und schon ist es passiert

Größe: px
Ab Seite anzeigen:

Download "und schon ist es passiert"

Transkript

1 und schon ist es passiert Schäden aus der IT-Welt aus Sicht eines Versicherers Brühl, Seite 1

2 AXA Deutschland Teil einer starken weltweiten Gruppe Die AXA Gruppe in Zahlen 2012 Einnahmen: Konzernergebnis (IFRS): Operatives Ergebnis (Underlying Earnings): Verwaltetes Vermögen: Mitarbeiter/Vermittler: 90,1 Mrd. Euro 4,2 Mrd. Euro 4,3 Mrd. Euro Mrd. Euro weltweit Der AXA Konzern in Zahlen 2012 Einnahmen: 10,5 Mrd. Euro Konzernergebnis (IFRS): 388 Mio. Euro Operatives Ergebnis (Underlying Earnings): 368 Mio. Euro Kapitalanlagen: 73 Mrd. Euro Mitarbeiter: Exklusiv-Vermittler: Seite 2

3 Vielfältige und neuartige Bedrohungen für Unternehmen Missbrauch und Manipulation Verstoß gegen Schutzgesetze Ausfall der IT Netzausfall Geheimnisverrat und Spionage Datenverlust Schäden durch vom Unternehmen verbreiteter Malware Seite 3

4 Ganzheitliches Risikomanagement vermeiden vermindern versichern Seite 4

5 Gefahr erkannt Fehlende Erfahrung führt zu Leichtsinn Aus Schäden kann man lernen Nur ein Risiko, das ich kenne, kann ich effektiv bewältigen Seite 5

6 Sony PlayStation Was war passiert? April 2011: erster Angriff auf Playstation Onlinedienst - 77 Mio. Nutzerdaten gestohlen/kopiert, darunter Kreditkarten-Nummern 20. April bis Mitte Mai 2011: Online-Dienst komplett abgeschaltet Wenige Tage später wurde auch der Sony Online Entertainment Dienst Ziel eines Hackerangriffs : weitere Angriff auf Sony Pictures 1 Mio. Passwörter (unverschlüsselt abgelegt) - Name, Adresse, Tel.-Nr. und -Adresse In folgenden Monaten weitere (mehr als ein Dutzend) Angriffe gegen Sony-Webseiten weltweit, obwohl neuer Krisenmanager eingestellt (hoher Beamter der US- Heimatschutzbehörde) Wer waren die Täter? Hacker gehörten zu LulzSec und wurden gefasst 25-Jähriger im Jahr 2013 zu Gefängnisstrafe von einem Jahr und einer Strafzahlung von US$ sowie Stunden Sozialdienst verurteilt Seite 6

7 Sony PlayStation Klagen: 75 Class Actions Lawsuits Mai 2011: Klageerhebung in Kanada. Führender Kläger ist 21-jährige Natasha Maksimovic Forderung: 1,04 Mrd. $ April 2013 Urteil: Spieler, die auf PS-Network nicht mehr zugreifen konnten, können Zahlung von virtuellem Geld auf ihr Spielerkonto von mindestens 2 US$ verlangen oder 3 freie Spiele oder 50 % Rabatt für drei Monate erhalten (Urteil noch nicht rechtskräftig). Juli 2013: Strafe in UK 294 T wegen Verstoß gegen Datenschutzgesetze Sony versucht Abwehr Reputationsverlust: US-Regierung stellte Sony 13 Fragen u. a.: If you can t trust a huge multi-national corporation like Sony to protect your private information, who can you trust? Seite 7

8 Sony PlayStation Schadenhöhe: zunächst auf 170 Mio. US$ geschätzt August 2013: Schätzung bei 300 Mio. US$ Andere Quellen: 1,4 Mrd. Versicherer Zurich USA verweigert Zahlung und reicht Gegenklage ein Schaden nicht versichert, da nur einfache Haftpflichtversicherung abgeschlossen (General Liability Policy) Seite 8

9 Sony PlayStation Welche Kosten sind hier (möglicherweise) angefallen? Datenverlust/-wiederherstellung (vermutlich nicht relevant) Ausfallkosten von Sony (nach Presseberichten 14 Mrd. Yen (136 Mio. )) Illegale Kreditkartendatennutzung (Regress von Banken und Kunden, ggf. Klagen) Sammelklagen in den USA! Ausgleich der Spieler für Mehraufwand (z. B. neue Kreditkarte), Schadenersatz auch wegen Minderung der Spielfreude Zusätzliche Sicherheitsmaßnahmen und Kosten zur Schadenermittlung (Forensik) Kosten aufgrund Verletzung des Datenschutzgesetzes (Meldepflichten, Rechtsanwaltskosten, ggf. Strafzahlungen) insbesondere in den USA (verspätete Meldung)! Reputationsschaden: zusätzliche Werbemaßnahmen - Kundenverluste Negativer Einfluss auf Aktienkurs, Bilanz und Gewinne von Lieferanten Welche dieser Kosten sind versicherbar? Seite 9

10 Betriebsunterbrechung im Chemiewerk Was war passiert? Bus-Stecker bei Umbau eines Netzwerks ( Einbindung eines weiteren Automatisierungssystems in die bestehende Leittechnik ) in chemischer Produktion fehlerhaft gesteckt Folge: Netzwerkschleife (Loop), d.h. zirkulierende Datenpakete (Rückkopplung) Überlastung des Netzwerks. Kurzzeitiger Totalausfall (ca. 1 min) der gesamten Netzwerkkommunikation, auch der angrenzenden Bereiche Anlage fährt in einen sicheren Zustand, schaltet also ab Größerer Ausfall der Produktionsanlagen Schutzmaßnahmen: Loop-Detection war nicht aktiv Schaden: auf rund 3 Mio. geschätzt Seite 10

11 Ausfall Webshop Was war passiert? IT-Dienstleister betreut Internetauftritt eines größeren Elektronik-Versandhandels (Web-Hosting) Aufgrund hohen Zugriffs am Ostermontag wurde der Notfallshop aktiviert Fehler bei Download Folge: Verlinkung führte auf falsche Seiten Warenkörbe gehen komplett verloren etc. Ausfallzeitraum bis Uhr, entspricht 85 % der Gesamt-Auftragseingänge Kosten: Entgangener Bruttoumsatz bei ca. 658 T Damit ein Deckungsbeitrag-Ausfall von ca. 152 T Neukundenverluste Kompensationsgeschäft in nachfolgenden Tagen Schaden konnte mit 40 T geschlossen werden Seite 11

12 Cyber-Spionage bei Nortel Was war passiert? Nortel (Netzwerkausrüster) fast 10 Jahre lang Opfer von Cyber-Spionage-Angriffen 2004 erste Auffälligkeit: Manager schickt größere Datenmengen an immer gleiche Internetadresse in Shanghai Angreifer vermutlich aus China Sieben Passwörter von hochrangigen Angestellten ausspioniert, darunter auch vom Nortel-Chef Damit konnte Spähsoftware installiert werden (Rootkits), die erst 2009 gefunden wurden Folgen: Problem wurde von Nortel zunächst nicht Ernst genommen und ging finanziellen Schwierigkeiten unter Nortel meldete 2009 Insolvenz an und wird seitdem abgewickelt Im Herbst 2011 verfügt US-Börsenaufsicht, dass Cyber-Attacken auf börsennotierte Firmen veröffentlicht werden müssen. Seite 12

13 Bankraub mit PrePaid-Kreditkarten Was war passiert? Hacker dringen IT-System einer Kreditkarten-Service-Firma (India s ElectraCard Service) ein, die für Mastercard und Visa Prepaid-Kreditkarten zur Verfügung stellt Fünf Geheimnummern von Kreditkarten von einer Bank in den Vereinigten Arabischen Emiraten (National Bank of Ras Al Khaimah) Virtuelle Erhöhung des Guthabens auf diesen Karten Anhebung des Abhebelimits Angeheuerte Helfer übertrugen dann weltweit diese Daten auf Magnetstreifen von unbeschrifteten Karten (Rohlingen) Folgen: Erstmals am schlugen Abhebe-Teams zu und beschafften sich an Geldautomaten 5 Mio US$ : Wiederholung des Vorgangs - Kontodaten diesmal von US-Firma (enstage Inc., California) / geschädigte Bank in Oman (Muscat Bank) Über Zeitraum von 10 h hoben Helfer bei Transaktionen in 27 Ländern knapp 40 Mio. US$ (ca. 31 Mio. ) ab Seite 13

14 Bankraub mit PrePaid-Kreditkarten Geschädigt wurden ausschließlich die Banken In Deutschland Schaden weniger wahrscheinlich, da Karten Chips statt Magnetstreifen besitzen und PrePaid-Karten selten sind Stand der Ermittlungen: Hintermänner noch unbekannt Zelle in New York zerschlagen Zwei Niederländer, die in Düsseldorf abhoben, sind ermittelt und verhaftet Vorgehensweise nicht neu! 2009 war Royal Bank of Scotland mit PrePaid-Kreditkarten betroffen: Innerhalb von 12 h wurden 9 Mio. US$ abgehoben Seite 14

15 Angriff auf Traveltainment Was war passiert? April 2013: zielgerichteter Angriff auf statische Booking Engine der Amadeus-Tochter Traveltainment (bei vielen Online-Reisebüros eingesetzt) Vermutlich durch Spionage-Software auf einem Web-Server Diese installiert sich dann auch im Web-Browser des Urlaubers Weitere mögliche Schwachstellen könnte Lesen von Kreditkarten-Daten ermöglicht haben Schutzmaßnahmen: Traveltainment nutzt israelische Firewall, deren Wartung /a kostet PCI 1 -Zertifizierung stand kurz vor Abschluss Angriff erfolgte nicht auf das PCI-zertifizierte RZ von Amadeus in Erding - Hierauf greifen stationäre Reisebüros zu 1 PCI = Payment Card Industrie Seite 15

16 Angriff auf Traveltainment Folge: 60 Lizenznehmer betroffen mit hunderten Online-Präsenzen, die Traveltainment-IBE nutzen Über die Zahl der ausgespähten Kreditkartendaten keine Information Zahlreiche Kreditkarten wurden gesperrt, zum Teil nach Ankunft am Urlaubsort Imageschäden für die Buchungsportale Evtl. Schadenersatzforderungen der Finanzdienstleister Seite 16

17 Schnuck Kreditkarten-Hack Was war passiert? März 2013: 44-jährige Kundin versucht beim Kauf von Geschenk-Gutscheinen verschiedene Kreditkarten (beides Warnsignale) Frau wird verhaftet und des Kreditkartenbetrugs angeklagt Karten waren gefälscht und mit Daten beschrieben, die weit entfernt in Texas bei einem Bezahlvorgang bei Schnuck Monate vorher mitgelesen wurden Vermutlich tausende von Bezahlvorgängen mit gefälschten Karten Schwarzmarkt für Karten Maultier oder Läufer : Personen, die Karten ausprobieren, um im nächsten Schritt einen größeren Deal damit abzuschließen Durch Wiederverkauf der Gutscheinkarten ist Rückverfolgung nicht möglich (ähnlich wie Geldwäsche) Eigentliche Drahtzieher vermutlich in Osteuropa Seite 17

18 Schnuck Kreditkarten-Hack Vorgehen der Hacker: Dezember 2012: Geschätzt 2,4 Mio. Kartendaten vom System der Schnuck Markets Inc. (Kaufhauskette) gestohlen Die Diebe hatten die IT von Schnuck mit Malware infiziert Diese Schadsoftware kopierte Daten von dem Magnetstreifen auf den Karten, mit denen neue Karten beschrieben werden können Der erste Teil der Daten enthält den Namen der Person, der zweite die Nummer und das Ablaufdatum Daten in Paketen im Internet verkauft (underground market) Internetplattform im Dark Web, die von Suchmaschinen nicht gefunden wird Diese Daten wurden in 79 Geschäften eingesetzt (12/ /2013) Schutzmaßnahmen? Gesetzlich nicht erlaubt, dass Kaufhäuser Kreditkartendaten speichern Dies trifft hier nicht zu, da die Daten kopiert wurden, während sie durch das System wanderten Verschlüsselung am Terminal nicht gefordert Verschlüsselung kostspielig und schwierig (Verzögerung) Seite 18

19 Schnuck Kreditkarten-Hack Folgen: Kunden reagierten tlw. panisch - einige kauften gar nicht mehr ein Behörden rieten zur Barzahlung Banken gaben neue Karten aus Mindestens drei Class Actions vor US-Gerichten Strafe allein in Illinois in Höhe von 80 Mio. US$ erwartet Bislang keine Klage von Banken, nur von Verbrauchern Vorwurf: Schnuck habe frühzeitig vom Hack erfahren (vielleicht schon Tage), aber verspätet die Kunden informiert Schnuck entgegnete: Nur Kreditkartennummer und Ablaufdaten gestohlen, keine Namen keine Pflicht, die Betroffenen zu informieren Juli 2013: Generalstaatsanwalt von Missouri erkennt keinen Verstoß von Schnuck gegen Datenschutzgesetze Seite 19

20 Schnuck Kreditkarten-Hack Kosten: Klage in Illinois (bis zu Kläger): Datenschutzverletzung kostete den Kunden Zeit und Geld, um Karten zu sperren, neue auszugeben und automatische Zahlungen wieder aufzusetzen Aufwand je Betroffener: zwei Stunden bundesweiter Mindestlohn von $7,25 Schadenzahlung von $7,25 Mio. Zusätzlich ggf. Strafzahlungen (Punitive Damages) von bis zu $80 Mio. Seite 20

21 Banking-Trojaner Was war passiert? Neuer Backdoor-Trojaner Matsnu.J taucht in Hannover auf Hierdurch können Banking-Trojaner wie URLZone/Bebloh, Citadel und Cridex oder weitere Schadprogramme nachgeladen werden Aktueller Fall: Angreifer klinken sich in laufende Online-Banking-Sitzung ein und manipulieren Ansicht der Kontobewegungen im Browser Auf manipulierter Seite tauchte eine Meldung auf, dass fälschlicherweise auf das Konto des Kunden überwiesen worden seien und er diesen Betrag zurück überweisen solle In Adresszeile des Internetbrowsers wird dabei ein https angezeigt Eine SMS mit der TAN wird auf das Handy geschickt Tatsächlich wird ein entsprechender Betrag in der Kontobewegung angezeigt Kunde lässt sich dazu verleiten, die Überweisung vorzunehmen Seite 21

22 Banking-Trojaner Folgen: Glück im Unglück: Für Online-Überweisungen war ein Limit von eingerichtet Ohne dieses Limit wäre Geld vermutlich verloren Deutsche Sparkassen- und Giroverband (DSGV): Ob die Bank für Schaden aufkomme, hängt vom Einzelfall ab Dabei werde unter Umständen auch geprüft, ob Virenscanner und Firewall auf neuestem Stand waren Zudem müsse bei der Polizei Anzeige erstattet werden Quelle: Hannoversche Allgemeine Zeitung [ Visier] Seite 22

23 Was war passiert? Teuerste Softwareschäden bei Finanzdienstleistern August 2013: Technische Panne bei Investmentbank Goldmann Sachs Computersystem sollte nur Preise ermitteln stattdessen versandte es Aufträge an die Handelsplattformen Betroffen waren Optionen auf Aktien, deren Handelssymbole mit den Buchstaben H bis L beginnen Folgen: Flut ungewollter Optionsgeschäfte Möglicher Schaden wird im Bereich über 100 Mio. US$ vermutet Ggf. können Geschäfte rückgängig gemacht werden, was wiederum Dominoeffekt auslösen könnte Kein Einzelfall: In 2012 hatte ähnlicher Softwarefehler bei US-Finanzdienstleister Knight Capital massiv den Handel an der New Yorker Börse gestört 45 min lang wurden fehlerhaft Aufträge platziert Mehrere Werte vom Handel ausgesetzt Verluste summierten sich auf 440 Mio. US$ und gefährdeten das Unternehmen in seiner Existenz Absturz der Aktie von Knight Capital Seite 23

24 Diebstahl von Personaldaten Was war passiert? 2013: Department of Energy in den USA innerhalb weniger Monate zweimal angegriffen Datensätzen von Angestellten und ehemaligen Angestellten durch Hacker kompromittiert Angaben zum Gehalt, Bankverbindung etc. gestohlen Folgen: Mögliches Ziel der Hacker: An weitere interne Daten zu kommen Vorspiegelung falscher Identität (interner Mitarbeiter), um an Passwörter zu kommen Schutzmaßnahmen: Alle betroffenen Mitarbeiter durch ein internes Memo informiert Hinweise zum Schutz vor Identitätsdiebstahl Auf eine Jahr befristete Kredit-Überwachung angeboten Teil eines langfristig angelegten Angriffs auf die US-Infrastruktur (Cyber-War) Seite 24

25 Gesundheitsdaten im Kopierer Was war passiert? CBS Evening News kaufte Fotokopierer, der vorher von Affinity Health Plan Inc., einem Gesundheitsdienstleister, geleast war Kopierer besaß eine Festplatte, auf der noch vertrauliche medizinische Daten von Patienten gespeichert waren Allerdings wurden vorher schon zahlreiche Kopierer zurückgegeben, ohne dass Daten sicher gelöscht worden sind Daten von geschätzt Personen Folgen: Am 15. August 2010 zeigte sich Affinity selber beim HHS Office for Civil Rights (OCR) an Strafzahlung von $1,215,780 wegen Verstoß gegen die HIPAA Privacy and Security Rules (Datenschutzgesetz zu Gesundheitsdaten in den USA) Schutzmaßnahme: Affinity hatte Fotokopierer-Festplatten nicht in die eigene Sicherheitsrichtlinie integriert (electronic protected health information (ephi)) Seite 25

26 Datenschutz-Verletzungen Quelle: Seite 26

27 Fazit Gefahren sind vielfältig und teilweise überraschend Folgen oft nicht ausreichend abschätzbar Schutzmaßnahmen nicht immer (aber oft) möglich Es gibt keine absolute Sicherheit Versicherungsschutz nicht immer möglich aber öfter, als Sie denken! Bleiben Sie wachsam! Seite 27

28 Visitenkarte AXA Versicherung AG Dipl.-Ing. Dirk Kalinowski Branchenverantwortlicher IT-Dienstleister und Software Colonia-Allee 10 20, Köln Tel.: +49 (0)221 / dirk.kalinowski@axa.de Seite 28

29 Vielen Dank für Ihre Aufmerksamkeit Seite 29

Das passiert wirklich

Das passiert wirklich Das passiert wirklich Schäden aus der IT-Welt aus der Sicht eines Versicherers 28.11.2013 Dirk Kalinowski AXA Versicherung AG AXA Deutschland Teil einer starken weltweiten Gruppe Vielfältige und neuartige

Mehr

Schäden aus der IT-Welt

Schäden aus der IT-Welt Schäden aus der IT-Welt aus Sicht eines Versicherers Dirk Kalinowski AXA Deutschland Teil einer starken weltweiten Gruppe Die AXA Gruppe in Zahlen 2012 Einnahmen: Konzernergebnis (IFRS): Operatives Ergebnis

Mehr

Wenn sich IT-Risiken verwirklichen

Wenn sich IT-Risiken verwirklichen Wenn sich IT-Risiken verwirklichen Risikobewältigung durch Versicherung it-sa, Oktober 2012 Seite 1 Inhalt 1. Vorstellung 2. IT-Risiken aus der Sicher eines Versicherers 3. Fallbeispiel(e): Sony Playstation

Mehr

VERSICHERUNG VON DATENSCHUTZVERLETZUNGEN

VERSICHERUNG VON DATENSCHUTZVERLETZUNGEN VERSICHERUNG VON DATENSCHUTZVERLETZUNGEN It-sa, 08.10.2015 Cyber-Risiken Angriff auf Traveltainment Ein Fallbeispiel Was war passiert? April 2013: zielgerichteter Angriff auf Booking Engine der Amadeus-Tochter

Mehr

Internationales Altkatholisches Laienforum

Internationales Altkatholisches Laienforum Internationales Altkatholisches Laienforum Schritt für Schritt Anleitung für die Einrichtung eines Accounts auf admin.laienforum.info Hier erklären wir, wie ein Account im registrierten Bereich eingerichtet

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

Versicherung von IT-/Cyber-Risiken in der Produktion

Versicherung von IT-/Cyber-Risiken in der Produktion Versicherung von IT-/Cyber-Risiken in der Produktion Themenwerkstatt Produktion der Zukunft Bochum, 24.06.2015 Dirk Kalinowski AXA Versicherung AG Beispiele Betriebsunterbrechung im Chemiewerk Was war

Mehr

Einen Mikrofilm bestellen

Einen Mikrofilm bestellen Filme online bestellen Einen Mikrofilm bestellen Mit dem Programm für die Filmbestellung über das Internet können Sie Mikrofilme und Mikrofiches bestellen, die im Katalog auf der Internetseite FamilySearch.org

Mehr

Einrichtung Ihrer PIN für die Online-Filiale mit mobiletan

Einrichtung Ihrer PIN für die Online-Filiale mit mobiletan Einrichtung Ihrer PIN für die Online-Filiale mit mobiletan Starten Sie Ihren Internet-Browser und rufen Sie anschließend unsere Internetseite www.volksbank-magdeburg.de auf. Klicken Sie dann rechts oben

Mehr

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche

Mehr

Mediumwechsel - VR-NetWorld Software

Mediumwechsel - VR-NetWorld Software Mediumwechsel - VR-NetWorld Software Die personalisierte VR-NetWorld-Card wird mit einem festen Laufzeitende ausgeliefert. Am Ende der Laufzeit müssen Sie die bestehende VR-NetWorld-Card gegen eine neue

Mehr

icloud nicht neu, aber doch irgendwie anders

icloud nicht neu, aber doch irgendwie anders Kapitel 6 In diesem Kapitel zeigen wir Ihnen, welche Dienste die icloud beim Abgleich von Dateien und Informationen anbietet. Sie lernen icloud Drive kennen, den Fotostream, den icloud-schlüsselbund und

Mehr

Drägerware.ZMS/FLORIX Hessen

Drägerware.ZMS/FLORIX Hessen Erneuerung des ZMS Nutzungs-Zertifikats Lübeck, 11.03.2010 Zum Ende des Monats März 2010 werden die Zugriffszertifikate von Drägerware.ZMS/FLORIX Hessen ungültig. Damit die Anwendung weiter genutzt werden

Mehr

Sicherheitszertifikat überprüfen. 128-Bit-Verschlüsselung. Passwort und PIN-Code für den Kartenleser. Schutz vor Manipulationen

Sicherheitszertifikat überprüfen. 128-Bit-Verschlüsselung. Passwort und PIN-Code für den Kartenleser. Schutz vor Manipulationen Verbindung zur Bank Rufen Sie für die E-Banking-Loginseite ausschliesslich über unsere Webseite http://www.zugerkb.ch oder via Direktlink https://wwwsec.ebanking.zugerkb.ch auf. Sollten Sie per E-Mail

Mehr

Zertifikat in dakota einlesen Wie lese ich mein Zertifikat in dakota.le ein?

Zertifikat in dakota einlesen Wie lese ich mein Zertifikat in dakota.le ein? Wie lese ich mein Zertifikat in dakota.le ein? Seite 1 von 11 Inhaltsverzeichnis 1 Allgemeines zum Zertifikat 3 1.1 Sie haben verschiedene Möglichkeiten Ihr Zertifikat einzulesen 3 1.2 Gründe, warum Ihr

Mehr

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster: Schritt 1: Verbinden Sie Ihr wireless-fähiges Gerät (Notebook, Smartphone, ipad u. ä.) mit dem Wireless-Netzwerk WiFree_1. Die meisten Geräte zeigen Wireless-Netzwerke, die in Reichweite sind, automatisch

Mehr

Baden-Württembergische Bank: VDI-PayIng Card und VDI-StudyIng Card

Baden-Württembergische Bank: VDI-PayIng Card und VDI-StudyIng Card Mitglieder- und Regionalservice F r a g e n u n d A n t w o r t e n Baden-Württembergische Bank: VDI-PayIng Card und VDI-StudyIng Card Preis: F: Ist die VDI-PayIng Card bzw. die -StudyIng Card nur für

Mehr

COMPUTER MULTIMEDIA SERVICE

COMPUTER MULTIMEDIA SERVICE Umgang mit Web-Zertifikaten Was ist ein Web-Zertifikat? Alle Webseiten, welche mit https (statt http) beginnen, benötigen zwingend ein Zertifikat, welches vom Internet-Browser eingelesen wird. Ein Web

Mehr

Mediumwechsel - VR-NetWorld Software

Mediumwechsel - VR-NetWorld Software Mediumwechsel - VR-NetWorld Software Die personalisierte VR-BankCard mit HBCI wird mit einem festen Laufzeitende ausgeliefert. Am Ende der Laufzeit müssen Sie die bestehende VR-BankCard gegen eine neue

Mehr

Da unser Girokonto kostenlos ist, können Sie sich woanders etwas mehr gönnen.

Da unser Girokonto kostenlos ist, können Sie sich woanders etwas mehr gönnen. Bank SIGNAL IDUNA GIR0,- Kostenfrei weltweit Bargeld abheben Da unser Girokonto kostenlos ist, können Sie sich woanders etwas mehr gönnen. Für Ihr Geld bieten wir ein Konto, das kein Geld kostet. Gut,

Mehr

Sichere E-Mails. Kundeninformation zur Verschlüsselung von E-Mails in der L-Bank

Sichere E-Mails. Kundeninformation zur Verschlüsselung von E-Mails in der L-Bank Sichere E-Mails Kundeninformation zur Verschlüsselung von E-Mails in der L-Bank Version: 2.1 Stand: 18.07.2014 Inhaltsverzeichnis II Inhaltsverzeichnis 1 Einleitung... 1 1.1 Überblick... 1 1.2 Allgemeine

Mehr

Anleitung zur Einrichtung von Kontoweckern im Online Banking

Anleitung zur Einrichtung von Kontoweckern im Online Banking Anleitung zur Einrichtung von Kontoweckern im Online Banking 1. Klicken Sie in der Menüleiste links auf Kontowecker. Klicken Sie auf Zur Freischaltung um den Kontowecker zu aktivieren. 2. Bitte lesen und

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein Einleitung Memeo Instant Backup ist eine einfache Backup-Lösung für eine komplexe digitale Welt. Durch automatisch und fortlaufende Sicherung Ihrer wertvollen Dateien auf Ihrem Laufwerk C:, schützt Memeo

Mehr

Willkommen im Online-Shop der Emser Therme GmbH

Willkommen im Online-Shop der Emser Therme GmbH Online-Shop 1 - Ein kleiner Leitfaden - Willkommen im Online-Shop der Emser Therme GmbH 1. Schritt: Auswahl unserer Gutscheinangebote Auf der Startseite unseres Online-Shops befindet sich auf der linken

Mehr

MasterCard RED. Zahlen mit Karte ohne Jahresgebühr? Ich bin so frei. PayLife. Bringt Leben in Ihre Karte.

MasterCard RED. Zahlen mit Karte ohne Jahresgebühr? Ich bin so frei. PayLife. Bringt Leben in Ihre Karte. MasterCard RED Zahlen mit Karte ohne Jahresgebühr? Ich bin so frei. PayLife. Bringt Leben in Ihre Karte. MasterCard RED Frei beladen, frei bezahlen Die MasterCard RED ist eine wiederbeladbare Prepaid Karte,

Mehr

Änderung des Portals zur MesseCard-Abrechnung

Änderung des Portals zur MesseCard-Abrechnung Änderung des Portals zur MesseCard-Abrechnung Seit dem 1. Februar 2010 steht das neue Portal zur Abrechnung der MesseCard zur Verfügung. Dieses neue Portal hält viele Neuerungen für Sie bereit: Das Portal

Mehr

Kleines Handbuch zur Fotogalerie der Pixel AG

Kleines Handbuch zur Fotogalerie der Pixel AG 1 1. Anmelden an der Galerie Um mit der Galerie arbeiten zu können muss man sich zuerst anmelden. Aufrufen der Galerie entweder über die Homepage (www.pixel-ag-bottwartal.de) oder über den direkten Link

Mehr

BEO-SANKTIONSPRÜFUNG Eine Einführung zum Thema Sanktionsprüfung und eine Übersicht zur BEO-Lösung.

BEO-SANKTIONSPRÜFUNG Eine Einführung zum Thema Sanktionsprüfung und eine Übersicht zur BEO-Lösung. BEO://Softwarelösungen. Clever kommt von einfach. BEO-SANKTIONSPRÜFUNG Eine Einführung zum Thema Sanktionsprüfung und eine Übersicht zur BEO-Lösung. Sanktionsprüfung was ist das? Nach den Anschlägen des

Mehr

Informationsbroschüre FX24 Capital Inc.

Informationsbroschüre FX24 Capital Inc. Informationsbroschüre FX24 Capital Inc. Sie suchen ein Investment das Ihnen eine hohe Rendite bringt, sicher ist und eine monatliche Auszahlung ermöglicht? Die FX24 Capital Inc. ermöglicht Ihnen all diese

Mehr

Finden Sie das Girokonto, das zu Ihnen passt.

Finden Sie das Girokonto, das zu Ihnen passt. Finden Sie das Girokonto, das zu Ihnen passt. Liebe Leser und Leserinnen, das ist eine Broschüre in Leichter Sprache. Leichte Sprache können viele Menschen besser verstehen. Zum Beispiel: Menschen mit

Mehr

Arbeiten mit MozBackup

Arbeiten mit MozBackup Thunderbird- und Firefox-Einstellungen mit E-Mails, Adressbücher Kalender, Cookies; Lesezeichen etc. extern sichern 1. Das Sichern der Kontodaten, E-Mailnachrichten, Einträge im Adressbuch, Lesezeichen

Mehr

INFOBLATT FÜR DAS NEU AUFSETZEN IHRES COMPUTERS

INFOBLATT FÜR DAS NEU AUFSETZEN IHRES COMPUTERS INFOBLATT FÜR DAS NEU AUFSETZEN IHRES COMPUTERS Sehr geehrter Kunde! Vielen Dank für Ihr Interesse an unseren Dienstleistungen! Sie möchten das Betriebssystem Ihres Computers von Widtmann IT & EDV Dienstleistungen

Mehr

Benutzerhandbuch - Elterliche Kontrolle

Benutzerhandbuch - Elterliche Kontrolle Benutzerhandbuch - Elterliche Kontrolle Verzeichnis Was ist die mymaga-startseite? 1. erste Anmeldung - Administrator 2. schnittstelle 2.1 Administrator - Hautbildschirm 2.2 Administrator - rechtes Menü

Mehr

Einfügen von Bildern innerhalb eines Beitrages

Einfügen von Bildern innerhalb eines Beitrages Version 1.2 Einfügen von Bildern innerhalb eines Beitrages Um eigene Bilder ins Forum einzufügen, gibt es zwei Möglichkeiten. 1.) Ein Bild vom eigenem PC wird auf den Webspace von Baue-die-Bismarck.de

Mehr

TELIS FINANZ Login App

TELIS FINANZ Login App Installation & Bedienung der TELIS FINANZ Login App 1. Voraussetzungen - Android Version 4.0 oder höher - Uhrzeit automatisch gestellt - Für die Einrichtung wird einmalig eine Internetverbindung benötigt

Mehr

Wie registriere ich Kunden / Partner

Wie registriere ich Kunden / Partner Wie registriere ich Kunden / Partner Internet-Browser öffnen Firefox funktioniert für die Registrierung am besten! Google Chrome ist auch in Ordnung! Auf keinen Fall Internet Explorer! benutzername.levilon.com

Mehr

Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite.

Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite. ewon - Technical Note Nr. 003 Version 1.2 Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite. Übersicht 1. Thema 2. Benötigte Komponenten 3. Downloaden der Seiten und aufspielen auf

Mehr

Professionelle Seminare im Bereich MS-Office

Professionelle Seminare im Bereich MS-Office Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion

Mehr

Erste Schritte mit Microsoft Office 365 von Swisscom

Erste Schritte mit Microsoft Office 365 von Swisscom Inhaltsverzeichnis 1 Wichtigstes in Kürze... 2 2 Erstanmeldung bei Microsoft Office 365... 2 2.1 Basiskonfiguration... 4 2.2 Navigation in Office 365... 5 3 Nutzung von Microsoft Office 365... 6 3.1 Schreiben

Mehr

S TAND N OVEMBE R 2012 HANDBUCH DUDLE.ELK-WUE.DE T E R M I N A B S P R A C H E N I N D E R L A N D E S K I R C H E

S TAND N OVEMBE R 2012 HANDBUCH DUDLE.ELK-WUE.DE T E R M I N A B S P R A C H E N I N D E R L A N D E S K I R C H E S TAND N OVEMBE R 2012 HANDBUCH T E R M I N A B S P R A C H E N I N D E R L A N D E S K I R C H E Herausgeber Referat Informationstechnologie in der Landeskirche und im Oberkirchenrat Evangelischer Oberkirchenrat

Mehr

Outlook-Daten komplett sichern

Outlook-Daten komplett sichern Outlook-Daten komplett sichern Komplettsicherung beinhaltet alle Daten wie auch Kontakte und Kalender eines Benutzers. Zu diesem Zweck öffnen wir OUTLOOK und wählen Datei -> Optionen und weiter geht es

Mehr

Online bezahlen mit e-rechnung

Online bezahlen mit e-rechnung Online bezahlen mit e-rechnung Einfach online zahlen mit "e- Rechnung", einem Service von führenden österreichischen Banken! Keine Erlagscheine und keine Erlagscheingebühr. Keine Wartezeiten am Bankschalter.

Mehr

Kombinierte Attacke auf Mobile Geräte

Kombinierte Attacke auf Mobile Geräte Kombinierte Attacke auf Mobile Geräte 1 Was haben wir vorbereitet Man in the Middle Attacken gegen SmartPhone - Wie kommen Angreifer auf das Endgerät - Visualisierung der Attacke Via Exploit wird Malware

Mehr

FORUM HANDREICHUNG (STAND: AUGUST 2013)

FORUM HANDREICHUNG (STAND: AUGUST 2013) FORUM HANDREICHUNG (STAND: AUGUST 2013) Seite 2, Forum Inhalt Ein Forum anlegen... 3 Forumstypen... 4 Beiträge im Forum schreiben... 5 Beiträge im Forum beantworten... 6 Besondere Rechte der Leitung...

Mehr

PROFIS Software Lösungen

PROFIS Software Lösungen PROFIS Software Lösungen Die PROFIS Software Lösungen bieten eine effektive Möglichkeit Dübel, Bewehrungsanschlüsse und viele anderen Anwendungen zu bemessen dabei arbeiten Sie selbstverständlich immer

Mehr

Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten.

Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten. ewon - Technical Note Nr. 001 Version 1.3 Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten. 19.10.2006/SI Übersicht: 1. Thema 2. Benötigte Komponenten

Mehr

E-Mail Adressen der BA Leipzig

E-Mail Adressen der BA Leipzig E-Mail Adressen der BA Jeder Student der BA bekommt mit Beginn des Studiums eine E-Mail Adresse zugeteilt. Diese wird zur internen Kommunikation im Kurs, von der Akademie und deren Dozenten zur Verteilung

Mehr

Beschreibung E-Mail Regeln z.b. Abwesenheitsmeldung und Weiterleitung

Beschreibung E-Mail Regeln z.b. Abwesenheitsmeldung und Weiterleitung Outlook Weiterleitungen & Abwesenheitsmeldungen Seite 1 von 6 Beschreibung E-Mail Regeln z.b. Abwesenheitsmeldung und Weiterleitung Erstellt: Quelle: 3.12.09/MM \\rsiag-s3aad\install\vnc\email Weiterleitung

Mehr

.htaccess HOWTO. zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage

.htaccess HOWTO. zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage .htaccess HOWTO zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage Stand: 21.06.2015 Inhaltsverzeichnis 1. Vorwort...3 2. Verwendung...4 2.1 Allgemeines...4 2.1 Das Aussehen der.htaccess

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

Fachhochschule Fulda. Bedienungsanleitung für QISPOS (Prüfungsanmeldung, Notenspiegel und Bescheinigungen)

Fachhochschule Fulda. Bedienungsanleitung für QISPOS (Prüfungsanmeldung, Notenspiegel und Bescheinigungen) Fachhochschule Fulda Bedienungsanleitung für QISPOS (Prüfungsanmeldung, Notenspiegel und Bescheinigungen) Inhaltsverzeichnis 1. Vorgehensweise bei der ersten Anmeldung... 1 2. Startseite... 1 3. Login...

Mehr

VDEB warnt: Mittelständische IT-Unternehmen leben gefährlich

VDEB warnt: Mittelständische IT-Unternehmen leben gefährlich VDEB warnt: Mittelständische IT-Unternehmen leben gefährlich Die Zahlen sind alarmierend: Fast 40 Prozent der kleineren IT-Unternehmen verfügen über keinen Versicherungsschutz für IT-Vermögensschäden.

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

Diese Ansicht erhalten Sie nach der erfolgreichen Anmeldung bei Wordpress.

Diese Ansicht erhalten Sie nach der erfolgreichen Anmeldung bei Wordpress. Anmeldung http://www.ihredomain.de/wp-admin Dashboard Diese Ansicht erhalten Sie nach der erfolgreichen Anmeldung bei Wordpress. Das Dashboard gibt Ihnen eine kurze Übersicht, z.b. Anzahl der Beiträge,

Mehr

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014 Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

STRATO Mail Einrichtung Mozilla Thunderbird

STRATO Mail Einrichtung Mozilla Thunderbird STRATO Mail Einrichtung Mozilla Thunderbird Einrichtung Ihrer E-Mail Adresse bei STRATO Willkommen bei STRATO! Wir freuen uns, Sie als Kunden begrüßen zu dürfen. Mit der folgenden Anleitung möchten wir

Mehr

Einzelplatz - USB-Lizenz

Einzelplatz - USB-Lizenz Voraussetzung: Einzelplatz - USB-Lizenz Dongle-Lizenz anfordern und einlesen Ihre Lizenz ist eine Einzelplatz-Lizenz auf einem Dongle ( Hardware Key-ID auf dem Lizenzblatt). Wann müssen Sie dieser Anleitung

Mehr

Alice SmartDisk. Auf dem PC - Schritt für Schritt erklärt

Alice SmartDisk. Auf dem PC - Schritt für Schritt erklärt Alice SmartDisk. Auf dem PC - Schritt für Schritt erklärt Alice SmartDisk Schön, dass Sie sich für Alice SmartDisk entschieden haben. Mit unserem Angebot können Sie Ihre Daten sichern, zentral speichern,

Mehr

CD einlegen (Moment warten) Die Aktion markieren, die durchgeführt werden soll. (in diesem Beispiel»Audio-CD-Wiedergabe)

CD einlegen (Moment warten) Die Aktion markieren, die durchgeführt werden soll. (in diesem Beispiel»Audio-CD-Wiedergabe) D abspielen Ds lassen sich sehr einfach über den Windows Media Player abspielen. Der schaltet sich nämlich automatisch ein. Das heißt im Klartext: Lautsprecher einschalten, D einlegen, und schon geht s

Mehr

SharePoint Demonstration

SharePoint Demonstration SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit

Mehr

Einrichten oder Löschen eines E-Mail-Kontos

Einrichten oder Löschen eines E-Mail-Kontos Einrichten oder Löschen eines E-Mail-Kontos Abhängig von dem E-Mail-Konto, das Sie auf dem Handy einrichten, können auch andere Elemente des Kontos (z. B. Kontakte, Kalender, Aufgabenlisten usw.) auf dem

Mehr

Das Roaming Cockpit. Inhalt. 1 Das Roaming Cockpit... 2. 2 Aufrufen des Roaming Cockpit über den Browser... 3

Das Roaming Cockpit. Inhalt. 1 Das Roaming Cockpit... 2. 2 Aufrufen des Roaming Cockpit über den Browser... 3 Das Roaming Cockpit Inhalt 1 Das Roaming Cockpit... 2 2 Aufrufen des Roaming Cockpit über den Browser... 3 3 Aufruf über Unlimited Data Manager (Data SIM Karten)... 3 4 Anmeldung im Roaming Cockpit mit

Mehr

Wie melde ich meinen Verein bei BOOKANDPLAY an?

Wie melde ich meinen Verein bei BOOKANDPLAY an? Wie melde ich meinen Verein bei BOOKANDPLAY an? Geben Sie in Ihrem Internet-Browser (bitte benutzen Sie immer Mozilla Firefox) als Adresse www.bookandplay.de ein. Anmerkung: Wir empfehlen Ihnen auch allgemein

Mehr

etoken mit Thunderbird verwenden

etoken mit Thunderbird verwenden etoken mit Thunderbird verwenden 1. Vorrausetzungen 2. etoken in Thunderbird einbinden 3. Wurzelzertifikate der Certification Authority (CA) installieren 4. E-Mails signieren und verschlüsseln mit Thunderbird

Mehr

Aufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS

Aufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS Aufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS Oktober 2015 Tipp der Woche vom 28. Oktober 2015 Aufruf der Weboberfläche des HPM-Wärmepumpenmanagers aus dem Internet Der Panasonic

Mehr

Häufig gestellte Fragen

Häufig gestellte Fragen Häufig gestellte Fragen Was ist 3D Secure? 3D Secure ist ein international anerkannter Sicherheitsstandard für Zahlungen per Kreditkarte im Internet. In Luxemburg ist 3D Secure ausschließlich auf Kreditkarten

Mehr

Anleitung vom 4. Mai 2015. BSU Mobile Banking App

Anleitung vom 4. Mai 2015. BSU Mobile Banking App Anleitung vom 4. Mai 2015 BSU Mobile Banking App Marketing Anleitung Mobile Banking App 4. Mai 2015 Inhaltsverzeichnis I. Zugang aktivieren 1 1. Zugang aktivieren und Passwort definieren 1 2. Transaktionen

Mehr

Installation und Inbetriebnahme von SolidWorks

Installation und Inbetriebnahme von SolidWorks Inhaltsverzeichnis FAKULTÄT FÜR INGENIEURWISSENSCHAFTEN I Prof. Dr.-Ing. Frank Lobeck Installation und Inbetriebnahme von SolidWorks Inhaltsverzeichnis Inhaltsverzeichnis... I 1. Einleitung... 1 2. Installation...

Mehr

Online Messe Kartensicherheit

Online Messe Kartensicherheit Online Messe Kartensicherheit Angelika und Kirsten Knoop-Kohlmeyer Sparkasse Celle Was ist Ihnen wichtig? Präventionsmaßnahmen zur Vermeidung von Betrug Die SparkassenCard: Das Girokonto in der Hosentasche

Mehr

Kartensicherheit für Händler

Kartensicherheit für Händler Kartensicherheit für Händler Die Kartenzahlung ist ein lang bewährtes, praktisches und sicheres Zahlungsmittel für Händler und Konsumenten gleichermaßen. Wie man z.b. von Falschgeld, Scheckbetrug oder

Mehr

Anmeldung zu Seminaren und Lehrgängen

Anmeldung zu Seminaren und Lehrgängen Anmeldung zu Seminaren und Lehrgängen Seit Anfang 2013 erfolgen Anmeldungen zu Seminaren und Lehrgängen ausschließlich online über den Seminarkalender. Der Seminarkalender ist integriert in die Plattform

Mehr

> Lokal, persönlich und traditionell. Ihre Bank. Seit 1812. Sparkasse Mobile Banking App > Anleitung zur Aktivierung. www.sparkasse.

> Lokal, persönlich und traditionell. Ihre Bank. Seit 1812. Sparkasse Mobile Banking App > Anleitung zur Aktivierung. www.sparkasse. > Lokal, persönlich und traditionell. Ihre Bank. Seit 1812. Sparkasse Mobile Banking App > Anleitung zur Aktivierung Inhalt 1. Zugang aktivieren 1 Zugang aktivieren und Passwort definieren 1 Transaktionen

Mehr

Registrierung im Datenraum

Registrierung im Datenraum Brainloop Secure Dataroom Version 8.20 Copyright Brainloop AG, 2004-2014. Alle Rechte vorbehalten. Sämtliche verwendeten Markennamen und Markenzeichen sind Eigentum der jeweiligen Markeninhaber. Inhaltsverzeichnis

Mehr

infach Geld FBV Ihr Weg zum finanzellen Erfolg Florian Mock

infach Geld FBV Ihr Weg zum finanzellen Erfolg Florian Mock infach Ihr Weg zum finanzellen Erfolg Geld Florian Mock FBV Die Grundlagen für finanziellen Erfolg Denn Sie müssten anschließend wieder vom Gehaltskonto Rückzahlungen in Höhe der Entnahmen vornehmen, um

Mehr

Die Installation von D-Link WLAN Karten unter Windows Vista

Die Installation von D-Link WLAN Karten unter Windows Vista Die Installation von D-Link WLAN Karten unter Windows Vista Allgemeiner Hinweis zur Installation: Verschiedene D-Link WLAN Karten werden automatisch von der Windows Hardwareerkennung gefunden und mit integrierten

Mehr

Secure Mail der Sparkasse Holstein - Kundenleitfaden -

Secure Mail der Sparkasse Holstein - Kundenleitfaden - Secure Mail der Sparkasse - Kundenleitfaden - Webmail Interface - Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie

Mehr

E-MAIL VERWALTUNG. Postfächer, Autoresponder, Weiterleitungen, Aliases. http://www.athost.at. Bachstraße 47, 3580 Mödring office@athost.

E-MAIL VERWALTUNG. Postfächer, Autoresponder, Weiterleitungen, Aliases. http://www.athost.at. Bachstraße 47, 3580 Mödring office@athost. E-MAIL VERWALTUNG Postfächer, Autoresponder, Weiterleitungen, Aliases http://www.athost.at Bachstraße 47, 3580 Mödring office@athost.at Loggen Sie sich zunächst unter http://www.athost.at/kundencenter

Mehr

Die mobiletan im Hypo Internetbanking

Die mobiletan im Hypo Internetbanking Anleitung Die mobiletan im Hypo Internetbanking HYPO ALPE-ADRIA-BANK AG European Payments Version 1.0 29. Juni 2009 1 Inhaltsverzeichnis 1 Allgemeines 3 2 Einrichten 3 3 Zeichnen mit der mobiletan 5 4

Mehr

Tauschbörsen File Sharing Netze

Tauschbörsen File Sharing Netze 1 1. Urheberrecht beachten Tauschbörsen - Millionen von Usern verwenden täglich Programme wie Kazaa, Limewire oder BitTorrent, um Musik, Videos, Texte oder Software vom Internet herunterzuladen oder zu

Mehr

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen. www.bsi-fuer-buerger.

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen. www.bsi-fuer-buerger. Surfen, aber sicher! Basisschutz leicht gemacht 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen www.bsi-fuer-buerger.de Ins Internet mit Sicherheit! Im Internet surfen ist wie Autofahren reinsetzen

Mehr

Online-Banking aber sicher.

Online-Banking aber sicher. Online-Banking aber sicher. www.reiner-sct.com Zwei Online-Banking-Verfahren in der Übersicht Das FinTS- bzw. HBCI-Verfahren 3. Nach der Prüfung wird der Auftrag ausgeführt. 1. Überweisungsdaten eingeben.

Mehr

F-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1

F-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1 F-Secure Mobile Security for Nokia E51, E71 und E75 1 Installation und Aktivierung F-Secure Client 5.1 Hinweis: Die Vorgängerversion von F-Secure Mobile Security muss nicht deinstalliert werden. Die neue

Mehr

Eigene Dokumente, Fotos, Bilder etc. sichern

Eigene Dokumente, Fotos, Bilder etc. sichern Eigene Dokumente, Fotos, Bilder etc. sichern Solange alles am PC rund läuft, macht man sich keine Gedanken darüber, dass bei einem Computer auch mal ein technischer Defekt auftreten könnte. Aber Grundsätzliches

Mehr

Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 23. Oktober 2012, S-IHK Hagen

Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 23. Oktober 2012, S-IHK Hagen Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen Networker NRW, 23. Oktober 2012, S-IHK Hagen Zur Person Frank Broekman IT-Security Auditor (TÜV) Geschäftsführer der dvs.net IT-Service

Mehr

CodeSaver. Vorwort. Seite 1 von 6

CodeSaver. Vorwort. Seite 1 von 6 CodeSaver Vorwort Die Flut der Passwörter nimmt immer mehr zu. Kontopasswörter, Passwörter für Homepages, Shellzugriffe, Registrierungscodes für Programme und und und. Da ich aber nicht sonderlich viel

Mehr

SENSIBILISIERUNG FÜR CYBERSICHERHEIT: RISIKEN FÜR VERBRAUCHER DURCH ONLINEVERHALTEN

SENSIBILISIERUNG FÜR CYBERSICHERHEIT: RISIKEN FÜR VERBRAUCHER DURCH ONLINEVERHALTEN SENSIBILISIERUNG FÜR CYBERSICHERHEIT: RISIKEN FÜR VERBRAUCHER DURCH ONLINEVERHALTEN Oktober 2013 Der Oktober ist in den USA der National Cyber Security Awareness -Monat, in dem der öffentliche und der

Mehr

Orderarten im Wertpapierhandel

Orderarten im Wertpapierhandel Orderarten im Wertpapierhandel Varianten bei einer Wertpapierkauforder 1. Billigst Sie möchten Ihre Order so schnell wie möglich durchführen. Damit kaufen Sie das Wertpapier zum nächstmöglichen Kurs. Kurs

Mehr

Anleitung zum Erstellen eines Freihaltetermins

Anleitung zum Erstellen eines Freihaltetermins Anleitung zum Erstellen eines Freihaltetermins Im Folgenden wird das Anlegen eines Freihaltetermins im DFB-Net anhand zweier Beispiele Schritt für Schritt erklärt. Die Beispiele sind folgende: Meine Oma

Mehr

Schritte 4. Lesetexte 13. Kosten für ein Girokonto vergleichen. 1. Was passt? Ordnen Sie zu.

Schritte 4. Lesetexte 13. Kosten für ein Girokonto vergleichen. 1. Was passt? Ordnen Sie zu. Kosten für ein Girokonto vergleichen 1. Was passt? Ordnen Sie zu. a. die Buchung, -en b. die Auszahlung, -en c. der Dauerauftrag, - e d. die Überweisung, -en e. die Filiale, -n f. der Kontoauszug, - e

Mehr

Tutorial - www.root13.de

Tutorial - www.root13.de Tutorial - www.root13.de Netzwerk unter Linux einrichten (SuSE 7.0 oder höher) Inhaltsverzeichnis: - Netzwerk einrichten - Apache einrichten - einfaches FTP einrichten - GRUB einrichten Seite 1 Netzwerk

Mehr

Karten-Freischaltung mit dem UNLOCK MANAGER

Karten-Freischaltung mit dem UNLOCK MANAGER Karten-Freischaltung mit dem UNLOCK MANAGER WICHTIGE INFORMATION 1. Anzahl der Freischaltungen Die Karten können zweimal freigeschaltet werden. (z. B. Map Manager auf PC plus Map Manager auf Laptop oder

Mehr

Teilnehmerlogin VHS Meppen Anleitung, Stand: 28.07.2015

Teilnehmerlogin VHS Meppen Anleitung, Stand: 28.07.2015 Volkshochschule Meppen Postfach 17 62 49707 Meppen Teilnehmerlogin VHS Meppen Anleitung, Stand: 28.07.2015 Ansprechpartner: Oliver Hankofer, Tel.: 05931 9373-35 oliver.hankofer@vhs-meppen.de Freiherr-vom-Stein-Str.

Mehr

allensbacher berichte

allensbacher berichte allensbacher berichte Institut für Demoskopie Allensbach 2006 / Nr. 8 ALTERSVORSORGE THEMA NUMMER 1 Allensbach am Bodensee, Mitte Mai 2006. - Das Thema Altersvorsorge beschäftigt die Bevölkerung immer

Mehr

Über die Internetseite www.cadwork.de Hier werden unter Download/aktuelle Versionen die verschiedenen Module als zip-dateien bereitgestellt.

Über die Internetseite www.cadwork.de Hier werden unter Download/aktuelle Versionen die verschiedenen Module als zip-dateien bereitgestellt. Internet, Codes und Update ab Version 13 Um Ihnen einen möglichst schnellen Zugang zu den aktuellsten Programmversionen zu ermöglichen liegen Update-Dateien für Sie im Internet bereit. Es gibt drei Möglichkeiten

Mehr

Mandant in den einzelnen Anwendungen löschen

Mandant in den einzelnen Anwendungen löschen Mandant in den einzelnen Anwendungen löschen Bereich: ALLGEMEIN - Info für Anwender Nr. 6056 Inhaltsverzeichnis 1. Allgemein 2. FIBU/ANLAG/ZAHLUNG/BILANZ/LOHN/BELEGTRANSFER 3. DMS 4. STEUERN 5. FRISTEN

Mehr