Akamai veröffentlicht seinen State of the Internet Security Report für das dritte Quartal 2015

Größe: px
Ab Seite anzeigen:

Download "Akamai veröffentlicht seinen State of the Internet Security Report für das dritte Quartal 2015"

Transkript

1 Akamai veröffentlicht seinen State of the Internet Security Report für das dritte Quartal 2015 Datum: :42 Kategorie: IT, New Media & Software Pressemitteilung von: Akamai Akamai konnte eine Rekordzahl von DDoS-Attacken abwehren; das entspricht einem Anstieg um 180 Prozent gegenüber dem dritten Quartal 2014 und einem Zuwachs von 23 Prozent im Vergleich zum zweiten Quartal 2015 Der Einsatz Reflection-basierter DDoS-Angriffe durch eigens dazu angemietete Webseiten führte zu durchschnittlich kleineren Attacken verglichen mit solchen, die von infizierten Botnetzen ausgeführt wurden 55 Prozent aller Angriffe auf Web-Applikationen entfielen auf den Handel; am häufigsten von DDoS-Attacken betroffen war die Online-Gaming-Branche und die größten DDoS-Angriffe verzeichnete die Medien- und Unterhaltungsindustrie München, 8. Dezember 2015 Akamai Technologies (NASDAQ: AKAM), der führende Anbieter von Content-Delivery-Network (CDN)-Services, präsentiert seinen Q State of the Internet Security Report. Der Quartalsbericht enthält eine ausführliche Analyse und umfangreiche Einblicke in die weltweite Cloud-Security-Bedrohungslandschaft und steht zum Download bereit unter: Die DDoS-Attacken im Überblick Die DDoS-Aktivitäten im Akamai Routed Network sind im dritten Quartal 2015 gegenüber dem zweiten Quartal 2015 um 23 Prozent auf einen Rekordwert von Angriffen angestiegen; das entspricht einer Zunahme um 180 Prozent gegenüber dem dritten Quartal Obwohl die Zahl der DDoS-Attacken deutlich höher lag, waren diese von vergleichsweise kurzer Dauer bei niedrigeren durchschnittlichen Bandbreiten und Volumina. Es gab weniger Mega-Angriffe mit einer Bandbreite von mehr als 100 Gbit/s: im dritten Quartal 2015 waren es acht, im Quartal davor noch zwölf und im dritten Quartal 2014 immerhin 17. Die höchste gemessene Bandbreite im dritten Quartal 2015 betrug 149 Gbit/s; dabei kam ein XOR-DDoS-Botnetz zum Einsatz. Diese Bandbreite lag deutlich unter dem Spitzenwert von 250 Gbit/s im vorherigen Quartal. Allein drei der acht Mega-Attacken zielten auf Unternehmen aus der Medien- und Unterhaltungsindustrie. Während die Angriffsbandbreite zurückging, war bei einer anderen Messgröße ein Rekordwert zu verzeichnen. Ein Unternehmen aus der Medien- und Unterhaltungsindustrie war von der höchsten jemals im Akamai Routed Network gemessenen DDoS-Angriffs-Paketrate mit einem Wert von 222 Millionen Paketen pro Sekunde (Mpps) betroffen. Das ist geringfügig mehr als der im zweiten Quartal 2015 gemessene Spitzenwert von 214 Mpps pro Sekunde. Im Vergleich dazu betrug die durchschnittliche, von Akamai im dritten Quartal 2015 gemessene Spitzengeschwindigkeit aller DDoS-Attacken 1,57 Mpps. Ein solches Angriffsvolumen Seite 1

2 genügt, um Tier-1-Router, wie sie Internet-Service-Provider (ISPs) einsetzen, lahmzulegen. Die Online-Gaming-Branche ist bereits seit mehr als einem Jahr die am häufigsten angegriffene Branche und war auch im dritten Quartal 2015 bei den DDoS-Attacken besonders stark betroffen; ihr Anteil lag bei rund 50 Prozent. Auf Platz zwei folgte der Bereich Software und Technologie, auf den 25 Prozent entfielen. Reflection-basierte DDoS-Attacken kommen häufiger vor als Infection-basierte. Statt wie früher Zeit und Geld in den Aufbau und die Pflege von DDoS-Botnetzen zu investieren, nutzen die Angreifer für ihre Zwecke die installierte Basis von Netzwerkgeräten und unsicheren Serviceprotokollen. So entfielen im dritten Quartal 2014 nur 5,9 Prozent der DDoS-Angriffe auf die Reflection-basierte Variante, im dritten Quartal 2015 waren es 33,19 Prozent. DDoS-Attacken auf die Akamai Edge Firewall Zum ersten Mal enthält der Security Report auch Daten zu den an der Akamai Edge Firewall beobachteten Angriffen, also an der Begrenzung der Akamai Intelligent Platform. Diese Daten bieten einen breiten Einblick in den Attack Traffic, der auf die weltweit mehr als Server der Akamai-Plattform trifft. Die Analyse ergab, dass in der Top-Ten-Liste der ASNs (Autonomous System Numbers) der Großteil des Angriffsverkehrs aus China und anderen asiatischen Ländern kam. Die Reflection-Angriffe in den USA und Europa waren häufiger eher verteilter Natur. Die DDoS-Metriken im Überblick Im Vergleich zum dritten Quartal 2014 gab es: einen Anstieg um 179,66 Prozent bei der Gesamtzahl der DDoS-Angriffe; einen Anstieg um 25,74 Prozent bei den Application-Layer-Angriffen (Layer 7); einen Anstieg um 198,1 Prozent bei den Infrastructure-Layer-Attacken (Layer 3 und 4); einen Rückgang um 15,65 Prozent bei der durchschnittlichen Dauer der Angriffe: 18,86 vs. 22,36 Stunden; einen Rückgang um 65,58 Prozent bei der durchschnittlichen Spitzenbandbreite, mit der die Attacken ausgeführt wurden; einen Rückgang um 88,72 Prozent beim durchschnittlichen Spitzenvolumen; einen Anstieg um 462,44 Prozent bei den Reflection-basierten Angriffen; einen Rückgang um 52,94 Prozent bei den Angriffen mit mehr als 100 Gbit/s: 8 vs. 17 Attacken. Im Vergleich zum zweiten Quartal 2015 gab es: Seite 2

3 einen Anstieg um 22,79 Prozent bei der Gesamtzahl der DDoS-Angriffe; einen Rückgang um 42,27 Prozent bei den Application-Layer-Angriffen (Layer 7); einen Anstieg um 30,21 Prozent bei den Infrastructure-Layer-Attacken (Layer 3 und 4); einen Rückgang um 8,87 Prozent bei der durchschnittlichen Dauer der Angriffe: 18,86 vs. 20,64 Stunden; einen Rückgang um 25,13 Prozent bei der durchschnittlichen Spitzenbandbreite, mit der die Attacken ausgeführt wurden; einen Rückgang um 42,67 Prozent beim durchschnittlichen Spitzenvolumen; eine Zunahme um 40,14 Prozent bei den Reflection-basierten Angriffen; einen Rückgang um 33,33 Prozent bei den Angriffen mit mehr als 100 Gbit/s: 8 vs. 12 Attacken. Angriffsaktivitäten auf Web-Applikationen Während im zweiten Quartal 2015 noch die Shellshock-Sicherheitslücke die HTTPS-basierten Angriffe auf Web-Applikationen dominierte, war dies im dritten Quartal 2015 nicht mehr der Fall. Infolgedessen hat sich das Verhältnis der Angriffe auf Web-Applikationen, die über HTTP beziehungsweise HTTPS erfolgen, wieder auf dem zuvor typischen Level eingependelt: 88 Prozent der Angriffe erfolgten über HTTP und 12 Prozent über HTTPS. Es ist jedoch davon auszugehen, dass der Anteil der HTTPS-Angriffe wieder zunimmt, da mehr Webseiten TLS-fähigen Traffic als Standard-Security-Layer einsetzen. Denkbar ist auch, dass Angreifer über HTTPS Attacken auf Backend-Datenbanken starten, auf die Applikationen typischerweise via HTTPS zugreifen. Wie im vorhergehenden Quartal waren Local-File-Inclusion (LFI)- und SQL-Injection (SQLi)-Attacken die häufigsten Angriffsvektoren. Am stärksten betroffen von Angriffen auf Web-Applikationen war der Handel mit 55 Prozent aller Angriffe. Unmittelbar danach folgten Financial Services mit 15 Prozent. Angriffe auf Web-Applikationen stützten sich in hohem Ausmaß auf Botnetze, die Sicherheitslücken von Routern und anderen Geräten in Privathaushalten ausnutzen. Bemerkenswert ist außerdem die Zunahme der Angriffe über Sicherheitslücken in WordPress-Plug-ins im dritten Quartal davon waren nicht nur bekannte, sondern auch weniger bekannte Plug-ins betroffen. Die USA waren im dritten Quartal 2015 die Hauptquelle für Angriffe auf Web-Applikationen; von dort stammten 59 Prozent der Angriffe, gleichzeitig richteten sich aber auch 75 Prozent der Angriffe auf Ziele in den USA. Die drei zahlenmäßig bedeutendsten ASNs ließen sich Virtual Private Systems (VPS) bekannter US-amerikanischer Cloud-Provider zuordnen. Vielen der Cloud-basierten virtuellen Server, die jeden Tag in Betrieb genommen werden, mangelt es an grundlegenden Seite 3

4 Sicherheitsmaßnahmen und sie können daher leicht von Botnetzen oder anderen Angriffsplattformen für deren Zwecke eingespannt werden. Ein Blick auf Website Scraper Ein Scraper ist eine spezielle Art von Bot, der darauf abzielt, Daten von Webseiten einzusammeln, sie zu speichern, zu analysieren und sie dann zu verkaufen oder sie selbst weiterzuverwenden. Eine Suchmaschine ist ein Beispiel für einen gutartigen Scraper, andere Beispiele sind Rate Aggregator, Reseller und SEO-Analyseservices. In einem eigenen Kapitel befasst sich der Security Report mit Scrapern und schildert Möglichkeiten, wie sie zu erkennen sind. Die Metriken für Angriffe auf Web-Applikationen verzeichneten im Vergleich zum zweiten Quartal 2015: einen Anstieg um 96,36 Prozent bei HTTP-basierten Angriffen auf Web-Applikationen; einen Rückgang um 79,02 Prozent bei HTTPS-basierten Angriffen auf Web-Applikationen; einen Anstieg um 21,64 Prozent bei SQLi-Angriffen; einen Anstieg um 204,73 Prozent bei LFI-Angriffen; einen Anstieg um 57,55 Prozent bei RFI-Angriffen; einen Anstieg um 238,98 Prozent bei PHPi-Angriffen. Der vollständige Bericht steht unter zum Download zur Verfügung. Zitat Seit einiger Zeit bereits verzeichnet Akamai eine steigende Zahl von DDoS-Angriffen und dieser Trend hat sich im dritten Quartal fortgesetzt. Auch wenn die einzelnen Angriffe im Durchschnitt kleiner und kürzer waren, entsteht daraus dennoch ein beträchtliches Cloud-Sicherheitsrisiko, sagt John Summers, Vice President der Cloud Security Business Unit bei Akamai. Die Angriffe werden durch die einfache Verfügbarkeit von eigens für DDoS-Attacken angemieteten Webseiten befeuert, die Internet-Services wie SSDP, NTP, DNS, CHARGEN und selbst die Quote of the Day identifizieren und für ihre Zwecke missbrauchen. Über stateoftheinternet.com Akamais stateoftheinternet.com ( bietet Inhalte und Informationen und einen umfassenden Überblick über Online-Verbindungen, Seite 4

5 Cybersecurity-Trends und aktuelle Zahlen zu Verbindungsgeschwindigkeit, zur Verbreitung von Breitbandzugängen, der mobilen Internetnutzung, Internetausfällen, Cyber-Angriffen und aktuellen Bedrohungen. Darüber hinaus finden Besucher der Webseite auch die neuesten und die archivierten Versionen der State-of-the-Internet-Berichte (Connectivity und Security) von Akamai sowie Infografiken und andere Ressourcen, die den Kontext einer sich ständig ändernden Internetlandschaft dokumentieren. Diese Presseinformation und Bildmaterial können unter abgerufen werden. Diese Pressemitteilung wurde auf openpr veröffentlicht. Ansprechpartner: Akamai Technologies GmbH Karine Gourdon-Keller Parkring Garching Tel.: PR-COM GmbH Kathleen Hahn Nußbaumstraße München Tel.: Fax: Akamai ist der führende Anbieter von Content-Delivery-Network (CDN)-Services ( die das Internet schnell, zuverlässig und sicher machen. Die leistungsstarken Lösungen von Akamai auf den Gebieten Web Performance, Mobile Performance, Cloud Security und Media Delivery revolutionieren die Art und Weise, wie Unternehmen das Nutzererlebnis von Webseiten, Web-Applikationen und Unterhaltungsangeboten für Privat- und Geschäftskunden optimieren können. Weitere Informationen zu den Akamai-Lösungen und wie das Team von Internetexperten Unternehmen dabei unterstützt, Innovationen schneller voranzutreiben, gibt es unter im Blog blogs.akamai.com oder auf Twitter ( Seite 5

Akamai veröffentlicht seinen State of the Internet Security Report für das zweite Quartal 2015

Akamai veröffentlicht seinen State of the Internet Security Report für das zweite Quartal 2015 Akamai veröffentlicht seinen State of the Internet Security Report für das zweite Quartal 2015 Datum: 18.08.2015 17:42 Kategorie: IT, New Media & Software Pressemitteilung von: Akamai Technologies GmbH

Mehr

Sichere Freigabe und Kommunikation

Sichere Freigabe und Kommunikation Sichere Freigabe und Kommunikation F-SECURE PROTECTION FOR SERVERS, EMAIL AND COLLABORATION Die Bedeutung von Sicherheit Die meisten Malware-Angriffe nutzen Softwareschwachstellen aus, um an ihr Ziel zu

Mehr

Webdesign-Fragebogen

Webdesign-Fragebogen Webdesign-Fragebogen 1 Kontakt & Kommunikation Bitte geben Sie hier Ihre vollständigen Kontaktdaten ein und teilen Sie uns mit, wie wir Sie am besten erreichen können. Firma / Name: Ansprechpartner: Anschrift:

Mehr

Der einfache Weg zu Sicherheit

Der einfache Weg zu Sicherheit Der einfache Weg zu Sicherheit BUSINESS SUITE Ganz einfach den Schutz auswählen Die Wahl der passenden IT-Sicherheit für ein Unternehmen ist oft eine anspruchsvolle Aufgabe und umfasst das schier endlose

Mehr

Inhalt. Kundenbindung langfristig Erfolge sichern 5 Kundenbindung als Teil Ihrer Unternehmensstrategie 6 Was Kundenorientierung wirklich bedeutet 11

Inhalt. Kundenbindung langfristig Erfolge sichern 5 Kundenbindung als Teil Ihrer Unternehmensstrategie 6 Was Kundenorientierung wirklich bedeutet 11 2 Inhalt Kundenbindung langfristig Erfolge sichern 5 Kundenbindung als Teil Ihrer Unternehmensstrategie 6 Was Kundenorientierung wirklich bedeutet 11 Die Erfolgsfaktoren für Ihre Kundenbindung 17 Diese

Mehr

Feedback in Echtzeit. Social Media Monitoring Services von Infopaq. SOCIAL MEDIA

Feedback in Echtzeit. Social Media Monitoring Services von Infopaq. SOCIAL MEDIA MEDIENBEOBACHTUNG MEDIENANALYSE PRESSESPIEGELLÖSUNGEN Feedback in Echtzeit. Social Media Monitoring Services von Infopaq. SOCIAL MEDIA Risiken kennen, Chancen nutzen. So profitiert Ihr Unternehmen von

Mehr

INHALT 1. INSTALLATION DES V-MODELL XT UNTER WINDOWS 7 2. INSTALLATION DES V-MODELL XT UNTER WINDOWS VISTA

INHALT 1. INSTALLATION DES V-MODELL XT UNTER WINDOWS 7 2. INSTALLATION DES V-MODELL XT UNTER WINDOWS VISTA INHALT 1. INSTALLATION DES V-MODELL XT UNTER WINDOWS 7 2. INSTALLATION DES V-MODELL XT UNTER WINDOWS VISTA 1. INSTALLATION DES V-MODELL XT UNTER WINDOWS 7 VORBEDINGUNGEN Als Vorbedingungen sollte bereits

Mehr

Schuldenbarometer 1. Q. 2009

Schuldenbarometer 1. Q. 2009 Schuldenbarometer 1. Q. 2009 Weiterhin rückläufige Tendenz bei Privatinsolvenzen, aber große regionale Unterschiede. Insgesamt meldeten 30.491 Bundesbürger im 1. Quartal 2009 Privatinsolvenz an, das sind

Mehr

Internet Explorer Version 6

Internet Explorer Version 6 Internet Explorer Version 6 Java Runtime Ist Java Runtime nicht installiert, öffnet sich ein PopUp-Fenster, welches auf das benötigte Plugin aufmerksam macht. Nach Klicken auf die OK-Taste im PopUp-Fenster

Mehr

Traditionelle Suchmaschinenoptimierung (SEO)

Traditionelle Suchmaschinenoptimierung (SEO) Traditionelle Suchmaschinenoptimierung (SEO) Mit der stetig voranschreitenden Veränderung des World Wide Web haben sich vor allem auch das Surfverhalten der User und deren Einfluss stark verändert. Täglich

Mehr

Freunde, Fans und Faszinationen: Das Potenzial von Social Media

Freunde, Fans und Faszinationen: Das Potenzial von Social Media Freunde, Fans und Faszinationen: Das Potenzial von Social Media Claus Fesel, DATEV eg PEAK, 5. Symposium für Verbundgruppen und Franchisesysteme Berlin, 10.05.2011 Social Media 13.05.2011 Social Media

Mehr

Schuldneratlas Leipzig 2014

Schuldneratlas Leipzig 2014 Presse- und Öffentlichkeitsarbeit Creditreform Leipzig Niedenzu KG Postfach 10 03 25, 04003 Leipzig Hahnekamm 1, 04103 Leipzig Telefon 0341 / 99 44-166 Telefax 0341 / 99 44-132 E-Mail s.polenz@leipzig.creditreform.de

Mehr

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Ziel der Anleitung Sie möchten ein modernes Firewallprogramm für Ihren Computer installieren, um gegen

Mehr

Anleitung zur Nutzung des SharePort Utility

Anleitung zur Nutzung des SharePort Utility Anleitung zur Nutzung des SharePort Utility Um die am USB Port des Routers angeschlossenen Geräte wie Drucker, Speicherstick oder Festplatte am Rechner zu nutzen, muss das SharePort Utility auf jedem Rechner

Mehr

Musterlösung für Schulen in Baden-Württemberg. Windows 2003. Basiskurs Windows-Musterlösung. Version 3. Stand: 19.12.06

Musterlösung für Schulen in Baden-Württemberg. Windows 2003. Basiskurs Windows-Musterlösung. Version 3. Stand: 19.12.06 Musterlösung für Schulen in Baden-Württemberg Windows 2003 Basiskurs Windows-Musterlösung Version 3 Stand: 19.12.06 Impressum Herausgeber Zentrale Planungsgruppe Netze (ZPN) am Kultusministerium Baden-Württemberg

Mehr

1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN

1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN KAPITEL ZAHLEN UND FAKTEN.3 MDM-Systeme MDM-Systeme sind in Unternehmen und Organisationen noch nicht flächendeckend verbreitet, ihr Einsatz hängt unmittelbar mit dem Aufbau von mobilen Infrastrukturen

Mehr

COMPUTER MULTIMEDIA SERVICE

COMPUTER MULTIMEDIA SERVICE Umgang mit Web-Zertifikaten Was ist ein Web-Zertifikat? Alle Webseiten, welche mit https (statt http) beginnen, benötigen zwingend ein Zertifikat, welches vom Internet-Browser eingelesen wird. Ein Web

Mehr

Thema: Microsoft Project online Welche Version benötigen Sie?

Thema: Microsoft Project online Welche Version benötigen Sie? Seit einiger Zeit gibt es die Produkte Microsoft Project online, Project Pro für Office 365 und Project online mit Project Pro für Office 365. Nach meinem Empfinden sind die Angebote nicht ganz eindeutig

Mehr

geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Gehen wir einmal davon aus, dass die von uns angenommenen

geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Gehen wir einmal davon aus, dass die von uns angenommenen geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Vollständigkeit halber aufgeführt. Gehen wir einmal davon aus, dass die von uns angenommenen 70% im Beispiel exakt berechnet sind. Was würde

Mehr

SMART Newsletter Education Solutions April 2015

SMART Newsletter Education Solutions April 2015 SMART Education Newsletter April 2015 SMART Newsletter Education Solutions April 2015 Herzlich Willkommen zur aktuellen Ausgabe des Westcon & SMART Newsletters jeden Monat stellen wir Ihnen die neuesten

Mehr

SENSIBILISIERUNG FÜR CYBERSICHERHEIT: RISIKEN FÜR VERBRAUCHER DURCH ONLINEVERHALTEN

SENSIBILISIERUNG FÜR CYBERSICHERHEIT: RISIKEN FÜR VERBRAUCHER DURCH ONLINEVERHALTEN SENSIBILISIERUNG FÜR CYBERSICHERHEIT: RISIKEN FÜR VERBRAUCHER DURCH ONLINEVERHALTEN Oktober 2013 Der Oktober ist in den USA der National Cyber Security Awareness -Monat, in dem der öffentliche und der

Mehr

Internet online Update (Internet Explorer)

Internet online Update (Internet Explorer) Um Ihr Consoir Beta immer schnell und umkompliziert auf den aktuellsten Stand zu bringen, bieten wir allen Kunden ein Internet Update an. Öffnen Sie Ihren Internetexplorer und gehen auf unsere Internetseite:

Mehr

Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 23. Oktober 2012, S-IHK Hagen

Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 23. Oktober 2012, S-IHK Hagen Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen Networker NRW, 23. Oktober 2012, S-IHK Hagen Zur Person Frank Broekman IT-Security Auditor (TÜV) Geschäftsführer der dvs.net IT-Service

Mehr

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014 Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

Social Media News. Google+

Social Media News. Google+ Google+ Google+, der neue Konkurrent von Facebook»» Google+ (auch Google Plus oder G+) ist ein soziales Netzwerk des Unternehmens Google Inc.»» The New York Times deklarierte Google+ bereits vorab zum

Mehr

icloud nicht neu, aber doch irgendwie anders

icloud nicht neu, aber doch irgendwie anders Kapitel 6 In diesem Kapitel zeigen wir Ihnen, welche Dienste die icloud beim Abgleich von Dateien und Informationen anbietet. Sie lernen icloud Drive kennen, den Fotostream, den icloud-schlüsselbund und

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Finanzbuchhaltung Wenn Sie Fragen haben, dann rufen Sie uns an, wir helfen Ihnen gerne weiter - mit Ihrem Wartungsvertrag

Mehr

Tutorial Moodle 2 globale Gruppen bzw. Kohorten

Tutorial Moodle 2 globale Gruppen bzw. Kohorten Tutorial Moodle 2 globale Gruppen bzw. Kohorten Im folgenden Tutorial geht es um das Erstellen und die Zuweisung von globalen Gruppen (auch Kohorten in Moodle 2.x genannt). Diese globalen Gruppen werden

Mehr

Cloud Computing. Ergebnisse einer repräsentativen Erhebung für das BMELV

Cloud Computing. Ergebnisse einer repräsentativen Erhebung für das BMELV Cloud Computing Ergebnisse einer repräsentativen Erhebung für das BMELV Oktober 2012 Zusammenfassung der wichtigsten Ergebnisse Zwei Drittel der Internetnutzer wissen nicht, wie und wo Online-Daten gespeichert

Mehr

Diese Ansicht erhalten Sie nach der erfolgreichen Anmeldung bei Wordpress.

Diese Ansicht erhalten Sie nach der erfolgreichen Anmeldung bei Wordpress. Anmeldung http://www.ihredomain.de/wp-admin Dashboard Diese Ansicht erhalten Sie nach der erfolgreichen Anmeldung bei Wordpress. Das Dashboard gibt Ihnen eine kurze Übersicht, z.b. Anzahl der Beiträge,

Mehr

Windows 8 Lizenzierung in Szenarien

Windows 8 Lizenzierung in Szenarien Windows 8 Lizenzierung in Szenarien Windows Desktop-Betriebssysteme kommen in unterschiedlichen Szenarien im Unternehmen zum Einsatz. Die Mitarbeiter arbeiten an Unternehmensgeräten oder bringen eigene

Mehr

Gezielt über Folien hinweg springen

Gezielt über Folien hinweg springen Gezielt über Folien hinweg springen Nehmen wir an, Sie haben eine relativ große Präsentation. Manchmal möchten Sie über Folien hinweg zu anderen Folien springen. Das kann vorkommen, weil Sie den gesamten

Mehr

Professionelle Seminare im Bereich MS-Office

Professionelle Seminare im Bereich MS-Office Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion

Mehr

virtuos Leitfaden für die virtuelle Lehre

virtuos Leitfaden für die virtuelle Lehre virtuos Zentrum zur Unterstützung virtueller Lehre der Universität Osnabrück virtuos Leitfaden für die virtuelle Lehre Zentrum virtuos Tel: 0541-969-6501 Email: kursmanager@uni-osnabrueck.de URL: www.virtuos.uni-osnabrueck.de

Mehr

Cloud-Computing. Selina Oertli KBW 28.10.2014

Cloud-Computing. Selina Oertli KBW 28.10.2014 2014 Cloud-Computing Selina Oertli KBW 0 28.10.2014 Inhalt Cloud-Computing... 2 Was ist eine Cloud?... 2 Wozu kann eine Cloud gebraucht werden?... 2 Wie sicher sind die Daten in der Cloud?... 2 Wie sieht

Mehr

2. ERSTELLEN VON APPS MIT DEM ADT PLUGIN VON ECLIPSE

2. ERSTELLEN VON APPS MIT DEM ADT PLUGIN VON ECLIPSE 2. ERSTELLEN VON APPS MIT DEM ADT PLUGIN VON ECLIPSE 2.1 Die Einrichtung der Benutzeroberfläche Das Einrichten einer Android-Eclipse-Entwicklungsumgebung zur Android-Entwicklung ist grundsätzlich nicht

Mehr

Grundlagen für den erfolgreichen Einstieg in das Business Process Management SHD Professional Service

Grundlagen für den erfolgreichen Einstieg in das Business Process Management SHD Professional Service Grundlagen für den erfolgreichen Einstieg in das Business Process Management SHD Professional Service Der BPM-Regelkreis Im Mittelpunkt dieser Übersicht steht die konkrete Vorgehensweise bei der Einführung

Mehr

Sie müssen sich für diesen Fall mit IHREM Rechner (also zeitgut jk o.ä.) verbinden, nicht mit dem Terminalserver.

Sie müssen sich für diesen Fall mit IHREM Rechner (also zeitgut jk o.ä.) verbinden, nicht mit dem Terminalserver. Sie müssen sich für diesen Fall mit IHREM Rechner (also zeitgut jk o.ä.) verbinden, nicht mit dem Terminalserver. Am 15.08.2015 um 21:03 schrieb Jürgen Kleindienst : bei einer Terminalsitzung steht mir

Mehr

TeamSpeak3 Einrichten

TeamSpeak3 Einrichten TeamSpeak3 Einrichten Version 1.0.3 24. April 2012 StreamPlus UG Es ist untersagt dieses Dokument ohne eine schriftliche Genehmigung der StreamPlus UG vollständig oder auszugsweise zu reproduzieren, vervielfältigen

Mehr

Woher kommt die Idee Internet?

Woher kommt die Idee Internet? Woher kommt die Idee Internet? Aus den USA kommt die Idee. Nachdem die UdSSR 1957 den ersten Satelliten ins All schoss, fühlt en die USA sich bedroht. Die USA suchte nun eine Möglichkeit auch wenn das

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

Social Networks als Kundenbindungsinstrument

Social Networks als Kundenbindungsinstrument 2 Social Networks als Kundenbindungsinstrument Univ.-Professor Dr. Hanna Schramm-Klein Düsseldorf, 02. Juli 2012 Agenda 3 Social CRM was ist das überhaupt? Sozial ist anders: Soziale Netzwerke und ihre

Mehr

How-to: Webserver NAT. Securepoint Security System Version 2007nx

How-to: Webserver NAT. Securepoint Security System Version 2007nx Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

Where networks meet. www.de-cix.net

Where networks meet. www.de-cix.net Where networks meet www.de-cix.net DE-CIX 1995 2015 DE-CIX ist weltweit führender Betreiber von verteilten, ausfallsicheren und skalierbaren Internetknoten (Internet Exchange Points/IXPs) für den Austausch

Mehr

Dow Jones am 13.06.08 im 1-min Chat

Dow Jones am 13.06.08 im 1-min Chat Dow Jones am 13.06.08 im 1-min Chat Dieser Ausschnitt ist eine Formation: Wechselstäbe am unteren Bollinger Band mit Punkt d über dem 20-er GD nach 3 tieferen Hoch s. Wenn ich einen Ausbruch aus Wechselstäben

Mehr

ConTraX Real Estate. Büromarkt in Deutschland 2005 / Office Market Report

ConTraX Real Estate. Büromarkt in Deutschland 2005 / Office Market Report ConTraX Real Estate Büromarkt in Deutschland 2005 / Office Market Report Der deutsche Büromarkt ist in 2005 wieder gestiegen. Mit einer Steigerung von 10,6 % gegenüber 2004 wurde das beste Ergebnis seit

Mehr

Workshop. Die Wolken lichten sich. Cloud Computing"-Lösungen rechtssicher realisieren

Workshop. Die Wolken lichten sich. Cloud Computing-Lösungen rechtssicher realisieren mit:, Dr. Undine von Diemar, LL.M. (Michigan), Worum es geht Cloud Computing" ist als ein sehr erfolgreiches Geschäftsmodell für die Nutzung von IT- Infrastruktur über das Internet in aller Munde: Virtuelle,

Mehr

Wie lizenziert man die Virtualisierung von Windows Desktop Betriebssystemen?

Wie lizenziert man die Virtualisierung von Windows Desktop Betriebssystemen? Wie lizenziert man die Virtualisierung von Windows Desktop Betriebssystemen? a.) wenn auf den zugreifenden Geräten ein Windows Betriebssystem installiert und über OEM lizenziert ist? b.) wenn auf dem Zugreifenden

Mehr

Über die Internetseite www.cadwork.de Hier werden unter Download/aktuelle Versionen die verschiedenen Module als zip-dateien bereitgestellt.

Über die Internetseite www.cadwork.de Hier werden unter Download/aktuelle Versionen die verschiedenen Module als zip-dateien bereitgestellt. Internet, Codes und Update ab Version 13 Um Ihnen einen möglichst schnellen Zugang zu den aktuellsten Programmversionen zu ermöglichen liegen Update-Dateien für Sie im Internet bereit. Es gibt drei Möglichkeiten

Mehr

Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite.

Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite. ewon - Technical Note Nr. 003 Version 1.2 Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite. Übersicht 1. Thema 2. Benötigte Komponenten 3. Downloaden der Seiten und aufspielen auf

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

Version 1.0 [Wiederherstellung der Active Directory] Stand: 11.01.10. Professionelle Datensicherung mit SafeUndSave.com. Beschreibung.

Version 1.0 [Wiederherstellung der Active Directory] Stand: 11.01.10. Professionelle Datensicherung mit SafeUndSave.com. Beschreibung. Version 1.0 [] Stand: 11.01.10 Beschreibung Safe und Save WWS2000 durch den Verzeichniswiederherstellungsmodus Seite 1 von 9 Version 1.0 [] Stand: 11.01.10 1. HISTORIE... 3 2. EINLEITUNG... 4 3. VORAUSSETZUNGEN...

Mehr

INSTALLATION VON INSTANTRAILS 1.7

INSTALLATION VON INSTANTRAILS 1.7 INSTALLATION VON INSTANTRAILS 1.7 InstantRails 1.7 ist ein Paket, das Ruby, Rails, Apache, MySQL und andere Tools, z.b. phpmyadmin in vorkonfigurierter Form enthält. Das Paket muss in einem Verzeichnis

Mehr

Vertrauen in Medien und politische Kommunikation die Meinung der Bürger

Vertrauen in Medien und politische Kommunikation die Meinung der Bürger Vortrag Vertrauen in Medien und politische Kommunikation die Meinung der Bürger Christian Spahr, Leiter Medienprogramm Südosteuropa Sehr geehrte Damen und Herren, liebe Kolleginnen und Kollegen, herzlich

Mehr

ICS-Addin. Benutzerhandbuch. Version: 1.0

ICS-Addin. Benutzerhandbuch. Version: 1.0 ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...

Mehr

Windows 7: Neue Funktionen im praktischen Einsatz - Die neue Taskleiste nutzen

Windows 7: Neue Funktionen im praktischen Einsatz - Die neue Taskleiste nutzen Windows 7: Neue Funktionen im praktischen Einsatz - Die neue Taskleiste nutzen Das können wir Ihnen versprechen: An der neuen Taskleiste in Windows 7 werden Sie sehr viel Freude haben. Denn diese sorgt

Mehr

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele: 2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway

Mehr

Was meinen die Leute eigentlich mit: Grexit?

Was meinen die Leute eigentlich mit: Grexit? Was meinen die Leute eigentlich mit: Grexit? Grexit sind eigentlich 2 Wörter. 1. Griechenland 2. Exit Exit ist ein englisches Wort. Es bedeutet: Ausgang. Aber was haben diese 2 Sachen mit-einander zu tun?

Mehr

Den Durchblick haben. VOLKSBANK BAD MÜNDER eg. Online aber sicher: Unsere Produkt- und Sicherheitshotline hilft und informiert

Den Durchblick haben. VOLKSBANK BAD MÜNDER eg. Online aber sicher: Unsere Produkt- und Sicherheitshotline hilft und informiert Den Durchblick haben Online aber sicher: Unsere Produkt- und Sicherheitshotline hilft und informiert VOLKSBANK BAD MÜNDER eg www.vbbadmuender.de...meine Bank! Jeder Mensch hat etwas, das ihn antreibt.

Mehr

NEWSLETTER // AUGUST 2015

NEWSLETTER // AUGUST 2015 NEWSLETTER // AUGUST 2015 Kürzlich ist eine neue Version von SoftwareCentral erschienen, die neue Version enthält eine Reihe von Verbesserungen und neuen Funktionen die das Arbeiten mit SCCM noch einfacher

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

Infrastruktur: Vertrauen herstellen, Zertifikate finden

Infrastruktur: Vertrauen herstellen, Zertifikate finden TeleTrusT Bundesverband IT-Sicherheit e.v. Infrastruktur: Vertrauen herstellen, Zertifikate finden Allgemeines zur TeleTrusT EBCA Seit 2001 Zusammenschluss einzelner, gleichberechtigter n zu -Verbund einfacher,

Mehr

Anleitung Redmine. Inhalt. Seite 1 von 11. Anleitung Redmine

Anleitung Redmine. Inhalt. Seite 1 von 11. Anleitung Redmine Seite 1 von 11 Anleitung Inhalt Inhalt... 1 1. Installation... 2 2. Setup... 2 2.1 Login... 2 2.2 Benutzer erstellen... 2 2.3 Projekt erstellen... 4 2.4 SVN/Git Integration... 6 2.4.1 Konfiguration für

Mehr

1 Was ist das Mediencenter?

1 Was ist das Mediencenter? 1 Was ist das Mediencenter? Das Mediencenter ist Ihr kostenloser 25 GB Online-Speicher. Mit dem Mediencenter erleben Sie überall Ihre Fotos, Musik und Videos und teilen Ihre schönsten Momente mit Familie

Mehr

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...

Mehr

Windows 10 > Fragen über Fragen

Windows 10 > Fragen über Fragen www.computeria-olten.ch Monatstreff für Menschen ab 50 Merkblatt 103 Windows 10 > Fragen über Fragen Was ist das? Muss ich dieses Upgrade machen? Was bringt mir das neue Programm? Wie / wann muss ich es

Mehr

Herzlich Willkommen bei der nfon GmbH

Herzlich Willkommen bei der nfon GmbH efax Handbuch Herzlich Willkommen bei der nfon GmbH Wir freuen uns, Ihnen unser efax vorstellen zu dürfen. Mit dem efax können Sie zu jeder Zeit mit Ihrem Rechner Faxe empfangen. Sie bekommen diese dann

Mehr

Research Note zum Thema: Laufzeit von Support-Leistungen für Server OS

Research Note zum Thema: Laufzeit von Support-Leistungen für Server OS Research Note zum Thema: Laufzeit von Support-Leistungen für Axel Oppermann Advisor phone: +49 561 506975-24 mobile: +49 151 223 223 00 axel.oppermann@experton-group.com November 2009 Inhalt 1 EINFÜHRUNG

Mehr

Endpoint Web Control Übersichtsanleitung

Endpoint Web Control Übersichtsanleitung Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos UTM (Version 9.2 oder höher) Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2013 Inhalt 1 Endpoint Web

Mehr

Downloadfehler in DEHSt-VPSMail. Workaround zum Umgang mit einem Downloadfehler

Downloadfehler in DEHSt-VPSMail. Workaround zum Umgang mit einem Downloadfehler Downloadfehler in DEHSt-VPSMail Workaround zum Umgang mit einem Downloadfehler Downloadfehler bremen online services GmbH & Co. KG Seite 2 Inhaltsverzeichnis Vorwort...3 1 Fehlermeldung...4 2 Fehlerbeseitigung...5

Mehr

eduvote Ein Umfragesystem für Lehrveranstaltungen - PowerPoint Add-In -

eduvote Ein Umfragesystem für Lehrveranstaltungen - PowerPoint Add-In - eduvote Ein Umfragesystem für Lehrveranstaltungen - PowerPoint Add-In - Übersicht: Nach dem Herunterladen und Ausführen des Installationsprogamms für das eduvote PowerPoint Add-In befindet sich rechts

Mehr

Social Media für Gründer. BPW Business Juni 2012

Social Media für Gründer. BPW Business Juni 2012 Social Media für Gründer BPW Business Juni 2012 Internetnutzung 77% der deutschen Haushalten haben einen Onlinezugang das sind ca. 60 Mio. 93% davon haben einen Breitbandzugang 19% der deutschen Haushalte

Mehr

Die Post hat eine Umfrage gemacht

Die Post hat eine Umfrage gemacht Die Post hat eine Umfrage gemacht Bei der Umfrage ging es um das Thema: Inklusion Die Post hat Menschen mit Behinderung und Menschen ohne Behinderung gefragt: Wie zufrieden sie in dieser Gesellschaft sind.

Mehr

Schuldenbarometer 1. Halbjahr 2009

Schuldenbarometer 1. Halbjahr 2009 Schuldenbarometer 1. Halbjahr 2009 Im 1. Halbjahr 2009 meldeten insgesamt 61.517 Bundesbürger Privatinsolvenz an allein im 2. Quartal waren es 31.026 was einen Anstieg um 1,75 Prozent im Vergleich zum

Mehr

Persönliche Einladung. Zur IT Managers Lounge am 4. November 2009 in Köln, Hotel im Wasserturm.

Persönliche Einladung. Zur IT Managers Lounge am 4. November 2009 in Köln, Hotel im Wasserturm. Persönliche Einladung. Zur IT Managers Lounge am 4. November 2009 in Köln, Hotel im Wasserturm. IT Managers Lounge präsentiert: Top-Trend Cloud Computing. Flexibilität, Dynamik und eine schnelle Reaktionsfähigkeit

Mehr

terra CLOUD IaaS Handbuch Stand: 02/2015

terra CLOUD IaaS Handbuch Stand: 02/2015 terra CLOUD IaaS Handbuch Stand: 02/2015 Inhaltsverzeichnis 1 Einleitung... 3 2 Voraussetzungen für den Zugriff... 3 3 VPN-Daten herunterladen... 4 4 Verbindung zur IaaS Firewall herstellen... 4 4.1 Ersteinrichtung

Mehr

Installation von NetBeans inkl. Glassfish Anwendungs-Server

Installation von NetBeans inkl. Glassfish Anwendungs-Server Installation von NetBeans inkl. Glassfish Anwendungs-Server Diese Anleitung führt Sie Schritt für Schritt durch die Einrichtung der Entwicklungsumgebung NetBeans, angefangen beim Download der benötigten

Mehr

Anbindung des eibport an das Internet

Anbindung des eibport an das Internet Anbindung des eibport an das Internet Ein eibport wird mit einem lokalen Router mit dem Internet verbunden. Um den eibport über diesen Router zu erreichen, muss die externe IP-Adresse des Routers bekannt

Mehr

Verwendung des Terminalservers der MUG

Verwendung des Terminalservers der MUG Verwendung des Terminalservers der MUG Inhalt Allgemeines... 1 Installation des ICA-Client... 1 An- und Abmeldung... 4 Datentransfer vom/zum Terminalserver... 5 Allgemeines Die Medizinische Universität

Mehr

Innovation. Gewerbeanmeldungen rückläufig Abmeldungen steigen

Innovation. Gewerbeanmeldungen rückläufig Abmeldungen steigen Innovation Gewerbeanmeldungen rückläufig Abmeldungen steigen Im Jahr 2008 gingen die Gewerbeanmeldungen in um - 4,2 % auf 70 636 im Vergleich zum Vorjahr zurück (Tab. 49). Nur in (- 7,1 %) und in - Anhalt

Mehr

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein Einrichtung von orgamax-mobil Um die App orgamax Heute auf Ihrem Smartphone nutzen zu können, ist eine einmalige Einrichtung auf Ihrem orgamax Rechner (bei Einzelplatz) oder Ihrem orgamax Server (Mehrplatz)

Mehr

Marketing Funnel INSIDERWISSEN INSIDERWISSEN: MARKETING FUNNEL

Marketing Funnel INSIDERWISSEN INSIDERWISSEN: MARKETING FUNNEL Marketing Funnel INSIDERWISSEN: MARKETING FUNNEL Mit diesen Materialien geben wir Ihnen alles mit auf den Weg, was Sie zum Thema Conversion-Rate Optimierung und Traffic Gernerierung wissen sollten. Erfahren

Mehr

:: Anleitung Hosting Server 1cloud.ch ::

:: Anleitung Hosting Server 1cloud.ch :: :: one source ag :: Technopark Luzern :: D4 Platz 4 :: CH-6039 Root-Längenbold LU :: :: Fon +41 41 451 01 11 :: Fax +41 41 451 01 09 :: info@one-source.ch :: www.one-source.ch :: :: Anleitung Hosting Server

Mehr

64% 9% 27% INFORMATIONSSTATUS INTERNET. CHART 1 Ergebnisse in Prozent. Es fühlen sich über das Internet - gut informiert. weniger gut informiert

64% 9% 27% INFORMATIONSSTATUS INTERNET. CHART 1 Ergebnisse in Prozent. Es fühlen sich über das Internet - gut informiert. weniger gut informiert INFORMATIONSSTATUS INTERNET Frage: Wie gut fühlen Sie sich ganz allgemein über das Internet informiert? Würden Sie sagen Es fühlen sich über das Internet - gut informiert 64% 9% weniger gut informiert

Mehr

Meldung Lokale Anwendung inkompatibel oder Microsoft Silverlight ist nicht aktuell bei Anmeldung an lokal gespeicherter RWE SmartHome Anwendung

Meldung Lokale Anwendung inkompatibel oder Microsoft Silverlight ist nicht aktuell bei Anmeldung an lokal gespeicherter RWE SmartHome Anwendung Meldung Lokale Anwendung inkompatibel oder Microsoft Silverlight ist nicht aktuell bei Anmeldung an lokal gespeicherter RWE SmartHome Anwendung Nach dem Update auf die Version 1.70 bekommen Sie eine Fehlermeldung,

Mehr

Online-Banking aber sicher.

Online-Banking aber sicher. Online-Banking aber sicher. www.reiner-sct.com Zwei Online-Banking-Verfahren in der Übersicht Das FinTS- bzw. HBCI-Verfahren 3. Nach der Prüfung wird der Auftrag ausgeführt. 1. Überweisungsdaten eingeben.

Mehr

SCHULUNG MIT SYSTEM: E-LEARNING VON RAUM21

SCHULUNG MIT SYSTEM: E-LEARNING VON RAUM21 SCHULUNG MIT SYSTEM: E-LEARNING VON RAUM21 - Schulungskonzept - Moodle Das E-Learning System - Die E-Learning-Plattform von raum21 - Ansprechpartner D A S S C H U L U N G S K O N Z E P T V O N R A U M

Mehr

Hilfen zum Twitter-Hashtag-Marketing!

Hilfen zum Twitter-Hashtag-Marketing! Hilfen zum Twitter-Hashtag-Marketing! Quelle: www.rohinie.eu Hilfen zum Twitter Hashtag Marketing Als Antwort auf Twitter-Tags, Schlüsselwörter und Kategorien sind Hashtags Begriffe für die Klassifizierung

Mehr

Checkliste zur Planung einer Webseite

Checkliste zur Planung einer Webseite Checkliste zur Planung einer Webseite Eine neue Webseite ist immer ein spannendes Unterfangen. Egal, ob es Ihre erste oder zehnte Webseite ist. Das Gefühl, wenn die Webseite endlich fertig und live im

Mehr

Cisco Security Monitoring, Analysis & Response System (MARS)

Cisco Security Monitoring, Analysis & Response System (MARS) Cisco Security Monitoring, System Die Produkte des Herstellers Cisco Systems für Security Information Management haben heute die Produktbezeichnung MARS. Das signaturorientierte IDS wurde im Zuge der technischen

Mehr

Lebenserwartung nach Sterbetafel 2003/2005

Lebenserwartung nach Sterbetafel 2003/2005 vollendetes Alter männlich weiblich 0 76,21 76,21 81,78 81,78 1 75,56 76,56 81,08 82,08 2 74,58 76,58 80,11 82,11 3 73,60 76,60 79,12 82,12 4 72,61 76,61 78,13 82,13 5 71,62 76,62 77,14 82,14 6 70,63 76,63

Mehr

Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre.

Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre. Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre. 14. Juli 2015. Der Tag, an dem in Ihrem Unternehmen das Licht ausgehen könnte. An diesem Tag stellt

Mehr

Version smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1):

Version smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1): Supportanfrage ESN Bitte füllen Sie zu jeder Supportanfrage diese Vorlage aus. Sie helfen uns damit, Ihre Anfrage kompetent und schnell beantworten zu können. Verwenden Sie für jedes einzelne Thema jeweils

Mehr

Lizenzierung von Windows Server 2012

Lizenzierung von Windows Server 2012 Lizenzierung von Windows Server 2012 Das Lizenzmodell von Windows Server 2012 Datacenter und Standard besteht aus zwei Komponenten: Prozessorlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung

Mehr

Das Projekt wird durchgeführt von den Bezirksregierungen in Nordrhein- Westfalen in ihrer Funktion als Fachstelle für die öffentlichen Bibliotheken

Das Projekt wird durchgeführt von den Bezirksregierungen in Nordrhein- Westfalen in ihrer Funktion als Fachstelle für die öffentlichen Bibliotheken 1 Das Projekt wird durchgeführt von den Bezirksregierungen in Nordrhein- Westfalen in ihrer Funktion als Fachstelle für die öffentlichen Bibliotheken welche die öffentlichen Bibliotheken im Bundesland

Mehr

UpToNet DMS Posteingang

UpToNet DMS Posteingang UpToNet DMS Posteingang Das papierlose Büro wird Realität Der UpToNet DMS Posteingang Frisch aus unserer Entwicklungsabteilung bekommt unser UpToNet ein neues Modul zur Seite gestellt, den UpToNet Posteingang.

Mehr

Um unsere Gemeindewebseite für Ihre Zwecke zu nutzen, haben Sie folgende Möglichkeiten:

Um unsere Gemeindewebseite für Ihre Zwecke zu nutzen, haben Sie folgende Möglichkeiten: Nutzen Sie unsere Webseite www.kirchstetten.at Um unsere Gemeindewebseite für Ihre Zwecke zu nutzen, haben Sie folgende Möglichkeiten: Sie können Veranstaltungen selbst auf unserer Webseite veröffentlichen.

Mehr

EINRICHTEN IHRES PCs - McAFEE INTERNET SECURITY INSTALLIEREN

EINRICHTEN IHRES PCs - McAFEE INTERNET SECURITY INSTALLIEREN EINRICHTEN IHRES PCs - McAFEE INTERNET SECURITY INSTALLIEREN Nach der Aktivierung Ihres McAfee LiveSafe - Services können Sie nun anhand der folgenden Schritte McAfee Internet Security auf Ihrem PC einrichten.

Mehr