Info von EMSISOFT Warum die Stagefright-Sicherheitslücke für jeden Android-Nutzer gefährlich ist

Größe: px
Ab Seite anzeigen:

Download "Info von EMSISOFT Warum die Stagefright-Sicherheitslücke für jeden Android-Nutzer gefährlich ist"

Transkript

1 Info von EMSISOFT Warum die Stagefright-Sicherheitslücke für jeden Android-Nutzer gefährlich ist Eine Sicherheitslücke bei Android namens Stagefright wurde bei der Black Hat-Konferenz 2015 Anfang August publik gemacht. Wahrscheinlich haben Sie davon gehört, wie die Warnung durch die Medien ging, derzufolge Millionen Handys mit einer einzigen Nachricht gehackt werden könnten; doch stimmt das wirklich so? Falls ja, sollte Google (als Entwickler von Android) das Problem auf dem beliebten Betriebssystem doch sicherlich längst behoben haben, oder? Was ist Stagefright und warum ist es so Besorgnis erregend? Heutzutage gehören regelmäßige Sicherheitslücken, Bugs und Warnmeldungen in technischen Belangen schon irgendwie dazu. Wieso sich auch verrückt machen, wenn es letzten Endes doch Sicherheitspatches dafür gibt, nicht wahr? Leider ist die Sache bei der Stagefright-Sicherheitslücke nicht so einfach. Denken Sie an einen Katastrophenfilm, in dem ein riesiger Asteroid sich auf unheilvollem Kollisionskurs mit der Erde befindet und die Wissenschaftler trotz ihrer tollen Technologie keinen Weg finden, ihn auf eine andere Bahn zu lenken. Genauso verhält es sich im Prinzip mit Stagefright; denn auf Grund des Aufbaus des Android-Universums wird man sich in absehbarer Zeit nicht um das Problem kümmernund es ist lediglich eine Frage der Zeit, bis Stagefright auf zahllosen Geräten für katastrophale Folgen sorgt. (Bild: pocket-lint.com) Sie könnten im Moment eine seltsame Videonachricht erhalten, müssten diese noch nicht einmal öffnen doch schon spioniert bereits ein Gauner auf der anderen Seite der Welt Sie mit Ihrer eigenen Kamera aus. Und das ist nur eine der Möglichkeiten. Sobald ein Hacker sich über die Stagefright-Sicherheitslücke Zugriff auf Ihr Gerät verschafft, kann er auf Adressbuch, Apps, Nachrichtenverlauf, persönliche s und alle Daten, die mit Ihrem Google-Konto verknüpft sind, zugreifen. Somit sind sämtliche Daten, die mit Ihrem Google-Konto verknüpft sind (von Gmail bis Google Drive) einem großen Risiko ausgesetzt.

2 Kontodaten, Surfverlauf, persönliche Nachrichten und geheime Arbeitsdokumente etc. um nur einige zu nennen Sie sollten sich also dessen bewusst sein, dass nicht nur Ihr Handy an sich gefährdet ist, sondern Ihr gesamtes digitales Leben. Wie funktioniert Android eigentlich genau? Zum richtigen Verständnis der Stagefright-Sicherheitslücke wollen wir uns zunächst die Android-Architektur genauer ansehen. Android ist ein sehr modernes Betriebssystem, weshalb alles in getrennten Prozessen abläuft. Dies erfolgt zum Teil über die Virtual Machine namens Dalvik. Dalvik ist Bestandteil der meisten Android-Handys ist wurde erst in Android 5.0 vollständig durch Android Runtime ersetzt. Dadurch können Apps getrennt und unabhängig vom Linux-Kernel ausgeführt werden, und es wird verhindert, dass Apps miteinander oder dem Betriebssystem in Konflikt geraten. So stützen sich Programmprozesse auf IPC (Inter-Process Communication), um miteinander zu kommunizieren. Diese Technik ist als Sandboxing bekannt, wodurch Anwendungen isoliert werden und die Sicherheit insgesamt erhöht wird. Stagefright ist eine C++-Komponente des Android-Medienservers, die sich um die Verarbeitung und Abspielung von Medien, also alle Video- und Audio-Dateien, kümmert. Ebenso dient es dem Extrahieren von Metadaten für die Galerie (z. B. Vorschaubilder oder Abmessungen von Videos). So wirkt sich Stagefright aus Es mag auf den ersten Blick so erscheinen, dass Ihr Telefon vor der Sicherheitslücke sicher sein sollte, weil die Programme auf Ihrem Handy ja in einer Sandbox ausgeführt werden. Während durch die Android-Architektur aber Programme daran gehindert werden sollen, miteinander in Konflikt zu geraten, handelt es sich beim Medienserver um einen Dienst mit Privilegien. Dadurch hat der Medienserver u.a. Zugriff auf Audio, Bluetooth, Kamera, Internet. Schlimmer noch: viele Handy-Hersteller haben dieser Stagefright-Komponente umfassende Rechte auf ihren Geräten eingeräumt, die nur knapp unter Root-Zugriff liegen. Einfach gesagt: Ein Hacker könnte relativ einfach Zugriff auf Ihr gesamtes Gerät erhalten.

3 Ein Angreifer benötigt lediglich Ihre Telefonnummer für einen erfolgreichen Hackversuch. Dann könnte er aus der Ferne über ein Video, das er via MMS gesendet hat, Code auf Ihrem Telefon ausführen. Ihrerseits ist keinerlei Eingreifen erforderlich, da Android-Handys so voreingestellt sind, dass Videos automatisch vorgeladen werden. Der Angreifer kann sogar nach dem Senden die eigentliche Nachricht löschen, sodass für Sie lediglich eine merkwürdige Benachrichtigung bleibt. Das klingt erschreckend, ist aber noch lange nicht alles. In Wahrheit ist dies nur eine Möglichkeit, die Sicherheitslücke auszunutzen. Weitere Möglichkeiten schlummern im Verborgenen und warten nur darauf, von den Hackern weltweit aufgedeckt zu werden. Wer ist dahinter gekommen? Joshua J. Drake, ein Android-Sicherheitsexperte ist Senior Director of Platform Research bei Zimperium Enterprise Mobile Security und der Autor von Android Hacker s Handbook. Ebenso ist er der Gründer der Forschungsgruppe #droidsec, einer Forschungs-Community mit Fokus auf Android. Mit Unterstützung von Zimperium und Optiv führte Drake eine Sicherheitsuntersuchung mit einer Android-Armee durch, einer Sammlung von 51 Android-Geräten. In seiner Präsentation auf der Black Hat-Konferenz in Las Vegas können Sie mehr darüber erfahren, wie er seine Forschungen anstellt. Ein zersplittertes Android-Universum Android ist eines beliebtesten Betriebssysteme der Welt und kann auf eine einzigartige Geschichte zurückblicken. Die Entwicklung schreitet unglaublich schnell voran, aber diese rasante Geschwindigkeit hat durchaus ihren Preis. Da Gerätehersteller und Anbieter das Betriebssystem auf Grund seiner Open-Source-Natur anpassen können, führt diese zu besonderen Anforderungen bei Updates und Patches derzeit gibt es über Modelle mit Android. Das größte Problem dieser Sicherheitslücke ist eben, wie der Ars Technica Autor Ron Amadeo darlegt, dass Gerätehersteller den Code von Android an ihre Geräte anpassen können. Denn dies führt zu einer unvorstellbaren Menge an Patches, die bereitgestellt werden müssten, damit die meisten Android-Handys geschützt werden können. Doch kein Unternehmen, Team oder sonstige Organisation allein ist mit der Überwachung dieses Problems betraut. Da Updates meist nur für neuere Modelle bereitgestellt werden und viele Updates von einer Unmenge an Herstellern und Anbietern verteilt werden müssten, bleiben so bis zu Hundertmillionen Geräte auf unbestimmte Zeit von dieser und anderen Sicherheitslücken betroffen. Was wird dagegen getan? Google sowie eine Reihe von Herstellern und Anbietern haben mit Patches für die folgenden Geräte reagiert. Zimperium hat ebenfalls seine ZHA Alliance ins Leben gerufen, um das Problem der mangelnden Kommunikation zwischen wichtigen Herstellern und Anbietern anzugehen.

4 Zimperium verkündete treffend: Wie wir das Android-Universum verstehen, werden Sicherheitsprobleme, die Google gemeldet werden, nur aktiven Partnern mitgeteilt. Zimperium bietet ebenso eine App zur Stagefright-Erkennung an, mit der Sie erkennen können, ob Ihr Gerät von der Sicherheitslücke betroffen ist. Wo liegt also das Problem? Wenn Sie denken, dass es zu keinen weiteren Problemen kommen sollte, da ja letztlich Patches nach und nach verteilt werden, sind Sie leider im Irrtum. Sicherlich werden die Patches nach und nach an ältere Geräte verteilt, und Zimperium tut seinen Teil, die Kommunikation zwischen Google, den Anbietern und Herstellern zu verbessern Selbst dann besteht immer noch ein Problem mit dem ersten Patch von Google. Der Sicherheitsexperte Jordan Gruskovnjak von Exodus Intelligence hat gemeldet, dass der erste Patch von Google sich als ungeeignet erwiesen hat. Das Team von Exodus konnte eine MP4- Datei erstellen, mit der dieser Patch umgangen werden könnte. Laut Exodus meldet selbst die Stagefright-Erkennungs-App von Zimperium, das Handy sei sicher, wenn dies nicht der Fall ist. Google hat auf das Problem reagiert, wie aus einer Stellungnahme gegenüber The Verge hervorgeht: Wir haben bereits den Patch an unsere Partner verteilt, um so unsere Nutzer zu schützen, und das Nexus 4/5/6/7/9/10 und der Nexus Player erhalten bei Monats- Sicherheitsupdate im September das OTA-Update. Zu allem Übel hat Rob Miller bei MWR Labs eine weitere Sicherheitslücke aufgedeckt, mit Hilfe derer die Sandbox umgangen werden kann. Diese Sicherheitslücke wurde bereits im März gemeldet, doch Google hat nach wie vor dafür kein Sicherheitspatch veröffentlicht. Rechercheure bei Trend Micro sind angeblich ebenfalls auf eine Sicherheitslücke gestoßen, diesmal im in Android-Medienserver, welche im Juni an Google gemeldet wurde und gegen die Google Anfang August einen Patch bereitstellte. Die traurige Wahrheit: selbst wenn sich das nächste Patchupdate von Google als geeignet erweist, so ist das gesamte Problem noch lange nicht behoben. Der Medienhype um Stagefright hat eines gezeigt: Android wird von einigen großen Sicherheitslücken geplagt, und durch die ungenügende Kommunikation zwischen Anbietern und Herstellern wird deren Behebung beinahe ein unmögliches Unterfangen. Was Sie tun können Sofern Sie ein Android-Handy mit Version 2.2 oder neuer ihr Eigen nennen, mag es erscheinen, dass Ihnen die Hände gebunden sind. Doch wir raten Ihnen dazu, alles dafür zu tun, Ihre Sicherheit in die eigenen Hände zu nehmen. Es stimmt durchaus, dass Ihre Möglichkeiten, Ihr Gerät angesichts all der Sicherheitslücken zu sichern, beschränkt sind, aber in nur wenigen Schritten können Sie trotzdem selbst etwas verbessern. Diese Tipps lassen sich nicht nur mit Android-Geräten beherzigen. Ändern Sie Ihre Einstellung(en)

5 Zimperium mag ebenso wie die Medien in der Folge auf die Möglichkeit zur Ausnutzung der Schwachstelle über MMS verwiesen haben, aber hierbei handelt es sich lediglich um eine Möglichkeit, weshalb Sie durch Deaktivieren des automatischen Ladens nicht unbedingt gegen alle Angriffe gefeit sind. Joshua J. Drake selbst meinte bei der Black Hat-Konferenz, dass der Stagefright-Bug mehr als einen Angriffsweg offen lässt. Nichtsdestotrotz wurde große Aufmerksamkeit auf die Möglichkeit von Angriffen per MMS gelenkt, wodurch umso mehr Hacker diese in Betracht ziehen könnten. Daher sollten Sie am besten das automatische Laden von Videos und Nachrichten deaktivieren. So gehen Sie dazu bei den meisten gebräuchlichen Apps zum Nachrichtenaustausch vor: Google Hangout Öffnen Sie die App und wählen Sie Einstellungen, indem Sie auf die drei horizontalen Linien links oben tippen. Klicken Sie auf Einstellungen und dann SMS. Deaktivieren Sie die Option Automatischer MMS-Download. Quelle: Zimperium Viber Tippen Sie auf Einstellungen und dann Medien. Deaktivieren Sie die Option Medium automatisch herunterladen.

6 Quelle: ccm.net WhatsApp Wählen Sie Einstellungen durch Tippen auf die drei Punkte und dann Chats und Anrufe. Tippen Sie auf Medien Auto-Download und dann Bei einer WLAN-Verbindung. Deaktivieren Sie die Option für Videos genauso wie unter Bei mobiler Datenverbindung.

7 Google Messenger Tippen Sie auf die drei Punkte rechts oben. Wählen Sie Einstellungen und dann Erweitert. Deaktivieren Sie die Option Automatisch abrufen.

8 Quelle: Lookout

9 Samsung Nachrichten Gehen Sie zu Mehr und Weitere Einstellungen. Deaktivieren Sie die Option Automatisch abrufen. Quelle: Zimperium Quelle: Zimperium Selbst nach Deaktivieren der Option zum automatischen Download sollten Sie Vorsicht walten lassen beim manuellen Laden von MMS aus unbekannter Quelle und, um ganz sicher zu gehen, nicht einmal diejenigen von Freunden oder Ihrer Familie herunterladen. Diese können Sie unwissend in Gefahr bringen, wenn ihre Geräte betroffen sind.

10 Ihre Wahl als Verbraucher Während die meisten unter uns nicht über die Mittel verfügen, sich das neueste und tollste Modell jedes Geräts zu leisten, sollten Sie dennoch in Betracht ziehen, dass neuere Geräte in der Regel sicherer als aktuelle Modelle sind. Zusätzlich werden wichtige Sicherheitspatches und Updates üblicherweise nicht für Geräte bereitgestellt, die keine neueren Versionen von Android unterstützen. Denken Sie daran: machen Sie sich mit den Betriebssystemen und Programmen vertraut, die Sie verwenden, und prüfen Sie regelmäßig auf neue Versionen. So war zum Beispiel auch Mozilla Firefox von der Stagefright-Sicherheitslücke betroffen, wobei das Problem allerdings seit Version 38 als behoben gilt. Verschaffen Sie sich Gehör Die Mainstream-Medien mögen sich seit kurzem nicht mehr sonderlich für Stagefright interessieren, aber dessen ungeachtet sind immer noch Millionen von Menschen von diesem Bug betroffen. Bringen Sie Ihre eigenen Bedenken zum Ausdruck und bitten Sie Ihren Anbieter darum, Sie über das Problem auf dem Laufenden zu halten. Wirbeln Sie in den sozialen Netzwerken Staub auf und markieren Sie Google, Ihren Anbieter und Ihren Hersteller in Ihren Posts. Leiten Sie Artikel zu Stagefright an die Menschen weiter, die Ihnen wichtig und sind und Android genauso gern wie Sie nutzen. Steigen Sie auf ein anderes Betriebssystem um Diese Option richtet sich eher an erfahrene Nutzer und ist den meisten Personen abzuraten. Dennoch ist es eine Alternative, die es häufiger zu erörtern gilt. Sollten Sie diese Option in Erwägung ziehen, raten wir Ihnen dazu, ein regelmäßig aktualisiertes ROM wie CyanogenMod zu verwenden. Dazu müssen Sie Ihr Gerät rooten, wodurch Sie allerdings Ihre Herstellergarantie verlieren können. Bitte bedenken Sie ebenso, dass Sie selbst dann nicht 100 %-ig sicher vor Stagefright und anderen Sicherheitslücken sind. Der Vorteil ist: Sie haben weiterhin ein Android-Gerät, müssen jedoch nicht darauf warten, dass Hersteller und Anbieter Ihnen Patches bereitstellen, sondern erhalten diese umgehend. Im Lauf der nächsten Monate können wir nur darauf hoffen, dass eine komplette Lösung für das Problem gefunden wird. Denken Sie daran: bleiben Sie zu Sicherheitsupdates auf dem Laufenden, abonnieren Sie entsprechende Newsletter und lesen Sie Blogs zur Sicherheit. Sprechen Sie mit Freunden und Familie darüber und treten Sie ein für Ihre Rechte an Ihrer Privatsphäre und Sicherheit als Verbraucher. Während die technische Entwicklung in beeindruckender Geschwindigkeit voranschreitet, nützen uns all diese tollen Geräte wenig, wenn wir uns in Richtung eines digitalen Armageddon bewegen. Denken Sie daran: Sicherheit ist ebenso wichtig wie Fortschritt.

Empfohlene Sicherheitsmaßnahmen aus Sicht eines Betreibers. Wien, 26.2.2015

Empfohlene Sicherheitsmaßnahmen aus Sicht eines Betreibers. Wien, 26.2.2015 Empfohlene Sicherheitsmaßnahmen aus Sicht eines Betreibers Wien, 26.2.2015 Smartphones. Ihr Smartphone ist ein vollwertiger Computer. Ihr Smartphone enthält interessante Daten Ihren Wohnort (z.b. in der

Mehr

40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst.

40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst. 40-Tage-Wunder- Kurs Umarme, was Du nicht ändern kannst. Das sagt Wikipedia: Als Wunder (griechisch thauma) gilt umgangssprachlich ein Ereignis, dessen Zustandekommen man sich nicht erklären kann, so dass

Mehr

GeoPilot (Android) die App

GeoPilot (Android) die App GeoPilot (Android) die App Mit der neuen Rademacher GeoPilot App machen Sie Ihr Android Smartphone zum Sensor und steuern beliebige Szenen über den HomePilot. Die App beinhaltet zwei Funktionen, zum einen

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

Bewusster Umgang mit Smartphones

Bewusster Umgang mit Smartphones Bewusster Umgang mit Smartphones Komponenten Hardware OS-Prozessor, Baseband-Prozessor Sensoren Kamera, Mikrofon, GPS, Gyroskop, Kompass,... Netzwerk: WLAN-Adapter, NFC, Bluetooth,... Software Betriebssystem

Mehr

icloud nicht neu, aber doch irgendwie anders

icloud nicht neu, aber doch irgendwie anders Kapitel 6 In diesem Kapitel zeigen wir Ihnen, welche Dienste die icloud beim Abgleich von Dateien und Informationen anbietet. Sie lernen icloud Drive kennen, den Fotostream, den icloud-schlüsselbund und

Mehr

Windows 10 > Fragen über Fragen

Windows 10 > Fragen über Fragen www.computeria-olten.ch Monatstreff für Menschen ab 50 Merkblatt 103 Windows 10 > Fragen über Fragen Was ist das? Muss ich dieses Upgrade machen? Was bringt mir das neue Programm? Wie / wann muss ich es

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...

Mehr

! " # $ " % & Nicki Wruck worldwidewruck 08.02.2006

!  # $  % & Nicki Wruck worldwidewruck 08.02.2006 !"# $ " %& Nicki Wruck worldwidewruck 08.02.2006 Wer kennt die Problematik nicht? Die.pst Datei von Outlook wird unübersichtlich groß, das Starten und Beenden dauert immer länger. Hat man dann noch die.pst

Mehr

YouTube: Video-Untertitel übersetzen

YouTube: Video-Untertitel übersetzen Der Easytrans24.com-Ratgeber YouTube: Video-Untertitel übersetzen Wie Sie mit Hilfe von Easytrans24.com in wenigen Schritten Untertitel für Ihre YouTube- Videos in mehrere Sprachen übersetzen lassen können.

Mehr

Zeiterfassung mit Aeonos. Bedienungsanleitung für die App

Zeiterfassung mit Aeonos. Bedienungsanleitung für die App Zeiterfassung mit Bedienungsanleitung für die App Inhaltsverzeichnis Einleitung... 3 Installationsanleitung (für alle Versionen)... 3 Vorbereitung... 3 Installation mit Hilfe des Internet-Browsers... 4

Mehr

VIP-Programm. Herzlich Willkommen!

VIP-Programm. Herzlich Willkommen! VIP-Handbuch VIP-Programm Herzlich Willkommen! Wir freuen uns sehr, dass du dich als Smyles VIP-Mitglied angemeldet hast. Nun ist es fast geschafft und es sind nur noch wenige Schritte zum exklusiven Beta-Tester.

Mehr

Downloadfehler in DEHSt-VPSMail. Workaround zum Umgang mit einem Downloadfehler

Downloadfehler in DEHSt-VPSMail. Workaround zum Umgang mit einem Downloadfehler Downloadfehler in DEHSt-VPSMail Workaround zum Umgang mit einem Downloadfehler Downloadfehler bremen online services GmbH & Co. KG Seite 2 Inhaltsverzeichnis Vorwort...3 1 Fehlermeldung...4 2 Fehlerbeseitigung...5

Mehr

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Ziel der Anleitung Sie möchten ein modernes Firewallprogramm für Ihren Computer installieren, um gegen

Mehr

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Keine Kompromisse Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Aktuelle Software ist der Schlüssel zur Sicherheit 83 % [1] der Top-Ten-Malware hätten mit aktueller Software vermieden werden

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

Internet Security für alle Geräte INSTALLATION VON F-SECURE SAFE

Internet Security für alle Geräte INSTALLATION VON F-SECURE SAFE INSTALLATION VON F-SECURE SAFE 2 REGISTRIERUNGSANLEITUNG Klicken Sie auf den persönlichen SAFE-Link, den Sie erhalten haben oder geben Sie die Internetadresse ein, die sich auf dem F-Secure-Produkt befindet,

Mehr

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL www.klinik-schindlbeck.de info@klinik-schindlbeck.de Bitte beachten Sie, dass wir nicht für die Sicherheit auf Ihrem Endgerät verantwortlich sein können.

Mehr

Social Media Mobile Nutzung sozialer Netzwerke: facebook. Stand 11.2014

Social Media Mobile Nutzung sozialer Netzwerke: facebook. Stand 11.2014 Social Media Mobile Nutzung sozialer Netzwerke: facebook Stand 11.2014 Urheberrecht allgemein Erlaubt: Sog. Privatkopieschranke: Für privaten Bereich Dokumente herunterladen, CDs kopieren (ohne Kopierschutz)

Mehr

Einrichten eines POP-Mailkontos unter Thunderbird Mail DE:

Einrichten eines POP-Mailkontos unter Thunderbird Mail DE: Einrichten eines POP-Mailkontos unter Thunderbird Mail DE: Ein E-Mail-Konto können Sie am einfachsten über den integrierten Assistenten einrichten. Dieser führt Sie Schritt für Schritt durch alle Einstellungsmöglichkeiten

Mehr

Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0)

Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0) Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0) Peter Koos 03. Dezember 2015 0 Inhaltsverzeichnis 1 Voraussetzung... 3 2 Hintergrundinformationen... 3 2.1 Installationsarten...

Mehr

15 Arten von QR-Code-Inhalten!

15 Arten von QR-Code-Inhalten! 15 Arten von QR-Code-Inhalten! Quelle: www.rohinie.eu QR-Codes(= Quick Response Codes) sind Pop-Art-Matrix Barcodes, die Informationen in einer kleinen rechteckigen Grafik enthalten. Sie sind auch eine

Mehr

Alltag mit dem Android Smartphone

Alltag mit dem Android Smartphone 2 Alltag mit dem Android Smartphone 5. Viele Nutzer von Google-Konten nutzen diese zwar für Mail und Kalender, aber noch nicht für Google+. Bei der Einrichtung auf dem Smartphone erscheint jetzt eine Frage,

Mehr

Automatisches Beantworten von E-Mail- Nachrichten mit einem Exchange Server-Konto

Automatisches Beantworten von E-Mail- Nachrichten mit einem Exchange Server-Konto Automatisches Beantworten von E-Mail- Nachrichten mit einem Exchange Server-Konto Sie können Microsoft Outlook 2010 / Outlook Web App so einrichten, dass Personen, die Ihnen eine E- Mail-Nachricht gesendet

Mehr

In 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC

In 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com

Mehr

Was meinen die Leute eigentlich mit: Grexit?

Was meinen die Leute eigentlich mit: Grexit? Was meinen die Leute eigentlich mit: Grexit? Grexit sind eigentlich 2 Wörter. 1. Griechenland 2. Exit Exit ist ein englisches Wort. Es bedeutet: Ausgang. Aber was haben diese 2 Sachen mit-einander zu tun?

Mehr

Windows 10. Vortrag am Fleckenherbst Bürgertreff Neuhausen. www.buergertreff-neuhausen.de www.facebook.com/buergertreffneuhausen

Windows 10. Vortrag am Fleckenherbst Bürgertreff Neuhausen. www.buergertreff-neuhausen.de www.facebook.com/buergertreffneuhausen Windows 10 Vortrag am Fleckenherbst Bürgertreff Neuhausen 1 Inhalt Was ist neu (im Vergleich zu Windows 8.1) Wann lohnt sich ein Umstieg Update Installation von Windows 10 Startmenü Windows Explorer Webbrowser

Mehr

Internet Explorer Version 6

Internet Explorer Version 6 Internet Explorer Version 6 Java Runtime Ist Java Runtime nicht installiert, öffnet sich ein PopUp-Fenster, welches auf das benötigte Plugin aufmerksam macht. Nach Klicken auf die OK-Taste im PopUp-Fenster

Mehr

Mobile Intranet in Unternehmen

Mobile Intranet in Unternehmen Mobile Intranet in Unternehmen Ergebnisse einer Umfrage unter Intranet Verantwortlichen aexea GmbH - communication. content. consulting Augustenstraße 15 70178 Stuttgart Tel: 0711 87035490 Mobile Intranet

Mehr

Schritt-Schritt-Anleitung zum mobilen PC mit Paragon Drive Copy 10 und VMware Player

Schritt-Schritt-Anleitung zum mobilen PC mit Paragon Drive Copy 10 und VMware Player PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com

Mehr

Über die Internetseite www.cadwork.de Hier werden unter Download/aktuelle Versionen die verschiedenen Module als zip-dateien bereitgestellt.

Über die Internetseite www.cadwork.de Hier werden unter Download/aktuelle Versionen die verschiedenen Module als zip-dateien bereitgestellt. Internet, Codes und Update ab Version 13 Um Ihnen einen möglichst schnellen Zugang zu den aktuellsten Programmversionen zu ermöglichen liegen Update-Dateien für Sie im Internet bereit. Es gibt drei Möglichkeiten

Mehr

Enigmail Konfiguration

Enigmail Konfiguration Enigmail Konfiguration 11.06.2006 Steffen.Teubner@Arcor.de Enigmail ist in der Grundkonfiguration so eingestellt, dass alles funktioniert ohne weitere Einstellungen vornehmen zu müssen. Für alle, die es

Mehr

Kulturelle Evolution 12

Kulturelle Evolution 12 3.3 Kulturelle Evolution Kulturelle Evolution Kulturelle Evolution 12 Seit die Menschen Erfindungen machen wie z.b. das Rad oder den Pflug, haben sie sich im Körperbau kaum mehr verändert. Dafür war einfach

Mehr

www.computeria-olten.ch Monatstreff für Menschen ab 50 Temporäre Dateien / Browserverlauf löschen / Cookies

www.computeria-olten.ch Monatstreff für Menschen ab 50 Temporäre Dateien / Browserverlauf löschen / Cookies www.computeria-olten.ch Monatstreff für Menschen ab 50 Merkblatt 42 Temporäre Dateien / Browserverlauf löschen / Cookies Im Internet-Explorer Extras / Browserverlauf löschen Jetzt entscheiden, was man

Mehr

Animierte Fotoshow mit Fotostory 3

Animierte Fotoshow mit Fotostory 3 Frank Herrmann Animierte Fotoshow mit Fotostory 3 Programmname / Version: Fotostory 3 Hersteller / Download: Microsoft http://www.microsoft.com/downloads/details.aspx?displaylang=de&familyid=92755126-a008-49b3-b3f4-6f33852af9c1

Mehr

Moni KielNET-Mailbox

Moni KielNET-Mailbox Bedienungsanleitung Moni -Mailbox Die geht für Sie ran! Wann Sie wollen, wo immer Sie sind! im Festnetz Herzlichen Glückwunsch zu Moni Ihrer persönlichen -Mailbox! Wir haben Ihre persönliche -Mailbox eingerichtet.

Mehr

Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS

Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang EINLEITUNG Obwohl inzwischen immer mehr PC-Nutzer wissen, dass eine E-Mail so leicht mitzulesen ist wie eine Postkarte, wird die

Mehr

Nie wieder eine Sitzung verpassen unser neuer Service für Sie!

Nie wieder eine Sitzung verpassen unser neuer Service für Sie! Nie wieder eine Sitzung verpassen unser neuer Service für Sie! Bisher war es nicht immer leicht, den Überblick über die Ammersbeker Sitzungstermine zu behalten. Entweder man hat die Bekanntmachung übersehen

Mehr

Sicher unterwegs in WhatsApp

Sicher unterwegs in WhatsApp Sicher unterwegs in WhatsApp www.whatsapp.com FAQ: www.whatsapp.com/faq/ So schützt du deine Privatsphäre! 1 Messenger-Dienst(ähnlich SMS) WhatsApp was ist das? Versenden von Nachrichten und anderen Dateien

Mehr

System-Update Addendum

System-Update Addendum System-Update Addendum System-Update ist ein Druckserverdienst, der die Systemsoftware auf dem Druckserver mit den neuesten Sicherheitsupdates von Microsoft aktuell hält. Er wird auf dem Druckserver im

Mehr

Statuten in leichter Sprache

Statuten in leichter Sprache Statuten in leichter Sprache Zweck vom Verein Artikel 1: Zivil-Gesetz-Buch Es gibt einen Verein der selbstbestimmung.ch heisst. Der Verein ist so aufgebaut, wie es im Zivil-Gesetz-Buch steht. Im Zivil-Gesetz-Buch

Mehr

Volksbank Oelde-Ennigerloh-Neubeckum eg

Volksbank Oelde-Ennigerloh-Neubeckum eg Volksbank Oelde-Ennigerloh-Neubeckum eg Willkommen im elektronischen Postkorb in Ihrer Online-Filiale! Die gute Adresse für Vertrauliches von Ihrer Bank Wünschen Sie den persönlichen Kontakt zu unserer

Mehr

Checkliste zur Planung einer Webseite

Checkliste zur Planung einer Webseite Checkliste zur Planung einer Webseite Eine neue Webseite ist immer ein spannendes Unterfangen. Egal, ob es Ihre erste oder zehnte Webseite ist. Das Gefühl, wenn die Webseite endlich fertig und live im

Mehr

Version smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1):

Version smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1): Supportanfrage ESN Bitte füllen Sie zu jeder Supportanfrage diese Vorlage aus. Sie helfen uns damit, Ihre Anfrage kompetent und schnell beantworten zu können. Verwenden Sie für jedes einzelne Thema jeweils

Mehr

Zur Teilnahme am Webinar bitten wir Sie, sich auf der Lernplattform der Firma edudip zu registrieren.

Zur Teilnahme am Webinar bitten wir Sie, sich auf der Lernplattform der Firma edudip zu registrieren. Informationen zur Anmeldung auf der Lernplattform der Firma edudip Zur Teilnahme am Webinar bitten wir Sie, sich auf der Lernplattform der Firma edudip zu registrieren. Was ist ein Webinar? Ein Webinar

Mehr

Alle gehören dazu. Vorwort

Alle gehören dazu. Vorwort Alle gehören dazu Alle sollen zusammen Sport machen können. In diesem Text steht: Wie wir dafür sorgen wollen. Wir sind: Der Deutsche Olympische Sport-Bund und die Deutsche Sport-Jugend. Zu uns gehören

Mehr

Die Post hat eine Umfrage gemacht

Die Post hat eine Umfrage gemacht Die Post hat eine Umfrage gemacht Bei der Umfrage ging es um das Thema: Inklusion Die Post hat Menschen mit Behinderung und Menschen ohne Behinderung gefragt: Wie zufrieden sie in dieser Gesellschaft sind.

Mehr

Diese Ansicht erhalten Sie nach der erfolgreichen Anmeldung bei Wordpress.

Diese Ansicht erhalten Sie nach der erfolgreichen Anmeldung bei Wordpress. Anmeldung http://www.ihredomain.de/wp-admin Dashboard Diese Ansicht erhalten Sie nach der erfolgreichen Anmeldung bei Wordpress. Das Dashboard gibt Ihnen eine kurze Übersicht, z.b. Anzahl der Beiträge,

Mehr

So nutzen Sie die HiDrive App mit Ihrem Android Smartphone

So nutzen Sie die HiDrive App mit Ihrem Android Smartphone So nutzen Sie die HiDrive App mit Ihrem Android Smartphone Die STRATO HiDrive App ermöglicht Ihnen die bequeme Nutzung Ihres Kontos mit Ihrem Android Smartphone. Betrachten Sie direkt Ihre Inhalte und

Mehr

Leichte-Sprache-Bilder

Leichte-Sprache-Bilder Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

Geo-Tagging von Bildern mit dem Tablet oder Smartphone

Geo-Tagging von Bildern mit dem Tablet oder Smartphone Geo-Tagging von Bildern mit dem Tablet oder Smartphone (hier mit Tablet Samsung Galaxy Note 10.1, Android Version 4.4.2) Mit dem Smartphone und natürlich auch mit dem Tablet (ist nur nicht so handlich)

Mehr

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer.

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. Benutzerhandbuch Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. 1 Startseite Wenn Sie die Anwendung starten, können Sie zwischen zwei Möglichkeiten wählen 1) Sie können eine Datei für

Mehr

Lassen Sie sich dieses sensationelle Projekt Schritt für Schritt erklären:

Lassen Sie sich dieses sensationelle Projekt Schritt für Schritt erklären: Lassen Sie sich dieses sensationelle Projekt Schritt für Schritt erklären: Gold Line International Ltd. Seite 1 STELLEN SIE SICH VOR: Jeder Mensch auf der Erde gibt Ihnen 1,- Dollar Das wäre nicht schwer

Mehr

Die YouTube-Anmeldung

Die YouTube-Anmeldung Die YouTube-Anmeldung Schön, dass Sie sich anmelden wollen, um den Ortsverein Kirchrode-Bemerode-Wülferode zu abonnieren, d.h. regelmäßig Bescheid zu bekommen, wenn der Ortsverein etwas Neues an Videos

Mehr

Kurze Anleitung zum Guthaben-Aufladen bei. www.blau.de

Kurze Anleitung zum Guthaben-Aufladen bei. www.blau.de Kurze Anleitung zum Guthaben-Aufladen bei www.blau.de Seite 1 von 8 Inhaltsverzeichnis 1 blau.de aufrufen... 3 2 Ihr Konto bei blau.de... 4 2.1 Aufladen über das Internet... 5 2.2 Aufladen direkt am Mobiltelefon

Mehr

iphone- und ipad-praxis: Kalender optimal synchronisieren

iphone- und ipad-praxis: Kalender optimal synchronisieren 42 iphone- und ipad-praxis: Kalender optimal synchronisieren Die Synchronisierung von ios mit anderen Kalendern ist eine elementare Funktion. Die Standard-App bildet eine gute Basis, für eine optimale

Mehr

Tevalo Handbuch v 1.1 vom 10.11.2011

Tevalo Handbuch v 1.1 vom 10.11.2011 Tevalo Handbuch v 1.1 vom 10.11.2011 Inhalt Registrierung... 3 Kennwort vergessen... 3 Startseite nach dem Login... 4 Umfrage erstellen... 4 Fragebogen Vorschau... 7 Umfrage fertigstellen... 7 Öffentliche

Mehr

Adobe Photoshop. Lightroom 5 für Einsteiger Bilder verwalten und entwickeln. Sam Jost

Adobe Photoshop. Lightroom 5 für Einsteiger Bilder verwalten und entwickeln. Sam Jost Adobe Photoshop Lightroom 5 für Einsteiger Bilder verwalten und entwickeln Sam Jost Kapitel 2 Der erste Start 2.1 Mitmachen beim Lesen....................... 22 2.2 Für Apple-Anwender.........................

Mehr

Installation der IKARUS mobile.security

Installation der IKARUS mobile.security Installation der IKARUS mobile.security Über IKARUS mobile.security IKARUS Security Software GmbH ist ein österreichischer Pionier der Softwareindustrie mit Schwerpunkt auf AntiVirus und Content-Security.

Mehr

Senioren ans Netz. schreiben kurze Texte. Lektion 9 in Themen aktuell 2, nach Übung 7

Senioren ans Netz. schreiben kurze Texte. Lektion 9 in Themen aktuell 2, nach Übung 7 Senioren ans Netz Lektion 9 in Themen aktuell 2, nach Übung 7 Was lernen Sie hier? Sie üben Leseverstehen, suchen synonyme Ausdrücke, sagen Ihre Meinung. Was machen Sie? Sie erkennen und erklären Stichwörter,

Mehr

Terminabgleich mit Mobiltelefonen

Terminabgleich mit Mobiltelefonen Terminabgleich mit Mobiltelefonen Sie können Termine- und Aufgaben aus unserem Kalender, sowie die Adressdaten aus dem Hauptprogramm mit Ihrem Mobiltelefon abgleichen. MS Outlook dient dabei als Schnittstelle

Mehr

Anleitung zum erfassen von Last Minute Angeboten und Stellenangebote

Anleitung zum erfassen von Last Minute Angeboten und Stellenangebote Anleitung zum erfassen von Last Minute Angeboten und Stellenangebote Zweck dieser Anleitung ist es einen kleinen Überblick über die Funktion Last Minute auf Swisshotelportal zu erhalten. Für das erstellen

Mehr

Informationen als Leistung

Informationen als Leistung PUSH-NOTIFICATIONS 2 Informationen als Leistung Immer mehr Anbieter von Apps möchten mehr als nur eine schöne Oberfläche, sondern den Usern auch wirklichen Nutzen bieten. Der Nutzen besteht darin, aktuelle

Mehr

Internet online Update (Internet Explorer)

Internet online Update (Internet Explorer) Um Ihr Consoir Beta immer schnell und umkompliziert auf den aktuellsten Stand zu bringen, bieten wir allen Kunden ein Internet Update an. Öffnen Sie Ihren Internetexplorer und gehen auf unsere Internetseite:

Mehr

Anleitung Thunderbird Email Verschlu sselung

Anleitung Thunderbird Email Verschlu sselung Anleitung Thunderbird Email Verschlu sselung Christoph Weinandt, Darmstadt Vorbemerkung Diese Anleitung beschreibt die Einrichtung des AddOn s Enigmail für den Mailclient Thunderbird. Diese Anleitung gilt

Mehr

AweSync: Synchronisation Ihrer Google-Kalender und -Kontakte mit Lotus Notes erweiterbar auf Android, iphone usw.

AweSync: Synchronisation Ihrer Google-Kalender und -Kontakte mit Lotus Notes erweiterbar auf Android, iphone usw. AWESYNC Google with Lotus Notes AweSync: Synchronisation Ihrer Google-Kalender und -Kontakte mit Lotus Notes erweiterbar auf Android, iphone usw. Von Roman Romensky, equality Solutions Inc. http://www.awesync.com

Mehr

- mit denen Sie Ihren Konfliktgegner in einen Lösungspartner verwandeln

- mit denen Sie Ihren Konfliktgegner in einen Lösungspartner verwandeln 3 magische Fragen - mit denen Sie Ihren Konfliktgegner in einen Lösungspartner verwandeln Dipl.-Psych. Linda Schroeter Manchmal ist es wirklich zum Verzweifeln! Der Mensch, mit dem wir viel zu Regeln,

Mehr

Hinweise zur E-Mail-Nutzung für Studierende

Hinweise zur E-Mail-Nutzung für Studierende Hinweise zur E-Mail-Nutzung für Studierende Änderung des E-Mail-Passworts 1. Öffnen Sie die Internetseite https://studmail.uni-speyer.de/owa und melden Sie sich mit Ihrem Benutzernamen, das heißt Ihrer

Mehr

eduroam auf Android-Geräten mit Persönlichem Zertifikat

eduroam auf Android-Geräten mit Persönlichem Zertifikat 1 Vorwort eduroam auf Android-Geräten mit Persönlichem Zertifikat Stand: 13. Januar 2015 Diese Anleitung wurde mit einem Google Nexus 10 unter Android 5.0.1 erstellt. Sie ist jedoch auch für ältere Android-Versionen

Mehr

4.1 Download der App über den Play Store

4.1 Download der App über den Play Store 4 4.1 Download der App über den Play Store Die App TopSec Phone kann über den Play Store auf dem Smartphone oder über das Internet an Ihrem Computer heruntergeladen werden. Um Inhalte laden zu können,

Mehr

Ihren Kundendienst effektiver machen

Ihren Kundendienst effektiver machen Ihren Kundendienst effektiver machen Wenn Sie einen neuen Kundendienstauftrag per Handy an Ihrem Monteur senden mag das ja funktionieren, aber hat Ihr Kunde nicht schon darüber gemeckert? Muss der Kunde

Mehr

Gmail in Thunderbird mit IMAP einrichten

Gmail in Thunderbird mit IMAP einrichten Gmail in mit IMAP einrichten Der E-Mail-Dienst Gmail (Google Mail) erfreut sich bei vielen Anwendern großer Beliebtheit, doch nicht alle greifen auf Ihre E-Mails ausschließlich über die Web-Oberfläche

Mehr

Mail-Signierung und Verschlüsselung

Mail-Signierung und Verschlüsselung Mail-Signierung und Verschlüsselung ab Release-Version 2013.02, ein kostenlos zur Verfügung gestelltes Feature! Elektronische Post ist aus unserem privaten und beruflichen Leben nicht mehr wegzudenken.

Mehr

Persönliches Adressbuch

Persönliches Adressbuch Persönliches Adressbuch Persönliches Adressbuch Seite 1 Persönliches Adressbuch Seite 2 Inhaltsverzeichnis 1. WICHTIGE INFORMATIONEN ZUR BEDIENUNG VON CUMULUS 4 2. ALLGEMEINE INFORMATIONEN ZUM PERSÖNLICHEN

Mehr

Anleitung für die Registrierung und das Einstellen von Angeboten

Anleitung für die Registrierung und das Einstellen von Angeboten Anleitung für die Registrierung und das Einstellen von Angeboten Das FRROOTS Logo zeigt Ihnen in den Abbildungen die wichtigsten Tipps und Klicks. 1. Aufrufen der Seite Rufen Sie zunächst in Ihrem Browser

Mehr

FAQ. Hilfe und Antworten zu häufig gestellten Fragen

FAQ. Hilfe und Antworten zu häufig gestellten Fragen FAQ Hilfe und Antworten zu häufig gestellten Fragen Ich kann mich nicht einloggen 2 Wie kann ich die hinterlegte E-Mail Adresse in meinem Account ändern 2 Wie funktioniert die Bestellung 2 Wo kann ich

Mehr

Wie erreiche ich was?

Wie erreiche ich was? Wie erreiche ich was? Projekt: Bezeichnung: Präsentationen Webinare Version: 2.0 Datum: 20. Februar 2014 Kurzbeschreibung: In der vorliegenden Kurzbeschreibung finden Sie die genaue Anleitung für die Teilnahme

Mehr

http://bitschmiede.com post@bitschmiede.com Drucken von Webseiten Eine Anleitung, Version 1.0

http://bitschmiede.com post@bitschmiede.com Drucken von Webseiten Eine Anleitung, Version 1.0 http://bitschmiede.com post@bitschmiede.com Drucken von Webseiten Eine Anleitung, Version 1.0 Drucken von Webseiten Autor: Christian Heisch Technischer Verantwortlicher für die Webseitenumsetzung bei

Mehr

Anleitung. Update/Aktualisierung EBV Einzelplatz Homepage. und Mängelkatalog

Anleitung. Update/Aktualisierung EBV Einzelplatz Homepage. und Mängelkatalog Anleitung Update/Aktualisierung EBV Einzelplatz Homepage und Mängelkatalog Zeichenerklärung Möglicher Handlungsschritt, vom Benutzer bei Bedarf auszuführen Absoluter Handlungsschritt, vom Benutzer unbedingt

Mehr

Geld Verdienen im Internet leicht gemacht

Geld Verdienen im Internet leicht gemacht Geld Verdienen im Internet leicht gemacht Hallo, Sie haben sich dieses E-book wahrscheinlich herunter geladen, weil Sie gerne lernen würden wie sie im Internet Geld verdienen können, oder? Denn genau das

Mehr

Mit einer Rufnummer bis zu 3 mobile Endgeräte nutzen mit nur einem Vertrag, einer Rechnung und einer Mailbox.

Mit einer Rufnummer bis zu 3 mobile Endgeräte nutzen mit nur einem Vertrag, einer Rechnung und einer Mailbox. UltraCard Mit einer Rufnummer bis zu 3 mobile Endgeräte nutzen mit nur einem Vertrag, einer Rechnung und einer Mailbox. Was ist die UltraCard? Mit der UltraCard sind Sie unter einer Rufnummer auf bis zu

Mehr

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser Seite 1 von 14 Cookie-Einstellungen verschiedener Browser Cookie-Einstellungen verschiedener Browser, 7. Dezember 2015 Inhaltsverzeichnis 1.Aktivierung von Cookies... 3 2.Cookies... 3 2.1.Wofu r braucht

Mehr

Computeria Urdorf. Treff vom 25. März 2015. Clouds

Computeria Urdorf. Treff vom 25. März 2015. Clouds Computeria Urdorf Treff vom 25. März 2015 Clouds In der Wolke dargestellt die erforderliche Hardware für Cloud-Dienst Anbieter In der Wolke dargestellt Cloud-Dienste für Anwender Hyperlink Kostenlose

Mehr

Die Rückgabe kann über folgende, von uns getestete Programme / Apps vorgenommen werden: Adobe Digital Editions Sony Reader for PC Bluefire Reader

Die Rückgabe kann über folgende, von uns getestete Programme / Apps vorgenommen werden: Adobe Digital Editions Sony Reader for PC Bluefire Reader So funktioniert die VORZEITIGE RÜCKGABE Eine vorzeitige Rückgabe von Titeln aus der Onleihe ist für alle ebooks möglich. Einzige Ausnahme ist das Format PDF - ausschließlich für PC/Laptop - Adobe Reader.

Mehr

Arbeitsblatt / Arbeitsblätter

Arbeitsblatt / Arbeitsblätter Arbeitsblatt / Arbeitsblätter M 1: Tafelbild Online-Shopping Sonstige Käufer Verkäufe r Zahlungsmethode? Überweisung Nachnahme Bareinzahlung/Barzahlung (PayPal)/(Kreditkarten) M 2: Ausgangssituation Die

Mehr

Speak Up-Line Einführung für Hinweisgeber

Speak Up-Line Einführung für Hinweisgeber Speak Up-Line Einführung für Hinweisgeber 1 Inhalt Hinterlassen einer neuen Nachricht... 3 Schritt 1: Hinterlassen einer neuen Nachricht über die Speak Up-Line... 3 Was passiert in der Zwischenzeit...?...

Mehr

Tipps & Tricks zu Windows 8.1 Quelle: Computerbild (und D. Frensch)

Tipps & Tricks zu Windows 8.1 Quelle: Computerbild (und D. Frensch) Tipps & Tricks zu Windows 8.1 Quelle: Computerbild (und D. Frensch) Microsoft hat seinem neueren Betriebssystem Windows 8 nun ein recht großes Update spendiert. Käufer/Benutzer von Windows 8 können seit

Mehr

Business Page auf Facebook

Business Page auf Facebook Business Page auf Facebook No. 1 im Social Media Marketing Ihre professionelle und virale Fan Page auf Facebook Mit einer professionellen Markenseite auf Facebook schaffen Sie es Ihre Produkte, Dienstleistung

Mehr

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein Einrichtung von orgamax-mobil Um die App orgamax Heute auf Ihrem Smartphone nutzen zu können, ist eine einmalige Einrichtung auf Ihrem orgamax Rechner (bei Einzelplatz) oder Ihrem orgamax Server (Mehrplatz)

Mehr

Der schnelle Weg zu Ihrer eigenen App

Der schnelle Weg zu Ihrer eigenen App Der schnelle Weg zu Ihrer eigenen App Meine 123App Mobile Erreichbarkeit liegt voll im Trend. Heute hat fast jeder Zweite in der Schweiz ein Smartphone und damit jeder Zweite Ihrer potentiellen Kunden.

Mehr

INHALTSVERZEICHNIS Allgemeine Beschreibung... 3 Verwendung der Webseite... 4 Abbildungsverzeichnis... 12

INHALTSVERZEICHNIS Allgemeine Beschreibung... 3 Verwendung der Webseite... 4 Abbildungsverzeichnis... 12 ONLINE-HILFE INHALTSVERZEICHNIS 1 Allgemeine Beschreibung... 3 2... 4 2.1 Angemeldeter Benutzer... 4 2.2 Gast... 10 Abbildungsverzeichnis... 12 1 ALLGEMEINE BESCHREIBUNG Die Webseite "" ist eine Informationsplattform

Mehr

Internet-Wissen. Browser:

Internet-Wissen. Browser: Internet-Wissen Browser: Ein Browser ist ein Computerprogramm, mit dem du dir Seiten im Internet anschauen kannst. Browser ist ein englisches Wort. To browse kann man mit schmökern und durchstöbern übersetzen.

Mehr

Herzlich Willkommen! Vorwort

Herzlich Willkommen! Vorwort des Titels»Erfolgreich mit Instagram«(ISBN 978-3-8266-9616-9) 2014 by Herzlich Willkommen! Wem nützt dieses Buch? Dieses Buch dient allen Lesern, die sich eine erfolgreiche Präsenz innerhalb der Instagram-Community

Mehr

Kundenleitfaden zur Sicheren E-Mail per WebMail

Kundenleitfaden zur Sicheren E-Mail per WebMail Allgemeines Die E-Mail gehört heute für nahezu jeden von uns zu einem häufig verwendeten digitalen Kommunikationsmittel. Trotz des täglichen Gebrauchs tritt das Thema Sicherheit bei der Übermittlung von

Mehr

ROFIN App Benutzerhandbuch. Version 1.0

ROFIN App Benutzerhandbuch. Version 1.0 ROFIN App Benutzerhandbuch Version 1.0 Inhaltsverzeichnis 1. Beschreibung 2. Passwort und Einstellungen 3. Support Tab 4. Vertriebs Tab 5. Web Tab 6. Häufig gestellte Fragen BESCHREIBUNG Die ROFIN App

Mehr

Digitalbarometer. Mai 2010

Digitalbarometer. Mai 2010 Mai 2010 Was ist das? Untersuchungssteckbrief Methodik telefonische Mehrthemenbefragung, repräsentativ, ca. 1.000 Fälle je Welle Grundgesamtheit Erhebungsrhythmus Auftraggeber Institut Themen Erwachsene

Mehr

Arbeiten mit MozBackup

Arbeiten mit MozBackup Thunderbird- und Firefox-Einstellungen mit E-Mails, Adressbücher Kalender, Cookies; Lesezeichen etc. extern sichern 1. Das Sichern der Kontodaten, E-Mailnachrichten, Einträge im Adressbuch, Lesezeichen

Mehr