Info von EMSISOFT Warum die Stagefright-Sicherheitslücke für jeden Android-Nutzer gefährlich ist
|
|
- Clemens Linden
- vor 8 Jahren
- Abrufe
Transkript
1 Info von EMSISOFT Warum die Stagefright-Sicherheitslücke für jeden Android-Nutzer gefährlich ist Eine Sicherheitslücke bei Android namens Stagefright wurde bei der Black Hat-Konferenz 2015 Anfang August publik gemacht. Wahrscheinlich haben Sie davon gehört, wie die Warnung durch die Medien ging, derzufolge Millionen Handys mit einer einzigen Nachricht gehackt werden könnten; doch stimmt das wirklich so? Falls ja, sollte Google (als Entwickler von Android) das Problem auf dem beliebten Betriebssystem doch sicherlich längst behoben haben, oder? Was ist Stagefright und warum ist es so Besorgnis erregend? Heutzutage gehören regelmäßige Sicherheitslücken, Bugs und Warnmeldungen in technischen Belangen schon irgendwie dazu. Wieso sich auch verrückt machen, wenn es letzten Endes doch Sicherheitspatches dafür gibt, nicht wahr? Leider ist die Sache bei der Stagefright-Sicherheitslücke nicht so einfach. Denken Sie an einen Katastrophenfilm, in dem ein riesiger Asteroid sich auf unheilvollem Kollisionskurs mit der Erde befindet und die Wissenschaftler trotz ihrer tollen Technologie keinen Weg finden, ihn auf eine andere Bahn zu lenken. Genauso verhält es sich im Prinzip mit Stagefright; denn auf Grund des Aufbaus des Android-Universums wird man sich in absehbarer Zeit nicht um das Problem kümmernund es ist lediglich eine Frage der Zeit, bis Stagefright auf zahllosen Geräten für katastrophale Folgen sorgt. (Bild: pocket-lint.com) Sie könnten im Moment eine seltsame Videonachricht erhalten, müssten diese noch nicht einmal öffnen doch schon spioniert bereits ein Gauner auf der anderen Seite der Welt Sie mit Ihrer eigenen Kamera aus. Und das ist nur eine der Möglichkeiten. Sobald ein Hacker sich über die Stagefright-Sicherheitslücke Zugriff auf Ihr Gerät verschafft, kann er auf Adressbuch, Apps, Nachrichtenverlauf, persönliche s und alle Daten, die mit Ihrem Google-Konto verknüpft sind, zugreifen. Somit sind sämtliche Daten, die mit Ihrem Google-Konto verknüpft sind (von Gmail bis Google Drive) einem großen Risiko ausgesetzt.
2 Kontodaten, Surfverlauf, persönliche Nachrichten und geheime Arbeitsdokumente etc. um nur einige zu nennen Sie sollten sich also dessen bewusst sein, dass nicht nur Ihr Handy an sich gefährdet ist, sondern Ihr gesamtes digitales Leben. Wie funktioniert Android eigentlich genau? Zum richtigen Verständnis der Stagefright-Sicherheitslücke wollen wir uns zunächst die Android-Architektur genauer ansehen. Android ist ein sehr modernes Betriebssystem, weshalb alles in getrennten Prozessen abläuft. Dies erfolgt zum Teil über die Virtual Machine namens Dalvik. Dalvik ist Bestandteil der meisten Android-Handys ist wurde erst in Android 5.0 vollständig durch Android Runtime ersetzt. Dadurch können Apps getrennt und unabhängig vom Linux-Kernel ausgeführt werden, und es wird verhindert, dass Apps miteinander oder dem Betriebssystem in Konflikt geraten. So stützen sich Programmprozesse auf IPC (Inter-Process Communication), um miteinander zu kommunizieren. Diese Technik ist als Sandboxing bekannt, wodurch Anwendungen isoliert werden und die Sicherheit insgesamt erhöht wird. Stagefright ist eine C++-Komponente des Android-Medienservers, die sich um die Verarbeitung und Abspielung von Medien, also alle Video- und Audio-Dateien, kümmert. Ebenso dient es dem Extrahieren von Metadaten für die Galerie (z. B. Vorschaubilder oder Abmessungen von Videos). So wirkt sich Stagefright aus Es mag auf den ersten Blick so erscheinen, dass Ihr Telefon vor der Sicherheitslücke sicher sein sollte, weil die Programme auf Ihrem Handy ja in einer Sandbox ausgeführt werden. Während durch die Android-Architektur aber Programme daran gehindert werden sollen, miteinander in Konflikt zu geraten, handelt es sich beim Medienserver um einen Dienst mit Privilegien. Dadurch hat der Medienserver u.a. Zugriff auf Audio, Bluetooth, Kamera, Internet. Schlimmer noch: viele Handy-Hersteller haben dieser Stagefright-Komponente umfassende Rechte auf ihren Geräten eingeräumt, die nur knapp unter Root-Zugriff liegen. Einfach gesagt: Ein Hacker könnte relativ einfach Zugriff auf Ihr gesamtes Gerät erhalten.
3 Ein Angreifer benötigt lediglich Ihre Telefonnummer für einen erfolgreichen Hackversuch. Dann könnte er aus der Ferne über ein Video, das er via MMS gesendet hat, Code auf Ihrem Telefon ausführen. Ihrerseits ist keinerlei Eingreifen erforderlich, da Android-Handys so voreingestellt sind, dass Videos automatisch vorgeladen werden. Der Angreifer kann sogar nach dem Senden die eigentliche Nachricht löschen, sodass für Sie lediglich eine merkwürdige Benachrichtigung bleibt. Das klingt erschreckend, ist aber noch lange nicht alles. In Wahrheit ist dies nur eine Möglichkeit, die Sicherheitslücke auszunutzen. Weitere Möglichkeiten schlummern im Verborgenen und warten nur darauf, von den Hackern weltweit aufgedeckt zu werden. Wer ist dahinter gekommen? Joshua J. Drake, ein Android-Sicherheitsexperte ist Senior Director of Platform Research bei Zimperium Enterprise Mobile Security und der Autor von Android Hacker s Handbook. Ebenso ist er der Gründer der Forschungsgruppe #droidsec, einer Forschungs-Community mit Fokus auf Android. Mit Unterstützung von Zimperium und Optiv führte Drake eine Sicherheitsuntersuchung mit einer Android-Armee durch, einer Sammlung von 51 Android-Geräten. In seiner Präsentation auf der Black Hat-Konferenz in Las Vegas können Sie mehr darüber erfahren, wie er seine Forschungen anstellt. Ein zersplittertes Android-Universum Android ist eines beliebtesten Betriebssysteme der Welt und kann auf eine einzigartige Geschichte zurückblicken. Die Entwicklung schreitet unglaublich schnell voran, aber diese rasante Geschwindigkeit hat durchaus ihren Preis. Da Gerätehersteller und Anbieter das Betriebssystem auf Grund seiner Open-Source-Natur anpassen können, führt diese zu besonderen Anforderungen bei Updates und Patches derzeit gibt es über Modelle mit Android. Das größte Problem dieser Sicherheitslücke ist eben, wie der Ars Technica Autor Ron Amadeo darlegt, dass Gerätehersteller den Code von Android an ihre Geräte anpassen können. Denn dies führt zu einer unvorstellbaren Menge an Patches, die bereitgestellt werden müssten, damit die meisten Android-Handys geschützt werden können. Doch kein Unternehmen, Team oder sonstige Organisation allein ist mit der Überwachung dieses Problems betraut. Da Updates meist nur für neuere Modelle bereitgestellt werden und viele Updates von einer Unmenge an Herstellern und Anbietern verteilt werden müssten, bleiben so bis zu Hundertmillionen Geräte auf unbestimmte Zeit von dieser und anderen Sicherheitslücken betroffen. Was wird dagegen getan? Google sowie eine Reihe von Herstellern und Anbietern haben mit Patches für die folgenden Geräte reagiert. Zimperium hat ebenfalls seine ZHA Alliance ins Leben gerufen, um das Problem der mangelnden Kommunikation zwischen wichtigen Herstellern und Anbietern anzugehen.
4 Zimperium verkündete treffend: Wie wir das Android-Universum verstehen, werden Sicherheitsprobleme, die Google gemeldet werden, nur aktiven Partnern mitgeteilt. Zimperium bietet ebenso eine App zur Stagefright-Erkennung an, mit der Sie erkennen können, ob Ihr Gerät von der Sicherheitslücke betroffen ist. Wo liegt also das Problem? Wenn Sie denken, dass es zu keinen weiteren Problemen kommen sollte, da ja letztlich Patches nach und nach verteilt werden, sind Sie leider im Irrtum. Sicherlich werden die Patches nach und nach an ältere Geräte verteilt, und Zimperium tut seinen Teil, die Kommunikation zwischen Google, den Anbietern und Herstellern zu verbessern Selbst dann besteht immer noch ein Problem mit dem ersten Patch von Google. Der Sicherheitsexperte Jordan Gruskovnjak von Exodus Intelligence hat gemeldet, dass der erste Patch von Google sich als ungeeignet erwiesen hat. Das Team von Exodus konnte eine MP4- Datei erstellen, mit der dieser Patch umgangen werden könnte. Laut Exodus meldet selbst die Stagefright-Erkennungs-App von Zimperium, das Handy sei sicher, wenn dies nicht der Fall ist. Google hat auf das Problem reagiert, wie aus einer Stellungnahme gegenüber The Verge hervorgeht: Wir haben bereits den Patch an unsere Partner verteilt, um so unsere Nutzer zu schützen, und das Nexus 4/5/6/7/9/10 und der Nexus Player erhalten bei Monats- Sicherheitsupdate im September das OTA-Update. Zu allem Übel hat Rob Miller bei MWR Labs eine weitere Sicherheitslücke aufgedeckt, mit Hilfe derer die Sandbox umgangen werden kann. Diese Sicherheitslücke wurde bereits im März gemeldet, doch Google hat nach wie vor dafür kein Sicherheitspatch veröffentlicht. Rechercheure bei Trend Micro sind angeblich ebenfalls auf eine Sicherheitslücke gestoßen, diesmal im in Android-Medienserver, welche im Juni an Google gemeldet wurde und gegen die Google Anfang August einen Patch bereitstellte. Die traurige Wahrheit: selbst wenn sich das nächste Patchupdate von Google als geeignet erweist, so ist das gesamte Problem noch lange nicht behoben. Der Medienhype um Stagefright hat eines gezeigt: Android wird von einigen großen Sicherheitslücken geplagt, und durch die ungenügende Kommunikation zwischen Anbietern und Herstellern wird deren Behebung beinahe ein unmögliches Unterfangen. Was Sie tun können Sofern Sie ein Android-Handy mit Version 2.2 oder neuer ihr Eigen nennen, mag es erscheinen, dass Ihnen die Hände gebunden sind. Doch wir raten Ihnen dazu, alles dafür zu tun, Ihre Sicherheit in die eigenen Hände zu nehmen. Es stimmt durchaus, dass Ihre Möglichkeiten, Ihr Gerät angesichts all der Sicherheitslücken zu sichern, beschränkt sind, aber in nur wenigen Schritten können Sie trotzdem selbst etwas verbessern. Diese Tipps lassen sich nicht nur mit Android-Geräten beherzigen. Ändern Sie Ihre Einstellung(en)
5 Zimperium mag ebenso wie die Medien in der Folge auf die Möglichkeit zur Ausnutzung der Schwachstelle über MMS verwiesen haben, aber hierbei handelt es sich lediglich um eine Möglichkeit, weshalb Sie durch Deaktivieren des automatischen Ladens nicht unbedingt gegen alle Angriffe gefeit sind. Joshua J. Drake selbst meinte bei der Black Hat-Konferenz, dass der Stagefright-Bug mehr als einen Angriffsweg offen lässt. Nichtsdestotrotz wurde große Aufmerksamkeit auf die Möglichkeit von Angriffen per MMS gelenkt, wodurch umso mehr Hacker diese in Betracht ziehen könnten. Daher sollten Sie am besten das automatische Laden von Videos und Nachrichten deaktivieren. So gehen Sie dazu bei den meisten gebräuchlichen Apps zum Nachrichtenaustausch vor: Google Hangout Öffnen Sie die App und wählen Sie Einstellungen, indem Sie auf die drei horizontalen Linien links oben tippen. Klicken Sie auf Einstellungen und dann SMS. Deaktivieren Sie die Option Automatischer MMS-Download. Quelle: Zimperium Viber Tippen Sie auf Einstellungen und dann Medien. Deaktivieren Sie die Option Medium automatisch herunterladen.
6 Quelle: ccm.net WhatsApp Wählen Sie Einstellungen durch Tippen auf die drei Punkte und dann Chats und Anrufe. Tippen Sie auf Medien Auto-Download und dann Bei einer WLAN-Verbindung. Deaktivieren Sie die Option für Videos genauso wie unter Bei mobiler Datenverbindung.
7 Google Messenger Tippen Sie auf die drei Punkte rechts oben. Wählen Sie Einstellungen und dann Erweitert. Deaktivieren Sie die Option Automatisch abrufen.
8 Quelle: Lookout
9 Samsung Nachrichten Gehen Sie zu Mehr und Weitere Einstellungen. Deaktivieren Sie die Option Automatisch abrufen. Quelle: Zimperium Quelle: Zimperium Selbst nach Deaktivieren der Option zum automatischen Download sollten Sie Vorsicht walten lassen beim manuellen Laden von MMS aus unbekannter Quelle und, um ganz sicher zu gehen, nicht einmal diejenigen von Freunden oder Ihrer Familie herunterladen. Diese können Sie unwissend in Gefahr bringen, wenn ihre Geräte betroffen sind.
10 Ihre Wahl als Verbraucher Während die meisten unter uns nicht über die Mittel verfügen, sich das neueste und tollste Modell jedes Geräts zu leisten, sollten Sie dennoch in Betracht ziehen, dass neuere Geräte in der Regel sicherer als aktuelle Modelle sind. Zusätzlich werden wichtige Sicherheitspatches und Updates üblicherweise nicht für Geräte bereitgestellt, die keine neueren Versionen von Android unterstützen. Denken Sie daran: machen Sie sich mit den Betriebssystemen und Programmen vertraut, die Sie verwenden, und prüfen Sie regelmäßig auf neue Versionen. So war zum Beispiel auch Mozilla Firefox von der Stagefright-Sicherheitslücke betroffen, wobei das Problem allerdings seit Version 38 als behoben gilt. Verschaffen Sie sich Gehör Die Mainstream-Medien mögen sich seit kurzem nicht mehr sonderlich für Stagefright interessieren, aber dessen ungeachtet sind immer noch Millionen von Menschen von diesem Bug betroffen. Bringen Sie Ihre eigenen Bedenken zum Ausdruck und bitten Sie Ihren Anbieter darum, Sie über das Problem auf dem Laufenden zu halten. Wirbeln Sie in den sozialen Netzwerken Staub auf und markieren Sie Google, Ihren Anbieter und Ihren Hersteller in Ihren Posts. Leiten Sie Artikel zu Stagefright an die Menschen weiter, die Ihnen wichtig und sind und Android genauso gern wie Sie nutzen. Steigen Sie auf ein anderes Betriebssystem um Diese Option richtet sich eher an erfahrene Nutzer und ist den meisten Personen abzuraten. Dennoch ist es eine Alternative, die es häufiger zu erörtern gilt. Sollten Sie diese Option in Erwägung ziehen, raten wir Ihnen dazu, ein regelmäßig aktualisiertes ROM wie CyanogenMod zu verwenden. Dazu müssen Sie Ihr Gerät rooten, wodurch Sie allerdings Ihre Herstellergarantie verlieren können. Bitte bedenken Sie ebenso, dass Sie selbst dann nicht 100 %-ig sicher vor Stagefright und anderen Sicherheitslücken sind. Der Vorteil ist: Sie haben weiterhin ein Android-Gerät, müssen jedoch nicht darauf warten, dass Hersteller und Anbieter Ihnen Patches bereitstellen, sondern erhalten diese umgehend. Im Lauf der nächsten Monate können wir nur darauf hoffen, dass eine komplette Lösung für das Problem gefunden wird. Denken Sie daran: bleiben Sie zu Sicherheitsupdates auf dem Laufenden, abonnieren Sie entsprechende Newsletter und lesen Sie Blogs zur Sicherheit. Sprechen Sie mit Freunden und Familie darüber und treten Sie ein für Ihre Rechte an Ihrer Privatsphäre und Sicherheit als Verbraucher. Während die technische Entwicklung in beeindruckender Geschwindigkeit voranschreitet, nützen uns all diese tollen Geräte wenig, wenn wir uns in Richtung eines digitalen Armageddon bewegen. Denken Sie daran: Sicherheit ist ebenso wichtig wie Fortschritt.
Empfohlene Sicherheitsmaßnahmen aus Sicht eines Betreibers. Wien, 26.2.2015
Empfohlene Sicherheitsmaßnahmen aus Sicht eines Betreibers Wien, 26.2.2015 Smartphones. Ihr Smartphone ist ein vollwertiger Computer. Ihr Smartphone enthält interessante Daten Ihren Wohnort (z.b. in der
Mehr40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst.
40-Tage-Wunder- Kurs Umarme, was Du nicht ändern kannst. Das sagt Wikipedia: Als Wunder (griechisch thauma) gilt umgangssprachlich ein Ereignis, dessen Zustandekommen man sich nicht erklären kann, so dass
MehrGeoPilot (Android) die App
GeoPilot (Android) die App Mit der neuen Rademacher GeoPilot App machen Sie Ihr Android Smartphone zum Sensor und steuern beliebige Szenen über den HomePilot. Die App beinhaltet zwei Funktionen, zum einen
MehrAnti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern
Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern
MehrBewusster Umgang mit Smartphones
Bewusster Umgang mit Smartphones Komponenten Hardware OS-Prozessor, Baseband-Prozessor Sensoren Kamera, Mikrofon, GPS, Gyroskop, Kompass,... Netzwerk: WLAN-Adapter, NFC, Bluetooth,... Software Betriebssystem
Mehricloud nicht neu, aber doch irgendwie anders
Kapitel 6 In diesem Kapitel zeigen wir Ihnen, welche Dienste die icloud beim Abgleich von Dateien und Informationen anbietet. Sie lernen icloud Drive kennen, den Fotostream, den icloud-schlüsselbund und
MehrWindows 10 > Fragen über Fragen
www.computeria-olten.ch Monatstreff für Menschen ab 50 Merkblatt 103 Windows 10 > Fragen über Fragen Was ist das? Muss ich dieses Upgrade machen? Was bringt mir das neue Programm? Wie / wann muss ich es
MehrAGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b
AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität
MehrInhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER
AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...
Mehr! " # $ " % & Nicki Wruck worldwidewruck 08.02.2006
!"# $ " %& Nicki Wruck worldwidewruck 08.02.2006 Wer kennt die Problematik nicht? Die.pst Datei von Outlook wird unübersichtlich groß, das Starten und Beenden dauert immer länger. Hat man dann noch die.pst
MehrYouTube: Video-Untertitel übersetzen
Der Easytrans24.com-Ratgeber YouTube: Video-Untertitel übersetzen Wie Sie mit Hilfe von Easytrans24.com in wenigen Schritten Untertitel für Ihre YouTube- Videos in mehrere Sprachen übersetzen lassen können.
MehrZeiterfassung mit Aeonos. Bedienungsanleitung für die App
Zeiterfassung mit Bedienungsanleitung für die App Inhaltsverzeichnis Einleitung... 3 Installationsanleitung (für alle Versionen)... 3 Vorbereitung... 3 Installation mit Hilfe des Internet-Browsers... 4
MehrVIP-Programm. Herzlich Willkommen!
VIP-Handbuch VIP-Programm Herzlich Willkommen! Wir freuen uns sehr, dass du dich als Smyles VIP-Mitglied angemeldet hast. Nun ist es fast geschafft und es sind nur noch wenige Schritte zum exklusiven Beta-Tester.
MehrDownloadfehler in DEHSt-VPSMail. Workaround zum Umgang mit einem Downloadfehler
Downloadfehler in DEHSt-VPSMail Workaround zum Umgang mit einem Downloadfehler Downloadfehler bremen online services GmbH & Co. KG Seite 2 Inhaltsverzeichnis Vorwort...3 1 Fehlermeldung...4 2 Fehlerbeseitigung...5
MehrAnleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren
Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Ziel der Anleitung Sie möchten ein modernes Firewallprogramm für Ihren Computer installieren, um gegen
MehrKeine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY
Keine Kompromisse Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Aktuelle Software ist der Schlüssel zur Sicherheit 83 % [1] der Top-Ten-Malware hätten mit aktueller Software vermieden werden
MehrEinrichtung des Cisco VPN Clients (IPSEC) in Windows7
Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über
MehrInternet Security für alle Geräte INSTALLATION VON F-SECURE SAFE
INSTALLATION VON F-SECURE SAFE 2 REGISTRIERUNGSANLEITUNG Klicken Sie auf den persönlichen SAFE-Link, den Sie erhalten haben oder geben Sie die Internetadresse ein, die sich auf dem F-Secure-Produkt befindet,
MehrSCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL
SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL www.klinik-schindlbeck.de info@klinik-schindlbeck.de Bitte beachten Sie, dass wir nicht für die Sicherheit auf Ihrem Endgerät verantwortlich sein können.
MehrSocial Media Mobile Nutzung sozialer Netzwerke: facebook. Stand 11.2014
Social Media Mobile Nutzung sozialer Netzwerke: facebook Stand 11.2014 Urheberrecht allgemein Erlaubt: Sog. Privatkopieschranke: Für privaten Bereich Dokumente herunterladen, CDs kopieren (ohne Kopierschutz)
MehrEinrichten eines POP-Mailkontos unter Thunderbird Mail DE:
Einrichten eines POP-Mailkontos unter Thunderbird Mail DE: Ein E-Mail-Konto können Sie am einfachsten über den integrierten Assistenten einrichten. Dieser führt Sie Schritt für Schritt durch alle Einstellungsmöglichkeiten
MehrLeitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0)
Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0) Peter Koos 03. Dezember 2015 0 Inhaltsverzeichnis 1 Voraussetzung... 3 2 Hintergrundinformationen... 3 2.1 Installationsarten...
Mehr15 Arten von QR-Code-Inhalten!
15 Arten von QR-Code-Inhalten! Quelle: www.rohinie.eu QR-Codes(= Quick Response Codes) sind Pop-Art-Matrix Barcodes, die Informationen in einer kleinen rechteckigen Grafik enthalten. Sie sind auch eine
MehrAlltag mit dem Android Smartphone
2 Alltag mit dem Android Smartphone 5. Viele Nutzer von Google-Konten nutzen diese zwar für Mail und Kalender, aber noch nicht für Google+. Bei der Einrichtung auf dem Smartphone erscheint jetzt eine Frage,
MehrAutomatisches Beantworten von E-Mail- Nachrichten mit einem Exchange Server-Konto
Automatisches Beantworten von E-Mail- Nachrichten mit einem Exchange Server-Konto Sie können Microsoft Outlook 2010 / Outlook Web App so einrichten, dass Personen, die Ihnen eine E- Mail-Nachricht gesendet
MehrIn 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC
PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com
MehrWas meinen die Leute eigentlich mit: Grexit?
Was meinen die Leute eigentlich mit: Grexit? Grexit sind eigentlich 2 Wörter. 1. Griechenland 2. Exit Exit ist ein englisches Wort. Es bedeutet: Ausgang. Aber was haben diese 2 Sachen mit-einander zu tun?
MehrWindows 10. Vortrag am Fleckenherbst Bürgertreff Neuhausen. www.buergertreff-neuhausen.de www.facebook.com/buergertreffneuhausen
Windows 10 Vortrag am Fleckenherbst Bürgertreff Neuhausen 1 Inhalt Was ist neu (im Vergleich zu Windows 8.1) Wann lohnt sich ein Umstieg Update Installation von Windows 10 Startmenü Windows Explorer Webbrowser
MehrInternet Explorer Version 6
Internet Explorer Version 6 Java Runtime Ist Java Runtime nicht installiert, öffnet sich ein PopUp-Fenster, welches auf das benötigte Plugin aufmerksam macht. Nach Klicken auf die OK-Taste im PopUp-Fenster
MehrMobile Intranet in Unternehmen
Mobile Intranet in Unternehmen Ergebnisse einer Umfrage unter Intranet Verantwortlichen aexea GmbH - communication. content. consulting Augustenstraße 15 70178 Stuttgart Tel: 0711 87035490 Mobile Intranet
MehrSchritt-Schritt-Anleitung zum mobilen PC mit Paragon Drive Copy 10 und VMware Player
PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com
MehrÜber die Internetseite www.cadwork.de Hier werden unter Download/aktuelle Versionen die verschiedenen Module als zip-dateien bereitgestellt.
Internet, Codes und Update ab Version 13 Um Ihnen einen möglichst schnellen Zugang zu den aktuellsten Programmversionen zu ermöglichen liegen Update-Dateien für Sie im Internet bereit. Es gibt drei Möglichkeiten
MehrEnigmail Konfiguration
Enigmail Konfiguration 11.06.2006 Steffen.Teubner@Arcor.de Enigmail ist in der Grundkonfiguration so eingestellt, dass alles funktioniert ohne weitere Einstellungen vornehmen zu müssen. Für alle, die es
MehrKulturelle Evolution 12
3.3 Kulturelle Evolution Kulturelle Evolution Kulturelle Evolution 12 Seit die Menschen Erfindungen machen wie z.b. das Rad oder den Pflug, haben sie sich im Körperbau kaum mehr verändert. Dafür war einfach
Mehrwww.computeria-olten.ch Monatstreff für Menschen ab 50 Temporäre Dateien / Browserverlauf löschen / Cookies
www.computeria-olten.ch Monatstreff für Menschen ab 50 Merkblatt 42 Temporäre Dateien / Browserverlauf löschen / Cookies Im Internet-Explorer Extras / Browserverlauf löschen Jetzt entscheiden, was man
MehrAnimierte Fotoshow mit Fotostory 3
Frank Herrmann Animierte Fotoshow mit Fotostory 3 Programmname / Version: Fotostory 3 Hersteller / Download: Microsoft http://www.microsoft.com/downloads/details.aspx?displaylang=de&familyid=92755126-a008-49b3-b3f4-6f33852af9c1
MehrMoni KielNET-Mailbox
Bedienungsanleitung Moni -Mailbox Die geht für Sie ran! Wann Sie wollen, wo immer Sie sind! im Festnetz Herzlichen Glückwunsch zu Moni Ihrer persönlichen -Mailbox! Wir haben Ihre persönliche -Mailbox eingerichtet.
MehrSteganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS
Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang EINLEITUNG Obwohl inzwischen immer mehr PC-Nutzer wissen, dass eine E-Mail so leicht mitzulesen ist wie eine Postkarte, wird die
MehrNie wieder eine Sitzung verpassen unser neuer Service für Sie!
Nie wieder eine Sitzung verpassen unser neuer Service für Sie! Bisher war es nicht immer leicht, den Überblick über die Ammersbeker Sitzungstermine zu behalten. Entweder man hat die Bekanntmachung übersehen
MehrSicher unterwegs in WhatsApp
Sicher unterwegs in WhatsApp www.whatsapp.com FAQ: www.whatsapp.com/faq/ So schützt du deine Privatsphäre! 1 Messenger-Dienst(ähnlich SMS) WhatsApp was ist das? Versenden von Nachrichten und anderen Dateien
MehrSystem-Update Addendum
System-Update Addendum System-Update ist ein Druckserverdienst, der die Systemsoftware auf dem Druckserver mit den neuesten Sicherheitsupdates von Microsoft aktuell hält. Er wird auf dem Druckserver im
MehrStatuten in leichter Sprache
Statuten in leichter Sprache Zweck vom Verein Artikel 1: Zivil-Gesetz-Buch Es gibt einen Verein der selbstbestimmung.ch heisst. Der Verein ist so aufgebaut, wie es im Zivil-Gesetz-Buch steht. Im Zivil-Gesetz-Buch
MehrVolksbank Oelde-Ennigerloh-Neubeckum eg
Volksbank Oelde-Ennigerloh-Neubeckum eg Willkommen im elektronischen Postkorb in Ihrer Online-Filiale! Die gute Adresse für Vertrauliches von Ihrer Bank Wünschen Sie den persönlichen Kontakt zu unserer
MehrCheckliste zur Planung einer Webseite
Checkliste zur Planung einer Webseite Eine neue Webseite ist immer ein spannendes Unterfangen. Egal, ob es Ihre erste oder zehnte Webseite ist. Das Gefühl, wenn die Webseite endlich fertig und live im
MehrVersion smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1):
Supportanfrage ESN Bitte füllen Sie zu jeder Supportanfrage diese Vorlage aus. Sie helfen uns damit, Ihre Anfrage kompetent und schnell beantworten zu können. Verwenden Sie für jedes einzelne Thema jeweils
MehrZur Teilnahme am Webinar bitten wir Sie, sich auf der Lernplattform der Firma edudip zu registrieren.
Informationen zur Anmeldung auf der Lernplattform der Firma edudip Zur Teilnahme am Webinar bitten wir Sie, sich auf der Lernplattform der Firma edudip zu registrieren. Was ist ein Webinar? Ein Webinar
MehrAlle gehören dazu. Vorwort
Alle gehören dazu Alle sollen zusammen Sport machen können. In diesem Text steht: Wie wir dafür sorgen wollen. Wir sind: Der Deutsche Olympische Sport-Bund und die Deutsche Sport-Jugend. Zu uns gehören
MehrDie Post hat eine Umfrage gemacht
Die Post hat eine Umfrage gemacht Bei der Umfrage ging es um das Thema: Inklusion Die Post hat Menschen mit Behinderung und Menschen ohne Behinderung gefragt: Wie zufrieden sie in dieser Gesellschaft sind.
MehrDiese Ansicht erhalten Sie nach der erfolgreichen Anmeldung bei Wordpress.
Anmeldung http://www.ihredomain.de/wp-admin Dashboard Diese Ansicht erhalten Sie nach der erfolgreichen Anmeldung bei Wordpress. Das Dashboard gibt Ihnen eine kurze Übersicht, z.b. Anzahl der Beiträge,
MehrSo nutzen Sie die HiDrive App mit Ihrem Android Smartphone
So nutzen Sie die HiDrive App mit Ihrem Android Smartphone Die STRATO HiDrive App ermöglicht Ihnen die bequeme Nutzung Ihres Kontos mit Ihrem Android Smartphone. Betrachten Sie direkt Ihre Inhalte und
MehrLeichte-Sprache-Bilder
Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen
MehrLineargleichungssysteme: Additions-/ Subtraktionsverfahren
Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als
MehrGeo-Tagging von Bildern mit dem Tablet oder Smartphone
Geo-Tagging von Bildern mit dem Tablet oder Smartphone (hier mit Tablet Samsung Galaxy Note 10.1, Android Version 4.4.2) Mit dem Smartphone und natürlich auch mit dem Tablet (ist nur nicht so handlich)
MehrBenutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer.
Benutzerhandbuch Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. 1 Startseite Wenn Sie die Anwendung starten, können Sie zwischen zwei Möglichkeiten wählen 1) Sie können eine Datei für
MehrLassen Sie sich dieses sensationelle Projekt Schritt für Schritt erklären:
Lassen Sie sich dieses sensationelle Projekt Schritt für Schritt erklären: Gold Line International Ltd. Seite 1 STELLEN SIE SICH VOR: Jeder Mensch auf der Erde gibt Ihnen 1,- Dollar Das wäre nicht schwer
MehrDie YouTube-Anmeldung
Die YouTube-Anmeldung Schön, dass Sie sich anmelden wollen, um den Ortsverein Kirchrode-Bemerode-Wülferode zu abonnieren, d.h. regelmäßig Bescheid zu bekommen, wenn der Ortsverein etwas Neues an Videos
MehrKurze Anleitung zum Guthaben-Aufladen bei. www.blau.de
Kurze Anleitung zum Guthaben-Aufladen bei www.blau.de Seite 1 von 8 Inhaltsverzeichnis 1 blau.de aufrufen... 3 2 Ihr Konto bei blau.de... 4 2.1 Aufladen über das Internet... 5 2.2 Aufladen direkt am Mobiltelefon
Mehriphone- und ipad-praxis: Kalender optimal synchronisieren
42 iphone- und ipad-praxis: Kalender optimal synchronisieren Die Synchronisierung von ios mit anderen Kalendern ist eine elementare Funktion. Die Standard-App bildet eine gute Basis, für eine optimale
MehrTevalo Handbuch v 1.1 vom 10.11.2011
Tevalo Handbuch v 1.1 vom 10.11.2011 Inhalt Registrierung... 3 Kennwort vergessen... 3 Startseite nach dem Login... 4 Umfrage erstellen... 4 Fragebogen Vorschau... 7 Umfrage fertigstellen... 7 Öffentliche
MehrAdobe Photoshop. Lightroom 5 für Einsteiger Bilder verwalten und entwickeln. Sam Jost
Adobe Photoshop Lightroom 5 für Einsteiger Bilder verwalten und entwickeln Sam Jost Kapitel 2 Der erste Start 2.1 Mitmachen beim Lesen....................... 22 2.2 Für Apple-Anwender.........................
MehrInstallation der IKARUS mobile.security
Installation der IKARUS mobile.security Über IKARUS mobile.security IKARUS Security Software GmbH ist ein österreichischer Pionier der Softwareindustrie mit Schwerpunkt auf AntiVirus und Content-Security.
MehrSenioren ans Netz. schreiben kurze Texte. Lektion 9 in Themen aktuell 2, nach Übung 7
Senioren ans Netz Lektion 9 in Themen aktuell 2, nach Übung 7 Was lernen Sie hier? Sie üben Leseverstehen, suchen synonyme Ausdrücke, sagen Ihre Meinung. Was machen Sie? Sie erkennen und erklären Stichwörter,
MehrTerminabgleich mit Mobiltelefonen
Terminabgleich mit Mobiltelefonen Sie können Termine- und Aufgaben aus unserem Kalender, sowie die Adressdaten aus dem Hauptprogramm mit Ihrem Mobiltelefon abgleichen. MS Outlook dient dabei als Schnittstelle
MehrAnleitung zum erfassen von Last Minute Angeboten und Stellenangebote
Anleitung zum erfassen von Last Minute Angeboten und Stellenangebote Zweck dieser Anleitung ist es einen kleinen Überblick über die Funktion Last Minute auf Swisshotelportal zu erhalten. Für das erstellen
MehrInformationen als Leistung
PUSH-NOTIFICATIONS 2 Informationen als Leistung Immer mehr Anbieter von Apps möchten mehr als nur eine schöne Oberfläche, sondern den Usern auch wirklichen Nutzen bieten. Der Nutzen besteht darin, aktuelle
MehrInternet online Update (Internet Explorer)
Um Ihr Consoir Beta immer schnell und umkompliziert auf den aktuellsten Stand zu bringen, bieten wir allen Kunden ein Internet Update an. Öffnen Sie Ihren Internetexplorer und gehen auf unsere Internetseite:
MehrAnleitung Thunderbird Email Verschlu sselung
Anleitung Thunderbird Email Verschlu sselung Christoph Weinandt, Darmstadt Vorbemerkung Diese Anleitung beschreibt die Einrichtung des AddOn s Enigmail für den Mailclient Thunderbird. Diese Anleitung gilt
MehrAweSync: Synchronisation Ihrer Google-Kalender und -Kontakte mit Lotus Notes erweiterbar auf Android, iphone usw.
AWESYNC Google with Lotus Notes AweSync: Synchronisation Ihrer Google-Kalender und -Kontakte mit Lotus Notes erweiterbar auf Android, iphone usw. Von Roman Romensky, equality Solutions Inc. http://www.awesync.com
Mehr- mit denen Sie Ihren Konfliktgegner in einen Lösungspartner verwandeln
3 magische Fragen - mit denen Sie Ihren Konfliktgegner in einen Lösungspartner verwandeln Dipl.-Psych. Linda Schroeter Manchmal ist es wirklich zum Verzweifeln! Der Mensch, mit dem wir viel zu Regeln,
MehrHinweise zur E-Mail-Nutzung für Studierende
Hinweise zur E-Mail-Nutzung für Studierende Änderung des E-Mail-Passworts 1. Öffnen Sie die Internetseite https://studmail.uni-speyer.de/owa und melden Sie sich mit Ihrem Benutzernamen, das heißt Ihrer
Mehreduroam auf Android-Geräten mit Persönlichem Zertifikat
1 Vorwort eduroam auf Android-Geräten mit Persönlichem Zertifikat Stand: 13. Januar 2015 Diese Anleitung wurde mit einem Google Nexus 10 unter Android 5.0.1 erstellt. Sie ist jedoch auch für ältere Android-Versionen
Mehr4.1 Download der App über den Play Store
4 4.1 Download der App über den Play Store Die App TopSec Phone kann über den Play Store auf dem Smartphone oder über das Internet an Ihrem Computer heruntergeladen werden. Um Inhalte laden zu können,
MehrIhren Kundendienst effektiver machen
Ihren Kundendienst effektiver machen Wenn Sie einen neuen Kundendienstauftrag per Handy an Ihrem Monteur senden mag das ja funktionieren, aber hat Ihr Kunde nicht schon darüber gemeckert? Muss der Kunde
MehrGmail in Thunderbird mit IMAP einrichten
Gmail in mit IMAP einrichten Der E-Mail-Dienst Gmail (Google Mail) erfreut sich bei vielen Anwendern großer Beliebtheit, doch nicht alle greifen auf Ihre E-Mails ausschließlich über die Web-Oberfläche
MehrMail-Signierung und Verschlüsselung
Mail-Signierung und Verschlüsselung ab Release-Version 2013.02, ein kostenlos zur Verfügung gestelltes Feature! Elektronische Post ist aus unserem privaten und beruflichen Leben nicht mehr wegzudenken.
MehrPersönliches Adressbuch
Persönliches Adressbuch Persönliches Adressbuch Seite 1 Persönliches Adressbuch Seite 2 Inhaltsverzeichnis 1. WICHTIGE INFORMATIONEN ZUR BEDIENUNG VON CUMULUS 4 2. ALLGEMEINE INFORMATIONEN ZUM PERSÖNLICHEN
MehrAnleitung für die Registrierung und das Einstellen von Angeboten
Anleitung für die Registrierung und das Einstellen von Angeboten Das FRROOTS Logo zeigt Ihnen in den Abbildungen die wichtigsten Tipps und Klicks. 1. Aufrufen der Seite Rufen Sie zunächst in Ihrem Browser
MehrFAQ. Hilfe und Antworten zu häufig gestellten Fragen
FAQ Hilfe und Antworten zu häufig gestellten Fragen Ich kann mich nicht einloggen 2 Wie kann ich die hinterlegte E-Mail Adresse in meinem Account ändern 2 Wie funktioniert die Bestellung 2 Wo kann ich
MehrWie erreiche ich was?
Wie erreiche ich was? Projekt: Bezeichnung: Präsentationen Webinare Version: 2.0 Datum: 20. Februar 2014 Kurzbeschreibung: In der vorliegenden Kurzbeschreibung finden Sie die genaue Anleitung für die Teilnahme
Mehrhttp://bitschmiede.com post@bitschmiede.com Drucken von Webseiten Eine Anleitung, Version 1.0
http://bitschmiede.com post@bitschmiede.com Drucken von Webseiten Eine Anleitung, Version 1.0 Drucken von Webseiten Autor: Christian Heisch Technischer Verantwortlicher für die Webseitenumsetzung bei
MehrAnleitung. Update/Aktualisierung EBV Einzelplatz Homepage. und Mängelkatalog
Anleitung Update/Aktualisierung EBV Einzelplatz Homepage und Mängelkatalog Zeichenerklärung Möglicher Handlungsschritt, vom Benutzer bei Bedarf auszuführen Absoluter Handlungsschritt, vom Benutzer unbedingt
MehrGeld Verdienen im Internet leicht gemacht
Geld Verdienen im Internet leicht gemacht Hallo, Sie haben sich dieses E-book wahrscheinlich herunter geladen, weil Sie gerne lernen würden wie sie im Internet Geld verdienen können, oder? Denn genau das
MehrMit einer Rufnummer bis zu 3 mobile Endgeräte nutzen mit nur einem Vertrag, einer Rechnung und einer Mailbox.
UltraCard Mit einer Rufnummer bis zu 3 mobile Endgeräte nutzen mit nur einem Vertrag, einer Rechnung und einer Mailbox. Was ist die UltraCard? Mit der UltraCard sind Sie unter einer Rufnummer auf bis zu
MehrSeite 1 von 14. Cookie-Einstellungen verschiedener Browser
Seite 1 von 14 Cookie-Einstellungen verschiedener Browser Cookie-Einstellungen verschiedener Browser, 7. Dezember 2015 Inhaltsverzeichnis 1.Aktivierung von Cookies... 3 2.Cookies... 3 2.1.Wofu r braucht
MehrComputeria Urdorf. Treff vom 25. März 2015. Clouds
Computeria Urdorf Treff vom 25. März 2015 Clouds In der Wolke dargestellt die erforderliche Hardware für Cloud-Dienst Anbieter In der Wolke dargestellt Cloud-Dienste für Anwender Hyperlink Kostenlose
MehrDie Rückgabe kann über folgende, von uns getestete Programme / Apps vorgenommen werden: Adobe Digital Editions Sony Reader for PC Bluefire Reader
So funktioniert die VORZEITIGE RÜCKGABE Eine vorzeitige Rückgabe von Titeln aus der Onleihe ist für alle ebooks möglich. Einzige Ausnahme ist das Format PDF - ausschließlich für PC/Laptop - Adobe Reader.
MehrArbeitsblatt / Arbeitsblätter
Arbeitsblatt / Arbeitsblätter M 1: Tafelbild Online-Shopping Sonstige Käufer Verkäufe r Zahlungsmethode? Überweisung Nachnahme Bareinzahlung/Barzahlung (PayPal)/(Kreditkarten) M 2: Ausgangssituation Die
MehrSpeak Up-Line Einführung für Hinweisgeber
Speak Up-Line Einführung für Hinweisgeber 1 Inhalt Hinterlassen einer neuen Nachricht... 3 Schritt 1: Hinterlassen einer neuen Nachricht über die Speak Up-Line... 3 Was passiert in der Zwischenzeit...?...
MehrTipps & Tricks zu Windows 8.1 Quelle: Computerbild (und D. Frensch)
Tipps & Tricks zu Windows 8.1 Quelle: Computerbild (und D. Frensch) Microsoft hat seinem neueren Betriebssystem Windows 8 nun ein recht großes Update spendiert. Käufer/Benutzer von Windows 8 können seit
MehrBusiness Page auf Facebook
Business Page auf Facebook No. 1 im Social Media Marketing Ihre professionelle und virale Fan Page auf Facebook Mit einer professionellen Markenseite auf Facebook schaffen Sie es Ihre Produkte, Dienstleistung
Mehr2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein
Einrichtung von orgamax-mobil Um die App orgamax Heute auf Ihrem Smartphone nutzen zu können, ist eine einmalige Einrichtung auf Ihrem orgamax Rechner (bei Einzelplatz) oder Ihrem orgamax Server (Mehrplatz)
MehrDer schnelle Weg zu Ihrer eigenen App
Der schnelle Weg zu Ihrer eigenen App Meine 123App Mobile Erreichbarkeit liegt voll im Trend. Heute hat fast jeder Zweite in der Schweiz ein Smartphone und damit jeder Zweite Ihrer potentiellen Kunden.
MehrINHALTSVERZEICHNIS Allgemeine Beschreibung... 3 Verwendung der Webseite... 4 Abbildungsverzeichnis... 12
ONLINE-HILFE INHALTSVERZEICHNIS 1 Allgemeine Beschreibung... 3 2... 4 2.1 Angemeldeter Benutzer... 4 2.2 Gast... 10 Abbildungsverzeichnis... 12 1 ALLGEMEINE BESCHREIBUNG Die Webseite "" ist eine Informationsplattform
MehrInternet-Wissen. Browser:
Internet-Wissen Browser: Ein Browser ist ein Computerprogramm, mit dem du dir Seiten im Internet anschauen kannst. Browser ist ein englisches Wort. To browse kann man mit schmökern und durchstöbern übersetzen.
MehrHerzlich Willkommen! Vorwort
des Titels»Erfolgreich mit Instagram«(ISBN 978-3-8266-9616-9) 2014 by Herzlich Willkommen! Wem nützt dieses Buch? Dieses Buch dient allen Lesern, die sich eine erfolgreiche Präsenz innerhalb der Instagram-Community
MehrKundenleitfaden zur Sicheren E-Mail per WebMail
Allgemeines Die E-Mail gehört heute für nahezu jeden von uns zu einem häufig verwendeten digitalen Kommunikationsmittel. Trotz des täglichen Gebrauchs tritt das Thema Sicherheit bei der Übermittlung von
MehrROFIN App Benutzerhandbuch. Version 1.0
ROFIN App Benutzerhandbuch Version 1.0 Inhaltsverzeichnis 1. Beschreibung 2. Passwort und Einstellungen 3. Support Tab 4. Vertriebs Tab 5. Web Tab 6. Häufig gestellte Fragen BESCHREIBUNG Die ROFIN App
MehrDigitalbarometer. Mai 2010
Mai 2010 Was ist das? Untersuchungssteckbrief Methodik telefonische Mehrthemenbefragung, repräsentativ, ca. 1.000 Fälle je Welle Grundgesamtheit Erhebungsrhythmus Auftraggeber Institut Themen Erwachsene
MehrArbeiten mit MozBackup
Thunderbird- und Firefox-Einstellungen mit E-Mails, Adressbücher Kalender, Cookies; Lesezeichen etc. extern sichern 1. Das Sichern der Kontodaten, E-Mailnachrichten, Einträge im Adressbuch, Lesezeichen
Mehr