IT-Sicherheit. Leseprobe. Hans-Rudolf Wenger. Wings Software Developments Tel

Größe: px
Ab Seite anzeigen:

Download "IT-Sicherheit. Leseprobe. Hans-Rudolf Wenger. Wings Software Developments Tel. +41 43 888 21 51"

Transkript

1 IT-Sicherheit ECDL -Modul Hans-Rudolf Wenger Leseprobe Wings Software Developments Tel Chaltenbodenstrasse 4 b info@wings.ch CH Schindellegi

2 Version Autor 2013 A Hans-Rudolf Wenger Art. Nr SG SL FG gebunden lose, 4-fach gelocht Farbdruck, gebunden Dateien für die Übungen finden Sie auf unserer Homepage Approbation ECDL Diese Unterlagen sind offiziell von der ECDL approbiert und werden für die Ausbildung zum ECDL empfohlen. Ausführliche Informationen zu ECDL und eine Übersicht der ECDL Prüfungszentren finden Sie hier: ECDL-Grusswort Sehr geehrte Leserin, sehr geehrter Leser, Sie haben eine gute Entscheidung getroffen. Mit dem Erwerb dieses Buches sind Sie auf dem richtigen Weg, Ihre bisherigen digitalen Fertigkeiten zu optimieren. Denn die nachfolgenden Lerninhalte stellen einen wichtigen Baustein im Zertifizierungsprogramm des ECDL (European Computer Driving Licence / Europäischen Computer Führerschein) dar. In nahezu allen Berufszweigen werden solide Computer-Kenntnisse vorausgesetzt. Dass der Erwerb des ECDL die richtige Antwort auf diese Anforderung ist, beweisen die mehr als 13 Millionen Teilnehmer/innen in 148 Ländern, die das international anerkannte Zertifikat besitzen oder anstreben. Wer über den ECDL als Nachweis fundierter ICT- Kompetenz verfügt, hat einen klaren Wettbewerbsvorsprung auf dem Arbeitsmarkt. Möchten Sie wissen, wie es um Ihre digitalen Fähigkeiten bestellt ist? Über die ECDL Diagnosetests können Sie bequem via Internet von zu Hause aus prüfen, wo Ihre Stärken liegen und wo noch Defizite bestehen. Mit den Demotests können Sie sich ansehen, wie eine ECDL Prüfung aufgebaut ist und welche Art der Fragestellung Sie in den praxisorientierten Tests vorfinden. Aktuelle Informationen dazu finden Sie auf Sie haben die Möglichkeit, an ECDL 300 Prüfungsstandorten bzw. Test Centern in der Schweiz und dem Fürstentum Liechtenstein Ihr erworbenes ICT-Wissen zu vertiefen und zertifizieren zu lassen. Die ECDL Prüfungen sind modular aufgebaut und kommen damit modernen und flexiblen Ausbildungsformen entgegen. Heute stehen Ihnen 13 ECDL Module zur Auswahl. Mit einer einmaligen Registrierung können Sie diese sowie künftig verfügbare ECDL Module absolvieren. Nach dem Ablegen der vier ECDL Base Module in einem unserer Test Center erhalten Sie das Zertifikat ECDL Base. Dieses können Sie mit drei ECDL Standard Modulen nach Wahl zum ECDL Standard Zertifikat ausbauen. Für fortgeschrittene Office-Anwender eigenen sich die vier ECDL Advanced Module. Weitere Informationen zum ECDL sowie eine Übersicht der ECDL Test Center finden Sie auf Wir sind sicher, dass Sie Ihre mit dem ECDL nachgewiesene ICT-Qualifikation künftig in Ihrem Arbeitsleben gewinnbringend einsetzen können. Viel Erfolg wünschen Ihnen Max Lüthi Julia van Wijnkoop Geschäftsleitung ECDL Switzerland AG Copyright Wings Software Developments, alle Rechte vorbehalten. Diese Kursunterlagen sind urheberrechtlich geschützt. Die Vervielfältigung der Texte und Bilder, auch auszugsweise, ist ohne schriftliche Zustimmung von Wings Software Developments urheberrechtswidrig und strafbar. Auch Übersetzungen, Mikroverfilmung und Verarbeitung mit elektronischen Systemen sind ohne ausdrückliche Zustimmung von Wings Software Developments nicht erlaubt.

3 ECDL-Modul IT-Sicherheit Inhalt Inhaltsverzeichnis Einführung Erläuterungen zum Lehrmittel Erläuterungen zum Inhalt ECDL ein Standard 2 Grundbegriffe zur Sicherheit Datenbedrohung Zwischen Daten und Informationen unterscheiden Daten und Informationen Cybercrime (Computerkriminalität) Hacking, Cracking und ethisches Hacking Bedrohung für Daten durch höhere Gewalt Menschliche Fehler Wert von Informationen Identitätsdiebstahl und Identitätsmissbrauch Sensible Firmendaten schützen Verschlüsselung und Passwörter Vertraulichkeit Integrität Verfügbarkeit Rechtliche Grundlagen für Datenschutz Sicherheitsstrategien und Richtlinien Persönliche Sicherheit Social Engineering was ist das? Methoden des Social Engineering Identitätsdiebstahl und Identitätsmissbrauch verstehen Folgen von Identitätsdiebstahl und Identitätsmissbrauch kennen Methoden des Identitätsdiebstahls Sicherheit für Dateien Makro-Sicherheitseinstellungen verstehen Makrosicherheitseinstellungen und ihre Auswirkungen Mit einem Passwort Dateien schützen Vorteile und die Grenzen von Daten-Verschlüsselung Repetitionsfragen - Grundbegriffe zur Sicherheit 14 Malware Definition und Funktionsweise Was ist Malware Möglichkeiten zum Verbergen von Malware kennen Malware Typen Schutz vor Malware Funktionsweise und die Grenzen von Antiviren-Software Mit Antiviren-Software scannen Scans mit Antiviren-Software planen Den Begriff Quarantäne verstehen Software-Updates und Virensignaturen Repetitionsfragen - Malware 24

4 Inhalt ECDL-Modul IT-Sicherheit Sicherheit im Netzwerk Netzwerke Netzwerktypen Die Aufgaben der Netzwerk-Administration verstehen Firewall Netzwerkverbindungen Möglichkeiten zur Verbindung mit einem Netzwerk kennen Netzwerk- und Datensicherheit Sicherheit im drahtlosen Netz Drahtlose Netze mit einem Passwort zu schützen Verschiedene Verfahren zum Schutz von drahtlosen Netzwerken kennen Gefahr eines ungeschützten drahtlosen Netzwerkes Verbindung zu einem drahtlosen Netzwerk herstellen Zugriffskontrolle Anmeldung mit Benutzername und Passwort Richtlinien für ein gutes Passwort Biometrische Verfahren zur Zugangskontrolle Repetitionsfragen - Sicherheit im Netzwerk 36 Sichere Web-Nutzung Browser verwenden Wann brauche ich einen sicheren Webzugang? Merkmale einer sicheren Website Pharming Digitales Zertifikat Einmal-Kennwort Einstellungen zu Formulardaten aktivieren/deaktivieren Temporäre Internetdateien speichern Was sind Cookies? Einstellungen für Cookies vornehmen Spuren im Browser löschen Software zur Inhaltskontrolle kennen Soziale Netzwerke Gefahren im sozialen Netzwerk kennen Privatsphäre schützen Gefahren von sozialen Netzwerken kennen Repetitionsfragen - Sichere Web Nutzung 66 Kommunikation Verschlüsselung und Digitale-Signatur Arglistige und unerwünschte s Phishing (gefälschte Webseiten) Attachments Instant Messaging Was ist Instant Messaging (IM) Schwachstellen bei der Sicherheit von IM IM Vertraulichkeit sicherstellen Repetitionsfragen - Kommunikation 76

5 ECDL-Modul IT-Sicherheit Inhalt Sicheres Daten-Management Daten sichern und Backups erstellen Massnahmen zur physischen Sicherung von Geräten Sicherungskopie (Backup) Konzept zur Datensicherung Backup erstellen Daten wiederherstellen und überprüfen Sichere Datenvernichtung Sinn und Zweck einer endgültigen Vernichtung von Daten Unterschied zwischen Löschen und Vernichtung von Daten Methoden zur endgültigen Vernichtung von Daten Repetitionsfragen - Sicheres Daten-Management 95

6 ECDL-Modul IT-Sicherheit 1 1 Einführung 1.1 Erläuterungen zum Lehrmittel Dieses Lehrmittel eignet sich als Lehrgang, indem Sie es fortlaufend durcharbeiten. Dank dem Index am Dokumentende dient es auch als Nachschlagewerk. Symbole im Lehrmittel Repetition Begriffe Tipps, Hinweise Vertiefende Informationen Repetitionsfragen dienen zur Festigung von wichtigen Begriffen und der Lernzielkontrolle. Sie können damit Ihren Wissensstand testen und allfällige Lücken füllen. Wichtige Begriffe und Erläuterungen, die in der Computerpraxis und in Zusammenhang mit der Anwendung auftauchen. Versuchen Sie, sich diese einzuprägen. Beachten Sie die Tipps. Die erlangten Erkenntnisse verhelfen Ihnen zu einem effizienten Arbeitsstil. Hintergrundinformationen, die Ihnen zu erweiterten Kenntnissen in der Anwendung verhelfen. Darstellung von Tasten, -Kombinationen und Befehlen Spezielle Tasten Tastenkombinationen Befehle, Kontextmenü-Befehle <Tab>, <Shift>, <Ctrl>, <Return> <Ctrl>+C, <Alt>+<F9> Start, Absatz, Schattierung Tabulator, Umschalten, Steuerung, Eingabe etc. Beispiel: Bei gedrückter Taste <Ctrl> wird zusätzlich C gedrückt. Befehlsfolge: Register, Gruppe, Befehl Notizen

7 2 ECDL-Modul IT-Sicherheit 1.2 Erläuterungen zum Inhalt > ECDL ein Standard Ursprünglich eine europäische Initiative mit dem Ziel, einen einheitlichen Standard für die Informatik-Anwendung in Europa zu schaffen, hat sich die ECDL weit über die Grenzen Europas hinaus verbreitet und erfreut sich mittlerweile weltweit hoher Anerkennung. > Übersicht ECDL Standard Der ECDL Standard besteht aus den vier Base sowie aus drei frei wählbaren Standard Modulen. Mit dem gesamten Umfang von ECDL Standard weisen Sie nach, dass Sie: > Weltweit gebräuchliche Anwendungen beherrschen und das Werkzeug Computer effizient nutzen können. > Mit den Weiterentwicklungen in der Informationstechnologie mühelos Schritt halten können und über die Grundlage für weiterführende IT-Ausbildungen verfügen. > ECDL Standard-Modul «IT-Security» Das vorliegende Lehrmittel ist ein Teil von ECDL Standard und basiert auf dem Syllabus Version 1.0. Es dient zur Erarbeitung der Modulziele und des dazu nötigen Fachwissens. Die Lernziele sind in Kategorien und Fähigkeiten aufgeteilt. Prüfungsinhalt Grundbegriffe zu Sicherheit Malware Sicherheit im Netzwerk Sichere Webnutzung Kommunikation Sicheres Datenmanagement Datenbedrohungen kennen, den Wert von Informationen verstehen und Massnahmen zum Schutz kennen. Den Begriff Malware verstehen und die verschiedenen Typen kennen. Schutzmassnahmen treffen und diese aktuell halten. Die verschiedenen Netzwerktypen kennen und verstehen. Firewall und den Schutz von Drahtlosnetzwerken einrichten und die Benutzeranmeldung verstehen. Den Browser richtig konfigurieren, damit die Privatsphäre gewahrt bleibt. Merkmale einer sicheren Website kennen. Verstehen, weshalb ein verschlüsselt und entschlüsselt wird. Massnahmen zur Sicherung von Daten kennen und Backup erstellen. Daten aus einer Sicherung wiederherstellen. Sinn und Zweck einer endgültigen Vernichtung von Daten verstehen.

8 ECDL-Modul IT-Sicherheit 39 5 Sichere Web-Nutzung Wenn wir uns im Internet bewegen, sind wir ständig Gefahren ausgesetzt, denn die normale Kommunikation im Web ist offen, das heisst, die Texte, Webseitenaufrufe, etc. werden in Klartext übermittelt, sodass jeder, der es interessant findet, mitverfolgen kann, was im Web kommuniziert wird. Wenn eine Webseite es erlaubt und dafür programmiert ist, kann verschlüsselt gearbeitet werden, sodass die Kommunikation von Unbefugten nicht mehr eingesehen werden kann. 5.1 Browser verwenden Neben einigen weniger verbreiteten Browsern, stehen uns Mozilla Firefox, Internet Explorer, Google Chrome, Opera und Safari zur Auswahl, um uns im Internet zu bewegen. Über die Browserauswahl können Sie den gewünschten Browser installieren. Einige dieser Browser eignen sich für ganz spezielle Nutzungen im Internet Wann brauche ich einen sicheren Webzugang? Je nach Ihren Tätigkeiten im Internet ist auf eine verschlüsselte Kommunikation zu achten. Geben Sie niemals persönliche Informationen auf einer ungesicherten Webseite ein. Selbst Ihren Namen oder Benutzernamen, um in irgendeinen Onlineshop zu gelangen, sollten Sie nur auf einer sicheren Webseite eingeben Merkmale einer sicheren Website Eine sichere Webseite wird durch ein s im https: gekennzeichnet und es wird ein Schloss als Symbol abgebildet. Der Internetexplorer färbt die Webadresse zusätzlich grün ein. Wird die Identifizierung der Webseite mit einer Warnmeldung begleitet, ist grösste Vorsicht angebracht! Gehen Sie nicht leichtsinnig mit solchen Meldungen um Pharming Pharming, eine Weiterentwicklung des klassischen Phishings, ist eine Betrugsmethode, die durch das Internet verbreitet wird. Sie basiert auf einer Manipulation der DNS-Anfragen von Webbrowsern, um den Benutzer auf gefälschte Webseiten umzuleiten. Der DNS-Dienst ermöglicht es uns, eine Webseite über einen Namen aufzurufen, obwohl jeder Webseite eine IP-Nummer zugrunde liegt. Pharming ist der Oberbegriff für verschiedene Arten von DNS-Angriffen. Diese Angriffe versuchen unter Zuhilfenahme eines Trojanischen Pferdes oder eines Virus eine gezielte Manipulation des Systems vorzunehmen, mit der Konsequenz, dass von diesem System gezielt gefälschte Websites angezeigt werden, obwohl die Adresse korrekt eingegeben wurde. Benutzer können so beispielsweise auf täuschend echt nachgebildete Seiten einer Bank geleitet werden.

9 40 ECDL-Modul IT-Sicherheit Durch aktualisierte und richtig konfigurierte Sicherheitssoftware (aktiver Hintergrundwächter, aktive Firewall) sollten sich solche Manipulationen verhindern lassen Digitales Zertifikat Ein digitales Zertifikat ist ein digitales Verfahren zur Identifizierung, vergleichbar mit einem Ausweis oder Führerschein. Ein digitales Zertifikat enthält Informationen über Identitäten und andere unterstützende Informationen. Ein digitales Zertifikat wird von einer Zertifizierungsstelle ausgestellt. Mit der Ausstellung eines digitalen Zertifikats garantiert die Zertifizierungsstelle die Gültigkeit der Zertifikatsinformationen. Darüber hinaus ist ein digitales Zertifikat nur innerhalb eines bestimmten Zeitraums gültig. Eine Nachricht oder eine Webseite kann anhand des Schlüsselpaares des Erstellers, bestehend aus dem privaten und dem öffentlichen Schlüssel, überprüft und authentifiziert werden. Zur Unterstützung der Kryptografie mit öffentlichen Schlüsseln stellen digitale Zertifikate zuverlässige Funktionen für die Verteilung und den Zugriff auf öffentliche Schlüssel bereit. Wenn ein Ersteller eine Nachricht oder Webseite diese signiert, gibt er oder sie den zugehörigen privaten Schlüssel für den im digitalen Zertifikat verfügbaren öffentlichen Schlüssel an. Wenn der Betrachter nun die digitale Signatur überprüfen möchte, kann er den erforderlichen öffentlichen Schlüssel aus dem digitalen Zertifikat abrufen. In der folgenden Abbildung ist der Ablauf der Signierung mithilfe digitaler Zertifikate dargestellt. 1. Erfassen der Nachricht 2. Berechnen des Hashwertes der Nachricht 3. Abrufen des privaten Schlüssels aus dem digitalen Zertifikat des Absenders 4. Verschlüsseln des Hashwertes mit dem privaten Schlüssel des Absenders 5. Anhängen des verschlüsselten Hashwertes an die Nachricht als digitale Signatur 6. Senden der Nachricht In der folgenden Abbildung ist der Ablauf der Überprüfung mithilfe digitaler Zertifikate dargestellt. 1. Empfangen der Nachricht 2. Abrufen der digitalen Signatur mit dem verschlüsselten Hashwert aus der Nachricht 3. Abrufen der Nachricht 4. Berechnen des Hashwertes der Nachricht 5. Abrufen des öffentlichen Schlüssels des Absenders aus dem digitalen Zertifikat des Absenders 6. Entschlüsseln des verschlüsselten Hashwertes mit dem öffentlichen Schlüssel des Absenders 7. Vergleichen des entschlüsselten Hashwertes mit dem gerade berechneten Hashwert 8. Die Nachricht ist gültig, wenn die Werte übereinstimmen. Aus den gezeigten Abläufen wird ersichtlich, dass das digitale Zertifikat zur Überprüfung der digitalen Signatur einen Zugriff auf die öffentlichen Schlüssel gestattet.

10 ECDL-Modul IT-Sicherheit 41 Weit verbreitet sind Public-Key-Zertifikate nach dem Standard X.509, welche die Identität des Inhabers und weitere Eigenschaften eines öffentlichen kryptographischen Schlüssels bestätigen. In der Zertifikatverwaltung können Sie Details zu Zertifikaten anzeigen, Zertifikate ändern, löschen oder neue anfordern. Die Zertifikatverwaltung öffnet sich, indem Sie auf die Schaltfläche Start klicken, certmgr.msc in das Feld Suche eingeben und dann die EINGABETASTE drücken. Über die einzelnen Ordner gelangen Sie zu den diversen Angaben über die aktuellen Zertifikate. Eine weitere Möglichkeit Zertifikate einzusehen, besteht im Internet Explorer über das Symbol Extras und dann Internetoptionen. Dort im Register Inhalte im Bereich Zertifikate über den Schalter Zertifikate gelangen Sie zu den aktuellen Zertifikaten Einmal-Kennwort Ein typisches Einmal-Kennwort wird im E-Banking verwendet. Dort wird nach dem ersten Einloggen meistens ein Kennwort (TAN) zur Bestätigung der Transaktion oder des Zugriffs auf die Kontodaten angefordert. Das Kennwort kann je nach Bank anders übermittelt werden. Per SMS, spezieller TAN-Generatoren, oder mit einer Kennwortliste die dem Bankkunden per Post zugestellt wurde. Das Kennwort alleine reicht nicht aus, um den Zugang zu den Bankdaten zu erlangen. Es gibt auch andere Situationen, bei denen ein nur einmal gültiges Passwort eingegeben werden muss. So bei den meisten Fernwartungs-Tools, damit der Techniker nach einer abgeschlossenen Fernwartung später nicht einfach auf das System zugreifen kann. Bei jeder neuen Fernwartung muss dieser sich mit einem anderen Kennwort, das der Hilfesuchende ihm jeweils mitteilt, den Zugang aktivieren. Für den Zugang in ein öffentliches Wi-Fi-Netz erhält man nach der Angabe seiner mobilen Telefonnummer meistens auch ein einmaliges Kennwort, um den Zugang zu erhalten. Dadurch ist eine Identifikation des Nutzers über die angegebene Telefonnummer möglich.

11 42 ECDL-Modul IT-Sicherheit Einstellungen zu Formulardaten aktivieren/deaktivieren Wenn wir im Internet unsere persönlichen Daten auf einer sicheren Webseite eingeben, kann es sein, dass unsere Eingaben wie von Zauberhand automatisch vorgeschlagen werden. Diese Eingabeunterstützung wird Autovervollständigung genannt. Diese Automation kann eine Sicherheitslücke darstellen, denn es werden persönliche Daten automatisch aufgerufen, die für einen Hacker von grossem Interesse sein könnten. Vorgänge Auto- Vervollständigen Die Einstellungen für diese Automation finden Sie im Internet Explorer über das Symbol Extras und dann Internetoptionen dort im Register Inhalte im Bereich AutoVervollständigen und dort den Schalter Einstellungen. Unter AutoVervollständigen verwenden für haben Sie die Möglichkeit verschiedene Anpassungen vorzunehmen. Adressleiste Formulare Hier können Sie das Verhalten des Internet Explorers bei der Eingabe von Web-Adressen, dem Suchverhalten etc. festlegen. In den meisten Fällen hinterlassen diese Informationen keine sicherheitsrelevanten Informationen, die von Hackern genutzt werden könnten. Je nach Sicherheitsanspruch können diese aber auch deaktiviert werden. Auf Formularen werden oft persönliche Daten eingetragen, die für Hacker durchaus interessant sein können. Daher kann empfohlen werden, diese zu deaktivieren, was dann dazu führt, dass sich die Felder nicht mehr automatisch ergänzen.

12 ECDL-Modul IT-Sicherheit 43 Benutzernamen und Kennwörter für Formulare Diese Option sollte ausgeschalten sein, da sonst die eingegebenen Passwörter im System gespeichert werden und somit für Hacker unter Umständen eingesehen werden können. Über den Schalter Kennwörter verwalten gelangen Sie in die Anmeldeinformationsverwaltung. Hier können Sie die verschiedenen Passwörter, die im System hinterlegt sind, mit einem Klick auf Einblenden und nach einer Bestätigung des Admin Kennwortes anschauen. Mit einem Klick auf Entfernen wird das Kennwort gelöscht. Notizen

13 66 ECDL-Modul IT-Sicherheit 5.1 Repetitionsfragen - Sichere Web Nutzung 1. Woran erkenne ich einen sicheren Webzugang? 2. Was ist ein digitales Zertifikat? 3. Was ist ein Einmal-Kennwort? 4. Wo kann ich das automatische Vervollständigen von Formulardaten ein- oder ausschalten? 5. Weshalb sollte der Speicherplatz für temporäre Internetdateien möglichst klein gehalten werden? 6. Was sind Cookies? 7. Weshalb sollten Sie die Spuren in Ihrem Browser nach einer Banktransaktion löschen? 8. Was ist ein Tracking-Schutz? 9. Was für Möglichkeiten zum Jugendschutz kennen Sie? 10. Auf was ist bei sozialen Netzwerken für Ihre Sicherheit zu beachten? 11. Was ist Cyber-Grooming?

Import des persönlichen Zertifikats in Outlook 2003

Import des persönlichen Zertifikats in Outlook 2003 Import des persönlichen Zertifikats in Outlook 2003 1. Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihren PC installieren können, benötigen Sie:

Mehr

Import des persönlichen Zertifikats in Outlook Express

Import des persönlichen Zertifikats in Outlook Express Import des persönlichen Zertifikats in Outlook Express 1.Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihrem PC installieren können, benötigen

Mehr

1 GRUNDBEGRIFFE ZU SICHERHEIT 7 1.1 Datenbedrohung... 7

1 GRUNDBEGRIFFE ZU SICHERHEIT 7 1.1 Datenbedrohung... 7 Der Aufbau dieser Lernunterlage ist der Gliederung des ECDL-Syllabus 5.0 angepasst. Kapitel und Unterkapitel sind daher in der gleichen Nummerierung, wie sie im ECDL-Core-Lernzielkatalog verwendet wird.

Mehr

Installation des Zertifikats. Installationsanleitung für Zertifikate zur Nutzung des ISBJ Trägerportals

Installation des Zertifikats. Installationsanleitung für Zertifikate zur Nutzung des ISBJ Trägerportals Installationsanleitung für Zertifikate zur Nutzung des ISBJ Trägerportals 1 43 Inhaltsverzeichnis Einleitung... 3 Microsoft Internet Explorer... 4 Mozilla Firefox... 13 Google Chrome... 23 Opera... 32

Mehr

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser Seite 1 von 14 Cookie-Einstellungen verschiedener Browser Cookie-Einstellungen verschiedener Browser, 7. Dezember 2015 Inhaltsverzeichnis 1.Aktivierung von Cookies... 3 2.Cookies... 3 2.1.Wofu r braucht

Mehr

S TAND N OVEMBE R 2012 HANDBUCH DUDLE.ELK-WUE.DE T E R M I N A B S P R A C H E N I N D E R L A N D E S K I R C H E

S TAND N OVEMBE R 2012 HANDBUCH DUDLE.ELK-WUE.DE T E R M I N A B S P R A C H E N I N D E R L A N D E S K I R C H E S TAND N OVEMBE R 2012 HANDBUCH T E R M I N A B S P R A C H E N I N D E R L A N D E S K I R C H E Herausgeber Referat Informationstechnologie in der Landeskirche und im Oberkirchenrat Evangelischer Oberkirchenrat

Mehr

E-Mail-Verschlüsselung mit S/MIME

E-Mail-Verschlüsselung mit S/MIME E-Mail-Verschlüsselung mit S/MIME 17. November 2015 Inhaltsverzeichnis 1 Zertifikat erstellen 1 2 Zertifikat speichern 4 3 Zertifikat in Thunderbird importieren 6 4 Verschlüsselte Mail senden 8 5 Verschlüsselte

Mehr

Registrierung am Elterninformationssysytem: ClaXss Infoline

Registrierung am Elterninformationssysytem: ClaXss Infoline elektronisches ElternInformationsSystem (EIS) Klicken Sie auf das Logo oder geben Sie in Ihrem Browser folgende Adresse ein: https://kommunalersprien.schule-eltern.info/infoline/claxss Diese Anleitung

Mehr

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL www.klinik-schindlbeck.de info@klinik-schindlbeck.de Bitte beachten Sie, dass wir nicht für die Sicherheit auf Ihrem Endgerät verantwortlich sein können.

Mehr

Lösungen zur Lernzielkontrolle Internet

Lösungen zur Lernzielkontrolle Internet Lösungen zur Lernzielkontrolle Internet 18 Fragen 1. Was ist das Internet im Vergleich zum WWW? 2. Ein ISP ist WWW ist ein Dienst des Internets ein Anbieter von Internetdiensten 3. Was ist bei der Adresse

Mehr

Installationsanweisung Gruppenzertifikat

Installationsanweisung Gruppenzertifikat Stand: November 2015 Inhalt 1. Allgemeine Hinweise... 1 2. Vor der Installation... 1 3. Installation des Gruppenzertifikats für Internet Explorer... 2 3.1. Überprüfung im Browser... 7 3.2. Zertifikatsbestätigung

Mehr

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000 Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten

Mehr

Outlook Web App 2010 Kurzanleitung

Outlook Web App 2010 Kurzanleitung Seite 1 von 6 Outlook Web App 2010 Einleitung Der Zugriff über Outlook Web App ist von jedem Computer der weltweit mit dem Internet verbunden ist möglich. Die Benutzeroberfläche ist ähnlich zum Microsoft

Mehr

Import des persönlichen Zertifikats in Outlook2007

Import des persönlichen Zertifikats in Outlook2007 Import des persönlichen Zertifikats in Outlook2007 1. Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihren PC installieren können, benötigen Sie:

Mehr

> Internet Explorer 8

> Internet Explorer 8 > Internet Explorer 8 Browsereinstellungen optimieren Übersicht Inhalt Seite 1. Cache und Cookies löschen 2. Sicherheits- und Datenschutzeinstellungen 2 5 Stand Juli 2009 1. Cache und Cookies löschen Jede

Mehr

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein Einleitung Memeo Instant Backup ist eine einfache Backup-Lösung für eine komplexe digitale Welt. Durch automatisch und fortlaufende Sicherung Ihrer wertvollen Dateien auf Ihrem Laufwerk C:, schützt Memeo

Mehr

Bedienungsanleitung für den SecureCourier

Bedienungsanleitung für den SecureCourier Bedienungsanleitung für den SecureCourier Wo kann ich den SecureCourier nach der Installation auf meinem Computer finden? Den SecureCourier finden Sie dort, wo Sie mit Dateien umgehen und arbeiten. Bei

Mehr

ERSTE SCHRITTE. info@kalmreuth.de

ERSTE SCHRITTE. info@kalmreuth.de ERSTE SCHRITTE info@kalmreuth.de ZUGRIFF AUF KMS Die Kalmreuth Mail Services können über folgende URLs aufgerufen werden: - http://mail.kalmreuth.de - http://kalmreuth.de/mail - http://kalmreuth.de/webmail

Mehr

BMW Financial Services Online-Banking. Freude am Fahren. www.bmwbank.de INTERNET EXPLORER 11. BROWSEREINSTELLUNGEN OPTIMIEREN. BMW FINANCIAL SERVICES.

BMW Financial Services Online-Banking. Freude am Fahren. www.bmwbank.de INTERNET EXPLORER 11. BROWSEREINSTELLUNGEN OPTIMIEREN. BMW FINANCIAL SERVICES. BMW Financial Services Online-Banking www.bmwbank.de Freude am Fahren INTERNET EXPLORER 11. BROWSEREINSTELLUNGEN OPTIMIEREN. BMW FINANCIAL SERVICES. INTERNET EXPLORER 11. BROWSEREINSTELLUNGEN OPTIMIEREN.

Mehr

... ... Sicherheitseinstellungen... 2 Pop-up-Fenster erlauben... 3

... ... Sicherheitseinstellungen... 2 Pop-up-Fenster erlauben... 3 Browsereinstellungen Um die Know How! Lernprogramm nutzen zu können, sind bei Bedarf unterschiedliche Einstellungen in Ihren Browsern nötig. Im Folgenden finden Sie die Beschreibung für unterschiedliche

Mehr

s-sparkasse Verlassen Sie sich darauf: giropay ist sicher. Sparkassen-Finanzgruppe

s-sparkasse Verlassen Sie sich darauf: giropay ist sicher. Sparkassen-Finanzgruppe s-sparkasse Verlassen Sie sich darauf: giropay ist sicher. Sparkassen-Finanzgruppe Mit Sicherheit: giropay. Online-Bezahlverfahren müssen einfach, schnell und sicher sein. Und genau diese Kriterien erfüllt

Mehr

BAYERISCHES STAATSMINISTERIUM DES INNERN

BAYERISCHES STAATSMINISTERIUM DES INNERN BAYERISCHES STAATSMINISTERIUM DES INNERN Bayer. Staatsministerium des Innern 80524 München Einsatznachbearbeitung und vermeintlicher Zertifikatfehler unter Internet Explorer bzw. Mozilla Firefox Bei sicheren

Mehr

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil D7:

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil D7: Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails (Kerstin Ehrhardt) München 02.05.2007 1 1 Nutzung Sicherer E-Mail...

Mehr

IT-Sicherheit. ECDL Standard-Modul

IT-Sicherheit. ECDL Standard-Modul IT-Sicherheit ECDL Standard-Modul IT-Sicherheit ECDL Standard-Modul Leseprobe Hans-Rudolf Wenger Wings Lernmedien Chaltenbodenstrasse 4a CH 8834 Schindellegi +41 43 888 21 51 info@wings.ch www.wings.ch

Mehr

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer.

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. Benutzerhandbuch Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. 1 Startseite Wenn Sie die Anwendung starten, können Sie zwischen zwei Möglichkeiten wählen 1) Sie können eine Datei für

Mehr

Microsoft Access 2013 Navigationsformular (Musterlösung)

Microsoft Access 2013 Navigationsformular (Musterlösung) Hochschulrechenzentrum Justus-Liebig-Universität Gießen Microsoft Access 2013 Navigationsformular (Musterlösung) Musterlösung zum Navigationsformular (Access 2013) Seite 1 von 5 Inhaltsverzeichnis Vorbemerkung...

Mehr

Daten Sichern mit dem QNAP NetBak Replicator 4.0

Daten Sichern mit dem QNAP NetBak Replicator 4.0 Daten Sichern mit dem QNAP NetBak Replicator 4.0 Was ist NetBak Replicator: Der NetBak Replicator ist ein Backup-Programm von QNAP für Windows, mit dem sich eine Sicherung von Daten in die Giri-Cloud vornehmen

Mehr

vorab noch ein paar allgemeine informationen zur de-mail verschlüsselung:

vorab noch ein paar allgemeine informationen zur de-mail verschlüsselung: Kurzanleitung De-Mail Verschlüsselung so nutzen sie die verschlüsselung von de-mail in vier schritten Schritt 1: Browser-Erweiterung installieren Schritt 2: Schlüsselpaar erstellen Schritt 3: Schlüsselaustausch

Mehr

1 Schritt: Auf der Seite http://www.fh-brandenburg.de/wlananmeldung/ einloggen und. ODER Zertifikat für VPN, wenn sie nur VPN nutzen möchten

1 Schritt: Auf der Seite http://www.fh-brandenburg.de/wlananmeldung/ einloggen und. ODER Zertifikat für VPN, wenn sie nur VPN nutzen möchten VPN fu Windows 7 1. Zertifikat beantragen und herunterladen Wenn sie noch kein Zertifikat haben müssen sie dieses zuerst beantragen. Wenn sie bereits WLAN an der FH Brandenburg nutzen, können sie direkt

Mehr

Der Weg zu Ihrem Online-Konto mit PIN/TAN

Der Weg zu Ihrem Online-Konto mit PIN/TAN Der Weg zu Ihrem Online-Konto mit PIN/TAN Allgemeines zur Kontensicherheit/Sicherheitshinweis Wir machen Sie darauf aufmerksam, dass die Sparkasse keine vertraulichen Daten (z.b. PIN und/oder TAN) per

Mehr

Kundenleitfaden zur Sicheren E-Mail per WebMail

Kundenleitfaden zur Sicheren E-Mail per WebMail Allgemeines Die E-Mail gehört heute für nahezu jeden von uns zu einem häufig verwendeten digitalen Kommunikationsmittel. Trotz des täglichen Gebrauchs tritt das Thema Sicherheit bei der Übermittlung von

Mehr

Cookies & Browserverlauf löschen

Cookies & Browserverlauf löschen Cookies & Browserverlauf löschen Was sind Cookies? Cookies sind kleine Dateien, die von Websites auf Ihrem PC abgelegt werden, um Informationen über Sie und Ihre bevorzugten Einstellungen zu speichern.

Mehr

Sichere E-Mails. Kundeninformation zur Verschlüsselung von E-Mails in der L-Bank

Sichere E-Mails. Kundeninformation zur Verschlüsselung von E-Mails in der L-Bank Sichere E-Mails Kundeninformation zur Verschlüsselung von E-Mails in der L-Bank Version: 2.1 Stand: 18.07.2014 Inhaltsverzeichnis II Inhaltsverzeichnis 1 Einleitung... 1 1.1 Überblick... 1 1.2 Allgemeine

Mehr

IntelliShare E-Mail-Verschlüsselung. IntelliShare - Anwenderhandbuch. Inhalt. Sicherheit. Echtheit. Vertraulichkeit.

IntelliShare E-Mail-Verschlüsselung. IntelliShare - Anwenderhandbuch. Inhalt. Sicherheit. Echtheit. Vertraulichkeit. IntelliShare E-Mail-Verschlüsselung IntelliShare - Anwenderhandbuch Sicherheit. Echtheit. Vertraulichkeit. Inhalt Vorwort... 2 Soe versenden Sie Daten mit IntelliShare:... 2 Datenversand mit dem IntelliShare

Mehr

TeamSpeak3 Einrichten

TeamSpeak3 Einrichten TeamSpeak3 Einrichten Version 1.0.3 24. April 2012 StreamPlus UG Es ist untersagt dieses Dokument ohne eine schriftliche Genehmigung der StreamPlus UG vollständig oder auszugsweise zu reproduzieren, vervielfältigen

Mehr

Kundeninformationen zur Sicheren E-Mail

Kundeninformationen zur Sicheren E-Mail S Sparkasse der Stadt Iserlohn Kundeninformationen zur Sicheren E-Mail Informationen zur Sicheren E-Mail erhalten Sie bei Ihrem Berater, oder bei den Mitarbeiter aus dem Team ElectronicBanking unter der

Mehr

Anleitung Microsoft Select-Plus Registrierung

Anleitung Microsoft Select-Plus Registrierung Anleitung Microsoft Select-Plus Registrierung Sehr geehrter co.tec-kunde, vielen Dank für Ihr Interesse an unseren Microsoft Produkten. Für den Erstbezug von Select-Lizenzen ist es erforderlich, dass Sie

Mehr

Version 1.0 Datum 05.06.2008. 1. Anmeldung... 2

Version 1.0 Datum 05.06.2008. 1. Anmeldung... 2 Anmeldung Wochenplatzbörse Spiez Version 1.0 Datum 05.06.2008 Ersteller Oester Emanuel Inhaltsverzeichnis 1. Anmeldung... 2 1.1. Anmeldeseite... 2 1.2. Anmeldung / Registrierung... 4 1.3. Bestätigungs-Email...

Mehr

Für die Einrichtung des elektronischen Postfachs melden Sie sich wie gewohnt in unserem Online-Banking auf www.sparkasse-unna.de an.

Für die Einrichtung des elektronischen Postfachs melden Sie sich wie gewohnt in unserem Online-Banking auf www.sparkasse-unna.de an. Einrichten des elektronischen Postfachs Für die Einrichtung des elektronischen Postfachs melden Sie sich wie gewohnt in unserem Online-Banking auf www.sparkasse-unna.de an. 1. Wechseln Sie über Service

Mehr

Inhaltsverzeichnis Inhaltsverzeichnis

Inhaltsverzeichnis Inhaltsverzeichnis Inhaltsverzeichnis Inhaltsverzeichnis Einrichtung des WLAN... 3 Voraussetzungen für Drahtlosnetzwerk (WLAN) an der Hochschule Albstadt-Sigmaringen... 4 Einrichtung des WLAN unter Windows 7... 4 Einrichtung

Mehr

BSV Software Support Mobile Portal (SMP) Stand 1.0 20.03.2015

BSV Software Support Mobile Portal (SMP) Stand 1.0 20.03.2015 1 BSV Software Support Mobile Portal (SMP) Stand 1.0 20.03.2015 Installation Um den Support der BSV zu nutzen benötigen Sie die SMP-Software. Diese können Sie direkt unter der URL http://62.153.93.110/smp/smp.publish.html

Mehr

Anleitung für die Lohnmeldung via ELM-Standard mittels PartnerWeb

Anleitung für die Lohnmeldung via ELM-Standard mittels PartnerWeb Ausgleichskasse Gewerbe St. Gallen Lindenstrasse 137 Postfach 245 9016 St. Gallen Telefon 071 282 29 29 Telefax 071 282 29 30 info@ahv-gewerbe.ch www.ahv-gewerbe.ch Anleitung für die Lohnmeldung via ELM-Standard

Mehr

Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS

Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang EINLEITUNG Obwohl inzwischen immer mehr PC-Nutzer wissen, dass eine E-Mail so leicht mitzulesen ist wie eine Postkarte, wird die

Mehr

Anleitung für E-Mail-Client Thunderbird mit SSL Verschlüsselung

Anleitung für E-Mail-Client Thunderbird mit SSL Verschlüsselung Anleitung für E-Mail-Client Thunderbird mit SSL Verschlüsselung Importieren Wenn Sie Thunderbird das erste Mal öffnen, erscheint die Meldung, ob Sie die Einstellungen vom Outlook importieren möchten. Wählen

Mehr

Drägerware.ZMS/FLORIX Hessen

Drägerware.ZMS/FLORIX Hessen Erneuerung des ZMS Nutzungs-Zertifikats Lübeck, 11.03.2010 Zum Ende des Monats März 2010 werden die Zugriffszertifikate von Drägerware.ZMS/FLORIX Hessen ungültig. Damit die Anwendung weiter genutzt werden

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

Installation des Zertifikats

Installation des Zertifikats Dieses Dokument beschreibt die Installation eines Zertifikats zur Nutzung des Internet Portals für Zahlungspartner, Träger und Einrichtungen im Rahmen von ISBJ KiTa. Jeder Benutzer des ISBJ Trägerportals

Mehr

Bitte beachten Sie. Nur für Kabelmodem! - 1 -

Bitte beachten Sie. Nur für Kabelmodem! - 1 - Erste Seite! Bitte beachten Sie Nur für Kabelmodem! - 1 - Inhaltsverzeichnis Inhaltsverzeichnis... 2 Internetprotokoll-Konfiguration (TCP/IP)... 3 Installation mit Assistent für neue Verbindung... 5 Installation

Mehr

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster: Schritt 1: Verbinden Sie Ihr wireless-fähiges Gerät (Notebook, Smartphone, ipad u. ä.) mit dem Wireless-Netzwerk WiFree_1. Die meisten Geräte zeigen Wireless-Netzwerke, die in Reichweite sind, automatisch

Mehr

Sichere E-Mail Kommunikation mit Ihrer Sparkasse

Sichere E-Mail Kommunikation mit Ihrer Sparkasse Ein zentrales Anliegen der Sparkasse Freyung-Grafenau ist die Sicherheit der Bankgeschäfte unserer Kunden. Vor dem Hintergrund zunehmender Wirtschaftskriminalität im Internet und aktueller Anforderungen

Mehr

Einrichtung von Outlook 2007

Einrichtung von Outlook 2007 Einrichtung von Outlook 2007 Schritt 1 - Kontoeinstellungen Starten Sie Outlook 2007. Klicken Sie in der obersten Leiste des Programms auf Extras und dann auf Kontoeinstellungen. Klicken Sie nun auf die

Mehr

ecall Anleitung Outlook Mobile Service (OMS)

ecall Anleitung Outlook Mobile Service (OMS) ecall Anleitung Outlook Mobile Service (OMS) V1.3 18. Februar 2011 Copyright 2011,, Wollerau Informieren und Alarmieren Samstagernstrasse 45 CH-8832 Wollerau Phone +41 44 787 30 70 Fax +41 44 787 30 71

Mehr

COMPUTER MULTIMEDIA SERVICE

COMPUTER MULTIMEDIA SERVICE Umgang mit Web-Zertifikaten Was ist ein Web-Zertifikat? Alle Webseiten, welche mit https (statt http) beginnen, benötigen zwingend ein Zertifikat, welches vom Internet-Browser eingelesen wird. Ein Web

Mehr

Partnerportal Installateure Registrierung

Partnerportal Installateure Registrierung Partnerportal Installateure Registrierung Ein Tochterunternehmen der Süwag Energie AG Allgemeine Hinweise Diese Anleitung zeigt Ihnen, wie Sie sich als Nutzer für das Partnerportal Installateure registrieren

Mehr

> Internet Explorer 7

> Internet Explorer 7 > Internet Explorer 7 Browsereinstellungen optimieren Übersicht Inhalt Seite 1. Cache und Cookies löschen 2. Sicherheits- und Datenschutzeinstellungen 2 5 Stand Juli 2009 1. Cache und Cookies löschen Jede

Mehr

Klicken Sie mit einem Doppelklick auf das Symbol Arbeitsplatz auf Ihrem Desktop. Es öffnet sich das folgende Fenster.

Klicken Sie mit einem Doppelklick auf das Symbol Arbeitsplatz auf Ihrem Desktop. Es öffnet sich das folgende Fenster. ADSL INSTALLATION WINDOWS 2000 Für die Installation wird folgendes benötigt: Alcatel Ethernet-Modem Splitter für die Trennung Netzwerkkabel Auf den folgenden Seiten wird Ihnen in einfachen und klar nachvollziehbaren

Mehr

Anleitungen zum KMG-Email-Konto

Anleitungen zum KMG-Email-Konto In dieser Anleitung erfahren Sie, wie Sie mit einem Browser (Firefox etc.) auf das Email-Konto zugreifen; Ihr Kennwort ändern; eine Weiterleitung zu einer privaten Email-Adresse einrichten; Ihr Email-Konto

Mehr

Outlook Web App 2010. Kurzanleitung

Outlook Web App 2010. Kurzanleitung Outlook Web App 2010 Kurzanleitung Zürich, 30. Mai 2016 Erstellerin Stadt Zürich Organisation und Informatik Service Betrieb KITS-Center Wilhelmstrasse 10 Postfach, 8022 Zürich Tel. +41 44 412 91 11 Fax

Mehr

Überprüfung der digital signierten E-Rechnung

Überprüfung der digital signierten E-Rechnung Überprüfung der digital signierten E-Rechnung Aufgrund des BMF-Erlasses vom Juli 2005 (BMF-010219/0183-IV/9/2005) gelten ab 01.01.2006 nur noch jene elektronischen Rechnungen als vorsteuerabzugspflichtig,

Mehr

FrogSure Installation und Konfiguration

FrogSure Installation und Konfiguration FrogSure Installation und Konfiguration 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis...1 2 Installation...1 2.1 Installation beginnen...2 2.2 Lizenzbedingungen...3 2.3 Installationsordner auswählen...4 2.4

Mehr

Anleitung für den Zugriff auf Mitgliederdateien der AG-KiM

Anleitung für den Zugriff auf Mitgliederdateien der AG-KiM Anleitung für den Zugriff auf Mitgliederdateien der AG-KiM Hinweise: - Dies ist eine schrittweise Anleitung um auf den Server der Ag-Kim zuzugreifen. Hierbei können Dateien ähnlich wie bei Dropbox hoch-

Mehr

Einrichten des Elektronischen Postfachs

Einrichten des Elektronischen Postfachs Einrichten des Elektronischen Postfachs Für die Einrichtung des Elektronischen Postfachs melden Sie sich wie gewohnt in unserem Online-Banking auf www.sparkasse-unnakamen.de an. Wechseln Sie über Postfach

Mehr

E-Mail Verschlüsselung

E-Mail Verschlüsselung E-Mail Verschlüsselung Beschreibung der im Kispi eingesetzten Methode "PGP Universal Web Messenger" Dokumentenversion 1.0 19. Oktober 2006 Autor: Informatik Inhaltsverzeichnis 1. PGP Universal Web Messenger...

Mehr

Einrichtung einer VPN-Verbindung (PPTP) unter Windows XP

Einrichtung einer VPN-Verbindung (PPTP) unter Windows XP 1 von 8 16.04.2010 13:30 ZIVwiki > Anleitungen Web > VPNHome > PPTPVPNSetup > PPTPVPNSetupWinXP (2010-02-17, v_5fberg02) Einrichtung einer VPN-Verbindung (PPTP) unter Windows XP Inhalt Voraussetzungen

Mehr

FritzCall.CoCPit Schnelleinrichtung

FritzCall.CoCPit Schnelleinrichtung FritzCall.CoCPit Schnelleinrichtung Willkommen bei der Ersteinrichtung von FritzCall.CoCPit Damit Sie unseren FritzCall-Dienst nutzen können, müssen Sie sich die aktuelle Version unserer FritzCall.CoCPit-App

Mehr

Anleitung für die Registrierung und das Einstellen von Angeboten

Anleitung für die Registrierung und das Einstellen von Angeboten Anleitung für die Registrierung und das Einstellen von Angeboten Das FRROOTS Logo zeigt Ihnen in den Abbildungen die wichtigsten Tipps und Klicks. 1. Aufrufen der Seite Rufen Sie zunächst in Ihrem Browser

Mehr

Anleitung für den Euroweb-Newsletter

Anleitung für den Euroweb-Newsletter 1. Die Anmeldung Begeben Sie sich auf der Euroweb Homepage (www.euroweb.de) in den Support-Bereich und wählen dort den Punkt Newsletter aus. Im Folgenden öffnet sich in dem Browserfenster die Seite, auf

Mehr

Installation und Sicherung von AdmiCash mit airbackup

Installation und Sicherung von AdmiCash mit airbackup Installation und Sicherung von AdmiCash mit airbackup airbackup airbackup ist eine komfortable, externe Datensicherungslösung, welche verschiedene Funktionen zur Sicherung, sowie im Falle eines Datenverlustes,

Mehr

Sparkasse Gießen. Seite 1 von 11. 1 Götz Schartner, 8com GmbH,,,Sicherheit im Internet.

Sparkasse Gießen. Seite 1 von 11. 1 Götz Schartner, 8com GmbH,,,Sicherheit im Internet. Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie bietet dagegen oft keinen ausreichenden Schutz, denn

Mehr

2. Konfiguration der Adobe Software für die Überprüfung von digitalen Unterschriften

2. Konfiguration der Adobe Software für die Überprüfung von digitalen Unterschriften 1. Digital signierte Rechnungen Nach 11 Abs. 2 zweiter Unterabsatz UStG 1994 gilt eine auf elektronischem Weg übermittelte Rechnung nur dann als Rechnung im Sinne des 11 UStG 1994, wenn die Echtheit der

Mehr

Handbuch ECDL 2003 Modul 2: Computermanagement und Dateiverwaltung Dateien löschen und wiederherstellen

Handbuch ECDL 2003 Modul 2: Computermanagement und Dateiverwaltung Dateien löschen und wiederherstellen Handbuch ECDL 2003 Modul 2: Computermanagement und Dateiverwaltung Dateien löschen und wiederherstellen Dateiname: ecdl2_05_03_documentation Speicherdatum: 22.11.2004 ECDL 2003 Modul 2 Computermanagement

Mehr

Mail-Signierung und Verschlüsselung

Mail-Signierung und Verschlüsselung Mail-Signierung und Verschlüsselung ab Release-Version 2013.02, ein kostenlos zur Verfügung gestelltes Feature! Elektronische Post ist aus unserem privaten und beruflichen Leben nicht mehr wegzudenken.

Mehr

Sicherheitszertifikat überprüfen. 128-Bit-Verschlüsselung. Passwort und PIN-Code für den Kartenleser. Schutz vor Manipulationen

Sicherheitszertifikat überprüfen. 128-Bit-Verschlüsselung. Passwort und PIN-Code für den Kartenleser. Schutz vor Manipulationen Verbindung zur Bank Rufen Sie für die E-Banking-Loginseite ausschliesslich über unsere Webseite http://www.zugerkb.ch oder via Direktlink https://wwwsec.ebanking.zugerkb.ch auf. Sollten Sie per E-Mail

Mehr

Microsoft Outlook Express 5.x (S/MIME-Standard)

Microsoft Outlook Express 5.x (S/MIME-Standard) Microsoft Outlook Express 5.x (S/MIME-Standard) Das E-Mail-Programm Outlook Express von Microsoft bietet Ihnen durch die Standard- Integration des E-Mail-Verschlüsselungsprotokolls S/MIME (Secure/MIME)

Mehr

Einleitung Allgemeine Beschreibung Einfachste Bedienung Einen Internetanschluss, sonst nichts Login Anmelden

Einleitung Allgemeine Beschreibung Einfachste Bedienung Einen Internetanschluss, sonst nichts Login Anmelden Anleitung Webmail Internetgalerie AG Aarestrasse 32 Postfach 3601 Thun Tel. +41 33 225 70 70 Fax 033 225 70 90 mail@internetgalerie.ch www.internetgalerie.ch 1 Einleitung Allgemeine Beschreibung Viel unterwegs?

Mehr

Zertifikate für Computeranwender

Zertifikate für Computeranwender Zertifikate für Computeranwender Erreichen Sie Ihre Ziele mit ECDL! Kommen Sie Ihren Zielen mit dem ECDL ein Stück näher! Können Sie eine Tabelle formatieren und diese online in einer «Cloud» speichern?

Mehr

Anleitung zur Installation von VSP-Client- Zertifikaten in Browsern

Anleitung zur Installation von VSP-Client- Zertifikaten in Browsern Informationssysteme für Versorgungsunternehmen Rathausallee 33 22846 Norderstedt Anleitung zur Installation von VSP-Client- Zertifikaten in Browsern V.0.5 Seite 1 Alle Rechte vorbehalten, IVU Informationssysteme

Mehr

Clientkonfiguration für Hosted Exchange 2010

Clientkonfiguration für Hosted Exchange 2010 Clientkonfiguration für Hosted Exchange 2010 Vertraulichkeitsklausel Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergegeben werden. Kontakt: EveryWare AG

Mehr

Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten.

Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten. ewon - Technical Note Nr. 001 Version 1.3 Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten. 19.10.2006/SI Übersicht: 1. Thema 2. Benötigte Komponenten

Mehr

Handbuch ECDL 2003 Basic Modul 2: Computermanagement und Dateiverwaltung Dateien löschen und wiederherstellen

Handbuch ECDL 2003 Basic Modul 2: Computermanagement und Dateiverwaltung Dateien löschen und wiederherstellen Handbuch ECDL 2003 Basic Modul 2: Computermanagement und Dateiverwaltung Dateien löschen und wiederherstellen Dateiname: ecdl2_05_03_documentation.doc Speicherdatum: 16.03.2005 ECDL 2003 Modul 2 Computermanagement

Mehr

Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten

Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten Was sind Berechtigungen? Unter Berechtigungen werden ganz allgemein die Zugriffsrechte auf Dateien und Verzeichnisse (Ordner) verstanden.

Mehr

FAQ. Hilfe und Antworten zu häufig gestellten Fragen

FAQ. Hilfe und Antworten zu häufig gestellten Fragen FAQ Hilfe und Antworten zu häufig gestellten Fragen Ich kann mich nicht einloggen 2 Wie kann ich die hinterlegte E-Mail Adresse in meinem Account ändern 2 Wie funktioniert die Bestellung 2 Wo kann ich

Mehr

A1 WLAN Box Thomson Gateway 585 für Windows 7

A1 WLAN Box Thomson Gateway 585 für Windows 7 Installationsanleitung Einfach A1. A1 WLAN Box Thomson Gateway 585 für Windows 7 Einfach schneller zum Ziel. Zu Ihrer A1 WLAN Box haben Sie eine A1 Installations-CD erhalten, mit der Sie alle Einstellungen

Mehr

Userguide: WLAN Nutzung an der FHH Hannover Fakultät V

Userguide: WLAN Nutzung an der FHH Hannover Fakultät V Userguide: WLAN Nutzung an der FHH Hannover Fakultät V Seite 1/5 Userguide: WLAN Nutzung an der FHH Hannover Fakultät V So konfigurieren Sie ein Windows XP System für die Nutzung des WLAN der Fakultät

Mehr

podcast TUTORIAL Zugriff auf das Bildarchiv der Bergischen Universität Wuppertal über den BSCW-Server

podcast TUTORIAL Zugriff auf das Bildarchiv der Bergischen Universität Wuppertal über den BSCW-Server Das folgende Tutorial erläutert die grundlegenden Schritte für den Zugriff auf das Bildarchiv der Bergischen Universität Wuppertal. Als Nutzer für das Bildarchiv freischalten lassen Der Zugriff auf das

Mehr

Kurzanleitung BKB-E-Banking-Stick

Kurzanleitung BKB-E-Banking-Stick Kurzanleitung BKB-E-Banking-Stick Die Basler Kantonalbank vereinfacht das Login ins E-Banking und macht es noch sicherer. Als Alternative zum Login mittels mtan steigen Sie künftig per BKB-E-Banking-Stick

Mehr

Virtuelle Poststelle

Virtuelle Poststelle Virtuelle Poststelle Bedienungsanleitung 2010 1 Inhaltsbezeichnung Seite 1 Einleitung... 3 2 Senden einer Nachricht ohne Registrierung... 3 2.1 Signatur der Nachricht... 6 3 Senden einer Nachricht mit

Mehr

Import, Export und Löschung von Zertifikaten mit dem Microsoft Internet Explorer

Import, Export und Löschung von Zertifikaten mit dem Microsoft Internet Explorer Import, Export und Löschung von Zertifikaten mit dem Microsoft Internet Explorer Version 1.0 Arbeitsgruppe Meldewesen SaxDVDV Version 1.0 vom 20.07.2010 Autor geändert durch Ohle, Maik Telefonnummer 03578/33-4722

Mehr

So richten Sie Ihr Postfach im Mail-Programm Apple Mail ein:

So richten Sie Ihr Postfach im Mail-Programm Apple Mail ein: Seit der Version 3 von Apple Mail wird ein neuer E-Mail-Account automatisch über eine SSL-verschlüsselte Verbindung angelegt. Daher beschreibt die folgende Anleitung, wie Sie Ihr Postfach mit Apple Mail

Mehr

Favoriten sichern. Sichern der eigenen Favoriten aus dem Webbrowser. zur Verfügung gestellt durch: ZID Dezentrale Systeme.

Favoriten sichern. Sichern der eigenen Favoriten aus dem Webbrowser. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Favoriten sichern Sichern der eigenen Favoriten aus dem Webbrowser zur Verfügung gestellt durch: ZID Dezentrale Systeme Februar 2015 Seite 2 von 20 Inhaltsverzeichnis Einleitung... 3 Mozilla Firefox...

Mehr

Meldung Lokale Anwendung inkompatibel oder Microsoft Silverlight ist nicht aktuell bei Anmeldung an lokal gespeicherter RWE SmartHome Anwendung

Meldung Lokale Anwendung inkompatibel oder Microsoft Silverlight ist nicht aktuell bei Anmeldung an lokal gespeicherter RWE SmartHome Anwendung Meldung Lokale Anwendung inkompatibel oder Microsoft Silverlight ist nicht aktuell bei Anmeldung an lokal gespeicherter RWE SmartHome Anwendung Nach dem Update auf die Version 1.70 bekommen Sie eine Fehlermeldung,

Mehr

Sichere E-Mail Kommunikation mit Ihrer Sparkasse

Sichere E-Mail Kommunikation mit Ihrer Sparkasse Ein zentrales Anliegen der Sparkasse Rottal-Inn ist die Sicherheit der Bankgeschäfte unserer Kunden. Vor dem Hintergrund zunehmender Wirtschaftskriminalität im Internet und aktueller Anforderungen des

Mehr

Einrichtung eines E-Mail-Zugangs mit Mozilla Thunderbird

Einrichtung eines E-Mail-Zugangs mit Mozilla Thunderbird Einrichtung eines E-Mail-Zugangs mit Mozilla Thunderbird Inhaltsverzeichnis 1. Vollständige Neueinrichtung eines E-Mail-Kontos 2. Ändern des Servers zum Versenden von E-Mails (Postausgangsserver) 3. Ändern

Mehr

WLAN MUW-NET Howto für Windows Vista

WLAN MUW-NET Howto für Windows Vista Version... 1.01 Datum... 01.12.2008 Autor... Status... ( ) In Arbeit ( ) Bereit zum Review ( x ) Freigegeben ( ) Abgenommen Dateiname... Ablageort in BSCW... Anmerkungen Dieses Dokument wird in elektronischer

Mehr

Kurzanleitung SEPPmail

Kurzanleitung SEPPmail Eine Region Meine Bank Kurzanleitung SEPPmail (E-Mail Verschlüsselungslösung) Im folgenden Dokument wird Ihnen Schritt für Schritt die Bedienung unserer Verschlüsselungslösung SEPPmail gezeigt und alle

Mehr

Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet.

Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet. 1. Schritt: Firewall aktivieren Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet. Klicken Sie auf Start > Systemsteuerung > Sicherheit > Windows-Firewall

Mehr

Windows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de.

Windows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Windows-Sicherheit in 5 Schritten Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Inhalt: 1. Schritt: Firewall aktivieren 2. Schritt: Virenscanner einsetzen 3. Schritt: Automatische Updates

Mehr

HostProfis ISP ADSL-Installation Windows XP 1

HostProfis ISP ADSL-Installation Windows XP 1 ADSL INSTALLATION WINDOWS XP Für die Installation wird folgendes benötigt: Alcatel Ethernet-Modem Splitter für die Trennung Netzwerkkabel Auf den folgenden Seiten wird Ihnen in einfachen und klar nachvollziehbaren

Mehr