72.07 Den Internet Explorer besser nutzen

Größe: px
Ab Seite anzeigen:

Download "72.07 Den Internet Explorer besser nutzen"

Transkript

1 Aus- und Fortbildungszentrum Lehreinheit für Informationstechnologien Den Internet Explorer besser nutzen Suchmaschinen und Suchstrategien Einstellungen des Internet Explorers Sicherheitsrisiken Abonnentendienst RSS Stand: Dezember 2008 Freie Hansestadt Bremen

2 Inhalt 2 1. Mehrere Seiten gleichzeitig öffnen (Registerkarten) Eine neue Registerkarte öffnen Wechsel zwischen Registerkarten Mehrere Registerkarten beim Start des Internet Explorers Favoriten Registerkarten schließen 4 2. Suchen im Internet Suchmaschinen Tipps für die Suche Suchen im Internet Explorer Schnellübersicht: Google-Suche 7 3. RSS-Feeds 8 4. Sicherheitsrisiken im Internet / Sicherheit und Datenschutz Schutz im BVN Verschlüsselte Übertragungen Aktive Inhalte Informationsleiste des Internet Explorers Einstellungen des Internet Explorers Registerkarte Sicherheit Wahl der Zone Wahl der Sicherheitsstufe Anpassung der Sicherheitsoptionen Registerkarte Datenschutz Cookies PopUp-Blocker Autovervollständigen Add-Ons Registerkarte Erweitert PopUp-Blocker Aktivieren / Deaktivieren des PopUp-Blockers im Internet Explorer Blockierte PopUps zulassen Einstellungen des PopUp-Blockers PopUp-Blocker anderer Anwendungen Phishingfilter Browserverlauf Temporäre Dateien und Cookies anzeigen Browserverlauf löschen 20 Lernmaterial 21 Tipps & Tricks 21 Softwarehilfe (Mail-Hotline) 21

3 Mehrere Seiten gleichzeitig öffnen (Registerkarten) 3 1. Mehrere Seiten gleichzeitig öffnen (Registerkarten) Ab der Version 7 bietet der Internet Explorer die Möglichkeit, in einem Fenster mehrere Webseiten auf verschiedenen Registerkarten anzuzeigen. Das ermöglicht den schnellen Wechsel zwischen mehreren geöffneten Seiten. Die Register werden in der Symbolleiste über der gerade aktiven Seite angezeigt. 1.1 Eine neue Registerkarte öffnen Es gibt drei verschiedene Möglichkeiten, eine neue Registerkarte zu öffnen: - Mit einem Klick auf die leere Schaltfläche neben den Registern wird eine neue leere Registerkarte geöffnet. Für diese kann dann die gewünschte Adresse eingegeben werden. - Wenn eine neue Adresse eingegeben und bestätigt wird, wird die angeforderte Seite normalerweise auf der gerade aktiven Registerkarte geöffnet. Der bisherige Inhalt wird ersetzt. Wenn bei der Bestätigung der neuen Adresse die ALT-Taste festgehalten wird, wird die angeforderte Seite auf einer neuen zusätzlichen Registerkarte geöffnet. - Links in Web-Seiten verweisen oft auf Sites oder Seiten, die in einem neuen Fenster geöffnet werden. Dazu wird der Internet Explorer ein weiteres Mal geöffnet. Diese Festlegungen treffen die Ersteller der jeweiligen Internet-Seiten. Ein Beispiel: Wenn beim Klick auf einen derartigen Link die Strg-Taste gedrückt wird, erscheint die neue Seite nicht in einer weiteren Instanz des Internet Explorers, sondern auf einer neuen Registerkarte im aktiven Fenster des Browsers. 1.2 Wechsel zwischen Registerkarten Registerkarten werden durch einen Klick auf das Register ausgewählt. Ein Wechsel ist auch mit der Strg-Taste möglich. Mit Strg + Tab wechselt man zur nächsten. Bestimmte Registerkarten können mit Strg + laufender Nummer (z. B. Strg + 2) angewählt werden. Außerdem können über das Symbol geöffnet werden. die "Schnellen Registerkarten" In dieser Übersicht werden alle geöffneten Registerkarten als verkleinerte Abbildungen dargestellt. Die Auswahl kann hier über einen Klick auf die Abbildung erfolgen.

4 Mehrere Seiten gleichzeitig öffnen (Registerkarten) Mehrere Registerkarten beim Start des Internet Explorers Über die Internetoptionen Registerkarte Allgemein kann festgelegt werden, welche Seite beim Start des Internet Explorers automatisch angezeigt werden soll. Werden hier mehrere Adressen (in getrennten Zeilen) eingegeben, öffnet der Internet Explorer automatisch alle aufgeführten Seiten auf verschiedenen Registerkarten. Beachten Sie, dass das Öffnen der Seiten den Start des Programms erheblich verzögern kann. 1.4 Favoriten Auf mehreren Registerkarten geöffnete Seiten können als Gruppe zu den Favoriten hinzugefügt werden und damit komfortabel jederzeit wieder aktiviert werden. 1.5 Registerkarten schließen Eine Registerkarte kann über das X neben dem Register geschlossen werden. Wenn der Internet Explorer beendet wird und mehrere Registerkarten offen sind, wird folgende Meldung angezeigt: Das Schließen der Registerkarten muss hier bestätigt werden. Es kann auch eingestellt werden, dass die aktuell vorhandenen Seiten beim nächsten Programmstart wieder geöffnet werden sollen.

5 Suchen im Internet 5 2. Suchen im Internet 2.1 Suchmaschinen Für die Suche im Internet stellen Anbieter unterschiedliche Suchdienste zur Verfügung. Dabei wird zwischen Suchmaschinen, Katalogen und Metasuchmaschinen unterschieden. Eine umfangreiche Liste von Suchdiensten finden Sie unter Suchmaschinen durchsuchen ständig das Internet. Sie speichern gefundene Adressen und enthaltene Schlagworte in riesigen Datenbanken. Für Anfragen werden Suchbegriffe eingegeben. Am häufigsten genutzt ist Alternativen sind u. a. und Kataloge sind redaktionell bearbeitete und thematisch gegliederte Link- Listen. Beispiele sind: oder Daneben gibt es diverse Kataloge, die sich auf bestimmte Themengebiete spezialisieren. Metasuchmaschinen verfügen nicht über einen eigenen Datenbestand. Sie nutzen für die Beantwortung von Anfragen mehrere Suchmaschinen und stellen die Antwortlisten zusammen. Beispiele sind: oder Suchdienste werden in den meisten Fällen von kommerziellen Anbietern betrieben. Es wird nicht dokumentiert, nach welchen Kriterien Informationen ausgewählt und gewichtet werden. Außerdem können Betreiber von Internetseiten, ihre Informationsangebote gezielt bei Suchdiensten anmelden oder den Zugriff von bestimmten Suchmaschinen blockieren. So findet man z. B. die Internetseiten des AFZ über Google, web.de oder lycos, aber nicht über yahoo, altavista oder allesklar. 2.2 Tipps für die Suche - Präzisieren Sie Ihre Fragestellung. Halten Sie Themen, Schlagworte und sachverwandte oder synonyme Stichwörter fest. - Bei einfachen Recherchen probieren Sie den Suchbegriff gleich als Internetadresse aus (z. B. Dies klappt häufig bei Firmennamen. - Bei Themenrecherchen verwenden Sie zum Einstieg Kataloge oder spezialisierte Linksammlungen. - Geben Sie bei Suchmaschinen mehrere Suchbegriffe ein, um die Suche einzugrenzen, aber auch um nach unterschiedlichen Stichwörtern oder Schreibweisen zu suchen. - Probieren Sie mehrere Suchanbieter aus. - Nutzen Sie die erweiterten Suchmöglichkeiten und die Spezialbefehle der Suchanbieter. Sehen Sie sich dazu die jeweiligen Hilfeseiten an. - Nutzen Sie die Suchfunktion des Browsers ( + ), um in der Trefferliste nach weiteren Stichworten zu suchen. - Bewerten und gewichten Sie die gefundenen Informationen (Woher kommen sie? Sind sie glaubwürdig / verlässlich? Wie alt sind sie?) - Halten Sie gefundene Adressen in Ihrer Favoritenliste fest.

6 Suchen im Internet Suchen im Internet Explorer Eine Suche kann direkt in der Adresszeile des Internet Explorers gestartet werden. Geben Sie ein?, die Suchbegriffe und gegebenenfalls Spezialbefehle ein und bestätigen Sie die Eingabe: Ab dem Internet Explorer 7 steht neben der Adresszeile zusätzlich ein Suchfeld zur Verfügung, in dem Suchbegriffe und Spezialbefehle eingegeben werden können: Für die Suche wird der im Browser eingestellte Standard-Suchanbieter genutzt. Über den Listenpfeil hinter dem Suchfeld können Sie Suchanbieter hinzufügen oder löschen und den Standard-Anbieter festlegen: Wenn Sie spezielle Suchparameter einstellen wollen oder Hilfe benötigen, rufen Sie die Internetseite des gewünschten Suchanbieters auf und geben die Suchbegriffe dort ein. Beispiel: die Startseite von Google.de: Die Suchmöglichkeiten und Dienste von Google werden ständig erweitert. Auch Details der Regeln ändern sich. Nutzen Sie deshalb die aktuelle ausführliche Hilfe unter

7 Suchen im Internet Schnellübersicht: Google-Suche - Keine Unterscheidung Groß-/Kleinschreibung, Umlaute / Vokal mit e (a, ae, ü, ue, ö, oe), Varianten (Grafik / Graphik), getrennt- / zusammengeschrieben - keine Platzhaltersuche (*). Es wird immer nach dem Vorkommen des Wortes gesucht keine Wortteile (!) - Mehrere Begriffe = Und-Verknüpfung, Stopp-Wörter werden ignoriert. - Phrasensuche mit " " sucht die exakte Schreibweise - Nutzen Sie die erweitere Suche - Nutzen Sie zusätzliche Google- Dienste. Google erweitert die Angebote laufend. Für wissenschaftliche Arbeiten gibt es z. B. den neuen Dienst - Pluszeichen (+): Suche auch nach Füllwörtern bzw. Zeichen oder Erzwingen einer bestimmten Schreibweise (nach dem "+" darf kein Leerzeichen eingegeben werden) - Minuszeichen (-): Begriff ausschließen (auf der Seite darf der Begriff nicht vorkommen) - Oder-Operator: OR (Großschreibung beachten!) zwischen den Suchbegriffen eingeben - Synonymsuche: Tilde (~) vor dem Suchbegriff eingeben - Begriffsdefinitionen suchen: define: - Einschränkung Dateityp: filetype: - Einschränkung Anbieter: site: - Einschränkung auf Sprache / Herkunft: location: - Ähnliche Webseiten: related: - Suchbegriff im Titel: intitle:, bei mehreren Suchbegriffen: allintitle: - Suchbegriff in der Adresse: inurl: / allinurl: - Suchbegriff im Text der Internetseite oder eines Dokuments: intext:

8 RSS-Feeds 8 3. RSS-Feeds RSS ist eine Technologie zum Abonnement von Webseiten-Inhalten. Mit Hilfe von RSS können Sie Neuigkeiten automatisch beziehen und die Informationen verschiedener Anbieter thematisch anordnen. Feeds (von füttern) listen die aktuellsten Beiträge auf. Der Mehrwert liegt darin, dass automatisch die abonnierten Feeds überprüft, Neuigkeiten geholt und darstellt werden. Sie müssen also nicht ihre bevorzugten Seiten selber auf Aktualisierungen durchsuchen. RSS ist ein plattformunabhängiges, auf XML (Extensible Markup Language) beruhendes Format, um Inhalte von Websites zu exportieren. Die Abkürzung RSS wird als RDF Site Summary, Rich Site Summary und oft als Really Simple Syndication übersetzt. RSS wurde entwickelt, um Inhalte von Internetseiten und -portalen besser zu verbreiten. Inzwischen hat es sich zu einem Standard für den automatisierten Austausch von Informationen im Internet entwickelt. Um einen RSS-Feed lesen zu können, benötigen Sie einen RSS-Reader. Im Internet finden Sie zahlreiche kostenlose Programme, die speziell für das Lesen von RSS-Feeds entwickelt wurden. Inzwischen unterstützen aktuelle Web-Browser den Import von RSS-Feeds. Im Internet Explorer ab Version 7 ist ein RSS-Reader integriert. Sobald auf einer besuchten Seite ein RSS-Feed entdeckt wird, wird in der Symbolleiste das RSS-Symbol aktiviert. Mit einem Klick auf dieses Symbol wird der Feed importiert. Die Benennung des Eintrages können Sie anpassen. Die Feeds werden ähnlich wie die Favoriten verwaltet. Dazu können Sie z. B. eine Ordnerstruktur anlegen. Abonnierte Newsfeeds werden über die Schaltfläche Feeds im Favoritencenter angezeigt:

9 Sicherheitsrisiken im Internet / Sicherheit und Datenschutz 9 4. Sicherheitsrisiken im Internet / Sicherheit und Datenschutz Mit dem Anschluss an das Internet ist der Computer Teil des weltweiten Netzwerkes. Die Öffentlichkeit dieses Netzes birgt Risiken hinsichtlich der Vertraulichkeit Ihrer Daten, der Integrität der Informationen und der Funktionsfähigkeit der Rechner und Programme. Da das Internet längst nicht mehr nur dazu dient, Informationen abzurufen, sondern auch zum Datenaustausch und zum Bearbeiten von Vorgängen genutzt wird (siehe z. B. egovernment-anwendungen), sind die Risiken größer geworden und die Folgen von Missbrauch sind schwerwiegender. 4.1 Schutz im BVN Die Computer in den bremischen Dienststellen und in vielen bremischen Eigenbetrieben und Gesellschaften sind Teil des Bremer Verwaltungsnetzes (BVN). Das BVN wird durch die BREKOM betrieben. Diese stellt auch den Zugang zum Internet bereit die BREKOM ist somit der Provider der bremischen Verwaltung. Die Brekom sorgt durch verschiedene technische Maßnahmen dafür, dass das BVN gegenüber dem öffentlichen Internet so weit wie möglich abgeschottet ist. Die Dienststellen sind darüber hinaus verpflichtet, dafür zu sorgen, dass auf jedem Rechner ein aktuelles Virenschutzprogramm aktiv ist. Damit ist ein relativ zuverlässiger Sicherheitsstandard vorhanden, der durch ein entsprechendes Verhalten am Arbeitsplatz und durch individuelle Programmeinstellungen ergänzt werden muss. 4.2 Verschlüsselte Übertragungen Einige Anwendungen im Internet nutzen eine verschlüsselte Datenübermittlung. Sie verwenden das Protokoll HTTPS (HyperText Transfer Protocol Secure) und weisen sich durch Zertifikate aus. Sichere Verbindungen erkennen Sie an der Internet-Adresse und dem Schloss-Symbol: In diesem Beispiel beginnt die Adresse mit https:. Hinter dem Schloss-Symbol wird angezeigt, dass die aufgerufene Seite bei einem Trustcenter (VeriSign) zertifiziert ist. Der grüne Hintergrund der Adresszeile bestätigt, dass das Zertifikat gültig ist. Zertifikate können über das Internet überprüft oder auf dem Computer installiert werden. Hier ein anderes Beispiel: Über das blau unterlegte Symbol mit dem Schloss können nähere Informationen abgerufen werden: In diesem Fall handelt es sich um ein Zertifikat der BREKOM, das auf dem Computer installiert ist.

10 Sicherheitsrisiken im Internet / Sicherheit und Datenschutz Aktive Inhalte Für die Anzeige von Medien oder für Bearbeitungsfunktionen bieten die Browser erweiterte Funktionen, die es erfordern, dass Programme auf den Computer des Nutzers / der Nutzerin ausgeführt werden. Es gibt zwar verschiedene Sicherheitsmechanismen, die verhindern sollen, dass diese Programme Schaden anrichten oder Daten ausspionieren. Es gibt aber immer wieder Sicherheitslücken, die den Missbrauch der Funktionen für Angriffe aus dem Internet ermöglichen. Die richtigen Einstellungen für den Umgang mit aktiven Inhalten gibt es nicht. Es muss immer in Einzelfall entschieden werden, welche Programme zugelassen und welche blockiert werden. Aktive Inhalte basieren auf unterschiedlichen Techniken, für die jeweils unterschiedliche Sicherheitseinstellungen erforderlich sind. Folgende Programme werden unterschieden: - Java Mit Java schreiben Entwickler kleine Programme (Java-Applets), die über das Internet übertragen und auf dem Computer ausgeführt werden. Diese Programme werden in einer geschlossenen Umgebung ausgeführt und gelten als relativ sicher. Dennoch sind vereinzelt Sicherheitslücken bekannt geworden. - JavaScript / VBScrip Mit JavaScript werden Aktionen innerhalb der Internetseiten realisiert (Menüs, Maus-Aktionen, Anzeige von Medien, Öffnen weiterer Fenster...). JavaScript hat mit der Programmiersprache Java nichts zu tun. VBScript ist eine Sprache, die sich an die Makro-Sprache der Office Produkte anlehnt. Sie wird ausschließlich von Microsoft verwendet und ist nicht verbreitet. Mit den Script-Sprachen können beliebige Aktionen auf dem lokalen Computer ausgeführt werden. Die meisten unerwünschten oder illegalen Aktionen, die bekannt geworden sind, nutzen diese Sprachen. - ActiveX, XPI-Erweiterungen ActiveX ist eine Technologie von Microsoft, mit der Browser-Ergänzungen installiert und genutzt werden (PlugInns). Sie werden z. B. häufig genutzt, um Multimedia-Dienste bereit zu stellen. XPI-Erweiterungen sind vergleichbare Angebote der Microsoft-Konkurrenten. Da ActiveX-bzw. XPI-Elemente auf alle Komponenten des Rechners und auf andere Programme zugreifen können, stellen sie ein hohes Sicherheitsrisiko dar. Die Hersteller derartiger Programme haben die Möglichkeit, die Elemente zu signieren. Damit wird dann automatisch überprüft, ob es tatsächlich von dem Hersteller stammt und ob es verändert worden ist. - Multmediadienste Dienste und Programme für die Anzeige von Multimediainhalten sind potentielle Schwachstellen für die Sicherheit im Internet. Bekannte Programme sind z. B. Microsoft Media Player, Adobe Shockwave, Flash Player oder Adobe PDF. Zu diesen Programmen gibt es ständig aktualisierte Versionen, mit denen u.a. Sicherheitslücken geschlossen werden. Achten Sie darauf, dass Sie jeweils aktuelle Version einsetzen.

11 Informationsleiste des Internet Explorers Informationsleiste des Internet Explorers Wenn Einstellungen verhindern, dass eine Internet-Seite vollständig angezeigt wird, blendet der Internet Explorer unterhalb der Adresszeile eine Informationsleiste ein. Daraus ist zu ersehen, was blockiert worden ist. Derartige Meldungen erfolgen (je nach Einstellung), wenn - ein PopUp-Fenster geöffnet werden soll, - eine Datei auf den Rechner heruntergeladen werden soll, - aktive Inhalte ausgeführt werden sollen, - ein ActiveX-Steuerelement installiert werden soll oder - ein unsicheres ActiveX-Element ausgeführt werden soll. Mit einem Klick auf die Informationsmeldung können blockierte Inhalte für die aktuelle Situation zugelassen oder Sicherheitseinstellungen generell verändert werden. 6. Einstellungen des Internet Explorers Der Internet Explorer bietet eine unüberschaubare Menge an Einstellungsmöglichkeiten. Einige davon betreffen die Themen Sicherheit und Datenschutz. Ein vollständiger Überblick ist kaum möglich, da einige Optionen nicht dokumentiert sind und da mit jeder Version und häufig auch mit Service Packs des Betriebssystems neue Möglichkeiten hinzukommen. Da Microsoft laufend auf neu festgestellte Sicherheitsrisiken reagiert, achten Sie darauf, dass Sie aktuelle Versionen des Betriebssystems und des Internet Explorers verwenden! Im Internet gibt es einige Seiten und Programme, mit deren Hilfe die Einstellungen des Browsers überprüft werden können. Hier finden Sie Hinweise, wo Sicherheitslücken möglicherweise bestehen, und wie Sie sie beseitigen können. Beispiele sind: https://www.jondos.de/de/anontest Um die Einstellungen zu erleichtern, hat Microsoft verschiedene Arten von Internet-Anwendungen (sie werden "Zonen" genannt) unterschiedlichen Sicherheitsstufen zugeordnet. Diese Stufen können verändert und abweichend zugeordnet werden. Eine Stufe besteht aus einem Set diverser Einstellungen, die wiederum individuell angepasst werden können.

12 Einstellungen des Internet Explorers Registerkarte Sicherheit Die Einstellungen werden im Menü Extras auf der Registerkarte Sicherheit vorgenommen. Soweit für die aufgerufene Seite keine Sonderregelungen festgelegt sind, wird sie grundsätzlich der Zone Internet zugeordnet. Hier gilt standardmäßig die Sicherheitsstufe Mittelhoch. Die Standardeinstellungen des Internet Explorers können auf drei Ebenen verändert werden: - Zuordnung von Internetseiten zu anderen Zonen, - Zuordnung anderer Sicherheitsstufen zur jeweiligen Zone und - Anpassung jeder einzelnen Option innerhalb der gewählten Stufe Wahl der Zone Es kann sich herausstellen, dass die Standardeinstellungen Ihres Rechners nicht für jeden Fall geeignet ist. Dann ist es nicht sinnvoll, die Einstellungen generell zu verändern besser ist es, den Einzelfall gesondert zu regeln. Dafür sind u.a. die Zonen vorgesehen. Neben der Standardzone Internet können folgende Zonen verwendet werden: Diese Zone ist für das Intranet gedacht, in dem externe Angriffe nicht zu erwarten sind. Es ist ein geringerer Sicherheitsstandard eingestellt. Hier können z. B. Anwendungen im Bremer Verwaltungsnetz aufgeführt werden (Beispiel: Hier können sichere Anwendungen aufgeführt werden, die z. B wegen Multimedia-Darstellungen oder automatischen Anpassungen gegen die Standardeinstellungen verstoßen. Es sollten nur Anwendungen aufgeführt werden, die das Protokoll HTTPS für die verschlüsselte Übertragung und gültige Zertifikate nutzen.

13 Einstellungen des Internet Explorers 13 Wenn Sie Seiten nutzen müssen, die nicht vertrauenswürdig sind und bei denen mit schädlichen Aktionen gerechnet werden muss, kann diese Zone mit hohen Sicherheitsstandards gewählt werden. Die betroffenen Seiten können dann zwar angezeigt werden, Interaktionen sind aber nicht möglich. Über die Schaltfläche Sites auf der Registerkarte Sicherheit werden einzelne Adressen ausdrücklich einer Zone zugewiesen: Wenn eine derartige Seite künftig über die Eingabe der Adresse, über die Favoriten oder über einen Link aufgerufen wird, werden automatisch die Einstellungen für die entsprechende Zone gewählt. Die verwendete Zone wird in der Statuszeile des Internet Explorers angezeigt Wahl der Sicherheitsstufe Über den Schieberegler (siehe Abbildung auf Seite 12) kann für jede Zone eine andere Sicherheitsstufe eingestellt werden. Unterschieden werden die Stufen - hoch - mittelhoch - mittel - niedrig - sehr niedrig. Für die Standardzone Internet können die niedrigen Stufen nicht gewählt werden Anpassung der Sicherheitsoptionen Die Einstellungen der Stufe Mittelhoch sind ein praktikabler Kompromiss zwischen Sicherheitsanforderungen und dem Zulassen üblicher Funktionen von Internetanwendungen. Im Einzelfall ist es erforderlich, einzelne Optionen der Einstellung zu verändern entweder, um bestimmte Risiken zu vermindern oder um dafür zu sorgen, dass eine Anwendung richtig funktioniert. Einige Anwendungen prüfen die Browser-Einstellungen und starten das Programm gar nicht, wenn einschränkende Einstellungen vorhanden sind. Beispiele sind die Lernprogramme des AFZ oder Autorenfunktionen in SixCms (KoGIs-Module). Über die Schaltfläche Stufe anpassen können differenzierte Einstellungen vorgenommen werden. Bedeutung und Wirkung der einzelnen Optionen sind nicht immer dokumentiert. Falls eine Internet-Anwendung nicht oder

14 Einstellungen des Internet Explorers 14 nicht richtig funktioniert, schlagen Sie in der Dokumentation der Anwendung nach, um die erforderlichen Einstellungen zu ermitteln. 6.2 Registerkarte Datenschutz Auf dieser Registerkarte wird der Umgang mit Cookies und PopUps geregelt Cookies Cookies sind kleine Dateien, die der Internet Explorer auf Anforderung des Webservers der aufgerufenen Seite auf Ihrer Festplatte ablegt. Darin werden meistens verschlüsselt Informationen abgelegt, die für die Anzeige der Folgeseiten oder für den nächsten Besuch der Internetseite verwendet werden. Cookies selbst sind keine schädlichen Programme, unter Sicherheitsaspekten sind sie relativ unkritisch. Sie können aber dazu missbraucht werden, Ihr Verhalten im Internet, Ihre Interessen und Vorlieben usw. auszuwerten. Viele Internetseiten funktionieren gar nicht oder nicht komfortabel ohne Cookies deshalb ist es nicht sinnvoll, sie ganz abzuschalten. Die möglichen Einstellungen über den Schieberegler auf der Registerkarte Datenschutz reichen von Alle Cookies zulassen bis Alle Cookies blockieren. Empfohlen wird die Einstellung Mittel. Differenzierte Einstellungen sind über die Schaltfläche Erweitert möglich. Wenn hier die automatische Cookiebehandlung durch die gewählte Stufe außer Kraft gesetzt wird, können differenzierte Einstellungen vorgenommen werden. Sitzungscookies sollten generell zugelassen werden. Diese werden nur temporär angelegt, um Informationen für Folgeseiten einer Sitzung zu speichern. Sie werden danach wieder gelöscht. Die Einstellungen für Erstanbieter beziehen sich auf die Seiten, die Sie aufgerufen haben. Mit Drittanbietern sind in diesem Zusammenhang Betreiber von Elementen auf Internetseiten oder von gesonderten Seiten, die in PopUP-Fenstern dargestellt werden, gemeint. Dabei handelt es sich häufig um Werbeanbieter, die Cookies dazu verwenden, Informationen über Internetnutzer für Werbezwecke zu sammeln.

15 Einstellungen des Internet Explorers 15 Die Einstellungen auf der Registerkarte Datenschutz gelten generell nur für die Zone Internet (siehe Seite 12). Bei Seiten, die zu den Zonen Intranet oder Vertrauenswürdige Sites gehören, werden Cookies grundsätzlich zugelassen; bei Seiten, die als Eingeschränkte Sites eingetragen worden sind, werden Cookies grundsätzlich gesperrt. Cookies sollten von Zeit zu Zeit gelöscht werden (siehe Seite 20) PopUp-Blocker PopUp-Fenster sind zusätzliche Fenster, die automatisch oder auf Anforderung über die geöffnete Seite gelegt ('aufgeklappt') werden. Viele Programme verwenden diese Technik, z. B. um Zusatzinformationen oder erweiterte Funktionen zur Verfügung zu stellen. Sehr häufig werden PopUp-Fenster aber von Werbeanbietern genutzt. Viele werden dadurch belästigt und in der Arbeit gestört. PopUp-Blocker sind Programme, die das unerwünschte Aufklappen zusätzlicher Fenster verhindern sollen. Werbeanbieter gehen zunehmend dazu über, in die Internet-Seiten integrierte Elemente zu nutzen. Damit werden die PopUp-Blocker dann wirkungslos. Bei der Einstellung der PopUp-Blocker kommt es darauf an, einen Ausgleich zwischen dem Blockieren unerwünschter Werbung und dem Nutzen erforderlicher oder nützlicher Programmfunktionen zu finden. Eine Beschreibung der Einstellungen finden Sie auf Seite 17). 6.3 Autovervollständigen Auf der Registerkarte Inhalte befinden sich weitere sicherheitsrelevante Einstellungen. Mit der Funktion Autovervollständigen werden Eingaben gespeichert und künftig als Eingaben vorgeschlagen. Diese Eingabeerleichterung kann sich negativ auswirken, da auch Eingaben in Formularen und Kennworteingaben auf dem Rechner gespeichert werden. Diese gespeicherten Informationen könnten von anderen ausgelesen werden. Das Verhalten des Internet Explorers kann über die Schaltfläche Einstellungen beeinflusst werden. Das Autoausfüllen bei Webadressen ist eine Arbeitserleichterung, bei Formulareingaben sollte geprüft werden, ob ein Speichern sinnvoll ist. Kennwörter sollten generell nicht auf dem Rechner gespeichert werden. Diese Option sollten Sie also deaktivieren. Auf gar keinen Fall sollte ein Speichern der Kennwörter ohne Nachfrage erfolgen.

16 Einstellungen des Internet Explorers Add-Ons Microsoft und andere Anbieter stellen Erweiterungen und Zusatzprogramme zum Internet Explorer zur Verfügung. Diese sind zum größten Teil kostenlos. Manchmal werden sie unbewusst installiert, wenn bestimmte Seiten aufgerufen werden oder wenn andere Programme installiert werden. Diese Add-Ons können unerwünschte Auswirkungen auf die Benutzung des Browsers haben oder zusätzliche Sicherheitslücken schaffen. Auf der Registerkarte Programme kann man sich einen Überblick darüber verschaffen, welche Add-Ons auf dem Computer installiert sind bzw. welche anderen Programme Veränderungen vorgenommen haben. Wenn Sie negative Auswirkungen festgestellt haben oder befürchten, können Sie über Add-Ons verwalten einzelne Erweiterungen deaktivieren und die Auswirkungen ausprobieren. 6.5 Registerkarte Erweitert Auf der Registerkarte Erweitert finden Sie im Abschnitt Sicherheit weitere Optionen, die die Sicherheit des Rechners betreffen. Diese Einstellungen sind ebenfalls unabhängig von den gewählten Sicherheitsstufen. Auch hier können Einstellungen die Funktionsweise einzelner Anwendungen behindern oder einschränken.

17 PopUp-Blocker PopUp-Blocker Der PopUp-Blocker ist ein Programm, dass das unerwünschte Aufklappen zusätzlicher Browser-Fenster verhindern soll. Ziel ist es häufig, die Belästigung durch Werbung zu verhindern. PopUp-Fenster sind aber zum Teil auch nützlich, weil darüber Zusatzinformationen oder Funktionen bereitgestellt werden. Einige Anwendungen wie z. B. die AFZ-Lernprogramme erfordern zwingend die Möglichkeit, mehrere Fenster übereinander zu legen. Problematisch ist es, zwischen erwünschten und unerwünschten PopUps zu unterscheiden. 7.1 Aktivieren / Deaktivieren des PopUp-Blockers im Internet Explorer Bei den Standard-Sicherheitsstufen des Internet Explorers ist der PopUp- Blocker aktiviert. Ein- und Ausschalten können Sie ihn jederzeit im Menü Extras: 7.2 Blockierte PopUps zulassen Wenn das Öffnen eines PopUp-Fensters verhindert worden ist, wird dies in der Informationsleiste (siehe Seite 11) angezeigt. Mit einem Klick auf diese Leiste öffnet sich ein Kontextmenü. Darüber kann für die aktuelle Situation die Anzeige des PopUps zugelassen werden. Wenn Sie die Anzeige zulassen wollen, müssen Sie die Aktion meistens den Klick auf einen Link noch einmal wiederholen.

18 PopUp-Blocker Einstellungen des PopUp-Blockers Über das Menü Extras > Popupblockereinstellungen können Sie die Einstellungen des PopUp-Blockers verändern. Wenn Sie bestimmte Anwendungen regelmäßig nutzen, ist es sinnvoll, PopUps von den Seiten der Anwendung generell zuzulassen. Dazu tragen Sie die Adresse in das Formular ein. 7.4 PopUp-Blocker anderer Anwendungen Einige Zusatzprogramme zum Internet Explorer (AddOns) die manchmal unbewusst installiert werden - bieten eigene PopUp-Blocker an. Ein bekanntes Beispiel ist die Google Toolbar. Mehrere aktive PopUp-Blocker wirken parallel wenn Sie PopUps situativ oder generell zulassen wollen, müssen die Einstellungen für alle aktiven Blocker vorgenommen werden.

19 Phishingfilter Phishingfilter Mit gefälschten Internetseiten versuchen Kriminelle an vertrauliche Daten wie Kennwörter, Kontodaten usw. zu kommen. Dies wird als Phishing bezeichnet. Der wichtigste Schutz gegen diese Angriffe ist ein vorsichtiges Verhalten. Achten Sie auf die Adresszeile. Handelt es sich um die richtige Adresse, an die Sie Ihre Daten oder Ihre Anmeldung schicken wollen? Handelt es sich um eine sichere Verbindung (HTTPS und Schloss-Symbol)? Wenn Sie sich nicht sicher sind, ob Sie diese Fragen mit Ja beantworten können, geben Sie keine sensiblen Daten preis! Mit einem Phishingfilter versucht Microsoft auch technisch auf diese Angriffe zu reagieren. Darauf verlassen darf man sich aber nicht, da die Angreifer ihre Technik ständig ändern und verfeinern. Der Phishingfilter kann über Extras > Internetoptionen auf der Registerkarte Erweitert aktiviert oder deaktiviert werden. Der Schutz besteht aus drei Aspekten: - Microsoft führt weltweit eine Liste von Adressen, die als Phishingseiten aufgefallen und gemeldet worden sind. Jede von Ihnen genutzte Adresse wird mit dieser Liste abgeglichen. - Jede von Ihnen aufgerufene Seite wird analysiert und es wird geprüft, ob es Merkmale für Täuschungsversuche gibt. - Wenn Sie selbst merken oder vermuten, dass Ihre Daten ausspioniert werden, können Sie die Seite direkt bei Microsoft melden. Wenn der Phishingfilter eine Täuschung feststellt oder vermutet, erhalten Sie eine Meldung. Sie können dann den Vorgang fortsetzen oder ihn abbrechen.

20 Browserverlauf Browserverlauf Der Internet Explorer merkt sich, welche Seiten Sie beim Surfen aufgerufen haben. Außerdem werden beim Surfen im Internet sog. temporäre Dateien und Cookies angelegt. Wenn Sie auf Internetseiten Formulare ausfüllen, kann es sein, dass Ihre Daten ebenfalls gespeichert werden; ebenso eingegebene Kennwörter. All diese Daten sollten ab und zu gelöscht werden. 9.1 Temporäre Dateien und Cookies anzeigen Welche und wie viele temporäre Dateien und Cookies auf Ihrem Rechner schon gespeichert sind, können Sie sich ansehen. Wählen Sie das Menü Extras > Internetoptionen... oder klicken Sie auf die Schaltfläche Extras und wählen Sie Internetoptionen... Klicken Sie im Bereich Browserverlauf auf die Schaltfläche Einstellungen Im folgenden Fenster können Sie nach Klick auf die Schaltfläche Dateien anzeigen sehen, welche Daten sich auf Ihrem Rechner angesammelt haben. 9.2 Browserverlauf löschen Wählen Sie das Menü Extras > Internetoptionen... oder klicken Sie auf die Schaltfläche Extras und wählen Sie Internetoptionen... In der Registerkarte Allgemein klicken Sie im Bereich Browserverlauf auf die Schaltfläche Löschen Folgendes Fenster wird geöffnet: Sie finden hier zu den einzelnen gespeicherten Daten die entsprechenden Rubriken mit den Schaltflächen zum Löschen der Daten. Wenn Sie z. B. Dateien löschen... im Bereich Temporäre Dateien anklicken, können Sie im anschließenden Fenster mit Klick auf Ja die Dateien entfernen:

Effektiv und sicher im Internet surfen

Effektiv und sicher im Internet surfen Aus- und Fortbildungszentrum Lehreinheit für Informationstechnologien Effektiv und sicher im Internet surfen Neue Funktionen des Internet Explorers Umgang mit Registern Abonnentendienst RSS und Webslices

Mehr

> Internet Explorer 8

> Internet Explorer 8 > Internet Explorer 8 Browsereinstellungen optimieren Übersicht Inhalt Seite 1. Cache und Cookies löschen 2. Sicherheits- und Datenschutzeinstellungen 2 5 Stand Juli 2009 1. Cache und Cookies löschen Jede

Mehr

Vielen Dank, dass Sie sich für die Software der myfactory International GmbH entschieden haben.

Vielen Dank, dass Sie sich für die Software der myfactory International GmbH entschieden haben. Vielen Dank, dass Sie sich für die Software der myfactory International GmbH entschieden haben. Um alle Funktionen unserer Software nutzen zu können, sollten Sie bitte in Ihrem Browser folgende Einstellungen

Mehr

VVA und Microsoft Internet Explorer Pop-up Blocker

VVA und Microsoft Internet Explorer Pop-up Blocker VVA und Microsoft Internet Explorer Pop-up Blocker Inhaltsverzeichnis 1 VVA UND MICROSOFT INTERNET EXPLORER POP-UP BLOCKER... 2 1.1 WAS SIND POPUP S... 2 1.2 VARIANTE 1... 3 1.3 VARIANTE 2... 5 1.4 ÜBERPRÜFEN

Mehr

Vielen Dank, dass Sie sich für die Software der myfactory International GmbH entschieden haben.

Vielen Dank, dass Sie sich für die Software der myfactory International GmbH entschieden haben. Vielen Dank, dass Sie sich für die Software der myfactory International GmbH entschieden haben. Um alle Funktionen unserer Software nutzen zu können, sollten Sie bitte in Ihrem Browser folgende Einstellungen

Mehr

Vielen Dank, dass Sie sich für die Software der myfactory International GmbH entschieden haben.

Vielen Dank, dass Sie sich für die Software der myfactory International GmbH entschieden haben. Vielen Dank, dass Sie sich für die Software der myfactory International GmbH entschieden haben. Um alle Funktionen unserer Software nutzen zu können, sollten Sie bitte in Ihrem Browser folgende Einstellungen

Mehr

BMW Financial Services Online-Banking. Freude am Fahren. www.bmwbank.de INTERNET EXPLORER 11. BROWSEREINSTELLUNGEN OPTIMIEREN. BMW FINANCIAL SERVICES.

BMW Financial Services Online-Banking. Freude am Fahren. www.bmwbank.de INTERNET EXPLORER 11. BROWSEREINSTELLUNGEN OPTIMIEREN. BMW FINANCIAL SERVICES. BMW Financial Services Online-Banking www.bmwbank.de Freude am Fahren INTERNET EXPLORER 11. BROWSEREINSTELLUNGEN OPTIMIEREN. BMW FINANCIAL SERVICES. INTERNET EXPLORER 11. BROWSEREINSTELLUNGEN OPTIMIEREN.

Mehr

Schnellanleitung für alle unterstützen Browser. Internet Explorer 7 (Detailanleitung) Internet Explorer 8 (Detailanleitung)

Schnellanleitung für alle unterstützen Browser. Internet Explorer 7 (Detailanleitung) Internet Explorer 8 (Detailanleitung) Für den Betrieb von GIDEON erforderliche Browsereinstellungen Anweisungen für den Systemadministrator: - Alle Popupblocker müssen generell oder zumindest für die Adresse *.lgbs.at deaktiviert sein - Der

Mehr

Konfiguration des Internet Explorers 7

Konfiguration des Internet Explorers 7 Konfiguration des Internet Explorers 7 Allgemeines...2 Seiteneinrichtung...2 ActiveX-Steuerelemente...3 JavaScript...5 Verschiedenes...6 Ausdruck von Hintergrundbildern...8 HTTP 1.1...9 Popupblockereinstellungen...10

Mehr

Google Chrome. Browsereinstellungen ab Version 33. Portal. erstellt von: EXEC Software Team GmbH Südstraße 24 56235 Ransbach-Baumbach www.exec.

Google Chrome. Browsereinstellungen ab Version 33. Portal. erstellt von: EXEC Software Team GmbH Südstraße 24 56235 Ransbach-Baumbach www.exec. Google Chrome Portal erstellt von: EXEC Software Team GmbH Südstraße 24 56235 Ransbach-Baumbach www.exec.de Google Chrome Inhalt Inhalt 1 Einleitung... 1 2 Download scheitert... 1 3 Meldung: Dieses Projekt

Mehr

Browser Einrichtung myfactory

Browser Einrichtung myfactory Seite 1 von 19 Browser Einrichtung myfactory Vielen Dank, dass Sie sich für die Software der myfactory International GmbH entschieden haben. Um alle Funktionen unserer Software nutzen zu können, befolgen

Mehr

Microsoft Internet Explorer

Microsoft Internet Explorer Microsoft Internet Explorer Portal erstellt von: EXEC Software Team GmbH Südstraße 24 56235 Ransbach-Baumbach www.exec.de Microsoft Internet Explorer Inhalt Inhalt 1 Einleitung... 1 2 Download scheitert...

Mehr

Erste Hilfe Internet Explorer

Erste Hilfe Internet Explorer Erste Hilfe Internet Explorer Der Zweck dieses Dokumentes ist es, euch eine kurze Hilfestellung zur Verwendung des Internet Explorers zu geben. Damit solltet Ihr in der Lage sein, grundlegende Anpassungen

Mehr

Konfiguration des Internet Explorers 8

Konfiguration des Internet Explorers 8 2009 myfactory International GmbH Seite 1 von 15 Konfiguration des Internet Explorers 8 Allgemeines 2 Seiteneinrichtung 2 ActiveX-Steuerelemente 3 JavaScript 5 Verschiedenes 6 Ausdruck von Hintergrundbildern

Mehr

Microsoft Internet Explorer

Microsoft Internet Explorer Microsoft Internet Explorer sidoku Release 2.3.0 erstellt von: EXEC Software Team GmbH Südstraße 24 56235 Ransbach-Baumbach www.exec-software.de Microsoft Internet Explorer Inhalt Inhalt 1 Einleitung...

Mehr

Popup Blocker/Sicherheitseinstellungen

Popup Blocker/Sicherheitseinstellungen Popup Blocker/Sicherheitseinstellungen Bei Klick auf Download öffnet sich kein Dokument Einstellungen POPUP BLOCKER Internet Explorer, Firefox, Chrome Wenn der Maklernetz-User ein Dokument (z.b.: Konzept,

Mehr

E-Einbürgerung. Konfiguration Internet Explorer

E-Einbürgerung. Konfiguration Internet Explorer E-Einbürgerung Konfiguration Internet Explorer E-Einbürgerung Konfiguration Internet Explorer David Endler Tel.: (06 11) 34 01 873 Hessische Zentrale für Datenverarbeitung April 2010 Hessische Zentrale

Mehr

> Internet Explorer 7

> Internet Explorer 7 > Internet Explorer 7 Browsereinstellungen optimieren Übersicht Inhalt Seite 1. Cache und Cookies löschen 2. Sicherheits- und Datenschutzeinstellungen 2 5 Stand Juli 2009 1. Cache und Cookies löschen Jede

Mehr

RDB Rechtsdatenbank Systemanforderungen & Browsereinstellungen. Einfach wie noch nie, zuverlässig wie schon immer.

RDB Rechtsdatenbank Systemanforderungen & Browsereinstellungen. Einfach wie noch nie, zuverlässig wie schon immer. Fotos: Sergii Moscaliuk, kuzma65, beide fotolia.com RDB Rechtsdatenbank Systemanforderungen & Browsereinstellungen Einfach wie noch nie, zuverlässig wie schon immer. 1 MANZ sche Verlags- und Universitätsbuchhandlung

Mehr

... ... Sicherheitseinstellungen... 2 Pop-up-Fenster erlauben... 3

... ... Sicherheitseinstellungen... 2 Pop-up-Fenster erlauben... 3 Browsereinstellungen Um die Know How! Lernprogramm nutzen zu können, sind bei Bedarf unterschiedliche Einstellungen in Ihren Browsern nötig. Im Folgenden finden Sie die Beschreibung für unterschiedliche

Mehr

Einstieg in Viva-Web mit dem Internet-Explorer

Einstieg in Viva-Web mit dem Internet-Explorer Einstieg in Viva-Web mit dem Internet-Explorer 1. Aufrufen der Internetseite Zu Beginn müssen Sie Ihren Internetbrowser durch Doppelklick auf das Internet-Explorer Symbol öffnen. Es öffnet sich Ihre Startseite,

Mehr

Begriffe (siehe auch zusätzliche Arbeitsblätter)

Begriffe (siehe auch zusätzliche Arbeitsblätter) Begriffe (siehe auch zusätzliche Arbeitsblätter) Die URL-Adresse(Uniform Resource Locator)(einheitlicher Quellenlokalisierer)ist die Bezeichnung die gesamte Adresse, wie z.b.: www.dscc-berlin.de http://

Mehr

Browsereinstellungen für das e-banking der APPKB

Browsereinstellungen für das e-banking der APPKB Browsereinstellungen für das e-banking der APPKB Damit das e-banking der APPKB problemlos funktioniert, bitten wir Sie, die Ihrem Browser entsprechenden Sicherheitseinstellungen zu überprüfen und allenfalls

Mehr

5.3.2.7 Übung - Konfigurieren der Browser-Einstellungen in Windows 7

5.3.2.7 Übung - Konfigurieren der Browser-Einstellungen in Windows 7 5.0 5.3.2.7 Übung - Konfigurieren der Browser-Einstellungen in Windows 7 Einführung Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung konfigurieren Sie Browser-Einstellungen im Microsoft

Mehr

Skyfillers Hosted SharePoint. Kundenhandbuch

Skyfillers Hosted SharePoint. Kundenhandbuch Skyfillers Hosted SharePoint Kundenhandbuch Kundenhandbuch Inhalt Generell... 2 Online Zugang SharePoint Seite... 2 Benutzerpasswort ändern... 2 Zugriff & Einrichtung... 3 Windows... 3 SharePoint als

Mehr

Zugriff auf die elektronischen Datenbanken

Zugriff auf die elektronischen Datenbanken Zugriff auf die elektronischen Datenbanken Anleitung Version 2013.1 Beschreibung der Dienstleistung VSnet stellt seinen Mitgliedern einen Zugang auf elektronische Datenbanken zur Verfügung. Nur die Mitglieder

Mehr

Dokumentation. Zentraleslogin

Dokumentation. Zentraleslogin Dokumentation Zentraleslogin Revision 01 André Schumacher 5. März 2013 Inhaltsverzeichnis 1 Benutzerhandbuch 3 1.1 Unerklärliche Probleme............................ 3 1.1.1 Firefox - Cache leeren.........................

Mehr

> Mozilla Firefox 3. Browsereinstellungen optimieren. Übersicht. Stand Juli 2009. Seite. Inhalt. 1. Cache und Cookies löschen

> Mozilla Firefox 3. Browsereinstellungen optimieren. Übersicht. Stand Juli 2009. Seite. Inhalt. 1. Cache und Cookies löschen > Mozilla Firefox 3 Browsereinstellungen optimieren Übersicht Inhalt Seite 1. Cache und Cookies löschen 2. Sicherheits- und Datenschutzeinstellungen 2 4 Stand Juli 2009 1. Cache und Cookies löschen Jede

Mehr

Hilfestellung für den Einsatz von Facebook-Applikationen

Hilfestellung für den Einsatz von Facebook-Applikationen Hilfestellung für den Einsatz von Facebook-Applikationen Es gibt ein Problem mit der App? Die verschiedenen Projekte werden nicht angezeigt oder eine Stimmabgabe ist nicht möglich? Nachfolgend sind die

Mehr

Cookies & Browserverlauf löschen

Cookies & Browserverlauf löschen Cookies & Browserverlauf löschen Was sind Cookies? Cookies sind kleine Dateien, die von Websites auf Ihrem PC abgelegt werden, um Informationen über Sie und Ihre bevorzugten Einstellungen zu speichern.

Mehr

> Mozilla Firefox 3.5

> Mozilla Firefox 3.5 -- > Mozilla Firefox 3.5 Browsereinstellungen optimieren - Übersicht - Inhalt Seite 1. Cache und Cookies löschen 2 2. Sicherheits- und Datenschutzeinstellungen 3 Stand März 2010 - 1. Cache und Cookies

Mehr

Anleitung zur Konfiguration Ihres Browsers

Anleitung zur Konfiguration Ihres Browsers Anleitung zur Konfiguration Ihres Browsers Um FIO reibungslos nutzen zu können, müssen in Ihrem Browser verschiedene Einstellungen vornehmen. Bitte wählen Sie Ihren Browser aus und nehmen die beschriebenen

Mehr

Online-Anwendung FIONA in. Hinweise zur Browsereinrichtung

Online-Anwendung FIONA in. Hinweise zur Browsereinrichtung Online-Anwendung FIONA in Hinweise zur Browsereinrichtung Landesamt für Geoinformation und Raumentwicklung Ref. 35, GDZ, Kornwestheim 17.03.2015 17.03.155 Seite 1 von 10 Inhalt 1. Inhalt Online-Anwendung

Mehr

Systemeinstellungen. Firewall / Popup-Blocker

Systemeinstellungen. Firewall / Popup-Blocker Systemeinstellungen Firewall / Popup-Blocker Stellen Sie Ihre Firewall so ein, dass Inhalt von emolearn.eu,.de,.at oder emo2type.eu,.de,.at nicht geblockt werden. Ist die Firewall auf mittel oder normal

Mehr

Janitos Maklerportal. Mögliche Probleme und Fragen:

Janitos Maklerportal. Mögliche Probleme und Fragen: Janitos Maklerportal Mögliche Probleme und Fragen: 1. Ich kann mich nicht im Maklerportal anmelden.... 2 2. Muss ich bei der Anmeldung auf Groß- und Kleinschreibung achten?... 2 3. Ich habe meinen Benutzernamen

Mehr

2.1 Grundlegende Browserbenutzung

2.1 Grundlegende Browserbenutzung 2 2.1 Grundlegende Browserbenutzung Nach der Installation finden Sie die Programmschaltfläche des INTERNET EXPLORERS auf dem Start-Bildschirm sowie in der Taskleiste auf dem Desktop. In der Praxis wird

Mehr

DLS 7.0 Microsoft Windows XP Service Pack 2. Anleitung zur Konfiguration

DLS 7.0 Microsoft Windows XP Service Pack 2. Anleitung zur Konfiguration DLS 7.0 Microsoft Windows XP Service Pack 2 Anleitung zur Konfiguration Projekt: DLS 7.0 Thema: MS Win XP SP 2 Autor: Björn Schweitzer Aktualisiert von: Andreas Tusche am 18.08.2004 2:38 Dateiname: xpsp2.doc

Mehr

Hinweise zum Start. Technische Ausstattung Anmeldung in s-win Umgang mit Popupblockern Hilfe bei Anmeldeproblemen Passwort

Hinweise zum Start. Technische Ausstattung Anmeldung in s-win Umgang mit Popupblockern Hilfe bei Anmeldeproblemen Passwort Hinweise zum Start Technische Ausstattung Anmeldung in s-win Umgang mit Popupblockern Hilfe bei Anmeldeproblemen Passwort 1. Optimale technische Voraussetzungen für die Nutzung von s-win... 2 2. Anmeldung

Mehr

Installationsanleitung

Installationsanleitung Installationsanleitung Dieses Werk ist urheberrechtlich geschützt. Jede Verwertung außerhalb der engen Grenzen des Urheberrechtsgesetzes ist ohne Zustimmung der OutStart E-Learning GmbH unzulässig und

Mehr

Internet Grundkurs kompakt. Charlotte von Braunschweig 1. Ausgabe, 1. Aktualisierung, Januar mit Internet Explorer 8 K-IE8-G

Internet Grundkurs kompakt. Charlotte von Braunschweig 1. Ausgabe, 1. Aktualisierung, Januar mit Internet Explorer 8 K-IE8-G Charlotte von Braunschweig 1. Ausgabe, 1. Aktualisierung, Januar 2010 Internet Grundkurs kompakt mit Internet Explorer 8 K-IE8-G Inhalt Zu diesem Buch 4 1 Das Internet 7 1.1 Was ist das Internet?...8 1.2

Mehr

Convision IP-Videoserver und die Sicherheitseinstellungen von Windows XP (SP2)

Convision IP-Videoserver und die Sicherheitseinstellungen von Windows XP (SP2) Inhalt Convision IP-Videoserver und die Sicherheitseinstellungen von Windows XP (SP2)... 1 1. Die integrierte Firewall von Windows XP... 2 2. Convision ActiveX und Internet Explorer 6... 3 3. Probleme

Mehr

Installationshandbuch für den Arbeitsplatz

Installationshandbuch für den Arbeitsplatz Installationshandbuch für den Arbeitsplatz Stand: Version 4.6, 13.10.2011 1. EINFÜHRUNG...3 2. WEB-BROWSER...4 2.1 Unterstütze Browser... 4 2.2 Einstellungen vom Internet Explorer... 4 2.2.1 Java Skript

Mehr

Erste Hilfe bei Problemen mit Iustec Mandat

Erste Hilfe bei Problemen mit Iustec Mandat Erste Hilfe bei Problemen mit Iustec Mandat Inhaltsverzeichnis 1. Nach dem Programmstart werden Sie aufgefordert, die Verbindung zu Ihrem Daten-Ordner neu herzustellen, obwohl Sie keine neue Version von

Mehr

Web-Browser. 1. Überblick

Web-Browser. 1. Überblick Web-Browser 1. Überblick 2. Mozilla Firefox 38.x 3. Internet Explorer 3.1. Internet Explorer 6 3.2. Internet Explorer 7 3.3. Internet Explorer 8 3.4. Internet Explorer 9 bis 11 4. Apple Safari 4.1. Safari

Mehr

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen Um die maximale Sicherheit für das Betriebssystem und Ihre persönlichen Daten zu gewährleisten, können Sie Programme von Drittherstellern

Mehr

6RIW&OHDQ Š 9HUVLRQ8SJUDGHDQOHLWXQJ

6RIW&OHDQ Š 9HUVLRQ8SJUDGHDQOHLWXQJ 6RIW&OHDQ Š 9HUVLRQ8SJUDGHDQOHLWXQJ 6HKUJHHKUWH6RIW&OHDQ $QZHQGHU LQ XQVHUHP 6RIW&OHDQ 8SGDWHV 'RZQORDGEHUHLFK ILQGHQ 6LH ]ZHL $UWHQ YRQ 8SGDWHV 1DFKIROJHQGHUIDKUHQ6LHZHOFKHV8SGDWHI U6LHGDVULFKWLJHLVWXQGZLH6LHGDV8SGDWHDXI,KUHP$UEHLWVSODW]GXUFKI

Mehr

Infoblatt BROWSER TIPSS. Mozilla Firefox & Internet Explorer. 2012, netzpepper

Infoblatt BROWSER TIPSS. Mozilla Firefox & Internet Explorer. 2012, netzpepper Infoblatt BROWSER TIPSS Mozilla Firefox & Internet Explorer 2012, netzpepper Alle Rechte vorbehalten. Nachdruck oder Vervielfältigung auch auszugsweise nur mit schriftlicher Genehmigung des Autors. Stand:

Mehr

Einstieg in Viva-Web mit Mozilla Firefox

Einstieg in Viva-Web mit Mozilla Firefox Einstieg in Viva-Web mit Mozilla Firefox 1. Aufrufen der Internetseite Zu Beginn müssen Sie Ihren Internetbrowser durch Doppelklick auf das Mozilla Firefox Symbol öffnen. Es öffnet sich Ihre Startseite,

Mehr

Compumaus Computerschule Brühl Internet Explorer

Compumaus Computerschule Brühl Internet Explorer Inhalt Compumaus Computerschule Brühl Der... 1, Internetadressen(URL)... 1 Aufbau von Internetadressen... 2 Einstellungen... 3 Startseiten festlegen (mehre TABs möglich)... 3 Seite einrichten... 4 Drucken

Mehr

0110 Internet Explorer 8. 1 Einleitung. Lernziele. Internet Explorer 8 für das Internet nutzen. Feeds abonnieren Lerndauer. 4 Minuten.

0110 Internet Explorer 8. 1 Einleitung. Lernziele. Internet Explorer 8 für das Internet nutzen. Feeds abonnieren Lerndauer. 4 Minuten. 1 Einleitung Lernziele Internet Explorer 8 für das Internet nutzen Feeds abonnieren Lerndauer 4 Minuten Seite 1 von 20 2 Internetseite öffnen» Als Standard enthält die Taskleiste einen Eintrag für den

Mehr

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser Seite 1 von 14 Cookie-Einstellungen verschiedener Browser Cookie-Einstellungen verschiedener Browser, 7. Dezember 2015 Inhaltsverzeichnis 1.Aktivierung von Cookies... 3 2.Cookies... 3 2.1.Wofu r braucht

Mehr

Informationen zur Nutzung des Formularservers

Informationen zur Nutzung des Formularservers Informationen zur Nutzung des Formularservers Einleitung Da auf dem Markt viele verschiedene Kombinationen aus Betriebssystemen, Browser und PDF-Software existieren, die leider nicht alle die notwendigen

Mehr

Allgemeines zur Fehlerbehebung. Browser-Cache löschen. Chrome

Allgemeines zur Fehlerbehebung. Browser-Cache löschen. Chrome Allgemeines zur Fehlerbehebung Das ist eine Allgemeine Hilfe für die häufigsten Probleme. Diese betreffen vor allem den Browser- Cache, Popups, die die Befunde nicht anzeigen, fehlende Adobe Reader Installation

Mehr

Radius Online-Campus. PC-technische Voraussetzungen

Radius Online-Campus. PC-technische Voraussetzungen Radius Online-Campus PC-technische Voraussetzungen Inhaltsverzeichnis Inhaltsverzeichnis Internet Explorer - Einstellungen manuell anpassen... Cookies aktivieren... Active Scripting aktivieren... 4 Vertrauenswürdige

Mehr

Vielen Dank, dass Sie sich für die Software der myfactory International GmbH entschieden haben.

Vielen Dank, dass Sie sich für die Software der myfactory International GmbH entschieden haben. Vielen Dank, dass Sie sich für die Software der myfactory International GmbH entschieden haben. Um alle Funktionen der myfactory-software nutzen zu können, sollten Sie bitte in Ihrem Browser folgende Einstellungen

Mehr

Zuweiserportal - Zertifikatsinstallation

Zuweiserportal - Zertifikatsinstallation Zuweiserportal - Zertifikatsinstallation Inhaltsverzeichnis 1. Installation des Clientzertifikats... 1 1.1 Windows Vista / 7 mit Internet Explorer 8... 1 1.1.1 Zertifikatsabruf vorbereiten... 1 1.1.2 Sicherheitseinstellungen

Mehr

Browsereinstellungen. Microsoft Internet Explorer 11 myfactory.businessworld. Allgemeines. Was genau wird verändert?

Browsereinstellungen. Microsoft Internet Explorer 11 myfactory.businessworld. Allgemeines. Was genau wird verändert? Download IE 11 Allgemeines Was genau wird verändert? Für das reibunslose Arbeiten mit muss der Microsoft Internet Explorer konfiguriert werden. Die hier aufgeführten Einstellungen sind als Empfehlung für

Mehr

Bevor Sie mit dem Online-Training beginnen gehen Sie bitte diese Checkliste Punkt für Punkt durch.

Bevor Sie mit dem Online-Training beginnen gehen Sie bitte diese Checkliste Punkt für Punkt durch. IHK@hoc - Kurzanleitung Seite 1 04.12.2012 Kurzanleitung zur Bedienung des DLS (DistanceLearningSystem) von IHK@hoc und zum Aufrufen der gebuchten Online-Trainings Für Fragen stehen wir Ihnen unter Telefon

Mehr

2. Word-Dokumente verwalten

2. Word-Dokumente verwalten 2. Word-Dokumente verwalten In dieser Lektion lernen Sie... Word-Dokumente speichern und öffnen Neue Dokumente erstellen Dateiformate Was Sie für diese Lektion wissen sollten: Die Arbeitsumgebung von Word

Mehr

Kundenbereich Bedienungsanleitung

Kundenbereich Bedienungsanleitung Kundenbereich Bedienungsanleitung 1. Über den Kundenbereich... 2 a. Neue Funktionen... 2 b. Übernahme Ihrer Dokumente... 2 c. Migration in den Kundenbereich... 2 2. Zugang zum Kundenbereich... 2 a. Adresse

Mehr

Einstellungen im Internet-Explorer (IE) (Stand 11/2013) für die Arbeit mit IOS2000 und DIALOG

Einstellungen im Internet-Explorer (IE) (Stand 11/2013) für die Arbeit mit IOS2000 und DIALOG Einstellungen im Internet-Explorer (IE) (Stand 11/2013) für die Arbeit mit IOS2000 und DIALOG Um mit IOS2000/DIALOG arbeiten zu können, benötigen Sie einen Webbrowser. Zurzeit unterstützen wir ausschließlich

Mehr

Cambridge ESOL BULATS Online FAQs Konfiguration des Internet Explorers

Cambridge ESOL BULATS Online FAQs Konfiguration des Internet Explorers Cambridge ESOL BULATS Online FAQs Konfiguration des Internet Explorers Page 1 of 7 Version 1.2 Inhalt 1.1 Einführung... 3 1.2 Vertrauenswürdige Sites... 4 1.3 Pop-up Blocker... 5 1.4 Zugriff auf die lokale

Mehr

PRAKLA SEISMOS Downloadportal

PRAKLA SEISMOS Downloadportal PRAKLA SEISMOS Downloadportal Voraussetzungen Um die recht umfangreichen PDF Dokumente, mit einer Größe bis zu 60 MByte, ansehen zu können, müssen sie aus dem Internet geladen werden. Dazu ist eine schnelle

Mehr

RSS-Feed. Die Nachrichten des BFBN informieren Sie zu Themen wie z.b.:

RSS-Feed. Die Nachrichten des BFBN informieren Sie zu Themen wie z.b.: RSS-Feed RSS (Really Simple Syndication) Ein RSS-Feed ist eine Art Nachrichtenticker, der abonniert werden kann. Alle Neuigkeiten und Neuerungen, die die Berufliche Oberschule Bayern betreffen, werden

Mehr

BFW-i für Hausverwaltungen

BFW-i für Hausverwaltungen BFW-i für Hausverwaltungen Bedienung Wir haben versucht, die Bedienung für unsere Kunden so einfach wie möglich zu gestalten. Nach erfolgreicher Anmeldung werden alle von Ihnen verwalteten Liegenschaften

Mehr

Anleitung zur Aktivierung von JavaScript und Pop-Ups

Anleitung zur Aktivierung von JavaScript und Pop-Ups Anleitung zur Aktivierung von JavaScript und Pop-Ups Inhaltsverzeichnis: Aktivierung von JavaScript und Pop-Ups in Mozilla Firefox 2 Aktivierung von JavaScript und Pop-Ups in Opera 4 Aktivierung von Pop-Ups

Mehr

Miele Extranet. Systemvoraussetzungen und wichtige Einstellungen. Miele Extranet - Systemvoraussetzungen und wichtige Einstellungen.

Miele Extranet. Systemvoraussetzungen und wichtige Einstellungen. Miele Extranet - Systemvoraussetzungen und wichtige Einstellungen. Miele Extranet Systemvoraussetzungen und wichtige Einstellungen Inhalt 1 Systemvoraussetzungen...2 2 Überprüfen der Browserversion...3 3 Aktivierung der Session Cookies...4 3.1 Internet Explorer 5.5...4

Mehr

2.1 Sicherheits-Zonen... 3 2.2 ActiveX-Steuerelemente... 5 2.3 Skripting... 7 2.4 Verschiedenes... 8 3 Erweitert... 9

2.1 Sicherheits-Zonen... 3 2.2 ActiveX-Steuerelemente... 5 2.3 Skripting... 7 2.4 Verschiedenes... 8 3 Erweitert... 9 Einrichtungshinweise Microsoft Internet Explorer 9 Dieses Dokument beschreibt Einrichtungshinweise für den Microsoft Internet Explorer 9, die von myfactory International GmbH empfohlen werden, um myfactory

Mehr

Technische Hinweise zum www.geoportal-niederrhein.de

Technische Hinweise zum www.geoportal-niederrhein.de Technische Hinweise zum www.geoportal-niederrhein.de Mit besten Empfehlungen überreicht durch: Kommunales Rechenzentrum Niederrhein (KRZN) Friedrich-Heinrich-Allee 130 47475 Kamp-Lintfort Stand: 31. März

Mehr

1. Welche Systemvoraussetzungen muss mein PC erfüllen, damit ich die Kurse nutzen kann?

1. Welche Systemvoraussetzungen muss mein PC erfüllen, damit ich die Kurse nutzen kann? Seite 1 von 7 1. Welche Systemvoraussetzungen muss mein PC erfüllen, damit ich die Kurse nutzen kann? a. mind. Pentium II b. mind. 256 MB RAM Arbeitsspeicher c. mind. 1 GB Festplatte d. mind. ISDN-Verbindung

Mehr

Installation und Dokumentation. juris Smarttags 1.0

Installation und Dokumentation. juris Smarttags 1.0 Installation und Dokumentation juris Smarttags 1.0 Inhalt Was ist ein juris Smarttag...2 Voraussetzungen...2 Vorbereitung...2 Installation...4 Handhabung...6 Fragen und Lösungen...9 Smarttags und Single

Mehr

Stichpunkte zur Folie 3 Internetcafe-10-09. Was sind Cookies? Wo liegen die Cookies auf meiner Festplatte? Wie gehe ich mit Cookies um?

Stichpunkte zur Folie 3 Internetcafe-10-09. Was sind Cookies? Wo liegen die Cookies auf meiner Festplatte? Wie gehe ich mit Cookies um? Stichpunkte zur Folie 3 Internetcafe-10-09 Was sind Cookies? Fast jeder hat schon von euch gehört: "Cookies" (Kekse), die kleinen Datensammler im Browser, die von Anti-Spyware-Programmen als potenziell

Mehr

Handbuch für Teilnehmer. zur Anwendung. FastViewer

Handbuch für Teilnehmer. zur Anwendung. FastViewer Handbuch für Teilnehmer zur Anwendung FastViewer INHALTSVERZEICHNIS 1. ALLGEMEIN... 3 2. FASTVIEWER STARTEN (BEI WINDOWS BETRIEBSSYSTEM)... 4 2.1. Download Teilnehmermodul... 4 2.2. Verbindung aufbauen...

Mehr

Es gibt situationsabhängig verschiedene Varianten zum Speichern der Dokumente. Word bietet im Menü DATEI unterschiedliche Optionen an.

Es gibt situationsabhängig verschiedene Varianten zum Speichern der Dokumente. Word bietet im Menü DATEI unterschiedliche Optionen an. 3. SPEICHERN DATEIEN SPEICHERN Dateien werden in Word Dokumente genannt. Jede Art von Datei, die Sie auf Ihrem Computer neu erstellen, befindet sich zuerst im Arbeitsspeicher des Rechners. Der Arbeitsspeicher

Mehr

Die Anmeldung. Die richtigen Browser-Einstellungen. Microsoft Explorer 5.x, 6.x

Die Anmeldung. Die richtigen Browser-Einstellungen. Microsoft Explorer 5.x, 6.x Die Anmeldung Die richtigen Browser-Einstellungen Typo3 ist ein Online-Redaktionssystem und verwendet als Client (Ihr Arbeitsmittel) einen üblichen Browser mit dem sie im Internet surfen können. Da das

Mehr

Benutzeranleitung Plotkurier

Benutzeranleitung Plotkurier Benutzeranleitung Plotkurier Benutzeranleitung Plotkurier Version 1.0 Seite 1 von 8 21.01.2016 Inhaltsverzeichnis 1 BENUTZERANLEITUNG PLOTKURIER... 3 1.1 Aufrufen des Plotkuriers/Webplotters... 3 1.2 Daten

Mehr

Cookies. Krishna Tateneni Jost Schenck Übersetzer: Jürgen Nagel

Cookies. Krishna Tateneni Jost Schenck Übersetzer: Jürgen Nagel Krishna Tateneni Jost Schenck Übersetzer: Jürgen Nagel 2 Inhaltsverzeichnis 1 Cookies 4 1.1 Regelungen......................................... 4 1.2 Verwaltung..........................................

Mehr

Anwendungsbeschreibung Tobit David.fx Client Web

Anwendungsbeschreibung Tobit David.fx Client Web Anwendungsbeschreibung Tobit David.fx Client Web Stand: Oktober 2009 ...Inhalt Inhalt Inhalt...1-2 1.) Vorabinformation...1-3 2.) Starten des David.fx Client Web im Browser...2-3 3.) Arbeiten mit E-Mails...3-11

Mehr

Ute Kalff Windows7 www.utekalff.de. Zusammenfassung aus Windows-Hilfe

Ute Kalff Windows7 www.utekalff.de. Zusammenfassung aus Windows-Hilfe Zusammenfassung aus Windows-Hilfe Anmerkung: Peek, Shake und Desktophintergrund-Diashow sind nicht in Windows 7 Home Basic oder Windows 7 Starter enthalten. Öffnen Sie in der Systemsteuerung den Eintrag

Mehr

Browser-Einstellung für die Behandlung von Cookies

Browser-Einstellung für die Behandlung von Cookies Browser-Einstellung für die Behandlung von Cookies Dieses Dokument beschreibt die Sicherheitseinstellungen für die Behandlung von Cookies in verschiedenen Browsern, um Cookies von Drittanbietern - mindestens

Mehr

CGM JESAJANET Zuweiserportal - Zertifikatsinstallation

CGM JESAJANET Zuweiserportal - Zertifikatsinstallation CGM JESAJANET Zuweiserportal - Zertifikatsinstallation CGM JESAJANET Zuweiserportal - Zertifikatsinstallation Revision Nr. 5 Erstellt: BAR Geprüft: AG Freigegeben: CF Datum: 10.10.2012 Inhaltsverzeichnis

Mehr

Bitte melden Sie sich als Administrator des Betriebssystems oder als Benutzer mit ausreichenden Installationsrechten an Ihrem PC an.

Bitte melden Sie sich als Administrator des Betriebssystems oder als Benutzer mit ausreichenden Installationsrechten an Ihrem PC an. CRS - Support... immer gut beraten Installationsanleitung Amadeus Vista Schritt 1 Bitte melden Sie sich als Administrator des Betriebssystems oder als Benutzer mit ausreichenden Installationsrechten an

Mehr

Anlage 3 Verfahrensbeschreibung

Anlage 3 Verfahrensbeschreibung Anlage 3 Verfahrensbeschreibung Stand September 2015 1 INHALTSVERZEICHNIS 1 EINLEITUNG... 2 2 SYSTEMVORAUSSETZUNGEN... 3 2.1 Technische Voraussetzung beim Kunden... 3 2.2 Ausstattung des Clients... 3 3

Mehr

Voraussetzung für die Nutzung des KOCH-Portals ist ein aktueller Webbrowser mit installiertem Adobe Flash Player Plugin.

Voraussetzung für die Nutzung des KOCH-Portals ist ein aktueller Webbrowser mit installiertem Adobe Flash Player Plugin. Voraussetzung für die Nutzung des KOCH-Portals ist ein aktueller Webbrowser mit installiertem Adobe Flash Player Plugin. Weiterhin wird für die Darstellung der Dokumente ein PDF-Viewer benötigt. Es wird

Mehr

myfactory.microsoft IE Browsereinstellungen für myfactory.businessworld

myfactory.microsoft IE Browsereinstellungen für myfactory.businessworld yfactory.businessworl myfactory.microsoft IE Browsereinstellungen für myfactory.businessworld Seiwert GmbH professionelle Software Lösungen Werrastraße 7 60486 Frankfurt am Main Tel. 069/70760000 Fax 069/70760010

Mehr

Nachtrag zur Dokumentation

Nachtrag zur Dokumentation Nachtrag zur Dokumentation Zone Labs-Sicherheitssoftware Version 6.5 Dieses Dokument behandelt neue Funktionen und Dokumentaktualisierungen, die nicht in die lokalisierten Versionen der Online-Hilfe und

Mehr

Frequently asked questions with Java TM capancdt 6200 colorcontrol ACS 7000 confocaldt 2451/2471 CSP 2008 eddyncdt 3100 ILD 2300.

Frequently asked questions with Java TM capancdt 6200 colorcontrol ACS 7000 confocaldt 2451/2471 CSP 2008 eddyncdt 3100 ILD 2300. ? Frequently asked questions with Java TM capancdt 6200 colorcontrol ACS 7000 confocaldt 2451/2471 CSP 2008 eddyncdt 3100 ILD 2300 optocontrol 2520 MICRO-EPSILON MESSTECHNIK GmbH & Co. KG Königbacher Strasse

Mehr

Bedienungsanleitung GOZ-Handbuch der Landeszahnärztekammer Baden-Württemberg

Bedienungsanleitung GOZ-Handbuch der Landeszahnärztekammer Baden-Württemberg Bedienungsanleitung GOZ-Handbuch der Landeszahnärztekammer Baden-Württemberg LZK BW 12/2009 Bedienungsanleitung GOZ-Handbuch Seite 1 Lieferumfang Zum Lieferumfang gehören: Eine CD-Rom GOZ-Handbuch Diese

Mehr

Browsereinstellungen Geobasisdaten online

Browsereinstellungen Geobasisdaten online Browsereinstellungen Geobasisdaten online Allgemein Die Internetanwendung GIS Portal benötigt zur korrekten Ausführung bestimmte Voraussetzungen, die vom darstellenden Browser erfüllt werden müssen. Browserversionen

Mehr

Meldung Lokale Anwendung inkompatibel oder Microsoft Silverlight ist nicht aktuell bei Anmeldung an lokal gespeicherter RWE SmartHome Anwendung

Meldung Lokale Anwendung inkompatibel oder Microsoft Silverlight ist nicht aktuell bei Anmeldung an lokal gespeicherter RWE SmartHome Anwendung Meldung Lokale Anwendung inkompatibel oder Microsoft Silverlight ist nicht aktuell bei Anmeldung an lokal gespeicherter RWE SmartHome Anwendung Nach dem Update auf die Version 1.70 bekommen Sie eine Fehlermeldung,

Mehr

Browser Einstellungen für die Firmendatenbank Firmen in Sachsen - www.firmen-in-sachsen.de

Browser Einstellungen für die Firmendatenbank Firmen in Sachsen - www.firmen-in-sachsen.de www. firmen-in-sachsen.de Browser Einstellungen für die Firmendatenbank Firmen in Sachsen - www.firmen-in-sachsen.de Mit der Anwendung Firmendatenbank Firmen in Sachsen können Sie sich die in den IHK-Datenbanken

Mehr

Access 2013. Grundlagen für Anwender. Susanne Weber. 1. Ausgabe, 1. Aktualisierung, Juni 2013

Access 2013. Grundlagen für Anwender. Susanne Weber. 1. Ausgabe, 1. Aktualisierung, Juni 2013 Access 2013 Susanne Weber 1. Ausgabe, 1. Aktualisierung, Juni 2013 Grundlagen für Anwender ACC2013 2 Access 2013 - Grundlagen für Anwender 2 Mit Datenbanken arbeiten In diesem Kapitel erfahren Sie was

Mehr

Vorwort... 2. Installation... 3. Hinweise zur Testversion... 4. Neuen Kunden anlegen... 5. Angebot und Aufmaß erstellen... 6. Rechnung erstellen...

Vorwort... 2. Installation... 3. Hinweise zur Testversion... 4. Neuen Kunden anlegen... 5. Angebot und Aufmaß erstellen... 6. Rechnung erstellen... Inhalt Vorwort... 2 Installation... 3 Hinweise zur Testversion... 4 Neuen Kunden anlegen... 5 Angebot und Aufmaß erstellen... 6 Rechnung erstellen... 13 Weitere Informationen... 16 1 Vorwort Wir freuen

Mehr

Erste Schritte mit Sharepoint 2013

Erste Schritte mit Sharepoint 2013 Erste Schritte mit Sharepoint 2013 Sharepoint ist eine webbasierte Plattform zum Verwalten und Teilen (speichern, versionieren, suchen, sortieren, mit Rechten und Merkmalen versehen, ) von Informationen

Mehr

Installation des Zertifikats. Installationsanleitung für Zertifikate zur Nutzung des ISBJ Trägerportals

Installation des Zertifikats. Installationsanleitung für Zertifikate zur Nutzung des ISBJ Trägerportals Installationsanleitung für Zertifikate zur Nutzung des ISBJ Trägerportals 1 43 Inhaltsverzeichnis Einleitung... 3 Microsoft Internet Explorer... 4 Mozilla Firefox... 13 Google Chrome... 23 Opera... 32

Mehr

Überblick über COPYDISCOUNT.CH

Überblick über COPYDISCOUNT.CH Überblick über COPYDISCOUNT.CH Pläne, Dokumente, Verrechnungsangaben usw. werden projektbezogen abgelegt und können von Ihnen rund um die Uhr verwaltet werden. Bestellungen können online zusammengestellt

Mehr

Erhöhte Sicherheit im Microsoft Internet Explorer

Erhöhte Sicherheit im Microsoft Internet Explorer Erhöhte Sicherheit im Microsoft Internet Explorer Version 1.3 Weitere Texte finden Sie unter www.buerger-cert.de. Wozu höhere Sicherheit im Internet Explorer? Dieses Dokument beschreibt die Schritte, um

Mehr

Die Frage, ob Sie Makros aktivieren möchten ist nicht erschienen und die angebotenen Funktionalitäten können Sie nicht nutzen?

Die Frage, ob Sie Makros aktivieren möchten ist nicht erschienen und die angebotenen Funktionalitäten können Sie nicht nutzen? Bedienanleitung zum Excel-Erfassungsprogramm für die Kinder- und Jugendhilfestatistik - Kinder und tätige Personen in öffentlich geförderter Kindertagespflege In der Bedienanleitung finden Sie Hinweise

Mehr

Favoriten speichern und verwalten im Internetexplorer 7.x

Favoriten speichern und verwalten im Internetexplorer 7.x Favoriten speichern und verwalten im Internetexplorer 7.x Klaus-Dieter Käser Andreas-Hofer-Str. 53 79111 Freiburg Fon: +49-761-292 43 48 Fax: +49-761-292 43 46 www.computerschule-freiburg.de kurse@computerschule-freiburg.de

Mehr

SchwackeNet. Erste Schritte. Grundeinstellungen für Browser und Sicherheitsprogramme

SchwackeNet. Erste Schritte. Grundeinstellungen für Browser und Sicherheitsprogramme SchwackeNet Erste Schritte Grundeinstellungen für Browser und Sicherheitsprogramme Version 11/2014 Inhaltsverzeichnis 1. Einleitung... 2 2. Einstellung Internet Explorer bis Version 9... 4 2.1 Internetoptionen...

Mehr