Der richtige Passcode für iphone und ipad

Größe: px
Ab Seite anzeigen:

Download "Der richtige Passcode für iphone und ipad"

Transkript

1 Sicher mit Semmler: Der richtige Passcode für iphone und ipad Leitfaden für Endanwender. Ideengeber für Unternehmen. Stand: Lizenz: Das Team der Antago Antago GmbH

2 Was ist Sicher mit Semmler? Wer kennt Mark Semmler nicht? Spätestens seit der Roadshow des BVMW-Projekts [m]it SICHERHEIT ist Mark Semmler von der Antago GmbH vielen Mitgliedern als kompetenter und praxisnaher Spezialist in Sachen Informationssicherheit bekannt. Unter dem Stichwort Sicher mit Semmler erarbeitet Mark Semmler ganz konkrete Sicherheitstipps und -anleitungen für kleine und mittlere Unternehmen und stellt sie auf der Homepage des BVMW kostenfrei zur Verfügung. Die Antago GmbH ist eine Know-how-Schmiede für Informationssicherheit. Dieses Know-how stellen wir Ihnen erstmals online zur Verfügung. Unser Wissen für Sie - 24/7 und nur einen Klick entfernt! SIWIAN - das SIcherheits-WIki von ANtago bietet Ihnen Zugriff auf unser Wissen zu Themen wie BYOD, Organisatorische Sicherheit, Kryptographie, iphone, Android, Cloud und vieles mehr. Werfen Sie doch einen ersten Blick hinein! Hier ist die Liste der öffentlich zugänglichen Seiten: Antago GmbH . sicherheit@antago.info Web: Seite 1 von 8

3 Heute: Der richtige Passcode für iphone und ipad Der Passcode ist das erste Sicherheitsfeature von ios, mit dem der Nutzer konfrontiert wird. An ihm scheiden sich die Geister: Während im Namen der Sicherheit die Administratoren möglichst komplexe Passcodes erstrebenswert finden und das Gerät am liebsten im Minutentakt sperren möchten, würden Nutzer häufig gerne komplett ohne unterwegs sein, damit das Gerät stets dienstbereit ist und sie sich keine Passcodes merken (oder aufschreiben) müssen ios stellt eine Menge Optionen zur Verfügung, mit denen die Komplexität des Passcodes, das Sperren des Gerätes und viele weitere Sicherheitsaspekte (wie z.b. die Passwort-Historie) gesteuert werden können. Dabei sind nur wenige von ihnen über die Oberfläche des Gerätes (siehe Artikel "Code-Sperre") erreichbar - um sämtliche Möglichkeiten zu nutzen, führt kein Weg an der Definition eines Profils vorbei (siehe Artikel "Passcode"). Lassen Sie uns im folgenden Schritt für Schritt den richtigen Passcode für iphone und ipad in Ihrem Unternehmen ermitteln. Die wichtigsten Empfehlungen haben wir eindeutig gekennzeichnet: Empfehlung. Dringende Empfehlung Schritt 1: Entscheidung für den Passcode Ob der Passcode zum Einsatz kommt und welche Eigenschaften er haben muss, hängt maßgeblich vom Einsatzzweck des Gerätes und von den dort gespeicherten, übertragenen und verarbeiteten Daten ab - genauer ausgedrückt von den Risiken, die im konkreten Fall durch den Passcode verringert und von denen, die durch ihn neu entstehen können 1. In der Praxis ist ein Passcode in der Regel eine gute Idee, um den sofortigen Zugriff auf das Gerät und die dort gespeicherten Daten zu verhindern, wenn es in fremde Hände fällt. Schritt 2: Geräte vor Jailbreaks schützen Damit der Passcode das Gerät schützen kann, müssen die Sicherheitsmechanismen von ios aktiv sein. Das Aushebeln der Sicherheitsmechanismen wird als Jailbreaking bezeichnet. Man unterscheidet dabei zwischen so genannten tehered und untehered Jailbreaks. Schutz vor tethered Jailbreaks In älteren ios-geräten (ipad 1, iphone 3GS, iphone 4 sowie ipod Touch 3G und 4G) befindet sich ein sicherheitskritischer Fehler, der nicht behoben werden kann (er befindet sich im ROM der Geräte). Er erlaubt es bei älteren Geräten einen so genannten tehered Jailbreak ( tethered = engl. für angeleint oder verkabelt ) durchzuführen. Dazu wird das Gerät in 1 ein Passcode auf einem Gerät in der Notaufnahme eines Krankenhauses ist denkbar ungünstig 2013 Antago GmbH . sicherheit@antago.info Web: Seite 2 von 8

4 den DFU-Modus versetzt, der Secure Boot Chain ausgehebelt und über den USB-Port ein modifiziertes ios-system gebootet (daher der Name tethered ). Ein tethered Jailbreak ist unabhängig von der auf dem Gerät installierten ios-version und kann durch einen Passcode nicht verhindert werden - alles was für die Durchführung eines tethered Jailbreak benötigt wird, ist der physikalische Zugriff auf das System. Allerdings funktioniert er nur bei älteren Geräten. Nach dem Booten eines entsprechend modifizierten Systems erhält der Angreifer umgehend Zugriff auf die im Klartext auf dem Gerät gespeicherten Daten - darunter befinden sich auch sensible Informationen wie Bilder, Videos, Applikationsdaten und sogar Passwörter bzw. Zertifikate. Seit ios 4 hat Apple eine zusätzliche, dateibasierte Verschlüsselung implementiert, die an den Passcode gebunden ist (siehe Artikel "Data Protection"), jedoch wird sie sowohl von ios als auch von den Apps viel zu selten genutzt. Um einen tethered Jailbreak zu verhindern, dürfen die folgenden Geräte nicht mehr eingesetzt werden: ipad 1 iphone 3GS und iphone 4 sowie ipod Touch 3G und 4G Lösen Sie diese Geräte gegen aktuellere Versionen ab.dringende Empfehlung Schutz vor untehered Jailbreaks Untethered Jailbreaks nutzen (im Gegensatz zu thethered Jailbreaks) keine Sicherheitslücken in der Hardware, sondern Verwundbarkeiten in ios (die von Apple bald nach deren Veröffentlichung gestopft werden). Damit sind sie von der verwendeten Hardware unabhängig, müssen jedoch für jede ios-version individuell erstellt werden. Bei der Installation eines untethered Jailbreaks wird das auf dem Gerät befindliche System so modifiziert, dass es trotz Secure Boot Chain und Code-Signing noch immer startet, aber das Sicherheitsmodell bei jedem Booten erneut ausgehebelt wird - das Booten eines modifizierten Systems via USB(-Kabel) entfällt. Um einen untethered Jailbreak zu installieren, ist mehr als nur der physikalische Zugang zum System notwendig. Die Modifizierung des Systems setzt voraus, dass das Gerät entsperrt ist, also der Passcode zuvor erfolgreich eingegeben wurde: aktuelle untethered Jailbreaks werden in aller Regel nur von den Nutzern selbst installiert. Trotzdem können untethered Jailbreaks dazu führen, dass ein Angreifer den Passcode überwinden kann und sollten neben vielen weiteren Gründen auch deshalb nicht in einem Unternehmen geduldet werden: Bei der Installation eines Jailbreaks wird in aller Regel das Löschen des Systems nach elf Fehleingaben des Passcodes deaktiviert. Ein Angreifer kann somit beliebig oft versuchen, den Passcode eines gesperrten Gerätes zu erraten. Im Zuge des Jailbreaks können Programme installiert werden, die das Gerät verwundbar machen, so z.b. ein SSH- oder FTP-Server. Wenn der Nutzer die neu geschaffenen Zugänge nicht sorgfältig absichert, kann sie ein Angreifer nutzen, um das Gerät zu betreten 2. Die Installation eines untethered Jailbreak kann nicht verhindert, sondern nur erschwert bzw. erkannt werden. Um einen untethered Jailbreak zu erschweren bzw. zu erkennen, sollten die folgenden Maßnahmen ergriffen werden: Jailbreaks erkennen (MDM-Lösung erforderlich) Aktualisieren von ios auf die jeweils neueste Version (MDM-Lösung erforderlich). Verpflichten der Nutzer, kein Jailbreak durchzuführen. Information und Schulung der Nutzer zum Thema Sicherheit und Jailbreak etwa tauchte ein Wurm für ungesicherte ios-geräte mit Jailbreak auf. Der Wurm baute eine Verbindung zum TCP-Port 22 - dem SSH-Port - auf und versuchte administrativen Zugang zu erhalten, indem er sich als User root mit dem Passwort alpine anmeldete Antago GmbH . sicherheit@antago.info Web: Seite 3 von 8

5 Schritt 3: Passcode erzwingen Über die Profil-Option Passcode Mindestlänge des Codes kann die Vergabe eines Passcodes erzwungen werden. Setzen Sie diese Option auf 1 oder größer (siehe weiter unten). Schritt 4: Raten von Passcodes (weiter) begrenzen Als besonderes Sicherheitsfeature verhindert ios das Raten von Passcodes bei einem gesperrten Gerät, indem es nach dem sechsten Fehlversuch steigende Wartezeiten zwischen den Versuchen einlegt. Darüber hinaus werden die Geräte nach maximal 11 Fehlversuchen deaktiviert und dabei die gespeicherten Daten unbrauchbar gemacht, indem der Schlüssel für die Datenpartition gelöscht und neu generiert werden (siehe Artikel Geräteverschlüsselung): Dieses Verhalten lässt sich - obwohl dies die Oberfläche des Gerätes suggeriert - nicht abschalten. 3 Der Wert der maximalen Fehleingaben kann über die Profil-Option Passcode Maximale Anzahl von Fehlversuchen bis auf vier und über die Oberfläche des Gerätes auf zehn Fehlversuche (Option Allgemein Code-Sperre Daten löschen ) verringert (aber niemals deaktiviert) werden. Durch einen entsprechend niedrigen Wert werden die Möglichkeiten eines Angreifers den Passcode zu erraten, spürbar verringert. Allerdings sollte der Wert nicht zu niedrig gewählt werden, da ansonsten das Gerät absichtlich (als grober Scherz, wenn das Gerät kurz unbeaufsichtigt ist) oder unabsichtlich (weil sich der Nutzer mehrmals irrt) innerhalb einer kurzen Zeit gelöscht werden kann. Wir empfehlen folgende Werte: Option Werte Passcode Maximale Anzahl von Fehlversuchen Schritt 5: Passcodes ausreichend komplex gestalten Die Komplexität des Passcodes kann über die folgenden Profil-Optionen gesteuert werden: Passcode Einfache Werte erlauben Passocde Alphanumerische Werte erforderlich und Passcode Mindestlänge des Codes Passcode Mindestanzahl komplexer Zeichen Bei der Auswahl dieser Parameter muss ein umsichtiges Abwägen zwischen Sicherheitsgewinn und den dadurch entstehenden Nachteilen stattfinden. 3 Dieses Verhalten wurde von uns getestet unter ios 5.x und 6.1.x mit jeweils einem iphone und einem ipad Antago GmbH . sicherheit@antago.info Web: Seite 4 von 8

6 Sicherheitsgewinn Komplexe Passcodes können nicht durch einfaches Probieren erraten werden. Nachteile Benutzer vergessen komplexe Passcodes häufiger als einfache. Komplexe Passcodes können schwerer als einfache ausgespäht werden. Die Eingabe komplexer Passwörter wird als störend empfunden. Ausreichend komplexe Passcodes können nur durch das systematische Ausprobieren aller möglichen Passcodes (Brute Force) gebrochen werden. Komplexe Passwörter werden häufiger aufgeschrieben (Schwachstelle!). Komplexe Passcodes werden für den Nutzer zur Qual und stoßen deshalb schnell auf massiven Widerstand. Dies gilt vor allem bei niedrigen Werten der Parameter Automatische Sperre (max.) und Maximale Tolerranzzeit für Gerätesperre, da die Nutzer gezwungen werden komplexe Passcodes immer und immer wieder einzugeben. Abhängig von diesen Werten hat ein Angreifer die folgenden Erfolgsaussichten, wenn er versucht den Passcode eines gesperrten Gerätes zu erraten: Konfig 1 Konfig 2 Konfig 3 Konfig 4 Option Maximale Anzahl von Fehlversuchen 11 7 Option Einfache Werte erlauben Option Mindestanzahl komplexer Zeichen nein aus ( ) Option Alphanumerische Werte erforderlich nein ja Option Mindestlänge des Codes Anzahl aller möglichen Passcodes (Schlüsselraum) Wahrscheinlichkeit des Erratens bei 11 7 Versuchen 0,32% 0,20% 0,046% 0,029% 0,007% 0,004% 0,0019% 0,0012% Bei Wahrscheinlichkeiten unterhalb von 0,03% sollten die Sicherheitsansprüche der meisten Unternehmen an einen Passcode erfüllt sein - dies ist die Wahrscheinlichkeit, bei ec-karten die PIN-Nummer mit drei Versuchen zu erraten. Passcode dürfen nicht zu komplex gestaltet werden. Vier bis sechs Ziffern (keine Buchstaben, keine Sonderzeichen) sind in den allermeisten Fällen mehr als ausreichend! 4 Da durch die Option Passcode Einfache Werte erlauben keine aufsteigenden, absteigenden oder wiederholenden Zahlenfolgen erlaubt sind, reduziert sich der Schlüsselraum auf 10*7*7*7 Elemente. 5 Da keine aufsteigenden, absteigenden oder wiederholenden Zahlenfolgen erlaubt sind, reduziert sich der Schlüsselraum auf 10*7*7*7*7 Elemente. 6 Da durch die Option Passcode Einfache Werte erlauben keine aufsteigenden, absteigenden oder wiederholenden Zahlenfolgen erlaubt sind, reduziert sich der Schlüsselraum auf 10*7*7*7*7*7 Elemente. 7 Bei der Berechnung sind nur jene 30 Zeichen auf der deutschen Tastatur des iphone berücksichtigt, die ohne Umschalten erreichbar sind. Da jedoch durch die Option Passcode Einfache Werte erlauben keine aufsteigenden, absteigenden oder wiederholenden Zeichenfolgen erlaubt sind, verringert sich die Zahl der möglichen Kombinationen auf 30*27*27*27. Tastaturmuster werden durch die Option Passcode Einfache Werte erlauben nicht erfasst Antago GmbH . sicherheit@antago.info Web: Seite 5 von 8

7 Die Möglichkeiten erhöhen sich für den Angreifer natürlich dramatisch, wenn er den Passcode attackieren kann, ohne dass sich das Gerät nach (maximal) elf Fehlversuchen löscht. Voraussetzung dafür ist, dass die von ios gesetzten Sicherheitsmaßnahmen deaktiviert sind, also ein Jailbreak bereits erfolgreich durchgeführt wurde. Schritt 6: Passcode bei Nichtbenutzung aktivieren Das Sperren des Gerätes kann folgenden Profil-Optionen gesteuert werden: Passcode Automatische Sperre (max.) und Passcode Maximale Tolerranzzeit für Gerätesperre Folgende Punkte sollten beachtet werden: Die Zeit bis der Passcode zum Entsperren des Gerätes eingegeben werden muss, ist die Summe beider Parameter (automatische Sperre + Toleranzzeit). Die Toleranzzeit für die Gerätesperre gilt auch dann, wenn der Nutzer das Gerät durch den Druck auf den Ein/Aus-Schalter sperrt (Notsituation!). Wie bei der Wahl der Komplexität des Passcodes ist auch hier Fingerspitzengefühl gefordert. Auf der einen Seite möchte man das Gerät möglichst umfangreich schützen; auf der anderen Seite kann der Nutzer schnell gestört werden: Sicherheitsgewinn Schutz vor dem Ausspähen des Bildschirminhalts Schutz vor unberechtigter Nutzung Nachteile Abdunkeln des Bildschirms störend bei Präsentationen und Kundengespräch Das Entsperren des Gerätes erfordert Eingabe des Passcodes. Das letzte Zeichen komplexer Passcodes wird im Klartext angezeigt. Dadurch steigt die Gefahr, dass der Passcode unberechtigten Personen bekannt wird (Eingabe während einer Präsentation!). Die konkreten Werte beide Parameter sollten sich nach dem Einsatzgebiet des Gerätes und der Kultur im Unternehmen richten. Bei Geräten mit einem geringen bis mittleren Schutzbedarf empfehlen wir die folgenden Einstellungen: Option iphone ipad (Präsentationen!) Automatische Sperre (max.) 5..10min 15min Maximale Tolerranzzeit für Gerätesperre sofort (wenn die Möglichkeit einer direkten Sperrung durch den Ein/Aus-Schalter gegeben sein soll) oder 2min sofort (wenn die Möglichkeit einer direkten Sperrung durch den Ein/Aus-Schalter gegeben sein soll) oder 2min 2013 Antago GmbH . sicherheit@antago.info Web: Seite 6 von 8

8 Schritt 7: Passcodes regelmäßig wechseln? Über die Profil-Option Passcode Maximale Kennwortgültigkeit kann gesteuert werden, wie häufig der Nutzer sein Passcode ändern muss. Entgegen des Bauchgefühls ist das regelmäßige Ändern des Passcodes kein wesentlicher Sicherheitsgewinn, sondern hilft nur in sehr speziellen Fällen: Sicherheitsgewinn Ein ausgespähter oder erratener Passcode kann nur einen begrenzten Zeitraum hinweg von einem Angreifer missbraucht werden. Nachteile Ein (häufiger) Wechsel der Passcodes führt zu Unmut beim Nutzer und erhöht die Gefahr, dass einfache oder nach einem Muster aufgebaute Passcodes verwendet werden oder dass der Nutzer die Passcodes aufschreibt. Objektiv gesehen ist der häufige Wechsel des Passcodes bei mobilen Geräten nur in Ausnahmefällen selten sinnvoll. Bei Geräten mit einem geringen bis mittleren Schutzbedarf empfehlen wir die folgenden Einstellungen: Option Maximale Kennwortgültigkeit iphone/ipad mindestens 180 Tage, besser 365 Tage oder gar nicht nutzen Wichtiger als der regelmäßige Wechsel des Passcodes ist der bedarfsorientierte Wechsel. Ein Passcode sollte vom Nutzer gewechselt werden, wenn die Gefahr besteht, dass er ausgespäht wurde (z.b. wenn er bei einer Präsentation über den Beamer geflimmert ist). Der Nutzer muss für den bedarfsorientierten Wechsel des Passcodes sensibilisiert werden. Darüber hinaus muss darauf geachtet werden, dass der Passcode auf dem mobilen Gerät exklusiv verwendet wird, um den Schaden eines ausgespähten Passcodes zu minimieren. Schritt 8: Passwort-Historie führen Über die Profil-Option Passcode Codeverlauf kann gesteuert werden, ob ein Nutzer eines seiner letzten Passwörter wiederverwenden darf und wie weit die Historie der gesperrten Passwörter zurück reicht. Sicherheitsgewinn Der Parameter verhindert, dass der Nutzer einige wenige Standard-Passcodes immer wieder nutzt. Nachteile Das Erzwingen von immer neuen Passcodes kann dazu führen, dass einfache oder nach einem Muster aufgebaute Passcodes verwendet werden oder dass der Nutzer die Passcodes aufschreibt. Die Passwort-Historie ist generell sinnvoll, um den Nutzer für die Wahl von guten Passcodes zu sensibilisieren und zu verhindern dass ein ausgespähter Passcode plötzlich wieder verwendet werden kann. Option Passcode Codeverlauf iphone/ipad 10 oder höher 2013 Antago GmbH . Web: Seite 7 von 8

9 Schritt 9: Nutzer informieren und schulen! Es sollte eigentlich eine Selbstverständlichkeit sein, allerdings kann man es nicht oft genuig wiederholen: Schulen Sie Ihre Nutzer! Informieren Sie die Nutzer und werben Sie offensiv um Verständnis für die getroffenen Sicherheitsmaßnahmen. Erläutern Sie dabei in klar verständlichen und vor allem praxisnahen Worten, was vom Nutzer erwartet wird und vor allem warum. Die Sicherheit des Passcodes hängt maßgeblich von der Akzeptanz und von der Schulung der Nutzer ab Antago GmbH . Web: Seite 8 von 8

10 So kontaktieren Sie uns Antago: Sicherheit ist Einfach. Das Team der Antago Antago GmbH

11 Unsere Kontaktdaten wir freuen uns auf Sie! Sie haben Fragen? Sie benötigen weitere Informationen oder ein unverbindliches Angebot? Wir freuen uns auf Sie! Antago GmbH Heinrichstr. 10 D Darmstadt Internet: Phone: Fax: sicherheit[at]antago.info Das Team der Antago Antago GmbH

12 Das Team der Antago Antago GmbH

13 Das Team der Antago Antago GmbH

ios-sicherheit in der Praxis

ios-sicherheit in der Praxis ios-sicherheit in der Praxis Wie komplex muss der Passcode für iphone und ipad sein? Stand: 10.07.2012 Lizenz: Lizenz dieses Dokuments: Sie dürfen: das Werk bzw. den Inhalt vervielfältigen, verbreiten

Mehr

Ein wilde Reise durch die IT-Nacht

Ein wilde Reise durch die IT-Nacht Ein wilde Reise durch die IT-Nacht THM-Datenschutztag 2014 Das Team der Antago Antago GmbH Heinrichstr. 10 64283 Darmstadt https:// www.antago.info 13.11.11 Sicherheit Jeder möchte sicher sein!! Aber Alle

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

Der Kalender im ipad

Der Kalender im ipad Der Kalender im ipad Wir haben im ipad, dem ipod Touch und dem iphone, sowie auf dem PC in der Cloud einen Kalender. Die App ist voreingestellt, man braucht sie nicht laden. So macht es das ipad leicht,

Mehr

Sie werden sehen, dass Sie für uns nur noch den direkten PDF-Export benötigen. Warum?

Sie werden sehen, dass Sie für uns nur noch den direkten PDF-Export benötigen. Warum? Leitfaden zur Druckdatenerstellung Inhalt: 1. Download und Installation der ECI-Profile 2. Farbeinstellungen der Adobe Creative Suite Bitte beachten! In diesem kleinen Leitfaden möchten wir auf die Druckdatenerstellung

Mehr

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer.

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. Benutzerhandbuch Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. 1 Startseite Wenn Sie die Anwendung starten, können Sie zwischen zwei Möglichkeiten wählen 1) Sie können eine Datei für

Mehr

Sich einen eigenen Blog anzulegen, ist gar nicht so schwer. Es gibt verschiedene Anbieter. www.blogger.com ist einer davon.

Sich einen eigenen Blog anzulegen, ist gar nicht so schwer. Es gibt verschiedene Anbieter. www.blogger.com ist einer davon. www.blogger.com Sich einen eigenen Blog anzulegen, ist gar nicht so schwer. Es gibt verschiedene Anbieter. www.blogger.com ist einer davon. Sie müssen sich dort nur ein Konto anlegen. Dafür gehen Sie auf

Mehr

Zugriff auf OWA Auf OWA kann über folgende URLs zugegriffen werden:

Zugriff auf OWA Auf OWA kann über folgende URLs zugegriffen werden: Anleitung zur Installation der Exchange Mail Lösung auf Android 2.3.5 Voraussetzung für die Einrichtung ist ein vorliegender Passwortbrief. Wenn in der folgenden Anleitung vom Extranet gesprochen wird

Mehr

FastViewer Remote Edition 2.X

FastViewer Remote Edition 2.X FastViewer Remote Edition 2.X Mit der FastViewer Remote Edition ist es möglich beliebige Rechner, unabhängig vom Standort, fernzusteuern. Die Eingabe einer Sessionnummer entfällt. Dazu muß auf dem zu steuernden

Mehr

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000 Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten

Mehr

Anleitung: Passwort-Self-Service-Portal

Anleitung: Passwort-Self-Service-Portal W ISO-IT Lz II.8 Anleitung: Passwort-Self-Service-Portal Mit dem Passwort-Self-Service haben Sie die Möglichkeit, Ihr Passwort auf bequeme Weise auch außerhalb der Fakultät zu erneuern und vergessene Passwörter

Mehr

Leichte-Sprache-Bilder

Leichte-Sprache-Bilder Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen

Mehr

Datenübernahme von HKO 5.9 zur. Advolux Kanzleisoftware

Datenübernahme von HKO 5.9 zur. Advolux Kanzleisoftware Datenübernahme von HKO 5.9 zur Advolux Kanzleisoftware Die Datenübernahme (DÜ) von HKO 5.9 zu Advolux Kanzleisoftware ist aufgrund der von Update zu Update veränderten Datenbank (DB)-Strukturen in HKO

Mehr

malistor Phone ist für Kunden mit gültigem Servicevertrag kostenlos.

malistor Phone ist für Kunden mit gültigem Servicevertrag kostenlos. malistor Phone malistor Phone ist die ideale Ergänzung zu Ihrer Malersoftware malistor. Mit malistor Phone haben Sie Ihre Adressen und Dokumente (Angebote, Aufträge, Rechnungen) aus malistor immer dabei.

Mehr

icloud nicht neu, aber doch irgendwie anders

icloud nicht neu, aber doch irgendwie anders Kapitel 6 In diesem Kapitel zeigen wir Ihnen, welche Dienste die icloud beim Abgleich von Dateien und Informationen anbietet. Sie lernen icloud Drive kennen, den Fotostream, den icloud-schlüsselbund und

Mehr

Terminabgleich mit Mobiltelefonen

Terminabgleich mit Mobiltelefonen Terminabgleich mit Mobiltelefonen Sie können Termine- und Aufgaben aus unserem Kalender, sowie die Adressdaten aus dem Hauptprogramm mit Ihrem Mobiltelefon abgleichen. MS Outlook dient dabei als Schnittstelle

Mehr

Anleitung zur Installation des EPSON TM-m30 WLAN Moduls

Anleitung zur Installation des EPSON TM-m30 WLAN Moduls Anleitung zur Installation des EPSON TM-m30 WLAN Moduls Dieses Dokument leitet Sie durch den Installationsprozess des WLAN Moduls für den EPSON TMm30 (nachstehend Bondrucker ). Es wird davon ausgegangen,

Mehr

Benutzerhandbuch - Elterliche Kontrolle

Benutzerhandbuch - Elterliche Kontrolle Benutzerhandbuch - Elterliche Kontrolle Verzeichnis Was ist die mymaga-startseite? 1. erste Anmeldung - Administrator 2. schnittstelle 2.1 Administrator - Hautbildschirm 2.2 Administrator - rechtes Menü

Mehr

FrogSure Installation und Konfiguration

FrogSure Installation und Konfiguration FrogSure Installation und Konfiguration 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis...1 2 Installation...1 2.1 Installation beginnen...2 2.2 Lizenzbedingungen...3 2.3 Installationsordner auswählen...4 2.4

Mehr

iphone- und ipad-praxis: Kalender optimal synchronisieren

iphone- und ipad-praxis: Kalender optimal synchronisieren 42 iphone- und ipad-praxis: Kalender optimal synchronisieren Die Synchronisierung von ios mit anderen Kalendern ist eine elementare Funktion. Die Standard-App bildet eine gute Basis, für eine optimale

Mehr

Brainloop Secure Client für ios Version 1.5 Schnellstartanleitung

Brainloop Secure Client für ios Version 1.5 Schnellstartanleitung Brainloop Secure Client für ios Version 1.5 Schnellstartanleitung Copyright Brainloop AG, 2004-2015. Alle Rechte vorbehalten. Sämtliche verwendeten Markennamen und Markenzeichen sind Eigentum der jeweiligen

Mehr

Handbuch für die DailyDeal Entwertungs-App

Handbuch für die DailyDeal Entwertungs-App Ein Handbuch für die DailyDeal Entwertungs-App Seite Inhalt I. Vorstellung der App im Überblick Was ist die DailyDeal Partnerapp?...3 Voraussetzungen für die Nutzung der App 4 II. Nutzung der App Die Willkommens-Seite..5

Mehr

Step by Step Webserver unter Windows Server 2003. von Christian Bartl

Step by Step Webserver unter Windows Server 2003. von Christian Bartl Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird

Mehr

! " # $ " % & Nicki Wruck worldwidewruck 08.02.2006

!  # $  % & Nicki Wruck worldwidewruck 08.02.2006 !"# $ " %& Nicki Wruck worldwidewruck 08.02.2006 Wer kennt die Problematik nicht? Die.pst Datei von Outlook wird unübersichtlich groß, das Starten und Beenden dauert immer länger. Hat man dann noch die.pst

Mehr

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014 Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

Schrittweise Anleitung zur Installation von Zertifikaten der Bayerischen Versorgungskammer im Mozilla Firefox ab Version 2.0

Schrittweise Anleitung zur Installation von Zertifikaten der Bayerischen Versorgungskammer im Mozilla Firefox ab Version 2.0 Schrittweise Anleitung zur Installation von Zertifikaten der Bayerischen Versorgungskammer im Mozilla Firefox ab Version 2.0 Diese Anleitung führt Sie Schritt für Schritt durch die komplette Installationsprozedur

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

Schritt-für-Schritt-Anleitung So verschlüsseln Sie Ihr E-Mail-Konto in der E-Mail Software 6.0

Schritt-für-Schritt-Anleitung So verschlüsseln Sie Ihr E-Mail-Konto in der E-Mail Software 6.0 Schritt-für-Schritt-Anleitung So verschlüsseln Sie Ihr E-Mail-Konto in der E-Mail Software 6.0 Hinweis: Bitte nehmen Sie sich kurz Zeit, um die Einstellungen in Ruhe an Ihrem PC durchzuführen. Drucken

Mehr

Updateanleitung für SFirm 3.1

Updateanleitung für SFirm 3.1 Updateanleitung für SFirm 3.1 Vorab einige Informationen über das bevorstehende Update Bei der neuen Version 3.1 von SFirm handelt es sich um eine eigenständige Installation, beide Versionen sind komplett

Mehr

Lehrer: Einschreibemethoden

Lehrer: Einschreibemethoden Lehrer: Einschreibemethoden Einschreibemethoden Für die Einschreibung in Ihren Kurs gibt es unterschiedliche Methoden. Sie können die Schüler über die Liste eingeschriebene Nutzer Ihrem Kurs zuweisen oder

Mehr

1. Einführung. 2. Archivierung alter Datensätze

1. Einführung. 2. Archivierung alter Datensätze 1. Einführung Mit wachsender Datenmenge und je nach Konfiguration, kann orgamax mit der Zeit langsamer werden. Es gibt aber diverse Möglichkeiten, die Software wieder so zu beschleunigen, als würden Sie

Mehr

Installation und Inbetriebnahme von SolidWorks

Installation und Inbetriebnahme von SolidWorks Inhaltsverzeichnis FAKULTÄT FÜR INGENIEURWISSENSCHAFTEN I Prof. Dr.-Ing. Frank Lobeck Installation und Inbetriebnahme von SolidWorks Inhaltsverzeichnis Inhaltsverzeichnis... I 1. Einleitung... 1 2. Installation...

Mehr

Kurzanleitung BKB-E-Banking-Stick

Kurzanleitung BKB-E-Banking-Stick Kurzanleitung BKB-E-Banking-Stick Die Basler Kantonalbank vereinfacht das Login ins E-Banking und macht es noch sicherer. Als Alternative zum Login mittels mtan steigen Sie künftig per BKB-E-Banking-Stick

Mehr

System-Update Addendum

System-Update Addendum System-Update Addendum System-Update ist ein Druckserverdienst, der die Systemsoftware auf dem Druckserver mit den neuesten Sicherheitsupdates von Microsoft aktuell hält. Er wird auf dem Druckserver im

Mehr

Outlook Web App 2013 designed by HP Engineering - powered by Swisscom

Outlook Web App 2013 designed by HP Engineering - powered by Swisscom Outlook Web App 2013 designed by HP Engineering - powered by Swisscom Dezember 2014 Inhalt 1. Einstieg Outlook Web App... 3 2. Mails, Kalender, Kontakten und Aufgaben... 5 3. Ihre persönlichen Daten...

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

Web Interface für Anwender

Web Interface für Anwender Ing. G. Michel Seite 1/5 Web Interface für Anwender 1) Grundlagen: - Sie benötigen die Zugangsdaten zu Ihrem Interface, welche Sie mit Einrichtung des Servers durch uns oder Ihren Administrator erhalten

Mehr

Anleitung vom 4. Mai 2015. BSU Mobile Banking App

Anleitung vom 4. Mai 2015. BSU Mobile Banking App Anleitung vom 4. Mai 2015 BSU Mobile Banking App Marketing Anleitung Mobile Banking App 4. Mai 2015 Inhaltsverzeichnis I. Zugang aktivieren 1 1. Zugang aktivieren und Passwort definieren 1 2. Transaktionen

Mehr

SBB Schulung für digitale Fahrplanabfrage und Ticketkäufe.

SBB Schulung für digitale Fahrplanabfrage und Ticketkäufe. SBB Schulung für digitale Fahrplanabfrage und Ticketkäufe. Vielen Dank, dass Sie sich für die SBB Schulung für die digitale Fahrplanabfrage und Ticketkäufe angemeldet haben. Das vorliegende Dokument erklärt

Mehr

Stellen Sie bitte den Cursor in die Spalte B2 und rufen die Funktion Sverweis auf. Es öffnet sich folgendes Dialogfenster

Stellen Sie bitte den Cursor in die Spalte B2 und rufen die Funktion Sverweis auf. Es öffnet sich folgendes Dialogfenster Es gibt in Excel unter anderem die so genannten Suchfunktionen / Matrixfunktionen Damit können Sie Werte innerhalb eines bestimmten Bereichs suchen. Als Beispiel möchte ich die Funktion Sverweis zeigen.

Mehr

Online Newsletter III

Online Newsletter III Online Newsletter III Hallo zusammen! Aus aktuellem Anlass wurde ein neuer Newsletter fällig. Die wichtigste Neuerung betrifft unseren Webshop mit dem Namen ehbshop! Am Montag 17.10.11 wurde die Testphase

Mehr

15 Arten von QR-Code-Inhalten!

15 Arten von QR-Code-Inhalten! 15 Arten von QR-Code-Inhalten! Quelle: www.rohinie.eu QR-Codes(= Quick Response Codes) sind Pop-Art-Matrix Barcodes, die Informationen in einer kleinen rechteckigen Grafik enthalten. Sie sind auch eine

Mehr

FLASH USB 2. 0. Einführung DEUTSCH

FLASH USB 2. 0. Einführung DEUTSCH DEUTSCH FLASH ROTE LED (GESPERRT) GRÜNE LED (ENTSPERRT) SCHLÜSSEL-TASTE PIN-TASTEN BLAUE LED (AKTIVITÄT) Einführung Herzlichen Dank für Ihren Kauf des Corsair Flash Padlock 2. Ihr neues Flash Padlock 2

Mehr

Anleitung Thunderbird Email Verschlu sselung

Anleitung Thunderbird Email Verschlu sselung Anleitung Thunderbird Email Verschlu sselung Christoph Weinandt, Darmstadt Vorbemerkung Diese Anleitung beschreibt die Einrichtung des AddOn s Enigmail für den Mailclient Thunderbird. Diese Anleitung gilt

Mehr

Drägerware.ZMS/FLORIX Hessen

Drägerware.ZMS/FLORIX Hessen Erneuerung des ZMS Nutzungs-Zertifikats Lübeck, 11.03.2010 Zum Ende des Monats März 2010 werden die Zugriffszertifikate von Drägerware.ZMS/FLORIX Hessen ungültig. Damit die Anwendung weiter genutzt werden

Mehr

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein Einrichtung von orgamax-mobil Um die App orgamax Heute auf Ihrem Smartphone nutzen zu können, ist eine einmalige Einrichtung auf Ihrem orgamax Rechner (bei Einzelplatz) oder Ihrem orgamax Server (Mehrplatz)

Mehr

4.1 Download der App über den Play Store

4.1 Download der App über den Play Store 4 4.1 Download der App über den Play Store Die App TopSec Phone kann über den Play Store auf dem Smartphone oder über das Internet an Ihrem Computer heruntergeladen werden. Um Inhalte laden zu können,

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

Das Leitbild vom Verein WIR

Das Leitbild vom Verein WIR Das Leitbild vom Verein WIR Dieses Zeichen ist ein Gütesiegel. Texte mit diesem Gütesiegel sind leicht verständlich. Leicht Lesen gibt es in drei Stufen. B1: leicht verständlich A2: noch leichter verständlich

Mehr

AUF LETZTER SEITE DIESER ANLEITUNG!!!

AUF LETZTER SEITE DIESER ANLEITUNG!!! BELEG DATENABGLEICH: Der Beleg-Datenabgleich wird innerhalb des geöffneten Steuerfalls über ELSTER-Belegdaten abgleichen gestartet. Es werden Ihnen alle verfügbaren Belege zum Steuerfall im ersten Bildschirm

Mehr

AutoCAD 2007 - Dienstprogramm zur Lizenzübertragung

AutoCAD 2007 - Dienstprogramm zur Lizenzübertragung AutoCAD 2007 - Dienstprogramm zur Lizenzübertragung Problem: Um AutoCAD abwechselnd auf mehreren Rechnern einsetzen zu können konnte man bis AutoCAD 2000 einfach den Dongle umstecken. Seit AutoCAD 2000i

Mehr

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank In den ersten beiden Abschnitten (rbanken1.pdf und rbanken2.pdf) haben wir uns mit am Ende mysql beschäftigt und kennengelernt, wie man

Mehr

40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst.

40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst. 40-Tage-Wunder- Kurs Umarme, was Du nicht ändern kannst. Das sagt Wikipedia: Als Wunder (griechisch thauma) gilt umgangssprachlich ein Ereignis, dessen Zustandekommen man sich nicht erklären kann, so dass

Mehr

Ihre Interessentendatensätze bei inobroker. 1. Interessentendatensätze

Ihre Interessentendatensätze bei inobroker. 1. Interessentendatensätze Ihre Interessentendatensätze bei inobroker Wenn Sie oder Ihre Kunden die Prozesse von inobroker nutzen, werden Interessentendatensätze erzeugt. Diese können Sie direkt über inobroker bearbeiten oder mit

Mehr

Einrichtungsanleitungen Hosted Exchange 2013

Einrichtungsanleitungen Hosted Exchange 2013 Hosted Exchange 2013 Inhalte Wichtiger Hinweis zur Autodiscover-Funktion...2 Hinweis zu Windows XP und Office 2003...2 Hosted Exchange mit Outlook 2007, 2010 oder 2013...3 Automatisch einrichten, wenn

Mehr

Inhaltsverzeichnis U M S T E L L U N G A U F O F F I C E 3 6 5

Inhaltsverzeichnis U M S T E L L U N G A U F O F F I C E 3 6 5 Inhaltsverzeichnis Allgemeine Informationen... 2 Umstellung auf Office 365 wieso?... 2 Zeitpunkt der Migration... 2 Postfach aufräumen... 2 Restrisiko... 2 technische Informationen... 2 Zugang zum Postfach

Mehr

easytermin App easysolution GmbH 1

easytermin App easysolution GmbH 1 easytermin App easysolution GmbH 1 Einleitung Vorwort Sowohl Interessenten als auch Kunden sollten zu jedem Zeitpunkt und von jedem Ort aus Termine mit unseren Mitarbeitern vereinbaren können. Um hierzu

Mehr

Kostenstellen verwalten. Tipps & Tricks

Kostenstellen verwalten. Tipps & Tricks Tipps & Tricks INHALT SEITE 1.1 Kostenstellen erstellen 3 13 1.3 Zugriffsberechtigungen überprüfen 30 2 1.1 Kostenstellen erstellen Mein Profil 3 1.1 Kostenstellen erstellen Kostenstelle(n) verwalten 4

Mehr

System-Sicherheitsrichtlinien anwenden

System-Sicherheitsrichtlinien anwenden System-Sicherheitsrichtlinien anwenden Ab Brainloop Secure Dataroom Service Version 8.30 können Datenraum-Center-Manager eine Reihe von System-Sicherheitsrichtlinien erzwingen. Diese Version enthält neue

Mehr

Um eine fehlerfreie Installation zu gewährleisten sollte vor der Installation der Virenscanner deaktiviert werden.

Um eine fehlerfreie Installation zu gewährleisten sollte vor der Installation der Virenscanner deaktiviert werden. Update SFirm 3.1 von Vorgängerversionen Mit dem neuen großen Versionssprung auf die Version 3.1 erhält SFirm eine neue Oberfläche und weitere Funktionen. Besonders die Bearbeitung von SEPA-Lastschriften

Mehr

Anleitung zum Online-Monitoring für Installateure

Anleitung zum Online-Monitoring für Installateure Anleitung zum Online-Monitoring für Installateure Herzlich Willkommen zum neuen Online-Monitoring von SENEC.IES! Diese Anleitung erläutert Ihnen als Installateur die Einrichtung des Online-Monitorings

Mehr

Registrierung am Elterninformationssysytem: ClaXss Infoline

Registrierung am Elterninformationssysytem: ClaXss Infoline elektronisches ElternInformationsSystem (EIS) Klicken Sie auf das Logo oder geben Sie in Ihrem Browser folgende Adresse ein: https://kommunalersprien.schule-eltern.info/infoline/claxss Diese Anleitung

Mehr

Grundlagen 4. Microsoft Outlook 2003 / 2007 / 2001 7. Apple Mail (ab Version 4.0) 9. Outlook 2011 für Mac 10. IOS (iphone/ipad) 12

Grundlagen 4. Microsoft Outlook 2003 / 2007 / 2001 7. Apple Mail (ab Version 4.0) 9. Outlook 2011 für Mac 10. IOS (iphone/ipad) 12 Hosted Exchange Hosted Exchange 1 Einrichtung und Grundlagen 1.1 Grundlagen 4 2 Einrichtung im Mail-Client 2.1 2.2 2.3 Microsoft Outlook 2003 / 2007 / 2001 7 Apple Mail (ab Version 4.0) 9 Outlook 2011

Mehr

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche

Mehr

Bewusster Umgang mit Smartphones

Bewusster Umgang mit Smartphones Bewusster Umgang mit Smartphones Komponenten Hardware OS-Prozessor, Baseband-Prozessor Sensoren Kamera, Mikrofon, GPS, Gyroskop, Kompass,... Netzwerk: WLAN-Adapter, NFC, Bluetooth,... Software Betriebssystem

Mehr

Microsoft Update Windows Update

Microsoft Update Windows Update Microsoft bietet mehrere Möglichkeit, Updates durchzuführen, dies reicht von vollkommen automatisch bis zu gar nicht. Auf Rechnern unserer Kunden stellen wir seit September 2006 grundsätzlich die Option

Mehr

inviu routes Installation und Erstellung einer ENAiKOON id

inviu routes Installation und Erstellung einer ENAiKOON id inviu routes Installation und Erstellung einer ENAiKOON id Inhaltsverzeichnis inviu routes... 1 Installation und Erstellung einer ENAiKOON id... 1 1 Installation... 1 2 Start der App... 1 3 inviu routes

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Anleitung zur Installation und Freischaltung der Signaturlösung S-Trust für Mitglieder der Rechtsanwaltskammer des Landes Brandenburg

Anleitung zur Installation und Freischaltung der Signaturlösung S-Trust für Mitglieder der Rechtsanwaltskammer des Landes Brandenburg Anleitung zur Installation und Freischaltung der Signaturlösung S-Trust für Mitglieder der Rechtsanwaltskammer des Landes Brandenburg Bitte lesen Sie sich diese Anleitung durch, bevor Sie mit der Installation

Mehr

iphone app - Anwesenheit

iphone app - Anwesenheit iphone app - Anwesenheit Anwesenheit - iphone App Diese Paxton-App ist im Apple App Store erhältlich. Die App läuft auf allen iphones mit ios 5.1 oder höher und enthält hochauflösende Bilder für Geräte

Mehr

Anleitung zum Login. über die Mediteam- Homepage und zur Pflege von Praxisnachrichten

Anleitung zum Login. über die Mediteam- Homepage und zur Pflege von Praxisnachrichten Anleitung zum Login über die Mediteam- Homepage und zur Pflege von Praxisnachrichten Stand: 18.Dezember 2013 1. Was ist der Mediteam-Login? Alle Mediteam-Mitglieder können kostenfrei einen Login beantragen.

Mehr

GeoPilot (Android) die App

GeoPilot (Android) die App GeoPilot (Android) die App Mit der neuen Rademacher GeoPilot App machen Sie Ihr Android Smartphone zum Sensor und steuern beliebige Szenen über den HomePilot. Die App beinhaltet zwei Funktionen, zum einen

Mehr

Nach der Anmeldung im Backend Bereich landen Sie im Kontrollzentrum, welches so aussieht:

Nach der Anmeldung im Backend Bereich landen Sie im Kontrollzentrum, welches so aussieht: Beiträge erstellen in Joomla Nach der Anmeldung im Backend Bereich landen Sie im Kontrollzentrum, welches so aussieht: Abbildung 1 - Kontrollzentrum Von hier aus kann man zu verschiedene Einstellungen

Mehr

Windows 10. Vortrag am Fleckenherbst Bürgertreff Neuhausen. www.buergertreff-neuhausen.de www.facebook.com/buergertreffneuhausen

Windows 10. Vortrag am Fleckenherbst Bürgertreff Neuhausen. www.buergertreff-neuhausen.de www.facebook.com/buergertreffneuhausen Windows 10 Vortrag am Fleckenherbst Bürgertreff Neuhausen 1 Inhalt Was ist neu (im Vergleich zu Windows 8.1) Wann lohnt sich ein Umstieg Update Installation von Windows 10 Startmenü Windows Explorer Webbrowser

Mehr

Schumacher, Chris Druckdatum 01.06.2012 11:11:00

Schumacher, Chris Druckdatum 01.06.2012 11:11:00 Dokumentenverwaltung Autor Schumacher, Chris Druckdatum 01.06.2012 11:11:00 SMS Login Aktivierung Sie müssen beim ersten Login zwingend einen PIN und eine Secret Answer setzen. Den PIN benötigen Sie bei

Mehr

Freischaltung eines neuen VR-NetKeys mit SecureGo

Freischaltung eines neuen VR-NetKeys mit SecureGo Sie haben Ihren VR-NetKey erhalten und müssen nun die Registrierung der VR-SecureGo App vornehmen, d.h. die VR-SecureGo App auf dem Smartphone installieren, BLZ + VR-NetKey eingeben und anschließend ein

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

TeamViewer App für Outlook Dokumentation

TeamViewer App für Outlook Dokumentation TeamViewer App für Outlook Dokumentation Version 1.0.0 TeamViewer GmbH Jahnstr. 30 D-73037 Göppingen www.teamviewer.com Inhaltsverzeichnis 1 Installation... 3 1.1 Option 1 Ein Benutzer installiert die

Mehr

Live Update (Auto Update)

Live Update (Auto Update) Live Update (Auto Update) Mit der Version 44.20.00 wurde moveit@iss+ um die Funktion des Live Updates (in anderen Programmen auch als Auto Update bekannt) für Programm Updates erweitert. Damit Sie auch

Mehr

TELIS FINANZ Login App

TELIS FINANZ Login App Installation & Bedienung der TELIS FINANZ Login App 1. Voraussetzungen - Android Version 4.0 oder höher - Uhrzeit automatisch gestellt - Für die Einrichtung wird einmalig eine Internetverbindung benötigt

Mehr

Löschen von KursteilnehmerInnen. Kurszugang mit einem Passwort versehen (genannt Einschreibschlüssel/Kursschlüssel)

Löschen von KursteilnehmerInnen. Kurszugang mit einem Passwort versehen (genannt Einschreibschlüssel/Kursschlüssel) MOODLE INFOS 2015 Löschen von KursteilnehmerInnen Kurszugang mit einem Passwort versehen (genannt Einschreibschlüssel/Kursschlüssel) Verhindern der Einschreibung weiterer Personen in einen Kurse Das Einschreiben

Mehr

Import des persönlichen Zertifikats in Outlook 2003

Import des persönlichen Zertifikats in Outlook 2003 Import des persönlichen Zertifikats in Outlook 2003 1. Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihren PC installieren können, benötigen Sie:

Mehr

Anleitung für den Zugriff auf Mitgliederdateien der AG-KiM

Anleitung für den Zugriff auf Mitgliederdateien der AG-KiM Anleitung für den Zugriff auf Mitgliederdateien der AG-KiM Hinweise: - Dies ist eine schrittweise Anleitung um auf den Server der Ag-Kim zuzugreifen. Hierbei können Dateien ähnlich wie bei Dropbox hoch-

Mehr

Anleitung zum erfassen von Last Minute Angeboten und Stellenangebote

Anleitung zum erfassen von Last Minute Angeboten und Stellenangebote Anleitung zum erfassen von Last Minute Angeboten und Stellenangebote Zweck dieser Anleitung ist es einen kleinen Überblick über die Funktion Last Minute auf Swisshotelportal zu erhalten. Für das erstellen

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

Mobile Banking App Bedienungsanleitung

Mobile Banking App Bedienungsanleitung Mobile Banking App Bedienungsanleitung Inhalt 1. Zugang aktivieren 1 1.1 Zugang aktivieren und Passwort definieren 1 1.2 Transaktionen zulassen 3 1.3 Mobilgerät aktivieren 3 2. Einstellungen ändern 4 2.1

Mehr

Profilwechsel Sicherheitsdatei (alt) nach Sicherheitsdatei (neu)

Profilwechsel Sicherheitsdatei (alt) nach Sicherheitsdatei (neu) ACHTUNG: Sollte die Umstellung entsprechend dieser Anleitung nicht erfolgreich sein und/oder treten während oder nach der Umstellung Probleme auf, setzen Sie sich bitte mit dem Hersteller des Programms

Mehr

Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS

Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang EINLEITUNG Obwohl inzwischen immer mehr PC-Nutzer wissen, dass eine E-Mail so leicht mitzulesen ist wie eine Postkarte, wird die

Mehr

Der Weg zu Ihrem Online-Konto mit PIN/TAN

Der Weg zu Ihrem Online-Konto mit PIN/TAN Der Weg zu Ihrem Online-Konto mit PIN/TAN Allgemeines zur Kontensicherheit/Sicherheitshinweis Wir machen Sie darauf aufmerksam, dass die Sparkasse keine vertraulichen Daten (z.b. PIN und/oder TAN) per

Mehr

Installations- und Bedienungsanleitung CrontoSign Swiss

Installations- und Bedienungsanleitung CrontoSign Swiss Installations- und Bedienungsanleitung CrontoSign Swiss Das neue Authentisierungsverfahren CrontoSign Swiss codiert die Login- und Transaktionssignierungsdaten in einem farbigen Mosaik. Das farbige Mosaik

Mehr

Zur Bestätigung wird je nach Anmeldung (Benutzer oder Administrator) eine Meldung angezeigt:

Zur Bestätigung wird je nach Anmeldung (Benutzer oder Administrator) eine Meldung angezeigt: K U R Z A N L E I T U N G D A S R Z L WE B - P O R T A L D E R R Z L N E W S L E T T E R ( I N F O - M A I L ) RZL Software GmbH Riedauer Straße 15 4910 Ried im Innkreis Version: 11. Juni 2012 / mw Bitte

Mehr

Registrierung im Portal (Personenförderung)

Registrierung im Portal (Personenförderung) Registrierung im Portal (Personenförderung) Zweck Um das DAAD-Portal zu nutzen und z.b. eine Bewerbung einzureichen, müssen Sie sich zuerst registrieren. Mit der Registrierung machen Sie sich einmalig

Mehr

Version 2.0.1 Deutsch 03.06.2014. In diesem HOWTO wird beschrieben wie Sie Ihren Gästen die Anmeldung über eine SMS ermöglichen.

Version 2.0.1 Deutsch 03.06.2014. In diesem HOWTO wird beschrieben wie Sie Ihren Gästen die Anmeldung über eine SMS ermöglichen. Version 2.0.1 Deutsch 03.06.2014 In diesem HOWTO wird beschrieben wie Sie Ihren Gästen die Anmeldung über eine SMS ermöglichen. Inhaltsverzeichnis... 1 1. Hinweise... 2 2. Konfiguration... 3 2.1. Generische

Mehr

Password Depot für ios

Password Depot für ios Password Depot für ios Inhaltsverzeichnis Erste Schritte... 1 Kennwörterdatei erstellen... 1 Neue Einträge erstellen... 3 Einträge / Gruppen hinzufügen... 3 Einträge / Gruppen kopieren oder verschieben...

Mehr

Adminer: Installationsanleitung

Adminer: Installationsanleitung Adminer: Installationsanleitung phpmyadmin ist bei uns mit dem Kundenmenüpasswort geschützt. Wer einer dritten Person Zugriff auf die Datenbankverwaltung, aber nicht auf das Kundenmenü geben möchte, kann

Mehr

Anmeldung und Zugang zum Webinar des Deutschen Bibliotheksverbandes e.v. (dbv)

Anmeldung und Zugang zum Webinar des Deutschen Bibliotheksverbandes e.v. (dbv) Anmeldung und Zugang zum Webinar des Deutschen Bibliotheksverbandes e.v. (dbv) Über den Link https://www.edudip.com/academy/dbv erreichen Sie unsere Einstiegsseite: Hier finden Sie die Ankündigung unseres

Mehr

Installation älterer Programmversionen unter Windows 7

Installation älterer Programmversionen unter Windows 7 Installation älterer Programmversionen unter Windows 7 Obwohl nicht explizit gekennzeichnet, sind alle MAGIX Produkte mit einer 15 im Namen, sowie MAGIX Video Pro X 1.5, Filme auf DVD 8 und Fotos auf CD

Mehr