IT-Sicherheit. Leseprobe. Hans-Rudolf Wenger. Wings Software Developments Tel
|
|
- Agnes Rothbauer
- vor 8 Jahren
- Abrufe
Transkript
1 IT-Sicherheit ECDL -Modul Hans-Rudolf Wenger Leseprobe Wings Software Developments Tel Chaltenbodenstrasse 4 b info@wings.ch CH Schindellegi
2 Version Autor 2013 A Hans-Rudolf Wenger Art. Nr SG SL FG gebunden lose, 4-fach gelocht Farbdruck, gebunden Dateien für die Übungen finden Sie auf unserer Homepage Approbation ECDL Diese Unterlagen sind offiziell von der ECDL approbiert und werden für die Ausbildung zum ECDL empfohlen. Ausführliche Informationen zu ECDL und eine Übersicht der ECDL Prüfungszentren finden Sie hier: ECDL-Grusswort Sehr geehrte Leserin, sehr geehrter Leser, Sie haben eine gute Entscheidung getroffen. Mit dem Erwerb dieses Buches sind Sie auf dem richtigen Weg, Ihre bisherigen digitalen Fertigkeiten zu optimieren. Denn die nachfolgenden Lerninhalte stellen einen wichtigen Baustein im Zertifizierungsprogramm des ECDL (European Computer Driving Licence / Europäischen Computer Führerschein) dar. In nahezu allen Berufszweigen werden solide Computer-Kenntnisse vorausgesetzt. Dass der Erwerb des ECDL die richtige Antwort auf diese Anforderung ist, beweisen die mehr als 13 Millionen Teilnehmer/innen in 148 Ländern, die das international anerkannte Zertifikat besitzen oder anstreben. Wer über den ECDL als Nachweis fundierter ICT- Kompetenz verfügt, hat einen klaren Wettbewerbsvorsprung auf dem Arbeitsmarkt. Möchten Sie wissen, wie es um Ihre digitalen Fähigkeiten bestellt ist? Über die ECDL Diagnosetests können Sie bequem via Internet von zu Hause aus prüfen, wo Ihre Stärken liegen und wo noch Defizite bestehen. Mit den Demotests können Sie sich ansehen, wie eine ECDL Prüfung aufgebaut ist und welche Art der Fragestellung Sie in den praxisorientierten Tests vorfinden. Aktuelle Informationen dazu finden Sie auf Sie haben die Möglichkeit, an ECDL 300 Prüfungsstandorten bzw. Test Centern in der Schweiz und dem Fürstentum Liechtenstein Ihr erworbenes ICT-Wissen zu vertiefen und zertifizieren zu lassen. Die ECDL Prüfungen sind modular aufgebaut und kommen damit modernen und flexiblen Ausbildungsformen entgegen. Heute stehen Ihnen 13 ECDL Module zur Auswahl. Mit einer einmaligen Registrierung können Sie diese sowie künftig verfügbare ECDL Module absolvieren. Nach dem Ablegen der vier ECDL Base Module in einem unserer Test Center erhalten Sie das Zertifikat ECDL Base. Dieses können Sie mit drei ECDL Standard Modulen nach Wahl zum ECDL Standard Zertifikat ausbauen. Für fortgeschrittene Office-Anwender eigenen sich die vier ECDL Advanced Module. Weitere Informationen zum ECDL sowie eine Übersicht der ECDL Test Center finden Sie auf Wir sind sicher, dass Sie Ihre mit dem ECDL nachgewiesene ICT-Qualifikation künftig in Ihrem Arbeitsleben gewinnbringend einsetzen können. Viel Erfolg wünschen Ihnen Max Lüthi Julia van Wijnkoop Geschäftsleitung ECDL Switzerland AG Copyright Wings Software Developments, alle Rechte vorbehalten. Diese Kursunterlagen sind urheberrechtlich geschützt. Die Vervielfältigung der Texte und Bilder, auch auszugsweise, ist ohne schriftliche Zustimmung von Wings Software Developments urheberrechtswidrig und strafbar. Auch Übersetzungen, Mikroverfilmung und Verarbeitung mit elektronischen Systemen sind ohne ausdrückliche Zustimmung von Wings Software Developments nicht erlaubt.
3 ECDL-Modul IT-Sicherheit Inhalt Inhaltsverzeichnis Einführung Erläuterungen zum Lehrmittel Erläuterungen zum Inhalt ECDL ein Standard 2 Grundbegriffe zur Sicherheit Datenbedrohung Zwischen Daten und Informationen unterscheiden Daten und Informationen Cybercrime (Computerkriminalität) Hacking, Cracking und ethisches Hacking Bedrohung für Daten durch höhere Gewalt Menschliche Fehler Wert von Informationen Identitätsdiebstahl und Identitätsmissbrauch Sensible Firmendaten schützen Verschlüsselung und Passwörter Vertraulichkeit Integrität Verfügbarkeit Rechtliche Grundlagen für Datenschutz Sicherheitsstrategien und Richtlinien Persönliche Sicherheit Social Engineering was ist das? Methoden des Social Engineering Identitätsdiebstahl und Identitätsmissbrauch verstehen Folgen von Identitätsdiebstahl und Identitätsmissbrauch kennen Methoden des Identitätsdiebstahls Sicherheit für Dateien Makro-Sicherheitseinstellungen verstehen Makrosicherheitseinstellungen und ihre Auswirkungen Mit einem Passwort Dateien schützen Vorteile und die Grenzen von Daten-Verschlüsselung Repetitionsfragen - Grundbegriffe zur Sicherheit 14 Malware Definition und Funktionsweise Was ist Malware Möglichkeiten zum Verbergen von Malware kennen Malware Typen Schutz vor Malware Funktionsweise und die Grenzen von Antiviren-Software Mit Antiviren-Software scannen Scans mit Antiviren-Software planen Den Begriff Quarantäne verstehen Software-Updates und Virensignaturen Repetitionsfragen - Malware 24
4 Inhalt ECDL-Modul IT-Sicherheit Sicherheit im Netzwerk Netzwerke Netzwerktypen Die Aufgaben der Netzwerk-Administration verstehen Firewall Netzwerkverbindungen Möglichkeiten zur Verbindung mit einem Netzwerk kennen Netzwerk- und Datensicherheit Sicherheit im drahtlosen Netz Drahtlose Netze mit einem Passwort zu schützen Verschiedene Verfahren zum Schutz von drahtlosen Netzwerken kennen Gefahr eines ungeschützten drahtlosen Netzwerkes Verbindung zu einem drahtlosen Netzwerk herstellen Zugriffskontrolle Anmeldung mit Benutzername und Passwort Richtlinien für ein gutes Passwort Biometrische Verfahren zur Zugangskontrolle Repetitionsfragen - Sicherheit im Netzwerk 36 Sichere Web-Nutzung Browser verwenden Wann brauche ich einen sicheren Webzugang? Merkmale einer sicheren Website Pharming Digitales Zertifikat Einmal-Kennwort Einstellungen zu Formulardaten aktivieren/deaktivieren Temporäre Internetdateien speichern Was sind Cookies? Einstellungen für Cookies vornehmen Spuren im Browser löschen Software zur Inhaltskontrolle kennen Soziale Netzwerke Gefahren im sozialen Netzwerk kennen Privatsphäre schützen Gefahren von sozialen Netzwerken kennen Repetitionsfragen - Sichere Web Nutzung 66 Kommunikation Verschlüsselung und Digitale-Signatur Arglistige und unerwünschte s Phishing (gefälschte Webseiten) Attachments Instant Messaging Was ist Instant Messaging (IM) Schwachstellen bei der Sicherheit von IM IM Vertraulichkeit sicherstellen Repetitionsfragen - Kommunikation 76
5 ECDL-Modul IT-Sicherheit Inhalt Sicheres Daten-Management Daten sichern und Backups erstellen Massnahmen zur physischen Sicherung von Geräten Sicherungskopie (Backup) Konzept zur Datensicherung Backup erstellen Daten wiederherstellen und überprüfen Sichere Datenvernichtung Sinn und Zweck einer endgültigen Vernichtung von Daten Unterschied zwischen Löschen und Vernichtung von Daten Methoden zur endgültigen Vernichtung von Daten Repetitionsfragen - Sicheres Daten-Management 95
6 ECDL-Modul IT-Sicherheit 1 1 Einführung 1.1 Erläuterungen zum Lehrmittel Dieses Lehrmittel eignet sich als Lehrgang, indem Sie es fortlaufend durcharbeiten. Dank dem Index am Dokumentende dient es auch als Nachschlagewerk. Symbole im Lehrmittel Repetition Begriffe Tipps, Hinweise Vertiefende Informationen Repetitionsfragen dienen zur Festigung von wichtigen Begriffen und der Lernzielkontrolle. Sie können damit Ihren Wissensstand testen und allfällige Lücken füllen. Wichtige Begriffe und Erläuterungen, die in der Computerpraxis und in Zusammenhang mit der Anwendung auftauchen. Versuchen Sie, sich diese einzuprägen. Beachten Sie die Tipps. Die erlangten Erkenntnisse verhelfen Ihnen zu einem effizienten Arbeitsstil. Hintergrundinformationen, die Ihnen zu erweiterten Kenntnissen in der Anwendung verhelfen. Darstellung von Tasten, -Kombinationen und Befehlen Spezielle Tasten Tastenkombinationen Befehle, Kontextmenü-Befehle <Tab>, <Shift>, <Ctrl>, <Return> <Ctrl>+C, <Alt>+<F9> Start, Absatz, Schattierung Tabulator, Umschalten, Steuerung, Eingabe etc. Beispiel: Bei gedrückter Taste <Ctrl> wird zusätzlich C gedrückt. Befehlsfolge: Register, Gruppe, Befehl Notizen
7 2 ECDL-Modul IT-Sicherheit 1.2 Erläuterungen zum Inhalt > ECDL ein Standard Ursprünglich eine europäische Initiative mit dem Ziel, einen einheitlichen Standard für die Informatik-Anwendung in Europa zu schaffen, hat sich die ECDL weit über die Grenzen Europas hinaus verbreitet und erfreut sich mittlerweile weltweit hoher Anerkennung. > Übersicht ECDL Standard Der ECDL Standard besteht aus den vier Base sowie aus drei frei wählbaren Standard Modulen. Mit dem gesamten Umfang von ECDL Standard weisen Sie nach, dass Sie: > Weltweit gebräuchliche Anwendungen beherrschen und das Werkzeug Computer effizient nutzen können. > Mit den Weiterentwicklungen in der Informationstechnologie mühelos Schritt halten können und über die Grundlage für weiterführende IT-Ausbildungen verfügen. > ECDL Standard-Modul «IT-Security» Das vorliegende Lehrmittel ist ein Teil von ECDL Standard und basiert auf dem Syllabus Version 1.0. Es dient zur Erarbeitung der Modulziele und des dazu nötigen Fachwissens. Die Lernziele sind in Kategorien und Fähigkeiten aufgeteilt. Prüfungsinhalt Grundbegriffe zu Sicherheit Malware Sicherheit im Netzwerk Sichere Webnutzung Kommunikation Sicheres Datenmanagement Datenbedrohungen kennen, den Wert von Informationen verstehen und Massnahmen zum Schutz kennen. Den Begriff Malware verstehen und die verschiedenen Typen kennen. Schutzmassnahmen treffen und diese aktuell halten. Die verschiedenen Netzwerktypen kennen und verstehen. Firewall und den Schutz von Drahtlosnetzwerken einrichten und die Benutzeranmeldung verstehen. Den Browser richtig konfigurieren, damit die Privatsphäre gewahrt bleibt. Merkmale einer sicheren Website kennen. Verstehen, weshalb ein verschlüsselt und entschlüsselt wird. Massnahmen zur Sicherung von Daten kennen und Backup erstellen. Daten aus einer Sicherung wiederherstellen. Sinn und Zweck einer endgültigen Vernichtung von Daten verstehen.
8 ECDL-Modul IT-Sicherheit 39 5 Sichere Web-Nutzung Wenn wir uns im Internet bewegen, sind wir ständig Gefahren ausgesetzt, denn die normale Kommunikation im Web ist offen, das heisst, die Texte, Webseitenaufrufe, etc. werden in Klartext übermittelt, sodass jeder, der es interessant findet, mitverfolgen kann, was im Web kommuniziert wird. Wenn eine Webseite es erlaubt und dafür programmiert ist, kann verschlüsselt gearbeitet werden, sodass die Kommunikation von Unbefugten nicht mehr eingesehen werden kann. 5.1 Browser verwenden Neben einigen weniger verbreiteten Browsern, stehen uns Mozilla Firefox, Internet Explorer, Google Chrome, Opera und Safari zur Auswahl, um uns im Internet zu bewegen. Über die Browserauswahl können Sie den gewünschten Browser installieren. Einige dieser Browser eignen sich für ganz spezielle Nutzungen im Internet Wann brauche ich einen sicheren Webzugang? Je nach Ihren Tätigkeiten im Internet ist auf eine verschlüsselte Kommunikation zu achten. Geben Sie niemals persönliche Informationen auf einer ungesicherten Webseite ein. Selbst Ihren Namen oder Benutzernamen, um in irgendeinen Onlineshop zu gelangen, sollten Sie nur auf einer sicheren Webseite eingeben Merkmale einer sicheren Website Eine sichere Webseite wird durch ein s im https: gekennzeichnet und es wird ein Schloss als Symbol abgebildet. Der Internetexplorer färbt die Webadresse zusätzlich grün ein. Wird die Identifizierung der Webseite mit einer Warnmeldung begleitet, ist grösste Vorsicht angebracht! Gehen Sie nicht leichtsinnig mit solchen Meldungen um Pharming Pharming, eine Weiterentwicklung des klassischen Phishings, ist eine Betrugsmethode, die durch das Internet verbreitet wird. Sie basiert auf einer Manipulation der DNS-Anfragen von Webbrowsern, um den Benutzer auf gefälschte Webseiten umzuleiten. Der DNS-Dienst ermöglicht es uns, eine Webseite über einen Namen aufzurufen, obwohl jeder Webseite eine IP-Nummer zugrunde liegt. Pharming ist der Oberbegriff für verschiedene Arten von DNS-Angriffen. Diese Angriffe versuchen unter Zuhilfenahme eines Trojanischen Pferdes oder eines Virus eine gezielte Manipulation des Systems vorzunehmen, mit der Konsequenz, dass von diesem System gezielt gefälschte Websites angezeigt werden, obwohl die Adresse korrekt eingegeben wurde. Benutzer können so beispielsweise auf täuschend echt nachgebildete Seiten einer Bank geleitet werden.
9 40 ECDL-Modul IT-Sicherheit Durch aktualisierte und richtig konfigurierte Sicherheitssoftware (aktiver Hintergrundwächter, aktive Firewall) sollten sich solche Manipulationen verhindern lassen Digitales Zertifikat Ein digitales Zertifikat ist ein digitales Verfahren zur Identifizierung, vergleichbar mit einem Ausweis oder Führerschein. Ein digitales Zertifikat enthält Informationen über Identitäten und andere unterstützende Informationen. Ein digitales Zertifikat wird von einer Zertifizierungsstelle ausgestellt. Mit der Ausstellung eines digitalen Zertifikats garantiert die Zertifizierungsstelle die Gültigkeit der Zertifikatsinformationen. Darüber hinaus ist ein digitales Zertifikat nur innerhalb eines bestimmten Zeitraums gültig. Eine Nachricht oder eine Webseite kann anhand des Schlüsselpaares des Erstellers, bestehend aus dem privaten und dem öffentlichen Schlüssel, überprüft und authentifiziert werden. Zur Unterstützung der Kryptografie mit öffentlichen Schlüsseln stellen digitale Zertifikate zuverlässige Funktionen für die Verteilung und den Zugriff auf öffentliche Schlüssel bereit. Wenn ein Ersteller eine Nachricht oder Webseite diese signiert, gibt er oder sie den zugehörigen privaten Schlüssel für den im digitalen Zertifikat verfügbaren öffentlichen Schlüssel an. Wenn der Betrachter nun die digitale Signatur überprüfen möchte, kann er den erforderlichen öffentlichen Schlüssel aus dem digitalen Zertifikat abrufen. In der folgenden Abbildung ist der Ablauf der Signierung mithilfe digitaler Zertifikate dargestellt. 1. Erfassen der Nachricht 2. Berechnen des Hashwertes der Nachricht 3. Abrufen des privaten Schlüssels aus dem digitalen Zertifikat des Absenders 4. Verschlüsseln des Hashwertes mit dem privaten Schlüssel des Absenders 5. Anhängen des verschlüsselten Hashwertes an die Nachricht als digitale Signatur 6. Senden der Nachricht In der folgenden Abbildung ist der Ablauf der Überprüfung mithilfe digitaler Zertifikate dargestellt. 1. Empfangen der Nachricht 2. Abrufen der digitalen Signatur mit dem verschlüsselten Hashwert aus der Nachricht 3. Abrufen der Nachricht 4. Berechnen des Hashwertes der Nachricht 5. Abrufen des öffentlichen Schlüssels des Absenders aus dem digitalen Zertifikat des Absenders 6. Entschlüsseln des verschlüsselten Hashwertes mit dem öffentlichen Schlüssel des Absenders 7. Vergleichen des entschlüsselten Hashwertes mit dem gerade berechneten Hashwert 8. Die Nachricht ist gültig, wenn die Werte übereinstimmen. Aus den gezeigten Abläufen wird ersichtlich, dass das digitale Zertifikat zur Überprüfung der digitalen Signatur einen Zugriff auf die öffentlichen Schlüssel gestattet.
10 ECDL-Modul IT-Sicherheit 41 Weit verbreitet sind Public-Key-Zertifikate nach dem Standard X.509, welche die Identität des Inhabers und weitere Eigenschaften eines öffentlichen kryptographischen Schlüssels bestätigen. In der Zertifikatverwaltung können Sie Details zu Zertifikaten anzeigen, Zertifikate ändern, löschen oder neue anfordern. Die Zertifikatverwaltung öffnet sich, indem Sie auf die Schaltfläche Start klicken, certmgr.msc in das Feld Suche eingeben und dann die EINGABETASTE drücken. Über die einzelnen Ordner gelangen Sie zu den diversen Angaben über die aktuellen Zertifikate. Eine weitere Möglichkeit Zertifikate einzusehen, besteht im Internet Explorer über das Symbol Extras und dann Internetoptionen. Dort im Register Inhalte im Bereich Zertifikate über den Schalter Zertifikate gelangen Sie zu den aktuellen Zertifikaten Einmal-Kennwort Ein typisches Einmal-Kennwort wird im E-Banking verwendet. Dort wird nach dem ersten Einloggen meistens ein Kennwort (TAN) zur Bestätigung der Transaktion oder des Zugriffs auf die Kontodaten angefordert. Das Kennwort kann je nach Bank anders übermittelt werden. Per SMS, spezieller TAN-Generatoren, oder mit einer Kennwortliste die dem Bankkunden per Post zugestellt wurde. Das Kennwort alleine reicht nicht aus, um den Zugang zu den Bankdaten zu erlangen. Es gibt auch andere Situationen, bei denen ein nur einmal gültiges Passwort eingegeben werden muss. So bei den meisten Fernwartungs-Tools, damit der Techniker nach einer abgeschlossenen Fernwartung später nicht einfach auf das System zugreifen kann. Bei jeder neuen Fernwartung muss dieser sich mit einem anderen Kennwort, das der Hilfesuchende ihm jeweils mitteilt, den Zugang aktivieren. Für den Zugang in ein öffentliches Wi-Fi-Netz erhält man nach der Angabe seiner mobilen Telefonnummer meistens auch ein einmaliges Kennwort, um den Zugang zu erhalten. Dadurch ist eine Identifikation des Nutzers über die angegebene Telefonnummer möglich.
11 42 ECDL-Modul IT-Sicherheit Einstellungen zu Formulardaten aktivieren/deaktivieren Wenn wir im Internet unsere persönlichen Daten auf einer sicheren Webseite eingeben, kann es sein, dass unsere Eingaben wie von Zauberhand automatisch vorgeschlagen werden. Diese Eingabeunterstützung wird Autovervollständigung genannt. Diese Automation kann eine Sicherheitslücke darstellen, denn es werden persönliche Daten automatisch aufgerufen, die für einen Hacker von grossem Interesse sein könnten. Vorgänge Auto- Vervollständigen Die Einstellungen für diese Automation finden Sie im Internet Explorer über das Symbol Extras und dann Internetoptionen dort im Register Inhalte im Bereich AutoVervollständigen und dort den Schalter Einstellungen. Unter AutoVervollständigen verwenden für haben Sie die Möglichkeit verschiedene Anpassungen vorzunehmen. Adressleiste Formulare Hier können Sie das Verhalten des Internet Explorers bei der Eingabe von Web-Adressen, dem Suchverhalten etc. festlegen. In den meisten Fällen hinterlassen diese Informationen keine sicherheitsrelevanten Informationen, die von Hackern genutzt werden könnten. Je nach Sicherheitsanspruch können diese aber auch deaktiviert werden. Auf Formularen werden oft persönliche Daten eingetragen, die für Hacker durchaus interessant sein können. Daher kann empfohlen werden, diese zu deaktivieren, was dann dazu führt, dass sich die Felder nicht mehr automatisch ergänzen.
12 ECDL-Modul IT-Sicherheit 43 Benutzernamen und Kennwörter für Formulare Diese Option sollte ausgeschalten sein, da sonst die eingegebenen Passwörter im System gespeichert werden und somit für Hacker unter Umständen eingesehen werden können. Über den Schalter Kennwörter verwalten gelangen Sie in die Anmeldeinformationsverwaltung. Hier können Sie die verschiedenen Passwörter, die im System hinterlegt sind, mit einem Klick auf Einblenden und nach einer Bestätigung des Admin Kennwortes anschauen. Mit einem Klick auf Entfernen wird das Kennwort gelöscht. Notizen
13 66 ECDL-Modul IT-Sicherheit 5.1 Repetitionsfragen - Sichere Web Nutzung 1. Woran erkenne ich einen sicheren Webzugang? 2. Was ist ein digitales Zertifikat? 3. Was ist ein Einmal-Kennwort? 4. Wo kann ich das automatische Vervollständigen von Formulardaten ein- oder ausschalten? 5. Weshalb sollte der Speicherplatz für temporäre Internetdateien möglichst klein gehalten werden? 6. Was sind Cookies? 7. Weshalb sollten Sie die Spuren in Ihrem Browser nach einer Banktransaktion löschen? 8. Was ist ein Tracking-Schutz? 9. Was für Möglichkeiten zum Jugendschutz kennen Sie? 10. Auf was ist bei sozialen Netzwerken für Ihre Sicherheit zu beachten? 11. Was ist Cyber-Grooming?
Import des persönlichen Zertifikats in Outlook 2003
Import des persönlichen Zertifikats in Outlook 2003 1. Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihren PC installieren können, benötigen Sie:
MehrImport des persönlichen Zertifikats in Outlook Express
Import des persönlichen Zertifikats in Outlook Express 1.Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihrem PC installieren können, benötigen
Mehr1 GRUNDBEGRIFFE ZU SICHERHEIT 7 1.1 Datenbedrohung... 7
Der Aufbau dieser Lernunterlage ist der Gliederung des ECDL-Syllabus 5.0 angepasst. Kapitel und Unterkapitel sind daher in der gleichen Nummerierung, wie sie im ECDL-Core-Lernzielkatalog verwendet wird.
MehrInstallation des Zertifikats. Installationsanleitung für Zertifikate zur Nutzung des ISBJ Trägerportals
Installationsanleitung für Zertifikate zur Nutzung des ISBJ Trägerportals 1 43 Inhaltsverzeichnis Einleitung... 3 Microsoft Internet Explorer... 4 Mozilla Firefox... 13 Google Chrome... 23 Opera... 32
MehrSeite 1 von 14. Cookie-Einstellungen verschiedener Browser
Seite 1 von 14 Cookie-Einstellungen verschiedener Browser Cookie-Einstellungen verschiedener Browser, 7. Dezember 2015 Inhaltsverzeichnis 1.Aktivierung von Cookies... 3 2.Cookies... 3 2.1.Wofu r braucht
MehrS TAND N OVEMBE R 2012 HANDBUCH DUDLE.ELK-WUE.DE T E R M I N A B S P R A C H E N I N D E R L A N D E S K I R C H E
S TAND N OVEMBE R 2012 HANDBUCH T E R M I N A B S P R A C H E N I N D E R L A N D E S K I R C H E Herausgeber Referat Informationstechnologie in der Landeskirche und im Oberkirchenrat Evangelischer Oberkirchenrat
MehrE-Mail-Verschlüsselung mit S/MIME
E-Mail-Verschlüsselung mit S/MIME 17. November 2015 Inhaltsverzeichnis 1 Zertifikat erstellen 1 2 Zertifikat speichern 4 3 Zertifikat in Thunderbird importieren 6 4 Verschlüsselte Mail senden 8 5 Verschlüsselte
MehrRegistrierung am Elterninformationssysytem: ClaXss Infoline
elektronisches ElternInformationsSystem (EIS) Klicken Sie auf das Logo oder geben Sie in Ihrem Browser folgende Adresse ein: https://kommunalersprien.schule-eltern.info/infoline/claxss Diese Anleitung
MehrSCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL
SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL www.klinik-schindlbeck.de info@klinik-schindlbeck.de Bitte beachten Sie, dass wir nicht für die Sicherheit auf Ihrem Endgerät verantwortlich sein können.
MehrLösungen zur Lernzielkontrolle Internet
Lösungen zur Lernzielkontrolle Internet 18 Fragen 1. Was ist das Internet im Vergleich zum WWW? 2. Ein ISP ist WWW ist ein Dienst des Internets ein Anbieter von Internetdiensten 3. Was ist bei der Adresse
MehrInstallationsanweisung Gruppenzertifikat
Stand: November 2015 Inhalt 1. Allgemeine Hinweise... 1 2. Vor der Installation... 1 3. Installation des Gruppenzertifikats für Internet Explorer... 2 3.1. Überprüfung im Browser... 7 3.2. Zertifikatsbestätigung
MehrEinrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000
Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten
MehrOutlook Web App 2010 Kurzanleitung
Seite 1 von 6 Outlook Web App 2010 Einleitung Der Zugriff über Outlook Web App ist von jedem Computer der weltweit mit dem Internet verbunden ist möglich. Die Benutzeroberfläche ist ähnlich zum Microsoft
MehrImport des persönlichen Zertifikats in Outlook2007
Import des persönlichen Zertifikats in Outlook2007 1. Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihren PC installieren können, benötigen Sie:
Mehr> Internet Explorer 8
> Internet Explorer 8 Browsereinstellungen optimieren Übersicht Inhalt Seite 1. Cache und Cookies löschen 2. Sicherheits- und Datenschutzeinstellungen 2 5 Stand Juli 2009 1. Cache und Cookies löschen Jede
MehrMemeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein
Einleitung Memeo Instant Backup ist eine einfache Backup-Lösung für eine komplexe digitale Welt. Durch automatisch und fortlaufende Sicherung Ihrer wertvollen Dateien auf Ihrem Laufwerk C:, schützt Memeo
MehrBedienungsanleitung für den SecureCourier
Bedienungsanleitung für den SecureCourier Wo kann ich den SecureCourier nach der Installation auf meinem Computer finden? Den SecureCourier finden Sie dort, wo Sie mit Dateien umgehen und arbeiten. Bei
MehrERSTE SCHRITTE. info@kalmreuth.de
ERSTE SCHRITTE info@kalmreuth.de ZUGRIFF AUF KMS Die Kalmreuth Mail Services können über folgende URLs aufgerufen werden: - http://mail.kalmreuth.de - http://kalmreuth.de/mail - http://kalmreuth.de/webmail
MehrBMW Financial Services Online-Banking. Freude am Fahren. www.bmwbank.de INTERNET EXPLORER 11. BROWSEREINSTELLUNGEN OPTIMIEREN. BMW FINANCIAL SERVICES.
BMW Financial Services Online-Banking www.bmwbank.de Freude am Fahren INTERNET EXPLORER 11. BROWSEREINSTELLUNGEN OPTIMIEREN. BMW FINANCIAL SERVICES. INTERNET EXPLORER 11. BROWSEREINSTELLUNGEN OPTIMIEREN.
Mehr... ... Sicherheitseinstellungen... 2 Pop-up-Fenster erlauben... 3
Browsereinstellungen Um die Know How! Lernprogramm nutzen zu können, sind bei Bedarf unterschiedliche Einstellungen in Ihren Browsern nötig. Im Folgenden finden Sie die Beschreibung für unterschiedliche
Mehrs-sparkasse Verlassen Sie sich darauf: giropay ist sicher. Sparkassen-Finanzgruppe
s-sparkasse Verlassen Sie sich darauf: giropay ist sicher. Sparkassen-Finanzgruppe Mit Sicherheit: giropay. Online-Bezahlverfahren müssen einfach, schnell und sicher sein. Und genau diese Kriterien erfüllt
MehrBAYERISCHES STAATSMINISTERIUM DES INNERN
BAYERISCHES STAATSMINISTERIUM DES INNERN Bayer. Staatsministerium des Innern 80524 München Einsatznachbearbeitung und vermeintlicher Zertifikatfehler unter Internet Explorer bzw. Mozilla Firefox Bei sicheren
MehrHandbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil D7:
Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails (Kerstin Ehrhardt) München 02.05.2007 1 1 Nutzung Sicherer E-Mail...
MehrIT-Sicherheit. ECDL Standard-Modul
IT-Sicherheit ECDL Standard-Modul IT-Sicherheit ECDL Standard-Modul Leseprobe Hans-Rudolf Wenger Wings Lernmedien Chaltenbodenstrasse 4a CH 8834 Schindellegi +41 43 888 21 51 info@wings.ch www.wings.ch
MehrBenutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer.
Benutzerhandbuch Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. 1 Startseite Wenn Sie die Anwendung starten, können Sie zwischen zwei Möglichkeiten wählen 1) Sie können eine Datei für
MehrMicrosoft Access 2013 Navigationsformular (Musterlösung)
Hochschulrechenzentrum Justus-Liebig-Universität Gießen Microsoft Access 2013 Navigationsformular (Musterlösung) Musterlösung zum Navigationsformular (Access 2013) Seite 1 von 5 Inhaltsverzeichnis Vorbemerkung...
MehrDaten Sichern mit dem QNAP NetBak Replicator 4.0
Daten Sichern mit dem QNAP NetBak Replicator 4.0 Was ist NetBak Replicator: Der NetBak Replicator ist ein Backup-Programm von QNAP für Windows, mit dem sich eine Sicherung von Daten in die Giri-Cloud vornehmen
Mehrvorab noch ein paar allgemeine informationen zur de-mail verschlüsselung:
Kurzanleitung De-Mail Verschlüsselung so nutzen sie die verschlüsselung von de-mail in vier schritten Schritt 1: Browser-Erweiterung installieren Schritt 2: Schlüsselpaar erstellen Schritt 3: Schlüsselaustausch
Mehr1 Schritt: Auf der Seite http://www.fh-brandenburg.de/wlananmeldung/ einloggen und. ODER Zertifikat für VPN, wenn sie nur VPN nutzen möchten
VPN fu Windows 7 1. Zertifikat beantragen und herunterladen Wenn sie noch kein Zertifikat haben müssen sie dieses zuerst beantragen. Wenn sie bereits WLAN an der FH Brandenburg nutzen, können sie direkt
MehrDer Weg zu Ihrem Online-Konto mit PIN/TAN
Der Weg zu Ihrem Online-Konto mit PIN/TAN Allgemeines zur Kontensicherheit/Sicherheitshinweis Wir machen Sie darauf aufmerksam, dass die Sparkasse keine vertraulichen Daten (z.b. PIN und/oder TAN) per
MehrKundenleitfaden zur Sicheren E-Mail per WebMail
Allgemeines Die E-Mail gehört heute für nahezu jeden von uns zu einem häufig verwendeten digitalen Kommunikationsmittel. Trotz des täglichen Gebrauchs tritt das Thema Sicherheit bei der Übermittlung von
MehrCookies & Browserverlauf löschen
Cookies & Browserverlauf löschen Was sind Cookies? Cookies sind kleine Dateien, die von Websites auf Ihrem PC abgelegt werden, um Informationen über Sie und Ihre bevorzugten Einstellungen zu speichern.
MehrSichere E-Mails. Kundeninformation zur Verschlüsselung von E-Mails in der L-Bank
Sichere E-Mails Kundeninformation zur Verschlüsselung von E-Mails in der L-Bank Version: 2.1 Stand: 18.07.2014 Inhaltsverzeichnis II Inhaltsverzeichnis 1 Einleitung... 1 1.1 Überblick... 1 1.2 Allgemeine
MehrIntelliShare E-Mail-Verschlüsselung. IntelliShare - Anwenderhandbuch. Inhalt. Sicherheit. Echtheit. Vertraulichkeit.
IntelliShare E-Mail-Verschlüsselung IntelliShare - Anwenderhandbuch Sicherheit. Echtheit. Vertraulichkeit. Inhalt Vorwort... 2 Soe versenden Sie Daten mit IntelliShare:... 2 Datenversand mit dem IntelliShare
MehrTeamSpeak3 Einrichten
TeamSpeak3 Einrichten Version 1.0.3 24. April 2012 StreamPlus UG Es ist untersagt dieses Dokument ohne eine schriftliche Genehmigung der StreamPlus UG vollständig oder auszugsweise zu reproduzieren, vervielfältigen
MehrKundeninformationen zur Sicheren E-Mail
S Sparkasse der Stadt Iserlohn Kundeninformationen zur Sicheren E-Mail Informationen zur Sicheren E-Mail erhalten Sie bei Ihrem Berater, oder bei den Mitarbeiter aus dem Team ElectronicBanking unter der
MehrAnleitung Microsoft Select-Plus Registrierung
Anleitung Microsoft Select-Plus Registrierung Sehr geehrter co.tec-kunde, vielen Dank für Ihr Interesse an unseren Microsoft Produkten. Für den Erstbezug von Select-Lizenzen ist es erforderlich, dass Sie
MehrVersion 1.0 Datum 05.06.2008. 1. Anmeldung... 2
Anmeldung Wochenplatzbörse Spiez Version 1.0 Datum 05.06.2008 Ersteller Oester Emanuel Inhaltsverzeichnis 1. Anmeldung... 2 1.1. Anmeldeseite... 2 1.2. Anmeldung / Registrierung... 4 1.3. Bestätigungs-Email...
MehrFür die Einrichtung des elektronischen Postfachs melden Sie sich wie gewohnt in unserem Online-Banking auf www.sparkasse-unna.de an.
Einrichten des elektronischen Postfachs Für die Einrichtung des elektronischen Postfachs melden Sie sich wie gewohnt in unserem Online-Banking auf www.sparkasse-unna.de an. 1. Wechseln Sie über Service
MehrInhaltsverzeichnis Inhaltsverzeichnis
Inhaltsverzeichnis Inhaltsverzeichnis Einrichtung des WLAN... 3 Voraussetzungen für Drahtlosnetzwerk (WLAN) an der Hochschule Albstadt-Sigmaringen... 4 Einrichtung des WLAN unter Windows 7... 4 Einrichtung
MehrBSV Software Support Mobile Portal (SMP) Stand 1.0 20.03.2015
1 BSV Software Support Mobile Portal (SMP) Stand 1.0 20.03.2015 Installation Um den Support der BSV zu nutzen benötigen Sie die SMP-Software. Diese können Sie direkt unter der URL http://62.153.93.110/smp/smp.publish.html
MehrAnleitung für die Lohnmeldung via ELM-Standard mittels PartnerWeb
Ausgleichskasse Gewerbe St. Gallen Lindenstrasse 137 Postfach 245 9016 St. Gallen Telefon 071 282 29 29 Telefax 071 282 29 30 info@ahv-gewerbe.ch www.ahv-gewerbe.ch Anleitung für die Lohnmeldung via ELM-Standard
MehrSteganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS
Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang EINLEITUNG Obwohl inzwischen immer mehr PC-Nutzer wissen, dass eine E-Mail so leicht mitzulesen ist wie eine Postkarte, wird die
MehrAnleitung für E-Mail-Client Thunderbird mit SSL Verschlüsselung
Anleitung für E-Mail-Client Thunderbird mit SSL Verschlüsselung Importieren Wenn Sie Thunderbird das erste Mal öffnen, erscheint die Meldung, ob Sie die Einstellungen vom Outlook importieren möchten. Wählen
MehrDrägerware.ZMS/FLORIX Hessen
Erneuerung des ZMS Nutzungs-Zertifikats Lübeck, 11.03.2010 Zum Ende des Monats März 2010 werden die Zugriffszertifikate von Drägerware.ZMS/FLORIX Hessen ungültig. Damit die Anwendung weiter genutzt werden
MehrEr musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt
Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen
MehrInstallation des Zertifikats
Dieses Dokument beschreibt die Installation eines Zertifikats zur Nutzung des Internet Portals für Zahlungspartner, Träger und Einrichtungen im Rahmen von ISBJ KiTa. Jeder Benutzer des ISBJ Trägerportals
MehrBitte beachten Sie. Nur für Kabelmodem! - 1 -
Erste Seite! Bitte beachten Sie Nur für Kabelmodem! - 1 - Inhaltsverzeichnis Inhaltsverzeichnis... 2 Internetprotokoll-Konfiguration (TCP/IP)... 3 Installation mit Assistent für neue Verbindung... 5 Installation
MehrÖffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:
Schritt 1: Verbinden Sie Ihr wireless-fähiges Gerät (Notebook, Smartphone, ipad u. ä.) mit dem Wireless-Netzwerk WiFree_1. Die meisten Geräte zeigen Wireless-Netzwerke, die in Reichweite sind, automatisch
MehrSichere E-Mail Kommunikation mit Ihrer Sparkasse
Ein zentrales Anliegen der Sparkasse Freyung-Grafenau ist die Sicherheit der Bankgeschäfte unserer Kunden. Vor dem Hintergrund zunehmender Wirtschaftskriminalität im Internet und aktueller Anforderungen
MehrEinrichtung von Outlook 2007
Einrichtung von Outlook 2007 Schritt 1 - Kontoeinstellungen Starten Sie Outlook 2007. Klicken Sie in der obersten Leiste des Programms auf Extras und dann auf Kontoeinstellungen. Klicken Sie nun auf die
Mehrecall Anleitung Outlook Mobile Service (OMS)
ecall Anleitung Outlook Mobile Service (OMS) V1.3 18. Februar 2011 Copyright 2011,, Wollerau Informieren und Alarmieren Samstagernstrasse 45 CH-8832 Wollerau Phone +41 44 787 30 70 Fax +41 44 787 30 71
MehrCOMPUTER MULTIMEDIA SERVICE
Umgang mit Web-Zertifikaten Was ist ein Web-Zertifikat? Alle Webseiten, welche mit https (statt http) beginnen, benötigen zwingend ein Zertifikat, welches vom Internet-Browser eingelesen wird. Ein Web
MehrPartnerportal Installateure Registrierung
Partnerportal Installateure Registrierung Ein Tochterunternehmen der Süwag Energie AG Allgemeine Hinweise Diese Anleitung zeigt Ihnen, wie Sie sich als Nutzer für das Partnerportal Installateure registrieren
Mehr> Internet Explorer 7
> Internet Explorer 7 Browsereinstellungen optimieren Übersicht Inhalt Seite 1. Cache und Cookies löschen 2. Sicherheits- und Datenschutzeinstellungen 2 5 Stand Juli 2009 1. Cache und Cookies löschen Jede
MehrKlicken Sie mit einem Doppelklick auf das Symbol Arbeitsplatz auf Ihrem Desktop. Es öffnet sich das folgende Fenster.
ADSL INSTALLATION WINDOWS 2000 Für die Installation wird folgendes benötigt: Alcatel Ethernet-Modem Splitter für die Trennung Netzwerkkabel Auf den folgenden Seiten wird Ihnen in einfachen und klar nachvollziehbaren
MehrAnleitungen zum KMG-Email-Konto
In dieser Anleitung erfahren Sie, wie Sie mit einem Browser (Firefox etc.) auf das Email-Konto zugreifen; Ihr Kennwort ändern; eine Weiterleitung zu einer privaten Email-Adresse einrichten; Ihr Email-Konto
MehrOutlook Web App 2010. Kurzanleitung
Outlook Web App 2010 Kurzanleitung Zürich, 30. Mai 2016 Erstellerin Stadt Zürich Organisation und Informatik Service Betrieb KITS-Center Wilhelmstrasse 10 Postfach, 8022 Zürich Tel. +41 44 412 91 11 Fax
MehrÜberprüfung der digital signierten E-Rechnung
Überprüfung der digital signierten E-Rechnung Aufgrund des BMF-Erlasses vom Juli 2005 (BMF-010219/0183-IV/9/2005) gelten ab 01.01.2006 nur noch jene elektronischen Rechnungen als vorsteuerabzugspflichtig,
MehrFrogSure Installation und Konfiguration
FrogSure Installation und Konfiguration 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis...1 2 Installation...1 2.1 Installation beginnen...2 2.2 Lizenzbedingungen...3 2.3 Installationsordner auswählen...4 2.4
MehrAnleitung für den Zugriff auf Mitgliederdateien der AG-KiM
Anleitung für den Zugriff auf Mitgliederdateien der AG-KiM Hinweise: - Dies ist eine schrittweise Anleitung um auf den Server der Ag-Kim zuzugreifen. Hierbei können Dateien ähnlich wie bei Dropbox hoch-
MehrEinrichten des Elektronischen Postfachs
Einrichten des Elektronischen Postfachs Für die Einrichtung des Elektronischen Postfachs melden Sie sich wie gewohnt in unserem Online-Banking auf www.sparkasse-unnakamen.de an. Wechseln Sie über Postfach
MehrE-Mail Verschlüsselung
E-Mail Verschlüsselung Beschreibung der im Kispi eingesetzten Methode "PGP Universal Web Messenger" Dokumentenversion 1.0 19. Oktober 2006 Autor: Informatik Inhaltsverzeichnis 1. PGP Universal Web Messenger...
MehrEinrichtung einer VPN-Verbindung (PPTP) unter Windows XP
1 von 8 16.04.2010 13:30 ZIVwiki > Anleitungen Web > VPNHome > PPTPVPNSetup > PPTPVPNSetupWinXP (2010-02-17, v_5fberg02) Einrichtung einer VPN-Verbindung (PPTP) unter Windows XP Inhalt Voraussetzungen
MehrFritzCall.CoCPit Schnelleinrichtung
FritzCall.CoCPit Schnelleinrichtung Willkommen bei der Ersteinrichtung von FritzCall.CoCPit Damit Sie unseren FritzCall-Dienst nutzen können, müssen Sie sich die aktuelle Version unserer FritzCall.CoCPit-App
MehrAnleitung für die Registrierung und das Einstellen von Angeboten
Anleitung für die Registrierung und das Einstellen von Angeboten Das FRROOTS Logo zeigt Ihnen in den Abbildungen die wichtigsten Tipps und Klicks. 1. Aufrufen der Seite Rufen Sie zunächst in Ihrem Browser
MehrAnleitung für den Euroweb-Newsletter
1. Die Anmeldung Begeben Sie sich auf der Euroweb Homepage (www.euroweb.de) in den Support-Bereich und wählen dort den Punkt Newsletter aus. Im Folgenden öffnet sich in dem Browserfenster die Seite, auf
MehrInstallation und Sicherung von AdmiCash mit airbackup
Installation und Sicherung von AdmiCash mit airbackup airbackup airbackup ist eine komfortable, externe Datensicherungslösung, welche verschiedene Funktionen zur Sicherung, sowie im Falle eines Datenverlustes,
MehrSparkasse Gießen. Seite 1 von 11. 1 Götz Schartner, 8com GmbH,,,Sicherheit im Internet.
Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie bietet dagegen oft keinen ausreichenden Schutz, denn
Mehr2. Konfiguration der Adobe Software für die Überprüfung von digitalen Unterschriften
1. Digital signierte Rechnungen Nach 11 Abs. 2 zweiter Unterabsatz UStG 1994 gilt eine auf elektronischem Weg übermittelte Rechnung nur dann als Rechnung im Sinne des 11 UStG 1994, wenn die Echtheit der
MehrHandbuch ECDL 2003 Modul 2: Computermanagement und Dateiverwaltung Dateien löschen und wiederherstellen
Handbuch ECDL 2003 Modul 2: Computermanagement und Dateiverwaltung Dateien löschen und wiederherstellen Dateiname: ecdl2_05_03_documentation Speicherdatum: 22.11.2004 ECDL 2003 Modul 2 Computermanagement
MehrMail-Signierung und Verschlüsselung
Mail-Signierung und Verschlüsselung ab Release-Version 2013.02, ein kostenlos zur Verfügung gestelltes Feature! Elektronische Post ist aus unserem privaten und beruflichen Leben nicht mehr wegzudenken.
MehrSicherheitszertifikat überprüfen. 128-Bit-Verschlüsselung. Passwort und PIN-Code für den Kartenleser. Schutz vor Manipulationen
Verbindung zur Bank Rufen Sie für die E-Banking-Loginseite ausschliesslich über unsere Webseite http://www.zugerkb.ch oder via Direktlink https://wwwsec.ebanking.zugerkb.ch auf. Sollten Sie per E-Mail
MehrMicrosoft Outlook Express 5.x (S/MIME-Standard)
Microsoft Outlook Express 5.x (S/MIME-Standard) Das E-Mail-Programm Outlook Express von Microsoft bietet Ihnen durch die Standard- Integration des E-Mail-Verschlüsselungsprotokolls S/MIME (Secure/MIME)
MehrEinleitung Allgemeine Beschreibung Einfachste Bedienung Einen Internetanschluss, sonst nichts Login Anmelden
Anleitung Webmail Internetgalerie AG Aarestrasse 32 Postfach 3601 Thun Tel. +41 33 225 70 70 Fax 033 225 70 90 mail@internetgalerie.ch www.internetgalerie.ch 1 Einleitung Allgemeine Beschreibung Viel unterwegs?
MehrZertifikate für Computeranwender
Zertifikate für Computeranwender Erreichen Sie Ihre Ziele mit ECDL! Kommen Sie Ihren Zielen mit dem ECDL ein Stück näher! Können Sie eine Tabelle formatieren und diese online in einer «Cloud» speichern?
MehrAnleitung zur Installation von VSP-Client- Zertifikaten in Browsern
Informationssysteme für Versorgungsunternehmen Rathausallee 33 22846 Norderstedt Anleitung zur Installation von VSP-Client- Zertifikaten in Browsern V.0.5 Seite 1 Alle Rechte vorbehalten, IVU Informationssysteme
MehrClientkonfiguration für Hosted Exchange 2010
Clientkonfiguration für Hosted Exchange 2010 Vertraulichkeitsklausel Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergegeben werden. Kontakt: EveryWare AG
MehrUmgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten.
ewon - Technical Note Nr. 001 Version 1.3 Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten. 19.10.2006/SI Übersicht: 1. Thema 2. Benötigte Komponenten
MehrHandbuch ECDL 2003 Basic Modul 2: Computermanagement und Dateiverwaltung Dateien löschen und wiederherstellen
Handbuch ECDL 2003 Basic Modul 2: Computermanagement und Dateiverwaltung Dateien löschen und wiederherstellen Dateiname: ecdl2_05_03_documentation.doc Speicherdatum: 16.03.2005 ECDL 2003 Modul 2 Computermanagement
MehrOrdner Berechtigung vergeben Zugriffsrechte unter Windows einrichten
Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten Was sind Berechtigungen? Unter Berechtigungen werden ganz allgemein die Zugriffsrechte auf Dateien und Verzeichnisse (Ordner) verstanden.
MehrFAQ. Hilfe und Antworten zu häufig gestellten Fragen
FAQ Hilfe und Antworten zu häufig gestellten Fragen Ich kann mich nicht einloggen 2 Wie kann ich die hinterlegte E-Mail Adresse in meinem Account ändern 2 Wie funktioniert die Bestellung 2 Wo kann ich
MehrA1 WLAN Box Thomson Gateway 585 für Windows 7
Installationsanleitung Einfach A1. A1 WLAN Box Thomson Gateway 585 für Windows 7 Einfach schneller zum Ziel. Zu Ihrer A1 WLAN Box haben Sie eine A1 Installations-CD erhalten, mit der Sie alle Einstellungen
MehrUserguide: WLAN Nutzung an der FHH Hannover Fakultät V
Userguide: WLAN Nutzung an der FHH Hannover Fakultät V Seite 1/5 Userguide: WLAN Nutzung an der FHH Hannover Fakultät V So konfigurieren Sie ein Windows XP System für die Nutzung des WLAN der Fakultät
Mehrpodcast TUTORIAL Zugriff auf das Bildarchiv der Bergischen Universität Wuppertal über den BSCW-Server
Das folgende Tutorial erläutert die grundlegenden Schritte für den Zugriff auf das Bildarchiv der Bergischen Universität Wuppertal. Als Nutzer für das Bildarchiv freischalten lassen Der Zugriff auf das
MehrKurzanleitung BKB-E-Banking-Stick
Kurzanleitung BKB-E-Banking-Stick Die Basler Kantonalbank vereinfacht das Login ins E-Banking und macht es noch sicherer. Als Alternative zum Login mittels mtan steigen Sie künftig per BKB-E-Banking-Stick
MehrVirtuelle Poststelle
Virtuelle Poststelle Bedienungsanleitung 2010 1 Inhaltsbezeichnung Seite 1 Einleitung... 3 2 Senden einer Nachricht ohne Registrierung... 3 2.1 Signatur der Nachricht... 6 3 Senden einer Nachricht mit
MehrImport, Export und Löschung von Zertifikaten mit dem Microsoft Internet Explorer
Import, Export und Löschung von Zertifikaten mit dem Microsoft Internet Explorer Version 1.0 Arbeitsgruppe Meldewesen SaxDVDV Version 1.0 vom 20.07.2010 Autor geändert durch Ohle, Maik Telefonnummer 03578/33-4722
MehrSo richten Sie Ihr Postfach im Mail-Programm Apple Mail ein:
Seit der Version 3 von Apple Mail wird ein neuer E-Mail-Account automatisch über eine SSL-verschlüsselte Verbindung angelegt. Daher beschreibt die folgende Anleitung, wie Sie Ihr Postfach mit Apple Mail
MehrFavoriten sichern. Sichern der eigenen Favoriten aus dem Webbrowser. zur Verfügung gestellt durch: ZID Dezentrale Systeme.
Favoriten sichern Sichern der eigenen Favoriten aus dem Webbrowser zur Verfügung gestellt durch: ZID Dezentrale Systeme Februar 2015 Seite 2 von 20 Inhaltsverzeichnis Einleitung... 3 Mozilla Firefox...
MehrMeldung Lokale Anwendung inkompatibel oder Microsoft Silverlight ist nicht aktuell bei Anmeldung an lokal gespeicherter RWE SmartHome Anwendung
Meldung Lokale Anwendung inkompatibel oder Microsoft Silverlight ist nicht aktuell bei Anmeldung an lokal gespeicherter RWE SmartHome Anwendung Nach dem Update auf die Version 1.70 bekommen Sie eine Fehlermeldung,
MehrSichere E-Mail Kommunikation mit Ihrer Sparkasse
Ein zentrales Anliegen der Sparkasse Rottal-Inn ist die Sicherheit der Bankgeschäfte unserer Kunden. Vor dem Hintergrund zunehmender Wirtschaftskriminalität im Internet und aktueller Anforderungen des
MehrEinrichtung eines E-Mail-Zugangs mit Mozilla Thunderbird
Einrichtung eines E-Mail-Zugangs mit Mozilla Thunderbird Inhaltsverzeichnis 1. Vollständige Neueinrichtung eines E-Mail-Kontos 2. Ändern des Servers zum Versenden von E-Mails (Postausgangsserver) 3. Ändern
MehrWLAN MUW-NET Howto für Windows Vista
Version... 1.01 Datum... 01.12.2008 Autor... Status... ( ) In Arbeit ( ) Bereit zum Review ( x ) Freigegeben ( ) Abgenommen Dateiname... Ablageort in BSCW... Anmerkungen Dieses Dokument wird in elektronischer
MehrKurzanleitung SEPPmail
Eine Region Meine Bank Kurzanleitung SEPPmail (E-Mail Verschlüsselungslösung) Im folgenden Dokument wird Ihnen Schritt für Schritt die Bedienung unserer Verschlüsselungslösung SEPPmail gezeigt und alle
MehrMit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet.
1. Schritt: Firewall aktivieren Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet. Klicken Sie auf Start > Systemsteuerung > Sicherheit > Windows-Firewall
MehrWindows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de.
Windows-Sicherheit in 5 Schritten Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Inhalt: 1. Schritt: Firewall aktivieren 2. Schritt: Virenscanner einsetzen 3. Schritt: Automatische Updates
MehrHostProfis ISP ADSL-Installation Windows XP 1
ADSL INSTALLATION WINDOWS XP Für die Installation wird folgendes benötigt: Alcatel Ethernet-Modem Splitter für die Trennung Netzwerkkabel Auf den folgenden Seiten wird Ihnen in einfachen und klar nachvollziehbaren
Mehr