Warnmeldung für Unternehmen und Behörden

Größe: px
Ab Seite anzeigen:

Download "Warnmeldung für Unternehmen und Behörden"

Transkript

1 Warnmeldung für Unternehmen und Behörden PRESSESTELLE LKA BW TELEFON ODER FAX PRESSESTELLE- Stuttgart, 21. Mai 2019 Schadsoftware im -Anhang von vermeintlich bekannten Absendern Ergänzende Informationen zur Warnmeldung vom 20. Dezember 2018 Dem Landeskriminalamt liegen aktuelle Erkenntnisse hinsichtlich einer grassierenden E- Mail-Welle vor. Auch im übrigen Bundesgebiet sind derartige Vorfälle bekannt. Adressaten und somit Ziel der sind klein- und mittelständische Unternehmen, Handwerksbetriebe, Arztpraxen, Anwalts- und Steuerberaterkanzleien sowie Einrichtungen der Landesverwaltungen. Die Absender sind im Besitz von s, die tatsächliche Kommunikationsinhalte beinhalten. Die Täter kopieren Textinhalte aus diesen authentischen s und missbrauchen somit das Vertrauensverhältnis zwischen Absender und Empfänger. Sie verwenden Namen, die den Empfängern der s tatsächlich bekannt sind. Im Anhang befinden sich Datei-Anhänge oder Download-Links, die zu Schadsoftware führen. Überwiegend handelt es sich hierbei um Word-Dokumente. Die Namensbezeichnung dieser Dateien lässt auf eine angebliche Rechnung oder auf sonstige wichtige Dokumente schließen.

2 Die Täter nutzen die sogenannte Makro-Funktion, die von den Nutzerinnen und Nutzern aktiviert werden soll. Die Folgen sind in diesem Fall gravierend: Trojaner und Viren können so digitale Daten ausspähen oder verschlüsseln. Das Landeskriminalamt warnt ausdrücklich vor dem Herunterladen dieser Dateien beziehungsweise dem Aktivieren der Makro-Funktion. Der Einsatz von aktueller Anti-Viren-Software schützt meist nicht vor dieser Masche. Die Täter verwenden in der Regel neuartige Schadsoftware, daher bleibt die Warnmeldung aus. Die Hersteller von Anti-Viren-Software können nur zeitverzögert darauf reagieren. Das Landeskriminalamt Baden-Württemberg rät: Prüfen Sie die -Adresse des Absenders genau. Fahren Sie mit dem Mauszeiger über den Namen des Absenders. Häufig wird dadurch die tatsächlich verwendete -Adresse angezeigt. Seien Sie äußerst vorsichtig im Umgang mit Word- und Excel-Dokumenten. Dies gilt auch bei bekannten Absender-Adressen. Aktivieren Sie niemals den Makro-, Bearbeitungs- oder Nachladen-Modus in Office- Dokumenten, die über s eingegangen sind. Nehmen Sie im Zweifel Kontakt mit dem Absender auf. Nutzen Sie bei s und Telefonaten die Ihnen bekannten Kontaktdaten und nicht die Antworten-Funktion. Misstrauen Sie grundsätzlich den Angaben in Signaturen von zweifelhaften E- Mails. Sollten Sie verdächtige Dateien heruntergeladen oder aktiviert haben, nehmen Sie unverzüglich Kontakt mit Ihrem IT-Verantwortlichen auf. Prüfen Sie Ihre Rechner regelmäßig mit einer aktuellen Anti-Viren-Software. Sensibilisieren Sie Ihre Mitarbeiterinnen und Mitarbeiter über die Gefahren.

3 Sollte Ihr Unternehmen Schadsoftware auf den Rechnern feststellen, erstatten Sie Strafanzeige bei der Zentralen Ansprechstelle Cybercrime (ZAC) in Ihrem Bundesland. Beachten Sie die technischen Hinweise der Warnmeldung vom 20. Dezember Hinweise zur aktuellen Welle: Dem Landeskriminalamt Baden-Württemberg liegt eine Liste vor, die Betreff-Zeilen von verdächtiger s und Namensbezeichnung verdächtiger Dateien umfasst. Diese Textdatei ist der Warnmeldung beigefügt und kann für -Spam-Filter genutzt werden. Achtung: Die Liste erhebt keinen Anspruch auf Vollständigkeit Bundesweite Übersicht der ZAC-Dienststellen:

4 Zentrale Ansprechstelle Cybercrime beim Landeskriminalamt Baden-Württemberg Erreichbarkeit der ZAC: Telefon: +49 (0) LKA BW BEREIT FÜR SICHERHEIT

5 Scan gescanntes Dokument Scan FADRB-285-OCL4631 Scan Rechnungs-Details Rechnungs-Details Rechnungs-Details T-359-RE6982 gescanntes Dokument EFUA-712-JN4027 Rechnungs-Details JKF-287-J6295 gescanntes Dokument Rech Rechnung EU-993-K8508 gescanntes Dokument CAVB-017-SZ5602 Rech Scan gescanntes Dokument YTZT-744-Z7245 Rechnung IQVWR-199-B9149 Scan R-974-DP8326 Scan Q-137-DKB8679 Rechnungs-Details TMF-726-KCZ8669 gescanntes Dokument OJW-897-L9164 Rechnung Rechnung CYDJ-389-C9549 gescanntes Dokument Rech FPDPV-598-B6540 Rechnungs-Details Rech Q-492-Q2982 Scan IWG-914-UB0991 gescanntes Dokument Rech TUOOU-337-RF2892 Scan Rechnungs-Details Rechnungs-Details WB-228-AJQ5541

6 Scan WRISM-441-MXZ8228 gescanntes Dokument DBGI-860-L7953 Scan LT-119-Z1149 Rech HYWG-297-MX1464 Rechnungs-Details Rech LAH-268-LIS2881 Rech Rechnungs-Details MOEI-885-R1838 Scan Rech QGV-562-QSY7036 Rechnungs-Details Rechnung Rechnung XPHA-465-SE2934 Scan JQMW-883-BAE4897 gescanntes Dokument SKC-773-TVD3695 gescanntes Dokument Rech HZC-107-JLN4331 Rechnung Rechnungs-Details HA-604-TV6323 Rechnungs-Details Rechnung Rech GVW-019-ZMR9113 gescanntes Dokument VV-521-JXN6020 Rechnungs-Details QK-715-LGI6329 gescanntes Dokument Rech T-268-CUV4446 Rechnungs-Details Scan gescanntes Dokument Scan Rechnungs-Details Scan CGSC-802-UXJ0360 gescanntes Dokument

7 gescanntes Dokument BOMVH-183-O3504 Rechnungs-Details QNWIJ-995-AN2427 Rech gescanntes Dokument MXZ-592-V4776 gescanntes Dokument Y-070-Q4694 Rechnung MCL-077-HRE3981 Rechnung S-178-RJ9802 Rech Rechnung TNWLE-983-TNF4836 Rechnungs-Details Rech Rech JS-648-NA5413 gescanntes Dokument HJRW-777-YU5055 Rech Rechnungs-Details Rechnung OSS-131-K9751 Rech TCT-980-Y5923 Rech IFHE-168-XW0859 Rech ZE-686-A0748 Rechnungs-Details Rechnung Rechnung gescanntes Dokument RLDQG-970-S9158 gescanntes Dokument TFAT-294-D5195 gescanntes Dokument X-258-SBF8463 gescanntes Dokument I-161-X3036 Rechnung Rech TH-956-ZSB2546 Rechnung W-375-M9679 gescanntes Dokument I-759-GRQ9157 Rech RKH-275-TPJ2709 Scan Scan

8 Rechnungs-Details Scan Y-665-Z1890 Rechnung gescanntes Dokument H-661-RQZ1123 Rechnung D-045-R2457 Scan CB-578-IHX8510 gescanntes Dokument Rechnung Rechnungs-Details D-872-QI9940 Rechnung VXIBE-148-OC3693 Scan Rechnungs-Details WM-404-RX0112 Rech Rechnungs-Details Rechnungs-Details Rechnung UVCX-311-DO1900 Rechnung Rech PDWHM-021-EAT4883 Rechnungs-Details VWB-912-RLR4479 Rech Rechnungs-Details Scan RRA-055-YA3799 Rech OFK-344-ASU4218 Scan IFGGI-180-U2807 Scan Rech Rech KVOMV-641-MVE5378 Rechnung Rechnung GL-182-D0740 Rech Rech Rechnung LQ-806-XWD7082 Rechnungs-Details

9 Rech Rech CMMZ-691-KH7661 Rechnungs-Details Rech gescanntes Dokument YMKT-246-KGV6646 gescanntes Dokument KO-192-UX8983 Rech XD-026-ED2351 Rechnung gescanntes Dokument Rech Rechnung gescanntes Dokument TEQC-166-QOB9259 Rech XT-708-RW7416 gescanntes Dokument YQ-948-H3256 Rech Rechnung B-013-DBY5113 Scan C-392-EJ9266 Scan gescanntes Dokument Scan FADRB-285-OCL4631 Scan Rechnungs-Details Rechnungs-Details Rechnungs-Details T-359-RE6982 gescanntes Dokument EFUA-712-JN4027 Rechnungs-Details JKF-287-J6295 gescanntes Dokument Rech Rechnung EU-993-K8508 gescanntes Dokument CAVB-017-SZ5602 Rech Scan gescanntes Dokument YTZT-744-Z7245

10 Rechnung IQVWR-199-B9149 Scan R-974-DP8326 Scan Q-137-DKB8679 Rechnungs-Details TMF-726-KCZ8669 gescanntes Dokument OJW-897-L9164 Rechnung Rechnung CYDJ-389-C9549 gescanntes Dokument Rech FPDPV-598-B6540 Rechnungs-Details Rech Q-492-Q2982 Scan IWG-914-UB0991 gescanntes Dokument Rech TUOOU-337-RF2892 Scan Rechnungs-Details Rechnungs-Details WB-228-AJQ5541 Scan WRISM-441-MXZ8228 gescanntes Dokument DBGI-860-L7953 Scan LT-119-Z1149 Rech HYWG-297-MX1464 Rechnungs-Details Rech LAH-268-LIS2881 Rech Rechnungs-Details MOEI-885-R1838 Scan Rech QGV-562-QSY7036 Rechnungs-Details Rechnung Rechnung XPHA-465-SE2934 Scan JQMW-883-BAE4897 gescanntes Dokument SKC-773-TVD3695 gescanntes Dokument

11 Rech HZC-107-JLN4331 Rechnung Rechnungs-Details HA-604-TV6323 Rechnungs-Details Rechnung Rech GVW-019-ZMR9113 gescanntes Dokument VV-521-JXN6020 Rechnungs-Details QK-715-LGI6329 gescanntes Dokument Rech T-268-CUV4446 Rechnungs-Details Scan gescanntes Dokument Scan Rechnungs-Details Scan CGSC-802-UXJ0360 gescanntes Dokument gescanntes Dokument BOMVH-183-O3504 Rechnungs-Details QNWIJ-995-AN2427 Rech gescanntes Dokument MXZ-592-V4776 gescanntes Dokument Y-070-Q4694 Rechnung MCL-077-HRE3981 Rechnung S-178-RJ9802 Rech Rechnung TNWLE-983-TNF4836 Rechnungs-Details Rech Rech JS-648-NA5413 gescanntes Dokument HJRW-777-YU5055 Rech Rechnungs-Details Rechnung OSS-131-K9751

12 Rech TCT-980-Y5923 Rech IFHE-168-XW0859 Rech ZE-686-A0748 Rechnungs-Details Rechnung Rechnung gescanntes Dokument RLDQG-970-S9158 gescanntes Dokument TFAT-294-D5195 gescanntes Dokument X-258-SBF8463 gescanntes Dokument I-161-X3036 Rechnung Rech TH-956-ZSB2546 Rechnung W-375-M9679 gescanntes Dokument I-759-GRQ9157 Rech RKH-275-TPJ2709 Scan Scan Rechnungs-Details Scan Y-665-Z1890 Rechnung gescanntes Dokument H-661-RQZ1123 Rechnung D-045-R2457 Scan CB-578-IHX8510 gescanntes Dokument Rechnung Rechnungs-Details D-872-QI9940 Rechnung VXIBE-148-OC3693 Scan Rechnungs-Details WM-404-RX0112 Rech Rechnungs-Details Rechnungs-Details Rechnung UVCX-311-DO1900

13 Rechnung Rech PDWHM-021-EAT4883 Rechnungs-Details VWB-912-RLR4479 Rech Rechnungs-Details Scan RRA-055-YA3799 Rech OFK-344-ASU4218 Scan IFGGI-180-U2807 Scan Rech Rech KVOMV-641-MVE5378 Rechnung Rechnung GL-182-D0740 Rech Rech Rechnung LQ-806-XWD7082 Rechnungs-Details Rech Rech CMMZ-691-KH7661 Rechnungs-Details Rech gescanntes Dokument YMKT-246-KGV6646 gescanntes Dokument KO-192-UX8983 Rech XD-026-ED2351 Rechnung gescanntes Dokument Rech Rechnung gescanntes Dokument TEQC-166-QOB9259 Rech XT-708-RW7416 gescanntes Dokument YQ-948-H3256 Rech Rechnung B-013-DBY5113

14 Scan C-392-EJ9266

Warnmeldung für Unternehmen und Behörden

Warnmeldung für Unternehmen und Behörden Warnmeldung für Unternehmen und Behörden PRESSESTELLE LKA BW TELEFON 0711 5401-2012 ODER -3012 FAX 0711 5401-1012 PRESSESTELLE- LKA@POLIZEI.BW L.DE WWW.LKA-BW.DE Stuttgart, 20. Dezember 2018 Schadsoftware

Mehr

Extrahieren eines S/MIME Zertifikates aus einer digitalen Signatur

Extrahieren eines S/MIME Zertifikates aus einer digitalen Signatur Extrahieren eines S/MIME Zertifikates aus einer digitalen Signatur Anleitung für Microsoft Outlook 2007 und 2010 Dokument Anwenderdokumentation_Outlook_Zertifikatsverwaltung Status Final Datum: 03.06.2012

Mehr

SICHERE DIGITALE KOMMUNIKATION LERNEINHEIT 2

SICHERE DIGITALE KOMMUNIKATION LERNEINHEIT 2 SICHERE DIGITALE KOMMUNIKATION LERNEINHEIT 2 DIE THEMEN: 1. Kommunikationspartner & -mittel 2. Datenschutz 3. Potentielle Gefahren > Phishing > Social Engineering 4. Maßnahmen zur Vorbeugung > Ende-zu-Ende-Verschlüsselung

Mehr

Einstellungsempfehlung zur Abwehr des Verschlüsselungstrojaner Emotet oder ähnlichen Gefahren, die sich per Office-Dokumente verbreiten.

Einstellungsempfehlung zur Abwehr des Verschlüsselungstrojaner Emotet oder ähnlichen Gefahren, die sich per Office-Dokumente verbreiten. Securepoint Howto Filterung von Office Dokumenten Stand: 06.12.2018 Autor: Eric Kaiser, Christian Eulig v1.2 Einstellungsempfehlung zur Abwehr des Verschlüsselungstrojaner Emotet oder ähnlichen Gefahren,

Mehr

BSI-Cyber-Sicherheitswarnung

BSI-Cyber-Sicherheitswarnung SCHWACHSTELLE GEFÄHRDUNG VORFALL IT-ASSETS Neues Social Engineering bei Spam- Mails mit angeblichen Rechnungen Word-Dokumente installieren Schadsoftware CSW-Nr. 2017-182418-1213, Version 1.2, 05.10.2017

Mehr

Vo r d ä c h e r-ca r p o r t s. Vo r d ä c h e r-ca r p o r t s a u s Sta h l Ed e l s ta h l u n d. Gl a s. En g i n e e r i n g

Vo r d ä c h e r-ca r p o r t s. Vo r d ä c h e r-ca r p o r t s a u s Sta h l Ed e l s ta h l u n d. Gl a s. En g i n e e r i n g a u s Sta h l Ed e l s ta h l u n d Gl a s 2 Ve r z i n k t e Sta h l k o n s t r u k t i o n m i t g e k l e bt e n Ec h t g l a s- s c h e i b e n Da c h ü b e r s p a n n t d i e Fr ü h s t ü c k s

Mehr

Awarenessmaßnahmen Arbeitsbeispiele der secunet

Awarenessmaßnahmen Arbeitsbeispiele der secunet Awarenessmaßnahmen Arbeitsbeispiele der secunet Es handelt sich um einen Auszug von Materialien zur Ansicht. Die Materialien sind urheberrechtlich geschützt. Comics 2 Infounterlagen (Beispiel Kantinentablett)

Mehr

SECUSO - TU Darmstadt Die Unterlagen sind urheberrechtlich geschützt.

SECUSO - TU Darmstadt Die Unterlagen sind urheberrechtlich geschützt. Die folgenden Schulungseinheiten wurden innerhalb des vom Bundesministerium für Wirtschaft und Energie im Rahmen der Initiative IT-Sicherheit in der Wirtschaft geförderten Projekts KMU Aware entwickelt.

Mehr

Infoblatt Cybercrime

Infoblatt Cybercrime Hessisches Landeskriminalamt Infoblatt Cybercrime Neue SPAM-Welle verbreitet "Windows-Verschlüsselungs-Trojaner" (Infoblatt-Nr.: 1/2012, Stand: 28.06.2012) Das sollten Sie wissen! Kriminelle versenden

Mehr

Offline Zahlungs-Software im Visier von Hackern - Schweizer Unternehmen betroffen

Offline Zahlungs-Software im Visier von Hackern - Schweizer Unternehmen betroffen Seite 1 von 5 DE (/melani/de/home/dokumentation/newsletter/offline-payment-software.html) FR (/melani/fr/home/documentation/lettre-d-information/offline-payment-software.html) IT (/melani/it/home/dokumentation/bollettino-d-informazione/offline-payment-software.html)

Mehr

Einrichten der Wordschnittstelle

Einrichten der Wordschnittstelle Einrichten der Wordschnittstelle Stand: Word 2016 Inhalt Inhalt... 2 Allgemeine Anmerkungen... 3 Microsoft Word 2013/2016... 4 Microsoft Word 2010... 10 Microsoft Word 2007... 16 Microsoft Word 2003...

Mehr

Sicher unterwegs im Internet

Sicher unterwegs im Internet Sicher unterwegs im Internet www. pctreffkastellaun.de Träger: Seniorenbeirat der Verbandsgemeinde Kastellaun Kastellaun, 04.11.2016 Oneline-Banking, Einkaufen im Internet, Privatfotos in sozialen Netzwerken:

Mehr

Aktivierung der digitalen Signatur für Apple Mac

Aktivierung der digitalen Signatur für Apple Mac Aktivierung der digitalen Signatur Version 1.1 30. Mai 2008 QuoVadis Trustlink Schweiz AG Teufenerstrasse 11 9000 St. Gallen Phone +41 71 272 60 60 Fax +41 71 272 60 61 www.quovadis.ch Voraussetzung Damit

Mehr

Anleitung NetCom Mail Service

Anleitung NetCom Mail Service Ein Unternehmen der EnBW Anleitung NetCom Mail Service Bedienung des Webmails, Weiterleitungen und Verteilergruppen Stand 02/2016 Diese Anleitung zeigt Ihnen, wie Sie Ihr Webmail einrichten und benutzen

Mehr

Schutz vor Cyberbedrohungen Schutzmassnahmen MUM

Schutz vor Cyberbedrohungen Schutzmassnahmen MUM Schutz vor Cyberbedrohungen Schutzmassnahmen 12.09.2016 - MUM Frage 1 Was machen Sie mit einem gefundenen USB- Stick? > 48% der Finder schliessen den USB-Stick an und öffnen Dokumente > 68% davon wollen

Mehr

Infoblatt als Hilfestellung für den sicheren Umgang mit s

Infoblatt als Hilfestellung für den sicheren Umgang mit  s Infoblatt als Hilfestellung für den sicheren Umgang mit E-Mails Auch wenn Virenscanner und Spamfilter eingesetzt werden, kann es sein, dass Phishing-Mails durchrutschen und neueste Schadsoftware noch nicht

Mehr

Cyber-Alarm 10 Tipps, wie Sie Ihre Daten schützen

Cyber-Alarm 10 Tipps, wie Sie Ihre Daten schützen 03. August 2017 Cyber-Alarm 10 Tipps, wie Sie Ihre Daten schützen j Allgemein Viele Unternehmen unterschätzen noch immer die Folgen eines Cyber- Angriffs. Aber eben dieses mangelnde Risikobewusstsein macht

Mehr

Gefahren im Internet -

Gefahren im Internet - Gefahren im Internet - Betrügern nicht zum Opfer fallen Jan Ottensmeyer Agenda Arten von Gefahren Phishing Viren Fake Online Shops Abofallen Schutzmaßnahmen und Tipps 2 Phishing von fishing, englisch für

Mehr

WIE SICHER IST DER INHALT IHRER S? Sicher mit Secure -as-a-Service

WIE SICHER IST DER INHALT IHRER  S? Sicher mit Secure  -as-a-Service WIE SICHER IST DER INHALT IHRER E-MAILS? Sicher mit Secure E-Mail-as-a-Service 2 Wirksamer Schutz für Ihre E-Mail- Kommunikation Was bedeutet E-Mail-Sicherheit? Postkarte oder Einschreiben Sie entscheiden.

Mehr

GRUNDEINSTELLUNGEN FÜR EINEN SICHEREN ARBEITSPLATZ LERNEINHEIT 1

GRUNDEINSTELLUNGEN FÜR EINEN SICHEREN ARBEITSPLATZ LERNEINHEIT 1 GRUNDEINSTELLUNGEN FÜR EINEN SICHEREN ARBEITSPLATZ LERNEINHEIT 1 DIE THEMEN: 1. IT-SICHERHEITSRISIKEN: VIREN, TROJANER UND CO. 2. ABWEHR VON SCHADSOFTWARE 3. VORKEHRUNGEN FÜR DIE SICHERHEIT BEI BROWSER

Mehr

Windows Vista. Bei immer mehr Kunden ist bereits Windows Vista im Einsatz und die Software von DAM-EDV läuft einwandfrei und ohne Probleme.

Windows Vista. Bei immer mehr Kunden ist bereits Windows Vista im Einsatz und die Software von DAM-EDV läuft einwandfrei und ohne Probleme. Windows Vista Bei immer mehr Kunden ist bereits Windows Vista im Einsatz und die Software von DAM-EDV läuft einwandfrei und ohne Probleme. Voraussetzung ist allerdings, dass Sie dafür von Visual PRO5 die

Mehr

Liste gescannter Belege

Liste gescannter Belege Liste gescannter Belege Für gesammelte Anzeige und Download von gescannten Belegen wurde in den bereits vorhandenen Bericht "Profit Center Plan/Ist/Obligo" zusätzliche Funktionalität eingebaut. 1. Starten

Mehr

Verwenden der Option Laufzettel

Verwenden der Option Laufzettel Verwenden der Option Laufzettel Ein Laufzettel ist eine spezielle Seite mit einem Barcode, der die Verteileranweisungen für Ihr Dokument enthält. Mithilfe der Option Laufzettel werden das gescannte Dokument

Mehr

Anwenderh Kurzanleitung zum Online-Portal

Anwenderh Kurzanleitung zum Online-Portal Anwenderh Kurzanleitung zum Online-Portal h Version 1.3, Stand 19.06.2017 2017 TZW: DVGW-Technologiezentrum Wasser Herzlich Willkommen im Online-Portal der Grundwasserdatenbank Nitrat Das Online-Portal

Mehr

Handout für Junk-Mail Filter in Outlook 1

Handout für Junk-Mail Filter in Outlook 1 Handout für Junk-Mail Filter in Outlook 1 Funktionsweise des Junk-E-Mail-Filters o Der Junk-E-Mail-Filter wertet jede eingehende Nachricht aus, um auf Basis mehrerer Faktoren festzustellen, ob es sich

Mehr

Herausforderung IT- Sicherheit

Herausforderung IT- Sicherheit Herausforderung IT- Sicherheit IT-Infotage Pegnitz Lukas Knorr Zentralstelle Cybercrime Bayern Strafverfolgung in Bayern Seit 01.01.2015 Zentralstelle Cybercrime Bayern (errichtet bei der Generalstaatsanwaltschaft

Mehr

Windows 7 - aber sicher

Windows 7 - aber sicher {} Version 6 Zentraleinrichtung für Datenverarbeitung (ZEDAT) www.zedat.fu-berlin.de Der Betrieb von PC-Arbeitsplätzen mit Zugang zum Internet bedarf einiger Schutzmaßnahmen. Diese Anleitung beschreibt

Mehr

Sichere - Kommunikation. 23. Cyber-Sicherheits-Tag Münster Julian Kaletta

Sichere  - Kommunikation. 23. Cyber-Sicherheits-Tag Münster Julian Kaletta Sichere E-Mail- Kommunikation 23. Cyber-Sicherheits-Tag 11.07.2018 Münster Julian Kaletta Wir gestalten nachhaltige Verbundenheit von Mensch und IT IT-Systemhaus Über 10 Jahre Erfahrung in IT-Infrastruktur

Mehr

Angehörige der Europa-Universität Flensburg

Angehörige der Europa-Universität Flensburg Europa-Universität Flensburg Auf dem Campus 1 24943 Flensburg Angehörige der Europa-Universität Flensburg Jürgen Frahm IT-Administrator Besucheranschrift Europa-Universität Flensburg Auf dem Campus 1a

Mehr

Neuerlich ungerechtfertigte Rechnungen im Umlauf

Neuerlich ungerechtfertigte Rechnungen im Umlauf Sollte dieser Newsletter bei Ihnen nicht einwandfrei angezeigt werden, beachten Sie bitte die beigefügte Version als PDF. Neuerlich ungerechtfertigte Rechnungen im Umlauf Art der Bedrohung Betrugsversuch

Mehr

WebTransfer ZH Bedienungsanleitung

WebTransfer ZH Bedienungsanleitung Kanton Zürich Baudirektion Amt für Raumentwicklung Geoinformation Datenlogistik ZH WebTransfer ZH Bedienungsanleitung Version 3.12 vom 06.10.2017 2/13 Inhalt 1. Allgemeines 4 2. Transfer 5 3. Upload 8

Mehr

A) Zugang und Login. Schritt A3. Schritt A1. Schritt A2. Anmeldung. Verfügbarkeit des Zugangs gewährleisten. Aufrufen der Seite

A) Zugang und Login. Schritt A3. Schritt A1. Schritt A2. Anmeldung. Verfügbarkeit des Zugangs gewährleisten. Aufrufen der Seite PVS Onlineabrechnung Kurzübersicht Seite 1 A) Zugang und Login Schritt A1 Verfügbarkeit des Zugangs gewährleisten Schritt A3 Anmeldung Stellen Sie sicher, dass Sie an dem Rechner Internetzugang zur Verfügung

Mehr

Cybercrime - Polizei als Partner für die Wirtschaft. Saarbrücken, 5. Februar 2015

Cybercrime - Polizei als Partner für die Wirtschaft. Saarbrücken, 5. Februar 2015 Cybercrime - Polizei als Partner für die Wirtschaft Saarbrücken, Cybercrime Straftaten, die sich gegen das Internet, weitere Datennetze, informationstechnische Systeme oder deren Daten richten die mittels

Mehr

Swissmem ebooks ebook Funktionen Software Version 4.x (PC)

Swissmem ebooks ebook Funktionen Software Version 4.x (PC) Swissmem ebooks ebook Funktionen Software Version 4.x (PC) 25.08.2017 Inhalt 6.0.0 ebook Funktionen 2 6.1.0 Übersicht...2 6.2.0 Notizen...3 6.2.1 Einfaches Notizfeld...3 6.2.2 Handschriftliches Notizfeld...6

Mehr

disigner Bedienungsanleitung Version 1.0, 26. Mai 2010

disigner Bedienungsanleitung Version 1.0, 26. Mai 2010 www.egiz.gv.at E- Mail: post@egiz.gv.at Telefon: ++43 (316) 873 5514 Fax: ++43 (316) 873 5520 Inffeldgasse 16a / 8010 Graz / Austria disigner Bedienungsanleitung Version 1.0, 26. Mai 2010 Inhaltsverzeichnis:

Mehr

Zentralstelle Cybercrime Bayern

Zentralstelle Cybercrime Bayern Zentralstelle Cybercrime Bayern Auszug aus Vortrag für das 9.DFN Forum 2016 Lukas Knorr Oberstaatsanwalt ZCB Seit dem 01.01.2015: Bayerische Zentralstelle zur Bekämpfung von Cybercrime 3 Dezernenten (Stand

Mehr

Chemion Serviceportal Anleitung für Benutzer

Chemion Serviceportal Anleitung für Benutzer Chemion Serviceportal Anleitung für Benutzer 1 Chemion Serviceportal: Einleitung Mit dem Serviceportal bietet Ihnen Chemion die Möglichkeit Dienstleistungen per Web-Erfassung zu beauftragen sowie deren

Mehr

Hornetsecurity Outlook-Add-In

Hornetsecurity Outlook-Add-In Hornetsecurity Outlook-Add-In für Spamfilter Service, Aeternum und Verschlüsselungsservice Blanko (Dokumenteneigenschaften) 1 Inhaltsverzeichnis 1. Das Outlook Add-In... 3 1.1 Feature-Beschreibung... 3

Mehr

Das Secure -System der S-Förde Sparkasse

Das Secure  -System der S-Förde Sparkasse Das Secure E-Mail-System der S-Förde Sparkasse Die Absicherung Ihrer E-Mails von und an die Förde Sparkasse Weitere Informationen finden Sie in unserer Internetfiliale: Informationen zu Secure E-Mail 1

Mehr

Melden Sie sich auf der Internetseite von PayPal mit Ihren üblichen Zugangsdaten an.

Melden Sie sich auf der Internetseite von PayPal mit Ihren üblichen Zugangsdaten an. Produkt Thema Finanzblick PayPal API Zugang aktivieren und nutzen Das vorliegende Dokument, zeigt wie der API Zugang von PayPal auf der Internetseite aktiviert und die Zugangsart eines bereits vorhandenen

Mehr

Security-Check . Rainer Pollak :00 Uhr

Security-Check  . Rainer Pollak :00 Uhr Security-Check E-Mail Rainer Pollak 13.10.2017 14:00 Uhr Übersicht 1. Einleitung 2. Technischer Spamschutz Benutzerportal Zahlen und Fakten 3. Menschlicher Spamschutz Aufbau einer URL Drei-Punkte-Regel

Mehr

des Ministeriums für Inneres, Digitalisierung und Migration

des Ministeriums für Inneres, Digitalisierung und Migration Landtag von Baden-Württemberg 16. Wahlperiode Drucksache 16 / 2816 13. 10. 2017 Antrag der Abg. Sascha Binder u. a. SPD und Stellungnahme des Ministeriums für Inneres, Digitalisierung und Migration Zukunft

Mehr

Sichere Datenü bermittlüng mit FTAPI Information fü r Externe

Sichere Datenü bermittlüng mit FTAPI Information fü r Externe Seite 1/10 VertretungsNetz Sichere Datenü bermittlüng mit FTAPI Information fü r Externe Aufgrund des Datenschutzgesetzes in Verbindung mit der EU-DSGVO besteht die Verpflichtung personenbezogene Daten

Mehr

Fax.de Web-Kundencenter

Fax.de Web-Kundencenter Fax.de Web-Kundencenter Das Web-Kundencenter ist ein Kommunikationszentrum direkt in Ihrem Browser. Sie können es nutzen wo immer Sie gerade sind. Mit der FAX.de Registrierung haben Sie eine Kundennummer

Mehr

Bei den Kaufmännischen Auswertungen finden Sie fünf verschiedene Varianten.

Bei den Kaufmännischen Auswertungen finden Sie fünf verschiedene Varianten. Auswertungen Im Menüpunkt Auswertungen stehen Ihnen zahlreiche Möglichkeiten zur Verfügung, um ihre Verkaufsdaten darzustellen. Alle Auswertungen können in Excel oder PDF exportiert werden. Kaufmännisch

Mehr

Absender (Konto) Ihr eigenes Mailkonto, wie es in den Einstellungen (zu finden im Systemmenü mit dem runden Symbol links oben) eingestellt ist:

Absender (Konto) Ihr eigenes Mailkonto, wie es in den Einstellungen (zu finden im Systemmenü mit dem runden Symbol links oben) eingestellt ist: Organisation der Signaturen für den Beleg-Mailversand Stand Business Line Version 3.x In der GDI Business Line wird beim Versand von Belegen per E-Mail das integrierte CRM- System genutzt. Die erzeugte

Mehr

InfoCom Software Herunterladen, Installieren, Aktivieren

InfoCom Software Herunterladen, Installieren, Aktivieren InfoCom Software Herunterladen, Installieren, Aktivieren Copyright 22.01.2015, InfoCom Dieses Dokument beschreibt den Installationsvorgang von InfoCom Software, angefangen vom Herunterladen bis hin zum

Mehr

INTERNET SECURITY GEFAHREN AUS DEM NETZ. Thees Farich

INTERNET SECURITY GEFAHREN AUS DEM NETZ. Thees Farich INTERNET SECURITY GEFAHREN AUS DEM NETZ Thees Farich MINDESTSCHUTZ MIT BASICS DER USER ALS GEFAHR EMPFEHLUNGEN MINDESTSCHUTZ MIT BASICS IN DER HEUTIGEN ZEIT SIND IN DER REGEL FOLGENDE SCHUTZMECHANISMEN

Mehr

Angaben zu einem Kontakt...1 So können Sie einen Kontakt erfassen...4 Was Sie mit einem Kontakt tun können...7

Angaben zu einem Kontakt...1 So können Sie einen Kontakt erfassen...4 Was Sie mit einem Kontakt tun können...7 Tutorial: Wie kann ich Kontakte erfassen In myfactory können Sie Kontakte erfassen. Unter einem Kontakt versteht man einen Datensatz, der sich auf eine Tätigkeit im Zusammenhang mit einer Adresse bezieht.

Mehr

1. Allgemein. Verschlüsselte für Android Smartphone Schritt für Schritt Anleitung

1. Allgemein. Verschlüsselte  für Android Smartphone Schritt für Schritt Anleitung Verschlüsselte Email für Android Smartphone Schritt für Schritt Anleitung 1. Allgemein Jede E-Mail Nachricht die an externe Empfänger gesendet wird, wird automatisch signiert. Um jedoch eine verschlüsselte

Mehr

Informationen zur elektronischen Akteneinsicht für Sachverständige

Informationen zur elektronischen Akteneinsicht für Sachverständige Informationen zur elektronischen Akteneinsicht für Sachverständige 7.10.2016 1 Übersicht (1/2) Für digital geführte Akten (in den Pilotabteilungen) steht ab dem Start des Pilotbetriebs die Elektronische

Mehr

º ff D a m i r B a r b a r i n a u z r a s t, o b r a z o v a n o s t i l i n a c i o n a l n u i k u l t u r n u p r i p a d n o s t. S p r a v o m j

º ff D a m i r B a r b a r i n a u z r a s t, o b r a z o v a n o s t i l i n a c i o n a l n u i k u l t u r n u p r i p a d n o s t. S p r a v o m j E t i m o l o g i j a p u t o k a z m i š l j e n j u? D A M I R B A R B A R I ~ S a ž e t a k :J e d n a o d o s n o v n i h p r e t p o s t a v k i z a s m i s l e n o p r o m i š l j a n j e o d n o

Mehr

OutlookExAttachments AddIn

OutlookExAttachments AddIn OutlookExAttachments AddIn K e i n m ü h s e l i g e s S p e i c h e r n u n t e r f ü r j e d e n A n h a n g! K e i n e a u f g e b l ä h t e O u t l o o k - D a t e n d a t e i m e h r! E f f e k t

Mehr

Digitale Welt. Wo lauern die Gefahren für Senioren?

Digitale Welt. Wo lauern die Gefahren für Senioren? Digitale Welt Wo lauern die Gefahren für Senioren? Generation Silver Surfer erobert das Netz 50-59 Jahre 60-69 Jahre ab 70 Jahre 2013 78,8% 63,7% 30,2% 2012 76,6% 60,4% 28,2% Quelle: (N)Onliner Atlas 2013

Mehr

AG MEVis

AG MEVis Sie möchten eine Text-Datei in der Textverarbeitung unter einem neuen Namen abspeichern und dabei die alte Datei behalten. Was können Sie tun? Ich kann das Speichern -Symbol betätigen. Ich kann das Dokument

Mehr

Impressum / Haftungsausschluss / Datenschutzerklärung

Impressum / Haftungsausschluss / Datenschutzerklärung / Haftungsausschluss / Datenschutzerklärung Kontaktadresse ECO PHYSICS GmbH Umwelt- und Prozess-Messtechnik Schleißheimer Straße 270B 80809 München 089 307667 0 089 307667 29 info@ecophysics.de Gesellschaft

Mehr

Anwenderh Kurzanleitung zum Online-Portal

Anwenderh Kurzanleitung zum Online-Portal Anwenderh Kurzanleitung zum Online-Portal h Version 1, Stand 12.12.2016 2016 TZW: DVGW-Technologiezentrum Wasser Herzlich Willkommen im Online-Portal der Grundwasserdatenbank Nitrat Das Online-Portal

Mehr

Schutz vor Malware - Antivirensoftware

Schutz vor Malware - Antivirensoftware Schutz vor Malware - Antivirensoftware Um sich vor Malware zu schützen, gibt es mehrere Möglichkeiten. Manchmal reicht es schon, einfach nicht jede Meldung und jedes Popup, das beim Surfen im Internet

Mehr

Lotus Notes: Mail Lunchveranstaltung für Institutsmitarbeitende

Lotus Notes: Mail Lunchveranstaltung für Institutsmitarbeitende Lotus Notes: Mail Lunchveranstaltung für Institutsmitarbeitende Lotus Notes: Mail Lunchveranstaltung für Institutsmitarbeitende... 1 Notes Clients... 1 Die Arbeitsoberfläche... 2 Nachrichten erstellen

Mehr

Spam- & Virenfilter Compliance-Filter

Spam- & Virenfilter Compliance-Filter Spam- & Virenfilter Compliance-Filter Skyfillers Kundenhandbuch Compliance Filter Stand: 08/2018 1 von 8 Basiswissen Compliance Filter Der Compliance Filter kann genutzt werden um den ein- und ausgehenden

Mehr

Mit dem Explorer arbeiten

Mit dem Explorer arbeiten Starten Sie den Explorer, und blenden Sie die Symbolleiste ein, wenn diese nicht sichtbar ist. Bewegen Sie den Mauszeiger zur Schaltfläche Maustaste, es öffnet sich das Kontextmenü. und drücken Sie die

Mehr

Arvato Systems Signer Guide für DocuSign

Arvato Systems Signer Guide für DocuSign Arvato Systems Gütersloh, Juni 2017 Inhaltsverzeichnis 1 Benutzerleitfaden zur Unterzeichnung mit DocuSign... 3 2 E-Mail-Benachrichtigung empfangen... 3 3 Dokument prüfen und signieren... 5 4 Weitere Optionen...

Mehr

Grenzen eines Antivirenprogramms

Grenzen eines Antivirenprogramms IT-Security Grenzen eines Antivirenprogramms Allerdings ist auch eine Software als Schutzmechanismus nicht das Allheilmittel. Ein Schutz, und sei er noch so gut, ist nur dann wirklich zuverlässig, wenn

Mehr

Hinweis: 4 Import und Export von Veranstaltungen

Hinweis: 4 Import und Export von Veranstaltungen 4 Import und Export von Veranstaltungen Sie haben die Möglichkeit, im Onlineplaner Veranstaltungen zu exportieren und zu importieren. Diese Funktionen stehen Ihnen auch in der Basisversion Ihres Veranstaltungsmanagements

Mehr

PayPal API Zugang aktivieren und nutzen Version / Datum V 1.5 / 15.09.2014. a) Aktivierung auf der PayPal Internetseite. 1 von 7

PayPal API Zugang aktivieren und nutzen Version / Datum V 1.5 / 15.09.2014. a) Aktivierung auf der PayPal Internetseite. 1 von 7 Software WISO Mein Geld Thema PayPal API Zugang aktivieren und nutzen Version / Datum V 1.5 / 15.09.2014 Das vorliegende Dokument, zeigt wie der API Zugang von PayPal auf der Internetseite aktiviert und

Mehr

Umfrage zu vertrauenswürdigen Softwareservices in KFZ- Betrieben

Umfrage zu vertrauenswürdigen Softwareservices in KFZ- Betrieben Thomas Plünnecke - Pressestelle - 1&1 Internet AG Elgendorfer Straße 57 56410 Montabaur Bitte senden Sie den Fragebogen an nebenstehende Adresse, per E-Mail an umfrage@cloud-forschung.de oder per Fax an

Mehr

ECDL Information und Kommunikation Kapitel 7

ECDL Information und Kommunikation Kapitel 7 Kapitel 7 Bearbeiten von E-Mails Outlook Express bietet Ihnen noch weitere Möglichkeiten, als nur das Empfangen und Versenden von Mails. Sie können empfangene Mails direkt beantworten oder an andere Personen

Mehr

Eine Formularvorlage für einen Muster-Kostenvoranschlag erstellen

Eine Formularvorlage für einen Muster-Kostenvoranschlag erstellen Eine Formularvorlage für einen Muster-Kostenvoranschlag In diesem Leitfaden erfahren Sie o o o o was Mustervorlagen sind wie Sie eigene Mustervorlagen und bearbeiten wie Sie eine Mustervorlage für neue

Mehr

Sichere -Kommunikation mit dem Bezirk Niederbayern

Sichere  -Kommunikation mit dem Bezirk Niederbayern Sichere E-Mail-Kommunikation mit dem Bezirk Niederbayern Inhaltsverzeichnis 1. Vorwort 2. Empfangen und Öffnen Ihrer ersten verschlüsselten E-Mail 2.1 Öffnen des Anhangs 2.2 Initialpasswort eingeben 2.3

Mehr

PhoneVoice. Fax Dienste. P h o n e V o i c e. d e. Leistungsbeschreibung

PhoneVoice. Fax Dienste. P h o n e V o i c e. d e. Leistungsbeschreibung Leistungsbeschreibung PhoneVoice Fax Dienste Version: 4.0 25.02.2016 PhoneVoice ist ein Dienst der TeamPoint Systemhaus GmbH & Co. KG P h o n e V o i c e. d e Rüdigerstr. 1 44319 Dortmund Telefon 0231

Mehr

Microsoft Office 365 Anleitung für macos

Microsoft Office 365 Anleitung für macos IT-Servicedesk Microsoft Office 365 Anleitung für macos Wichtig: Sie benötigen für diesen Vorgang Ihre LRZ-Kennung (z.b. ab34xyz). Diese können Sie auf folgender Seite herausfinden: https://www.it-servicedesk.uni-muenchen.de/faq/index.html#campuskennung-lrzkennung-herausfinden

Mehr

Leitfaden "Vertrauen herstellen"

Leitfaden Vertrauen herstellen TeleTrusT Bundesverband IT-Sicherheit e.v. Der IT-Sicherheitsverband. für Nutzer der TeleTrusT European Bridge CA Informationen zum Dokument Version 1.2 24.07.20144 TeleTrusT Bundesverband IT-Sicherheit

Mehr

SPITEX. Elektronische Fakturierung einrichten und nutzen. Eine Bedienungsanleitung

SPITEX. Elektronische Fakturierung einrichten und nutzen. Eine Bedienungsanleitung SPITEX Elektronische Fakturierung einrichten und nutzen Eine Bedienungsanleitung Mit dieser Anleitung können Sie in a-office die notwendigen Daten für die elektronische Fakturierung hinterlegen und die

Mehr

Anzeige von eingescannten Rechnungen

Anzeige von eingescannten Rechnungen Anzeige von eingescannten Rechnungen Wenn Sie sich zu einer Eingangsrechnung die eingescannte Originalrechnung ansehen möchten, wählen Sie als ersten Schritt aus Ihrem Benutzermenü unter dem Kapitel Eingangsrechnung

Mehr

Datenschutzerklärung / Haftungshinweis / Disclaimer:

Datenschutzerklärung / Haftungshinweis / Disclaimer: Datenschutzerklärung / Haftungshinweis / Disclaimer: Haftung für Inhalte Die Inhalte unserer Seiten wurden mit größter Sorgfalt erstellt. Für die Richtigkeit, Vollständigkeit und Aktualität der Inhalte

Mehr

Literaturlisten erstellen durch Import aus dem Bib-Kat

Literaturlisten erstellen durch Import aus dem Bib-Kat Literaturlisten erstellen durch Import aus dem Bib-Kat Sie haben in Stud.IP zwei Möglichkeiten, Ihren Studierenden Literaturangaben zur Verfügung zu stellen: Erstellen von Literaturlisten durch Import

Mehr

Stand: April Handbuch für Nutzer

Stand: April Handbuch für Nutzer Stand: April 2017 Handbuch für Nutzer KatS-Plan.de ist ein internetbasiertes System zur Verwaltung von Katastrophenschutzplänen. Dieses Handbuch soll Nutzern helfen, sich mit den Funktionen von KatS-Plan.de

Mehr

Antivirenprogramme in Theorie und Praxis

Antivirenprogramme in Theorie und Praxis Antivirenprogramme in Theorie und Praxis In dieser Lektion werden Sie sich mit der ersten der zwei wichtigsten Schutzmaßnahmen im Zusammenhang mit Schadprogrammen beschäftigen. Lernen Sie die Funktionsweise

Mehr

Einführung in die Informationstechnik. VII Handyviren Anonym im Netz surfen

Einführung in die Informationstechnik. VII Handyviren Anonym im Netz surfen Einführung in die Informationstechnik VII Handyviren Anonym im Netz surfen 2 Handyschadsoftware erster Handyvirus: 2004 für SymbianOS: Cabir Verbreitung über Bluetooth Ab Herbst 2004 Trojaner Mosquit.a:

Mehr

Bestellung / Installation / Backup von S/MIME. Bestellung Installation Backup

Bestellung / Installation / Backup von S/MIME. Bestellung Installation Backup S/MIME Zertifikate Bestellung Installation Backup Die S/MIME E-Mail Zertifikate erlauben den Versand von kryptierten und / oder digital signierten E-Mails. Damit kann der Empfänger Ihrer Nachricht davon

Mehr

Bmw Financial Services. Online-Banking. Freude am Fahren. Mozilla Firefox Browsereinstellungen optimieren.

Bmw Financial Services. Online-Banking. Freude am Fahren.  Mozilla Firefox Browsereinstellungen optimieren. BMW Financial Services Online-Banking www.bmwbank.de Freude am Fahren Mozilla Firefox 35.0.1. Browsereinstellungen optimieren. Bmw Financial Services. Mozilla Firefox 35.0.1. Browsereinstellungen optimieren.

Mehr

Zugang zum BASF-VPN-Netzwerk von Drittanbietern

Zugang zum BASF-VPN-Netzwerk von Drittanbietern Zugang zum BASF-VPN-Netzwerk von Drittanbietern Projekt: Client-Sicherheit Dokumentation Seite 1 von 8 Inhalt: 1 BASF-VPN-Netzwerk von Drittanbietern... 3 2 Zuerst, VPN-Verbindung / VPN-Client-Software

Mehr

IT Security. Infos und Tipps von Sophos und Ihrem RZ-Team. Hochschule Amberg-Weiden

IT Security. Infos und Tipps von Sophos und Ihrem RZ-Team. Hochschule Amberg-Weiden IT Security Infos und Tipps von Sophos und Ihrem RZ-Team Stand 17.7.2012 / 1 Bedrohungslage Hauptszenarien für Anwender email World Wide Web (WWW, Internet ) Anrufe Hardware-Manipulation Stand 17.7.2012

Mehr

AVG Free 201X Installation Die Screenshots sind von der Version 2014, gelten aber sinngemäß auch für neuere Versionen.

AVG Free 201X Installation Die Screenshots sind von der Version 2014, gelten aber sinngemäß auch für neuere Versionen. AVG Free 201X Installation Die Screenshots sind von der Version 2014, gelten aber sinngemäß auch für neuere Versionen. Installation: Die Installation beginnt mit dem Download von folgender Adresse: http://www.avg.com/de-de/free-antivirus-download

Mehr

Neues aus dem DFN-CERT. 49. DFN-Betriebstagung - Forum Sicherheit 21. Oktober 2008 Andreas Bunten, DFN-CERT

Neues aus dem DFN-CERT. 49. DFN-Betriebstagung - Forum Sicherheit 21. Oktober 2008 Andreas Bunten, DFN-CERT Neues aus dem DFN-CERT 49. DFN-Betriebstagung - Forum Sicherheit 21. Oktober 2008 Andreas Bunten, DFN-CERT Agenda Veranstaltungen des DFN-CERT Aktuelle Schwachstellen und Angriffe SPAM Joe Jobs 49. DFN-Betriebstagung,

Mehr

42 Team IMAP-Server. Einstellung für Microsoft Outlook Einstellung für Mozilla Thunderbird

42 Team IMAP-Server. Einstellung für Microsoft Outlook Einstellung für Mozilla Thunderbird 42 Team IMAP-Server Einstellung für Microsoft Outlook Einstellung für Mozilla Thunderbird Die in diesen Unterlagen enthaltenen Informationen können ohne gesonderte Mitteilung geändert werden. 42 Software

Mehr

Quick Start Guide. EDS Cloud Digital Service Platform EDS antivirus.

Quick Start Guide. EDS Cloud Digital Service Platform EDS antivirus. Quick Start Guide EDS Cloud Digital Service Platform EDS antivirus www.eds-cloud.at Inhaltsverzeichnis 1. Einleitung 3 2. Kompatibilität 3 3. Download und Installation 3 3.1. EDS antivirus Download 3.2.

Mehr

Konfiguration Anti-Spam Outlook 2003

Konfiguration Anti-Spam Outlook 2003 Konfiguration Anti-Spam Outlook 2003 INDEX Webmail Einstellungen Seite 2 Client Einstellungen Seite 6 Erstelldatum 05.08.05 Version 1.2 Webmail Einstellungen Im Folgenden wird erläutert, wie Sie Anti-Spam

Mehr

Hinweise zum Programm Überprüfung des Betriebszustandes von Kläranlagen. Bitte prüfen Sie regelmäßig den aktuellen Stand der Software im Internet!

Hinweise zum Programm Überprüfung des Betriebszustandes von Kläranlagen. Bitte prüfen Sie regelmäßig den aktuellen Stand der Software im Internet! Hinweise zum Programm Überprüfung des Betriebszustandes von Kläranlagen Bitte prüfen Sie regelmäßig den aktuellen Stand der Software im Internet! Vor Programmstart muss die Makrosicherheit richtig eingestellt

Mehr

Avamboo GmbH Avamboo Encrypt. SICHERE MIT Avamboo Encrypt. für Outlook 2010 / 2013 / Handbuch

Avamboo GmbH Avamboo Encrypt. SICHERE  MIT Avamboo Encrypt. für Outlook 2010 / 2013 / Handbuch SICHERE E-MAIL MIT Avamboo Encrypt für Outlook 2010 / 2013 / 2016 Handbuch Inhaltsverzeichnis Avamboo GmbH Avamboo Encrypt Installation 3 E-Mail verschlüsseln 4 Verschlüsselt antworten Link 5 Passwortverwaltung

Mehr

Folgende Arten von Amtshilfeersuchen sind möglich:

Folgende Arten von Amtshilfeersuchen sind möglich: EU-Amtshilfe im Vollstreckungsbereich Formulare gem. Richtlinie 2010/24/EU und im Bereich der Ermittlungsamtshilfe nach RL 2011/16/EU für Länder und Gemeinden Ab 2012 haben Länder und Gemeinden die Möglichkeit,

Mehr

BILDUNG 21 Nutzerleitfaden für Mandanten-Administratoren. Mailtemplates. Version 0.1. Claudio Gagliardo Januar 2008

BILDUNG 21 Nutzerleitfaden für Mandanten-Administratoren. Mailtemplates. Version 0.1. Claudio Gagliardo Januar 2008 BILDUNG 21 Nutzerleitfaden für Mandanten-Administratoren Mailtemplates Version 0.1 Claudio Gagliardo Januar 2008 Führungsakademie Baden-Württemberg Hans-Thoma-Str. 1 76133 Karlsruhe Telefon: (07 11) 126-117

Mehr

MS Outlook Add-In: raum level Dokumentenarchiv

MS Outlook Add-In: raum level Dokumentenarchiv MS Outlook Add-In: raum level Dokumentenarchiv Mit unserem Add-In raum level Dokumentenarchiv für MS Outlook können Sie direkt in MS Outlook E-Mails in unserem Programm für aktive Aufträge, Altrechnungen,

Mehr

Warnungen des LKA, Verbraucherschutz und der Polizei vor unbekannten -Absendern. Quelle: Internet, T-Online/Digital

Warnungen des LKA, Verbraucherschutz und der Polizei vor unbekannten  -Absendern. Quelle: Internet, T-Online/Digital Warnungen des LKA, Verbraucherschutz und der Polizei vor unbekannten E-Mail-Absendern 1 Rechnung vom Anwalt verunsichert Internetnutzer (t-online.de, 27.01.2017 15:41) Verbraucherschutz NRW warnt: Eine

Mehr

Typo3- Schulung für Redakteure an der Hochschule Emden/Leer

Typo3- Schulung für Redakteure an der Hochschule Emden/Leer Module: Für einen Redakteur sind die wichtigsten Module WEB und MEDIEN. Beim Modul WEB werden am häufigsten die Sub-Module Seite und Liste benutzt. In Kapitel 5 - Seiten erstellen wird noch stärker auf

Mehr

Swissmem ebooks ebook Funktionen Software Version 4.x (PC)

Swissmem ebooks ebook Funktionen Software Version 4.x (PC) Swissmem ebooks ebook Funktionen Software Version 4.x (PC) 29.05.2017 Inhalt 6.0.0 ebook Funktionen 2 6.1.0 Übersicht...2 6.2.0 Notizen...3 6.2.1 Einfaches Notizfeld...3 6.2.2 Handschriftliches Notizfeld...6

Mehr

Anleitung zur Angebotsabgabe auf dem Vergabemarktplatz Mecklenburg-Vorpommern

Anleitung zur Angebotsabgabe auf dem Vergabemarktplatz Mecklenburg-Vorpommern Anleitung zur Angebotsabgabe auf dem Vergabemarktplatz Mecklenburg-Vorpommern Der Vergabemarktplatz Mecklenburg-Vorpommern ist eine elektronische Vergabeplattform und bietet den Vergabestellen des Landes

Mehr

Aktuelle Herausforderungen der IT-Sicherheit Von Ransomware bis Industrie 4.0

Aktuelle Herausforderungen der IT-Sicherheit Von Ransomware bis Industrie 4.0 Nils Gruschka Meiko Jensen Fachhochschule Kiel NUBIT 2017 27. Januar 2017 Aktuelle Herausforderungen der IT-Sicherheit Von Ransomware bis Industrie 4.0 Agenda Vorstellung Malware Ransomware Botnets Sicherheit

Mehr

E-Invoicing Validation Signature

E-Invoicing Validation Signature DHL Express Germany GmbH E-Invoicing Validation Signature Juni 2010 Überprüfung der Digitalen Signatur Nach dem Herunterladen der Rechnung aus dem e-billing Portal im PDF-Format hat der Nutzer die Möglichkeit

Mehr