NoPhish Schulung. Lerne wie Phisher vorgehen und wie man sich schützen kann. Unterlagen erstellt am Technische Universität Darmstadt
|
|
- Gerrit Frei
- vor 7 Jahren
- Abrufe
Transkript
1 Technische Universität Darmstadt NoPhish Schulung Lerne wie Phisher vorgehen und wie man sich schützen kann Unterlagen erstellt am
2 Schulungsunterlagen entstanden im Projekt KMU Aware
3 Ziele der Initiative IT-Sicherheit in der Wirtschaft Unterstützung kleiner und mittelständischer Unternehmen beim sicheren Einsatz von IKT-Systemen Schaffen einer Grundlage, um die Bewusstseinsbildung in der digitalen Wirtschaft bzgl. IT-Sicherheit zu stärken Anbieten konkreter Unterstützungsmaßnahmen, um die IT-Sicherheit in kleinen und mittelständischen Unternehmen zu verbessern Dazu: Beteiligung von Sicherheitsexperten aus Wissenschaft, Wirtschaft und Verwaltung
4 Struktur Grundprinzip von Phishing Lektion 1-9 zu verschiedenen Angriffen Abschließenden Bemerkungen 4
5 Grundprinzip von Phishing Klassisches Phishing Betrüger Kontodaten oder Kreditkartendaten Konto zu plündern Versand vertrauenswürdig aussehender Nachrichten Absender: bekannte Institutionen z.b. Amazon oder Ihre Bank Nachricht Link zum Anmelden oder Eingabe anderer sensibler Daten Link Webseite wirkt vertrauenswürdig - gefälschte Kopie Daten werden vom Betrüger abgegriffen. 5
6 Grundprinzip von Phishing Beispiel-Phishing Mail
7 Grundprinzip von Phishing Amazon
8 Grundprinzip von Phishing Amazon Durch Webadresse (grün umrandet) authentische Identifikation der Webseite WICHTIG: Lediglich Relevanz von Webadresse in unterer Leiste In Text kann beliebige stehen
9 Grundprinzip von Phishing Beispiel-Phishing Mail Webadresse (rot umrandet) dieser Webseite nicht trauen
10 Grundprinzip von Phishing Beispiel-Phishing-Webseite 10
11 Grundprinzip von Phishing Originale Amazon-Seite 11
12 Grundprinzip von Phishing Originale Amazon-Seite Durch Webadresse (grün umrandet) authentische Identifikation der Webseite 12
13 Grundprinzip von Phishing Phishing-Webseite Beispiel für Phishing Webseite Webadresse (rot umrandet) dieser Webseite nicht trauen 13
14 Grundprinzip von Phishing Erkennung von Phishing Angriffen Phishingnachrichten/seiten lassen sich an Webadresse bzw. URL erkennen echtes Ziel eines Links erfahren Verweilen auf dem Link mittels Mauszeiger URL URL 14
15 Grundprinzip von Phishing Erkennung von Phishing Angriffen an mobilen Endgeräten An mobilen Geräten mit Finger auf Link verweilen Ziel wird entweder in Fenster neben Mauszeiger angezeigt oder in Statusleiste am unteren Ende der Mail 15
16 Grundprinzip von Phishing Sie haben bisher gelernt: Webadresse als einziges Erkennungsmerkmal für falsche Nachrichten und Webseiten Immer sorgfältige Prüfung nötig Ziel in den folgenden Lektionen ist es: Phishing-Webadressen erkennen Ziel in der folgenden Lektion ist es, den Aufbau von Webadressen kennen zu lernen sowie wichtige Elemente zur Phishing-Erkennung. 16
17 Lektion 1 Struktur von Webadressen / URLs
18 Lektion 1: Struktur von Webadressen Aufbau einer Webadresse Wichtig zur Erkennung von Phishing-Webadressen Lektion 1 Aufbau von Webadressen 18
19 Lektion 1: Struktur von Webadressen Beispiel für eine Webadresse: 19
20 Lektion 1: Struktur von Webadressen Bestandteile einer Webadresse Zur Erklärung der Bestandteile Betrachtung von Webseiten als Gesprächspartner Informationen über die Sicherheitsstufe Informationen über den Gesprächspartner selbst abo.spiegel.de/ digital Informationen über das Gesprächsthema Dieser Bereich kann auch fehlen 20
21 Lektion 1: Struktur von Webadressen Bereich Informationen über Gesprächspartner selbst Identifikation des Gesprächspartners sehr wichtig für Erkennung von Phishing URLs Bereich zwischen oder und dem dritten Slash / Identifikation Ihres Gesprächspartners Übrige Bereiche für Phishing-Erkennung nicht relevant Informationen über Gesprächspartner selbst
22 Lektion 1: Struktur von Webadressen Aufbau des Gesprächspartner -Bereiches Bereich durch Punkte in einzelne Blöcke unterteilt Blöcke werden von rechts nach links gelesen abo. spiegel. de /... 22
23 Lektion 1: Struktur von Webadressen Angaben zum Standort Ihres Gesprächspartners erster Block (von rechts) gibt Informationen über Standort des Gesprächspartners Hier de für Deutschland. abo. spiegel. de /... Standort 23
24 Lektion 1: Struktur von Webadressen Angaben zum Unternehmen zweiter Block (von rechts) gibt Informationen über Unternehmenszugehörigkeit des Gesprächspartners Hier spiegel abo. spiegel. de /... Unternehmen 24
25 Lektion 1: Struktur von Webadressen Angaben zu Abteilungen Ab drittem Block (von rechts) Angabe der verschiedenen Abteilungen des Unternehmens (kann ein Block oder mehrere sein) Hier abo abo. spiegel. de /... Abteilungen online. abo. spiegel. de /... 25
26 Lektion 1: Struktur von Webadressen Der Wer-Bereich abo. spiegel. de /... Abteilungen Wer-Bereich (Unternehmen + Standort) 26
27 Lektion 1: Struktur von Webadressen Der Wer-Bereich Erste zwei Blöcke (von rechts) wichtigste zwei Blöcke einer Webadresse nur hier Angabe über tatsächlichen Gesprächspartner Bereich muss von jedem Gesprächspartner, d.h. jeder Webseite, bei einer zentralen Stelle registriert werden Bereits registrierte Namen können kein zweites Mal registriert werden 27
28 Lektion 1: Struktur von Webadressen Zusammenfassung: Der Wer-Bereich als wichtigster Bestandteil Wir betrachten Webseiten als Gesprächspartner. 28
29 Lektion 2 Angriffstyp: IP-Adressen als Wer-Bereich
30 Lektion 2: Angriffstyp: IP-Adressen als Wer-Bereich Angriff durch IP-Adresse als Wer-Bereich Die einfachsten Tricks: IP-Adressen statt Begriffen im Wer-Bereich der Webadresse Vielfach in s und Webbrowsern gar nicht geprüft Keine Angriffserkennung möglich URL 30
31 Grundprinzip von Phishing Was sind IP-Adressen? Haus: Straßenname + Hausnummer Computer im Internet: IP-Adresse Hausadresse IP-Adresse IP-Adresse als Abfolge von 4 Zahlenblöcken mit Punkt als Trennung Beispiel:
32 Lektion 2: Angriffstyp: IP-Adressen als Wer-Bereich Angriff Ist Bereich zwischen oder und dem dritten Slash / eine IP- Adresse Wer-Bereich Sehr wahrscheinlich Phishing-Webseite Geben Sie hier keine Daten ein. Beispiel: Amazon /Webseite nutzt folgende Webadresse: Angriffstyp: IP-Adressen als Wer-Bereich 32
33 Lektion 3 Angriffstyp: zufällige URL Name des Gesprächspartners kommt nicht vor
34 Lektion 3: Angriffstyp: zufällige URL Name des Gesprächspartners kommt nicht vor Angriff: Webadresse / URL sowieso nicht von Nutzern geprüft Wenig Bemühung in der Täuschung Name Ihres Gesprächspartners taucht gar nicht auf in der Webadresse Geben Sie hier keine Daten ein. sehr wahrscheinlich Phishing URL WICHTIG: Keine Daten eingeben, selbst wenn Wer-Bereich vertrauenswürdig klingt sehr wahrscheinlich eine Phishing URL 34
35 Lektion 3: Angriffstyp: zufällige URL Name des Gesprächspartners kommt nicht vor Gut zu Wissen Nur Verwendung von Klein-Buchstaben und Zahlen sowie Bindestrichen (-) möglich Amazon wird zu amazon.de oder amazon.com VHS wird zu vhs.de Deutsche Bank verwendet deutsche-bank.de 1&1 verwendet 1und1.de Webadressen fangen nicht notwendigerweise mit www an (gilt für echte und Phishing URLs) früher keine Erlaubnis von Umlauten in Webadressen Daher oft Umwandlung von Umlauten in, z.b. ü in ue bei 35
36 Lektion 4 Angriffstyp: Name des Gesprächspartners als Abteilungsname
37 Lektion 4: Angriffstyp: Name des Gesprächspartners als Abteilungsname Angriff: Webadresse / URL nur nach dem Namen des Geschäftspartners überprüft Namen Ihres Gesprächspartners (oder ganze Webadresse) als Abteilung Nur im Abteilungs-Bereich hier keine Daten eingeben Sehr wahrscheinlich Phishing URL WICHTIG: Keine Daten eingeben, selbst wenn Wer-Bereich vertrauenswürdig klingt sehr wahrscheinlich Phishing URL 37
38 Lektion 4: Angriffstyp: Name des Gesprächspartners als Abteilungsname Hinweis Wer-Bereich muss auch vom Phisher registriert werden Verwendung von bereits registrierten Namen nicht noch einmal möglich Abteilungen kann jeder nennen, wie er möchte nicht auf Bereich der Abteilungen verlassen Es ist wichtig, dass Sie von rechts nach links lesen. 38
39 Lektion 5 Angriffstyp: Name des Gesprächspartners im Gesprächsthema- Bereich
40 Lektion 5: Angriffstyp: Name des Gesprächspartners im Gesprächsthema-Bereich Angriff: Namen Ihres Gesprächspartners (oder dessen Webadresse) als Gesprächsthema Bereich nach dem dritten Slash "/" gibt Informationen über Gesprächsthema mit Gesprächspartner Nur als Gesprächsthema hier keine Daten eingeben Sehr wahrscheinlich Phishing URL WICHTIG: Keine Daten eingeben, selbst wenn Wer-Bereich vertrauenswürdig klingt sehr wahrscheinlich Phishing URL 40
41 Lektion 5: Angriffstyp: Name des Gesprächspartners im Gesprächsthema-Bereich Hinweis Wer-Bereich muss auch vom Phisher registriert werden Verwendung von bereits registrierten Namen nicht noch einmal möglich Gesprächsthema einer Webadresse kann jeder nennen wie er möchte Nicht auf Bereich des Gesprächsthemas verlassen Bereich hat keine Relevanz für Untersuchung der Webadresse 41
42 Lektion 5: Angriffstyp: Name des Gesprächspartners im Gesprächsthema-Bereich Hinweis Vertrauenswürdig klingende Ausdrücke durchaus möglich Aber in Abteilung oder Gesprächsthema
43 Lektion 6 Angriffstyp: Ähnliche Namen im Wer-Bereich
44 Lektion 6: Angriffstyp: Ähnliche Namen im Wer-Bereich Angriff: Überprüfung gewährleistet keine 100%ige Sicherheit über Wer-Bereich Name Ihres Gesprächspartners mit einem Zusatz im Wer-Bereich Ähneln Original aber Fälschung! Sind Zusätze zum Namen Ihres Gesprächspartners im Wer-Bereich Hier keine Daten eingeben WICHTIG: Keine Daten eingeben, selbst wenn Wer-Bereich vertrauenswürdig klingt sehr wahrscheinlich Phishing URL
45 Lektion 6: Angriffstyp: Ähnliche Namen im Wer-Bereich Wichtig: Entweder merken, wie Wer-Bereich von besuchten Webseiten aussieht oder bei z.b. Google suchen leider auch viele authentische / echte Webadressen, die zur Verwirrung beitragen (Volksbanken und Raiffeisenbanken) Kontaktieren des Gesprächspartners via oder Telefon ist möglich aber niemals in Phishingnachricht/Webseite angegebene Kontaktdaten verwenden 45
46 Lektion 6: Angriffstyp: Ähnliche Namen im Wer-Bereich Hinweis: Vorsicht bei englischen Namen und Aussprache im Deutschen
47 Lektion 7 Angriffstyp: Tippfehler im Wer-Bereich 47
48 Lektion 7: Angriffstyp: Tippfehler im Wer-Bereich Angriff: Raffinierte Phisher Namen Ihres Gesprächspartners in leicht veränderter Form im Wer-Bereich Prüfen Sie daher den Wer-Bereich genau hinsichtlich Buchstabendreher Prüfen Sie den Wer-Bereich auch sorgfältig hinsichtlich falscher Buchstaben
49 Lektion 7: Angriffstyp: Tippfehler im Wer-Bereich Beispieltext zur Verdeutlichung (einfach mal lesen): Gmäeß eneir Sutide der Cabrmidge Uvinisterät ist es nchit witihcg, in wlecehr Rneflogheie die Bstachuebn in eneim Wrot snid, das ezniige was wcthiig ist, dass der estre und der leztte Bstabchue an der ritihcegn Pstoiion snid. Der Rset knan ein ttoaelr Bsinöldn sien, tedztorm knan man ihn onhe Pemoblre lseen. Das ist so, wiel wir nciht jeedn Bstachuebn enzelin leesn, snderon das Wrot als gseatems. geübter Leser überfliegt die Wörter erkennt sie an Ihrer Muster z.b. Anfangs- und Endbuchstabe Gehirn verbindet zufällige Anordnungen mit vertrauten Dingen 49
50 Lektion 7: Angriffstyp: Tippfehler im Wer-Bereich Vorsicht: Bei gutem Phishing-Angriff sieht alles nach (hier) Amazon aus führt dazu, dass Gehirn wahrscheinlicher Fehler übersieht 50
51 Lektion 7: Angriffstyp: Tippfehler im Wer-Bereich Wichtig: Wer-Bereich muss auch vom Phisher registriert werden Verwendung von bereits registrierten Namen nicht noch einmal möglich Tippfehler einbauen und registrieren Enthält der Wer-Bereich einen Tippfehler Hier keine Daten eingeben Sehr wahrscheinlich Phishing URL 51
52 Lektion 8 Angriffstyp: Ähnliche Zeichen im Wer-Bereich
53 Lektion 8: Angriffstyp: Ähnliche Zeichen im Wer-Bereich Angriff: Name Ihres Gesprächspartners in leicht veränderter Form Ersetzen von einzelnen Buchstaben durch ähnlich aussehende Buchstaben oder Zahlen Korrektheit jedes Buchstabens Ein w wird durch zwei v s ersetzt: Ein l wird durch ein i ersetzt: Ein l wird durch eine 1 ersetzt: (andere Schriftarten) 53
54 Lektion 8: Angriffstyp: Ähnliche Zeichen im Wer-Bereich Wichtig: Einen (oder mehrere) Buchstaben austauschen Als Wer-Bereich registrieren Buchstabe für Buchstabe Verwendung von Zeichen, die wie andere wirken Sehr wahrscheinlich Phishing URL Weitere Beispiele: m rn h ln k lx d cl ap qo o 0 (Vorsicht : Nur Verwendung von Klein-Buchstaben) 54
55 Lektion 9 Weitere Hinweise
56 Lektion 9: Weitere Hinweise Weitere Tricks : Tiny URLs Kurzlink (auch Tiny-URL genannt) echtes Ziel verschleiern führt zu NoPhish Webseite Verkürzte Formen von Webadressen Erleichterung des Abtippens von Webadressen Erst nach Auflösung URL überprüfen: Sicheres Vorgehen nicht auf Link klicken sondern Webadresse mit bekanntem Wer-Bereich manuell eingeben Weiterer Trick von Phishern: andere Zeichensätze für Webadresse verwenden zwei identische Zeichen aus zwei verschiedenen Zeichensätzen sehen identisch aus Unterschied mit dem bloßen Auge nicht erkennbar Gefälschter Wer-Bereich scheint sich vom legitimen nicht zu unterscheiden 56
57 Lektion 9: Weitere Hinweise Weitere Tricks : Referrer Aufruf einer Webseite über Link von anderer Seite Übermittlung von Referrer Mittels Dereferer Verschleierung der ursprünglichen Webseite Aufruf eines Links über GMX Dereferer wird vor Ziel-URL gesetzt Hier als Beispiel: gmx.net (Ursprungsseite) und info.allyouneed.com (Ziel-Seite) allyouneed.com%2fgo%2f0%2f1lnsd479-1lm9yf2u-1l9eooax-vryal9.html%3 Frid%3D12YEEUIW-19J53LF Webbrowser ruft gmx-seite auf Weiterleitung auf info.allyouneed.com deref-gmx.net sagt nichts über eigentliches Ziel aus Anwendung des Verfahrens bei Verbergung von geheimen Daten in Ursprungs- URL (z.b. Existenz der verweisenden Webseite) 57
58 Lektion 9: Weitere Hinweise Weitere Tricks : cctld cctlds = länderspezifische Top-Level-Domains (Top-Level-Domain hier Wer- Bereich) Viele legitime Webseiten nutzen Verfahren z.b. Vorher gelernte Regeln ( Betrachte nur die letzten beiden Bereiche vor dem dritten Slash ) Wer-Bereich = co.uk keine Aussagekraft über Legitimität der Webseite co = commercial uk = Vereinigtes Königreich 58
59 Lektion 9: Weitere Hinweise Weitere Tricks: Länderkennung Phisher versuchen andere Länderkennungen zu verwenden statt Fokus bisher auf Namen des Gesprächspartners Sicheres Vorgehen Länderkennung prüfen Nicht nur Länderkennungen auch solche für Städte (z.b..berlin) oder Organisationen (.org) Fokus auf Name des Gesprächspartners + Länderkennung im Wer-Bereich 59
60 Lektion 9: Weitere Hinweise Weitere Tricks: Psychologische Tricks Animation für Link klicken verschiedene Tricks Bspw. durch (Zeit-) Druck aufbauen (z.b. Account Sperrung) Neu: Anbieten von 2 Links (z.b. Banktransaktion) 1. Link Ich habe gar keine Transaktion durchgeführt 2. Link Ja, ich habe diese Transaktion veranlasst 60
61 Lektion 9: Weitere Hinweise Verwirrende aber legitime Webadressen legitime Webseiten sehen verdächtig nach Phishing-Webadressen aus reguläre Webseite der Commerzbank: bei Online-Banking: commerzbanking.de Wer-Bereich nur Abwandlung des Wer-Bereiches der regulären Webseite der Bank Fälschliche Identifikation von Phishing Weiteres Beispiel von zwei legitimen Webadressen (fälschliche Vermutung, dass zweite Webadresse eine Phishing-Webadresse darstellt)
62 Lektion 9: Weitere Hinweise Helfen Sie uns das Internet sicherer zu machen! legitime Webadressen können aussehen wie Phishing wichtig zu wissen, wie Wer-Bereiche der echten Webseiten aussehen entsprechendes Unternehmen oder entsprechende Bank kontaktieren! Kontaktdaten mit Hilfe von Suchmaschine herausfinden niemals Kontaktdaten verwenden, die auf einer potentiellen Phishing-Webseite angegeben werden 62
63 Lektion 9: Weitere Hinweise Anklicken von Links kann gefährlich sein! Webadressen erkennen Vor dem Klicken z.b. Link in einer , einer SMS, einem QR Code, einer Facebook Nachricht,. Webadresse vor dem Klicken prüfen Schadsoftware durch Klick auf bösartige Links i.d.r. im Webkontext auf die Anzeige links unten im Browser Web-Adressen mit QR Code Scanner kritisch Empfehlung: Privacy-Friendly QR Code Scanner der SECUSO-Gruppe 63
64 Viel Erfolg beim Aufdecken von Phishing-Seiten in Zukunft! Kontakt: 64
Lernen und Lernmotivation. Staatliches Studienseminar für das Lehramt an Gymnasien Trier/ TDS Daun BPS 2016
Lernen und Lernmotivation Staatliches Studienseminar für das Lehramt an Gymnasien Trier/ TDS Daun BPS 2016 Lernleistung im Grundschulalter 90 80 70 60 50 40 30 Tiere und Pflanzen Pokemon 20 10 0 4 5 6
MehrEPU-Tag 2016 «Erfolgsfaktor ICH»
EPU-Tag 2016 «Erfolgsfaktor ICH» www.gabi-wimmler.at Wie Du WIRKST ist wichtiger als das WAS du sagst! ERFOLG = 15% Fachkompetenz 85% Persönlichkeit Mentale Stärke Schenkt Begeisterung & Lebensfreude Stärkt
MehrKann ich s oder kann ich s noch nicht? Jan-H. Obendiek
Kann ich s oder kann ich s noch nicht? Jan-H. Obendiek Arbeitsbezogene Diagnostik in der Suchttherapie Diagnostik Fähigkeiten Arbeitsbezogene Diagnostik Bedeutung für die Therapieplanung 1 / 24 Arbeitsbezogene
MehrHERZLICH WILLKOMMEN ZUM THEMENELTERNABEND AM FSG MEHR ERFOLG DURCH RICHTIGES LERNEN
HERZLICH WILLKOMMEN ZUM THEMENELTERNABEND AM FSG MEHR ERFOLG DURCH RICHTIGES LERNEN Wie Eltern ihre Kinder beim Lernerfolg unterstützen können GLIEDERUNG I. Geheimnisse des Schulerfolgs II. Grundlagen
MehrErgotherapie in der Pädiatrie
Ergotherapie Ergotherapie in der Pädiatrie Übergeordnetes Ziel ist immer die größtmögliche Handlungskompetenz und die Selbstständigkeit eines Kindes Vorgehensweise Top Down Ansatz Dieser Ansatz ist handlungsorientiert.
MehrDas Gehirn unser mentales Betriebssystem
Das Gehirn unser mentales Betriebssystem Alle Menschen sind Gehirn-Besitzer, aber nicht alle sind auch Gehirn- Benutzer. Viele Menschen überlassen das Denken lieber dem Zufall. Wenn Sie die wichtigsten
MehrSchneller Lesen und trotzdem Mehr behalten Den Überblick bewahren Ausgeglichen sein. Die Grundlagen
Schneller Lesen und trotzdem Mehr behalten Den Überblick bewahren Ausgeglichen sein Die Grundlagen Die Grundlagen: Chaotisch geschrieben aber doch lesbar Wir sehen eher WORT-BILDER Gmäeß eneir Sutide eneir
MehrDas Nervensystem. Das Nervensystem
Helferausbildung 2005 Bendorf Nervensystem bezeichnet die Gesamtheit der Nervengewebe des Menschen 1 Systematik Einteilung nach morphologischen Kriterien zentrales Nervensystem (ZNS) peripheres Nervensystem
MehrGefahrenermittlung sicherheitstechnische Evaluierung von Forstarbeiten
Wir sind um Sie besorgt! Unfallverhütungsdienst Landesstelle Linz Gefahrenermittlung sicherheitstechnische Evaluierung von Forstarbeiten DI (FH) Erik Lenz Forst - Holz - Managementsysteme Tel.: 0732 /
MehrSICHERE DIGITALE KOMMUNIKATION LERNEINHEIT 2
SICHERE DIGITALE KOMMUNIKATION LERNEINHEIT 2 DIE THEMEN: 1. Kommunikationspartner & -mittel 2. Datenschutz 3. Potentielle Gefahren > Phishing > Social Engineering 4. Maßnahmen zur Vorbeugung > Ende-zu-Ende-Verschlüsselung
MehrEinrichtung Ihrer PIN für die Online-Filiale mit optic
Einrichtung Ihrer PIN für die Online-Filiale mit sm@rttan optic Starten Sie Ihren Internet-Browser und rufen Sie anschließend unsere Internetseite www.volksbank-magdeburg.de auf. Klicken Sie dann rechts
MehrNull Bock auf Schule
Null Bock auf Schule - kann man Motivation schaffen? Ein Workshop, um Heranwachsende besser zu verstehen Andreas Merkel Motive zu lernen - nächste Woche schreibe ich eine Arbeit - ich möchte nicht wieder
MehrGOLDWIND bewirken. Von Auge und Ohr zu Hirn und Herz Kommunikationspsychologie in der Fundraising-Praxis. Bundeskongress Kommunikation Diakonie
GOLDWIND bewirken Von Auge und Ohr zu Hirn und Herz Kommunikationspsychologie in der Fundraising-Praxis Bundeskongress Kommunikation Diakonie Kassel, 28./29.09.2016 1 Vorwort Liebe Teilnehmerinnen und
MehrDieser Letter wurde an den folgenden Abonnenten verschickt: jan.blumenthal@etechnik.unirostock.de
======================================================================== Dieser Letter wurde an den folgenden Abonnenten verschickt: jan.blumenthal@etechnik.unirostock.de Dies ist ein Gratis-Newsletter
MehrPoweReading Doppelt so schnell Lesen! Hilfe, Informationsflut!
PoweReading Doppelt so schnell Lesen! Hilfe, Informationsflut! Augenkontrolle und Lesehilfe Ohne Führung Mit Führung Schlussfolgerung: Das Auge benötigt eine Orientierung! Sonst springt es unkontrolliert
MehrProcess Instrumentation and Analytics. Ontologie. Was ist das? und - Was kann man damit machen? Vortrag von Carola Brix
Was ist das? und - Was kann man damit machen? Vortrag von Carola Brix - Was ist das? Als ich das erste Mal von n hörte, wusste ich,......dass ich nichts wusste. -! Hintergrund und Grundlage! von n Was
MehrBiopsychologische Grundlagen des Lernen
Biopsychologische Grundlagen des Lernen Abbildung: Farbverstärkte Aufnahme vom Zellkörper eines Neurons (grün), der mit Endknöpfchen (orange) besetzt ist (Foto von Jerold J.M. Chun, M.D., Ph.D. in Pinel
MehrHöranlagen und Kommunikationsanlagen. Überblick über Systeme und Anforderungen
Fachtagung Hörbehindertengerechtes Bauen Heinz Nafzger Höranlagen und Kommunikationsanlagen. Überblick über Systeme und Anforderungen 1 Ziel: Sprachverständlichkeit Hören und verstehen! Was macht Sprache
MehrVisualisierung raumzeitlicher Strukturen und Prozesse
Visualisierung raumzeitlicher Strukturen und Prozesse PD Dr.Ing. habil. Christoph Averdung averdung@supportgis.de Folie 1 Raumzeitliche Visualisierung... raumbezogenen Kommunikation? Quelle: Eadweard Muybridge;
MehrIndividuelle Förderung. Lernen individuell anregen, begleiten und passgenau fördern
Individuelle Förderung Lernen individuell anregen, begleiten und passgenau fördern Lernen individuell anregen, begleiten und passgenau fördern Individuelle Förderung Lernen ist individuell Handlungsfelder
MehrINS INTERNET GEHEN DIE WEBADRESSEN
INS INTERNET 55 GEHEN Um die Hardware, die technischen Geräte, haben wir uns bereits gekümmert. Um jetzt im Internet stöbern zu können oft auch surfen oder browsen genannt, benötigt man einen Internetbrowser.
MehrEinrichtung Ihrer PIN für die Online-Filiale mit mobiletan
Einrichtung Ihrer PIN für die Online-Filiale mit mobiletan Starten Sie Ihren Internet-Browser und rufen Sie anschließend unsere Internetseite www.volksbank-magdeburg.de auf. Klicken Sie dann rechts oben
MehrAnleitung Microsoft Select-Plus Registrierung
Anleitung Microsoft Select-Plus Registrierung Sehr geehrter co.tec-kunde, vielen Dank für Ihr Interesse an unseren Microsoft Produkten. Für den Erstbezug von Select-Lizenzen ist es erforderlich, dass Sie
MehrKlartext statt Kauderwelsch Erfolgreiche Markenidentität fängt bei der Wortwahl an
11. Mittelstandstag FrankfurtRheinMain am 31. Oktober 2012 Forum 14 Klartext statt Kauderwelsch Erfolgreiche Markenidentität fängt bei der Wortwahl an 1 11. Mittelstandstag FrankfurtRheinMain am 31. Oktober
MehrMentoring-Workshop. Lerntypen und -techniken. Dr.-Ing. Carolin Hostert
Mentoring-Workshop Lerntypen und -techniken Dr.-Ing. Carolin Hostert Mentorin der Fachgruppe MuW 04.02.2014 Ablauf Selbstreflexion (I) Theorie Funktionsweise von Gehirn und Gedächtnis Lerntypentest Lerntypen
MehrDer Wald und die Bäume
Der Wald und die Bäume : Die Spezifik der Wahrnehmung von Menschen im Autismusspektrum und die Hindernisse auf dem Weg der Generalisierung und des Erwerbs von Zeichen Zeichen / Sprache Der Wald und die
MehrLayout und Proportionen
Layout und Proportionen Vorlesung Planungsgrundlagen-CAAD 16.12.2013 Inhalt Kontext: Der Begriff Layout in verschiedenen Bereichen Proportionen und Wahrnehmung Grundlegende Gestaltungsprinzipien Raster
MehrWie funktioniert das WWW? Sicher im WWW
Wie funktioniert das WWW? Sicher im WWW Der normale Aufruf 1. Browserprogramm starten 2. Adresse eintippen, z.b. : ich-hab-doch-nichts-zu-verbergen.de 3. Der Browser ändert die Adresse auf: http://ich-hab-doch-nichts-zu-verbergen.de/
Mehrrecht schreiben lernen
Folie 1 recht schreiben lernen Gerhard Stamm, Dozent für Deutsch und Musik an der phzh/phsh (gerhard.stamm@phzh.ch) Folie 2 Rechtschreibregeln sind keine logischen Naturgesetze, sondern Abmachungen im
MehrFlexibilisierung der Arbeitswelt. Praxisforum C. AOK-Tagung am 19. März 2014 in München
AOK-Tagung am 19. März 2014 in München Flexibilisierung der Arbeitswelt Praxisforum C Mentale Fitness Eine individuelle Ressource zur Bewältigung von Flexibilitätsanforderungen Das Unternehmen A. Greitner
MehrLiebe Werthhovener Bürgerinnen und Bürger,
22.12.03 Liebe Werthhovener Bürgerinnen und Bürger, in diesem Jahr erscheint das letzte Pössem Aktuell noch mal zwei Tage später als im letzten Jahr. Natürlich ist das absichtlich so geplant, damit sich
MehrEinführung in die Didaktik der deutschen Sprache und Literatur 2. Sitzung Organisatorisches Mündliche Kommunikation Schriftspracherwerb
Einführung in die Didaktik der deutschen Sprache und Literatur 2. Sitzung Organisatorisches Mündliche Kommunikation Schriftspracherwerb 1 Institut für Psycholinguistik und Didaktik der deutschen Sprache
MehrPhishing. Nicole Kowatsch Johannes Gangl
1 Phishing Nicole Kowatsch 0320201 Johannes Gangl 0421694 2 Was bedeutet Phishing? Ausflippen beim Konzert der amerikanischen Rockband Phish Password Fishing Power - Fishing Fachausdruck im Jägerjargon
MehrAls die Bilder lügen lernten?
Als die Bilder lügen lernten? Lesen wird (nicht nur wegen PISA) immer wichtiger Lesen ist eine Basistechnik (gerade in Zeiten des Internets) Lesen wird anders kein reines Textlesen mehr Lesen heißt auch
MehrAnleitung zum Umgang:
Hier finden Sie ein von mir empfohlenes Programm. Es heißt: Alle meine Passworte (AmP) Sie finden hierzu nähere Information im Internet unter: http://www.alle-meine-passworte.de/ Funktion des Programmes:
MehrSeminar: Sicheres Online Banking Teil 1
Lehrstuhl Netzarchitekturen und Netzdienste Institut für Informatik Technische Universität München Seminar: Sicheres Online Banking Teil 1 WS 2008/2009 Hung Truong manhhung@mytum.de Betreuer: Heiko Niedermayer
MehrSchutz vor Phishing und Trojanern
Schutz vor Phishing und Trojanern So erkennen Sie die Tricks! Jeder hat das Wort schon einmal gehört: Phishing. Dahinter steckt der Versuch von Internetbetrügern, Bankkunden zu Überweisungen auf ein falsches
MehrFreischaltung Mobil - TANVerfahren
Freischaltung Mobil - TANVerfahren 1. Warten Sie darauf, dass Sie Ihre Pin-Nummer per Post erhalten. 2. Danach wählen Sie sich auf unsere Homepage www.volksbank-erle.de ein 3. Sie klicken nun auf den Login-Button,
MehrPhishing Vorsicht vor Trickbetrügern im Internet!
Phishing Vorsicht vor Trickbetrügern im Internet! Weiterbildungsveranstaltung des PING e.v. Tag der offenen Tür im Rahmen der Aktion Abenteuer Ferien zusammen mit der Westfälischen Rundschau Dr. med. Arthur
Mehrdigihelp IT Beratung Roland Stelling SPAM und Fishing Beispiel vom 11.04.2013
SPAM und Fishing Beispiel vom 11.04.2013 Wie und woran erkenne ich eine SPAM Mail? In vielen Fällen ist es vergleichsweise einfach und auch für den Computer Anwender möglich, eine seriöse E-Mail von einer
MehrSicherheitszertifikat überprüfen. 128-Bit-Verschlüsselung. Passwort und PIN-Code für den Kartenleser. Schutz vor Manipulationen
Verbindung zur Bank Rufen Sie für die E-Banking-Loginseite ausschliesslich über unsere Webseite http://www.zugerkb.ch oder via Direktlink https://wwwsec.ebanking.zugerkb.ch auf. Sollten Sie per E-Mail
MehrTEAMBUILDER Handbuch 0.9a. Kryptomania.net 2015
TEAMBUILDER Handbuch 0.9a Kryptomania.net 2015 Innenseite Einband Vorwort Liebe/r Kryptomania-Partner, herzlichen Glückwunsch zu Ihrem persönlichen Mitarbeiter. Ihrem TEAMBUILDER! Sicher kennen Sie Landingpages
MehrVolksbank Haltern eg
Anleitung zum Ersteinstieg in die Online-Filiale (PIN/TAN-Verfahren) In der Online-Filiale der Volksbank Haltern können Sie Ihre Bankgeschäfte schnell, unkompliziert und sicher abwickeln. Sollten sich
MehrHerzlich willkommen zum. Lesepaten
Herzlich willkommen zum Frühjahrstreffen der Lesepaten 07.05.2014 18:00 bis 20:00 Uhr 07.05.2014 1 Programm Begrüßung Katharina Bötsch: Lese-und Schreibspiele in der Lesestunde Organisatorisches Netzwerk
MehrMein Computerheft. www. Internet. Name:
Mein Computerheft Internet Name: Firefox oder der Internet Explorer sind Browser (sprich: brauser). Ein Browser zeigt dir die Seiten im Internet an. Suchmaschinen sind Internetseiten, mit denen man nach
MehrFreischaltung eines neuen VR-NetKeys mit SecureGo
Freischaltung eines neuen VR-NetKeys mit SecureGo Sie haben Ihren VR-NetKey erhalten und müssen nun die Registrierung der VR-SecureGo App vornehmen, d.h. die VR-SecureGo App auf dem Smartphone installieren,
MehrQualität on the brain Ein spannendender Blick auf unser (Entscheidungs-) Verhalten aus Sicht des Neuromarketings
Qualität on the brain Ein spannendender Blick auf unser (Entscheidungs-) Verhalten aus Sicht des Neuromarketings Schloss Weesenstein, den 14.11.2013 Was Sie heute erwartet... 2 Was Sie heute erwartet 1.
MehrPhishing und Pharming - Abwehrmaßnahmen gegen Datendiebstahl im Internet
Phishing und Pharming - Abwehrmaßnahmen gegen Datendiebstahl im Internet Beispiel für eine gefälschte Ebay-Mail Unterschiede zu einer echten Ebay-Mail sind nicht zu erkennen. Quelle: www.fraudwatchinternational.com
MehrInformationstheorie und Codierung. Prof. Dr.-Ing. Lilia Lajmi
Informationstheorie und Codierung Prof. Dr.-Ing. Lilia Lajmi l.lajmi@ostfalia.de Inhaltsverzeichnis 2. Quellencodierung 2.1 Motivation 2.2 Shannon sche Informationstheorie 2.3 Binärcodierung nach Shannon
MehrTypographie. Sonderkurs - Visuelles Gestalten mit dem Computer. Di, 19 FEB RAUM 204. Dipl.-Medieninf. Esther Lapczyna Marcus Kirsch
Sonderkurs - Visuelles Gestalten mit dem Computer Typographie Di, 19 FEB 2013 - RAUM 204 Dipl.-Medieninf. Esther Lapczyna Marcus Kirsch Professur Mediengestaltung Fakultät Informatik / TU Dresden Von der
MehrLeitfaden zur Registrierung im Webshop
Leitfaden zur Registrierung im Webshop Agenda Einführung Benutzerkonto Email-Bestätigung Kontaktdaten Identifikation Zusammenfassung Einführung Benötigte Daten und Dokumente Fotodatei von der Vorder- und
MehrDie Flickr-Anmeldung
Die Flickr-Anmeldung Schön, dass Sie sich anmelden wollen, um alle Bilder des Ortsvereins Kirchrode-Bemerode-Wülferode zu sehen. Das OV-Leben wird ab sofort in unserem Flickr Account festgehalten. Hier
MehrFragen zum Registrieren von Domainnamen
Fragen zum Registrieren von Domainnamen Welche Domainnamen gibt es? Was bedeuten die Endungen.de,.com,.eu etc.? Wie lange dauert es, bis der beantragte Domainname registriert ist? Wie erfahre ich, ob die
MehrInformationen und Anleitung zu Ihrem neuen Browser VR-Protect
Informationen und Anleitung zu Ihrem neuen Browser VR-Protect Der VR-Protect arbeitet wie ein ganz normaler Browser (Browser = Programm, mit dem Sie im Internet surfen). Der einzige Unterschied ist: Mit
Mehrklicken Sie dort bitten neben dem Button Anmelden auf den Link oder hier klicken, um sich jetzt zu registrieren
Sehr geehrte Teilnehmer, im Rahmen Ihres anstehenden Microsoft Trainings werden Ihnen die originalen Microsoft Kursunterunterlagen in digitaler Form zur Verfügung gestellt. Die digitalen Kursunterlagen
MehrDAS INTERNET. BRG Viktring, Klasse 5A 2008/09. Nadine Grolitsch Ines Rom Paula Lindner Marlene Krapfl Chiara Wegscheider
DAS INTERNET BRG Viktring, Klasse 5A 2008/09 Nadine Grolitsch Ines Rom Paula Lindner Marlene Krapfl Chiara Wegscheider Inhaltsverzeichnis Was ist Internet? Web-Adressen und Suchmaschinen 1.)Erklärung von
MehrAnleitung für die Hausverwaltung
www.gruppenhaus.ch Version vom 15. September 2006 Autor Kontakt Gruppenhaus.ch GmbH support@gruppenhaus.ch Inhalt 1 Allgemeines... 2 1.1 Login... 2 1.2 Wenn Sie nicht mehr weiter wissen... 2 2 Belegungsplan...
MehrWo ist mein Geld? Identitätsmissbrauch im Online-Banking. Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik
Wo ist mein Geld? Identitätsmissbrauch im Online-Banking Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik C. Sorge 2 Überblick Rechner des Kunden Server der Bank
MehrSicherheit bei PCs, Tablets und Smartphones
Michaela Wirth, IT-Sicherheit http://www.urz.uni-heidelberg.de/it-sicherheitsregeln Stand März 2015 Computer sind aus unserem Alltag nicht mehr wegzudenken. PCs, Notebooks, Tablets und Smartphones begleiten
MehrDokumentation: Erste Schritte für Endkunden
pd-admin v4.x Dokumentation: Erste Schritte für Endkunden 2004-2007 Bradler & Krantz GmbH & Co. KG Kurt-Schumacher-Platz 9 44787 Bochum 1 Einleitung Diese Anleitung ist für Endkunden gedacht, die von Ihrem
MehrPrinoth Online - Bedienungsanleitung
Prinoth Online - Bedienungsanleitung Herzlich Willkommen bei der Internetplattform von Prinoth. Hier finden Sie technische Informationen wie Betriebsund Wartungsanleitungen, Ersatzteilkataloge und viele
MehrInhalt Einleitung Anmelden Registrieren Ein Konto erstellen Ihr Konto aktivieren Login...
Inhalt Einleitung... 2 1. Anmelden... 2 1.1. Registrieren... 2 1.1.1. Ein Konto erstellen... 2 1.1.2. Ihr Konto aktivieren... 4 1.2. Login... 4 2. Große Dateien online versenden.... 5 2.1. Einstellen weiterer
MehrDr. Niels Köster Asklepios Klinik Barmbek Leiter Abteilung Qualitätsmanagement und Organisationsentwicklung 3. Tagung der Einkaufsgemeinschaft HSK
Dr. Niels Köster Asklepios Klinik Barmbek Leiter Abteilung Qualitätsmanagement und Organisationsentwicklung 3. Tagung der Einkaufsgemeinschaft HSK vom 28. August 2014 Qualitätswettbewerb zwischen Krankenhäusern
MehrInstallations-Anleitung Mobile Secure MDM Trial 27.01.2014
Installations-Anleitung Mobile Secure MDM Trial 27.01.2014 Schritt 1: Aufruf der Webseite Öffnen Sie Ihren Web-Browser und navigieren Sie zu: https://portal.sapafaria.com/capgemini 2 Schritt 3: Öffnen
MehrGoogle Analytics einrichten
Technik Autor: Yves Lüthi 19.10.2011 Google Analytics einrichten Google bietet ein kostenloses Web-Analyse Tool an, das es erlaubt, genaue Statistiken über Ihre Webseite zu erstellen. Damit Sie diesen
MehrGrundkenntnisse am PC Das Internet
Grundkenntnisse am PC Das Internet EDV-Services Johannes Steinkuhle IT-Coaching, Projekte, Qualitätsmanagement Bielefelder Straße 47 33104 Paderborn Telefon: 05254/13140 Fax:05254/8254 111 www.steinkuhle-edv.de
MehrNeuerungen im Login Center Ausbau Bankleitzahl und Kontonummer
Neuerungen im Login Center Ausbau Bankleitzahl und Kontonummer Für eine komfortablere und einfachere Anmeldung in das Online und Mobile Banking von Raiffeisen wird das Login Center geändert. Die bisherige
MehrFischerprüfung Online: Registrierung und eine Übersicht der Funktionen für Kandidaten
Fischerprüfung Online: Registrierung und eine Übersicht der Funktionen für Kandidaten Sehr geehrte Damen und Herren, damit Sie sich richtig und erfolgreich an der Fischerprüfung Online registrieren können,
MehrSpecial: Phishing-Wellen an der BOKU Feb./März 2013
Special: Phishing-Wellen an der BOKU Feb./März 2013 Würden Sie wirklich Ihre Bank-Zugangsdaten einem in der Karibik befindlichen Server anvertrauen, nur weil Sie in einem Mail dazu aufgefordert werden?
Mehrs-sparkasse Verlassen Sie sich darauf: giropay ist sicher. Sparkassen-Finanzgruppe
s-sparkasse Verlassen Sie sich darauf: giropay ist sicher. Sparkassen-Finanzgruppe Mit Sicherheit: giropay. Online-Bezahlverfahren müssen einfach, schnell und sicher sein. Und genau diese Kriterien erfüllt
Mehrmobile TAN Umstellungsanleitung VR-NetWorld Software
mobile TAN Umstellungsanleitung VR-NetWorld Software INHALTSVERZEICHNIS 1 Sicherheitshinweise... 3 2 Schritt 1 die Anmeldung... 4 3 Schritt 2 die Freischaltung... 5 4 Schritt 3 die Umstellung in der VR-NetWorld
MehrHandbuch. Herzlich Willkommen im neuen ExpertenPortal der top itservices AG. Sie haben Fragen zu der Registrierung oder Bedienung?
Handbuch Herzlich Willkommen im neuen ExpertenPortal der top itservices AG. Sie haben Fragen zu der Registrierung oder Bedienung? Schauen Sie in unserem Handbuch nach oder kontaktieren Sie unser Support
MehrMeinten Sie...? Wie Suchmaschinen mit Hilfe des Levenshtein-Algorithmus und Soundex ähnliche Wörter finden.
Meinten Sie...? Wie Suchmaschinen mit Hilfe des Levenshtein-Algorithmus und Soundex ähnliche Wörter finden. 24.11.2010, Christiane Olschewski Kontakt: Olschewski@LaminARt.de, Olschewski@Olschewski.org
MehrUniversitätsbibliothek. Technische Universität München. Internetsuche. Wissenswertes und Wissenschaftliches
Internetsuche Wissenswertes und Wissenschaftliches 1. Allgemeine Suchmaschinen 2 Gezielter Suchen in Google Bestimmt nutzen Sie allgemeine Suchmaschinen (beinahe) täglich. Allerdings ist die Menge und
MehrHandbuch ECDL 2003 Basic Modul 7 Abschnitt 1: Information Internet Explorer starten, Eingabe einer URL und Navigation im Internet
Handbuch ECDL 2003 Basic Modul 7 Abschnitt 1: Information Internet Explorer starten, Eingabe einer URL und Navigation im Internet Dateiname: ecdl7_01_02_documentation_standard.doc Speicherdatum: 14.02.2005
MehrEinkaufen und Bankgeschäfte im Internet
Einkaufen und Bankgeschäfte im Internet SeniorenRat Gemeinde Menzingen Gemeinde Menzingen Einkaufen Sichere Internet-Shops erkennen und nutzen Das Einkaufen über das Internet ist bequem und kann das Leben
MehrSicheres Surfen im Internet so schützen Sie sich!
Sicheres Surfen im Internet so schützen Sie sich! Inhalt Inhaltsverzeichnis 3 Neue Web-Technologien 5 Gefahren im Internet 6 Schutzmaßnahmen für sicheres Surfen 8 Seien Sie achtsam! Geben Sie Hackern
MehrGrundlagen der Digitaltechnik
Tontechnik 2 Digitale Signale Audiovisuelle Medien HdM Stuttgart Grundlagen der Digitaltechnik große Verbreitung seit den 80er Jahren Vorteile: leicht speicherbar Qualität unabhängig vom Medium Komfort
MehrSicherheit im Online-Banking
im Online-Banking Online-Banking Bankgeschäfte zu jeder Zeit Mit dem Online-Banking der Mönchengladbach erledigen Sie Ihre Bankgeschäfte direkt und bequem von Ihrem Computer aus rund um die Uhr. per Mobile-Banking
MehrPresseinformation digitale Zertifikate
Presseinformation digitale Zertifikate Initiative Websicherheit von essendi it, Juni 2015 Braunsbach, den 10.06.2015 - Seit Juni dieses Jahres prüft und legitimiert essendi it GmbH aus Braunsbach digitale
MehrInternetkurs des BRG-Viktring
Internetkurs des BRG-Viktring Kurs vom 17.11. 2008 Leitung der Schulklasse: Fr. Prof. Linder Leitung der Gruppe: Benjamin Hackl Leitungsassistent: Konstantin Posch Mitglieder: Konstantin Posch, Benjamin
Mehr28 IM INTERNET SURFEN
28 IM INTERNET SURFEN Korrekturhilfe bei falscher Adresseingabe Eingabe einer falschen Adresse Die Eingabe einer falschen Internetadresse öffnet im Internet Explorer die microsofteigene Suchmaschine Bing
MehrE-Mail, Spam, Phishing
1 1. Drei Tipps zum Versenden von E-Mails Tipp 1 Dateianhänge: Wenn du größere Anhänge verschickst, dann solltest du die Empfänger vorher darüber informieren. Tipp 2 - Html Mails: Verschicke nur zu besonderen
MehrAnwendungsleitfaden für GKB Secure Mail. Gemeinsam wachsen. gkb.ch
Anwendungsleitfaden für GKB Secure Mail. Gemeinsam wachsen. gkb.ch Inhaltsverzeichnis. 1. Ein verschlüsseltes E-Mail öffnen 4 2. Auf ein Secure Mail antworten 8 3. Eine neue Nachricht an die GKB erstellen
MehrAnleitung Schritt für Schritt vereinfachte Registrierung bei PostCom
Anleitung Schritt für Schritt vereinfachte Registrierung bei PostCom Bildschirmansicht Schritt 1 Gehen Sie auf www.postcom.admin.ch und klicken Sie rechts auf Registrierung und Reporting. Schritt 2 Klicken
Mehrebay-mitglied werden Einfach und schnell anmelden
Einfach und schnell anmelden Inhalt 1. Anmeldung Einleitung... 2 Voraussetzungen... 3 Überblick... 4 Anmeldeformular... 5 2. Anmeldung abschließen Datenprüfung... 13 Bedingungen akzeptieren... 14 Bestätigungscode...
MehrSicherheitshinweise zum Online-Banking
Sicherheitshinweise zum Online-Banking Damit Sie Ihre Bankgeschäfte nicht nur bequem, sondern auch sicher erledigen können, haben wir für Sie einige Sicherheitshinweise zusammengestellt. Bitte berücksichtigen
MehrDas Praxisbuch E-Mail für Senioren
Rainer Gievers Das Praxisbuch E-Mail für Senioren Eine verständliche Einführung in die E-Mail-Nutzung auf PC, Handy und Tablet Leseprobe Gedruckte Ausgabe: ISBN 978-3-938036-93-8 Ebook: ISBN 978-3-938036-94-5
MehrÜberblick über Ihr Online-Banking einfach schnell sicher
Überblick über Ihr Online-Banking einfach schnell sicher Herzlich Willkommen in der Online-Filiale der VR BANK Dinklage Steinfeld eg Alles für Ihre Bankgeschäfte Mit dem Online-Banking Ihrer VR BANK Dinklage-Steinfeld
MehrMein Laden im Netz. Mit und ohne Online-Shop im Internet verkaufen. Karsten Höft Projektleiter ecommerce
Mein Laden im Netz Mit und ohne Online-Shop im Internet verkaufen Sichtbar und aktiv im Web Das ebusiness-praxisforum Ruhr 2015 Agenda Überblick Hinweis: Diese Vortragsversion entspricht nicht der originalen
MehrE-Banking Kurzanleitung
Diese Kurzanleitung macht Sie auf einfache Weise mit dem E-Banking der Zuger Kantonalbank vertraut. Loginseite öffnen Starten Sie den Internet-Browser und geben Sie www.zugerkb.ch ein. Klicken Sie rechts
Mehreoslogistics Anleitung / Systemvoraussetzungen innight.web processing solutions eoscop gmbh Im Kugelfang 38 CH-4102 Binningen
eoscop gmbh Im Kugelfang 38 CH-4102 Binningen eoscop gmbh Roggenstrasse 5 CH-4665 Oftringen Tel. +41 (0)62 788 44 44 info@eoscop.ch Anleitung / Systemvoraussetzungen innight.web Datum 31. November 2006
MehrBenutzerdokumentation für Studierende. Self Service (PW-Recovery Tool) Verwaltungsdirektion Informatikdienste Marc Feer
Verwaltungsdirektion Informatikdienste Marc Feer Benutzerdokumentation für Studierende (PW-Recovery Tool) Frohburgstrasse 3 Postfach 4466 6002 Luzern T +41 (0)41 229 50 10 F +41 (0)41 229 50 20 helpdesk@unilu.ch
MehrSichereres Bezahlen im Internet. Kei Ishii 10. November 2014
Sichereres Bezahlen im Internet Kei Ishii 10. November 2014 Ist Online-Bezahlen sicher? Schaden: vorbeugen und minimieren Maßnahmen: technisch und rechtlich Offline und online vergleichbar sicher! Sicher
Mehr1 Erstanmeldung im Online-Banking mit plus Erstanmeldung im Online-Banking mit mobiletan... 5
Erstanmeldung im Online-Banking Inhalt 1 Erstanmeldung im Online-Banking mit Sm@rtTAN plus... 2 2 Erstanmeldung im Online-Banking mit mobiletan... 5 3 Freischaltung eines neuen VR-NetKeys mit SecureGo...
MehrSicheres Banking im Internet. Kundenveranstaltung Mittwoch 21.10.2015
Sicheres Banking im Internet Kundenveranstaltung Mittwoch 21.10.2015 Sicheres Banking im Internet zu meiner Person Jürgen Breithaupt Bankkaufmann IHK Fachkraft für Netzwerkbetreuung Ansprechpartner für
MehrE-Banking Kurzanleitung
Hier finden Sie eine Kurzanleitung, welche Sie auf einfache Weise mit dem NKB E-Banking vertraut macht. PIN-Ändern Vor dem ersten Login muss der PIN am Kartenleser geändert werden. Legen Sie dazu Ihre
Mehr