72.07 Den Internet Explorer besser nutzen

Größe: px
Ab Seite anzeigen:

Download "72.07 Den Internet Explorer besser nutzen"

Transkript

1 Aus- und Fortbildungszentrum Lehreinheit für Informationstechnologien Den Internet Explorer besser nutzen Suchmaschinen und Suchstrategien Einstellungen des Internet Explorers Sicherheitsrisiken Abonnentendienst RSS Stand: Dezember 2008 Freie Hansestadt Bremen

2 Inhalt 2 1. Mehrere Seiten gleichzeitig öffnen (Registerkarten) Eine neue Registerkarte öffnen Wechsel zwischen Registerkarten Mehrere Registerkarten beim Start des Internet Explorers Favoriten Registerkarten schließen 4 2. Suchen im Internet Suchmaschinen Tipps für die Suche Suchen im Internet Explorer Schnellübersicht: Google-Suche 7 3. RSS-Feeds 8 4. Sicherheitsrisiken im Internet / Sicherheit und Datenschutz Schutz im BVN Verschlüsselte Übertragungen Aktive Inhalte Informationsleiste des Internet Explorers Einstellungen des Internet Explorers Registerkarte Sicherheit Wahl der Zone Wahl der Sicherheitsstufe Anpassung der Sicherheitsoptionen Registerkarte Datenschutz Cookies PopUp-Blocker Autovervollständigen Add-Ons Registerkarte Erweitert PopUp-Blocker Aktivieren / Deaktivieren des PopUp-Blockers im Internet Explorer Blockierte PopUps zulassen Einstellungen des PopUp-Blockers PopUp-Blocker anderer Anwendungen Phishingfilter Browserverlauf Temporäre Dateien und Cookies anzeigen Browserverlauf löschen 20 Lernmaterial 21 Tipps & Tricks 21 Softwarehilfe (Mail-Hotline) 21

3 Mehrere Seiten gleichzeitig öffnen (Registerkarten) 3 1. Mehrere Seiten gleichzeitig öffnen (Registerkarten) Ab der Version 7 bietet der Internet Explorer die Möglichkeit, in einem Fenster mehrere Webseiten auf verschiedenen Registerkarten anzuzeigen. Das ermöglicht den schnellen Wechsel zwischen mehreren geöffneten Seiten. Die Register werden in der Symbolleiste über der gerade aktiven Seite angezeigt. 1.1 Eine neue Registerkarte öffnen Es gibt drei verschiedene Möglichkeiten, eine neue Registerkarte zu öffnen: - Mit einem Klick auf die leere Schaltfläche neben den Registern wird eine neue leere Registerkarte geöffnet. Für diese kann dann die gewünschte Adresse eingegeben werden. - Wenn eine neue Adresse eingegeben und bestätigt wird, wird die angeforderte Seite normalerweise auf der gerade aktiven Registerkarte geöffnet. Der bisherige Inhalt wird ersetzt. Wenn bei der Bestätigung der neuen Adresse die ALT-Taste festgehalten wird, wird die angeforderte Seite auf einer neuen zusätzlichen Registerkarte geöffnet. - Links in Web-Seiten verweisen oft auf Sites oder Seiten, die in einem neuen Fenster geöffnet werden. Dazu wird der Internet Explorer ein weiteres Mal geöffnet. Diese Festlegungen treffen die Ersteller der jeweiligen Internet-Seiten. Ein Beispiel: Wenn beim Klick auf einen derartigen Link die Strg-Taste gedrückt wird, erscheint die neue Seite nicht in einer weiteren Instanz des Internet Explorers, sondern auf einer neuen Registerkarte im aktiven Fenster des Browsers. 1.2 Wechsel zwischen Registerkarten Registerkarten werden durch einen Klick auf das Register ausgewählt. Ein Wechsel ist auch mit der Strg-Taste möglich. Mit Strg + Tab wechselt man zur nächsten. Bestimmte Registerkarten können mit Strg + laufender Nummer (z. B. Strg + 2) angewählt werden. Außerdem können über das Symbol geöffnet werden. die "Schnellen Registerkarten" In dieser Übersicht werden alle geöffneten Registerkarten als verkleinerte Abbildungen dargestellt. Die Auswahl kann hier über einen Klick auf die Abbildung erfolgen.

4 Mehrere Seiten gleichzeitig öffnen (Registerkarten) Mehrere Registerkarten beim Start des Internet Explorers Über die Internetoptionen Registerkarte Allgemein kann festgelegt werden, welche Seite beim Start des Internet Explorers automatisch angezeigt werden soll. Werden hier mehrere Adressen (in getrennten Zeilen) eingegeben, öffnet der Internet Explorer automatisch alle aufgeführten Seiten auf verschiedenen Registerkarten. Beachten Sie, dass das Öffnen der Seiten den Start des Programms erheblich verzögern kann. 1.4 Favoriten Auf mehreren Registerkarten geöffnete Seiten können als Gruppe zu den Favoriten hinzugefügt werden und damit komfortabel jederzeit wieder aktiviert werden. 1.5 Registerkarten schließen Eine Registerkarte kann über das X neben dem Register geschlossen werden. Wenn der Internet Explorer beendet wird und mehrere Registerkarten offen sind, wird folgende Meldung angezeigt: Das Schließen der Registerkarten muss hier bestätigt werden. Es kann auch eingestellt werden, dass die aktuell vorhandenen Seiten beim nächsten Programmstart wieder geöffnet werden sollen.

5 Suchen im Internet 5 2. Suchen im Internet 2.1 Suchmaschinen Für die Suche im Internet stellen Anbieter unterschiedliche Suchdienste zur Verfügung. Dabei wird zwischen Suchmaschinen, Katalogen und Metasuchmaschinen unterschieden. Eine umfangreiche Liste von Suchdiensten finden Sie unter Suchmaschinen durchsuchen ständig das Internet. Sie speichern gefundene Adressen und enthaltene Schlagworte in riesigen Datenbanken. Für Anfragen werden Suchbegriffe eingegeben. Am häufigsten genutzt ist Alternativen sind u. a. und Kataloge sind redaktionell bearbeitete und thematisch gegliederte Link- Listen. Beispiele sind: oder Daneben gibt es diverse Kataloge, die sich auf bestimmte Themengebiete spezialisieren. Metasuchmaschinen verfügen nicht über einen eigenen Datenbestand. Sie nutzen für die Beantwortung von Anfragen mehrere Suchmaschinen und stellen die Antwortlisten zusammen. Beispiele sind: oder Suchdienste werden in den meisten Fällen von kommerziellen Anbietern betrieben. Es wird nicht dokumentiert, nach welchen Kriterien Informationen ausgewählt und gewichtet werden. Außerdem können Betreiber von Internetseiten, ihre Informationsangebote gezielt bei Suchdiensten anmelden oder den Zugriff von bestimmten Suchmaschinen blockieren. So findet man z. B. die Internetseiten des AFZ über Google, web.de oder lycos, aber nicht über yahoo, altavista oder allesklar. 2.2 Tipps für die Suche - Präzisieren Sie Ihre Fragestellung. Halten Sie Themen, Schlagworte und sachverwandte oder synonyme Stichwörter fest. - Bei einfachen Recherchen probieren Sie den Suchbegriff gleich als Internetadresse aus (z. B. Dies klappt häufig bei Firmennamen. - Bei Themenrecherchen verwenden Sie zum Einstieg Kataloge oder spezialisierte Linksammlungen. - Geben Sie bei Suchmaschinen mehrere Suchbegriffe ein, um die Suche einzugrenzen, aber auch um nach unterschiedlichen Stichwörtern oder Schreibweisen zu suchen. - Probieren Sie mehrere Suchanbieter aus. - Nutzen Sie die erweiterten Suchmöglichkeiten und die Spezialbefehle der Suchanbieter. Sehen Sie sich dazu die jeweiligen Hilfeseiten an. - Nutzen Sie die Suchfunktion des Browsers ( + ), um in der Trefferliste nach weiteren Stichworten zu suchen. - Bewerten und gewichten Sie die gefundenen Informationen (Woher kommen sie? Sind sie glaubwürdig / verlässlich? Wie alt sind sie?) - Halten Sie gefundene Adressen in Ihrer Favoritenliste fest.

6 Suchen im Internet Suchen im Internet Explorer Eine Suche kann direkt in der Adresszeile des Internet Explorers gestartet werden. Geben Sie ein?, die Suchbegriffe und gegebenenfalls Spezialbefehle ein und bestätigen Sie die Eingabe: Ab dem Internet Explorer 7 steht neben der Adresszeile zusätzlich ein Suchfeld zur Verfügung, in dem Suchbegriffe und Spezialbefehle eingegeben werden können: Für die Suche wird der im Browser eingestellte Standard-Suchanbieter genutzt. Über den Listenpfeil hinter dem Suchfeld können Sie Suchanbieter hinzufügen oder löschen und den Standard-Anbieter festlegen: Wenn Sie spezielle Suchparameter einstellen wollen oder Hilfe benötigen, rufen Sie die Internetseite des gewünschten Suchanbieters auf und geben die Suchbegriffe dort ein. Beispiel: die Startseite von Google.de: Die Suchmöglichkeiten und Dienste von Google werden ständig erweitert. Auch Details der Regeln ändern sich. Nutzen Sie deshalb die aktuelle ausführliche Hilfe unter

7 Suchen im Internet Schnellübersicht: Google-Suche - Keine Unterscheidung Groß-/Kleinschreibung, Umlaute / Vokal mit e (a, ae, ü, ue, ö, oe), Varianten (Grafik / Graphik), getrennt- / zusammengeschrieben - keine Platzhaltersuche (*). Es wird immer nach dem Vorkommen des Wortes gesucht keine Wortteile (!) - Mehrere Begriffe = Und-Verknüpfung, Stopp-Wörter werden ignoriert. - Phrasensuche mit " " sucht die exakte Schreibweise - Nutzen Sie die erweitere Suche - Nutzen Sie zusätzliche Google- Dienste. Google erweitert die Angebote laufend. Für wissenschaftliche Arbeiten gibt es z. B. den neuen Dienst - Pluszeichen (+): Suche auch nach Füllwörtern bzw. Zeichen oder Erzwingen einer bestimmten Schreibweise (nach dem "+" darf kein Leerzeichen eingegeben werden) - Minuszeichen (-): Begriff ausschließen (auf der Seite darf der Begriff nicht vorkommen) - Oder-Operator: OR (Großschreibung beachten!) zwischen den Suchbegriffen eingeben - Synonymsuche: Tilde (~) vor dem Suchbegriff eingeben - Begriffsdefinitionen suchen: define: - Einschränkung Dateityp: filetype: - Einschränkung Anbieter: site: - Einschränkung auf Sprache / Herkunft: location: - Ähnliche Webseiten: related: - Suchbegriff im Titel: intitle:, bei mehreren Suchbegriffen: allintitle: - Suchbegriff in der Adresse: inurl: / allinurl: - Suchbegriff im Text der Internetseite oder eines Dokuments: intext:

8 RSS-Feeds 8 3. RSS-Feeds RSS ist eine Technologie zum Abonnement von Webseiten-Inhalten. Mit Hilfe von RSS können Sie Neuigkeiten automatisch beziehen und die Informationen verschiedener Anbieter thematisch anordnen. Feeds (von füttern) listen die aktuellsten Beiträge auf. Der Mehrwert liegt darin, dass automatisch die abonnierten Feeds überprüft, Neuigkeiten geholt und darstellt werden. Sie müssen also nicht ihre bevorzugten Seiten selber auf Aktualisierungen durchsuchen. RSS ist ein plattformunabhängiges, auf XML (Extensible Markup Language) beruhendes Format, um Inhalte von Websites zu exportieren. Die Abkürzung RSS wird als RDF Site Summary, Rich Site Summary und oft als Really Simple Syndication übersetzt. RSS wurde entwickelt, um Inhalte von Internetseiten und -portalen besser zu verbreiten. Inzwischen hat es sich zu einem Standard für den automatisierten Austausch von Informationen im Internet entwickelt. Um einen RSS-Feed lesen zu können, benötigen Sie einen RSS-Reader. Im Internet finden Sie zahlreiche kostenlose Programme, die speziell für das Lesen von RSS-Feeds entwickelt wurden. Inzwischen unterstützen aktuelle Web-Browser den Import von RSS-Feeds. Im Internet Explorer ab Version 7 ist ein RSS-Reader integriert. Sobald auf einer besuchten Seite ein RSS-Feed entdeckt wird, wird in der Symbolleiste das RSS-Symbol aktiviert. Mit einem Klick auf dieses Symbol wird der Feed importiert. Die Benennung des Eintrages können Sie anpassen. Die Feeds werden ähnlich wie die Favoriten verwaltet. Dazu können Sie z. B. eine Ordnerstruktur anlegen. Abonnierte Newsfeeds werden über die Schaltfläche Feeds im Favoritencenter angezeigt:

9 Sicherheitsrisiken im Internet / Sicherheit und Datenschutz 9 4. Sicherheitsrisiken im Internet / Sicherheit und Datenschutz Mit dem Anschluss an das Internet ist der Computer Teil des weltweiten Netzwerkes. Die Öffentlichkeit dieses Netzes birgt Risiken hinsichtlich der Vertraulichkeit Ihrer Daten, der Integrität der Informationen und der Funktionsfähigkeit der Rechner und Programme. Da das Internet längst nicht mehr nur dazu dient, Informationen abzurufen, sondern auch zum Datenaustausch und zum Bearbeiten von Vorgängen genutzt wird (siehe z. B. egovernment-anwendungen), sind die Risiken größer geworden und die Folgen von Missbrauch sind schwerwiegender. 4.1 Schutz im BVN Die Computer in den bremischen Dienststellen und in vielen bremischen Eigenbetrieben und Gesellschaften sind Teil des Bremer Verwaltungsnetzes (BVN). Das BVN wird durch die BREKOM betrieben. Diese stellt auch den Zugang zum Internet bereit die BREKOM ist somit der Provider der bremischen Verwaltung. Die Brekom sorgt durch verschiedene technische Maßnahmen dafür, dass das BVN gegenüber dem öffentlichen Internet so weit wie möglich abgeschottet ist. Die Dienststellen sind darüber hinaus verpflichtet, dafür zu sorgen, dass auf jedem Rechner ein aktuelles Virenschutzprogramm aktiv ist. Damit ist ein relativ zuverlässiger Sicherheitsstandard vorhanden, der durch ein entsprechendes Verhalten am Arbeitsplatz und durch individuelle Programmeinstellungen ergänzt werden muss. 4.2 Verschlüsselte Übertragungen Einige Anwendungen im Internet nutzen eine verschlüsselte Datenübermittlung. Sie verwenden das Protokoll HTTPS (HyperText Transfer Protocol Secure) und weisen sich durch Zertifikate aus. Sichere Verbindungen erkennen Sie an der Internet-Adresse und dem Schloss-Symbol: In diesem Beispiel beginnt die Adresse mit Hinter dem Schloss-Symbol wird angezeigt, dass die aufgerufene Seite bei einem Trustcenter (VeriSign) zertifiziert ist. Der grüne Hintergrund der Adresszeile bestätigt, dass das Zertifikat gültig ist. Zertifikate können über das Internet überprüft oder auf dem Computer installiert werden. Hier ein anderes Beispiel: Über das blau unterlegte Symbol mit dem Schloss können nähere Informationen abgerufen werden: In diesem Fall handelt es sich um ein Zertifikat der BREKOM, das auf dem Computer installiert ist.

10 Sicherheitsrisiken im Internet / Sicherheit und Datenschutz Aktive Inhalte Für die Anzeige von Medien oder für Bearbeitungsfunktionen bieten die Browser erweiterte Funktionen, die es erfordern, dass Programme auf den Computer des Nutzers / der Nutzerin ausgeführt werden. Es gibt zwar verschiedene Sicherheitsmechanismen, die verhindern sollen, dass diese Programme Schaden anrichten oder Daten ausspionieren. Es gibt aber immer wieder Sicherheitslücken, die den Missbrauch der Funktionen für Angriffe aus dem Internet ermöglichen. Die richtigen Einstellungen für den Umgang mit aktiven Inhalten gibt es nicht. Es muss immer in Einzelfall entschieden werden, welche Programme zugelassen und welche blockiert werden. Aktive Inhalte basieren auf unterschiedlichen Techniken, für die jeweils unterschiedliche Sicherheitseinstellungen erforderlich sind. Folgende Programme werden unterschieden: - Java Mit Java schreiben Entwickler kleine Programme (Java-Applets), die über das Internet übertragen und auf dem Computer ausgeführt werden. Diese Programme werden in einer geschlossenen Umgebung ausgeführt und gelten als relativ sicher. Dennoch sind vereinzelt Sicherheitslücken bekannt geworden. - JavaScript / VBScrip Mit JavaScript werden Aktionen innerhalb der Internetseiten realisiert (Menüs, Maus-Aktionen, Anzeige von Medien, Öffnen weiterer Fenster...). JavaScript hat mit der Programmiersprache Java nichts zu tun. VBScript ist eine Sprache, die sich an die Makro-Sprache der Office Produkte anlehnt. Sie wird ausschließlich von Microsoft verwendet und ist nicht verbreitet. Mit den Script-Sprachen können beliebige Aktionen auf dem lokalen Computer ausgeführt werden. Die meisten unerwünschten oder illegalen Aktionen, die bekannt geworden sind, nutzen diese Sprachen. - ActiveX, XPI-Erweiterungen ActiveX ist eine Technologie von Microsoft, mit der Browser-Ergänzungen installiert und genutzt werden (PlugInns). Sie werden z. B. häufig genutzt, um Multimedia-Dienste bereit zu stellen. XPI-Erweiterungen sind vergleichbare Angebote der Microsoft-Konkurrenten. Da ActiveX-bzw. XPI-Elemente auf alle Komponenten des Rechners und auf andere Programme zugreifen können, stellen sie ein hohes Sicherheitsrisiko dar. Die Hersteller derartiger Programme haben die Möglichkeit, die Elemente zu signieren. Damit wird dann automatisch überprüft, ob es tatsächlich von dem Hersteller stammt und ob es verändert worden ist. - Multmediadienste Dienste und Programme für die Anzeige von Multimediainhalten sind potentielle Schwachstellen für die Sicherheit im Internet. Bekannte Programme sind z. B. Microsoft Media Player, Adobe Shockwave, Flash Player oder Adobe PDF. Zu diesen Programmen gibt es ständig aktualisierte Versionen, mit denen u.a. Sicherheitslücken geschlossen werden. Achten Sie darauf, dass Sie jeweils aktuelle Version einsetzen.

11 Informationsleiste des Internet Explorers Informationsleiste des Internet Explorers Wenn Einstellungen verhindern, dass eine Internet-Seite vollständig angezeigt wird, blendet der Internet Explorer unterhalb der Adresszeile eine Informationsleiste ein. Daraus ist zu ersehen, was blockiert worden ist. Derartige Meldungen erfolgen (je nach Einstellung), wenn - ein PopUp-Fenster geöffnet werden soll, - eine Datei auf den Rechner heruntergeladen werden soll, - aktive Inhalte ausgeführt werden sollen, - ein ActiveX-Steuerelement installiert werden soll oder - ein unsicheres ActiveX-Element ausgeführt werden soll. Mit einem Klick auf die Informationsmeldung können blockierte Inhalte für die aktuelle Situation zugelassen oder Sicherheitseinstellungen generell verändert werden. 6. Einstellungen des Internet Explorers Der Internet Explorer bietet eine unüberschaubare Menge an Einstellungsmöglichkeiten. Einige davon betreffen die Themen Sicherheit und Datenschutz. Ein vollständiger Überblick ist kaum möglich, da einige Optionen nicht dokumentiert sind und da mit jeder Version und häufig auch mit Service Packs des Betriebssystems neue Möglichkeiten hinzukommen. Da Microsoft laufend auf neu festgestellte Sicherheitsrisiken reagiert, achten Sie darauf, dass Sie aktuelle Versionen des Betriebssystems und des Internet Explorers verwenden! Im Internet gibt es einige Seiten und Programme, mit deren Hilfe die Einstellungen des Browsers überprüft werden können. Hier finden Sie Hinweise, wo Sicherheitslücken möglicherweise bestehen, und wie Sie sie beseitigen können. Beispiele sind: Um die Einstellungen zu erleichtern, hat Microsoft verschiedene Arten von Internet-Anwendungen (sie werden "Zonen" genannt) unterschiedlichen Sicherheitsstufen zugeordnet. Diese Stufen können verändert und abweichend zugeordnet werden. Eine Stufe besteht aus einem Set diverser Einstellungen, die wiederum individuell angepasst werden können.

12 Einstellungen des Internet Explorers Registerkarte Sicherheit Die Einstellungen werden im Menü Extras auf der Registerkarte Sicherheit vorgenommen. Soweit für die aufgerufene Seite keine Sonderregelungen festgelegt sind, wird sie grundsätzlich der Zone Internet zugeordnet. Hier gilt standardmäßig die Sicherheitsstufe Mittelhoch. Die Standardeinstellungen des Internet Explorers können auf drei Ebenen verändert werden: - Zuordnung von Internetseiten zu anderen Zonen, - Zuordnung anderer Sicherheitsstufen zur jeweiligen Zone und - Anpassung jeder einzelnen Option innerhalb der gewählten Stufe Wahl der Zone Es kann sich herausstellen, dass die Standardeinstellungen Ihres Rechners nicht für jeden Fall geeignet ist. Dann ist es nicht sinnvoll, die Einstellungen generell zu verändern besser ist es, den Einzelfall gesondert zu regeln. Dafür sind u.a. die Zonen vorgesehen. Neben der Standardzone Internet können folgende Zonen verwendet werden: Diese Zone ist für das Intranet gedacht, in dem externe Angriffe nicht zu erwarten sind. Es ist ein geringerer Sicherheitsstandard eingestellt. Hier können z. B. Anwendungen im Bremer Verwaltungsnetz aufgeführt werden (Beispiel: Hier können sichere Anwendungen aufgeführt werden, die z. B wegen Multimedia-Darstellungen oder automatischen Anpassungen gegen die Standardeinstellungen verstoßen. Es sollten nur Anwendungen aufgeführt werden, die das Protokoll HTTPS für die verschlüsselte Übertragung und gültige Zertifikate nutzen.

13 Einstellungen des Internet Explorers 13 Wenn Sie Seiten nutzen müssen, die nicht vertrauenswürdig sind und bei denen mit schädlichen Aktionen gerechnet werden muss, kann diese Zone mit hohen Sicherheitsstandards gewählt werden. Die betroffenen Seiten können dann zwar angezeigt werden, Interaktionen sind aber nicht möglich. Über die Schaltfläche Sites auf der Registerkarte Sicherheit werden einzelne Adressen ausdrücklich einer Zone zugewiesen: Wenn eine derartige Seite künftig über die Eingabe der Adresse, über die Favoriten oder über einen Link aufgerufen wird, werden automatisch die Einstellungen für die entsprechende Zone gewählt. Die verwendete Zone wird in der Statuszeile des Internet Explorers angezeigt Wahl der Sicherheitsstufe Über den Schieberegler (siehe Abbildung auf Seite 12) kann für jede Zone eine andere Sicherheitsstufe eingestellt werden. Unterschieden werden die Stufen - hoch - mittelhoch - mittel - niedrig - sehr niedrig. Für die Standardzone Internet können die niedrigen Stufen nicht gewählt werden Anpassung der Sicherheitsoptionen Die Einstellungen der Stufe Mittelhoch sind ein praktikabler Kompromiss zwischen Sicherheitsanforderungen und dem Zulassen üblicher Funktionen von Internetanwendungen. Im Einzelfall ist es erforderlich, einzelne Optionen der Einstellung zu verändern entweder, um bestimmte Risiken zu vermindern oder um dafür zu sorgen, dass eine Anwendung richtig funktioniert. Einige Anwendungen prüfen die Browser-Einstellungen und starten das Programm gar nicht, wenn einschränkende Einstellungen vorhanden sind. Beispiele sind die Lernprogramme des AFZ oder Autorenfunktionen in SixCms (KoGIs-Module). Über die Schaltfläche Stufe anpassen können differenzierte Einstellungen vorgenommen werden. Bedeutung und Wirkung der einzelnen Optionen sind nicht immer dokumentiert. Falls eine Internet-Anwendung nicht oder

14 Einstellungen des Internet Explorers 14 nicht richtig funktioniert, schlagen Sie in der Dokumentation der Anwendung nach, um die erforderlichen Einstellungen zu ermitteln. 6.2 Registerkarte Datenschutz Auf dieser Registerkarte wird der Umgang mit Cookies und PopUps geregelt Cookies Cookies sind kleine Dateien, die der Internet Explorer auf Anforderung des Webservers der aufgerufenen Seite auf Ihrer Festplatte ablegt. Darin werden meistens verschlüsselt Informationen abgelegt, die für die Anzeige der Folgeseiten oder für den nächsten Besuch der Internetseite verwendet werden. Cookies selbst sind keine schädlichen Programme, unter Sicherheitsaspekten sind sie relativ unkritisch. Sie können aber dazu missbraucht werden, Ihr Verhalten im Internet, Ihre Interessen und Vorlieben usw. auszuwerten. Viele Internetseiten funktionieren gar nicht oder nicht komfortabel ohne Cookies deshalb ist es nicht sinnvoll, sie ganz abzuschalten. Die möglichen Einstellungen über den Schieberegler auf der Registerkarte Datenschutz reichen von Alle Cookies zulassen bis Alle Cookies blockieren. Empfohlen wird die Einstellung Mittel. Differenzierte Einstellungen sind über die Schaltfläche Erweitert möglich. Wenn hier die automatische Cookiebehandlung durch die gewählte Stufe außer Kraft gesetzt wird, können differenzierte Einstellungen vorgenommen werden. Sitzungscookies sollten generell zugelassen werden. Diese werden nur temporär angelegt, um Informationen für Folgeseiten einer Sitzung zu speichern. Sie werden danach wieder gelöscht. Die Einstellungen für Erstanbieter beziehen sich auf die Seiten, die Sie aufgerufen haben. Mit Drittanbietern sind in diesem Zusammenhang Betreiber von Elementen auf Internetseiten oder von gesonderten Seiten, die in PopUP-Fenstern dargestellt werden, gemeint. Dabei handelt es sich häufig um Werbeanbieter, die Cookies dazu verwenden, Informationen über Internetnutzer für Werbezwecke zu sammeln.

15 Einstellungen des Internet Explorers 15 Die Einstellungen auf der Registerkarte Datenschutz gelten generell nur für die Zone Internet (siehe Seite 12). Bei Seiten, die zu den Zonen Intranet oder Vertrauenswürdige Sites gehören, werden Cookies grundsätzlich zugelassen; bei Seiten, die als Eingeschränkte Sites eingetragen worden sind, werden Cookies grundsätzlich gesperrt. Cookies sollten von Zeit zu Zeit gelöscht werden (siehe Seite 20) PopUp-Blocker PopUp-Fenster sind zusätzliche Fenster, die automatisch oder auf Anforderung über die geöffnete Seite gelegt ('aufgeklappt') werden. Viele Programme verwenden diese Technik, z. B. um Zusatzinformationen oder erweiterte Funktionen zur Verfügung zu stellen. Sehr häufig werden PopUp-Fenster aber von Werbeanbietern genutzt. Viele werden dadurch belästigt und in der Arbeit gestört. PopUp-Blocker sind Programme, die das unerwünschte Aufklappen zusätzlicher Fenster verhindern sollen. Werbeanbieter gehen zunehmend dazu über, in die Internet-Seiten integrierte Elemente zu nutzen. Damit werden die PopUp-Blocker dann wirkungslos. Bei der Einstellung der PopUp-Blocker kommt es darauf an, einen Ausgleich zwischen dem Blockieren unerwünschter Werbung und dem Nutzen erforderlicher oder nützlicher Programmfunktionen zu finden. Eine Beschreibung der Einstellungen finden Sie auf Seite 17). 6.3 Autovervollständigen Auf der Registerkarte Inhalte befinden sich weitere sicherheitsrelevante Einstellungen. Mit der Funktion Autovervollständigen werden Eingaben gespeichert und künftig als Eingaben vorgeschlagen. Diese Eingabeerleichterung kann sich negativ auswirken, da auch Eingaben in Formularen und Kennworteingaben auf dem Rechner gespeichert werden. Diese gespeicherten Informationen könnten von anderen ausgelesen werden. Das Verhalten des Internet Explorers kann über die Schaltfläche Einstellungen beeinflusst werden. Das Autoausfüllen bei Webadressen ist eine Arbeitserleichterung, bei Formulareingaben sollte geprüft werden, ob ein Speichern sinnvoll ist. Kennwörter sollten generell nicht auf dem Rechner gespeichert werden. Diese Option sollten Sie also deaktivieren. Auf gar keinen Fall sollte ein Speichern der Kennwörter ohne Nachfrage erfolgen.

16 Einstellungen des Internet Explorers Add-Ons Microsoft und andere Anbieter stellen Erweiterungen und Zusatzprogramme zum Internet Explorer zur Verfügung. Diese sind zum größten Teil kostenlos. Manchmal werden sie unbewusst installiert, wenn bestimmte Seiten aufgerufen werden oder wenn andere Programme installiert werden. Diese Add-Ons können unerwünschte Auswirkungen auf die Benutzung des Browsers haben oder zusätzliche Sicherheitslücken schaffen. Auf der Registerkarte Programme kann man sich einen Überblick darüber verschaffen, welche Add-Ons auf dem Computer installiert sind bzw. welche anderen Programme Veränderungen vorgenommen haben. Wenn Sie negative Auswirkungen festgestellt haben oder befürchten, können Sie über Add-Ons verwalten einzelne Erweiterungen deaktivieren und die Auswirkungen ausprobieren. 6.5 Registerkarte Erweitert Auf der Registerkarte Erweitert finden Sie im Abschnitt Sicherheit weitere Optionen, die die Sicherheit des Rechners betreffen. Diese Einstellungen sind ebenfalls unabhängig von den gewählten Sicherheitsstufen. Auch hier können Einstellungen die Funktionsweise einzelner Anwendungen behindern oder einschränken.

17 PopUp-Blocker PopUp-Blocker Der PopUp-Blocker ist ein Programm, dass das unerwünschte Aufklappen zusätzlicher Browser-Fenster verhindern soll. Ziel ist es häufig, die Belästigung durch Werbung zu verhindern. PopUp-Fenster sind aber zum Teil auch nützlich, weil darüber Zusatzinformationen oder Funktionen bereitgestellt werden. Einige Anwendungen wie z. B. die AFZ-Lernprogramme erfordern zwingend die Möglichkeit, mehrere Fenster übereinander zu legen. Problematisch ist es, zwischen erwünschten und unerwünschten PopUps zu unterscheiden. 7.1 Aktivieren / Deaktivieren des PopUp-Blockers im Internet Explorer Bei den Standard-Sicherheitsstufen des Internet Explorers ist der PopUp- Blocker aktiviert. Ein- und Ausschalten können Sie ihn jederzeit im Menü Extras: 7.2 Blockierte PopUps zulassen Wenn das Öffnen eines PopUp-Fensters verhindert worden ist, wird dies in der Informationsleiste (siehe Seite 11) angezeigt. Mit einem Klick auf diese Leiste öffnet sich ein Kontextmenü. Darüber kann für die aktuelle Situation die Anzeige des PopUps zugelassen werden. Wenn Sie die Anzeige zulassen wollen, müssen Sie die Aktion meistens den Klick auf einen Link noch einmal wiederholen.

18 PopUp-Blocker Einstellungen des PopUp-Blockers Über das Menü Extras > Popupblockereinstellungen können Sie die Einstellungen des PopUp-Blockers verändern. Wenn Sie bestimmte Anwendungen regelmäßig nutzen, ist es sinnvoll, PopUps von den Seiten der Anwendung generell zuzulassen. Dazu tragen Sie die Adresse in das Formular ein. 7.4 PopUp-Blocker anderer Anwendungen Einige Zusatzprogramme zum Internet Explorer (AddOns) die manchmal unbewusst installiert werden - bieten eigene PopUp-Blocker an. Ein bekanntes Beispiel ist die Google Toolbar. Mehrere aktive PopUp-Blocker wirken parallel wenn Sie PopUps situativ oder generell zulassen wollen, müssen die Einstellungen für alle aktiven Blocker vorgenommen werden.

19 Phishingfilter Phishingfilter Mit gefälschten Internetseiten versuchen Kriminelle an vertrauliche Daten wie Kennwörter, Kontodaten usw. zu kommen. Dies wird als Phishing bezeichnet. Der wichtigste Schutz gegen diese Angriffe ist ein vorsichtiges Verhalten. Achten Sie auf die Adresszeile. Handelt es sich um die richtige Adresse, an die Sie Ihre Daten oder Ihre Anmeldung schicken wollen? Handelt es sich um eine sichere Verbindung (HTTPS und Schloss-Symbol)? Wenn Sie sich nicht sicher sind, ob Sie diese Fragen mit Ja beantworten können, geben Sie keine sensiblen Daten preis! Mit einem Phishingfilter versucht Microsoft auch technisch auf diese Angriffe zu reagieren. Darauf verlassen darf man sich aber nicht, da die Angreifer ihre Technik ständig ändern und verfeinern. Der Phishingfilter kann über Extras > Internetoptionen auf der Registerkarte Erweitert aktiviert oder deaktiviert werden. Der Schutz besteht aus drei Aspekten: - Microsoft führt weltweit eine Liste von Adressen, die als Phishingseiten aufgefallen und gemeldet worden sind. Jede von Ihnen genutzte Adresse wird mit dieser Liste abgeglichen. - Jede von Ihnen aufgerufene Seite wird analysiert und es wird geprüft, ob es Merkmale für Täuschungsversuche gibt. - Wenn Sie selbst merken oder vermuten, dass Ihre Daten ausspioniert werden, können Sie die Seite direkt bei Microsoft melden. Wenn der Phishingfilter eine Täuschung feststellt oder vermutet, erhalten Sie eine Meldung. Sie können dann den Vorgang fortsetzen oder ihn abbrechen.

20 Browserverlauf Browserverlauf Der Internet Explorer merkt sich, welche Seiten Sie beim Surfen aufgerufen haben. Außerdem werden beim Surfen im Internet sog. temporäre Dateien und Cookies angelegt. Wenn Sie auf Internetseiten Formulare ausfüllen, kann es sein, dass Ihre Daten ebenfalls gespeichert werden; ebenso eingegebene Kennwörter. All diese Daten sollten ab und zu gelöscht werden. 9.1 Temporäre Dateien und Cookies anzeigen Welche und wie viele temporäre Dateien und Cookies auf Ihrem Rechner schon gespeichert sind, können Sie sich ansehen. Wählen Sie das Menü Extras > Internetoptionen... oder klicken Sie auf die Schaltfläche Extras und wählen Sie Internetoptionen... Klicken Sie im Bereich Browserverlauf auf die Schaltfläche Einstellungen Im folgenden Fenster können Sie nach Klick auf die Schaltfläche Dateien anzeigen sehen, welche Daten sich auf Ihrem Rechner angesammelt haben. 9.2 Browserverlauf löschen Wählen Sie das Menü Extras > Internetoptionen... oder klicken Sie auf die Schaltfläche Extras und wählen Sie Internetoptionen... In der Registerkarte Allgemein klicken Sie im Bereich Browserverlauf auf die Schaltfläche Löschen Folgendes Fenster wird geöffnet: Sie finden hier zu den einzelnen gespeicherten Daten die entsprechenden Rubriken mit den Schaltflächen zum Löschen der Daten. Wenn Sie z. B. Dateien löschen... im Bereich Temporäre Dateien anklicken, können Sie im anschließenden Fenster mit Klick auf Ja die Dateien entfernen:

> Internet Explorer 8

> Internet Explorer 8 > Internet Explorer 8 Browsereinstellungen optimieren Übersicht Inhalt Seite 1. Cache und Cookies löschen 2. Sicherheits- und Datenschutzeinstellungen 2 5 Stand Juli 2009 1. Cache und Cookies löschen Jede

Mehr

... ... Sicherheitseinstellungen... 2 Pop-up-Fenster erlauben... 3

... ... Sicherheitseinstellungen... 2 Pop-up-Fenster erlauben... 3 Browsereinstellungen Um die Know How! Lernprogramm nutzen zu können, sind bei Bedarf unterschiedliche Einstellungen in Ihren Browsern nötig. Im Folgenden finden Sie die Beschreibung für unterschiedliche

Mehr

Vielen Dank, dass Sie sich für die Software der myfactory International GmbH entschieden haben.

Vielen Dank, dass Sie sich für die Software der myfactory International GmbH entschieden haben. Vielen Dank, dass Sie sich für die Software der myfactory International GmbH entschieden haben. Um alle Funktionen unserer Software nutzen zu können, sollten Sie bitte in Ihrem Browser folgende Einstellungen

Mehr

BMW Financial Services Online-Banking. Freude am Fahren. www.bmwbank.de INTERNET EXPLORER 11. BROWSEREINSTELLUNGEN OPTIMIEREN. BMW FINANCIAL SERVICES.

BMW Financial Services Online-Banking. Freude am Fahren. www.bmwbank.de INTERNET EXPLORER 11. BROWSEREINSTELLUNGEN OPTIMIEREN. BMW FINANCIAL SERVICES. BMW Financial Services Online-Banking www.bmwbank.de Freude am Fahren INTERNET EXPLORER 11. BROWSEREINSTELLUNGEN OPTIMIEREN. BMW FINANCIAL SERVICES. INTERNET EXPLORER 11. BROWSEREINSTELLUNGEN OPTIMIEREN.

Mehr

Konfiguration des Internet Explorers 7

Konfiguration des Internet Explorers 7 Konfiguration des Internet Explorers 7 Allgemeines...2 Seiteneinrichtung...2 ActiveX-Steuerelemente...3 JavaScript...5 Verschiedenes...6 Ausdruck von Hintergrundbildern...8 HTTP 1.1...9 Popupblockereinstellungen...10

Mehr

Konfiguration des Internet Explorers 8

Konfiguration des Internet Explorers 8 2009 myfactory International GmbH Seite 1 von 15 Konfiguration des Internet Explorers 8 Allgemeines 2 Seiteneinrichtung 2 ActiveX-Steuerelemente 3 JavaScript 5 Verschiedenes 6 Ausdruck von Hintergrundbildern

Mehr

Popup Blocker/Sicherheitseinstellungen

Popup Blocker/Sicherheitseinstellungen Popup Blocker/Sicherheitseinstellungen Bei Klick auf Download öffnet sich kein Dokument Einstellungen POPUP BLOCKER Internet Explorer, Firefox, Chrome Wenn der Maklernetz-User ein Dokument (z.b.: Konzept,

Mehr

Google Chrome. Browsereinstellungen ab Version 33. Portal. erstellt von: EXEC Software Team GmbH Südstraße 24 56235 Ransbach-Baumbach www.exec.

Google Chrome. Browsereinstellungen ab Version 33. Portal. erstellt von: EXEC Software Team GmbH Südstraße 24 56235 Ransbach-Baumbach www.exec. Google Chrome Portal erstellt von: EXEC Software Team GmbH Südstraße 24 56235 Ransbach-Baumbach www.exec.de Google Chrome Inhalt Inhalt 1 Einleitung... 1 2 Download scheitert... 1 3 Meldung: Dieses Projekt

Mehr

VVA und Microsoft Internet Explorer Pop-up Blocker

VVA und Microsoft Internet Explorer Pop-up Blocker VVA und Microsoft Internet Explorer Pop-up Blocker Inhaltsverzeichnis 1 VVA UND MICROSOFT INTERNET EXPLORER POP-UP BLOCKER... 2 1.1 WAS SIND POPUP S... 2 1.2 VARIANTE 1... 3 1.3 VARIANTE 2... 5 1.4 ÜBERPRÜFEN

Mehr

> Mozilla Firefox 3. Browsereinstellungen optimieren. Übersicht. Stand Juli 2009. Seite. Inhalt. 1. Cache und Cookies löschen

> Mozilla Firefox 3. Browsereinstellungen optimieren. Übersicht. Stand Juli 2009. Seite. Inhalt. 1. Cache und Cookies löschen > Mozilla Firefox 3 Browsereinstellungen optimieren Übersicht Inhalt Seite 1. Cache und Cookies löschen 2. Sicherheits- und Datenschutzeinstellungen 2 4 Stand Juli 2009 1. Cache und Cookies löschen Jede

Mehr

> Internet Explorer 7

> Internet Explorer 7 > Internet Explorer 7 Browsereinstellungen optimieren Übersicht Inhalt Seite 1. Cache und Cookies löschen 2. Sicherheits- und Datenschutzeinstellungen 2 5 Stand Juli 2009 1. Cache und Cookies löschen Jede

Mehr

Microsoft Internet Explorer

Microsoft Internet Explorer Microsoft Internet Explorer Portal erstellt von: EXEC Software Team GmbH Südstraße 24 56235 Ransbach-Baumbach www.exec.de Microsoft Internet Explorer Inhalt Inhalt 1 Einleitung... 1 2 Download scheitert...

Mehr

Microsoft Internet Explorer

Microsoft Internet Explorer Microsoft Internet Explorer sidoku Release 2.3.0 erstellt von: EXEC Software Team GmbH Südstraße 24 56235 Ransbach-Baumbach www.exec-software.de Microsoft Internet Explorer Inhalt Inhalt 1 Einleitung...

Mehr

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser Seite 1 von 14 Cookie-Einstellungen verschiedener Browser Cookie-Einstellungen verschiedener Browser, 7. Dezember 2015 Inhaltsverzeichnis 1.Aktivierung von Cookies... 3 2.Cookies... 3 2.1.Wofu r braucht

Mehr

Einstieg in Viva-Web mit dem Internet-Explorer

Einstieg in Viva-Web mit dem Internet-Explorer Einstieg in Viva-Web mit dem Internet-Explorer 1. Aufrufen der Internetseite Zu Beginn müssen Sie Ihren Internetbrowser durch Doppelklick auf das Internet-Explorer Symbol öffnen. Es öffnet sich Ihre Startseite,

Mehr

> Mozilla Firefox 3.5

> Mozilla Firefox 3.5 -- > Mozilla Firefox 3.5 Browsereinstellungen optimieren - Übersicht - Inhalt Seite 1. Cache und Cookies löschen 2 2. Sicherheits- und Datenschutzeinstellungen 3 Stand März 2010 - 1. Cache und Cookies

Mehr

Erste Hilfe Internet Explorer

Erste Hilfe Internet Explorer Erste Hilfe Internet Explorer Der Zweck dieses Dokumentes ist es, euch eine kurze Hilfestellung zur Verwendung des Internet Explorers zu geben. Damit solltet Ihr in der Lage sein, grundlegende Anpassungen

Mehr

Einstellungen im Internet-Explorer (IE) (Stand 11/2013) für die Arbeit mit IOS2000 und DIALOG

Einstellungen im Internet-Explorer (IE) (Stand 11/2013) für die Arbeit mit IOS2000 und DIALOG Einstellungen im Internet-Explorer (IE) (Stand 11/2013) für die Arbeit mit IOS2000 und DIALOG Um mit IOS2000/DIALOG arbeiten zu können, benötigen Sie einen Webbrowser. Zurzeit unterstützen wir ausschließlich

Mehr

Dokumentation. Zentraleslogin

Dokumentation. Zentraleslogin Dokumentation Zentraleslogin Revision 01 André Schumacher 5. März 2013 Inhaltsverzeichnis 1 Benutzerhandbuch 3 1.1 Unerklärliche Probleme............................ 3 1.1.1 Firefox - Cache leeren.........................

Mehr

Schnellanleitung für alle unterstützen Browser. Internet Explorer 7 (Detailanleitung) Internet Explorer 8 (Detailanleitung)

Schnellanleitung für alle unterstützen Browser. Internet Explorer 7 (Detailanleitung) Internet Explorer 8 (Detailanleitung) Für den Betrieb von GIDEON erforderliche Browsereinstellungen Anweisungen für den Systemadministrator: - Alle Popupblocker müssen generell oder zumindest für die Adresse *.lgbs.at deaktiviert sein - Der

Mehr

E-Einbürgerung. Konfiguration Internet Explorer

E-Einbürgerung. Konfiguration Internet Explorer E-Einbürgerung Konfiguration Internet Explorer E-Einbürgerung Konfiguration Internet Explorer David Endler Tel.: (06 11) 34 01 873 Hessische Zentrale für Datenverarbeitung April 2010 Hessische Zentrale

Mehr

Online-Anwendung FIONA in. Hinweise zur Browsereinrichtung

Online-Anwendung FIONA in. Hinweise zur Browsereinrichtung Online-Anwendung FIONA in Hinweise zur Browsereinrichtung Landesamt für Geoinformation und Raumentwicklung Ref. 35, GDZ, Kornwestheim 17.03.2015 17.03.155 Seite 1 von 10 Inhalt 1. Inhalt Online-Anwendung

Mehr

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen Um die maximale Sicherheit für das Betriebssystem und Ihre persönlichen Daten zu gewährleisten, können Sie Programme von Drittherstellern

Mehr

1. Welche Systemvoraussetzungen muss mein PC erfüllen, damit ich die Kurse nutzen kann?

1. Welche Systemvoraussetzungen muss mein PC erfüllen, damit ich die Kurse nutzen kann? Seite 1 von 7 1. Welche Systemvoraussetzungen muss mein PC erfüllen, damit ich die Kurse nutzen kann? a. mind. Pentium II b. mind. 256 MB RAM Arbeitsspeicher c. mind. 1 GB Festplatte d. mind. ISDN-Verbindung

Mehr

Cookies & Browserverlauf löschen

Cookies & Browserverlauf löschen Cookies & Browserverlauf löschen Was sind Cookies? Cookies sind kleine Dateien, die von Websites auf Ihrem PC abgelegt werden, um Informationen über Sie und Ihre bevorzugten Einstellungen zu speichern.

Mehr

Zugriff auf die elektronischen Datenbanken

Zugriff auf die elektronischen Datenbanken Zugriff auf die elektronischen Datenbanken Anleitung Version 2013.1 Beschreibung der Dienstleistung VSnet stellt seinen Mitgliedern einen Zugang auf elektronische Datenbanken zur Verfügung. Nur die Mitglieder

Mehr

Bitte melden Sie sich als Administrator des Betriebssystems oder als Benutzer mit ausreichenden Installationsrechten an Ihrem PC an.

Bitte melden Sie sich als Administrator des Betriebssystems oder als Benutzer mit ausreichenden Installationsrechten an Ihrem PC an. CRS - Support... immer gut beraten Installationsanleitung Amadeus Vista Schritt 1 Bitte melden Sie sich als Administrator des Betriebssystems oder als Benutzer mit ausreichenden Installationsrechten an

Mehr

Erste Schritte mit Sharepoint 2013

Erste Schritte mit Sharepoint 2013 Erste Schritte mit Sharepoint 2013 Sharepoint ist eine webbasierte Plattform zum Verwalten und Teilen (speichern, versionieren, suchen, sortieren, mit Rechten und Merkmalen versehen, ) von Informationen

Mehr

Meldung Lokale Anwendung inkompatibel oder Microsoft Silverlight ist nicht aktuell bei Anmeldung an lokal gespeicherter RWE SmartHome Anwendung

Meldung Lokale Anwendung inkompatibel oder Microsoft Silverlight ist nicht aktuell bei Anmeldung an lokal gespeicherter RWE SmartHome Anwendung Meldung Lokale Anwendung inkompatibel oder Microsoft Silverlight ist nicht aktuell bei Anmeldung an lokal gespeicherter RWE SmartHome Anwendung Nach dem Update auf die Version 1.70 bekommen Sie eine Fehlermeldung,

Mehr

Java Script für die Nutzung unseres Online-Bestellsystems

Java Script für die Nutzung unseres Online-Bestellsystems Es erreichen uns immer wieder Anfragen bzgl. Java Script in Bezug auf unser Online-Bestell-System und unser Homepage. Mit dieser Anleitung möchten wir Ihnen einige Informationen, und Erklärungen geben,

Mehr

Janitos Maklerportal. Mögliche Probleme und Fragen:

Janitos Maklerportal. Mögliche Probleme und Fragen: Janitos Maklerportal Mögliche Probleme und Fragen: 1. Ich kann mich nicht im Maklerportal anmelden.... 2 2. Muss ich bei der Anmeldung auf Groß- und Kleinschreibung achten?... 2 3. Ich habe meinen Benutzernamen

Mehr

Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten

Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten In dem Virtuellen Seminarordner werden für die Teilnehmerinnen und Teilnehmer des Seminars alle für das Seminar wichtigen Informationen,

Mehr

5.3.2.7 Übung - Konfigurieren der Browser-Einstellungen in Windows 7

5.3.2.7 Übung - Konfigurieren der Browser-Einstellungen in Windows 7 5.0 5.3.2.7 Übung - Konfigurieren der Browser-Einstellungen in Windows 7 Einführung Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung konfigurieren Sie Browser-Einstellungen im Microsoft

Mehr

2. Word-Dokumente verwalten

2. Word-Dokumente verwalten 2. Word-Dokumente verwalten In dieser Lektion lernen Sie... Word-Dokumente speichern und öffnen Neue Dokumente erstellen Dateiformate Was Sie für diese Lektion wissen sollten: Die Arbeitsumgebung von Word

Mehr

2.1 Sicherheits-Zonen... 3 2.2 ActiveX-Steuerelemente... 5 2.3 Skripting... 7 2.4 Verschiedenes... 8 3 Erweitert... 9

2.1 Sicherheits-Zonen... 3 2.2 ActiveX-Steuerelemente... 5 2.3 Skripting... 7 2.4 Verschiedenes... 8 3 Erweitert... 9 Einrichtungshinweise Microsoft Internet Explorer 9 Dieses Dokument beschreibt Einrichtungshinweise für den Microsoft Internet Explorer 9, die von myfactory International GmbH empfohlen werden, um myfactory

Mehr

Cookies. Krishna Tateneni Jost Schenck Übersetzer: Jürgen Nagel

Cookies. Krishna Tateneni Jost Schenck Übersetzer: Jürgen Nagel Krishna Tateneni Jost Schenck Übersetzer: Jürgen Nagel 2 Inhaltsverzeichnis 1 Cookies 4 1.1 Regelungen......................................... 4 1.2 Verwaltung..........................................

Mehr

Mit der Maus im Menü links auf den Menüpunkt 'Seiten' gehen und auf 'Erstellen klicken.

Mit der Maus im Menü links auf den Menüpunkt 'Seiten' gehen und auf 'Erstellen klicken. Seite erstellen Mit der Maus im Menü links auf den Menüpunkt 'Seiten' gehen und auf 'Erstellen klicken. Es öffnet sich die Eingabe Seite um eine neue Seite zu erstellen. Seiten Titel festlegen Den neuen

Mehr

malistor Phone ist für Kunden mit gültigem Servicevertrag kostenlos.

malistor Phone ist für Kunden mit gültigem Servicevertrag kostenlos. malistor Phone malistor Phone ist die ideale Ergänzung zu Ihrer Malersoftware malistor. Mit malistor Phone haben Sie Ihre Adressen und Dokumente (Angebote, Aufträge, Rechnungen) aus malistor immer dabei.

Mehr

SANDBOXIE konfigurieren

SANDBOXIE konfigurieren SANDBOXIE konfigurieren für Webbrowser und E-Mail-Programme Dies ist eine kurze Anleitung für die grundlegenden folgender Programme: Webbrowser: Internet Explorer, Mozilla Firefox und Opera E-Mail-Programme:

Mehr

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Ab der Version forma 5.5 handelt es sich bei den Orientierungshilfen der Architekten-/Objektplanerverträge nicht

Mehr

Hilfestellung für den Einsatz von Facebook-Applikationen

Hilfestellung für den Einsatz von Facebook-Applikationen Hilfestellung für den Einsatz von Facebook-Applikationen Es gibt ein Problem mit der App? Die verschiedenen Projekte werden nicht angezeigt oder eine Stimmabgabe ist nicht möglich? Nachfolgend sind die

Mehr

Erste Hilfe. «/IE Cache & Cookies» Logout, alte Seiten erscheinen, Erfasstes verschwindet?

Erste Hilfe. «/IE Cache & Cookies» Logout, alte Seiten erscheinen, Erfasstes verschwindet? Erste Hilfe «/IE Cache & Cookies» Logout, alte Seiten erscheinen, Erfasstes verschwindet? Cache Einstellungen Im Internet Explorer von Microsoft wie auch in anderen Browsern (zum Beispiel Firefox) gibt

Mehr

Anleitung zur Konfiguration Ihres Browsers

Anleitung zur Konfiguration Ihres Browsers Anleitung zur Konfiguration Ihres Browsers Um FIO reibungslos nutzen zu können, müssen in Ihrem Browser verschiedene Einstellungen vornehmen. Bitte wählen Sie Ihren Browser aus und nehmen die beschriebenen

Mehr

0110 Internet Explorer 8. 1 Einleitung. Lernziele. Internet Explorer 8 für das Internet nutzen. Feeds abonnieren Lerndauer. 4 Minuten.

0110 Internet Explorer 8. 1 Einleitung. Lernziele. Internet Explorer 8 für das Internet nutzen. Feeds abonnieren Lerndauer. 4 Minuten. 1 Einleitung Lernziele Internet Explorer 8 für das Internet nutzen Feeds abonnieren Lerndauer 4 Minuten Seite 1 von 20 2 Internetseite öffnen» Als Standard enthält die Taskleiste einen Eintrag für den

Mehr

Tipps und Tricks zu Netop Vision und Vision Pro

Tipps und Tricks zu Netop Vision und Vision Pro Tipps und Tricks zu Netop Vision und Vision Pro Zulassen, filtern, sperren: Das Internet im Unterricht gezielt einsetzen Das Internet ist ein dynamisches Gebilde, das viel Potenzial für den Unterricht

Mehr

5. Testen ob TLS 1.0 auf Ihrem System im Internet-Explorer fehlerfrei funktioniert

5. Testen ob TLS 1.0 auf Ihrem System im Internet-Explorer fehlerfrei funktioniert PW0029/ Stand: 11/2014 Windows-Systemeinstellungen für die ELSTER-Aktualisierung und Bewerber-Online PW0029_SSL_TLS_poodle_Sicherheitsluecke.pdf Ein Fehler im Protokoll-Design von SSLv3 kann dazu genutzt

Mehr

Cambridge ESOL BULATS Online FAQs Konfiguration des Internet Explorers

Cambridge ESOL BULATS Online FAQs Konfiguration des Internet Explorers Cambridge ESOL BULATS Online FAQs Konfiguration des Internet Explorers Page 1 of 7 Version 1.2 Inhalt 1.1 Einführung... 3 1.2 Vertrauenswürdige Sites... 4 1.3 Pop-up Blocker... 5 1.4 Zugriff auf die lokale

Mehr

Windows. Workshop Internet-Explorer: Arbeiten mit Favoriten, Teil 1

Windows. Workshop Internet-Explorer: Arbeiten mit Favoriten, Teil 1 Workshop Internet-Explorer: Arbeiten mit Favoriten, Teil 1 Wenn der Name nicht gerade www.buch.de oder www.bmw.de heißt, sind Internetadressen oft schwer zu merken Deshalb ist es sinnvoll, die Adressen

Mehr

Durchführung der Datenübernahme nach Reisekosten 2011

Durchführung der Datenübernahme nach Reisekosten 2011 Durchführung der Datenübernahme nach Reisekosten 2011 1. Starten Sie QuickSteuer Deluxe 2010. Rufen Sie anschließend über den Menüpunkt /Extras/Reisekosten Rechner den QuickSteuer Deluxe 2010 Reisekosten-Rechner,

Mehr

Einkaufslisten verwalten. Tipps & Tricks

Einkaufslisten verwalten. Tipps & Tricks Tipps & Tricks INHALT SEITE 1.1 Grundlegende Informationen 3 1.2 Einkaufslisten erstellen 4 1.3 Artikel zu einer bestehenden Einkaufsliste hinzufügen 9 1.4 Mit einer Einkaufslisten einkaufen 12 1.4.1 Alle

Mehr

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Copyright Brainloop AG, 2004-2014. Alle Rechte vorbehalten. Dokumentenversion 2.0 Sämtliche verwendeten Markennamen und Markenzeichen

Mehr

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster: Schritt 1: Verbinden Sie Ihr wireless-fähiges Gerät (Notebook, Smartphone, ipad u. ä.) mit dem Wireless-Netzwerk WiFree_1. Die meisten Geräte zeigen Wireless-Netzwerke, die in Reichweite sind, automatisch

Mehr

Die Anmeldung. Die richtigen Browser-Einstellungen. Microsoft Explorer 5.x, 6.x

Die Anmeldung. Die richtigen Browser-Einstellungen. Microsoft Explorer 5.x, 6.x Die Anmeldung Die richtigen Browser-Einstellungen Typo3 ist ein Online-Redaktionssystem und verwendet als Client (Ihr Arbeitsmittel) einen üblichen Browser mit dem sie im Internet surfen können. Da das

Mehr

Outlook Web App 2010 Kurzanleitung

Outlook Web App 2010 Kurzanleitung Seite 1 von 6 Outlook Web App 2010 Einleitung Der Zugriff über Outlook Web App ist von jedem Computer der weltweit mit dem Internet verbunden ist möglich. Die Benutzeroberfläche ist ähnlich zum Microsoft

Mehr

Allgemeines zur Fehlerbehebung. Browser-Cache löschen. Chrome

Allgemeines zur Fehlerbehebung. Browser-Cache löschen. Chrome Allgemeines zur Fehlerbehebung Das ist eine Allgemeine Hilfe für die häufigsten Probleme. Diese betreffen vor allem den Browser- Cache, Popups, die die Befunde nicht anzeigen, fehlende Adobe Reader Installation

Mehr

Access 2013. Grundlagen für Anwender. Susanne Weber. 1. Ausgabe, 1. Aktualisierung, Juni 2013

Access 2013. Grundlagen für Anwender. Susanne Weber. 1. Ausgabe, 1. Aktualisierung, Juni 2013 Access 2013 Susanne Weber 1. Ausgabe, 1. Aktualisierung, Juni 2013 Grundlagen für Anwender ACC2013 2 Access 2013 - Grundlagen für Anwender 2 Mit Datenbanken arbeiten In diesem Kapitel erfahren Sie was

Mehr

Sich einen eigenen Blog anzulegen, ist gar nicht so schwer. Es gibt verschiedene Anbieter. www.blogger.com ist einer davon.

Sich einen eigenen Blog anzulegen, ist gar nicht so schwer. Es gibt verschiedene Anbieter. www.blogger.com ist einer davon. www.blogger.com Sich einen eigenen Blog anzulegen, ist gar nicht so schwer. Es gibt verschiedene Anbieter. www.blogger.com ist einer davon. Sie müssen sich dort nur ein Konto anlegen. Dafür gehen Sie auf

Mehr

Import des persönlichen Zertifikats in Outlook Express

Import des persönlichen Zertifikats in Outlook Express Import des persönlichen Zertifikats in Outlook Express 1.Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihrem PC installieren können, benötigen

Mehr

Installation des Zertifikats. Installationsanleitung für Zertifikate zur Nutzung des ISBJ Trägerportals

Installation des Zertifikats. Installationsanleitung für Zertifikate zur Nutzung des ISBJ Trägerportals Installationsanleitung für Zertifikate zur Nutzung des ISBJ Trägerportals 1 43 Inhaltsverzeichnis Einleitung... 3 Microsoft Internet Explorer... 4 Mozilla Firefox... 13 Google Chrome... 23 Opera... 32

Mehr

Anleitung für die Registrierung und das Einstellen von Angeboten

Anleitung für die Registrierung und das Einstellen von Angeboten Anleitung für die Registrierung und das Einstellen von Angeboten Das FRROOTS Logo zeigt Ihnen in den Abbildungen die wichtigsten Tipps und Klicks. 1. Aufrufen der Seite Rufen Sie zunächst in Ihrem Browser

Mehr

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Copyright Brainloop AG, 2004-2015. Alle Rechte vorbehalten. Dokumentenversion: 1.1 Sämtliche verwendeten Markennamen und Markenzeichen

Mehr

Windows 10. Vortrag am Fleckenherbst Bürgertreff Neuhausen. www.buergertreff-neuhausen.de www.facebook.com/buergertreffneuhausen

Windows 10. Vortrag am Fleckenherbst Bürgertreff Neuhausen. www.buergertreff-neuhausen.de www.facebook.com/buergertreffneuhausen Windows 10 Vortrag am Fleckenherbst Bürgertreff Neuhausen 1 Inhalt Was ist neu (im Vergleich zu Windows 8.1) Wann lohnt sich ein Umstieg Update Installation von Windows 10 Startmenü Windows Explorer Webbrowser

Mehr

Tutorial: Wie nutze ich den Mobile BusinessManager?

Tutorial: Wie nutze ich den Mobile BusinessManager? Tutorial: Wie nutze ich den Mobile BusinessManager? Im vorliegenden Tutorial erfahren Sie, wie Sie mit Hilfe des Mobile BusinessManagers über ein mobiles Endgerät, z. B. ein PDA, jederzeit auf die wichtigsten

Mehr

Technische Hinweise zum www.geoportal-niederrhein.de

Technische Hinweise zum www.geoportal-niederrhein.de Technische Hinweise zum www.geoportal-niederrhein.de Mit besten Empfehlungen überreicht durch: Kommunales Rechenzentrum Niederrhein (KRZN) Friedrich-Heinrich-Allee 130 47475 Kamp-Lintfort Stand: 31. März

Mehr

Es gibt situationsabhängig verschiedene Varianten zum Speichern der Dokumente. Word bietet im Menü DATEI unterschiedliche Optionen an.

Es gibt situationsabhängig verschiedene Varianten zum Speichern der Dokumente. Word bietet im Menü DATEI unterschiedliche Optionen an. 3. SPEICHERN DATEIEN SPEICHERN Dateien werden in Word Dokumente genannt. Jede Art von Datei, die Sie auf Ihrem Computer neu erstellen, befindet sich zuerst im Arbeitsspeicher des Rechners. Der Arbeitsspeicher

Mehr

Aktivieren von Onlinediensten im Volume Licensing Service Center

Aktivieren von Onlinediensten im Volume Licensing Service Center November 2014 Aktivieren von Onlinediensten im Volume Licensing Service Center Über das Microsoft Volume Licensing Service Center können Kunden im Open- Programm ihre neuen Microsoft Online Services im

Mehr

Vielen Dank, dass Sie sich für die Software der myfactory International GmbH entschieden haben.

Vielen Dank, dass Sie sich für die Software der myfactory International GmbH entschieden haben. Vielen Dank, dass Sie sich für die Software der myfactory International GmbH entschieden haben. Um alle Funktionen unserer Software nutzen zu können, sollten Sie bitte in Ihrem Browser folgende Einstellungen

Mehr

Die Dateiablage Der Weg zur Dateiablage

Die Dateiablage Der Weg zur Dateiablage Die Dateiablage In Ihrem Privatbereich haben Sie die Möglichkeit, Dateien verschiedener Formate abzulegen, zu sortieren, zu archivieren und in andere Dateiablagen der Plattform zu kopieren. In den Gruppen

Mehr

Über die Internetseite www.cadwork.de Hier werden unter Download/aktuelle Versionen die verschiedenen Module als zip-dateien bereitgestellt.

Über die Internetseite www.cadwork.de Hier werden unter Download/aktuelle Versionen die verschiedenen Module als zip-dateien bereitgestellt. Internet, Codes und Update ab Version 13 Um Ihnen einen möglichst schnellen Zugang zu den aktuellsten Programmversionen zu ermöglichen liegen Update-Dateien für Sie im Internet bereit. Es gibt drei Möglichkeiten

Mehr

teamspace TM Outlook Synchronisation

teamspace TM Outlook Synchronisation teamspace TM Outlook Synchronisation Benutzerhandbuch teamsync Version 1.4 Stand Dezember 2005 * teamspace ist ein eingetragenes Markenzeichen der 5 POINT AG ** Microsoft Outlook ist ein eingetragenes

Mehr

etermin Einbindung in Outlook

etermin Einbindung in Outlook etermin Einbindung in Outlook 1. Einführung Über etermin gebuchte Termine können bei Bedarf auch mit externen Terminkalendern, wie zum Beispiel Outlook, ical oder Google synchronisiert werden. Dieses Dokument

Mehr

Musterlösung für Schulen in Baden-Württemberg. Windows 2003. Basiskurs Windows-Musterlösung. Version 3. Stand: 19.12.06

Musterlösung für Schulen in Baden-Württemberg. Windows 2003. Basiskurs Windows-Musterlösung. Version 3. Stand: 19.12.06 Musterlösung für Schulen in Baden-Württemberg Windows 2003 Basiskurs Windows-Musterlösung Version 3 Stand: 19.12.06 Impressum Herausgeber Zentrale Planungsgruppe Netze (ZPN) am Kultusministerium Baden-Württemberg

Mehr

ClouDesktop 7.0. Support und Unterstützung. Installation der Clientsoftware und Nutzung über Webinterface

ClouDesktop 7.0. Support und Unterstützung. Installation der Clientsoftware und Nutzung über Webinterface ClouDesktop 7.0 Installation der Clientsoftware und Nutzung über Webinterface Version 1.07 Stand: 22.07.2014 Support und Unterstützung E-Mail support@anyone-it.de Supportticket helpdesk.anyone-it.de Telefon

Mehr

Einfügen mit Hilfe des Assistenten: Um eine Seite hinzufügen zu können, müssen Sie nur mehr auf ein Symbol Stelle klicken.

Einfügen mit Hilfe des Assistenten: Um eine Seite hinzufügen zu können, müssen Sie nur mehr auf ein Symbol Stelle klicken. 2. SEITE ERSTELLEN 2.1 Seite hinzufügen Klicken Sie in der Navigationsleiste mit der rechten Maustaste auf das Symbol vor dem Seitentitel. Es öffnet sich ein neues Kontextmenü. Wenn Sie nun in diesem Kontextmenü

Mehr

Browserkonfiguration für Internet Explorer 6.0

Browserkonfiguration für Internet Explorer 6.0 Konfigurationsanleitung inode Browsersetup Browserkonfiguration für Internet Explorer 6.0-1 - Browser Einstellungen für Microsoft Internet Explorer 6.0 Um mit dem Internet Explorer 6.0 von Microsoft Webseiten

Mehr

Convision IP-Videoserver und die Sicherheitseinstellungen von Windows XP (SP2)

Convision IP-Videoserver und die Sicherheitseinstellungen von Windows XP (SP2) Inhalt Convision IP-Videoserver und die Sicherheitseinstellungen von Windows XP (SP2)... 1 1. Die integrierte Firewall von Windows XP... 2 2. Convision ActiveX und Internet Explorer 6... 3 3. Probleme

Mehr

Hinweis, sofern Sie Probleme beim Download der Excel-Dateien für das LIOS-Makro haben:

Hinweis, sofern Sie Probleme beim Download der Excel-Dateien für das LIOS-Makro haben: Hinweis, sofern Sie Probleme beim Download der Excel-Dateien für das LIOS-Makro haben: Genereller Hinweis: Bitte öffnen/speichern Sie die Download-Datei nicht mit Excel, bevor sie diese nicht über das

Mehr

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert: Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal

Mehr

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme Novell Client Anleitung zur Verfügung gestellt durch: ZID Dezentrale Systeme Februar 2015 Seite 2 von 8 Mit der Einführung von Windows 7 hat sich die Novell-Anmeldung sehr stark verändert. Der Novell Client

Mehr

Anleitung Lernobjekt-Depot (LOD)

Anleitung Lernobjekt-Depot (LOD) Anleitung Lernobjekt-Depot (LOD) Anwender von easylearn können voneinander profitieren. Das Lernobjekt-Depot steht allen Benutzern zur Verfügung, um Lernobjekte wie Knowledge Snacks, etc untereinander

Mehr

Import des persönlichen Zertifikats in Outlook 2003

Import des persönlichen Zertifikats in Outlook 2003 Import des persönlichen Zertifikats in Outlook 2003 1. Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihren PC installieren können, benötigen Sie:

Mehr

Erhöhte Sicherheit im Microsoft Internet Explorer

Erhöhte Sicherheit im Microsoft Internet Explorer Erhöhte Sicherheit im Microsoft Internet Explorer Version 1.3 Weitere Texte finden Sie unter www.buerger-cert.de. Wozu höhere Sicherheit im Internet Explorer? Dieses Dokument beschreibt die Schritte, um

Mehr

Installation des Authorware Webplayers für den Internet Explorer unter Windows Vista

Installation des Authorware Webplayers für den Internet Explorer unter Windows Vista Installation des Authorware Webplayers für den Internet Explorer unter Windows Vista Allgemeines: Bitte lesen Sie sich diese Anleitung zuerst einmal komplett durch. Am Besten, Sie drucken sich diese Anleitung

Mehr

Family Safety (Kinderschutz) einrichten unter Windows 7

Family Safety (Kinderschutz) einrichten unter Windows 7 Family Safety (Kinderschutz) einrichten unter Windows 7 Family Safety ist eine Gratissoftware von Microsoft, welche es ermöglicht, dem Kind Vorgaben bei der Nutzung des Computers zu machen und die Nutzung

Mehr

Institut für Existenzgründungen und Unternehmensführung Wilfried Tönnis, M.A. Installationshandbuch

Institut für Existenzgründungen und Unternehmensführung Wilfried Tönnis, M.A. Installationshandbuch Institut für Existenzgründungen und Unternehmensführung Wilfried Tönnis, M.A. Installationshandbuch Installationshandbuch Seite 2 1. Über diese Apps Auf dieser Seite stehen fünf verschiedene Apps zur Verfügung,

Mehr

Anleitung ftp-zugang Horn Druck & Verlag GmbH 76646 Bruchsal

Anleitung ftp-zugang Horn Druck & Verlag GmbH 76646 Bruchsal Anleitung ftp-zugang Horn Druck & Verlag GmbH 76646 Bruchsal Copyright 2009 by Kirschenmann Datentechnik Alle Rechte vorbehalten Inhaltsverzeichnis 1. Inhaltsverzeichnis 1. Inhaltsverzeichnis...2 2. Systemvoraussetzungen...3

Mehr

Tutorial: Wie kann ich Dokumente verwalten?

Tutorial: Wie kann ich Dokumente verwalten? Tutorial: Wie kann ich Dokumente verwalten? Im vorliegenden Tutorial lernen Sie, wie Sie in myfactory Dokumente verwalten können. Dafür steht Ihnen in myfactory eine Dokumenten-Verwaltung zur Verfügung.

Mehr

Browsereinstellungen für moneycheck24 in Explorer unter Windows

Browsereinstellungen für moneycheck24 in Explorer unter Windows Browsereinstellungen für moneycheck24 in Explorer unter Windows Wichtige Einstellungen im + Um zu prüfen, welche Version Sie nutzen Einstellungen: Klicken Sie im Menü INTERNETOPTIONEN Extras [oder Tastenkürzel

Mehr

Wählen Sie bitte START EINSTELLUNGEN SYSTEMSTEUERUNG VERWALTUNG und Sie erhalten unter Windows 2000 die folgende Darstellung:

Wählen Sie bitte START EINSTELLUNGEN SYSTEMSTEUERUNG VERWALTUNG und Sie erhalten unter Windows 2000 die folgende Darstellung: Installation Bevor Sie mit der Installation von MOVIDO 1.0 beginnen, sollten Sie sich vergewissern, dass der Internet Information Server (IIS) von Microsoft installiert ist. Um dies festzustellen, führen

Mehr

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000 Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten

Mehr

Notizen. 1 Inhaltsverzeichnis 1 INHALTSVERZEICHNIS... 1 2 EINLEITUNG... 2 3 KONFIGURATIONSEINSTELLUNGEN... 3 4 VERTRAUENSWÜRDIGE SITES HINZUFÜGEN...

Notizen. 1 Inhaltsverzeichnis 1 INHALTSVERZEICHNIS... 1 2 EINLEITUNG... 2 3 KONFIGURATIONSEINSTELLUNGEN... 3 4 VERTRAUENSWÜRDIGE SITES HINZUFÜGEN... Seite1 1 Inhaltsverzeichnis 1 INHALTSVERZEICHNIS... 1 2 EINLEITUNG... 2 3 KONFIGURATIONSEINSTELLUNGEN... 3 3.1 KONFIGURATIOSNEINSTELLUNGEN FÜR INTERNET EXPLORER... 3 3.2 ANZAHL AN GLEICHZEITIGEN DOWNLOADS

Mehr

Anleitung Schritt für Schritt vereinfachte Registrierung bei PostCom

Anleitung Schritt für Schritt vereinfachte Registrierung bei PostCom Anleitung Schritt für Schritt vereinfachte Registrierung bei PostCom Bildschirmansicht Schritt 1 Gehen Sie auf www.postcom.admin.ch und klicken Sie rechts auf Registrierung und Reporting. Schritt 2 Klicken

Mehr

Firefox: Die Lesezeichen im Griff

Firefox: Die Lesezeichen im Griff Firefox: Die Lesezeichen im Griff Die Favoriten im Internet Explorer sind eine Lachnummer gegen die Lesezeichen im Firefox. Eingetippte Schlagworte reichen, um sie aufzurufen. Außerdem können ganze Befehlsfolgen

Mehr

Programm GArtenlisten. Computerhinweise

Programm GArtenlisten. Computerhinweise Programm GArtenlisten Computerhinweise Liebe/r Vogelbeobachter/in, anbei haben wir Ihnen ein paar wichtige Tipps für ein reibungsloses Funktionieren der mitgelieferten Ergebnisdatei auf Ihrem Computer

Mehr

Browsereinstellungen für das e-banking der APPKB

Browsereinstellungen für das e-banking der APPKB Browsereinstellungen für das e-banking der APPKB Damit das e-banking der APPKB problemlos funktioniert, bitten wir Sie, die Ihrem Browser entsprechenden Sicherheitseinstellungen zu überprüfen und allenfalls

Mehr

Einstieg in die Mac-Welt mit OS X Lion. Grundkurs kompakt. Andreas Konitzer 1. Ausgabe, 1. Aktualisierung, Juli 2012 K-MAC1-G

Einstieg in die Mac-Welt mit OS X Lion. Grundkurs kompakt. Andreas Konitzer 1. Ausgabe, 1. Aktualisierung, Juli 2012 K-MAC1-G Einstieg in die Mac-Welt mit OS X Lion Andreas Konitzer. Ausgabe,. Aktualisierung, Juli 0 Grundkurs kompakt K-MAC-G 4 Datenträger und Festplatten 4. Dateien auf CD und DVD brennen Das Betriebssystem kann

Mehr

RSS-Feed. Die Nachrichten des BFBN informieren Sie zu Themen wie z.b.:

RSS-Feed. Die Nachrichten des BFBN informieren Sie zu Themen wie z.b.: RSS-Feed RSS (Really Simple Syndication) Ein RSS-Feed ist eine Art Nachrichtenticker, der abonniert werden kann. Alle Neuigkeiten und Neuerungen, die die Berufliche Oberschule Bayern betreffen, werden

Mehr

Browsereinstellungen. Microsoft Internet Explorer 11 myfactory.businessworld. Allgemeines. Was genau wird verändert?

Browsereinstellungen. Microsoft Internet Explorer 11 myfactory.businessworld. Allgemeines. Was genau wird verändert? Download IE 11 Allgemeines Was genau wird verändert? Für das reibunslose Arbeiten mit muss der Microsoft Internet Explorer konfiguriert werden. Die hier aufgeführten Einstellungen sind als Empfehlung für

Mehr