Pod-Slurping Datendiebstahl leicht gemacht

Größe: px
Ab Seite anzeigen:

Download "Pod-Slurping Datendiebstahl leicht gemacht"

Transkript

1 Pod-Slurping Datendiebstahl leicht gemacht Über die Gefahren einer unkontrollierten Verwendung von ipods, USB-Sticks und Flash-Laufwerken in Unternehmen Viele Firmen nehmen fälschlicherweise an, dass Sicherheitsmaßnahmen auf Perimeterebene, wie Firewalls und Anti-Viren-Software, ausreichen, um Daten im Netzwerk vor Angriffen zu schützen. Dieses White Paper erläutert, wie durch die unkontrollierte Nutzung von ipods, USB-Sticks, Flash- Laufwerken und PDAs in Unternehmen neue Sicherheitslücken entstehen können, die Datendiebstahl begünstigen, unter anderem in Form des so genannten Pod-Slurping.

2 Pod-Slurping Datendiebstahl leicht gemacht 2 Einführung Die moderne Informationstechnologie nimmt immer mehr Einfluss auf die verschiedensten Bereiche des täglichen Lebens. Vor allem die Unterhaltungselektronik erreicht breite Bevölkerungsschichten. Geräte werden immer mobiler und benutzerfreundlicher und verkörpern mitunter einen bestimmten Lebensstil, gefördert durch umfassende Werbemaßnahmen der Industrie. Vor allem tragbare Unterhaltungsgeräte sind so beliebt wie nie zuvor, und der Wachstumstrend dieser Branche hält an. Exemplarisch hierfür ist der Apple ipod, der seinen Siegeszug im Jahr 2001 angetreten hat und mit bisher fast 60 Millionen verkauften Exemplaren eines der weltweit erfolgreichsten mobilen Unterhaltungsgeräte ist (CNNMoney.com, 2006). Die Nachfrage nach ipods und anderen MP3-Playern mit Flash-Speicher wird weiter wachsen, so die Prognosen. Bis zum Jahr 2009 sollen fast 124 Millionen Geräte auf dem Markt sein (Kevorkian, 2005). IDC-Marktanalyse Bis zum Jahr 2009 werden fast 124 Millionen ipods und ähnliche MP3-Player mit Flash- Speicher auf dem Markt sein. Tragbare Abspielgeräte sind allerorts zu finden, auch in Büros. Aus dem öffentlichen Leben sind sie nicht mehr wegzudenken doch warum sollten sich gerade Unternehmen Gedanken um diese vermeintlichen Spielzeuge machen? In diesem White Paper wird erläutert, warum mobile Speichermedien und Unterhaltungsgeräte eine Bedrohung für die Sicherheit von Firmendaten darstellen und welche Maßnahmen zur Eindämmung dieser Gefahr ergriffen werden können. Einführung...2 Pod-Slurping: Wie Insider an Ihre Daten gelangen...3 Pod-Slurping: Datendiebstahl leicht gemacht...3 Datendiebstahl durch Insider ein gängiges Problem...4 Hintergründe des Datendiebstahls durch Insider...5 Abschwächung der Sicherheitsgefahr Informationsdiebstahl...6 Zusammenfassung...7 Informationen zu GFI EndPointSecurity...7 Über GFI...7 Quellenangaben...9

3 Pod-Slurping Datendiebstahl leicht gemacht 3 Pod-Slurping: Wie Insider an Ihre Daten gelangen Die technologische Entwicklung von tragbaren Geräten und Datenspeichern schreitet rasant voran. Vor allem jüngere Gerätegenerationen von MP3-Playern und Flash-Speichern besitzen eine Speicherkapazität, wie sie bislang nur von stationären Festplatten her bekannt war. Dennoch sind sie so klein, dass sie unbemerkt überall hin mitgenommen werden können, auch in Unternehmen und überwinden somit mühelos die Perimeter-Sicherheitsmaßnahmen. Verstärkt wird die Gefahr durch einfache Verbindungsmöglichkeiten und den schnellen Datenaustausch über USB- oder FireWire-Ports. Nicht einmal zusätzliche Treiber oder Konfigurationsänderungen sind hierfür erforderlich. Im Büroalltag bedeutet dies, dass es internen Datendieben beinahe jederzeit möglich ist, Informationen ungestört zu stehlen. Zudem können nachlässige Mitarbeiter das Firmennetzwerk intern mit Viren infizieren, selbst wenn sie ihren mobilen Datenträger nur kurz anschließen. Der ipod ist nur ein Beispiel für die neue tragbare Speichertechnologie. Die Verwendungsmöglichkeiten des Geräts werden vielfach unterschätzt, denn es kann weitaus mehr, als nur Audiodateien abzuspielen. Größere Modelle verfügen über bis zu 60 GB Speicherplatz genug, um die komplette Festplatte eines typischen Bürorechners zu kopieren. Vertrauliche Daten aller Art können daher ungeachtet ihrer Größe mit nur wenigen Mausklicks von kriminellen Mitarbeitern gestohlen werden. Umfrage 2006 Identity Fraud Survey Im Jahr 2005 beliefen sich die Kosten und Schäden durch Identitätsdiebstahl auf US-$ 56,6 Mrd. Die Gartner-Analysten Contu und Girard haben bereits im Jahr 2004 auf Sicherheitsrisiken hingewiesen, die durch den unkontrollierten Einsatz tragbarer Speichermedien in Unternehmen hervorgerufen werden. Hierzu zählt vor allem der Informationsdiebstahl, zu dem Sicherheitsexperten auch Datenschlupflöcher, -verschlüsselung und -veröffentlichung zählen. Der wohl anschaulichste Begriff für das Entwenden von Daten ist jedoch Pod-Slurping, geprägt vom US-Sicherheitsspezialisten Abe Usher (2005). Pod-Slurping: Datendiebstahl leicht gemacht Unter Pod-Slurping versteht Usher den Einsatz von MP3-Playern wie ipods und anderen USB- Speichermedien, um vertrauliche Unternehmensdaten auf einfachstem Wege zu stehlen. Nicht vertrauenswürdige Mitarbeiter gibt es leider nur allzu viele, so Usher. Und mit Hilfe von USB- Speichermedien ist es für sie leichter denn je, Unmengen an Daten zu stehlen (Schick, 2006).

4 Pod-Slurping Datendiebstahl leicht gemacht 4 Blog zum Pod-Slurping in 2 Minuten können etwa 100 MB an Word-, Excel- und PDF-Dateien heruntergezogen werden im Grunde alle Arten von Unternehmensdaten. Um Unternehmen deutlich vor Augen zu führen, wie anfällig Sicherheitssysteme für Angriffe über mobile Speichermedien sind, hat Usher als Proof of Concept eine Anwendung für den ipod entwickelt, mit der sich Firmennetzwerke automatisch nach vertraulichen Dateien durchsuchen lassen. Diese können dann ohne Benutzereingriff auf das Gerät kopiert (oder heruntergesaugt ) werden: Nach dem Anschluss an einen Netzwerkrechner startet die Anwendung selbsttätig und kopiert binnen weniger Minuten große Mengen an Unternehmensdaten. Zum Pod-Slurping können jedoch weitaus mehr Geräte als nur ipods und MP3-Player missbraucht werden. Jeder tragbarer Massenspeicher, der Plug-and-Play-fähig ist, kann für den Datendiebstahl zweckentfremdet werden, so auch Digitalkameras, PDAs, Mobiltelefone u. v. m. Da das Abschöpfen der Daten einfach und automatisch abläuft, brauchen Datendiebe nicht einmal technisch versiert sein. Der mobile Speicher muss lediglich an einen Firmenrechner angeschlossen werden, und innerhalb weniger Minuten sind vertrauliche Informationen kopiert. Datendiebstahl durch Insider ein gängiges Problem Der Diebstahl von Daten stellt mittlerweile für jedes Unternehmen eine nicht zu unterschätzende Gefahr dar, deren Eindämmung einen stetig wachsenden finanziellen Aufwand erfordert. Zwei Faktoren bedingen eine zunehmende Belastung von IT-Budgets: Das Ausmaß der Datenkriminalität, vor der keine Branche verschont bleibt, und immer neue gesetzliche Bestimmungen, die einen umfassenderen Schutz und vielschichtige Kontrollmöglichkeiten von Kundendaten und anderen vertraulichen Informationen erfordern. Organisationen müssen sich intensiver mit diesem Thema befassen, denn Verstöße gegen das jeweilige Datenschutzrecht werden in allen Ländern mit empfindlichen Geldbußen belegt. Beispielsweise hat die USamerikanische Verbraucherschutzbehörde Federal Trade Commission (FTC) den Datenhändler ChoicePoint Inc. wegen unzureichenden Datenschutzes in mehreren Fällen zu einer Geldstrafe von fünfzehn Millionen US-Dollar verurteilt (FTC, 2006).

5 Pod-Slurping Datendiebstahl leicht gemacht 5 Viele Unternehmen unterliegen der Fehleinschätzung, dass ihre Sicherheit vorwiegend von außen bedroht ist. Für Firewalls und andere Abwehrmaßnahmen zum Schutz des Firmenperimeters vor externen Gefahren werden daher hohe Summen investiert. Jedoch bleibt dabei unberücksichtigt, dass Unternehmensdaten auch von innen vor unautorisierten Zugriffen abgeschirmt werden müssen. Statistiken belegen, dass bei internen Sicherheitsverletzungen ein größerer Anstieg zu verzeichnen ist als bei Angriffen, die von außerhalb der Unternehmens- Firewall gestartet werden. Die Perimetersicherheit mag noch so hoch sein, den Datendiebstahl durch Insider kann sie kaum verhindern. Firmenmitarbeiter mit kriminellen Absichten können in vielen Fällen ihre Vertrauensstellung missbrauchen, da ein internes unautorisiertes Kopieren oder Entwenden von Informationen nur schwer festzustellen oder zu verhindern ist insbesondere bei Netzwerken, in denen generell eine große Anzahl von Daten ausgetauscht wird. Gartner Group Unautorisierte Zugriffe auf Datensysteme erfolgen zu 70 Prozent durch interne Mitarbeiter. Hintergründe des Datendiebstahls durch Insider Vertrauliche Firmendaten liegen unter anderem in Form von Entwürfen und Konstruktionsplänen, Angebotsunterlagen, Preislisten, Quellcode und Datenbankschemata oder auch als Song-Texte und Audiomaterial vor. Durch den Diebstahl oder anderweitigen Missbrauch dieses geistigen Eigentums können sich Einzelpersonen oder Unternehmen finanzielle Vorteile verschaffen und zugleich Wettbewerbern Schaden zufügen. Laut einer CSI/FBI-Umfrage zur Computerkriminalität liegt der Diebstahl geistigen Eigentums mittlerweile an vierter Stelle der wichtigsten Einflussfaktoren für die wirtschaftliche Entwicklung von Unternehmen (Gordon et al, 2006). Selbst firmeninterne Informationen wie Krankenakten lassen sich zu Geld machen oder werden an die Öffentlichkeit gebracht, um das Ansehen von Unternehmen zu schädigen nicht zuletzt kann erreicht werden, dass Wettbewerber wegen der Verletzung von Datenschutzrichtlinien zur Verantwortung gezogen werden.

6 Pod-Slurping Datendiebstahl leicht gemacht 6 Böswilligkeit, finanzieller Gewinn und auch Neugierde sind somit wohl die Hauptmotive für Datendiebstahl. Begangen wird er von den unterschiedlichsten Personen. So können beispielsweise unzufriedene Mitarbeiter ihre Vertrauensstellung ausnutzen und interne Firmeninformationen an direkte Wettbewerber verkaufen. Auch ehemaligen Mitarbeitern ist es vielfach möglich, ihr Insider-Wissen oder noch bestehende Firmenkontakte zu nutzen, um an Kundendaten zu gelangen, deren Veröffentlichung den ehemaligen Arbeitgeber in Misskredit bringen kann. Industriespionage, Cyber-Angriffe oder andere Betrugsversuche wie Identitätsdiebstahl sind weitere illegale Aktivitäten, in die Mitarbeiter aus finanziellem Interesse verwickelt sein können. Beim Identitätsdiebstahl missbrauchen Dritte personenbezogene Daten eines Opfers (z. B. Kreditkartenangaben) vor allem, um sich unrechtmäßig bereichern. Laut US- Verbrechensstatistik sind beim Identitätsdiebstahl die größten Wachstumsraten zu verzeichnen. Im Jahr 2005, so Schätzungen, zählten allein in den USA fast neun Millionen Menschen zu Opfern dieser Kriminalitätsform (Johannes, 2006). Identity Theft Summit 2005 Ein Krimineller ist in Sacramento unter Angabe von Name und Sozialversicherungsnummer des Golfspielers Tiger Woods auf Einkaufstour gegangen für insgesamt US-Dollar. Abschwächung der Sicherheitsgefahr Informationsdiebstahl Der größte Vorteil von tragbaren Massenspeichern besteht in ihren Zugriffsmöglichkeiten. Dies kann für Unternehmen von großem Vorteil sein. In der Praxis zeigt sich jedoch immer wieder, dass müheloser Zugriff und Sicherheit vielfach nicht miteinander vereinbar sind und sich sogar ausschließen. Die universellen Anwendungsmöglichkeiten mobiler Geräte bieten zu viel Spielraum für Missbrauch: Ob der ipod eines Mitarbeiters nun lediglich zum Abspielen von Musik verwendet wird oder doch zum Einschleusen böswilliger Dateien oder Kopieren vertraulicher Unternehmensinformationen, ist schwer zu überprüfen. Um Datendiebstahl zu verhindern, sind daher Schutzmaßnahmen wie unternehmensweite Kontrollrichtlinien für mobile Speichermedien denkbar. Einige Experten schlagen zur Minderung des Sicherheitsrisikos vor, Schnittstellen einfach zu blockieren und strenge Überprüfungen durchzuführen oder, als letzte Maßnahme, das Mitbringen tragbarer Medien an den Arbeitsplatz zu untersagen. Dieses radikale Vorgehen ist jedoch nicht zu empfehlen, da sich portable Speicher in Unternehmen sinnvoll einsetzen lassen und zur Produktivität von Mitarbeitern beitragen können. Nicht zuletzt halten allgemeine Nutzungsrichtlinien, auf deren Einhaltung lediglich vertraut wird, böswillige Mitarbeiter wohl kaum von der Verwendung portabler Massenspeicher ab.

7 Pod-Slurping Datendiebstahl leicht gemacht 7 Blog zum Pod-Slurping Vorsorge kommt Unternehmen immer noch günstiger als Nachsorge! Nur durch den Einsatz technologischer Sperren lässt sich die Verwendung von tragbaren Medien im Netzwerk umfassend kontrollieren. GFI EndPointSecurity bietet eine solche Kontrollmöglichkeit und unterstützt Unternehmen, den Datentransfer über mobile Speichermedien umfassend zu steuern im gesamten Netzwerk und für jeden einzelnen Anwender. Zusammenfassung Datendiebstahl ist für alle Unternehmen eine fortwährende Gefahr. Dieses White Paper verdeutlicht, warum der unkontrollierte Einsatz von tragbaren Speichermedien in Unternehmen mit großen Sicherheitsrisiken wie Informationsdiebstahl und Virenbefall verbunden ist. Viele Firmen neigen dazu, sich nur auf die Absicherung des Netzwerkperimeters zu konzentrieren und vernachlässigen Bedrohungen, die von unternehmensinternen Quellen ausgehen. Ohne wirksame interne Kontrollmechanismen können vermeintlich vertrauenswürdige Mitarbeiter daher leicht an wertvolle Informationen gelangen. Zum Schutz von Firmendaten vor Diebstahl per Pod-Slurping muss es Sicherheitsverantwortlichen in Unternehmen möglich sein, die Verwendung portabler Massenspeicher umfassend und auf technologischem Weg zu kontrollieren. Als Lösung zur Endgeräte- Überwachung erlaubt GFI EndPointSecurity es Administratoren, den Einsatz mobiler Speichermedien im gesamten Netzwerk zu protokollieren und regulieren. Informationen zu GFI EndPointSecurity GFI EndPointSecurity ermöglicht die Einschränkung des Datenaustauschs über tragbare Speichermedien und verhindert so den Diebstahl vertraulicher Daten oder die Infizierung von Netzwerken mit Viren und Trojanern. Die Sicherheits-Software unterstützt die aktive Verwaltung des Anwenderzugriffs auf MP3-Player (darunter ipod und Creative Zen), USB- Sticks, CompactFlash- und andere Speicherkarten, PDAs, BlackBerry-Geräte, Mobiltelefone, CDs, Disketten u. v. m. Weitere Informationen und eine Testversion stehen zum Download bereit unter Über GFI GFI Software bietet als führender Software-Hersteller eine umfassende Auswahl an Netzwerksicherheits-, Inhaltssicherheits- und Kommunikationslösungen aus einer Hand, um Administratoren einen reibungslosen Netzwerkbetrieb zu ermöglichen. Mit seiner mehrfach ausgezeichneten Technologie, einer konsequenten Preisstrategie und der Ausrichtung an den

8 Pod-Slurping Datendiebstahl leicht gemacht 8 Anforderungen kleiner und mittlerer Unternehmen erfüllt GFI höchste Ansprüche an Effizienz und Produktivität. Das Unternehmen wurde 1992 gegründet und ist mit Niederlassungen auf Malta, in London, Raleigh, Hongkong, Adelaide, Hamburg sowie auf Zypern vertreten und betreut über Installationen weltweit. GFI bietet seine Lösungen über ein weltweites Netz von mehr als Channel-Partnern an und ist Microsoft Gold Certified Partner. Weitere Informationen stehen zum Abruf bereit unter

9 Pod-Slurping Datendiebstahl leicht gemacht 9 Quellenangaben CNNMoney.com (2006) ipod, Mac Sales Boost Apple Profit Almost 48%, abrufbar unter 233_FORTUNE5.htm (zuletzt eingesehen am 27. Juli 2006). Contu R. und Girard J. (2004) Put Security Policies in Place for Portable Storage Devices, Gartner. Federal Trade Commission (2006) ChoicePoint Settles Data Security Breach Charges; to Pay $10 Million in Civil Penalties, $5 Million for Consumer Redress, abrufbar unter (zuletzt eingesehen am 27. Juli 2006). Gordon L.A., Loeb M.P., Lucyshyn W. and Richardson R. (2006) 2006 CSI/FBI Computer Crime and Security Survey, Computer Security Institute. Hunter R. (2003) Enterprises and Employees: The Growth of Distrust, abrufbar unter (zuletzt eingesehen am 27. Juli 2006). Johannes R. (2006) 2006 Identity Fraud Survey Report, Javelin Strategy & Research. Kevorkian S. (2005) Worldwide and U.S. Compressed Audio Player Forecast and Analysis: MP3 All Over the Place, IDC. Schick S. (2006) Be afraid of the file-slurping ipod, globeandmail.com, abrufbar unter: (zuletzt eingesehen am 27. Juli 2006). Scully J. (2005) Summit on Identity Theft Solutions: Locking Up the Evil Twin, abrufbar unter (zuletzt eingesehen am 27. Juli 2006). Usher A. (2005) Pod slurping, Sharp Ideas LLC, abrufbar unter (zuletzt eingesehen am 27. Juli 2006) GFI Software Ltd. Alle Rechte vorbehalten. Die in diesem Dokument aufgeführten Informationen geben den von GFI Software zum Zeitpunkt der Veröffentlichung vertretenen Standpunkt zum Thema dieses White Papers wieder. Modifizierungen aufgrund von veränderten Marktbedingungen sind vorbehalten. Die in diesem Dokument präsentierten Informationen stellen keine Verpflichtung seitens GFI Software dar, und für ihre Genauigkeit wird nach dem Datum der Veröffentlichung keine Garantie übernommen. Die Angaben in diesem White Paper dienen nur der allgemeinen Information. GFI Software übernimmt keine ausdrückliche oder stillschweigende Haftung für die in diesem Dokument präsentierten Informationen. GFI, GFI EndPointSecurity, GFI FAXmaker, GFI MailEssentials, GFI MailSecurity, GFI MailArchiver, GFI LANguard, GFI Network Server Monitor, GFI WebMonitor und die zugehörigen Produktlogos sind eingetragene Marken oder Marken von GFI Software Ltd. in den Vereinigten Staaten und/oder anderen Ländern. Alle hier aufgeführten Produkte und Firmennamen sind Marken der jeweiligen Eigentümer.

Einsatzmöglichkeiten von GFI MailSecurity

Einsatzmöglichkeiten von GFI MailSecurity Einsatzmöglichkeiten von GFI MailSecurity Informationen zur Auswahl des optimalen Betriebsmodus für Ihr Netzwerk GFI MailSecurity lässt sich als SMTP-Gateway oder VS API-Version für Exchange 2000/2003

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Ziel der Anleitung Sie möchten ein modernes Firewallprogramm für Ihren Computer installieren, um gegen

Mehr

ACDSee Pro 2. ACDSee Pro 2 Tutorials: Übertragung von Fotos (+ Datenbank) auf einen anderen Computer. Über Metadaten und die Datenbank

ACDSee Pro 2. ACDSee Pro 2 Tutorials: Übertragung von Fotos (+ Datenbank) auf einen anderen Computer. Über Metadaten und die Datenbank Tutorials: Übertragung von Fotos (+ ) auf einen anderen Computer Export der In dieser Lektion erfahren Sie, wie Sie am effektivsten Fotos von einem Computer auf einen anderen übertragen. Wenn Sie Ihre

Mehr

lññáåé=iáåé===pìééçêíáåñçêã~íáçå=

lññáåé=iáåé===pìééçêíáåñçêã~íáçå= lññáåé=iáåé===pìééçêíáåñçêã~íáçå= Wie kann das LiveUpdate durchgeführt werden? Um das LiveUpdate durchzuführen, müssen alle Anwender die Office Line verlassen. Nur so ist gewährleistet, dass die Office

Mehr

Zunächst empfehlen wir Ihnen die bestehenden Daten Ihres Gerätes auf USB oder im internen Speicher des Gerätes zu sichern.

Zunächst empfehlen wir Ihnen die bestehenden Daten Ihres Gerätes auf USB oder im internen Speicher des Gerätes zu sichern. Anleitung zum Softwareupdate Eycos S 75.15 HD+ Eine falsche Vorgehensweise während des Updates kann schwere Folgen haben. Sie sollten auf jeden Fall vermeiden, während des laufenden Updates die Stromversorgung

Mehr

Bei der Installation folgen Sie den Anweisungen des Installations- Assistenten.

Bei der Installation folgen Sie den Anweisungen des Installations- Assistenten. Installation Bei der Installation folgen Sie den Anweisungen des Installations- Assistenten. Einzelner Arbeitsplatz Sie legen dazu die CD des TopKontor - Programms in das CD-Rom- Laufwerk Ihres Rechners.

Mehr

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Ab der Version forma 5.5 handelt es sich bei den Orientierungshilfen der Architekten-/Objektplanerverträge nicht

Mehr

Cloud-Computing. Selina Oertli KBW 28.10.2014

Cloud-Computing. Selina Oertli KBW 28.10.2014 2014 Cloud-Computing Selina Oertli KBW 0 28.10.2014 Inhalt Cloud-Computing... 2 Was ist eine Cloud?... 2 Wozu kann eine Cloud gebraucht werden?... 2 Wie sicher sind die Daten in der Cloud?... 2 Wie sieht

Mehr

GFI-Produkthandbuch. Einschränkungen und Lizenzierungshandbuch für GFI MailArchiver- Archivierung

GFI-Produkthandbuch. Einschränkungen und Lizenzierungshandbuch für GFI MailArchiver- Archivierung GFI-Produkthandbuch Einschränkungen und Lizenzierungshandbuch für GFI MailArchiver- Archivierung Die Informationen in diesem Dokument dienen ausschließlich Informationszwecken und werden in der vorliegenden

Mehr

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft- Betriebssystem

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft- Betriebssystem Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft- Betriebssystem Information Ob in Internet-Auktionshäusern, sozialen Netzwerken oder Online-Geschäften, das Stöbern im Internet zählt für

Mehr

Wir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber!

Wir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber! Wir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber! USB Device Server myutn-50 myutn-52 myutn-54 myutn-120 myutn-130 myutn-150 Dongleserver auch für virtualisierte Umgebungen 2 3 Für jeden Anspruch

Mehr

Dokumentation zur Versendung der Statistik Daten

Dokumentation zur Versendung der Statistik Daten Dokumentation zur Versendung der Statistik Daten Achtung: gem. 57a KFG 1967 (i.d.f. der 28. Novelle) ist es seit dem 01. August 2007 verpflichtend, die Statistikdaten zur statistischen Auswertung Quartalsmäßig

Mehr

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Information Ob in Internet-Auktionshäusern, sozialen Netzwerken oder Online-Geschäften, das Stöbern im Internet zählt für uns

Mehr

PC-Umzug: So ziehen Sie Ihre Daten von Windows XP nach Windows 8 um

PC-Umzug: So ziehen Sie Ihre Daten von Windows XP nach Windows 8 um PC-Umzug: So ziehen Sie Ihre Daten von Windows XP nach Windows 8 um Wenn ein neuer Rechner angeschafft wird, dann will man seine Daten weiterhin nutzen können. Wir zeigen Schritt für Schritt wie's geht.

Mehr

Microsoft Office 365 Migration Benutzerdaten

Microsoft Office 365 Migration Benutzerdaten Microsoft Office 365 Migration Benutzerdaten Schritt-für-Schritt-Anleitung zur Migration von Daten eines bestehenden Exchange Server zu Office 365. Es gibt verschiedene Wege Daten aus einem bestehenden

Mehr

DriveLock 6. DriveLock und das Windows Sicherheitsproblem mit LNK Dateien. CenterTools Software GmbH

DriveLock 6. DriveLock und das Windows Sicherheitsproblem mit LNK Dateien. CenterTools Software GmbH 6 DriveLock und das Windows Sicherheitsproblem mit LNK Dateien CenterTools Software GmbH 2010 Copyright Die in diesen Unterlagen enthaltenen Angaben und Daten, einschließlich URLs und anderen Verweisen

Mehr

Geld verdienen als Affiliate

Geld verdienen als Affiliate Geld verdienen als Affiliate Wie Sie Top-Provisionen mit dieser revolutionären und doch sehr einfachen Marketing-Methode erhalten! So starten Sie Ihr Business richtig! Eine Einführung in Affiliate-Marketing

Mehr

Information zur Durchführung von. Software-Updates

Information zur Durchführung von. Software-Updates Information zur Durchführung von Software-Updates 8.Mai 2015 Informationen zur Durchführung von Software-Updates Update der WERSI Betriebssoftware Um Ihr Instrument auf den neuesten Software-Stand zu bringen,

Mehr

Bedienungsanleitung: Onlineverifizierung von qualifiziert signierten PDF-Dateien

Bedienungsanleitung: Onlineverifizierung von qualifiziert signierten PDF-Dateien Sie haben von der VR DISKONTBANK GmbH ein signiertes PDF-Dokument (i.d.r. eine Zentralregulierungsliste mit dem Status einer offiziellen Rechnung) erhalten und möchten nun die Signatur verifizieren, um

Mehr

effektweit VertriebsKlima

effektweit VertriebsKlima effektweit VertriebsKlima Energie 2/2015 ZusammenFassend - Gas ist deutlich stärker umkämpft als Strom Rahmenbedingungen Im Wesentlichen bleiben die Erwartungen bezüglich der Rahmenbedingungen im Vergleich

Mehr

Jederzeit Ordnung halten

Jederzeit Ordnung halten Kapitel Jederzeit Ordnung halten 6 auf Ihrem Mac In diesem Buch war bereits einige Male vom Finder die Rede. Dieses Kapitel wird sich nun ausführlich diesem so wichtigen Programm widmen. Sie werden das

Mehr

Anleitung zum ebanking KOMPLETT - Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem

Anleitung zum ebanking KOMPLETT - Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Anleitung zum ebanking KOMPLETT - Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Information Ob in Internet-Auktionshäusern, sozialen Netzwerken oder Online-Geschäften, das Stöbern im

Mehr

Die Online-Meetings bei den Anonymen Alkoholikern. zum Thema. Online - Meetings. Eine neue Form der Selbsthilfe?

Die Online-Meetings bei den Anonymen Alkoholikern. zum Thema. Online - Meetings. Eine neue Form der Selbsthilfe? Die Online-Meetings bei den Anonymen Alkoholikern zum Thema Online - Meetings Eine neue Form der Selbsthilfe? Informationsverhalten von jungen Menschen (Quelle: FAZ.NET vom 2.7.2010). Erfahrungen können

Mehr

Eigene Dokumente, Fotos, Bilder etc. sichern

Eigene Dokumente, Fotos, Bilder etc. sichern Eigene Dokumente, Fotos, Bilder etc. sichern Solange alles am PC rund läuft, macht man sich keine Gedanken darüber, dass bei einem Computer auch mal ein technischer Defekt auftreten könnte. Aber Grundsätzliches

Mehr

Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems

Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems Name: Bruno Handler Funktion: Marketing/Vertrieb Organisation: AXAVIA Software GmbH Liebe Leserinnen und liebe Leser,

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten Spotlight 5 Gründe für die Sicherung auf NAS-Geräten NovaStor Inhaltsverzeichnis Skalierbar. Von klein bis komplex.... 3 Kein jonglieren mehr mit Wechselmedien... 3 Zentralisiertes Backup... 4 Datensicherheit,

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

Handbuch ECDL 2003 Modul 2: Computermanagement und Dateiverwaltung Grundbegriffe: Speichereinheiten, Ordnerstruktur und Dateitypen

Handbuch ECDL 2003 Modul 2: Computermanagement und Dateiverwaltung Grundbegriffe: Speichereinheiten, Ordnerstruktur und Dateitypen Handbuch ECDL 2003 Modul 2: Computermanagement und Dateiverwaltung Grundbegriffe: Speichereinheiten, Ordnerstruktur und Dateitypen Dateiname: ecdl2_04_01_documentation Speicherdatum: 22.11.2004 ECDL 2003

Mehr

SILVERBALL MAX. Technische Info V10 Update

SILVERBALL MAX. Technische Info V10 Update SILVERBALL MAX Technische Info V10 Update (Silverball (Silverball PRO Silverball Beetle) Silverball Beetle PRO) Diese technische Information beschreibt den Ablauf des V10 Win95 Updates bei Geräten mit

Mehr

USB 2.0 Ultimate Card Reader

USB 2.0 Ultimate Card Reader Handbuch USB 2.0 Ultimate Card Reader deutsch Handbuch_Seite 2 Inhalt 1. Installation 3 2. Funktionen der Anwendungssoftware 4 A. Verwaltung der Daten 4 B. Datensicherung 4 C. Die Private Disk Funktion

Mehr

Anwenderleitfaden Citrix. Stand Februar 2008

Anwenderleitfaden Citrix. Stand Februar 2008 Anwenderleitfaden Citrix Stand Februar 2008 Inhalt 1. Ansprechpartner...3 2. Einführung...4 3. Citrix-Standard-Anwendungen...5 4. Sperrung der Citrix-Session durch falsche Anmeldung...5 5. Unterbrechung

Mehr

Anleitung zum BW-Bank Computer-Check Windows-Firewall aktivieren

Anleitung zum BW-Bank Computer-Check Windows-Firewall aktivieren Anleitung zum BW-Bank Computer-Check Windows-Firewall aktivieren Ziel der Anleitung Sie möchten die Windows-Firewall auf Ihrem Computer aktivieren, um gegen zukünftige Angriffe besser gewappnet zu sein.

Mehr

Microsoft Office 365 Migration Benutzerdaten

Microsoft Office 365 Migration Benutzerdaten Microsoft Office 365 Migration Benutzerdaten Schritt-für-Schritt-Anleitung zur Migration von Daten eines IMAP Konto zu Office 365. Es gibt verschiedene Wege Daten aus einem bestehenden Exchange-System

Mehr

Anleitung zum DKM-Computercheck Windows Defender aktivieren

Anleitung zum DKM-Computercheck Windows Defender aktivieren Anleitung zum DKM-Computercheck Windows Defender aktivieren Ziel der Anleitung Sie möchten das Antivirenprogramm Windows Defender auf Ihrem Computer aktivieren, um gegen zukünftige Angriffe besser gewappnet

Mehr

1 Einleitung. Lernziele. Symbolleiste für den Schnellzugriff anpassen. Notizenseiten drucken. eine Präsentation abwärtskompatibel speichern

1 Einleitung. Lernziele. Symbolleiste für den Schnellzugriff anpassen. Notizenseiten drucken. eine Präsentation abwärtskompatibel speichern 1 Einleitung Lernziele Symbolleiste für den Schnellzugriff anpassen Notizenseiten drucken eine Präsentation abwärtskompatibel speichern eine Präsentation auf CD oder USB-Stick speichern Lerndauer 4 Minuten

Mehr

TechNote: Exchange Journaling aktivieren

TechNote: Exchange Journaling aktivieren Produkt: Kurzbeschreibung: NetOrchestra MA Emailarchivierung Exchange Journaling aktivieren Diese Anleitung hilft Ihnen, das nachfolgend geschilderte Problem zu beheben. Dazu sollten Sie über gute bis

Mehr

Die nachfolgende Anleitung zeigt die Vorgehensweise unter Microsoft Windows Vista.

Die nachfolgende Anleitung zeigt die Vorgehensweise unter Microsoft Windows Vista. Schritt für Schritt Anleitung zur Einrichtung Ihrer neuen Festplatte Die nachfolgende Anleitung zeigt die Vorgehensweise unter Microsoft Windows Vista. Schließen Sie Ihre Festplatte an Ihrem Computer an.

Mehr

Alle gehören dazu. Vorwort

Alle gehören dazu. Vorwort Alle gehören dazu Alle sollen zusammen Sport machen können. In diesem Text steht: Wie wir dafür sorgen wollen. Wir sind: Der Deutsche Olympische Sport-Bund und die Deutsche Sport-Jugend. Zu uns gehören

Mehr

285 Millionen gestohlene Daten im Jahr 2008! Wird Datendiebstahl zum Alltag?

285 Millionen gestohlene Daten im Jahr 2008! Wird Datendiebstahl zum Alltag? 1 285 Millionen gestohlene Daten im Jahr 2008! Wird zum Alltag? Im Jahr 2008 wurden mehr Daten gestohlen als in den letzen vier vorangegangenen Jahren zusammen. Gestohlene Computer-Ausstattung ist mit

Mehr

ICS-Addin. Benutzerhandbuch. Version: 1.0

ICS-Addin. Benutzerhandbuch. Version: 1.0 ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...

Mehr

Einrichten des Elektronischen Postfachs

Einrichten des Elektronischen Postfachs Einrichten des Elektronischen Postfachs Für die Einrichtung des Elektronischen Postfachs melden Sie sich wie gewohnt in unserem Online-Banking auf www.sparkasse-unnakamen.de an. Wechseln Sie über Postfach

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

Wenn keine Verbindung zwischen den Computern besteht, dann bist du offline.

Wenn keine Verbindung zwischen den Computern besteht, dann bist du offline. online Das ist ein englisches Wort und bedeutet in der Leitung". Wenn du mit einem Freund oder einer Freundin telefonierst, bist du online. Wenn sich 2 Computer dein Computer und einer in Amerika miteinander

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Definition Was ist Talk2M? Talk2M ist eine kostenlose Software welche eine Verbindung zu Ihren Anlagen

Mehr

Norton Internet Security

Norton Internet Security Norton Internet Security Norton Internet Security Diese CD enthält die Norton Internet Security-Software, mit der Sie Ihre Daten und Ihren PC wirksam schützen können, während Sie im Internet surfen. Sie

Mehr

teischl.com Software Design & Services e.u. office@teischl.com www.teischl.com/booknkeep www.facebook.com/booknkeep

teischl.com Software Design & Services e.u. office@teischl.com www.teischl.com/booknkeep www.facebook.com/booknkeep teischl.com Software Design & Services e.u. office@teischl.com www.teischl.com/booknkeep www.facebook.com/booknkeep 1. Erstellen Sie ein neues Rechnungsformular Mit book n keep können Sie nun Ihre eigenen

Mehr

GFAhnen Datensicherung und Datenaustausch

GFAhnen Datensicherung und Datenaustausch GFAhnen Datensicherung und Datenaustausch In dieser Anleitung wird das Daten Sicheren, das Daten Wiederherstellen und der Datenaustausch zwischen 2 Rechner beschrieben. Eine regelmäßige Datensicherung

Mehr

Überprüfung der digital signierten E-Rechnung

Überprüfung der digital signierten E-Rechnung Überprüfung der digital signierten E-Rechnung Aufgrund des BMF-Erlasses vom Juli 2005 (BMF-010219/0183-IV/9/2005) gelten ab 01.01.2006 nur noch jene elektronischen Rechnungen als vorsteuerabzugspflichtig,

Mehr

Den Durchblick haben. VOLKSBANK BAD MÜNDER eg. Online aber sicher: Unsere Produkt- und Sicherheitshotline hilft und informiert

Den Durchblick haben. VOLKSBANK BAD MÜNDER eg. Online aber sicher: Unsere Produkt- und Sicherheitshotline hilft und informiert Den Durchblick haben Online aber sicher: Unsere Produkt- und Sicherheitshotline hilft und informiert VOLKSBANK BAD MÜNDER eg www.vbbadmuender.de...meine Bank! Jeder Mensch hat etwas, das ihn antreibt.

Mehr

Inkrementelles Backup

Inkrementelles Backup Inkrementelles Backup Im Gegensatz zu einer kompletten Sicherung aller Daten werden bei einer inkrementellen Sicherung immer nur die Dateien gesichert, die seit der letzten inkrementellen Sicherung neu

Mehr

Verwendung von USB-Datenträger in der VDI unter Mac OSX

Verwendung von USB-Datenträger in der VDI unter Mac OSX Frequently Asked Questions (FAQs) Verwendung von USB-Datenträger in der VDI unter Mac OSX... 2 Verwendung von USB-Datenträger in der VDI unter Windows... 4 Zugriff auf lokale Festplatte... 5 Installation

Mehr

Weiterleitung einrichten für eine GMX-E-Mail-Adresse

Weiterleitung einrichten für eine GMX-E-Mail-Adresse Weiterleitung einrichten für eine GMX-E-Mail-Adresse Für die Nutzung der E-Mail-Adresse mit den Push-E-Mail-Services BlackBerry und Windows Mobile E-Mail von Vodafone Sämtliche geistigen Eigentumsrechte

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

Internet Explorer Version 6

Internet Explorer Version 6 Internet Explorer Version 6 Java Runtime Ist Java Runtime nicht installiert, öffnet sich ein PopUp-Fenster, welches auf das benötigte Plugin aufmerksam macht. Nach Klicken auf die OK-Taste im PopUp-Fenster

Mehr

Persönliches Adressbuch

Persönliches Adressbuch Persönliches Adressbuch Persönliches Adressbuch Seite 1 Persönliches Adressbuch Seite 2 Inhaltsverzeichnis 1. WICHTIGE INFORMATIONEN ZUR BEDIENUNG VON CUMULUS 4 2. ALLGEMEINE INFORMATIONEN ZUM PERSÖNLICHEN

Mehr

Handbuch USB Treiber-Installation

Handbuch USB Treiber-Installation Handbuch USB Treiber-Installation W&T Release 1.0 02/2003 by Wiesemann & Theis GmbH Microsoft und Windows sind eingetragene Warenzeichen der Microsoft Corporation Irrtum und Änderung vorbehalten: Da wir

Mehr

Whitepaper. Produkt: combit Relationship Manager / address manager. Dateiabgleich im Netzwerk über Offlinedateien

Whitepaper. Produkt: combit Relationship Manager / address manager. Dateiabgleich im Netzwerk über Offlinedateien combit GmbH Untere Laube 30 78462 Konstanz Whitepaper Produkt: combit Relationship Manager / address manager Dateiabgleich im Netzwerk über Offlinedateien Dateiabgleich im Netzwerk über Offlinedateien

Mehr

Bedienungsanleitung BITel WebMail

Bedienungsanleitung BITel WebMail 1. BITel WebMail Ob im Büro, auf Geschäftsreise, oder im Urlaub von überall auf der Welt kann der eigene elektronische Posteingang abgerufen und die Post wie gewohnt bearbeitet, versendet oder weitergeleitet

Mehr

MANUELLE DATENSICHERUNG

MANUELLE DATENSICHERUNG Referat 7.4 - Informationstechnologie in der Landeskirche und im Oberkirchenrat MANUELLE DATENSICHERUNG AUF USB-STICK, EXTERNE FESTPLATTE, CD Seite 1 CuZea5 Impressum Autoren: Evangelischer Oberkirchenrat

Mehr

Folgeanleitung für Fachlehrer

Folgeanleitung für Fachlehrer 1. Das richtige Halbjahr einstellen Folgeanleitung für Fachlehrer Stellen sie bitte zunächst das richtige Schul- und Halbjahr ein. Ist das korrekte Schul- und Halbjahr eingestellt, leuchtet die Fläche

Mehr

In 12 Schritten zum mobilen PC mit Paragon Drive Copy 11 und Microsoft Windows Virtual PC

In 12 Schritten zum mobilen PC mit Paragon Drive Copy 11 und Microsoft Windows Virtual PC PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com

Mehr

How-to: Webserver NAT. Securepoint Security System Version 2007nx

How-to: Webserver NAT. Securepoint Security System Version 2007nx Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver

Mehr

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Information Wichtiger Hinweis: Microsoft hat am 8. April 2014 den Support für Windows XP eingestellt. Neue Sicherheitsaktualisierungen

Mehr

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele: 2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway

Mehr

CRM 2.0-Barometer 2014. Deutlicher Wandel der CRM-Anforderungen in den letzten Jahren. Eine Studie der ec4u expert consulting ag.

CRM 2.0-Barometer 2014. Deutlicher Wandel der CRM-Anforderungen in den letzten Jahren. Eine Studie der ec4u expert consulting ag. CRM 2.0-Barometer 2014 Deutlicher Wandel der CRM-Anforderungen in den letzten Jahren Eine Studie der ec4u expert consulting ag Oktober 2014 ec4u expert consulting ag Zur Gießerei 19-27 B 76227 Karlsruhe

Mehr

BSV Software Support Mobile Portal (SMP) Stand 1.0 20.03.2015

BSV Software Support Mobile Portal (SMP) Stand 1.0 20.03.2015 1 BSV Software Support Mobile Portal (SMP) Stand 1.0 20.03.2015 Installation Um den Support der BSV zu nutzen benötigen Sie die SMP-Software. Diese können Sie direkt unter der URL http://62.153.93.110/smp/smp.publish.html

Mehr

Tipps und Tricks zu Netop Vision und Vision Pro

Tipps und Tricks zu Netop Vision und Vision Pro Tipps und Tricks zu Netop Vision und Vision Pro Zulassen, filtern, sperren: Das Internet im Unterricht gezielt einsetzen Das Internet ist ein dynamisches Gebilde, das viel Potenzial für den Unterricht

Mehr

GFI LanGuard Netzwerksicherheits-Management GFI EventsManager Echtzeitverwaltung & -auswertung von Log-Daten

GFI LanGuard Netzwerksicherheits-Management GFI EventsManager Echtzeitverwaltung & -auswertung von Log-Daten GFI LanGuard Netzwerksicherheits-Management GFI EventsManager Echtzeitverwaltung & -auswertung von Log-Daten GFI FAXmaker Netzwerk-Faxserver für Exchange/SMTP/Lotus GFI MailEssentials E-Mail-Sicherheits-

Mehr

Microsoft Office 365 Benutzerkonten anlegen

Microsoft Office 365 Benutzerkonten anlegen Microsoft Office 365 Benutzerkonten anlegen Schritt-für-Schritt-Anleitung zum Anlegen von Benutzerkonten Ihres Microsoft Office 365 Wenn Sie die Planung Ihrer E-Mailstruktur abgeschlossen haben beginnen

Mehr

Microsoft Office 365 Kalenderfreigabe

Microsoft Office 365 Kalenderfreigabe Microsoft Office 365 Kalenderfreigabe Schritt-für-Schritt-Anleitung zur Kalenderfreigabe mit Microsoft Outlook 2010 Unter Office 365 können Sie Ihre persönlichen Daten freigeben. Wie so eine Freigabe einzurichten

Mehr

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer.

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. Benutzerhandbuch Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. 1 Startseite Wenn Sie die Anwendung starten, können Sie zwischen zwei Möglichkeiten wählen 1) Sie können eine Datei für

Mehr

robotron*e count robotron*e sales robotron*e collect Anmeldung Webkomponente Anwenderdokumentation Version: 2.0 Stand: 28.05.2014

robotron*e count robotron*e sales robotron*e collect Anmeldung Webkomponente Anwenderdokumentation Version: 2.0 Stand: 28.05.2014 robotron*e count robotron*e sales robotron*e collect Anwenderdokumentation Version: 2.0 Stand: 28.05.2014 Seite 2 von 5 Alle Rechte dieser Dokumentation unterliegen dem deutschen Urheberrecht. Die Vervielfältigung,

Mehr

Reporting Services und SharePoint 2010 Teil 1

Reporting Services und SharePoint 2010 Teil 1 Reporting Services und SharePoint 2010 Teil 1 Abstract Bei der Verwendung der Reporting Services in Zusammenhang mit SharePoint 2010 stellt sich immer wieder die Frage bei der Installation: Wo und Wie?

Mehr

Installation Hardlockserver-Dongle

Installation Hardlockserver-Dongle Installation Hardlockserver-Dongle Mit Hilfe des Hardlockservers können Lizenzen im Netzwerk zur Verfügung gestellt und überwacht werden. Der Hardlockserver-Dongle wird auf einem Server im Netzwerk installiert.

Mehr

A1 Desktop Security Installationshilfe. Symantec Endpoint Protection 12.1 für Windows/Mac

A1 Desktop Security Installationshilfe. Symantec Endpoint Protection 12.1 für Windows/Mac A Desktop Security Installationshilfe Symantec Endpoint Protection. für Windows/Mac Inhalt. Systemvoraussetzung & Vorbereitung S. Download der Client Software (Windows) S. 4 Installation am Computer (Windows)

Mehr

Installation OMNIKEY 3121 USB

Installation OMNIKEY 3121 USB Installation OMNIKEY 3121 USB Vorbereitungen Installation PC/SC Treiber CT-API Treiber Einstellungen in Starke Praxis Testen des Kartenlesegeräts Vorbereitungen Bevor Sie Änderungen am System vornehmen,

Mehr

Nutzung von GiS BasePac 8 im Netzwerk

Nutzung von GiS BasePac 8 im Netzwerk Allgemeines Grundsätzlich kann das GiS BasePac Programm in allen Netzwerken eingesetzt werden, die Verbindungen als Laufwerk zu lassen (alle WINDOWS Versionen). Die GiS Software unterstützt nur den Zugriff

Mehr

Netzwerk einrichten unter Windows

Netzwerk einrichten unter Windows Netzwerk einrichten unter Windows Schnell und einfach ein Netzwerk einrichten unter Windows. Kaum ein Rechner kommt heute mehr ohne Netzwerkverbindungen aus. In jedem Rechner den man heute kauft ist eine

Mehr

SENSIBILISIERUNG FÜR CYBERSICHERHEIT: RISIKEN FÜR VERBRAUCHER DURCH ONLINEVERHALTEN

SENSIBILISIERUNG FÜR CYBERSICHERHEIT: RISIKEN FÜR VERBRAUCHER DURCH ONLINEVERHALTEN SENSIBILISIERUNG FÜR CYBERSICHERHEIT: RISIKEN FÜR VERBRAUCHER DURCH ONLINEVERHALTEN Oktober 2013 Der Oktober ist in den USA der National Cyber Security Awareness -Monat, in dem der öffentliche und der

Mehr

Anleitung zur Daten zur Datensicherung und Datenrücksicherung. Datensicherung

Anleitung zur Daten zur Datensicherung und Datenrücksicherung. Datensicherung Anleitung zur Daten zur Datensicherung und Datenrücksicherung Datensicherung Es gibt drei Möglichkeiten der Datensicherung. Zwei davon sind in Ges eingebaut, die dritte ist eine manuelle Möglichkeit. In

Mehr

Weiterleitung einrichten für eine 1&1-E-Mail-Adresse

Weiterleitung einrichten für eine 1&1-E-Mail-Adresse Weiterleitung einrichten für eine 1&1-E-Mail-Adresse Für die Nutzung der E-Mail-Adresse mit den Push-E-Mail-Services BlackBerry und Windows Mobile E-Mail von Vodafone Sämtliche geistigen Eigentumsrechte

Mehr

Updatehinweise für die Version forma 5.5.5

Updatehinweise für die Version forma 5.5.5 Updatehinweise für die Version forma 5.5.5 Seit der Version forma 5.5.0 aus 2012 gibt es nur noch eine Office-Version und keine StandAlone-Version mehr. Wenn Sie noch mit der alten Version forma 5.0.x

Mehr

In 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC

In 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com

Mehr

Die Post hat eine Umfrage gemacht

Die Post hat eine Umfrage gemacht Die Post hat eine Umfrage gemacht Bei der Umfrage ging es um das Thema: Inklusion Die Post hat Menschen mit Behinderung und Menschen ohne Behinderung gefragt: Wie zufrieden sie in dieser Gesellschaft sind.

Mehr

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL www.klinik-schindlbeck.de info@klinik-schindlbeck.de Bitte beachten Sie, dass wir nicht für die Sicherheit auf Ihrem Endgerät verantwortlich sein können.

Mehr

Kurzanleitung - Einrichtung Vodafone live! InternetFlat & Em@ilFlat VPA compact

Kurzanleitung - Einrichtung Vodafone live! InternetFlat & Em@ilFlat VPA compact Kurzanleitung - Einrichtung Vodafone live! InternetFlat & Em@ilFlat VPA compact Stand: April 2008 Vodafone D2 GmbH 2008 1 Inhalt 1 Inhalt 1 Inhalt... 2 2 Willkommen bei Vodafone... 2 3 Hinweise... 2 4

Mehr

DER SELBST-CHECK FÜR IHR PROJEKT

DER SELBST-CHECK FÜR IHR PROJEKT DER SELBST-CHECK FÜR IHR PROJEKT In 30 Fragen und 5 Tipps zum erfolgreichen Projekt! Beantworten Sie die wichtigsten Fragen rund um Ihr Projekt für Ihren Erfolg und für Ihre Unterstützer. IHR LEITFADEN

Mehr

In 15 Schritten zum mobilen PC mit Paragon Drive Copy 11 und VMware Player

In 15 Schritten zum mobilen PC mit Paragon Drive Copy 11 und VMware Player PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Schritthan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com

Mehr

Projekte Packen, Kopieren und Versenden

Projekte Packen, Kopieren und Versenden Projekte Packen, Kopieren und Versenden In diesem Hotline Tipp wird erklärt, wie Sie Projekte oder Positionen Packen, Verschieben oder als Anhang einer E-Mail Versenden. Ausgeführt werden diese Befehle

Mehr

BENUTZERHANDBUCH FHD FORMATTER SOFTWARE. Rev. 105/Mac

BENUTZERHANDBUCH FHD FORMATTER SOFTWARE. Rev. 105/Mac BENUTZERHANDBUCH FHD FORMATTER SOFTWARE Rev. 105/Mac 2 DE FHD FORMATTER Achtung! Alle Rechte vorbehalten. Im Rahmen des Handbuches genannte Produktbezeichnungen dienen nur Identifikationszwecken und können

Mehr

Einstellen der Makrosicherheit in Microsoft Word

Einstellen der Makrosicherheit in Microsoft Word Einstellen der Makrosicherheit in Microsoft Word Stand: Word 2016 Inhalt Inhalt... 2 Allgemeine Anmerkungen... 3 Microsoft Word 2013/2016... 5 Microsoft Word 2010... 10 Microsoft Word 2007... 16 Microsoft

Mehr

Installation SQL- Server 2012 Single Node

Installation SQL- Server 2012 Single Node Installation SQL- Server 2012 Single Node Dies ist eine Installationsanleitung für den neuen SQL Server 2012. Es beschreibt eine Single Node Installation auf einem virtuellen Windows Server 2008 R2 mit

Mehr

Kurzanleitung BKB-E-Banking-Stick

Kurzanleitung BKB-E-Banking-Stick Kurzanleitung BKB-E-Banking-Stick Die Basler Kantonalbank vereinfacht das Login ins E-Banking und macht es noch sicherer. Als Alternative zum Login mittels mtan steigen Sie künftig per BKB-E-Banking-Stick

Mehr