Information Security Management Leitfaden Risiko Social Media und Social Engineering

Größe: px
Ab Seite anzeigen:

Download "Information Security Management Leitfaden Risiko Social Media und Social Engineering"

Transkript

1 Information Security Management Leitfaden Risiko Social Media und Social Engineering Security by Culture

2 AGENDA Information Security Management 1 Risikofaktor Social Engineering Missbrauch von öffentlich zugänglichen Informationen Social Engineering und Social Media 2 Aktuelle Themen und Beispiele Steigende Tendenz der Selbstdarstellung Nutzer als Sicherheitslücke 3 Risiken und Konsequenzen für das Unternehmen Recherche zur Vertrauensübernahme, Social Engineering 4 Abwehrmaßnahmen Schulung von Mitarbeitern im Umgang mit möglichen Angriffen, Reporting 5 Fazit & Ausblick 6 Kontaktinformationen INSIDERSKNOWLEDGE

3 EINS RISIKOFAKTOR SOCIAL ENGINEERING RISIKOFAKTOR SOCIAL ENGINEERING Mögliche Risiken durch Social Media Durch die zunehmende private Nutzung von Social Media und der steigenden Möglichkeiten, sich im Internet mit Bekannten und Unbekannten auszutauschen und sich dabei selbst darzustellen, steigt auch das Risiko des Datenmissbrauchs. Angreifer können öffentlich zugängliche Informationen sammeln und zur Manipulation von Freunden und Kollegen missbrauchen, und sich somit Zugang zu vertraulichen I n f o r m a t i o n e n v o n P e r s o n e n u n d U n t e r n e h m e n b e s c h a ff e n. D e r Vertrauensvorschusses, der durch die Erwähnung von scheinbar privaten Daten in Konversationen und s begründet wird, kann missbraucht werden, um Sicherheitslücken und Zugriffsmöglichkeiten zu schaffen. In der Informationssicherheit sind die zwei häufigsten Motivationen von Social Engineering: " Das Erschleichen von Passwörtern " Die Installation von trojanischen Pferden Die Bereitschaft von Mitarbeitern, Daten über sich und das Unternehmen in Social Media preiszugeben, bietet Angreifern eine breitere Basis zur Vorbereitung von Social Engineering Attacken, die gezielt auf Vertrauen und etablierte Prozesse setzt und diese ausnutzt um Zugang zu sensiblen Daten zu gelangen. 2

4 EINS RISIKOFAKTOR SOCIAL ENGINEERING RISIKOFAKTOR SOCIAL ENGINEERING Missbrauch von öffentlich zugänglichen Informationen Gezielte-Phishing Max Muster An: Von: Betreff: Geburtstags-Gutschein Hi Max, Alles Gute zum Geburtstag! Wir schenken dir einen 10 itunes Gutschein: itunes_birthday_card_042j0345 Beste Grüße Ihr itunes Support Team Bereits wenige, auf Facebook nicht ausreichend eingeschränkte Informationen reichen aus, um einem Angreifer genügend Schwachstellen anzubieten. Eine Adresse sowie Geburtstage oder Interessen reichen oft, um jemanden dazu zu bringen auf einen Link zu klicken oder Dateien zu öffnen. 3

5 EINS RISIKOFAKTOR SOCIAL ENGINEERING SOCIAL ENGINEERING UND SOCIAL MEDIA Öffentlich zugängliche Daten in Social Media Social Media Portale, oft über google erreichbar, bieten einem Angreifer bei unvorsichtigen Nutzern oft eine Fülle von Informationen: Bewegungsprofile Fotos Arbeitsfeld Unternehmensstruktur und Hierarchie Hobbies und Interessen Beziehungsstatus Kontaktdaten Einkaufsvorlieben 4

6 AGENDA Information Security Management 1 Risikofaktor Social Engineering Missbrauch von öffentlich zugänglichen Informationen Social Engineering und Social Media 2 Aktuelle Themen und Beispiele Sicherheitslücken in Unternehmen und Militär 3 Risiken und Konsequenzen für das Unternehmen Nutzer als Sicherheitslücke Recherche zur Vertrauensübernahme, Social Engineering 4 Abwehrmaßnahmen Schulung von Mitarbeitern im Umgang mit möglichen Angriffen, Reporting 5 Fazit & Ausblick 6 Kontaktinformationen INSIDERSKNOWLEDGE 5

7 ZWEI AKTUELLE THEMEN AKTUELLE THEMEN UND BEISPIELE Mögliche Risiken durch Social Engineering RSA, einer der weltweit führenden Hersteller von Kryptolösungen, ist Opfer eines Angriffs geworden, bei dem Daten von Unternehmensservern gestohlen wurden. Vier s mit dem Betreff Recruitments 2011 wurden an Mitarbeiter geschickt. Eine davon wurde geöffnet, was den Angreifern ausreichte um in das System einzudringen. - Heise.de ( ) 2009 kreierte der amerikanische IT-Experte Thomas Ryan die fiktive Robin Sage, eine 25 Jährige Cybercrime Analystin, um durch Flirts und s an geheime Daten und Dokumente der NSA und des amerikanischen Militärs zu gelangen. Robin erhielt Zugang zu - und Bankkonten. Rasch erfuhr sie, wer mit wem im exklusiven Sicherheitsmilieu der USA verkehrt. Kurz bevor ihr Schöpfer sie wieder vom Netz nahm, bekam sie mehrere Jobangebote. - Süddeutsche Zeitung ( ) Der Diebstahl von Informationen gelang durch die gezielte Manipulation von Mitarbeitern, nicht durch Sicherheitslücken der Technik. 6

8 AGENDA Information Security Management 1 Risikofaktor Social Engineering Missbrauch von öffentlich zugänglichen Informationen Social Engineering und Social Media 2 Aktuelle Themen und Beispiele Sicherheitslücken in Unternehmen und Militär 3 Risiken und Konsequenzen für das Unternehmen Nutzer als Sicherheitslücke Recherche zur Vertrauensübernahme, Social Engineering 4 Abwehrmaßnahmen Schulung von Mitarbeitern im Umgang mit möglichen Angriffen, Reporting 5 Fazit & Ausblick 6 Kontaktinformationen INSIDERSKNOWLEDGE 7

9 DREI RISIKEN UND KONSEQUENZEN FÜR UNTERNEHMEN RISIKOFAKTOR SOCIAL ENGINEERING Nutzer als Sicherheitslücke Durch schnelle Anmeldung, leichte Bedienung der Grundfunktionen und Einbindung aller Geräte und Möglichkeiten werden Nutzer dazu animiert, verschiedene Social Media Angebote vielseitig und häufig zu gebrauchen. Mehrere Adressen dienen dem Schutz vor Passwortverlust, Handynummern Synchronisation dem Upload von Fotos und dem Login in Clubs und Parties. Die Datenschutz- und Sicherheitseinstellungen der meisten Portale sind freizügig eingestellt, um dem Nutzer seine sozialen Kontakte leicht auffindbar zu machen, und nicht von den Hauptfunktionen abzulenken. Doch es ist im Interesse und Aufgabenbereich des Nutzers, seine Informationen zu schützen und Zugang einzuschränken. Es liegt am Nutzer, die öffentlich zugänglichen Informationen in Social Media Portalen zu regulieren und zu kontrollieren. Den meisten ist eine Verfügbarkeit der Daten bis zu einem Missbrauch nicht bewusst, und führt, auch durch die erstmal offen Handlung vieler Plattformen zu Sicherheitsrisiken. 8

10 DREI RISIKEN UND KONSEQUENZEN FÜR UNTERNEHMEN RISIKOFAKTOR SOCIAL ENGINEERING Mögliche Risiken durch Social Media Die Tendenz zur Veröffentlichung des Privatlebens steigt, auch durch den Gebrauch von Social Media auf Smartphones mit GPS Daten. Nutzer senden mit Photos, Log-ins und Tweets oft auch Aufenthaltsorte, Reisedauer oder Tagesroutinen an Onlineplattformen, die bei nicht ausreichendem Schutz von Angreifern eingesehen und missbraucht werden können. Einige beliebte und plausible Anwendungsbeispiele: " Dringender Anruf des»zuständigen Dienstleisters«" Fehlalarm-Falle, Provokation zur Reaktion, die dann erst zur Sicherheitslücke führt. " Falsche Behauptungen, dass in der Anlage einer Mail ein wichtiger Software-Patch oder ein Upgrade enthalten ist. " Vortäuschung eines unterhaltsamen Inhalts, um den Anwender zur Ausführung eines Programms zu motivieren. " Anbieten eines Nutzens, um Daten zu erschleichen (Bonus-Punkt-Programme, Gutscheine, Rabatte). " s mit gefälschtem Absender oder von bereits kompromittierten Absendern suggerieren, dass sie von einem Vertrauten des Empfängers zu kommen scheinen. " Verpacken eines Schadprogramms so, dass es harmlos oder vertraut wirkt (z. B. Passwortfalle, Verwendung eines bekannten Icons oder einer harmlosen Datei-Endung, Integration in Office Macros). Das Risiko der Manipulation von Personen über die öffentlich verfügbaren Informationen wird weiter steigen. Die Methoden basieren auf alltäglichen, scheinbar normalen Szenarios und stellen eine signifikante Gefahr für Unternehmensdaten und vertrauliche Informationen dar. 9

11 AGENDA Information Security Management 1 Risikofaktor Social Engineering Missbrauch von öffentlich zugänglichen Informationen Social Engineering und Social Media 2 Aktuelle Themen und Beispiele Sicherheitslücken in Unternehmen und Militär 3 Risiken und Konsequenzen für das Unternehmen Nutzer als Sicherheitslücke Recherche zur Vertrauensübernahme, Social Engineering 4 Abwehrmaßnahmen Schulung von Mitarbeitern im Umgang mit möglichen Angriffen, Reporting 5 Fazit & Ausblick 6 Kontaktinformationen INSIDERSKNOWLEDGE 10

12 VIER ABWEHRMAßNAHMEN ABWEHRMAßNAHMEN Schutz vor Social Engineering Angriffen Da Social Engineering Angriffe sich alltäglicher Situationen bedienen, ist erhöhte Wachsamkeit und oft geschicktes Nachfragen auf Seiten des Mitarbeiters nötig. Neben der gezielten Einschränkung von öffentlichen Daten, die eine Manipulation schwieriger macht, ist ein Wissen um mögliche Angriffe und gefährdete Daten die erste Verteidigungslinie. Grundsatzregelungen in Unternehmen zum Umgang mit Passwörtern, Zugangsrechten oder öffentlichen Informationen sollten allen Mitarbeitern auferlegt werden. Training zum Umgang mit Social Media und verdächtigen Anfragen ist der Schlüssel zu einer effizienten Verteidigung und dem Schutz vertraulicher Informationen. " Training im Umgang mit persönlichen und firmeninternen Daten " Aufmerksamkeit für verdächtiges Verhalten und geschicktes Nachfragen " Klare Regelungen zum Umgang mit Daten und Zugriffsrechten im Unternehmen " Wertung eines Vorfalls als Angriff schützt den angegriffenen Mitarbeiters bei der Meldung des Vorfalls Der Mensch als aufmerksamer und informierter Mitarbeiter ist die beste Verteidungsmaßnahme zum Schutz vor Social Engineering. Keine Firewall oder Antivirus ersetzt einen sensibilisierter Mitarbeiter bei der Abwehr. Dieser wird sich auch im Umgang mit persönlichen Daten auskennen und die Angriffsfläche minimieren 11

13 AGENDA Information Security Management 1 Risikofaktor Social Engineering Missbrauch von öffentlich zugänglichen Informationen Social Engineering und Social Media 2 Aktuelle Themen und Beispiele Sicherheitslücken in Unternehmen und Militär 3 Risiken und Konsequenzen für das Unternehmen Nutzer als Sicherheitslücke Recherche zur Vertrauensübernahme, Social Engineering 4 Abwehrmaßnahmen Schulung von Mitarbeitern im Umgang mit möglichen Angriffen, Reporting 5 Fazit & Ausblick 6 Kontaktinformationen INSIDERSKNOWLEDGE 12

14 FÜNF FAZIT UND AUSBLICK FAZIT Der Mitarbeiter als Sicherheitslücke und Schutz Eine Betrachtung des Themas Social Engineering zeigt deutlich die Angriffskonzentration auf Vertrauensvorschüsse oder private Informationen von Mitarbeitern in Unternehmen. Arbeitgeber müssen eine klare Trennung von privaten und firmeninternen Daten vornehmen um die Privatsphäre des Mitarbeiters zu schützen. Ein Angreifer kümmert sich darum nicht, was die Rückverfolgung eines solchen Angriffs zusätzlich erschwert. Trainierte Mitarbeiter stellen in doppelter Hinsicht einen Schutz vor Social Engineering dar, wenn sie im Umgang mit privaten Daten in Social Media, als auch mit Firmendaten bei verdächtigen Anfragen geschult und sensibilisiert werden. Eine Einschätzung des Risikos für Social Engineering ist in jedem Unternehmen vorzunehmen, da bereits ein einziger Verlust von vertraulichen Daten unwiderruflich im Internet erscheinen kann und massiven wirtschaftlichen und rechtlichen Schaden verursachen kann. Die private Nutzung und Relevanz für Social Media führt zu einer schwierigen Situation für Unternehmen, die zwar sensible Daten schützen aber das private Verhalten von Mitarbeitern nicht regulieren können. Schulungen können diese Lücke schließen und privaten und Firmendaten schützen. 13

15 FÜNF FAZIT UND AUSBLICK AUSBLICK Tendenzen bei Angriffen und Schutz vor Social Engineering Die erhöhte Verbreitung von mobilen Smartphones und Social Media unterstützt Social Engineering Angriffsmethoden durch eine Fülle von frei verfügbaren und nützlichen Informationen. Einheitliche, personenbezogene Daten wie facebook Accounts machen es Angreifern leicht, über multiple Plattformen Daten zu sammeln und gezielt einzusetzen. Unternehmen, die auch zunehmend in Social Media vertreten sind, bleiben durch ihre Mitarbeiter angreifbar. Wie sich Technik und Daten weiterentwickeln, so werden sich auch Angriffs- und Verteidigungsmethoden entwickeln. Zentral bleibt jedoch die Fähigkeit der zu manipulierenden Person, skeptisch zu bleiben und vermeidlich harmlose Kontaktaufnahmen zu hinterfragen, um Risiken der Manipulation auszuschließen. Wer früher auf den Goldtaler biss, seine Handtasche eng am Körper trug, und heute seine Privatsphäre Einstellungen kennt, wird auch morgen im Umgang mit Anfragen und wichtigen Informationen vorsichtig und richtig handeln können. 14

16 AGENDA Information Security Management 1 Risikofaktor Social Engineering Missbrauch von öffentlich zugänglichen Informationen Social Engineering und Social Media 2 Aktuelle Themen und Beispiele Sicherheitslücken in Unternehmen und Militär 3 Risiken und Konsequenzen für das Unternehmen Nutzer als Sicherheitslücke Recherche zur Vertrauensübernahme, Social Engineering 4 Abwehrmaßnahmen Schulung von Mitarbeitern im Umgang mit möglichen Angriffen, Reporting 5 Fazit & Ausblick 6 Kontaktinformationen INSIDERSKNOWLEDGE 15

17 SECHS Kontaktinformationen INSIDERSKNOWLEDGE Security by Culture Wir unterstützen kleine und mittelständische Unternehmen bei der Entwicklung von Informations- Sicherheitsbewusstsein in der Unternehmenskultur. Die Mitarbeiter unserer Klienten sind die erste Verteidigungslinie zum Schutz von Geschäftsgeheimnissen und vertraulichen Daten. Wir bieten umfassende Sicherheitskonzepte an, die wir individuell an Ihr Unternehmen anpassen. Wir unterstützen Sie gerne bei: " Managementstrategien zur Stärkung des Sicherheitsbewusstseins im Unternehmen " Mitarbeitertrainings zur Identifikation von Angriffen und Wirtschaftsspionage " Trainings für Ihre IT-Mitarbeiter zur Identifikation und Abwehr aktueller Angriffsmethoden " Analyse und Beratung zur Sicherung bestehender IT-Infrastruktur " Und allen anderen Fragen zum Thema Informationssicherheit Für eine kostenlose Vorstellung unserer Beratungsleistungen können uns gerne über kontaktieren. IK- Sicherheitsleitfäden 16

Social Media und Social Engineering Von Patrick Helmig und Robert Reitze

Social Media und Social Engineering Von Patrick Helmig und Robert Reitze Information Security Management Social Media und Social Engineering Von Patrick Helmig und Robert Reitze Security by Culture 15.06.2012 SECMGT Workshop Digitale Identitäten / Identitätsmanagement AGENDA

Mehr

Soziale Netzwerke. Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie studivz, Facebook & Co.

Soziale Netzwerke. Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie studivz, Facebook & Co. Soziale Netzwerke Basisschutz leicht gemacht 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie studivz, Facebook & Co. www.bsi-fuer-buerger.de Sicher unterwegs in studivz, Facebook & Co. Die sozialen

Mehr

Die Bedeutung des NSA Prism Programms für deutsche Unternehmen Leitfaden für Entscheider und Führungskräfte

Die Bedeutung des NSA Prism Programms für deutsche Unternehmen Leitfaden für Entscheider und Führungskräfte Information Security Management Die Bedeutung des NSA Prism Programms für deutsche Unternehmen Leitfaden für Entscheider und Führungskräfte 10. Juni 2013 Security by Culture AGENDA 1 NSA Prism im Überblick

Mehr

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Ziel der Anleitung Sie möchten ein modernes Firewallprogramm für Ihren Computer installieren, um gegen

Mehr

Internationales Altkatholisches Laienforum

Internationales Altkatholisches Laienforum Internationales Altkatholisches Laienforum Schritt für Schritt Anleitung für die Einrichtung eines Accounts auf admin.laienforum.info Hier erklären wir, wie ein Account im registrierten Bereich eingerichtet

Mehr

Windows 10 > Fragen über Fragen

Windows 10 > Fragen über Fragen www.computeria-olten.ch Monatstreff für Menschen ab 50 Merkblatt 103 Windows 10 > Fragen über Fragen Was ist das? Muss ich dieses Upgrade machen? Was bringt mir das neue Programm? Wie / wann muss ich es

Mehr

Inhalt: Ihre persönliche Sedcard... 1 Login... 1 Passwort vergessen... 2 Profildaten bearbeiten... 3

Inhalt: Ihre persönliche Sedcard... 1 Login... 1 Passwort vergessen... 2 Profildaten bearbeiten... 3 Inhalt: Ihre persönliche Sedcard..... 1 Login... 1 Passwort vergessen... 2 Profildaten bearbeiten... 3 Passwort ändern... 3 email ändern... 4 Sedcard-Daten bearbeiten... 4 Logout... 7 Ich kann die Sedcard

Mehr

Kapsch Carrier Solutions GmbH Service & Support Helpdesk

Kapsch Carrier Solutions GmbH Service & Support Helpdesk Kapsch Carrier Solutions GmbH Kundenanleitung Tickets erstellen und bearbeiten 1 Das Helpdesk ist über folgende Webseite erreichbar https://support-neuss.kapschcarrier.com 2 Sie haben die Möglichkeit,

Mehr

Einstellen der Makrosicherheit in Microsoft Word

Einstellen der Makrosicherheit in Microsoft Word Einstellen der Makrosicherheit in Microsoft Word Stand: Word 2016 Inhalt Inhalt... 2 Allgemeine Anmerkungen... 3 Microsoft Word 2013/2016... 5 Microsoft Word 2010... 10 Microsoft Word 2007... 16 Microsoft

Mehr

VIP-Programm. Herzlich Willkommen!

VIP-Programm. Herzlich Willkommen! VIP-Handbuch VIP-Programm Herzlich Willkommen! Wir freuen uns sehr, dass du dich als Smyles VIP-Mitglied angemeldet hast. Nun ist es fast geschafft und es sind nur noch wenige Schritte zum exklusiven Beta-Tester.

Mehr

Mobility: Hoher Nutzen

Mobility: Hoher Nutzen Mobility: Hoher Nutzen Aber was ist der Preis dafür? Prof. Dr. Jan vom Brocke 27. Januar 2011 Hochschule Liechtenstein Agenda 1. Mobilität im digitalen Alltag 2. Einige Zahlen und Fakten 3. Zusammenfassung

Mehr

Pflegende Angehörige Online Ihre Plattform im Internet

Pflegende Angehörige Online Ihre Plattform im Internet Pflegende Angehörige Online Ihre Plattform im Internet Wissen Wichtiges Wissen rund um Pflege Unterstützung Professionelle Beratung Austausch und Kontakt Erfahrungen & Rat mit anderen Angehörigen austauschen

Mehr

Wie das genau funktioniert wird Euch in diesem Dokument Schritt für Schritt erklärt. Bitte lest Euch alles genau durch und geht entsprechend vor!

Wie das genau funktioniert wird Euch in diesem Dokument Schritt für Schritt erklärt. Bitte lest Euch alles genau durch und geht entsprechend vor! Upload von Dateien auf unseren Webserver Wir freuen uns immer sehr, wenn wir von Euch Fotos, Videos oder eingescannte Artikel von Spielen oder Veranstaltungen per Email bekommen! Manchmal sind es aber

Mehr

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...

Mehr

Anleitung zum BW-Bank Computer-Check Windows-Firewall aktivieren

Anleitung zum BW-Bank Computer-Check Windows-Firewall aktivieren Anleitung zum BW-Bank Computer-Check Windows-Firewall aktivieren Ziel der Anleitung Sie möchten die Windows-Firewall auf Ihrem Computer aktivieren, um gegen zukünftige Angriffe besser gewappnet zu sein.

Mehr

Aufruf der Buchungssystems über die Homepage des TC-Bamberg

Aufruf der Buchungssystems über die Homepage des TC-Bamberg Aufruf der Buchungssystems über die Homepage des TC-Bamberg Das Online-Buchungssystem erreichen Sie einfach über die Homepage des TC-Bamberg (www.tennis-club-bamberg.de).über den Link (siehe Bild 1) gelangen

Mehr

Traditionelle Suchmaschinenoptimierung (SEO)

Traditionelle Suchmaschinenoptimierung (SEO) Traditionelle Suchmaschinenoptimierung (SEO) Mit der stetig voranschreitenden Veränderung des World Wide Web haben sich vor allem auch das Surfverhalten der User und deren Einfluss stark verändert. Täglich

Mehr

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL www.klinik-schindlbeck.de info@klinik-schindlbeck.de Bitte beachten Sie, dass wir nicht für die Sicherheit auf Ihrem Endgerät verantwortlich sein können.

Mehr

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen. www.bsi-fuer-buerger.

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen. www.bsi-fuer-buerger. Surfen, aber sicher! Basisschutz leicht gemacht 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen www.bsi-fuer-buerger.de Ins Internet mit Sicherheit! Im Internet surfen ist wie Autofahren reinsetzen

Mehr

Partnerportal Installateure Registrierung

Partnerportal Installateure Registrierung Partnerportal Installateure Registrierung Ein Tochterunternehmen der Süwag Energie AG Allgemeine Hinweise Diese Anleitung zeigt Ihnen, wie Sie sich als Nutzer für das Partnerportal Installateure registrieren

Mehr

Anmeldung und Zugang zum Webinar des Deutschen Bibliotheksverbandes e.v. (dbv)

Anmeldung und Zugang zum Webinar des Deutschen Bibliotheksverbandes e.v. (dbv) Anmeldung und Zugang zum Webinar des Deutschen Bibliotheksverbandes e.v. (dbv) Über den Link https://www.edudip.com/academy/dbv erreichen Sie unsere Einstiegsseite: Hier finden Sie die Ankündigung unseres

Mehr

So gelingt Ihre Online-Bewerbung!

So gelingt Ihre Online-Bewerbung! So gelingt Ihre Online-Bewerbung! Erstmalige Bewerbung: Wenn Sie sich zum ersten Mal dazu entschieden haben, sich auf ein Stellenangebot des waff-personalfinder zu bewerben, wird im Zuge Ihrer Bewerbung

Mehr

Soziale Netzwerke Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co.

Soziale Netzwerke Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co. www.bsi-fuer-buerger.de Ins Internet mit Sicherheit! Soziale Netzwerke Basisschutz leicht gemacht 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co. Sicher unterwegs in Facebook,

Mehr

Willkommen bei consultoronline! Ablauf der e-beratung

Willkommen bei consultoronline! Ablauf der e-beratung consultoronline Willkommen bei consultoronline! Ablauf der e-beratung lic. phil. Regula Usteri Dr. phil. Barbara Preschl www.consultor-online.net / info@consultor-online.net Allgemeine Kontaktaufnahme

Mehr

Installation der IKARUS mobile.security

Installation der IKARUS mobile.security Installation der IKARUS mobile.security Über IKARUS mobile.security IKARUS Security Software GmbH ist ein österreichischer Pionier der Softwareindustrie mit Schwerpunkt auf AntiVirus und Content-Security.

Mehr

Einrichtung Ihrer PIN für die Online-Filiale mit mobiletan

Einrichtung Ihrer PIN für die Online-Filiale mit mobiletan Einrichtung Ihrer PIN für die Online-Filiale mit mobiletan Starten Sie Ihren Internet-Browser und rufen Sie anschließend unsere Internetseite www.volksbank-magdeburg.de auf. Klicken Sie dann rechts oben

Mehr

So gelingt die sichere Kommunikation mit jedem Empfänger. E-Mail-Verschlüsselung ist kein Hexenwerk

So gelingt die sichere Kommunikation mit jedem Empfänger. E-Mail-Verschlüsselung ist kein Hexenwerk So gelingt die sichere Kommunikation mit jedem Empfänger Andreas Richter EVP Marketing & Product Management GROUP Business Software AG E-Mail-Verschlüsselung ist kein Hexenwerk Datenschutz im Fokus der

Mehr

Quick Guide Mitglieder

Quick Guide Mitglieder Fairgate Vereinssoftware Quick Guide Mitglieder Login Einloggen unter: http://my.fairgate.ch/zop/ Falls noch kein Passwort vorhanden ist, muss dieses angefordert werden. Dafür deine E-Mails Adresse in

Mehr

Kurze Anleitung zum Guthaben-Aufladen bei. www.blau.de

Kurze Anleitung zum Guthaben-Aufladen bei. www.blau.de Kurze Anleitung zum Guthaben-Aufladen bei www.blau.de Seite 1 von 8 Inhaltsverzeichnis 1 blau.de aufrufen... 3 2 Ihr Konto bei blau.de... 4 2.1 Aufladen über das Internet... 5 2.2 Aufladen direkt am Mobiltelefon

Mehr

Business Page auf Facebook

Business Page auf Facebook Business Page auf Facebook No. 1 im Social Media Marketing Ihre professionelle und virale Fan Page auf Facebook Mit einer professionellen Markenseite auf Facebook schaffen Sie es Ihre Produkte, Dienstleistung

Mehr

Sie müssen sich für diesen Fall mit IHREM Rechner (also zeitgut jk o.ä.) verbinden, nicht mit dem Terminalserver.

Sie müssen sich für diesen Fall mit IHREM Rechner (also zeitgut jk o.ä.) verbinden, nicht mit dem Terminalserver. Sie müssen sich für diesen Fall mit IHREM Rechner (also zeitgut jk o.ä.) verbinden, nicht mit dem Terminalserver. Am 15.08.2015 um 21:03 schrieb Jürgen Kleindienst : bei einer Terminalsitzung steht mir

Mehr

PACKEN WIR S AN FACEBOOK & CO. FÜR IHREN HAND- WERKSBETRIEB

PACKEN WIR S AN FACEBOOK & CO. FÜR IHREN HAND- WERKSBETRIEB PACKEN WIR S AN FACEBOOK & CO. FÜR IHREN HAND- WERKSBETRIEB In einem 1-Tages-Seminar zum zielgerichteten und gewinnbringenden Einsatz von Social Media im Handwerk. Als Handwerker erfolgreich im Zeitalter

Mehr

Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS

Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang EINLEITUNG Obwohl inzwischen immer mehr PC-Nutzer wissen, dass eine E-Mail so leicht mitzulesen ist wie eine Postkarte, wird die

Mehr

so bleiben ihre konten Gemeinsam schützen wir Ihre persönlichen Daten im Internet.

so bleiben ihre konten Gemeinsam schützen wir Ihre persönlichen Daten im Internet. so bleiben ihre konten diebstahlsicher. Gemeinsam schützen wir Ihre persönlichen Daten im Internet. BTV Informationen und Tipps sicher ist sicher. Die BTV sorgt dafür, dass Ihr Geld sicher ist. Nicht nur,

Mehr

Sichere E-Mail Kommunikation mit Ihrer Sparkasse

Sichere E-Mail Kommunikation mit Ihrer Sparkasse Ein zentrales Anliegen der Sparkasse Rottal-Inn ist die Sicherheit der Bankgeschäfte unserer Kunden. Vor dem Hintergrund zunehmender Wirtschaftskriminalität im Internet und aktueller Anforderungen des

Mehr

ecwid ist eine E-Commerce Plattform, die Ihnen ermöglicht einen Onlineshop zu erstellen und ihn in Ihre Webseite einzubinden.

ecwid ist eine E-Commerce Plattform, die Ihnen ermöglicht einen Onlineshop zu erstellen und ihn in Ihre Webseite einzubinden. TUTORIAL Wie benutze ich den ecwid Onlineshop? Was ist ecwid? ecwid ist eine E-Commerce Plattform, die Ihnen ermöglicht einen Onlineshop zu erstellen und ihn in Ihre Webseite einzubinden. Sie können in

Mehr

Zeiterfassung mit Aeonos. Bedienungsanleitung für die App

Zeiterfassung mit Aeonos. Bedienungsanleitung für die App Zeiterfassung mit Bedienungsanleitung für die App Inhaltsverzeichnis Einleitung... 3 Installationsanleitung (für alle Versionen)... 3 Vorbereitung... 3 Installation mit Hilfe des Internet-Browsers... 4

Mehr

Den Durchblick haben. VOLKSBANK BAD MÜNDER eg. Online aber sicher: Unsere Produkt- und Sicherheitshotline hilft und informiert

Den Durchblick haben. VOLKSBANK BAD MÜNDER eg. Online aber sicher: Unsere Produkt- und Sicherheitshotline hilft und informiert Den Durchblick haben Online aber sicher: Unsere Produkt- und Sicherheitshotline hilft und informiert VOLKSBANK BAD MÜNDER eg www.vbbadmuender.de...meine Bank! Jeder Mensch hat etwas, das ihn antreibt.

Mehr

So empfangen Sie eine verschlüsselte E-Mail von Wüstenrot

So empfangen Sie eine verschlüsselte E-Mail von Wüstenrot So empfangen Sie eine verschlüsselte E-Mail von Wüstenrot 1. In welchen Fällen erhalten Sie von uns eine verschlüsselte E-Mail? Der Gesetzgeber verpflichtet uns, bei der Kommunikation von vertraulichen

Mehr

Zur Bestätigung wird je nach Anmeldung (Benutzer oder Administrator) eine Meldung angezeigt:

Zur Bestätigung wird je nach Anmeldung (Benutzer oder Administrator) eine Meldung angezeigt: K U R Z A N L E I T U N G D A S R Z L WE B - P O R T A L D E R R Z L N E W S L E T T E R ( I N F O - M A I L ) RZL Software GmbH Riedauer Straße 15 4910 Ried im Innkreis Version: 11. Juni 2012 / mw Bitte

Mehr

Alltag mit dem Android Smartphone

Alltag mit dem Android Smartphone 2 Alltag mit dem Android Smartphone 5. Viele Nutzer von Google-Konten nutzen diese zwar für Mail und Kalender, aber noch nicht für Google+. Bei der Einrichtung auf dem Smartphone erscheint jetzt eine Frage,

Mehr

IMAP Backup. Das Programm zum Sichern, Synchronisieren, Rücksichern und ansehen von gesicherten Mails. Hersteller: malu-soft

IMAP Backup. Das Programm zum Sichern, Synchronisieren, Rücksichern und ansehen von gesicherten Mails. Hersteller: malu-soft IMAP Backup Das Programm zum Sichern, Synchronisieren, Rücksichern und ansehen von gesicherten Mails Hersteller: malu-soft WEB Adresse: http://www.malu-soft.de email: info@malu-soft.de support@malu-soft.de

Mehr

Nutzung dieser Internetseite

Nutzung dieser Internetseite Nutzung dieser Internetseite Wenn Sie unseren Internetauftritt besuchen, dann erheben wir nur statistische Daten über unsere Besucher. In einer statistischen Zusammenfassung erfahren wir lediglich, welcher

Mehr

1 Was ist das Mediencenter?

1 Was ist das Mediencenter? 1 Was ist das Mediencenter? Das Mediencenter ist Ihr kostenloser 25 GB Online-Speicher. Mit dem Mediencenter erleben Sie überall Ihre Fotos, Musik und Videos und teilen Ihre schönsten Momente mit Familie

Mehr

Kurzanleitung BKB-E-Banking-Stick

Kurzanleitung BKB-E-Banking-Stick Kurzanleitung BKB-E-Banking-Stick Die Basler Kantonalbank vereinfacht das Login ins E-Banking und macht es noch sicherer. Als Alternative zum Login mittels mtan steigen Sie künftig per BKB-E-Banking-Stick

Mehr

... ... Sicherheitseinstellungen... 2 Pop-up-Fenster erlauben... 3

... ... Sicherheitseinstellungen... 2 Pop-up-Fenster erlauben... 3 Browsereinstellungen Um die Know How! Lernprogramm nutzen zu können, sind bei Bedarf unterschiedliche Einstellungen in Ihren Browsern nötig. Im Folgenden finden Sie die Beschreibung für unterschiedliche

Mehr

Leichte-Sprache-Bilder

Leichte-Sprache-Bilder Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen

Mehr

Nachricht der Kundenbetreuung

Nachricht der Kundenbetreuung Cisco WebEx: Service-Pack vom [[DATE]] für [[WEBEXURL]] Sehr geehrter Cisco WebEx-Kunde, Cisco WebEx sendet diese Mitteilung an wichtige Geschäftskontakte unter https://[[webexurl]]. Ab Samstag, 1. November

Mehr

Registrierung am Elterninformationssysytem: ClaXss Infoline

Registrierung am Elterninformationssysytem: ClaXss Infoline elektronisches ElternInformationsSystem (EIS) Klicken Sie auf das Logo oder geben Sie in Ihrem Browser folgende Adresse ein: https://kommunalersprien.schule-eltern.info/infoline/claxss Diese Anleitung

Mehr

Eine Kurzanleitung in 10 Schritten

Eine Kurzanleitung in 10 Schritten Facebook für Ihr Hotel Eine Kurzanleitung in 10 Schritten Große Hotelgruppen machen es vor, kleinere Hotels werden eher in der virtuellen Welt vermisst. Die Frage, ob man sein Hotel auch in Facebook platziert

Mehr

Agentur für Werbung & Internet. Schritt für Schritt: E-Mail-Konfiguration mit Apple Mail

Agentur für Werbung & Internet. Schritt für Schritt: E-Mail-Konfiguration mit Apple Mail Agentur für Werbung & Internet Schritt für Schritt: E-Mail-Konfiguration mit Apple Mail E-Mail-Konfiguration mit Apple Mail Inhalt E-Mail-Konto erstellen 3 Auswahl des Servertyp: POP oder IMAP 4 Konfiguration

Mehr

Web Interface für Anwender

Web Interface für Anwender Ing. G. Michel Seite 1/5 Web Interface für Anwender 1) Grundlagen: - Sie benötigen die Zugangsdaten zu Ihrem Interface, welche Sie mit Einrichtung des Servers durch uns oder Ihren Administrator erhalten

Mehr

Sicher unterwegs in YouTube

Sicher unterwegs in YouTube Sicher unterwegs in YouTube www.youtube.com So schützt du deine Privatsphäre! Stand: Juli 0 YouTube Was ist das? YouTube ist ein Internet-Videoportal zum Teilen von Videos. Die Videos können hochgeladen,

Mehr

FACEBOOK als Angriffstool für Cybercrime

FACEBOOK als Angriffstool für Cybercrime FACEBOOK als Angriffstool für Cybercrime Institut für Internet-Sicherheit - if(is) Westfälische Hochschule Gelsenkirchen Fachbereich Informatik u. Kommunikation Neidenburger Str. 43 45877 Gelsenkirchen

Mehr

DIE GEBÄUDEKÖNNER machen mobil

DIE GEBÄUDEKÖNNER machen mobil DIE GEBÄUDEKÖNNER machen mobil Unsere neue App Mit der neuen WIEDEMANN-App für ios und Android erhalten Sie schnell, zuverlässig und kompakt alle wichtigen Informationen von uns mobil auf Ihr Smartphone

Mehr

Rundum-G. Die Anforderungen durch ständig steigende

Rundum-G. Die Anforderungen durch ständig steigende Rundum-G LevelOne bietet für jede Netzwerkanwendung alles aus einer Hand. Produkte, Schulungen und die individuelle Projektunterstützung für den Fachhandel. Die Anforderungen durch ständig steigende Produktangebote

Mehr

malistor Phone ist für Kunden mit gültigem Servicevertrag kostenlos.

malistor Phone ist für Kunden mit gültigem Servicevertrag kostenlos. malistor Phone malistor Phone ist die ideale Ergänzung zu Ihrer Malersoftware malistor. Mit malistor Phone haben Sie Ihre Adressen und Dokumente (Angebote, Aufträge, Rechnungen) aus malistor immer dabei.

Mehr

Sichere E-Mail Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere E-Mail. der

Sichere E-Mail Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere E-Mail. der Sichere E-Mail der Nutzung von Zertifikaten / Schlüsseln zur sicheren Kommunikation per E-Mail mit der Sparkasse Germersheim-Kandel Inhalt: 1. Voraussetzungen... 2 2. Registrierungsprozess... 2 3. Empfang

Mehr

www.wordpress.com Wie Sie sich einen eigenen Blog einrichten können

www.wordpress.com Wie Sie sich einen eigenen Blog einrichten können www.wordpress.com Sich einen eigenen Blog anzulegen, ist gar nicht so schwer. Es gibt verschiedene Anbieter: www.wordpress.com ist einer davon. Die Sprache der Seite ist Englisch. Um bei dem Anbieter WordPress

Mehr

Anleitung für Vermieter

Anleitung für Vermieter Anleitung für Vermieter Liebe Vermieter, Wir freuen uns, dass Sie Studierenden eine Wohnmöglichkeit anbieten möchten! Die Hochschule Geisenheim University nutzt die Webseite www.wunderflats.com. Hier wird

Mehr

Erste Schritte mit Sharepoint 2013

Erste Schritte mit Sharepoint 2013 Erste Schritte mit Sharepoint 2013 Sharepoint ist eine webbasierte Plattform zum Verwalten und Teilen (speichern, versionieren, suchen, sortieren, mit Rechten und Merkmalen versehen, ) von Informationen

Mehr

Der einfache Weg zum CFX-Demokonto

Der einfache Weg zum CFX-Demokonto Der einfache Weg zum CFX-Demokonto Diese Anleitung hilft Ihnen bei der Eröffnung eines Demokontos beim CFX Broker. Jeder Schritt bis zur vollständigen Eröffnung wird Ihnen im Folgenden erklärt. Zur besseren

Mehr

Anmeldung, Registrierung und Elternkontrolle des MEEP!-Tablet-PC

Anmeldung, Registrierung und Elternkontrolle des MEEP!-Tablet-PC Anmeldung, Registrierung und Elternkontrolle des MEEP!-Tablet-PC Starten Sie in den Browsern Chrome oder Safari die Seite: www.mymeep.de Erstellen Sie Ihren persönlichen Account unter Eltern Login neu,

Mehr

Um unsere Gemeindewebseite für Ihre Zwecke zu nutzen, haben Sie folgende Möglichkeiten:

Um unsere Gemeindewebseite für Ihre Zwecke zu nutzen, haben Sie folgende Möglichkeiten: Nutzen Sie unsere Webseite www.kirchstetten.at Um unsere Gemeindewebseite für Ihre Zwecke zu nutzen, haben Sie folgende Möglichkeiten: Sie können Veranstaltungen selbst auf unserer Webseite veröffentlichen.

Mehr

Anleitung für Kunden zum Umgang mit verschlüsselten E-Mails von der LASA Brandenburg GmbH

Anleitung für Kunden zum Umgang mit verschlüsselten E-Mails von der LASA Brandenburg GmbH Anleitung für Kunden zum Umgang mit verschlüsselten E-Mails von der LASA Brandenburg GmbH 1. Sie erhalten von der LASA eine E-Mail mit dem Absender Beim Öffnen der E-Mail werden Sie aufgefordert, sich

Mehr

Sichere E-Mail Kommunikation mit Ihrer Sparkasse

Sichere E-Mail Kommunikation mit Ihrer Sparkasse Ein zentrales Anliegen der Sparkasse Freyung-Grafenau ist die Sicherheit der Bankgeschäfte unserer Kunden. Vor dem Hintergrund zunehmender Wirtschaftskriminalität im Internet und aktueller Anforderungen

Mehr

meine-homematic.de Benutzerhandbuch

meine-homematic.de Benutzerhandbuch meine-homematic.de Benutzerhandbuch Version 3.0 Inhalt Installation des meine-homematic.de Zugangs... 2 Installation für HomeMatic CCU vor Version 1.502... 2 Installation für HomeMatic CCU ab Version 1.502...

Mehr

Beispiel Shop-Eintrag Ladenlokal & Online-Shop im Verzeichnis www.wir-lieben-shops.de 1

Beispiel Shop-Eintrag Ladenlokal & Online-Shop im Verzeichnis www.wir-lieben-shops.de 1 Beispiel Shop-Eintrag Ladenlokal & Online-Shop. Als Händler haben Sie beim Shop-Verzeichnis wir-lieben-shops.de die Möglichkeit einen oder mehrere Shop- Einträge zu erstellen. Es gibt 3 verschiedene Typen

Mehr

Datensicherung EBV für Mehrplatz Installationen

Datensicherung EBV für Mehrplatz Installationen Datensicherung EBV für Mehrplatz Installationen Bitte beachten Sie EBV 3.4 bietet Ihnen die Möglichkeit eine regelmäßige Sicherung der Daten vorzunehmen. Wir möchten Sie darauf hinweisen, dass Sie für

Mehr

teamsync Kurzanleitung

teamsync Kurzanleitung 1 teamsync Kurzanleitung Version 4.0-19. November 2012 2 1 Einleitung Mit teamsync können Sie die Produkte teamspace und projectfacts mit Microsoft Outlook synchronisieren.laden Sie sich teamsync hier

Mehr

Schuljahreswechsel im Schul-Webportal

Schuljahreswechsel im Schul-Webportal Schuljahreswechsel im Schul-Webportal Seite 1 von 8 Schuljahreswechsel im Schul-Webportal Ablauf Übersicht: Schritte 1 bis 10: Schritte 11 bis 16: Schritte 17 bis 20: Vorbereitung des Schuljahreswechsels

Mehr

Ihr Ideen- & Projektmanagement-Tool

Ihr Ideen- & Projektmanagement-Tool Planungsbox 2.9 Ihr Ideen- & Projektmanagement-Tool Planungsbox verknüpft Notizen, Termine, Dateien, email- & Internetadressen, ToDo-Listen und Auswertungen Planungsbox verwaltet ToDo-Listen, Termine und

Mehr

StudyDeal Accounts auf www.studydeal-hohenheim.de

StudyDeal Accounts auf www.studydeal-hohenheim.de Anleitung zur Pflege des StudyDeal Accounts auf www.studydeal-hohenheim.de Wie Sie Ihre StudyDeals ganz einfach selber erstellen können! Inhaltsverzeichnis Wie komme ich zu meinen Zugangsdaten? 3 Login

Mehr

NetStream Helpdesk-Online. Verwalten und erstellen Sie Ihre eigenen Tickets

NetStream Helpdesk-Online. Verwalten und erstellen Sie Ihre eigenen Tickets Verwalten und erstellen Sie Ihre eigenen Tickets NetStream GmbH 2014 Was ist NetStream Helpdesk-Online? NetStream Helpdesk-Online ist ein professionelles Support-Tool, mit dem Sie alle Ihre Support-Anfragen

Mehr

Persönliche Daten bearbeiten

Persönliche Daten bearbeiten ZENTRALER WEBMASTER Universitäts-Homepage Persönliche Daten bearbeiten Durchblick im Website-Dschungel 1 Login Öffnen Sie den Browser (Internet Explorer oder Firefox) und rufen Sie die Homepage der Universität

Mehr

Materialien für Veranstalter

Materialien für Veranstalter Fotos und Videos mit Zugangsschutz veröffentlichen Nicht immer wollen alle Teilnehmenden eines Seminar später auf Fotos oder Videos im Internet zu sehen sein. Oder Sie wollen eine Fotodokumentation im

Mehr

etermin Einbindung in Outlook

etermin Einbindung in Outlook etermin Einbindung in Outlook 1. Einführung Über etermin gebuchte Termine können bei Bedarf auch mit externen Terminkalendern, wie zum Beispiel Outlook, ical oder Google synchronisiert werden. Dieses Dokument

Mehr

Zur Teilnahme am Webinar bitten wir Sie, sich auf der Lernplattform der Firma edudip zu registrieren.

Zur Teilnahme am Webinar bitten wir Sie, sich auf der Lernplattform der Firma edudip zu registrieren. Informationen zur Anmeldung auf der Lernplattform der Firma edudip Zur Teilnahme am Webinar bitten wir Sie, sich auf der Lernplattform der Firma edudip zu registrieren. Was ist ein Webinar? Ein Webinar

Mehr

INFOBLATT FÜR DAS NEU AUFSETZEN IHRES COMPUTERS

INFOBLATT FÜR DAS NEU AUFSETZEN IHRES COMPUTERS INFOBLATT FÜR DAS NEU AUFSETZEN IHRES COMPUTERS Sehr geehrter Kunde! Vielen Dank für Ihr Interesse an unseren Dienstleistungen! Sie möchten das Betriebssystem Ihres Computers von Widtmann IT & EDV Dienstleistungen

Mehr

Wie erreiche ich was?

Wie erreiche ich was? Wie erreiche ich was? Projekt: Bezeichnung: Präsentationen Webinare Version: 2.0 Datum: 20. Februar 2014 Kurzbeschreibung: In der vorliegenden Kurzbeschreibung finden Sie die genaue Anleitung für die Teilnahme

Mehr

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein Einleitung Memeo Instant Backup ist eine einfache Backup-Lösung für eine komplexe digitale Welt. Durch automatisch und fortlaufende Sicherung Ihrer wertvollen Dateien auf Ihrem Laufwerk C:, schützt Memeo

Mehr

Lieber SPAMRobin -Kunde!

Lieber SPAMRobin -Kunde! Lieber SPAMRobin -Kunde! Wir freuen uns, dass Sie sich für SPAMRobin entschieden haben. Mit diesem Leitfaden möchten wir Ihnen die Kontoeinrichtung erleichtern und die Funktionen näher bringen. Bitte führen

Mehr

Anleitung für den Zugriff auf Mitgliederdateien der AG-KiM

Anleitung für den Zugriff auf Mitgliederdateien der AG-KiM Anleitung für den Zugriff auf Mitgliederdateien der AG-KiM Hinweise: - Dies ist eine schrittweise Anleitung um auf den Server der Ag-Kim zuzugreifen. Hierbei können Dateien ähnlich wie bei Dropbox hoch-

Mehr

Verlust von Unternehmensdaten?

Verlust von Unternehmensdaten? Verlust von Unternehmensdaten? Das lässt sich vermeiden - Sehen Sie selbst! Wussten Sie schon? Auf Ihrem PC sammeln sich signifikante Unternehmensdaten an, deren Verlust Ihr Geschäft erheblich beeinträchtigen

Mehr

Import des persönlichen Zertifikats in Outlook 2003

Import des persönlichen Zertifikats in Outlook 2003 Import des persönlichen Zertifikats in Outlook 2003 1. Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihren PC installieren können, benötigen Sie:

Mehr

Computersicherheit im Informationszeitalter. 15.12.2014 / Seth Buchli

Computersicherheit im Informationszeitalter. 15.12.2014 / Seth Buchli Computersicherheit im Informationszeitalter 15.12.2014 / Seth Buchli Inhalt Computersicherheit... 3 Wireless Sicherheit... 3 Sichere Passwörter erzeugen und merken... 4 Auskünfte am Telefon... 4 Post Werbegeschenke...

Mehr

Abwesenheitsnotiz im Exchangeserver 2010

Abwesenheitsnotiz im Exchangeserver 2010 Abwesenheitsnotiz im Exchangeserver 2010 Richten sie die Abwesenheitsnotiz in Outlook 2010 ein und definieren sie, dass nur Absender eine Nachricht bekommen, die ihnen direkt eine Mail gesendet haben.

Mehr

macs Support Ticket System

macs Support Ticket System macs Support Ticket System macs Software GmbH Raiffeisenstrasse 8 78658 Zimmern ob Rottweil Tel. (0741)9422880 1 ALLGEMEIN... 3 2 ABLAUF TICKET-SYSTEM... 4 2.1 Ticket Erstellung... 4 2.2 Ablauf... 4 2.3

Mehr

Anleitung WOBCOM Anti-Spam System

Anleitung WOBCOM Anti-Spam System Einführung Das WOBCOM Anti-SPAM System arbeitet nach folgendem Prinzip; E-Mails die Viren enthalten werden grundsätzlich abgelehnt, ebenso SPAM die eindeutig als solche erkannt wurde. Für sonstige SPAM-Mails

Mehr

Handbuch für die DailyDeal Entwertungs-App

Handbuch für die DailyDeal Entwertungs-App Ein Handbuch für die DailyDeal Entwertungs-App Seite Inhalt I. Vorstellung der App im Überblick Was ist die DailyDeal Partnerapp?...3 Voraussetzungen für die Nutzung der App 4 II. Nutzung der App Die Willkommens-Seite..5

Mehr

Installieren von Microsoft Office 2012-09-12 Version 2.1

Installieren von Microsoft Office 2012-09-12 Version 2.1 Installieren von Microsoft Office 2012-09-12 Version 2.1 INHALT Installieren von Microsoft Office... 2 Informationen vor der Installation... 2 Installieren von Microsoft Office... 3 Erste Schritte... 7

Mehr

Anwendungsbeispiele. Neuerungen in den E-Mails. Webling ist ein Produkt der Firma:

Anwendungsbeispiele. Neuerungen in den E-Mails. Webling ist ein Produkt der Firma: Anwendungsbeispiele Neuerungen in den E-Mails Webling ist ein Produkt der Firma: Inhaltsverzeichnis 1 Neuerungen in den E- Mails 2 Was gibt es neues? 3 E- Mail Designs 4 Bilder in E- Mails einfügen 1 Neuerungen

Mehr

Patch-Management. Leibniz-Akademie Hannover Wirtschaftsinformatik B. Sc. Praxisreflexion im Bereich Management im SS 2011

Patch-Management. Leibniz-Akademie Hannover Wirtschaftsinformatik B. Sc. Praxisreflexion im Bereich Management im SS 2011 Leibniz-Akademie Hannover Wirtschaftsinformatik B. Sc. Praxisreflexion im Bereich Management im SS 2011 Patch-Management Thomas Beer Abgabedatum: 28.03.2011 Anmerkung: Diese Wissenschaftliche Arbeit ist

Mehr

Google Analytics einrichten

Google Analytics einrichten Technik Autor: Yves Lüthi 19.10.2011 Google Analytics einrichten Google bietet ein kostenloses Web-Analyse Tool an, das es erlaubt, genaue Statistiken über Ihre Webseite zu erstellen. Damit Sie diesen

Mehr

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Inhalt Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen 2.2 Installation von Office 2013 auf Ihrem privaten PC 2.3 Arbeiten mit den Microsoft

Mehr

Verwendung des IDS Backup Systems unter Windows 2000

Verwendung des IDS Backup Systems unter Windows 2000 Verwendung des IDS Backup Systems unter Windows 2000 1. Download der Software Netbackup2000 Unter der Adresse http://www.ids-mannheim.de/zdv/lokal/dienste/backup finden Sie die Software Netbackup2000.

Mehr

Nicht kopieren. Der neue Report von: Stefan Ploberger. 1. Ausgabe 2003

Nicht kopieren. Der neue Report von: Stefan Ploberger. 1. Ausgabe 2003 Nicht kopieren Der neue Report von: Stefan Ploberger 1. Ausgabe 2003 Herausgeber: Verlag Ploberger & Partner 2003 by: Stefan Ploberger Verlag Ploberger & Partner, Postfach 11 46, D-82065 Baierbrunn Tel.

Mehr

Pressemitteilung. Sichere Dokumente in der Cloud - Neue Open Source Dokumenten-Verschlüsselung

Pressemitteilung. Sichere Dokumente in der Cloud - Neue Open Source Dokumenten-Verschlüsselung Sichere Dokumente in der Cloud - Neue Open Source Dokumenten-Verschlüsselung CORISECIO präsentiert auf der it-sa 2013 eine Antwort auf PRISM und Co. Dateien werden mit starken Algorithmen hybrid verschlüsselt

Mehr