NoPhish Schulung. Lerne wie Phisher vorgehen und wie man sich schützen kann. Unterlagen erstellt am Technische Universität Darmstadt

Größe: px
Ab Seite anzeigen:

Download "NoPhish Schulung. Lerne wie Phisher vorgehen und wie man sich schützen kann. Unterlagen erstellt am Technische Universität Darmstadt"

Transkript

1 Technische Universität Darmstadt NoPhish Schulung Lerne wie Phisher vorgehen und wie man sich schützen kann Unterlagen erstellt am

2 Schulungsunterlagen entstanden im Projekt KMU Aware

3 Ziele der Initiative IT-Sicherheit in der Wirtschaft Unterstützung kleiner und mittelständischer Unternehmen beim sicheren Einsatz von IKT-Systemen Schaffen einer Grundlage, um die Bewusstseinsbildung in der digitalen Wirtschaft bzgl. IT-Sicherheit zu stärken Anbieten konkreter Unterstützungsmaßnahmen, um die IT-Sicherheit in kleinen und mittelständischen Unternehmen zu verbessern Dazu: Beteiligung von Sicherheitsexperten aus Wissenschaft, Wirtschaft und Verwaltung

4 Struktur Grundprinzip von Phishing Lektion 1-9 zu verschiedenen Angriffen Abschließenden Bemerkungen 4

5 Grundprinzip von Phishing Klassisches Phishing Betrüger Kontodaten oder Kreditkartendaten Konto zu plündern Versand vertrauenswürdig aussehender Nachrichten Absender: bekannte Institutionen z.b. Amazon oder Ihre Bank Nachricht Link zum Anmelden oder Eingabe anderer sensibler Daten Link Webseite wirkt vertrauenswürdig - gefälschte Kopie Daten werden vom Betrüger abgegriffen. 5

6 Grundprinzip von Phishing Beispiel-Phishing Mail

7 Grundprinzip von Phishing Amazon

8 Grundprinzip von Phishing Amazon Durch Webadresse (grün umrandet) authentische Identifikation der Webseite WICHTIG: Lediglich Relevanz von Webadresse in unterer Leiste In Text kann beliebige stehen

9 Grundprinzip von Phishing Beispiel-Phishing Mail Webadresse (rot umrandet) dieser Webseite nicht trauen

10 Grundprinzip von Phishing Beispiel-Phishing-Webseite 10

11 Grundprinzip von Phishing Originale Amazon-Seite 11

12 Grundprinzip von Phishing Originale Amazon-Seite Durch Webadresse (grün umrandet) authentische Identifikation der Webseite 12

13 Grundprinzip von Phishing Phishing-Webseite Beispiel für Phishing Webseite Webadresse (rot umrandet) dieser Webseite nicht trauen 13

14 Grundprinzip von Phishing Erkennung von Phishing Angriffen Phishingnachrichten/seiten lassen sich an Webadresse bzw. URL erkennen echtes Ziel eines Links erfahren Verweilen auf dem Link mittels Mauszeiger URL URL 14

15 Grundprinzip von Phishing Erkennung von Phishing Angriffen an mobilen Endgeräten An mobilen Geräten mit Finger auf Link verweilen Ziel wird entweder in Fenster neben Mauszeiger angezeigt oder in Statusleiste am unteren Ende der Mail 15

16 Grundprinzip von Phishing Sie haben bisher gelernt: Webadresse als einziges Erkennungsmerkmal für falsche Nachrichten und Webseiten Immer sorgfältige Prüfung nötig Ziel in den folgenden Lektionen ist es: Phishing-Webadressen erkennen Ziel in der folgenden Lektion ist es, den Aufbau von Webadressen kennen zu lernen sowie wichtige Elemente zur Phishing-Erkennung. 16

17 Lektion 1 Struktur von Webadressen / URLs

18 Lektion 1: Struktur von Webadressen Aufbau einer Webadresse Wichtig zur Erkennung von Phishing-Webadressen Lektion 1 Aufbau von Webadressen 18

19 Lektion 1: Struktur von Webadressen Beispiel für eine Webadresse: 19

20 Lektion 1: Struktur von Webadressen Bestandteile einer Webadresse Zur Erklärung der Bestandteile Betrachtung von Webseiten als Gesprächspartner Informationen über die Sicherheitsstufe Informationen über den Gesprächspartner selbst abo.spiegel.de/ digital Informationen über das Gesprächsthema Dieser Bereich kann auch fehlen 20

21 Lektion 1: Struktur von Webadressen Bereich Informationen über Gesprächspartner selbst Identifikation des Gesprächspartners sehr wichtig für Erkennung von Phishing URLs Bereich zwischen oder und dem dritten Slash / Identifikation Ihres Gesprächspartners Übrige Bereiche für Phishing-Erkennung nicht relevant Informationen über Gesprächspartner selbst

22 Lektion 1: Struktur von Webadressen Aufbau des Gesprächspartner -Bereiches Bereich durch Punkte in einzelne Blöcke unterteilt Blöcke werden von rechts nach links gelesen abo. spiegel. de /... 22

23 Lektion 1: Struktur von Webadressen Angaben zum Standort Ihres Gesprächspartners erster Block (von rechts) gibt Informationen über Standort des Gesprächspartners Hier de für Deutschland. abo. spiegel. de /... Standort 23

24 Lektion 1: Struktur von Webadressen Angaben zum Unternehmen zweiter Block (von rechts) gibt Informationen über Unternehmenszugehörigkeit des Gesprächspartners Hier spiegel abo. spiegel. de /... Unternehmen 24

25 Lektion 1: Struktur von Webadressen Angaben zu Abteilungen Ab drittem Block (von rechts) Angabe der verschiedenen Abteilungen des Unternehmens (kann ein Block oder mehrere sein) Hier abo abo. spiegel. de /... Abteilungen online. abo. spiegel. de /... 25

26 Lektion 1: Struktur von Webadressen Der Wer-Bereich abo. spiegel. de /... Abteilungen Wer-Bereich (Unternehmen + Standort) 26

27 Lektion 1: Struktur von Webadressen Der Wer-Bereich Erste zwei Blöcke (von rechts) wichtigste zwei Blöcke einer Webadresse nur hier Angabe über tatsächlichen Gesprächspartner Bereich muss von jedem Gesprächspartner, d.h. jeder Webseite, bei einer zentralen Stelle registriert werden Bereits registrierte Namen können kein zweites Mal registriert werden 27

28 Lektion 1: Struktur von Webadressen Zusammenfassung: Der Wer-Bereich als wichtigster Bestandteil Wir betrachten Webseiten als Gesprächspartner. 28

29 Lektion 2 Angriffstyp: IP-Adressen als Wer-Bereich

30 Lektion 2: Angriffstyp: IP-Adressen als Wer-Bereich Angriff durch IP-Adresse als Wer-Bereich Die einfachsten Tricks: IP-Adressen statt Begriffen im Wer-Bereich der Webadresse Vielfach in s und Webbrowsern gar nicht geprüft Keine Angriffserkennung möglich URL 30

31 Grundprinzip von Phishing Was sind IP-Adressen? Haus: Straßenname + Hausnummer Computer im Internet: IP-Adresse Hausadresse IP-Adresse IP-Adresse als Abfolge von 4 Zahlenblöcken mit Punkt als Trennung Beispiel:

32 Lektion 2: Angriffstyp: IP-Adressen als Wer-Bereich Angriff Ist Bereich zwischen oder und dem dritten Slash / eine IP- Adresse Wer-Bereich Sehr wahrscheinlich Phishing-Webseite Geben Sie hier keine Daten ein. Beispiel: Amazon /Webseite nutzt folgende Webadresse: Angriffstyp: IP-Adressen als Wer-Bereich 32

33 Lektion 3 Angriffstyp: zufällige URL Name des Gesprächspartners kommt nicht vor

34 Lektion 3: Angriffstyp: zufällige URL Name des Gesprächspartners kommt nicht vor Angriff: Webadresse / URL sowieso nicht von Nutzern geprüft Wenig Bemühung in der Täuschung Name Ihres Gesprächspartners taucht gar nicht auf in der Webadresse Geben Sie hier keine Daten ein. sehr wahrscheinlich Phishing URL WICHTIG: Keine Daten eingeben, selbst wenn Wer-Bereich vertrauenswürdig klingt sehr wahrscheinlich eine Phishing URL 34

35 Lektion 3: Angriffstyp: zufällige URL Name des Gesprächspartners kommt nicht vor Gut zu Wissen Nur Verwendung von Klein-Buchstaben und Zahlen sowie Bindestrichen (-) möglich Amazon wird zu amazon.de oder amazon.com VHS wird zu vhs.de Deutsche Bank verwendet deutsche-bank.de 1&1 verwendet 1und1.de Webadressen fangen nicht notwendigerweise mit www an (gilt für echte und Phishing URLs) früher keine Erlaubnis von Umlauten in Webadressen Daher oft Umwandlung von Umlauten in, z.b. ü in ue bei 35

36 Lektion 4 Angriffstyp: Name des Gesprächspartners als Abteilungsname

37 Lektion 4: Angriffstyp: Name des Gesprächspartners als Abteilungsname Angriff: Webadresse / URL nur nach dem Namen des Geschäftspartners überprüft Namen Ihres Gesprächspartners (oder ganze Webadresse) als Abteilung Nur im Abteilungs-Bereich hier keine Daten eingeben Sehr wahrscheinlich Phishing URL WICHTIG: Keine Daten eingeben, selbst wenn Wer-Bereich vertrauenswürdig klingt sehr wahrscheinlich Phishing URL 37

38 Lektion 4: Angriffstyp: Name des Gesprächspartners als Abteilungsname Hinweis Wer-Bereich muss auch vom Phisher registriert werden Verwendung von bereits registrierten Namen nicht noch einmal möglich Abteilungen kann jeder nennen, wie er möchte nicht auf Bereich der Abteilungen verlassen Es ist wichtig, dass Sie von rechts nach links lesen. 38

39 Lektion 5 Angriffstyp: Name des Gesprächspartners im Gesprächsthema- Bereich

40 Lektion 5: Angriffstyp: Name des Gesprächspartners im Gesprächsthema-Bereich Angriff: Namen Ihres Gesprächspartners (oder dessen Webadresse) als Gesprächsthema Bereich nach dem dritten Slash "/" gibt Informationen über Gesprächsthema mit Gesprächspartner Nur als Gesprächsthema hier keine Daten eingeben Sehr wahrscheinlich Phishing URL WICHTIG: Keine Daten eingeben, selbst wenn Wer-Bereich vertrauenswürdig klingt sehr wahrscheinlich Phishing URL 40

41 Lektion 5: Angriffstyp: Name des Gesprächspartners im Gesprächsthema-Bereich Hinweis Wer-Bereich muss auch vom Phisher registriert werden Verwendung von bereits registrierten Namen nicht noch einmal möglich Gesprächsthema einer Webadresse kann jeder nennen wie er möchte Nicht auf Bereich des Gesprächsthemas verlassen Bereich hat keine Relevanz für Untersuchung der Webadresse 41

42 Lektion 5: Angriffstyp: Name des Gesprächspartners im Gesprächsthema-Bereich Hinweis Vertrauenswürdig klingende Ausdrücke durchaus möglich Aber in Abteilung oder Gesprächsthema

43 Lektion 6 Angriffstyp: Ähnliche Namen im Wer-Bereich

44 Lektion 6: Angriffstyp: Ähnliche Namen im Wer-Bereich Angriff: Überprüfung gewährleistet keine 100%ige Sicherheit über Wer-Bereich Name Ihres Gesprächspartners mit einem Zusatz im Wer-Bereich Ähneln Original aber Fälschung! Sind Zusätze zum Namen Ihres Gesprächspartners im Wer-Bereich Hier keine Daten eingeben WICHTIG: Keine Daten eingeben, selbst wenn Wer-Bereich vertrauenswürdig klingt sehr wahrscheinlich Phishing URL

45 Lektion 6: Angriffstyp: Ähnliche Namen im Wer-Bereich Wichtig: Entweder merken, wie Wer-Bereich von besuchten Webseiten aussieht oder bei z.b. Google suchen leider auch viele authentische / echte Webadressen, die zur Verwirrung beitragen (Volksbanken und Raiffeisenbanken) Kontaktieren des Gesprächspartners via oder Telefon ist möglich aber niemals in Phishingnachricht/Webseite angegebene Kontaktdaten verwenden 45

46 Lektion 6: Angriffstyp: Ähnliche Namen im Wer-Bereich Hinweis: Vorsicht bei englischen Namen und Aussprache im Deutschen

47 Lektion 7 Angriffstyp: Tippfehler im Wer-Bereich 47

48 Lektion 7: Angriffstyp: Tippfehler im Wer-Bereich Angriff: Raffinierte Phisher Namen Ihres Gesprächspartners in leicht veränderter Form im Wer-Bereich Prüfen Sie daher den Wer-Bereich genau hinsichtlich Buchstabendreher Prüfen Sie den Wer-Bereich auch sorgfältig hinsichtlich falscher Buchstaben

49 Lektion 7: Angriffstyp: Tippfehler im Wer-Bereich Beispieltext zur Verdeutlichung (einfach mal lesen): Gmäeß eneir Sutide der Cabrmidge Uvinisterät ist es nchit witihcg, in wlecehr Rneflogheie die Bstachuebn in eneim Wrot snid, das ezniige was wcthiig ist, dass der estre und der leztte Bstabchue an der ritihcegn Pstoiion snid. Der Rset knan ein ttoaelr Bsinöldn sien, tedztorm knan man ihn onhe Pemoblre lseen. Das ist so, wiel wir nciht jeedn Bstachuebn enzelin leesn, snderon das Wrot als gseatems. geübter Leser überfliegt die Wörter erkennt sie an Ihrer Muster z.b. Anfangs- und Endbuchstabe Gehirn verbindet zufällige Anordnungen mit vertrauten Dingen 49

50 Lektion 7: Angriffstyp: Tippfehler im Wer-Bereich Vorsicht: Bei gutem Phishing-Angriff sieht alles nach (hier) Amazon aus führt dazu, dass Gehirn wahrscheinlicher Fehler übersieht 50

51 Lektion 7: Angriffstyp: Tippfehler im Wer-Bereich Wichtig: Wer-Bereich muss auch vom Phisher registriert werden Verwendung von bereits registrierten Namen nicht noch einmal möglich Tippfehler einbauen und registrieren Enthält der Wer-Bereich einen Tippfehler Hier keine Daten eingeben Sehr wahrscheinlich Phishing URL 51

52 Lektion 8 Angriffstyp: Ähnliche Zeichen im Wer-Bereich

53 Lektion 8: Angriffstyp: Ähnliche Zeichen im Wer-Bereich Angriff: Name Ihres Gesprächspartners in leicht veränderter Form Ersetzen von einzelnen Buchstaben durch ähnlich aussehende Buchstaben oder Zahlen Korrektheit jedes Buchstabens Ein w wird durch zwei v s ersetzt: Ein l wird durch ein i ersetzt: Ein l wird durch eine 1 ersetzt: (andere Schriftarten) 53

54 Lektion 8: Angriffstyp: Ähnliche Zeichen im Wer-Bereich Wichtig: Einen (oder mehrere) Buchstaben austauschen Als Wer-Bereich registrieren Buchstabe für Buchstabe Verwendung von Zeichen, die wie andere wirken Sehr wahrscheinlich Phishing URL Weitere Beispiele: m rn h ln k lx d cl ap qo o 0 (Vorsicht : Nur Verwendung von Klein-Buchstaben) 54

55 Lektion 9 Weitere Hinweise

56 Lektion 9: Weitere Hinweise Weitere Tricks : Tiny URLs Kurzlink (auch Tiny-URL genannt) echtes Ziel verschleiern führt zu NoPhish Webseite Verkürzte Formen von Webadressen Erleichterung des Abtippens von Webadressen Erst nach Auflösung URL überprüfen: Sicheres Vorgehen nicht auf Link klicken sondern Webadresse mit bekanntem Wer-Bereich manuell eingeben Weiterer Trick von Phishern: andere Zeichensätze für Webadresse verwenden zwei identische Zeichen aus zwei verschiedenen Zeichensätzen sehen identisch aus Unterschied mit dem bloßen Auge nicht erkennbar Gefälschter Wer-Bereich scheint sich vom legitimen nicht zu unterscheiden 56

57 Lektion 9: Weitere Hinweise Weitere Tricks : Referrer Aufruf einer Webseite über Link von anderer Seite Übermittlung von Referrer Mittels Dereferer Verschleierung der ursprünglichen Webseite Aufruf eines Links über GMX Dereferer wird vor Ziel-URL gesetzt Hier als Beispiel: gmx.net (Ursprungsseite) und info.allyouneed.com (Ziel-Seite) allyouneed.com%2fgo%2f0%2f1lnsd479-1lm9yf2u-1l9eooax-vryal9.html%3 Frid%3D12YEEUIW-19J53LF Webbrowser ruft gmx-seite auf Weiterleitung auf info.allyouneed.com deref-gmx.net sagt nichts über eigentliches Ziel aus Anwendung des Verfahrens bei Verbergung von geheimen Daten in Ursprungs- URL (z.b. Existenz der verweisenden Webseite) 57

58 Lektion 9: Weitere Hinweise Weitere Tricks : cctld cctlds = länderspezifische Top-Level-Domains (Top-Level-Domain hier Wer- Bereich) Viele legitime Webseiten nutzen Verfahren z.b. Vorher gelernte Regeln ( Betrachte nur die letzten beiden Bereiche vor dem dritten Slash ) Wer-Bereich = co.uk keine Aussagekraft über Legitimität der Webseite co = commercial uk = Vereinigtes Königreich 58

59 Lektion 9: Weitere Hinweise Weitere Tricks: Länderkennung Phisher versuchen andere Länderkennungen zu verwenden statt Fokus bisher auf Namen des Gesprächspartners Sicheres Vorgehen Länderkennung prüfen Nicht nur Länderkennungen auch solche für Städte (z.b..berlin) oder Organisationen (.org) Fokus auf Name des Gesprächspartners + Länderkennung im Wer-Bereich 59

60 Lektion 9: Weitere Hinweise Weitere Tricks: Psychologische Tricks Animation für Link klicken verschiedene Tricks Bspw. durch (Zeit-) Druck aufbauen (z.b. Account Sperrung) Neu: Anbieten von 2 Links (z.b. Banktransaktion) 1. Link Ich habe gar keine Transaktion durchgeführt 2. Link Ja, ich habe diese Transaktion veranlasst 60

61 Lektion 9: Weitere Hinweise Verwirrende aber legitime Webadressen legitime Webseiten sehen verdächtig nach Phishing-Webadressen aus reguläre Webseite der Commerzbank: bei Online-Banking: commerzbanking.de Wer-Bereich nur Abwandlung des Wer-Bereiches der regulären Webseite der Bank Fälschliche Identifikation von Phishing Weiteres Beispiel von zwei legitimen Webadressen (fälschliche Vermutung, dass zweite Webadresse eine Phishing-Webadresse darstellt)

62 Lektion 9: Weitere Hinweise Helfen Sie uns das Internet sicherer zu machen! legitime Webadressen können aussehen wie Phishing wichtig zu wissen, wie Wer-Bereiche der echten Webseiten aussehen entsprechendes Unternehmen oder entsprechende Bank kontaktieren! Kontaktdaten mit Hilfe von Suchmaschine herausfinden niemals Kontaktdaten verwenden, die auf einer potentiellen Phishing-Webseite angegeben werden 62

63 Lektion 9: Weitere Hinweise Anklicken von Links kann gefährlich sein! Webadressen erkennen Vor dem Klicken z.b. Link in einer , einer SMS, einem QR Code, einer Facebook Nachricht,. Webadresse vor dem Klicken prüfen Schadsoftware durch Klick auf bösartige Links i.d.r. im Webkontext auf die Anzeige links unten im Browser Web-Adressen mit QR Code Scanner kritisch Empfehlung: Privacy-Friendly QR Code Scanner der SECUSO-Gruppe 63

64 Viel Erfolg beim Aufdecken von Phishing-Seiten in Zukunft! Kontakt: 64

Lernen und Lernmotivation. Staatliches Studienseminar für das Lehramt an Gymnasien Trier/ TDS Daun BPS 2016

Lernen und Lernmotivation. Staatliches Studienseminar für das Lehramt an Gymnasien Trier/ TDS Daun BPS 2016 Lernen und Lernmotivation Staatliches Studienseminar für das Lehramt an Gymnasien Trier/ TDS Daun BPS 2016 Lernleistung im Grundschulalter 90 80 70 60 50 40 30 Tiere und Pflanzen Pokemon 20 10 0 4 5 6

Mehr

EPU-Tag 2016 «Erfolgsfaktor ICH»

EPU-Tag 2016 «Erfolgsfaktor ICH» EPU-Tag 2016 «Erfolgsfaktor ICH» www.gabi-wimmler.at Wie Du WIRKST ist wichtiger als das WAS du sagst! ERFOLG = 15% Fachkompetenz 85% Persönlichkeit Mentale Stärke Schenkt Begeisterung & Lebensfreude Stärkt

Mehr

Kann ich s oder kann ich s noch nicht? Jan-H. Obendiek

Kann ich s oder kann ich s noch nicht? Jan-H. Obendiek Kann ich s oder kann ich s noch nicht? Jan-H. Obendiek Arbeitsbezogene Diagnostik in der Suchttherapie Diagnostik Fähigkeiten Arbeitsbezogene Diagnostik Bedeutung für die Therapieplanung 1 / 24 Arbeitsbezogene

Mehr

HERZLICH WILLKOMMEN ZUM THEMENELTERNABEND AM FSG MEHR ERFOLG DURCH RICHTIGES LERNEN

HERZLICH WILLKOMMEN ZUM THEMENELTERNABEND AM FSG MEHR ERFOLG DURCH RICHTIGES LERNEN HERZLICH WILLKOMMEN ZUM THEMENELTERNABEND AM FSG MEHR ERFOLG DURCH RICHTIGES LERNEN Wie Eltern ihre Kinder beim Lernerfolg unterstützen können GLIEDERUNG I. Geheimnisse des Schulerfolgs II. Grundlagen

Mehr

Ergotherapie in der Pädiatrie

Ergotherapie in der Pädiatrie Ergotherapie Ergotherapie in der Pädiatrie Übergeordnetes Ziel ist immer die größtmögliche Handlungskompetenz und die Selbstständigkeit eines Kindes Vorgehensweise Top Down Ansatz Dieser Ansatz ist handlungsorientiert.

Mehr

Das Gehirn unser mentales Betriebssystem

Das Gehirn unser mentales Betriebssystem Das Gehirn unser mentales Betriebssystem Alle Menschen sind Gehirn-Besitzer, aber nicht alle sind auch Gehirn- Benutzer. Viele Menschen überlassen das Denken lieber dem Zufall. Wenn Sie die wichtigsten

Mehr

Schneller Lesen und trotzdem Mehr behalten Den Überblick bewahren Ausgeglichen sein. Die Grundlagen

Schneller Lesen und trotzdem Mehr behalten Den Überblick bewahren Ausgeglichen sein. Die Grundlagen Schneller Lesen und trotzdem Mehr behalten Den Überblick bewahren Ausgeglichen sein Die Grundlagen Die Grundlagen: Chaotisch geschrieben aber doch lesbar Wir sehen eher WORT-BILDER Gmäeß eneir Sutide eneir

Mehr

Das Nervensystem. Das Nervensystem

Das Nervensystem. Das Nervensystem Helferausbildung 2005 Bendorf Nervensystem bezeichnet die Gesamtheit der Nervengewebe des Menschen 1 Systematik Einteilung nach morphologischen Kriterien zentrales Nervensystem (ZNS) peripheres Nervensystem

Mehr

Gefahrenermittlung sicherheitstechnische Evaluierung von Forstarbeiten

Gefahrenermittlung sicherheitstechnische Evaluierung von Forstarbeiten Wir sind um Sie besorgt! Unfallverhütungsdienst Landesstelle Linz Gefahrenermittlung sicherheitstechnische Evaluierung von Forstarbeiten DI (FH) Erik Lenz Forst - Holz - Managementsysteme Tel.: 0732 /

Mehr

SICHERE DIGITALE KOMMUNIKATION LERNEINHEIT 2

SICHERE DIGITALE KOMMUNIKATION LERNEINHEIT 2 SICHERE DIGITALE KOMMUNIKATION LERNEINHEIT 2 DIE THEMEN: 1. Kommunikationspartner & -mittel 2. Datenschutz 3. Potentielle Gefahren > Phishing > Social Engineering 4. Maßnahmen zur Vorbeugung > Ende-zu-Ende-Verschlüsselung

Mehr

Einrichtung Ihrer PIN für die Online-Filiale mit optic

Einrichtung Ihrer PIN für die Online-Filiale mit optic Einrichtung Ihrer PIN für die Online-Filiale mit sm@rttan optic Starten Sie Ihren Internet-Browser und rufen Sie anschließend unsere Internetseite www.volksbank-magdeburg.de auf. Klicken Sie dann rechts

Mehr

Null Bock auf Schule

Null Bock auf Schule Null Bock auf Schule - kann man Motivation schaffen? Ein Workshop, um Heranwachsende besser zu verstehen Andreas Merkel Motive zu lernen - nächste Woche schreibe ich eine Arbeit - ich möchte nicht wieder

Mehr

GOLDWIND bewirken. Von Auge und Ohr zu Hirn und Herz Kommunikationspsychologie in der Fundraising-Praxis. Bundeskongress Kommunikation Diakonie

GOLDWIND bewirken. Von Auge und Ohr zu Hirn und Herz Kommunikationspsychologie in der Fundraising-Praxis. Bundeskongress Kommunikation Diakonie GOLDWIND bewirken Von Auge und Ohr zu Hirn und Herz Kommunikationspsychologie in der Fundraising-Praxis Bundeskongress Kommunikation Diakonie Kassel, 28./29.09.2016 1 Vorwort Liebe Teilnehmerinnen und

Mehr

Dieser Letter wurde an den folgenden Abonnenten verschickt: jan.blumenthal@etechnik.unirostock.de

Dieser Letter wurde an den folgenden Abonnenten verschickt: jan.blumenthal@etechnik.unirostock.de ======================================================================== Dieser Letter wurde an den folgenden Abonnenten verschickt: jan.blumenthal@etechnik.unirostock.de Dies ist ein Gratis-Newsletter

Mehr

PoweReading Doppelt so schnell Lesen! Hilfe, Informationsflut!

PoweReading Doppelt so schnell Lesen! Hilfe, Informationsflut! PoweReading Doppelt so schnell Lesen! Hilfe, Informationsflut! Augenkontrolle und Lesehilfe Ohne Führung Mit Führung Schlussfolgerung: Das Auge benötigt eine Orientierung! Sonst springt es unkontrolliert

Mehr

Process Instrumentation and Analytics. Ontologie. Was ist das? und - Was kann man damit machen? Vortrag von Carola Brix

Process Instrumentation and Analytics. Ontologie. Was ist das? und - Was kann man damit machen? Vortrag von Carola Brix Was ist das? und - Was kann man damit machen? Vortrag von Carola Brix - Was ist das? Als ich das erste Mal von n hörte, wusste ich,......dass ich nichts wusste. -! Hintergrund und Grundlage! von n Was

Mehr

Biopsychologische Grundlagen des Lernen

Biopsychologische Grundlagen des Lernen Biopsychologische Grundlagen des Lernen Abbildung: Farbverstärkte Aufnahme vom Zellkörper eines Neurons (grün), der mit Endknöpfchen (orange) besetzt ist (Foto von Jerold J.M. Chun, M.D., Ph.D. in Pinel

Mehr

Höranlagen und Kommunikationsanlagen. Überblick über Systeme und Anforderungen

Höranlagen und Kommunikationsanlagen. Überblick über Systeme und Anforderungen Fachtagung Hörbehindertengerechtes Bauen Heinz Nafzger Höranlagen und Kommunikationsanlagen. Überblick über Systeme und Anforderungen 1 Ziel: Sprachverständlichkeit Hören und verstehen! Was macht Sprache

Mehr

Visualisierung raumzeitlicher Strukturen und Prozesse

Visualisierung raumzeitlicher Strukturen und Prozesse Visualisierung raumzeitlicher Strukturen und Prozesse PD Dr.Ing. habil. Christoph Averdung averdung@supportgis.de Folie 1 Raumzeitliche Visualisierung... raumbezogenen Kommunikation? Quelle: Eadweard Muybridge;

Mehr

Individuelle Förderung. Lernen individuell anregen, begleiten und passgenau fördern

Individuelle Förderung. Lernen individuell anregen, begleiten und passgenau fördern Individuelle Förderung Lernen individuell anregen, begleiten und passgenau fördern Lernen individuell anregen, begleiten und passgenau fördern Individuelle Förderung Lernen ist individuell Handlungsfelder

Mehr

INS INTERNET GEHEN DIE WEBADRESSEN

INS INTERNET GEHEN DIE WEBADRESSEN INS INTERNET 55 GEHEN Um die Hardware, die technischen Geräte, haben wir uns bereits gekümmert. Um jetzt im Internet stöbern zu können oft auch surfen oder browsen genannt, benötigt man einen Internetbrowser.

Mehr

Einrichtung Ihrer PIN für die Online-Filiale mit mobiletan

Einrichtung Ihrer PIN für die Online-Filiale mit mobiletan Einrichtung Ihrer PIN für die Online-Filiale mit mobiletan Starten Sie Ihren Internet-Browser und rufen Sie anschließend unsere Internetseite www.volksbank-magdeburg.de auf. Klicken Sie dann rechts oben

Mehr

Anleitung Microsoft Select-Plus Registrierung

Anleitung Microsoft Select-Plus Registrierung Anleitung Microsoft Select-Plus Registrierung Sehr geehrter co.tec-kunde, vielen Dank für Ihr Interesse an unseren Microsoft Produkten. Für den Erstbezug von Select-Lizenzen ist es erforderlich, dass Sie

Mehr

Klartext statt Kauderwelsch Erfolgreiche Markenidentität fängt bei der Wortwahl an

Klartext statt Kauderwelsch Erfolgreiche Markenidentität fängt bei der Wortwahl an 11. Mittelstandstag FrankfurtRheinMain am 31. Oktober 2012 Forum 14 Klartext statt Kauderwelsch Erfolgreiche Markenidentität fängt bei der Wortwahl an 1 11. Mittelstandstag FrankfurtRheinMain am 31. Oktober

Mehr

Mentoring-Workshop. Lerntypen und -techniken. Dr.-Ing. Carolin Hostert

Mentoring-Workshop. Lerntypen und -techniken. Dr.-Ing. Carolin Hostert Mentoring-Workshop Lerntypen und -techniken Dr.-Ing. Carolin Hostert Mentorin der Fachgruppe MuW 04.02.2014 Ablauf Selbstreflexion (I) Theorie Funktionsweise von Gehirn und Gedächtnis Lerntypentest Lerntypen

Mehr

Der Wald und die Bäume

Der Wald und die Bäume Der Wald und die Bäume : Die Spezifik der Wahrnehmung von Menschen im Autismusspektrum und die Hindernisse auf dem Weg der Generalisierung und des Erwerbs von Zeichen Zeichen / Sprache Der Wald und die

Mehr

Layout und Proportionen

Layout und Proportionen Layout und Proportionen Vorlesung Planungsgrundlagen-CAAD 16.12.2013 Inhalt Kontext: Der Begriff Layout in verschiedenen Bereichen Proportionen und Wahrnehmung Grundlegende Gestaltungsprinzipien Raster

Mehr

Wie funktioniert das WWW? Sicher im WWW

Wie funktioniert das WWW? Sicher im WWW Wie funktioniert das WWW? Sicher im WWW Der normale Aufruf 1. Browserprogramm starten 2. Adresse eintippen, z.b. : ich-hab-doch-nichts-zu-verbergen.de 3. Der Browser ändert die Adresse auf: http://ich-hab-doch-nichts-zu-verbergen.de/

Mehr

recht schreiben lernen

recht schreiben lernen Folie 1 recht schreiben lernen Gerhard Stamm, Dozent für Deutsch und Musik an der phzh/phsh (gerhard.stamm@phzh.ch) Folie 2 Rechtschreibregeln sind keine logischen Naturgesetze, sondern Abmachungen im

Mehr

Flexibilisierung der Arbeitswelt. Praxisforum C. AOK-Tagung am 19. März 2014 in München

Flexibilisierung der Arbeitswelt. Praxisforum C. AOK-Tagung am 19. März 2014 in München AOK-Tagung am 19. März 2014 in München Flexibilisierung der Arbeitswelt Praxisforum C Mentale Fitness Eine individuelle Ressource zur Bewältigung von Flexibilitätsanforderungen Das Unternehmen A. Greitner

Mehr

Liebe Werthhovener Bürgerinnen und Bürger,

Liebe Werthhovener Bürgerinnen und Bürger, 22.12.03 Liebe Werthhovener Bürgerinnen und Bürger, in diesem Jahr erscheint das letzte Pössem Aktuell noch mal zwei Tage später als im letzten Jahr. Natürlich ist das absichtlich so geplant, damit sich

Mehr

Einführung in die Didaktik der deutschen Sprache und Literatur 2. Sitzung Organisatorisches Mündliche Kommunikation Schriftspracherwerb

Einführung in die Didaktik der deutschen Sprache und Literatur 2. Sitzung Organisatorisches Mündliche Kommunikation Schriftspracherwerb Einführung in die Didaktik der deutschen Sprache und Literatur 2. Sitzung Organisatorisches Mündliche Kommunikation Schriftspracherwerb 1 Institut für Psycholinguistik und Didaktik der deutschen Sprache

Mehr

Phishing. Nicole Kowatsch Johannes Gangl

Phishing. Nicole Kowatsch Johannes Gangl 1 Phishing Nicole Kowatsch 0320201 Johannes Gangl 0421694 2 Was bedeutet Phishing? Ausflippen beim Konzert der amerikanischen Rockband Phish Password Fishing Power - Fishing Fachausdruck im Jägerjargon

Mehr

Als die Bilder lügen lernten?

Als die Bilder lügen lernten? Als die Bilder lügen lernten? Lesen wird (nicht nur wegen PISA) immer wichtiger Lesen ist eine Basistechnik (gerade in Zeiten des Internets) Lesen wird anders kein reines Textlesen mehr Lesen heißt auch

Mehr

Anleitung zum Umgang:

Anleitung zum Umgang: Hier finden Sie ein von mir empfohlenes Programm. Es heißt: Alle meine Passworte (AmP) Sie finden hierzu nähere Information im Internet unter: http://www.alle-meine-passworte.de/ Funktion des Programmes:

Mehr

Seminar: Sicheres Online Banking Teil 1

Seminar: Sicheres Online Banking Teil 1 Lehrstuhl Netzarchitekturen und Netzdienste Institut für Informatik Technische Universität München Seminar: Sicheres Online Banking Teil 1 WS 2008/2009 Hung Truong manhhung@mytum.de Betreuer: Heiko Niedermayer

Mehr

Schutz vor Phishing und Trojanern

Schutz vor Phishing und Trojanern Schutz vor Phishing und Trojanern So erkennen Sie die Tricks! Jeder hat das Wort schon einmal gehört: Phishing. Dahinter steckt der Versuch von Internetbetrügern, Bankkunden zu Überweisungen auf ein falsches

Mehr

Freischaltung Mobil - TANVerfahren

Freischaltung Mobil - TANVerfahren Freischaltung Mobil - TANVerfahren 1. Warten Sie darauf, dass Sie Ihre Pin-Nummer per Post erhalten. 2. Danach wählen Sie sich auf unsere Homepage www.volksbank-erle.de ein 3. Sie klicken nun auf den Login-Button,

Mehr

Phishing Vorsicht vor Trickbetrügern im Internet!

Phishing Vorsicht vor Trickbetrügern im Internet! Phishing Vorsicht vor Trickbetrügern im Internet! Weiterbildungsveranstaltung des PING e.v. Tag der offenen Tür im Rahmen der Aktion Abenteuer Ferien zusammen mit der Westfälischen Rundschau Dr. med. Arthur

Mehr

digihelp IT Beratung Roland Stelling SPAM und Fishing Beispiel vom 11.04.2013

digihelp IT Beratung Roland Stelling SPAM und Fishing Beispiel vom 11.04.2013 SPAM und Fishing Beispiel vom 11.04.2013 Wie und woran erkenne ich eine SPAM Mail? In vielen Fällen ist es vergleichsweise einfach und auch für den Computer Anwender möglich, eine seriöse E-Mail von einer

Mehr

Sicherheitszertifikat überprüfen. 128-Bit-Verschlüsselung. Passwort und PIN-Code für den Kartenleser. Schutz vor Manipulationen

Sicherheitszertifikat überprüfen. 128-Bit-Verschlüsselung. Passwort und PIN-Code für den Kartenleser. Schutz vor Manipulationen Verbindung zur Bank Rufen Sie für die E-Banking-Loginseite ausschliesslich über unsere Webseite http://www.zugerkb.ch oder via Direktlink https://wwwsec.ebanking.zugerkb.ch auf. Sollten Sie per E-Mail

Mehr

TEAMBUILDER Handbuch 0.9a. Kryptomania.net 2015

TEAMBUILDER Handbuch 0.9a. Kryptomania.net 2015 TEAMBUILDER Handbuch 0.9a Kryptomania.net 2015 Innenseite Einband Vorwort Liebe/r Kryptomania-Partner, herzlichen Glückwunsch zu Ihrem persönlichen Mitarbeiter. Ihrem TEAMBUILDER! Sicher kennen Sie Landingpages

Mehr

Volksbank Haltern eg

Volksbank Haltern eg Anleitung zum Ersteinstieg in die Online-Filiale (PIN/TAN-Verfahren) In der Online-Filiale der Volksbank Haltern können Sie Ihre Bankgeschäfte schnell, unkompliziert und sicher abwickeln. Sollten sich

Mehr

Herzlich willkommen zum. Lesepaten

Herzlich willkommen zum. Lesepaten Herzlich willkommen zum Frühjahrstreffen der Lesepaten 07.05.2014 18:00 bis 20:00 Uhr 07.05.2014 1 Programm Begrüßung Katharina Bötsch: Lese-und Schreibspiele in der Lesestunde Organisatorisches Netzwerk

Mehr

Mein Computerheft. www. Internet. Name:

Mein Computerheft. www. Internet. Name: Mein Computerheft Internet Name: Firefox oder der Internet Explorer sind Browser (sprich: brauser). Ein Browser zeigt dir die Seiten im Internet an. Suchmaschinen sind Internetseiten, mit denen man nach

Mehr

Freischaltung eines neuen VR-NetKeys mit SecureGo

Freischaltung eines neuen VR-NetKeys mit SecureGo Freischaltung eines neuen VR-NetKeys mit SecureGo Sie haben Ihren VR-NetKey erhalten und müssen nun die Registrierung der VR-SecureGo App vornehmen, d.h. die VR-SecureGo App auf dem Smartphone installieren,

Mehr

Qualität on the brain Ein spannendender Blick auf unser (Entscheidungs-) Verhalten aus Sicht des Neuromarketings

Qualität on the brain Ein spannendender Blick auf unser (Entscheidungs-) Verhalten aus Sicht des Neuromarketings Qualität on the brain Ein spannendender Blick auf unser (Entscheidungs-) Verhalten aus Sicht des Neuromarketings Schloss Weesenstein, den 14.11.2013 Was Sie heute erwartet... 2 Was Sie heute erwartet 1.

Mehr

Phishing und Pharming - Abwehrmaßnahmen gegen Datendiebstahl im Internet

Phishing und Pharming - Abwehrmaßnahmen gegen Datendiebstahl im Internet Phishing und Pharming - Abwehrmaßnahmen gegen Datendiebstahl im Internet Beispiel für eine gefälschte Ebay-Mail Unterschiede zu einer echten Ebay-Mail sind nicht zu erkennen. Quelle: www.fraudwatchinternational.com

Mehr

Informationstheorie und Codierung. Prof. Dr.-Ing. Lilia Lajmi

Informationstheorie und Codierung. Prof. Dr.-Ing. Lilia Lajmi Informationstheorie und Codierung Prof. Dr.-Ing. Lilia Lajmi l.lajmi@ostfalia.de Inhaltsverzeichnis 2. Quellencodierung 2.1 Motivation 2.2 Shannon sche Informationstheorie 2.3 Binärcodierung nach Shannon

Mehr

Typographie. Sonderkurs - Visuelles Gestalten mit dem Computer. Di, 19 FEB RAUM 204. Dipl.-Medieninf. Esther Lapczyna Marcus Kirsch

Typographie. Sonderkurs - Visuelles Gestalten mit dem Computer. Di, 19 FEB RAUM 204. Dipl.-Medieninf. Esther Lapczyna Marcus Kirsch Sonderkurs - Visuelles Gestalten mit dem Computer Typographie Di, 19 FEB 2013 - RAUM 204 Dipl.-Medieninf. Esther Lapczyna Marcus Kirsch Professur Mediengestaltung Fakultät Informatik / TU Dresden Von der

Mehr

Leitfaden zur Registrierung im Webshop

Leitfaden zur Registrierung im Webshop Leitfaden zur Registrierung im Webshop Agenda Einführung Benutzerkonto Email-Bestätigung Kontaktdaten Identifikation Zusammenfassung Einführung Benötigte Daten und Dokumente Fotodatei von der Vorder- und

Mehr

Die Flickr-Anmeldung

Die Flickr-Anmeldung Die Flickr-Anmeldung Schön, dass Sie sich anmelden wollen, um alle Bilder des Ortsvereins Kirchrode-Bemerode-Wülferode zu sehen. Das OV-Leben wird ab sofort in unserem Flickr Account festgehalten. Hier

Mehr

Fragen zum Registrieren von Domainnamen

Fragen zum Registrieren von Domainnamen Fragen zum Registrieren von Domainnamen Welche Domainnamen gibt es? Was bedeuten die Endungen.de,.com,.eu etc.? Wie lange dauert es, bis der beantragte Domainname registriert ist? Wie erfahre ich, ob die

Mehr

Informationen und Anleitung zu Ihrem neuen Browser VR-Protect

Informationen und Anleitung zu Ihrem neuen Browser VR-Protect Informationen und Anleitung zu Ihrem neuen Browser VR-Protect Der VR-Protect arbeitet wie ein ganz normaler Browser (Browser = Programm, mit dem Sie im Internet surfen). Der einzige Unterschied ist: Mit

Mehr

klicken Sie dort bitten neben dem Button Anmelden auf den Link oder hier klicken, um sich jetzt zu registrieren

klicken Sie dort bitten neben dem Button Anmelden auf den Link oder hier klicken, um sich jetzt zu registrieren Sehr geehrte Teilnehmer, im Rahmen Ihres anstehenden Microsoft Trainings werden Ihnen die originalen Microsoft Kursunterunterlagen in digitaler Form zur Verfügung gestellt. Die digitalen Kursunterlagen

Mehr

DAS INTERNET. BRG Viktring, Klasse 5A 2008/09. Nadine Grolitsch Ines Rom Paula Lindner Marlene Krapfl Chiara Wegscheider

DAS INTERNET. BRG Viktring, Klasse 5A 2008/09. Nadine Grolitsch Ines Rom Paula Lindner Marlene Krapfl Chiara Wegscheider DAS INTERNET BRG Viktring, Klasse 5A 2008/09 Nadine Grolitsch Ines Rom Paula Lindner Marlene Krapfl Chiara Wegscheider Inhaltsverzeichnis Was ist Internet? Web-Adressen und Suchmaschinen 1.)Erklärung von

Mehr

Anleitung für die Hausverwaltung

Anleitung für die Hausverwaltung www.gruppenhaus.ch Version vom 15. September 2006 Autor Kontakt Gruppenhaus.ch GmbH support@gruppenhaus.ch Inhalt 1 Allgemeines... 2 1.1 Login... 2 1.2 Wenn Sie nicht mehr weiter wissen... 2 2 Belegungsplan...

Mehr

Wo ist mein Geld? Identitätsmissbrauch im Online-Banking. Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik

Wo ist mein Geld? Identitätsmissbrauch im Online-Banking. Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik Wo ist mein Geld? Identitätsmissbrauch im Online-Banking Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik C. Sorge 2 Überblick Rechner des Kunden Server der Bank

Mehr

Sicherheit bei PCs, Tablets und Smartphones

Sicherheit bei PCs, Tablets und Smartphones Michaela Wirth, IT-Sicherheit http://www.urz.uni-heidelberg.de/it-sicherheitsregeln Stand März 2015 Computer sind aus unserem Alltag nicht mehr wegzudenken. PCs, Notebooks, Tablets und Smartphones begleiten

Mehr

Dokumentation: Erste Schritte für Endkunden

Dokumentation: Erste Schritte für Endkunden pd-admin v4.x Dokumentation: Erste Schritte für Endkunden 2004-2007 Bradler & Krantz GmbH & Co. KG Kurt-Schumacher-Platz 9 44787 Bochum 1 Einleitung Diese Anleitung ist für Endkunden gedacht, die von Ihrem

Mehr

Prinoth Online - Bedienungsanleitung

Prinoth Online - Bedienungsanleitung Prinoth Online - Bedienungsanleitung Herzlich Willkommen bei der Internetplattform von Prinoth. Hier finden Sie technische Informationen wie Betriebsund Wartungsanleitungen, Ersatzteilkataloge und viele

Mehr

Inhalt Einleitung Anmelden Registrieren Ein Konto erstellen Ihr Konto aktivieren Login...

Inhalt Einleitung Anmelden Registrieren Ein Konto erstellen Ihr Konto aktivieren Login... Inhalt Einleitung... 2 1. Anmelden... 2 1.1. Registrieren... 2 1.1.1. Ein Konto erstellen... 2 1.1.2. Ihr Konto aktivieren... 4 1.2. Login... 4 2. Große Dateien online versenden.... 5 2.1. Einstellen weiterer

Mehr

Dr. Niels Köster Asklepios Klinik Barmbek Leiter Abteilung Qualitätsmanagement und Organisationsentwicklung 3. Tagung der Einkaufsgemeinschaft HSK

Dr. Niels Köster Asklepios Klinik Barmbek Leiter Abteilung Qualitätsmanagement und Organisationsentwicklung 3. Tagung der Einkaufsgemeinschaft HSK Dr. Niels Köster Asklepios Klinik Barmbek Leiter Abteilung Qualitätsmanagement und Organisationsentwicklung 3. Tagung der Einkaufsgemeinschaft HSK vom 28. August 2014 Qualitätswettbewerb zwischen Krankenhäusern

Mehr

Installations-Anleitung Mobile Secure MDM Trial 27.01.2014

Installations-Anleitung Mobile Secure MDM Trial 27.01.2014 Installations-Anleitung Mobile Secure MDM Trial 27.01.2014 Schritt 1: Aufruf der Webseite Öffnen Sie Ihren Web-Browser und navigieren Sie zu: https://portal.sapafaria.com/capgemini 2 Schritt 3: Öffnen

Mehr

Google Analytics einrichten

Google Analytics einrichten Technik Autor: Yves Lüthi 19.10.2011 Google Analytics einrichten Google bietet ein kostenloses Web-Analyse Tool an, das es erlaubt, genaue Statistiken über Ihre Webseite zu erstellen. Damit Sie diesen

Mehr

Grundkenntnisse am PC Das Internet

Grundkenntnisse am PC Das Internet Grundkenntnisse am PC Das Internet EDV-Services Johannes Steinkuhle IT-Coaching, Projekte, Qualitätsmanagement Bielefelder Straße 47 33104 Paderborn Telefon: 05254/13140 Fax:05254/8254 111 www.steinkuhle-edv.de

Mehr

Neuerungen im Login Center Ausbau Bankleitzahl und Kontonummer

Neuerungen im Login Center Ausbau Bankleitzahl und Kontonummer Neuerungen im Login Center Ausbau Bankleitzahl und Kontonummer Für eine komfortablere und einfachere Anmeldung in das Online und Mobile Banking von Raiffeisen wird das Login Center geändert. Die bisherige

Mehr

Fischerprüfung Online: Registrierung und eine Übersicht der Funktionen für Kandidaten

Fischerprüfung Online: Registrierung und eine Übersicht der Funktionen für Kandidaten Fischerprüfung Online: Registrierung und eine Übersicht der Funktionen für Kandidaten Sehr geehrte Damen und Herren, damit Sie sich richtig und erfolgreich an der Fischerprüfung Online registrieren können,

Mehr

Special: Phishing-Wellen an der BOKU Feb./März 2013

Special: Phishing-Wellen an der BOKU Feb./März 2013 Special: Phishing-Wellen an der BOKU Feb./März 2013 Würden Sie wirklich Ihre Bank-Zugangsdaten einem in der Karibik befindlichen Server anvertrauen, nur weil Sie in einem Mail dazu aufgefordert werden?

Mehr

s-sparkasse Verlassen Sie sich darauf: giropay ist sicher. Sparkassen-Finanzgruppe

s-sparkasse Verlassen Sie sich darauf: giropay ist sicher. Sparkassen-Finanzgruppe s-sparkasse Verlassen Sie sich darauf: giropay ist sicher. Sparkassen-Finanzgruppe Mit Sicherheit: giropay. Online-Bezahlverfahren müssen einfach, schnell und sicher sein. Und genau diese Kriterien erfüllt

Mehr

mobile TAN Umstellungsanleitung VR-NetWorld Software

mobile TAN Umstellungsanleitung VR-NetWorld Software mobile TAN Umstellungsanleitung VR-NetWorld Software INHALTSVERZEICHNIS 1 Sicherheitshinweise... 3 2 Schritt 1 die Anmeldung... 4 3 Schritt 2 die Freischaltung... 5 4 Schritt 3 die Umstellung in der VR-NetWorld

Mehr

Handbuch. Herzlich Willkommen im neuen ExpertenPortal der top itservices AG. Sie haben Fragen zu der Registrierung oder Bedienung?

Handbuch. Herzlich Willkommen im neuen ExpertenPortal der top itservices AG. Sie haben Fragen zu der Registrierung oder Bedienung? Handbuch Herzlich Willkommen im neuen ExpertenPortal der top itservices AG. Sie haben Fragen zu der Registrierung oder Bedienung? Schauen Sie in unserem Handbuch nach oder kontaktieren Sie unser Support

Mehr

Meinten Sie...? Wie Suchmaschinen mit Hilfe des Levenshtein-Algorithmus und Soundex ähnliche Wörter finden.

Meinten Sie...? Wie Suchmaschinen mit Hilfe des Levenshtein-Algorithmus und Soundex ähnliche Wörter finden. Meinten Sie...? Wie Suchmaschinen mit Hilfe des Levenshtein-Algorithmus und Soundex ähnliche Wörter finden. 24.11.2010, Christiane Olschewski Kontakt: Olschewski@LaminARt.de, Olschewski@Olschewski.org

Mehr

Universitätsbibliothek. Technische Universität München. Internetsuche. Wissenswertes und Wissenschaftliches

Universitätsbibliothek. Technische Universität München. Internetsuche. Wissenswertes und Wissenschaftliches Internetsuche Wissenswertes und Wissenschaftliches 1. Allgemeine Suchmaschinen 2 Gezielter Suchen in Google Bestimmt nutzen Sie allgemeine Suchmaschinen (beinahe) täglich. Allerdings ist die Menge und

Mehr

Handbuch ECDL 2003 Basic Modul 7 Abschnitt 1: Information Internet Explorer starten, Eingabe einer URL und Navigation im Internet

Handbuch ECDL 2003 Basic Modul 7 Abschnitt 1: Information Internet Explorer starten, Eingabe einer URL und Navigation im Internet Handbuch ECDL 2003 Basic Modul 7 Abschnitt 1: Information Internet Explorer starten, Eingabe einer URL und Navigation im Internet Dateiname: ecdl7_01_02_documentation_standard.doc Speicherdatum: 14.02.2005

Mehr

Einkaufen und Bankgeschäfte im Internet

Einkaufen und Bankgeschäfte im Internet Einkaufen und Bankgeschäfte im Internet SeniorenRat Gemeinde Menzingen Gemeinde Menzingen Einkaufen Sichere Internet-Shops erkennen und nutzen Das Einkaufen über das Internet ist bequem und kann das Leben

Mehr

Sicheres Surfen im Internet so schützen Sie sich!

Sicheres Surfen im Internet so schützen Sie sich! Sicheres Surfen im Internet so schützen Sie sich! Inhalt Inhaltsverzeichnis 3 Neue Web-Technologien 5 Gefahren im Internet 6 Schutzmaßnahmen für sicheres Surfen 8 Seien Sie achtsam! Geben Sie Hackern

Mehr

Grundlagen der Digitaltechnik

Grundlagen der Digitaltechnik Tontechnik 2 Digitale Signale Audiovisuelle Medien HdM Stuttgart Grundlagen der Digitaltechnik große Verbreitung seit den 80er Jahren Vorteile: leicht speicherbar Qualität unabhängig vom Medium Komfort

Mehr

Sicherheit im Online-Banking

Sicherheit im Online-Banking im Online-Banking Online-Banking Bankgeschäfte zu jeder Zeit Mit dem Online-Banking der Mönchengladbach erledigen Sie Ihre Bankgeschäfte direkt und bequem von Ihrem Computer aus rund um die Uhr. per Mobile-Banking

Mehr

Presseinformation digitale Zertifikate

Presseinformation digitale Zertifikate Presseinformation digitale Zertifikate Initiative Websicherheit von essendi it, Juni 2015 Braunsbach, den 10.06.2015 - Seit Juni dieses Jahres prüft und legitimiert essendi it GmbH aus Braunsbach digitale

Mehr

Internetkurs des BRG-Viktring

Internetkurs des BRG-Viktring Internetkurs des BRG-Viktring Kurs vom 17.11. 2008 Leitung der Schulklasse: Fr. Prof. Linder Leitung der Gruppe: Benjamin Hackl Leitungsassistent: Konstantin Posch Mitglieder: Konstantin Posch, Benjamin

Mehr

28 IM INTERNET SURFEN

28 IM INTERNET SURFEN 28 IM INTERNET SURFEN Korrekturhilfe bei falscher Adresseingabe Eingabe einer falschen Adresse Die Eingabe einer falschen Internetadresse öffnet im Internet Explorer die microsofteigene Suchmaschine Bing

Mehr

E-Mail, Spam, Phishing

E-Mail, Spam, Phishing 1 1. Drei Tipps zum Versenden von E-Mails Tipp 1 Dateianhänge: Wenn du größere Anhänge verschickst, dann solltest du die Empfänger vorher darüber informieren. Tipp 2 - Html Mails: Verschicke nur zu besonderen

Mehr

Anwendungsleitfaden für GKB Secure Mail. Gemeinsam wachsen. gkb.ch

Anwendungsleitfaden für GKB Secure Mail. Gemeinsam wachsen. gkb.ch Anwendungsleitfaden für GKB Secure Mail. Gemeinsam wachsen. gkb.ch Inhaltsverzeichnis. 1. Ein verschlüsseltes E-Mail öffnen 4 2. Auf ein Secure Mail antworten 8 3. Eine neue Nachricht an die GKB erstellen

Mehr

Anleitung Schritt für Schritt vereinfachte Registrierung bei PostCom

Anleitung Schritt für Schritt vereinfachte Registrierung bei PostCom Anleitung Schritt für Schritt vereinfachte Registrierung bei PostCom Bildschirmansicht Schritt 1 Gehen Sie auf www.postcom.admin.ch und klicken Sie rechts auf Registrierung und Reporting. Schritt 2 Klicken

Mehr

ebay-mitglied werden Einfach und schnell anmelden

ebay-mitglied werden Einfach und schnell anmelden Einfach und schnell anmelden Inhalt 1. Anmeldung Einleitung... 2 Voraussetzungen... 3 Überblick... 4 Anmeldeformular... 5 2. Anmeldung abschließen Datenprüfung... 13 Bedingungen akzeptieren... 14 Bestätigungscode...

Mehr

Sicherheitshinweise zum Online-Banking

Sicherheitshinweise zum Online-Banking Sicherheitshinweise zum Online-Banking Damit Sie Ihre Bankgeschäfte nicht nur bequem, sondern auch sicher erledigen können, haben wir für Sie einige Sicherheitshinweise zusammengestellt. Bitte berücksichtigen

Mehr

Das Praxisbuch E-Mail für Senioren

Das Praxisbuch E-Mail für Senioren Rainer Gievers Das Praxisbuch E-Mail für Senioren Eine verständliche Einführung in die E-Mail-Nutzung auf PC, Handy und Tablet Leseprobe Gedruckte Ausgabe: ISBN 978-3-938036-93-8 Ebook: ISBN 978-3-938036-94-5

Mehr

Überblick über Ihr Online-Banking einfach schnell sicher

Überblick über Ihr Online-Banking einfach schnell sicher Überblick über Ihr Online-Banking einfach schnell sicher Herzlich Willkommen in der Online-Filiale der VR BANK Dinklage Steinfeld eg Alles für Ihre Bankgeschäfte Mit dem Online-Banking Ihrer VR BANK Dinklage-Steinfeld

Mehr

Mein Laden im Netz. Mit und ohne Online-Shop im Internet verkaufen. Karsten Höft Projektleiter ecommerce

Mein Laden im Netz. Mit und ohne Online-Shop im Internet verkaufen. Karsten Höft Projektleiter ecommerce Mein Laden im Netz Mit und ohne Online-Shop im Internet verkaufen Sichtbar und aktiv im Web Das ebusiness-praxisforum Ruhr 2015 Agenda Überblick Hinweis: Diese Vortragsversion entspricht nicht der originalen

Mehr

E-Banking Kurzanleitung

E-Banking Kurzanleitung Diese Kurzanleitung macht Sie auf einfache Weise mit dem E-Banking der Zuger Kantonalbank vertraut. Loginseite öffnen Starten Sie den Internet-Browser und geben Sie www.zugerkb.ch ein. Klicken Sie rechts

Mehr

eoslogistics Anleitung / Systemvoraussetzungen innight.web processing solutions eoscop gmbh Im Kugelfang 38 CH-4102 Binningen

eoslogistics Anleitung / Systemvoraussetzungen innight.web processing solutions eoscop gmbh Im Kugelfang 38 CH-4102 Binningen eoscop gmbh Im Kugelfang 38 CH-4102 Binningen eoscop gmbh Roggenstrasse 5 CH-4665 Oftringen Tel. +41 (0)62 788 44 44 info@eoscop.ch Anleitung / Systemvoraussetzungen innight.web Datum 31. November 2006

Mehr

Benutzerdokumentation für Studierende. Self Service (PW-Recovery Tool) Verwaltungsdirektion Informatikdienste Marc Feer

Benutzerdokumentation für Studierende. Self Service (PW-Recovery Tool) Verwaltungsdirektion Informatikdienste Marc Feer Verwaltungsdirektion Informatikdienste Marc Feer Benutzerdokumentation für Studierende (PW-Recovery Tool) Frohburgstrasse 3 Postfach 4466 6002 Luzern T +41 (0)41 229 50 10 F +41 (0)41 229 50 20 helpdesk@unilu.ch

Mehr

Sichereres Bezahlen im Internet. Kei Ishii 10. November 2014

Sichereres Bezahlen im Internet. Kei Ishii 10. November 2014 Sichereres Bezahlen im Internet Kei Ishii 10. November 2014 Ist Online-Bezahlen sicher? Schaden: vorbeugen und minimieren Maßnahmen: technisch und rechtlich Offline und online vergleichbar sicher! Sicher

Mehr

1 Erstanmeldung im Online-Banking mit plus Erstanmeldung im Online-Banking mit mobiletan... 5

1 Erstanmeldung im Online-Banking mit plus Erstanmeldung im Online-Banking mit mobiletan... 5 Erstanmeldung im Online-Banking Inhalt 1 Erstanmeldung im Online-Banking mit Sm@rtTAN plus... 2 2 Erstanmeldung im Online-Banking mit mobiletan... 5 3 Freischaltung eines neuen VR-NetKeys mit SecureGo...

Mehr

Sicheres Banking im Internet. Kundenveranstaltung Mittwoch 21.10.2015

Sicheres Banking im Internet. Kundenveranstaltung Mittwoch 21.10.2015 Sicheres Banking im Internet Kundenveranstaltung Mittwoch 21.10.2015 Sicheres Banking im Internet zu meiner Person Jürgen Breithaupt Bankkaufmann IHK Fachkraft für Netzwerkbetreuung Ansprechpartner für

Mehr

E-Banking Kurzanleitung

E-Banking Kurzanleitung Hier finden Sie eine Kurzanleitung, welche Sie auf einfache Weise mit dem NKB E-Banking vertraut macht. PIN-Ändern Vor dem ersten Login muss der PIN am Kartenleser geändert werden. Legen Sie dazu Ihre

Mehr