72.07 Den Internet Explorer besser nutzen

Größe: px
Ab Seite anzeigen:

Download "72.07 Den Internet Explorer besser nutzen"

Transkript

1 Aus- und Fortbildungszentrum Lehreinheit für Informationstechnologien Den Internet Explorer besser nutzen Suchmaschinen und Suchstrategien Einstellungen des Internet Explorers Sicherheitsrisiken Abonnentendienst RSS Stand: Dezember 2008 Freie Hansestadt Bremen

2 Inhalt 2 1. Mehrere Seiten gleichzeitig öffnen (Registerkarten) Eine neue Registerkarte öffnen Wechsel zwischen Registerkarten Mehrere Registerkarten beim Start des Internet Explorers Favoriten Registerkarten schließen 4 2. Suchen im Internet Suchmaschinen Tipps für die Suche Suchen im Internet Explorer Schnellübersicht: Google-Suche 7 3. RSS-Feeds 8 4. Sicherheitsrisiken im Internet / Sicherheit und Datenschutz Schutz im BVN Verschlüsselte Übertragungen Aktive Inhalte Informationsleiste des Internet Explorers Einstellungen des Internet Explorers Registerkarte Sicherheit Wahl der Zone Wahl der Sicherheitsstufe Anpassung der Sicherheitsoptionen Registerkarte Datenschutz Cookies PopUp-Blocker Autovervollständigen Add-Ons Registerkarte Erweitert PopUp-Blocker Aktivieren / Deaktivieren des PopUp-Blockers im Internet Explorer Blockierte PopUps zulassen Einstellungen des PopUp-Blockers PopUp-Blocker anderer Anwendungen Phishingfilter Browserverlauf Temporäre Dateien und Cookies anzeigen Browserverlauf löschen 20 Lernmaterial 21 Tipps & Tricks 21 Softwarehilfe (Mail-Hotline) 21

3 Mehrere Seiten gleichzeitig öffnen (Registerkarten) 3 1. Mehrere Seiten gleichzeitig öffnen (Registerkarten) Ab der Version 7 bietet der Internet Explorer die Möglichkeit, in einem Fenster mehrere Webseiten auf verschiedenen Registerkarten anzuzeigen. Das ermöglicht den schnellen Wechsel zwischen mehreren geöffneten Seiten. Die Register werden in der Symbolleiste über der gerade aktiven Seite angezeigt. 1.1 Eine neue Registerkarte öffnen Es gibt drei verschiedene Möglichkeiten, eine neue Registerkarte zu öffnen: - Mit einem Klick auf die leere Schaltfläche neben den Registern wird eine neue leere Registerkarte geöffnet. Für diese kann dann die gewünschte Adresse eingegeben werden. - Wenn eine neue Adresse eingegeben und bestätigt wird, wird die angeforderte Seite normalerweise auf der gerade aktiven Registerkarte geöffnet. Der bisherige Inhalt wird ersetzt. Wenn bei der Bestätigung der neuen Adresse die ALT-Taste festgehalten wird, wird die angeforderte Seite auf einer neuen zusätzlichen Registerkarte geöffnet. - Links in Web-Seiten verweisen oft auf Sites oder Seiten, die in einem neuen Fenster geöffnet werden. Dazu wird der Internet Explorer ein weiteres Mal geöffnet. Diese Festlegungen treffen die Ersteller der jeweiligen Internet-Seiten. Ein Beispiel: Wenn beim Klick auf einen derartigen Link die Strg-Taste gedrückt wird, erscheint die neue Seite nicht in einer weiteren Instanz des Internet Explorers, sondern auf einer neuen Registerkarte im aktiven Fenster des Browsers. 1.2 Wechsel zwischen Registerkarten Registerkarten werden durch einen Klick auf das Register ausgewählt. Ein Wechsel ist auch mit der Strg-Taste möglich. Mit Strg + Tab wechselt man zur nächsten. Bestimmte Registerkarten können mit Strg + laufender Nummer (z. B. Strg + 2) angewählt werden. Außerdem können über das Symbol geöffnet werden. die "Schnellen Registerkarten" In dieser Übersicht werden alle geöffneten Registerkarten als verkleinerte Abbildungen dargestellt. Die Auswahl kann hier über einen Klick auf die Abbildung erfolgen.

4 Mehrere Seiten gleichzeitig öffnen (Registerkarten) Mehrere Registerkarten beim Start des Internet Explorers Über die Internetoptionen Registerkarte Allgemein kann festgelegt werden, welche Seite beim Start des Internet Explorers automatisch angezeigt werden soll. Werden hier mehrere Adressen (in getrennten Zeilen) eingegeben, öffnet der Internet Explorer automatisch alle aufgeführten Seiten auf verschiedenen Registerkarten. Beachten Sie, dass das Öffnen der Seiten den Start des Programms erheblich verzögern kann. 1.4 Favoriten Auf mehreren Registerkarten geöffnete Seiten können als Gruppe zu den Favoriten hinzugefügt werden und damit komfortabel jederzeit wieder aktiviert werden. 1.5 Registerkarten schließen Eine Registerkarte kann über das X neben dem Register geschlossen werden. Wenn der Internet Explorer beendet wird und mehrere Registerkarten offen sind, wird folgende Meldung angezeigt: Das Schließen der Registerkarten muss hier bestätigt werden. Es kann auch eingestellt werden, dass die aktuell vorhandenen Seiten beim nächsten Programmstart wieder geöffnet werden sollen.

5 Suchen im Internet 5 2. Suchen im Internet 2.1 Suchmaschinen Für die Suche im Internet stellen Anbieter unterschiedliche Suchdienste zur Verfügung. Dabei wird zwischen Suchmaschinen, Katalogen und Metasuchmaschinen unterschieden. Eine umfangreiche Liste von Suchdiensten finden Sie unter Suchmaschinen durchsuchen ständig das Internet. Sie speichern gefundene Adressen und enthaltene Schlagworte in riesigen Datenbanken. Für Anfragen werden Suchbegriffe eingegeben. Am häufigsten genutzt ist Alternativen sind u. a. und Kataloge sind redaktionell bearbeitete und thematisch gegliederte Link- Listen. Beispiele sind: oder Daneben gibt es diverse Kataloge, die sich auf bestimmte Themengebiete spezialisieren. Metasuchmaschinen verfügen nicht über einen eigenen Datenbestand. Sie nutzen für die Beantwortung von Anfragen mehrere Suchmaschinen und stellen die Antwortlisten zusammen. Beispiele sind: oder Suchdienste werden in den meisten Fällen von kommerziellen Anbietern betrieben. Es wird nicht dokumentiert, nach welchen Kriterien Informationen ausgewählt und gewichtet werden. Außerdem können Betreiber von Internetseiten, ihre Informationsangebote gezielt bei Suchdiensten anmelden oder den Zugriff von bestimmten Suchmaschinen blockieren. So findet man z. B. die Internetseiten des AFZ über Google, web.de oder lycos, aber nicht über yahoo, altavista oder allesklar. 2.2 Tipps für die Suche - Präzisieren Sie Ihre Fragestellung. Halten Sie Themen, Schlagworte und sachverwandte oder synonyme Stichwörter fest. - Bei einfachen Recherchen probieren Sie den Suchbegriff gleich als Internetadresse aus (z. B. Dies klappt häufig bei Firmennamen. - Bei Themenrecherchen verwenden Sie zum Einstieg Kataloge oder spezialisierte Linksammlungen. - Geben Sie bei Suchmaschinen mehrere Suchbegriffe ein, um die Suche einzugrenzen, aber auch um nach unterschiedlichen Stichwörtern oder Schreibweisen zu suchen. - Probieren Sie mehrere Suchanbieter aus. - Nutzen Sie die erweiterten Suchmöglichkeiten und die Spezialbefehle der Suchanbieter. Sehen Sie sich dazu die jeweiligen Hilfeseiten an. - Nutzen Sie die Suchfunktion des Browsers ( + ), um in der Trefferliste nach weiteren Stichworten zu suchen. - Bewerten und gewichten Sie die gefundenen Informationen (Woher kommen sie? Sind sie glaubwürdig / verlässlich? Wie alt sind sie?) - Halten Sie gefundene Adressen in Ihrer Favoritenliste fest.

6 Suchen im Internet Suchen im Internet Explorer Eine Suche kann direkt in der Adresszeile des Internet Explorers gestartet werden. Geben Sie ein?, die Suchbegriffe und gegebenenfalls Spezialbefehle ein und bestätigen Sie die Eingabe: Ab dem Internet Explorer 7 steht neben der Adresszeile zusätzlich ein Suchfeld zur Verfügung, in dem Suchbegriffe und Spezialbefehle eingegeben werden können: Für die Suche wird der im Browser eingestellte Standard-Suchanbieter genutzt. Über den Listenpfeil hinter dem Suchfeld können Sie Suchanbieter hinzufügen oder löschen und den Standard-Anbieter festlegen: Wenn Sie spezielle Suchparameter einstellen wollen oder Hilfe benötigen, rufen Sie die Internetseite des gewünschten Suchanbieters auf und geben die Suchbegriffe dort ein. Beispiel: die Startseite von Google.de: Die Suchmöglichkeiten und Dienste von Google werden ständig erweitert. Auch Details der Regeln ändern sich. Nutzen Sie deshalb die aktuelle ausführliche Hilfe unter

7 Suchen im Internet Schnellübersicht: Google-Suche - Keine Unterscheidung Groß-/Kleinschreibung, Umlaute / Vokal mit e (a, ae, ü, ue, ö, oe), Varianten (Grafik / Graphik), getrennt- / zusammengeschrieben - keine Platzhaltersuche (*). Es wird immer nach dem Vorkommen des Wortes gesucht keine Wortteile (!) - Mehrere Begriffe = Und-Verknüpfung, Stopp-Wörter werden ignoriert. - Phrasensuche mit " " sucht die exakte Schreibweise - Nutzen Sie die erweitere Suche - Nutzen Sie zusätzliche Google- Dienste. Google erweitert die Angebote laufend. Für wissenschaftliche Arbeiten gibt es z. B. den neuen Dienst - Pluszeichen (+): Suche auch nach Füllwörtern bzw. Zeichen oder Erzwingen einer bestimmten Schreibweise (nach dem "+" darf kein Leerzeichen eingegeben werden) - Minuszeichen (-): Begriff ausschließen (auf der Seite darf der Begriff nicht vorkommen) - Oder-Operator: OR (Großschreibung beachten!) zwischen den Suchbegriffen eingeben - Synonymsuche: Tilde (~) vor dem Suchbegriff eingeben - Begriffsdefinitionen suchen: define: - Einschränkung Dateityp: filetype: - Einschränkung Anbieter: site: - Einschränkung auf Sprache / Herkunft: location: - Ähnliche Webseiten: related: - Suchbegriff im Titel: intitle:, bei mehreren Suchbegriffen: allintitle: - Suchbegriff in der Adresse: inurl: / allinurl: - Suchbegriff im Text der Internetseite oder eines Dokuments: intext:

8 RSS-Feeds 8 3. RSS-Feeds RSS ist eine Technologie zum Abonnement von Webseiten-Inhalten. Mit Hilfe von RSS können Sie Neuigkeiten automatisch beziehen und die Informationen verschiedener Anbieter thematisch anordnen. Feeds (von füttern) listen die aktuellsten Beiträge auf. Der Mehrwert liegt darin, dass automatisch die abonnierten Feeds überprüft, Neuigkeiten geholt und darstellt werden. Sie müssen also nicht ihre bevorzugten Seiten selber auf Aktualisierungen durchsuchen. RSS ist ein plattformunabhängiges, auf XML (Extensible Markup Language) beruhendes Format, um Inhalte von Websites zu exportieren. Die Abkürzung RSS wird als RDF Site Summary, Rich Site Summary und oft als Really Simple Syndication übersetzt. RSS wurde entwickelt, um Inhalte von Internetseiten und -portalen besser zu verbreiten. Inzwischen hat es sich zu einem Standard für den automatisierten Austausch von Informationen im Internet entwickelt. Um einen RSS-Feed lesen zu können, benötigen Sie einen RSS-Reader. Im Internet finden Sie zahlreiche kostenlose Programme, die speziell für das Lesen von RSS-Feeds entwickelt wurden. Inzwischen unterstützen aktuelle Web-Browser den Import von RSS-Feeds. Im Internet Explorer ab Version 7 ist ein RSS-Reader integriert. Sobald auf einer besuchten Seite ein RSS-Feed entdeckt wird, wird in der Symbolleiste das RSS-Symbol aktiviert. Mit einem Klick auf dieses Symbol wird der Feed importiert. Die Benennung des Eintrages können Sie anpassen. Die Feeds werden ähnlich wie die Favoriten verwaltet. Dazu können Sie z. B. eine Ordnerstruktur anlegen. Abonnierte Newsfeeds werden über die Schaltfläche Feeds im Favoritencenter angezeigt:

9 Sicherheitsrisiken im Internet / Sicherheit und Datenschutz 9 4. Sicherheitsrisiken im Internet / Sicherheit und Datenschutz Mit dem Anschluss an das Internet ist der Computer Teil des weltweiten Netzwerkes. Die Öffentlichkeit dieses Netzes birgt Risiken hinsichtlich der Vertraulichkeit Ihrer Daten, der Integrität der Informationen und der Funktionsfähigkeit der Rechner und Programme. Da das Internet längst nicht mehr nur dazu dient, Informationen abzurufen, sondern auch zum Datenaustausch und zum Bearbeiten von Vorgängen genutzt wird (siehe z. B. egovernment-anwendungen), sind die Risiken größer geworden und die Folgen von Missbrauch sind schwerwiegender. 4.1 Schutz im BVN Die Computer in den bremischen Dienststellen und in vielen bremischen Eigenbetrieben und Gesellschaften sind Teil des Bremer Verwaltungsnetzes (BVN). Das BVN wird durch die BREKOM betrieben. Diese stellt auch den Zugang zum Internet bereit die BREKOM ist somit der Provider der bremischen Verwaltung. Die Brekom sorgt durch verschiedene technische Maßnahmen dafür, dass das BVN gegenüber dem öffentlichen Internet so weit wie möglich abgeschottet ist. Die Dienststellen sind darüber hinaus verpflichtet, dafür zu sorgen, dass auf jedem Rechner ein aktuelles Virenschutzprogramm aktiv ist. Damit ist ein relativ zuverlässiger Sicherheitsstandard vorhanden, der durch ein entsprechendes Verhalten am Arbeitsplatz und durch individuelle Programmeinstellungen ergänzt werden muss. 4.2 Verschlüsselte Übertragungen Einige Anwendungen im Internet nutzen eine verschlüsselte Datenübermittlung. Sie verwenden das Protokoll HTTPS (HyperText Transfer Protocol Secure) und weisen sich durch Zertifikate aus. Sichere Verbindungen erkennen Sie an der Internet-Adresse und dem Schloss-Symbol: In diesem Beispiel beginnt die Adresse mit https:. Hinter dem Schloss-Symbol wird angezeigt, dass die aufgerufene Seite bei einem Trustcenter (VeriSign) zertifiziert ist. Der grüne Hintergrund der Adresszeile bestätigt, dass das Zertifikat gültig ist. Zertifikate können über das Internet überprüft oder auf dem Computer installiert werden. Hier ein anderes Beispiel: Über das blau unterlegte Symbol mit dem Schloss können nähere Informationen abgerufen werden: In diesem Fall handelt es sich um ein Zertifikat der BREKOM, das auf dem Computer installiert ist.

10 Sicherheitsrisiken im Internet / Sicherheit und Datenschutz Aktive Inhalte Für die Anzeige von Medien oder für Bearbeitungsfunktionen bieten die Browser erweiterte Funktionen, die es erfordern, dass Programme auf den Computer des Nutzers / der Nutzerin ausgeführt werden. Es gibt zwar verschiedene Sicherheitsmechanismen, die verhindern sollen, dass diese Programme Schaden anrichten oder Daten ausspionieren. Es gibt aber immer wieder Sicherheitslücken, die den Missbrauch der Funktionen für Angriffe aus dem Internet ermöglichen. Die richtigen Einstellungen für den Umgang mit aktiven Inhalten gibt es nicht. Es muss immer in Einzelfall entschieden werden, welche Programme zugelassen und welche blockiert werden. Aktive Inhalte basieren auf unterschiedlichen Techniken, für die jeweils unterschiedliche Sicherheitseinstellungen erforderlich sind. Folgende Programme werden unterschieden: - Java Mit Java schreiben Entwickler kleine Programme (Java-Applets), die über das Internet übertragen und auf dem Computer ausgeführt werden. Diese Programme werden in einer geschlossenen Umgebung ausgeführt und gelten als relativ sicher. Dennoch sind vereinzelt Sicherheitslücken bekannt geworden. - JavaScript / VBScrip Mit JavaScript werden Aktionen innerhalb der Internetseiten realisiert (Menüs, Maus-Aktionen, Anzeige von Medien, Öffnen weiterer Fenster...). JavaScript hat mit der Programmiersprache Java nichts zu tun. VBScript ist eine Sprache, die sich an die Makro-Sprache der Office Produkte anlehnt. Sie wird ausschließlich von Microsoft verwendet und ist nicht verbreitet. Mit den Script-Sprachen können beliebige Aktionen auf dem lokalen Computer ausgeführt werden. Die meisten unerwünschten oder illegalen Aktionen, die bekannt geworden sind, nutzen diese Sprachen. - ActiveX, XPI-Erweiterungen ActiveX ist eine Technologie von Microsoft, mit der Browser-Ergänzungen installiert und genutzt werden (PlugInns). Sie werden z. B. häufig genutzt, um Multimedia-Dienste bereit zu stellen. XPI-Erweiterungen sind vergleichbare Angebote der Microsoft-Konkurrenten. Da ActiveX-bzw. XPI-Elemente auf alle Komponenten des Rechners und auf andere Programme zugreifen können, stellen sie ein hohes Sicherheitsrisiko dar. Die Hersteller derartiger Programme haben die Möglichkeit, die Elemente zu signieren. Damit wird dann automatisch überprüft, ob es tatsächlich von dem Hersteller stammt und ob es verändert worden ist. - Multmediadienste Dienste und Programme für die Anzeige von Multimediainhalten sind potentielle Schwachstellen für die Sicherheit im Internet. Bekannte Programme sind z. B. Microsoft Media Player, Adobe Shockwave, Flash Player oder Adobe PDF. Zu diesen Programmen gibt es ständig aktualisierte Versionen, mit denen u.a. Sicherheitslücken geschlossen werden. Achten Sie darauf, dass Sie jeweils aktuelle Version einsetzen.

11 Informationsleiste des Internet Explorers Informationsleiste des Internet Explorers Wenn Einstellungen verhindern, dass eine Internet-Seite vollständig angezeigt wird, blendet der Internet Explorer unterhalb der Adresszeile eine Informationsleiste ein. Daraus ist zu ersehen, was blockiert worden ist. Derartige Meldungen erfolgen (je nach Einstellung), wenn - ein PopUp-Fenster geöffnet werden soll, - eine Datei auf den Rechner heruntergeladen werden soll, - aktive Inhalte ausgeführt werden sollen, - ein ActiveX-Steuerelement installiert werden soll oder - ein unsicheres ActiveX-Element ausgeführt werden soll. Mit einem Klick auf die Informationsmeldung können blockierte Inhalte für die aktuelle Situation zugelassen oder Sicherheitseinstellungen generell verändert werden. 6. Einstellungen des Internet Explorers Der Internet Explorer bietet eine unüberschaubare Menge an Einstellungsmöglichkeiten. Einige davon betreffen die Themen Sicherheit und Datenschutz. Ein vollständiger Überblick ist kaum möglich, da einige Optionen nicht dokumentiert sind und da mit jeder Version und häufig auch mit Service Packs des Betriebssystems neue Möglichkeiten hinzukommen. Da Microsoft laufend auf neu festgestellte Sicherheitsrisiken reagiert, achten Sie darauf, dass Sie aktuelle Versionen des Betriebssystems und des Internet Explorers verwenden! Im Internet gibt es einige Seiten und Programme, mit deren Hilfe die Einstellungen des Browsers überprüft werden können. Hier finden Sie Hinweise, wo Sicherheitslücken möglicherweise bestehen, und wie Sie sie beseitigen können. Beispiele sind: https://www.jondos.de/de/anontest Um die Einstellungen zu erleichtern, hat Microsoft verschiedene Arten von Internet-Anwendungen (sie werden "Zonen" genannt) unterschiedlichen Sicherheitsstufen zugeordnet. Diese Stufen können verändert und abweichend zugeordnet werden. Eine Stufe besteht aus einem Set diverser Einstellungen, die wiederum individuell angepasst werden können.

12 Einstellungen des Internet Explorers Registerkarte Sicherheit Die Einstellungen werden im Menü Extras auf der Registerkarte Sicherheit vorgenommen. Soweit für die aufgerufene Seite keine Sonderregelungen festgelegt sind, wird sie grundsätzlich der Zone Internet zugeordnet. Hier gilt standardmäßig die Sicherheitsstufe Mittelhoch. Die Standardeinstellungen des Internet Explorers können auf drei Ebenen verändert werden: - Zuordnung von Internetseiten zu anderen Zonen, - Zuordnung anderer Sicherheitsstufen zur jeweiligen Zone und - Anpassung jeder einzelnen Option innerhalb der gewählten Stufe Wahl der Zone Es kann sich herausstellen, dass die Standardeinstellungen Ihres Rechners nicht für jeden Fall geeignet ist. Dann ist es nicht sinnvoll, die Einstellungen generell zu verändern besser ist es, den Einzelfall gesondert zu regeln. Dafür sind u.a. die Zonen vorgesehen. Neben der Standardzone Internet können folgende Zonen verwendet werden: Diese Zone ist für das Intranet gedacht, in dem externe Angriffe nicht zu erwarten sind. Es ist ein geringerer Sicherheitsstandard eingestellt. Hier können z. B. Anwendungen im Bremer Verwaltungsnetz aufgeführt werden (Beispiel: Hier können sichere Anwendungen aufgeführt werden, die z. B wegen Multimedia-Darstellungen oder automatischen Anpassungen gegen die Standardeinstellungen verstoßen. Es sollten nur Anwendungen aufgeführt werden, die das Protokoll HTTPS für die verschlüsselte Übertragung und gültige Zertifikate nutzen.

13 Einstellungen des Internet Explorers 13 Wenn Sie Seiten nutzen müssen, die nicht vertrauenswürdig sind und bei denen mit schädlichen Aktionen gerechnet werden muss, kann diese Zone mit hohen Sicherheitsstandards gewählt werden. Die betroffenen Seiten können dann zwar angezeigt werden, Interaktionen sind aber nicht möglich. Über die Schaltfläche Sites auf der Registerkarte Sicherheit werden einzelne Adressen ausdrücklich einer Zone zugewiesen: Wenn eine derartige Seite künftig über die Eingabe der Adresse, über die Favoriten oder über einen Link aufgerufen wird, werden automatisch die Einstellungen für die entsprechende Zone gewählt. Die verwendete Zone wird in der Statuszeile des Internet Explorers angezeigt Wahl der Sicherheitsstufe Über den Schieberegler (siehe Abbildung auf Seite 12) kann für jede Zone eine andere Sicherheitsstufe eingestellt werden. Unterschieden werden die Stufen - hoch - mittelhoch - mittel - niedrig - sehr niedrig. Für die Standardzone Internet können die niedrigen Stufen nicht gewählt werden Anpassung der Sicherheitsoptionen Die Einstellungen der Stufe Mittelhoch sind ein praktikabler Kompromiss zwischen Sicherheitsanforderungen und dem Zulassen üblicher Funktionen von Internetanwendungen. Im Einzelfall ist es erforderlich, einzelne Optionen der Einstellung zu verändern entweder, um bestimmte Risiken zu vermindern oder um dafür zu sorgen, dass eine Anwendung richtig funktioniert. Einige Anwendungen prüfen die Browser-Einstellungen und starten das Programm gar nicht, wenn einschränkende Einstellungen vorhanden sind. Beispiele sind die Lernprogramme des AFZ oder Autorenfunktionen in SixCms (KoGIs-Module). Über die Schaltfläche Stufe anpassen können differenzierte Einstellungen vorgenommen werden. Bedeutung und Wirkung der einzelnen Optionen sind nicht immer dokumentiert. Falls eine Internet-Anwendung nicht oder

14 Einstellungen des Internet Explorers 14 nicht richtig funktioniert, schlagen Sie in der Dokumentation der Anwendung nach, um die erforderlichen Einstellungen zu ermitteln. 6.2 Registerkarte Datenschutz Auf dieser Registerkarte wird der Umgang mit Cookies und PopUps geregelt Cookies Cookies sind kleine Dateien, die der Internet Explorer auf Anforderung des Webservers der aufgerufenen Seite auf Ihrer Festplatte ablegt. Darin werden meistens verschlüsselt Informationen abgelegt, die für die Anzeige der Folgeseiten oder für den nächsten Besuch der Internetseite verwendet werden. Cookies selbst sind keine schädlichen Programme, unter Sicherheitsaspekten sind sie relativ unkritisch. Sie können aber dazu missbraucht werden, Ihr Verhalten im Internet, Ihre Interessen und Vorlieben usw. auszuwerten. Viele Internetseiten funktionieren gar nicht oder nicht komfortabel ohne Cookies deshalb ist es nicht sinnvoll, sie ganz abzuschalten. Die möglichen Einstellungen über den Schieberegler auf der Registerkarte Datenschutz reichen von Alle Cookies zulassen bis Alle Cookies blockieren. Empfohlen wird die Einstellung Mittel. Differenzierte Einstellungen sind über die Schaltfläche Erweitert möglich. Wenn hier die automatische Cookiebehandlung durch die gewählte Stufe außer Kraft gesetzt wird, können differenzierte Einstellungen vorgenommen werden. Sitzungscookies sollten generell zugelassen werden. Diese werden nur temporär angelegt, um Informationen für Folgeseiten einer Sitzung zu speichern. Sie werden danach wieder gelöscht. Die Einstellungen für Erstanbieter beziehen sich auf die Seiten, die Sie aufgerufen haben. Mit Drittanbietern sind in diesem Zusammenhang Betreiber von Elementen auf Internetseiten oder von gesonderten Seiten, die in PopUP-Fenstern dargestellt werden, gemeint. Dabei handelt es sich häufig um Werbeanbieter, die Cookies dazu verwenden, Informationen über Internetnutzer für Werbezwecke zu sammeln.

15 Einstellungen des Internet Explorers 15 Die Einstellungen auf der Registerkarte Datenschutz gelten generell nur für die Zone Internet (siehe Seite 12). Bei Seiten, die zu den Zonen Intranet oder Vertrauenswürdige Sites gehören, werden Cookies grundsätzlich zugelassen; bei Seiten, die als Eingeschränkte Sites eingetragen worden sind, werden Cookies grundsätzlich gesperrt. Cookies sollten von Zeit zu Zeit gelöscht werden (siehe Seite 20) PopUp-Blocker PopUp-Fenster sind zusätzliche Fenster, die automatisch oder auf Anforderung über die geöffnete Seite gelegt ('aufgeklappt') werden. Viele Programme verwenden diese Technik, z. B. um Zusatzinformationen oder erweiterte Funktionen zur Verfügung zu stellen. Sehr häufig werden PopUp-Fenster aber von Werbeanbietern genutzt. Viele werden dadurch belästigt und in der Arbeit gestört. PopUp-Blocker sind Programme, die das unerwünschte Aufklappen zusätzlicher Fenster verhindern sollen. Werbeanbieter gehen zunehmend dazu über, in die Internet-Seiten integrierte Elemente zu nutzen. Damit werden die PopUp-Blocker dann wirkungslos. Bei der Einstellung der PopUp-Blocker kommt es darauf an, einen Ausgleich zwischen dem Blockieren unerwünschter Werbung und dem Nutzen erforderlicher oder nützlicher Programmfunktionen zu finden. Eine Beschreibung der Einstellungen finden Sie auf Seite 17). 6.3 Autovervollständigen Auf der Registerkarte Inhalte befinden sich weitere sicherheitsrelevante Einstellungen. Mit der Funktion Autovervollständigen werden Eingaben gespeichert und künftig als Eingaben vorgeschlagen. Diese Eingabeerleichterung kann sich negativ auswirken, da auch Eingaben in Formularen und Kennworteingaben auf dem Rechner gespeichert werden. Diese gespeicherten Informationen könnten von anderen ausgelesen werden. Das Verhalten des Internet Explorers kann über die Schaltfläche Einstellungen beeinflusst werden. Das Autoausfüllen bei Webadressen ist eine Arbeitserleichterung, bei Formulareingaben sollte geprüft werden, ob ein Speichern sinnvoll ist. Kennwörter sollten generell nicht auf dem Rechner gespeichert werden. Diese Option sollten Sie also deaktivieren. Auf gar keinen Fall sollte ein Speichern der Kennwörter ohne Nachfrage erfolgen.

16 Einstellungen des Internet Explorers Add-Ons Microsoft und andere Anbieter stellen Erweiterungen und Zusatzprogramme zum Internet Explorer zur Verfügung. Diese sind zum größten Teil kostenlos. Manchmal werden sie unbewusst installiert, wenn bestimmte Seiten aufgerufen werden oder wenn andere Programme installiert werden. Diese Add-Ons können unerwünschte Auswirkungen auf die Benutzung des Browsers haben oder zusätzliche Sicherheitslücken schaffen. Auf der Registerkarte Programme kann man sich einen Überblick darüber verschaffen, welche Add-Ons auf dem Computer installiert sind bzw. welche anderen Programme Veränderungen vorgenommen haben. Wenn Sie negative Auswirkungen festgestellt haben oder befürchten, können Sie über Add-Ons verwalten einzelne Erweiterungen deaktivieren und die Auswirkungen ausprobieren. 6.5 Registerkarte Erweitert Auf der Registerkarte Erweitert finden Sie im Abschnitt Sicherheit weitere Optionen, die die Sicherheit des Rechners betreffen. Diese Einstellungen sind ebenfalls unabhängig von den gewählten Sicherheitsstufen. Auch hier können Einstellungen die Funktionsweise einzelner Anwendungen behindern oder einschränken.

17 PopUp-Blocker PopUp-Blocker Der PopUp-Blocker ist ein Programm, dass das unerwünschte Aufklappen zusätzlicher Browser-Fenster verhindern soll. Ziel ist es häufig, die Belästigung durch Werbung zu verhindern. PopUp-Fenster sind aber zum Teil auch nützlich, weil darüber Zusatzinformationen oder Funktionen bereitgestellt werden. Einige Anwendungen wie z. B. die AFZ-Lernprogramme erfordern zwingend die Möglichkeit, mehrere Fenster übereinander zu legen. Problematisch ist es, zwischen erwünschten und unerwünschten PopUps zu unterscheiden. 7.1 Aktivieren / Deaktivieren des PopUp-Blockers im Internet Explorer Bei den Standard-Sicherheitsstufen des Internet Explorers ist der PopUp- Blocker aktiviert. Ein- und Ausschalten können Sie ihn jederzeit im Menü Extras: 7.2 Blockierte PopUps zulassen Wenn das Öffnen eines PopUp-Fensters verhindert worden ist, wird dies in der Informationsleiste (siehe Seite 11) angezeigt. Mit einem Klick auf diese Leiste öffnet sich ein Kontextmenü. Darüber kann für die aktuelle Situation die Anzeige des PopUps zugelassen werden. Wenn Sie die Anzeige zulassen wollen, müssen Sie die Aktion meistens den Klick auf einen Link noch einmal wiederholen.

18 PopUp-Blocker Einstellungen des PopUp-Blockers Über das Menü Extras > Popupblockereinstellungen können Sie die Einstellungen des PopUp-Blockers verändern. Wenn Sie bestimmte Anwendungen regelmäßig nutzen, ist es sinnvoll, PopUps von den Seiten der Anwendung generell zuzulassen. Dazu tragen Sie die Adresse in das Formular ein. 7.4 PopUp-Blocker anderer Anwendungen Einige Zusatzprogramme zum Internet Explorer (AddOns) die manchmal unbewusst installiert werden - bieten eigene PopUp-Blocker an. Ein bekanntes Beispiel ist die Google Toolbar. Mehrere aktive PopUp-Blocker wirken parallel wenn Sie PopUps situativ oder generell zulassen wollen, müssen die Einstellungen für alle aktiven Blocker vorgenommen werden.

19 Phishingfilter Phishingfilter Mit gefälschten Internetseiten versuchen Kriminelle an vertrauliche Daten wie Kennwörter, Kontodaten usw. zu kommen. Dies wird als Phishing bezeichnet. Der wichtigste Schutz gegen diese Angriffe ist ein vorsichtiges Verhalten. Achten Sie auf die Adresszeile. Handelt es sich um die richtige Adresse, an die Sie Ihre Daten oder Ihre Anmeldung schicken wollen? Handelt es sich um eine sichere Verbindung (HTTPS und Schloss-Symbol)? Wenn Sie sich nicht sicher sind, ob Sie diese Fragen mit Ja beantworten können, geben Sie keine sensiblen Daten preis! Mit einem Phishingfilter versucht Microsoft auch technisch auf diese Angriffe zu reagieren. Darauf verlassen darf man sich aber nicht, da die Angreifer ihre Technik ständig ändern und verfeinern. Der Phishingfilter kann über Extras > Internetoptionen auf der Registerkarte Erweitert aktiviert oder deaktiviert werden. Der Schutz besteht aus drei Aspekten: - Microsoft führt weltweit eine Liste von Adressen, die als Phishingseiten aufgefallen und gemeldet worden sind. Jede von Ihnen genutzte Adresse wird mit dieser Liste abgeglichen. - Jede von Ihnen aufgerufene Seite wird analysiert und es wird geprüft, ob es Merkmale für Täuschungsversuche gibt. - Wenn Sie selbst merken oder vermuten, dass Ihre Daten ausspioniert werden, können Sie die Seite direkt bei Microsoft melden. Wenn der Phishingfilter eine Täuschung feststellt oder vermutet, erhalten Sie eine Meldung. Sie können dann den Vorgang fortsetzen oder ihn abbrechen.

20 Browserverlauf Browserverlauf Der Internet Explorer merkt sich, welche Seiten Sie beim Surfen aufgerufen haben. Außerdem werden beim Surfen im Internet sog. temporäre Dateien und Cookies angelegt. Wenn Sie auf Internetseiten Formulare ausfüllen, kann es sein, dass Ihre Daten ebenfalls gespeichert werden; ebenso eingegebene Kennwörter. All diese Daten sollten ab und zu gelöscht werden. 9.1 Temporäre Dateien und Cookies anzeigen Welche und wie viele temporäre Dateien und Cookies auf Ihrem Rechner schon gespeichert sind, können Sie sich ansehen. Wählen Sie das Menü Extras > Internetoptionen... oder klicken Sie auf die Schaltfläche Extras und wählen Sie Internetoptionen... Klicken Sie im Bereich Browserverlauf auf die Schaltfläche Einstellungen Im folgenden Fenster können Sie nach Klick auf die Schaltfläche Dateien anzeigen sehen, welche Daten sich auf Ihrem Rechner angesammelt haben. 9.2 Browserverlauf löschen Wählen Sie das Menü Extras > Internetoptionen... oder klicken Sie auf die Schaltfläche Extras und wählen Sie Internetoptionen... In der Registerkarte Allgemein klicken Sie im Bereich Browserverlauf auf die Schaltfläche Löschen Folgendes Fenster wird geöffnet: Sie finden hier zu den einzelnen gespeicherten Daten die entsprechenden Rubriken mit den Schaltflächen zum Löschen der Daten. Wenn Sie z. B. Dateien löschen... im Bereich Temporäre Dateien anklicken, können Sie im anschließenden Fenster mit Klick auf Ja die Dateien entfernen:

Vielen Dank, dass Sie sich für die Software der myfactory International GmbH entschieden haben.

Vielen Dank, dass Sie sich für die Software der myfactory International GmbH entschieden haben. Vielen Dank, dass Sie sich für die Software der myfactory International GmbH entschieden haben. Um alle Funktionen unserer Software nutzen zu können, sollten Sie bitte in Ihrem Browser folgende Einstellungen

Mehr

> Internet Explorer 8

> Internet Explorer 8 > Internet Explorer 8 Browsereinstellungen optimieren Übersicht Inhalt Seite 1. Cache und Cookies löschen 2. Sicherheits- und Datenschutzeinstellungen 2 5 Stand Juli 2009 1. Cache und Cookies löschen Jede

Mehr

Begriffe (siehe auch zusätzliche Arbeitsblätter)

Begriffe (siehe auch zusätzliche Arbeitsblätter) Begriffe (siehe auch zusätzliche Arbeitsblätter) Die URL-Adresse(Uniform Resource Locator)(einheitlicher Quellenlokalisierer)ist die Bezeichnung die gesamte Adresse, wie z.b.: www.dscc-berlin.de http://

Mehr

BMW Financial Services Online-Banking. Freude am Fahren. www.bmwbank.de INTERNET EXPLORER 11. BROWSEREINSTELLUNGEN OPTIMIEREN. BMW FINANCIAL SERVICES.

BMW Financial Services Online-Banking. Freude am Fahren. www.bmwbank.de INTERNET EXPLORER 11. BROWSEREINSTELLUNGEN OPTIMIEREN. BMW FINANCIAL SERVICES. BMW Financial Services Online-Banking www.bmwbank.de Freude am Fahren INTERNET EXPLORER 11. BROWSEREINSTELLUNGEN OPTIMIEREN. BMW FINANCIAL SERVICES. INTERNET EXPLORER 11. BROWSEREINSTELLUNGEN OPTIMIEREN.

Mehr

Schnellanleitung für alle unterstützen Browser. Internet Explorer 7 (Detailanleitung) Internet Explorer 8 (Detailanleitung)

Schnellanleitung für alle unterstützen Browser. Internet Explorer 7 (Detailanleitung) Internet Explorer 8 (Detailanleitung) Für den Betrieb von GIDEON erforderliche Browsereinstellungen Anweisungen für den Systemadministrator: - Alle Popupblocker müssen generell oder zumindest für die Adresse *.lgbs.at deaktiviert sein - Der

Mehr

Erste Hilfe Internet Explorer

Erste Hilfe Internet Explorer Erste Hilfe Internet Explorer Der Zweck dieses Dokumentes ist es, euch eine kurze Hilfestellung zur Verwendung des Internet Explorers zu geben. Damit solltet Ihr in der Lage sein, grundlegende Anpassungen

Mehr

Microsoft Internet Explorer

Microsoft Internet Explorer Microsoft Internet Explorer Portal erstellt von: EXEC Software Team GmbH Südstraße 24 56235 Ransbach-Baumbach www.exec.de Microsoft Internet Explorer Inhalt Inhalt 1 Einleitung... 1 2 Download scheitert...

Mehr

Google Chrome. Browsereinstellungen ab Version 33. Portal. erstellt von: EXEC Software Team GmbH Südstraße 24 56235 Ransbach-Baumbach www.exec.

Google Chrome. Browsereinstellungen ab Version 33. Portal. erstellt von: EXEC Software Team GmbH Südstraße 24 56235 Ransbach-Baumbach www.exec. Google Chrome Portal erstellt von: EXEC Software Team GmbH Südstraße 24 56235 Ransbach-Baumbach www.exec.de Google Chrome Inhalt Inhalt 1 Einleitung... 1 2 Download scheitert... 1 3 Meldung: Dieses Projekt

Mehr

Konfiguration des Internet Explorers 7

Konfiguration des Internet Explorers 7 Konfiguration des Internet Explorers 7 Allgemeines...2 Seiteneinrichtung...2 ActiveX-Steuerelemente...3 JavaScript...5 Verschiedenes...6 Ausdruck von Hintergrundbildern...8 HTTP 1.1...9 Popupblockereinstellungen...10

Mehr

... ... Sicherheitseinstellungen... 2 Pop-up-Fenster erlauben... 3

... ... Sicherheitseinstellungen... 2 Pop-up-Fenster erlauben... 3 Browsereinstellungen Um die Know How! Lernprogramm nutzen zu können, sind bei Bedarf unterschiedliche Einstellungen in Ihren Browsern nötig. Im Folgenden finden Sie die Beschreibung für unterschiedliche

Mehr

2.1 Grundlegende Browserbenutzung

2.1 Grundlegende Browserbenutzung 2 2.1 Grundlegende Browserbenutzung Nach der Installation finden Sie die Programmschaltfläche des INTERNET EXPLORERS auf dem Start-Bildschirm sowie in der Taskleiste auf dem Desktop. In der Praxis wird

Mehr

Browsereinstellungen für das e-banking der APPKB

Browsereinstellungen für das e-banking der APPKB Browsereinstellungen für das e-banking der APPKB Damit das e-banking der APPKB problemlos funktioniert, bitten wir Sie, die Ihrem Browser entsprechenden Sicherheitseinstellungen zu überprüfen und allenfalls

Mehr

E-Einbürgerung. Konfiguration Internet Explorer

E-Einbürgerung. Konfiguration Internet Explorer E-Einbürgerung Konfiguration Internet Explorer E-Einbürgerung Konfiguration Internet Explorer David Endler Tel.: (06 11) 34 01 873 Hessische Zentrale für Datenverarbeitung April 2010 Hessische Zentrale

Mehr

5.3.2.7 Übung - Konfigurieren der Browser-Einstellungen in Windows 7

5.3.2.7 Übung - Konfigurieren der Browser-Einstellungen in Windows 7 5.0 5.3.2.7 Übung - Konfigurieren der Browser-Einstellungen in Windows 7 Einführung Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung konfigurieren Sie Browser-Einstellungen im Microsoft

Mehr

Web-Browser. 1. Überblick

Web-Browser. 1. Überblick Web-Browser 1. Überblick 2. Mozilla Firefox 38.x 3. Internet Explorer 3.1. Internet Explorer 6 3.2. Internet Explorer 7 3.3. Internet Explorer 8 3.4. Internet Explorer 9 bis 11 4. Apple Safari 4.1. Safari

Mehr

Hilfestellung für den Einsatz von Facebook-Applikationen

Hilfestellung für den Einsatz von Facebook-Applikationen Hilfestellung für den Einsatz von Facebook-Applikationen Es gibt ein Problem mit der App? Die verschiedenen Projekte werden nicht angezeigt oder eine Stimmabgabe ist nicht möglich? Nachfolgend sind die

Mehr

> Mozilla Firefox 3.5

> Mozilla Firefox 3.5 -- > Mozilla Firefox 3.5 Browsereinstellungen optimieren - Übersicht - Inhalt Seite 1. Cache und Cookies löschen 2 2. Sicherheits- und Datenschutzeinstellungen 3 Stand März 2010 - 1. Cache und Cookies

Mehr

Janitos Maklerportal. Mögliche Probleme und Fragen:

Janitos Maklerportal. Mögliche Probleme und Fragen: Janitos Maklerportal Mögliche Probleme und Fragen: 1. Ich kann mich nicht im Maklerportal anmelden.... 2 2. Muss ich bei der Anmeldung auf Groß- und Kleinschreibung achten?... 2 3. Ich habe meinen Benutzernamen

Mehr

Cookies & Browserverlauf löschen

Cookies & Browserverlauf löschen Cookies & Browserverlauf löschen Was sind Cookies? Cookies sind kleine Dateien, die von Websites auf Ihrem PC abgelegt werden, um Informationen über Sie und Ihre bevorzugten Einstellungen zu speichern.

Mehr

Informationen aus dem Internet für Einstiegerinnen und Einsteiger (Internet Explorer 8)

Informationen aus dem Internet für Einstiegerinnen und Einsteiger (Internet Explorer 8) Aus- und Fortbildungszentrum Lehreinheit für Informationstechnologien Informationen aus dem Internet für Einstiegerinnen und Einsteiger (Internet Explorer 8) Arbeiten mit dem Internet Explorer Suchmaschinen

Mehr

vwa.online Persönlichen Bereichs Web Based Trainings Merkblatt zur Nutzung des und der Verwaltungs- und Wirtschafts-Akademie Wiesbaden e. V.

vwa.online Persönlichen Bereichs Web Based Trainings Merkblatt zur Nutzung des und der Verwaltungs- und Wirtschafts-Akademie Wiesbaden e. V. VERWALTUNGS- UND WIRTSCHAFTS-AKADEMIEN vwa.online Merkblatt zur Nutzung des Persönlichen Bereichs und der Web Based Trainings Verwaltungs- und Wirtschafts-Akademie Wiesbaden e. V. Anschrift Verwaltungs-

Mehr

Compumaus Computerschule Brühl Internet Explorer

Compumaus Computerschule Brühl Internet Explorer Inhalt Compumaus Computerschule Brühl Der... 1, Internetadressen(URL)... 1 Aufbau von Internetadressen... 2 Einstellungen... 3 Startseiten festlegen (mehre TABs möglich)... 3 Seite einrichten... 4 Drucken

Mehr

Installationsanleitung

Installationsanleitung Installationsanleitung Dieses Werk ist urheberrechtlich geschützt. Jede Verwertung außerhalb der engen Grenzen des Urheberrechtsgesetzes ist ohne Zustimmung der OutStart E-Learning GmbH unzulässig und

Mehr

BFW-i für Hausverwaltungen

BFW-i für Hausverwaltungen BFW-i für Hausverwaltungen Bedienung Wir haben versucht, die Bedienung für unsere Kunden so einfach wie möglich zu gestalten. Nach erfolgreicher Anmeldung werden alle von Ihnen verwalteten Liegenschaften

Mehr

Technische Hinweise zum www.geoportal-niederrhein.de

Technische Hinweise zum www.geoportal-niederrhein.de Technische Hinweise zum www.geoportal-niederrhein.de Mit besten Empfehlungen überreicht durch: Kommunales Rechenzentrum Niederrhein (KRZN) Friedrich-Heinrich-Allee 130 47475 Kamp-Lintfort Stand: 31. März

Mehr

DLS 7.0 Microsoft Windows XP Service Pack 2. Anleitung zur Konfiguration

DLS 7.0 Microsoft Windows XP Service Pack 2. Anleitung zur Konfiguration DLS 7.0 Microsoft Windows XP Service Pack 2 Anleitung zur Konfiguration Projekt: DLS 7.0 Thema: MS Win XP SP 2 Autor: Björn Schweitzer Aktualisiert von: Andreas Tusche am 18.08.2004 2:38 Dateiname: xpsp2.doc

Mehr

Portale BVR-Bankenreihe und vr-bankrecht Bedienungshinweise und Frequently Asked Questions FAQ

Portale BVR-Bankenreihe und vr-bankrecht Bedienungshinweise und Frequently Asked Questions FAQ Portale BVR-Bankenreihe und vr-bankrecht Bedienungshinweise und Frequently Asked Questions FAQ Diese Anleitung soll Ihnen Bedienungshinweise zur Benutzung der Portalanwendungen geben und häufig gestellte

Mehr

Schnell und sicher im Internet arbeiten. mit dem Internet Explorer 8 INT-IE8. Autor: Peter Wies. Inhaltliches Lektorat: Charlotte von Braunschweig

Schnell und sicher im Internet arbeiten. mit dem Internet Explorer 8 INT-IE8. Autor: Peter Wies. Inhaltliches Lektorat: Charlotte von Braunschweig INT-IE8 Autor: Peter Wies Inhaltliches Lektorat: Charlotte von Braunschweig 1. Ausgabe, Juli 2009 HERDT-Verlag für Bildungsmedien GmbH, Bodenheim Internet: www.herdt.com Alle Rechte vorbehalten. Kein Teil

Mehr

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen Um die maximale Sicherheit für das Betriebssystem und Ihre persönlichen Daten zu gewährleisten, können Sie Programme von Drittherstellern

Mehr

Sicherheit Lektion 5 Sicherheit im WWW und Sicherheit beim Bezahlen

Sicherheit Lektion 5 Sicherheit im WWW und Sicherheit beim Bezahlen Basic Computer Skills IKT und Sicherheit Sicherheit Lektion 5 Sicherheit im WWW und Sicherheit beim Bezahlen Browser-Einstellungen Cookies Browserverlauf Inhaltskontrollen Digitale Zertifikate und https

Mehr

Bevor Sie mit dem Online-Training beginnen gehen Sie bitte diese Checkliste Punkt für Punkt durch.

Bevor Sie mit dem Online-Training beginnen gehen Sie bitte diese Checkliste Punkt für Punkt durch. IHK@hoc - Kurzanleitung Seite 1 04.12.2012 Kurzanleitung zur Bedienung des DLS (DistanceLearningSystem) von IHK@hoc und zum Aufrufen der gebuchten Online-Trainings Für Fragen stehen wir Ihnen unter Telefon

Mehr

1 Websites mit Frames

1 Websites mit Frames 1 Websites mit Frames Mehrere Seiten in einer einzelnen Seite anzeigen - Was sind Frames und wie funktionieren sie? - Was sind die Vor- und Nachteile von Frames? - Wie erstellt man eine Frames- Webseite?

Mehr

Skyfillers Hosted SharePoint. Kundenhandbuch

Skyfillers Hosted SharePoint. Kundenhandbuch Skyfillers Hosted SharePoint Kundenhandbuch Kundenhandbuch Inhalt Generell... 2 Online Zugang SharePoint Seite... 2 Benutzerpasswort ändern... 2 Zugriff & Einrichtung... 3 Windows... 3 SharePoint als

Mehr

Anlage 3 Verfahrensbeschreibung

Anlage 3 Verfahrensbeschreibung Anlage 3 Verfahrensbeschreibung Stand September 2015 1 INHALTSVERZEICHNIS 1 EINLEITUNG... 2 2 SYSTEMVORAUSSETZUNGEN... 3 2.1 Technische Voraussetzung beim Kunden... 3 2.2 Ausstattung des Clients... 3 3

Mehr

Den Fehler session error bei der Kalenderanmeldung beheben:

Den Fehler session error bei der Kalenderanmeldung beheben: Den Fehler session error bei der Kalenderanmeldung beheben: Sollte bei der Anmeldung am Kalender eine Fehlerseite mit der Meldung session error erscheinen, liegt dies an der Cookieverwaltung des Internet

Mehr

Partner für Veranstalter und VVK-Stellen

Partner für Veranstalter und VVK-Stellen Partner für Veranstalter und VVK-Stellen DOKUMENTATION ZUM SYSTEM 1.1.2 Internet Explorer Einstellungen Stand: 17. April 2013 Es handelt sich hierbei um eine komprimierte Kurzfassung der Beschreibungen

Mehr

Zuweiserportal - Zertifikatsinstallation

Zuweiserportal - Zertifikatsinstallation Zuweiserportal - Zertifikatsinstallation Inhaltsverzeichnis 1. Installation des Clientzertifikats... 1 1.1 Windows Vista / 7 mit Internet Explorer 8... 1 1.1.1 Zertifikatsabruf vorbereiten... 1 1.1.2 Sicherheitseinstellungen

Mehr

Infoblatt BROWSER TIPSS. Mozilla Firefox & Internet Explorer. 2012, netzpepper

Infoblatt BROWSER TIPSS. Mozilla Firefox & Internet Explorer. 2012, netzpepper Infoblatt BROWSER TIPSS Mozilla Firefox & Internet Explorer 2012, netzpepper Alle Rechte vorbehalten. Nachdruck oder Vervielfältigung auch auszugsweise nur mit schriftlicher Genehmigung des Autors. Stand:

Mehr

eoslogistics processing solutions

eoslogistics processing solutions eoscop gmbh Roggenstrasse 5 CH-4665 Oftringen Tel. +41 (0)62 788 44 44 info@eoscop.ch Anleitung / Systemvoraussetzungen innight.web Datum 12.12.2008 Unser Zeichen RM Kontaktperson 1 Inhaltsverzeichnis

Mehr

Hinweise zur Verwendung von myfactory unter Windows XP mit Service Pack 2

Hinweise zur Verwendung von myfactory unter Windows XP mit Service Pack 2 Hinweise zur Verwendung von myfactory unter Windows XP mit Service Pack 2 Durch Verbesserungen der Sicherheitsstandards seitens Microsoft sind mit der Installation des Service Pack 2 für XP zum fehlerfreien

Mehr

Anleitung zur Benutzung des online-service www.klausurgutachten.de

Anleitung zur Benutzung des online-service www.klausurgutachten.de Anleitung zur Benutzung des online-service www.klausurgutachten.de Inhalt 1. Das Arbeitsprinzip des Service www.klausurgutachten.de 2. Technische Voraussetzungen 2.1 online-arbeiten 2.2 Einstellungen des

Mehr

Windows 10 Wie wähle ich den richtigen Browser? Browser unter Windows 10. Zugang Ich habe die Zugangsdaten verlegt.

Windows 10 Wie wähle ich den richtigen Browser? Browser unter Windows 10. Zugang Ich habe die Zugangsdaten verlegt. Fragen und Antworten Klicken Sie auf den blauen Textbegriff Thema Frage Antwort Windows 10 Wie wähle ich den richtigen Browser? Browser unter Windows 10 Zugang Ich habe die Zugangsdaten verlegt. Zugriffsprobleme

Mehr

Sicheres Surfen im Internet so schützen Sie sich!

Sicheres Surfen im Internet so schützen Sie sich! Sicheres Surfen im Internet so schützen Sie sich! Inhalt Inhaltsverzeichnis 3 Neue Web-Technologien 5 Gefahren im Internet 6 Schutzmaßnahmen für sicheres Surfen 8 Seien Sie achtsam! Geben Sie Hackern keine

Mehr

Internet Kapitel 1 Lektion 5 Adressen und erste Schritte im Browser

Internet Kapitel 1 Lektion 5 Adressen und erste Schritte im Browser Basic Computer Skills Internet Internet Kapitel 1 Lektion 5 Adressen und erste Schritte im Browser Adressenaufbau URL Erste Schritte im Browser Studieren Sie das System der Adressen im Internet und wenden

Mehr

Diese Anleitung bezieht sich auf FixFoto, V 3.40. In älteren oder neueren Versionen könnte die Arbeitsweise anders sein.

Diese Anleitung bezieht sich auf FixFoto, V 3.40. In älteren oder neueren Versionen könnte die Arbeitsweise anders sein. Pfade einstellen Stand: Dezember 2012 Diese Anleitung bezieht sich auf FixFoto, V 3.40. In älteren oder neueren Versionen könnte die Arbeitsweise anders sein. Diese Anleitung soll zeigen, wie man Pfad-Favoriten

Mehr

Die Sicherheit im Griff

Die Sicherheit im Griff Die Sicherheit im Griff Vollständige Anleitungen sind im Internet nur schwer oder gar nicht zu finden und die Microsoft-Hilfe ist schlicht mangelhaft. So liefert die Stichwortsuche nicht einen einzigen

Mehr

VMware Workspace Portal- Benutzerhandbuch

VMware Workspace Portal- Benutzerhandbuch VMware Workspace Portal- Benutzerhandbuch Workspace Portal 2.1 Dieses Dokument unterstützt die aufgeführten Produktversionen sowie alle folgenden Versionen, bis das Dokument durch eine neue Auflage ersetzt

Mehr

Convision IP-Videoserver und die Sicherheitseinstellungen von Windows XP (SP2)

Convision IP-Videoserver und die Sicherheitseinstellungen von Windows XP (SP2) Inhalt Convision IP-Videoserver und die Sicherheitseinstellungen von Windows XP (SP2)... 1 1. Die integrierte Firewall von Windows XP... 2 2. Convision ActiveX und Internet Explorer 6... 3 3. Probleme

Mehr

Einstellungen im Internet-Explorer (IE) (Stand 11/2013) für die Arbeit mit IOS2000 und DIALOG

Einstellungen im Internet-Explorer (IE) (Stand 11/2013) für die Arbeit mit IOS2000 und DIALOG Einstellungen im Internet-Explorer (IE) (Stand 11/2013) für die Arbeit mit IOS2000 und DIALOG Um mit IOS2000/DIALOG arbeiten zu können, benötigen Sie einen Webbrowser. Zurzeit unterstützen wir ausschließlich

Mehr

Es gibt situationsabhängig verschiedene Varianten zum Speichern der Dokumente. Word bietet im Menü DATEI unterschiedliche Optionen an.

Es gibt situationsabhängig verschiedene Varianten zum Speichern der Dokumente. Word bietet im Menü DATEI unterschiedliche Optionen an. 3. SPEICHERN DATEIEN SPEICHERN Dateien werden in Word Dokumente genannt. Jede Art von Datei, die Sie auf Ihrem Computer neu erstellen, befindet sich zuerst im Arbeitsspeicher des Rechners. Der Arbeitsspeicher

Mehr

Ich kann den Kurs nicht starten oder es passiert nichts, wenn ich auf Starten klicke. Dies kann durch eine der folgenden Maßnahmen gelöst werden:

Ich kann den Kurs nicht starten oder es passiert nichts, wenn ich auf Starten klicke. Dies kann durch eine der folgenden Maßnahmen gelöst werden: FAQ Technische Probleme Welches sind Ihre Systemvoraussetzungen? Für eine optimale Ansicht Ihrer Kurse empfehlen wir folgende Konfiguration (dies ist jedoch keine Voraussetzung): Windows 7, 64-Bit 2 GB

Mehr

Bedienungsanleitung Gratis Client EGB-Online

Bedienungsanleitung Gratis Client EGB-Online Bedienungsanleitung für verschiedene Net4You Produkte Bedienungsanleitung Gratis Client EGB-Online Aufgrund unserer langjährigen Erfahrung, wissen wir um viele Kundenprobleme in der Bedienung von IKT-Produkten.

Mehr

Installation Amadeus Selling Platform

Installation Amadeus Selling Platform Installation Amadeus Selling Platform Hauptstraße 131 91286 Geschwand T: +49 (0) 9197.62 82-610 F: +49 (0) 9197.62 82-682 technologie@schmetterling.de www.schmetterling.de Amadeus-Installation Java installieren

Mehr

Meldung Lokale Anwendung inkompatibel oder Microsoft Silverlight ist nicht aktuell bei Anmeldung an lokal gespeicherter RWE SmartHome Anwendung

Meldung Lokale Anwendung inkompatibel oder Microsoft Silverlight ist nicht aktuell bei Anmeldung an lokal gespeicherter RWE SmartHome Anwendung Meldung Lokale Anwendung inkompatibel oder Microsoft Silverlight ist nicht aktuell bei Anmeldung an lokal gespeicherter RWE SmartHome Anwendung Nach dem Update auf die Version 1.70 bekommen Sie eine Fehlermeldung,

Mehr

Bevor Sie mit dem Online-Training beginnen, gehen Sie bitte diese Checkliste Punkt für Punkt durch.

Bevor Sie mit dem Online-Training beginnen, gehen Sie bitte diese Checkliste Punkt für Punkt durch. IHK@hoc - Kurzanleitung Seite 1 11.09.2015 Kurzanleitung zur Bedienung des DLS V. 14 (DistanceLearningSystem) von IHK@hoc und zum Aufrufen der gebuchten Online-Trainings Für Fragen stehen wir Ihnen unter

Mehr

1. Welche Systemvoraussetzungen muss mein PC erfüllen, damit ich die Kurse nutzen kann?

1. Welche Systemvoraussetzungen muss mein PC erfüllen, damit ich die Kurse nutzen kann? Seite 1 von 7 1. Welche Systemvoraussetzungen muss mein PC erfüllen, damit ich die Kurse nutzen kann? a. mind. Pentium II b. mind. 256 MB RAM Arbeitsspeicher c. mind. 1 GB Festplatte d. mind. ISDN-Verbindung

Mehr

myfactory.microsoft IE Browsereinstellungen für myfactory.businessworld

myfactory.microsoft IE Browsereinstellungen für myfactory.businessworld yfactory.businessworl myfactory.microsoft IE Browsereinstellungen für myfactory.businessworld Seiwert GmbH professionelle Software Lösungen Werrastraße 7 60486 Frankfurt am Main Tel. 069/70760000 Fax 069/70760010

Mehr

Erste Hilfe bei Problemen mit Iustec Mandat

Erste Hilfe bei Problemen mit Iustec Mandat Erste Hilfe bei Problemen mit Iustec Mandat Inhaltsverzeichnis 1. Nach dem Programmstart werden Sie aufgefordert, die Verbindung zu Ihrem Daten-Ordner neu herzustellen, obwohl Sie keine neue Version von

Mehr

Arbeiten mit UAG. Inhaltsverzeichnis. 1. Einleitung. 2. Voraussetzungen

Arbeiten mit UAG. Inhaltsverzeichnis. 1. Einleitung. 2. Voraussetzungen Arbeiten mit UAG Inhaltsverzeichnis 1. Einleitung...1 2. Voraussetzungen...1 2.1. Windows...1 2.2. Mac OS X...1 3. Dienste und Programme...2 4. Vorgehen mit Windows 7...2 4.1. Eintragen der SRZA-Adresse

Mehr

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Copyright Brainloop AG, 2004-2014. Alle Rechte vorbehalten. Dokumentenversion 2.0 Sämtliche verwendeten Markennamen und Markenzeichen

Mehr

2. Word-Dokumente verwalten

2. Word-Dokumente verwalten 2. Word-Dokumente verwalten In dieser Lektion lernen Sie... Word-Dokumente speichern und öffnen Neue Dokumente erstellen Dateiformate Was Sie für diese Lektion wissen sollten: Die Arbeitsumgebung von Word

Mehr

Cambridge ESOL BULATS Online FAQs Konfiguration des Internet Explorers

Cambridge ESOL BULATS Online FAQs Konfiguration des Internet Explorers Cambridge ESOL BULATS Online FAQs Konfiguration des Internet Explorers Page 1 of 7 Version 1.2 Inhalt 1.1 Einführung... 3 1.2 Vertrauenswürdige Sites... 4 1.3 Pop-up Blocker... 5 1.4 Zugriff auf die lokale

Mehr

Bitte nutzen Sie Punkt 2 (Laden dieser Website fortsetzen), denn es besteht kein Sicherheitsproblem.

Bitte nutzen Sie Punkt 2 (Laden dieser Website fortsetzen), denn es besteht kein Sicherheitsproblem. Verehrte Besucher, liebe Lehrende und Lernende. Um eine höchstmöglichste Sicherheit von Daten und System zu gewährleisten, setzen wir ein sog. Sicherheitszertifikat (SSL, Secure Socket Layer) ein. Dabei

Mehr

Anleitung: Internet-Browser bei neuer VEMAGS-Version aufräumen

Anleitung: Internet-Browser bei neuer VEMAGS-Version aufräumen Anleitung Internet-Browser bei neuer VEMAGS-Version aufräumen 8.0 Anleitung: Internet-Browser bei neuer VEMAGS-Version aufräumen Bei jeder neuen VEMAGS-Version ist es ratsam, die folgenden Schritte durchzuführen,

Mehr

Anwendungsbeschreibung Tobit David.fx Client Web

Anwendungsbeschreibung Tobit David.fx Client Web Anwendungsbeschreibung Tobit David.fx Client Web Stand: Oktober 2009 ...Inhalt Inhalt Inhalt...1-2 1.) Vorabinformation...1-3 2.) Starten des David.fx Client Web im Browser...2-3 3.) Arbeiten mit E-Mails...3-11

Mehr

RSS-Feed. Die Nachrichten des BFBN informieren Sie zu Themen wie z.b.:

RSS-Feed. Die Nachrichten des BFBN informieren Sie zu Themen wie z.b.: RSS-Feed RSS (Really Simple Syndication) Ein RSS-Feed ist eine Art Nachrichtenticker, der abonniert werden kann. Alle Neuigkeiten und Neuerungen, die die Berufliche Oberschule Bayern betreffen, werden

Mehr

Konfigurieren einer Caritas- Startseite für Abteilungen

Konfigurieren einer Caritas- Startseite für Abteilungen Konfigurieren einer Caritas- Startseite für Abteilungen Jürgen Eckert Domplatz 3 96049 Bamberg Tel (09 51) 5 02 2 75 Fax (09 51) 5 02 2 71 Mobil (01 79) 3 22 09 33 E-Mail eckert@erzbistum-bamberg.de Im

Mehr

3 Konfiguration von Windows

3 Konfiguration von Windows Einführung 3 Konfiguration von Windows Vista Sicherheitseinstellungen Lernziele: Die UAC (User Account Control) Der Windows Defender Sicherheit im Internet Explorer 7 Die Firewall Prüfungsanforderungen

Mehr

6RIW&OHDQ Š 9HUVLRQ8SJUDGHDQOHLWXQJ

6RIW&OHDQ Š 9HUVLRQ8SJUDGHDQOHLWXQJ 6RIW&OHDQ Š 9HUVLRQ8SJUDGHDQOHLWXQJ 6HKUJHHKUWH6RIW&OHDQ $QZHQGHU LQ XQVHUHP 6RIW&OHDQ 8SGDWHV 'RZQORDGEHUHLFK ILQGHQ 6LH ]ZHL $UWHQ YRQ 8SGDWHV 1DFKIROJHQGHUIDKUHQ6LHZHOFKHV8SGDWHI U6LHGDVULFKWLJHLVWXQGZLH6LHGDV8SGDWHDXI,KUHP$UEHLWVSODW]GXUFKI

Mehr

4Projekt 4 Die Sicherheitseinstellungen

4Projekt 4 Die Sicherheitseinstellungen 4Projekt 4 Die Sicherheitseinstellungen Über Sicherheit im Internet wird viel geschrieben. Wenn man sich die Titelseiten der gängigen Internet-Zeitschriften ansieht, findet man fast in jeder Ausgabe Headlines

Mehr

Favoriten speichern und verwalten im Internetexplorer 7.x

Favoriten speichern und verwalten im Internetexplorer 7.x Favoriten speichern und verwalten im Internetexplorer 7.x Klaus-Dieter Käser Andreas-Hofer-Str. 53 79111 Freiburg Fon: +49-761-292 43 48 Fax: +49-761-292 43 46 www.computerschule-freiburg.de kurse@computerschule-freiburg.de

Mehr

Die Anmeldung. Die richtigen Browser-Einstellungen. Microsoft Explorer 5.x, 6.x

Die Anmeldung. Die richtigen Browser-Einstellungen. Microsoft Explorer 5.x, 6.x Die Anmeldung Die richtigen Browser-Einstellungen Typo3 ist ein Online-Redaktionssystem und verwendet als Client (Ihr Arbeitsmittel) einen üblichen Browser mit dem sie im Internet surfen können. Da das

Mehr

FAQs zur Nutzung des E-Mail Zertifikats zur sicheren E-Mail-Kommunikation. Das E-Mail Zertifikat von S-TRUST

FAQs zur Nutzung des E-Mail Zertifikats zur sicheren E-Mail-Kommunikation. Das E-Mail Zertifikat von S-TRUST FAQs zur Nutzung des E-Mail Zertifikats zur sicheren E-Mail-Kommunikation. Das E-Mail Zertifikat von S-TRUST S - t r u s t Z e r t i f i z i e r u n g s d i e n s t l e i s t u n g e n d e s D e u t s

Mehr

Installation und Dokumentation. juris Smarttags 1.0

Installation und Dokumentation. juris Smarttags 1.0 Installation und Dokumentation juris Smarttags 1.0 Inhalt Was ist ein juris Smarttag...2 Voraussetzungen...2 Vorbereitung...2 Installation...4 Handhabung...6 Fragen und Lösungen...9 Smarttags und Single

Mehr

U M S T I E G MICROSOFT OFFICE WORD 2003 WORD 2010. auf. Einführungsschulung - So finden Sie Sich im neuen Layout zurecht. ZID/D. Serb/ Jän.

U M S T I E G MICROSOFT OFFICE WORD 2003 WORD 2010. auf. Einführungsschulung - So finden Sie Sich im neuen Layout zurecht. ZID/D. Serb/ Jän. U M S T I E G MICROSOFT OFFICE WORD 2003 auf WORD 2010 Einführungsschulung - So finden Sie Sich im neuen Layout zurecht ZID/D. Serb/ Jän. 2011 INHALTSVERZEICHNIS Ein neues Gesicht... 3 Das Menüband...

Mehr

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Copyright Brainloop AG, 2004-2015. Alle Rechte vorbehalten. Dokumentenversion: 1.1 Sämtliche verwendeten Markennamen und Markenzeichen

Mehr

Einführung in OWA. Inhalt

Einführung in OWA. Inhalt Inhalt Online Kommunikation über OWA...2 Anmelden...2 Integration von OWA im Schulportal...2 OWA-Arbeitsoberfläche...2 Neue E-Mail senden...3 E-Mail-Adressen/Verteilerlisten suchen (Zusammenfassung und

Mehr

Was bedeutet Internet?

Was bedeutet Internet? Internet 1 Was bedeutet Internet? Im Internet sind Computer, die sich an verschiedenen Orten und in unterschiedlichen Ländern befinden, durch Telefonleitungen weltweit miteinander verbunden. Der Name Internet

Mehr

CDN WinTool. Das ultimative Paket holt alles aus Ihrem PC heraus!

CDN WinTool. Das ultimative Paket holt alles aus Ihrem PC heraus! Produktinformation: CDN WinTool Das ultimative Paket holt alles aus Ihrem PC heraus! Das CDN WinTool macht Ihren PC schneller, sicherer und besser! Einfaches Anpassen und Optimieren wichtiger Windows Einstellungen.

Mehr

Erste Schritte mit Sharepoint 2013

Erste Schritte mit Sharepoint 2013 Erste Schritte mit Sharepoint 2013 Sharepoint ist eine webbasierte Plattform zum Verwalten und Teilen (speichern, versionieren, suchen, sortieren, mit Rechten und Merkmalen versehen, ) von Informationen

Mehr

Sichere Kommunikation mit Outlook 98 ohne Zusatzsoftware

Sichere Kommunikation mit Outlook 98 ohne Zusatzsoftware Sichere Kommunikation mit Outlook 98 ohne Zusatzsoftware Das E-Mail-Programm Outlook 98 von Microsoft bietet Ihnen durch die Standard- Integration des E-Mail-Protokolls S/MIME (Secure/MIME) die Möglichkeit,

Mehr

Userhandbuch. Version B-1-0-2 M

Userhandbuch. Version B-1-0-2 M Userhandbuch Version B-1-0-2 M Inhaltsverzeichnis 1.0 Was bietet mir SERVRACK?... 3 1.1 Anmeldung... 3 1.2 Passwort vergessen?... 3 1.3 Einstellungen werden in Realtime übernommen... 4 2.0 Die SERVRACK

Mehr

Outlook 2002 einrichten

Outlook 2002 einrichten Outlook 2002 einrichten Haben Sie alle Informationen? Outlook 2002 starten Für die Installation eines E-Mail Kontos in Microsoft Outlook 2002 benötigen Sie die entsprechenden Konto-Daten, welche Ihnen

Mehr

:: Anleitung Demo Benutzer 1cloud.ch ::

:: Anleitung Demo Benutzer 1cloud.ch :: :: one source ag :: Technopark Luzern :: D4 Platz 4 :: CH-6039 Root-Längenbold LU :: :: Fon +41 41 451 01 11 :: Fax +41 41 451 01 09 :: info@one-source.ch :: www.one-source.ch :: :: Anleitung Demo Benutzer

Mehr

Zuerst: Installation auf dem Mobilgerät (des Kindes)

Zuerst: Installation auf dem Mobilgerät (des Kindes) Inhalt Willkommen... 3 Was ist der Chico Browser?... 3 Bei Android: App Kontrolle inklusive... 3 Das kann der Chico Browser nicht... 3 Zuerst: Installation auf dem Mobilgerät (des Kindes)... 4 Einstellungen

Mehr

Cologne Business School Installationsanleitung und Anwendung VPN Client

Cologne Business School Installationsanleitung und Anwendung VPN Client Cologne Business School Installationsanleitung und Anwendung VPN Client Zugriff auf die CBS - Serverdaten von Extern Februar 2014 Es besteht die Möglichkeit von Extern auf die Daten zuzugreifen, die für

Mehr

COOKIES WAS SIND COOKIES? WIE SETZEN WIR COOKIES EIN?

COOKIES WAS SIND COOKIES? WIE SETZEN WIR COOKIES EIN? COOKIES Damit dieses Internetportal ordnungsgemäß funktioniert, legen wir manchmal kleine Dateien sogenannte Cookies auf Ihrem Gerät ab. Das ist bei den meisten großen Websites üblich. WAS SIND COOKIES?

Mehr

Herzlich Willkommen auf der Hilfeseite zum Internetbestellsystem. der Stadt Göttingen

Herzlich Willkommen auf der Hilfeseite zum Internetbestellsystem. der Stadt Göttingen Herzlich Willkommen auf der Hilfeseite zum Internetbestellsystem der Stadt Göttingen Registrieren Als Neukunde drücken Sie bitte diesen Button und geben dann den vom Schulsekretariat ausgegebenen oder

Mehr

AGFA ORBIS eportal / Orbis Web

AGFA ORBIS eportal / Orbis Web AGFA ORBIS eportal / Orbis Web Klinische Verfahren VERSION 1.2 Klinische Verfahren S e i t e 1 Version: 1.2 Datum: 26.06.2015 1. Zugang zum Einweiser-Portal des UKSH Die Nutzung des webbasierten E-Portals

Mehr

Anleitung zum Upgrade auf SFirm 3.0 + Datenübernahme

Anleitung zum Upgrade auf SFirm 3.0 + Datenübernahme I. Vorbereitungen 1. Laden Sie zunächst die Installationsdateien zu SFirm 3.0, wie in der Upgrade-Checkliste (Schritt 1.) beschrieben, herunter (www.sparkasse-fuerth.de/sfirm30download). 2. Starten Sie

Mehr

Fenster: Klicken Sie mit links im linken Menü auf Downloads und es öffnet sich folgendes Fenster:

Fenster: Klicken Sie mit links im linken Menü auf Downloads und es öffnet sich folgendes Fenster: Videos mit VDownloader downloaden: Manchmal möchte man aus dem Internet sich Videos herunterladen, und zwar von beliebigen Downloadportalen. Gemeint sind hier nicht illegale Downloads, als vielmehr irgendwelche

Mehr

FilePanther Dokumentation. FilePanther. Benutzerhandbuch. Version 1.1 vom 14.02.2012 Marcel Scheitza

FilePanther Dokumentation. FilePanther. Benutzerhandbuch. Version 1.1 vom 14.02.2012 Marcel Scheitza FilePanther Dokumentation FilePanther Version 1.1 vom 14.02.2012 Marcel Scheitza Inhaltsverzeichnis 1 Verwaltung Ihrer Websites... 3 1.1 Verwaltung von Websites... 3 1.2 Verwaltung von Gruppen... 4 1.3

Mehr

Einfügen mit Hilfe des Assistenten: Um eine Seite hinzufügen zu können, müssen Sie nur mehr auf ein Symbol Stelle klicken.

Einfügen mit Hilfe des Assistenten: Um eine Seite hinzufügen zu können, müssen Sie nur mehr auf ein Symbol Stelle klicken. 2. SEITE ERSTELLEN 2.1 Seite hinzufügen Klicken Sie in der Navigationsleiste mit der rechten Maustaste auf das Symbol vor dem Seitentitel. Es öffnet sich ein neues Kontextmenü. Wenn Sie nun in diesem Kontextmenü

Mehr

Content-Filter und ähnliches (z.b. AdBlock für Firefox) dürfen die Kommunikation nicht behindern.

Content-Filter und ähnliches (z.b. AdBlock für Firefox) dürfen die Kommunikation nicht behindern. Browsereinstellungen Internet Explorer 7 (1/ 4) Die Einstellung des verwendeten Browsers sind für die optimale Durchführung der Prüfung wichtig. Beachten Sie auch, dass Sie stets die aktuellen Versionen

Mehr

Bedienungsanleitung GOZ-Handbuch der Landeszahnärztekammer Baden-Württemberg

Bedienungsanleitung GOZ-Handbuch der Landeszahnärztekammer Baden-Württemberg Bedienungsanleitung GOZ-Handbuch der Landeszahnärztekammer Baden-Württemberg LZK BW 12/2009 Bedienungsanleitung GOZ-Handbuch Seite 1 Lieferumfang Zum Lieferumfang gehören: Eine CD-Rom GOZ-Handbuch Diese

Mehr

3 Task-Leiste Ziele des Kapitels:

3 Task-Leiste Ziele des Kapitels: 3 Task-Leiste Ziele des Kapitels: $ Die Task-Leiste ist ein zentrales Element von Windows 95. Dieses Kapitel zeigt Ihnen, wie Sie die Task-Leiste bei Ihrer Arbeit mit Windows 95 sinnvoll einsetzen können.

Mehr

Terminland Free / Terminland Easy Schnellstart

Terminland Free / Terminland Easy Schnellstart Dokumentation: V 10.04.0 Datum: 22.12.2014 Inhaltsverzeichnis 1. Einführung... 3 2. Hilfe... 3 3. Online-Terminbuchung... 4 3.1. Aufruf der Online-Terminbuchung... 4 3.2. Aufruf des internen Terminmanagers...

Mehr

Vorab: Anlegen eines Users mit Hilfe der Empfängerbetreuung

Vorab: Anlegen eines Users mit Hilfe der Empfängerbetreuung Seite 1 Einrichtung der Verschlüsselung für Signaturportal Verschlüsselung wird mit Hilfe von sogenannten Zertifikaten erreicht. Diese ermöglichen eine sichere Kommunikation zwischen Ihnen und dem Signaturportal.

Mehr

Administrative Tätigkeiten

Administrative Tätigkeiten Administrative Tätigkeiten Benutzer verwalten Mit der Benutzerverwaltung sind Sie in der Lage, Zuständigkeiten innerhalb eines Unternehmens gezielt abzubilden und den Zugang zu sensiblen Daten auf wenige

Mehr