Sophos Mobile Security Hilfe. Produktversion: 1.0

Größe: px
Ab Seite anzeigen:

Download "Sophos Mobile Security Hilfe. Produktversion: 1.0"

Transkript

1 Sophos Mobile Security Hilfe Produktversion: 1.0 Stand: Mai 2012

2 Inhalt 1 Über Sophos Mobile Security Dashboard Scanner Loss & Theft Privacy Advisor Protokolle Protokollierung und Tracing Rechtliche Hinweise

3 Hilfe 1 Über Sophos Mobile Security Sophos Mobile Security ist eine Anwendung für Android-Mobiltelefone und Tablets, die Ihr Mobilgerät vor Anwendungen mit schädlichem Verhalten schützt, Ihre Daten bei Verlust oder Diebstahl schützt und Sie beim Erkennen von Anwendungen mit problematischen Berechtigungen unterstützt. Sophos Mobile Security steht kostenlos im Google Play Store zur Verfügung. Die Anwendung kann auf allen Geräten mit Android 2.2 und neueren Android-Versionen benutzt werden. 1.1 Installation und Update Sie können Sophos Mobile Security aus dem Google Play Store installieren. Updates funktionieren über den üblichen Mechanismus für Android-Geräte. Deinstallation Für Vorgänge wie Lokalisieren oder Sperren muss Sophos Mobile Security Geräteadministrator sein. Damit Sie Sophos Mobile Security deinstallieren können, müssen Sie die Geräteadministratorberechtigung von Sophos Mobile Security deaktivieren. Sie können die Berechtigung in den Android Einstellungen deaktivieren. Wählen Sie PERSÖNLICH > Sicherheit > GERÄTEVERWALTUNG > Geräteadministratoren und deaktivieren Sie das Kontrollkästchen für Sophos Security. Hinweis: Der Pfad zu einer Einstellung kann je nach Android-Version und/oder benutztem Gerät variieren. 1.2 Android-Versionen Die Beschreibung in diesem Handbuch bezieht sich auf Android 4.0. Da Sophos Mobile Security alle Android-Versionen ab 2.2 unterstützt, hat die Anwendung auf Ihrem Gerät unter Umständen ein anderes Erscheinungsbild. Für Informationen zu den Unterschieden zwischen einzelnen Android-Versionen, siehe 3

4 Sophos Mobile Security 2 Dashboard Um die Anwendung zu starten, tippen Sie auf das Security Symbol in der Anwendungen Anzeige Ihres Android-Geräts. Vom Dashboard aus können Sie auf die Sophos Mobile Security Features zugreifen: Scanner Ermittelt und meldet jede auf dem Gerät installierte schädliche Anwendung. Loss & Theft Ermöglicht das Lokalisieren und Sperren von Geräten per SMS. Privacy Advisor Liefert Informationen zu installierten Anwendungen und den Berechtigungen, die diese Anwendungen anfordern. 4

5 Hilfe 3 Scanner Sophos Mobile Security ermittelt und meldet jede auf dem Gerät installierte schädliche Anwendung. Beim Scannen des Geräts nach Malware wird die Sophos Cloud-Infrastruktur benutzt. Mit einer Online-Cloud-Abfrage führt der Scan eine Prüfung gegen die aktuellen Daten in der Sophos Cloud durch. Diese Daten werden laufend von SophosLabs aktualisiert. SophosLabs analysiert Android Malware 24 Stunden täglich. Darüber hinaus verwendet Sophos Mobile Security lokale Daten für die Durchführung von Prüfungen, falls keine Online-Verbindung verfügbar ist. 3.1 Konfigurieren der Scanner-Funktion 1. Tippen Sie auf das Action Overflow Symbol in der oberen rechten Ecke der Scanner Ansicht. Hinweis: Je nach Android-Version Ihres Geräts wird das Action Overflow Symbol unter Umständen nicht angezeigt. Wenn Sie auf solchen Geräten auf die Menü-Schaltfläche tippen, wird ein Menü mit dem Einstellungen Befehl angezeigt. Für weitere Informationen, siehe Android-Versionen (Seite 3). 2. Tippen Sie auf Einstellungen. In der Scanner-Einstellungen Ansicht können Sie das Verhalten des Scanners definieren. Systemanwendungen scannen Systemanwendungen werden standardmäßig nicht gescannt, da diese durch das Android-Betriebssystem geschützt sind und nicht vom Benutzer entfernt werden können. Sie können jedoch hier das Scannen von Systemanwendungen aktivieren. SD-Karte scannen Wenn Sie die Option SD-Karte scannen aktivieren, scannt Sophos Mobile Security neben dem standardmäßigen Scan aller auf dem Gerät installierten Anwendungen auch alle Dateien auf SD-Karten (extern und intern). Anwendung nach Installation scannen Standardmäßig scannt Sophos Mobile Security Anwendungen während der Installation auf dem Android-Gerät. Sie können dieses Verhalten deaktivieren, indem Sie Anwendung nach Installation scannen wählen. 3. Wählen Sie die Scans, die Sophos Mobile Security ausführen soll. 5

6 Sophos Mobile Security 4. Tippen Sie auf Cloud Scan-Modus, um festzulegen, wann Sophos Mobile Security einen Scan nach den aktuellen Malware-Informationen durchführen soll. Wählen Sie eine der folgenden Optionen, um festzulegen, wann die Anwendung eine Cloud-Abfrage nutzen soll: Immer Nicht beim Roaming Nur WLAN Mit dieser Einstellung lässt sich der Datenverkehr der Anwendung steuern. Wenn Sie den Cloud Scan-Modus auf Nur WLAN einstellen, wird die Cloud-Abfrage nur dann durchgeführt, wenn das Gerät eine WLAN-Verbindung hat. Wenn Sie den Cloud Scan-Modus auf Nicht beim Roaming einstellen, wird während das Gerät einen Roaming-Vorgang in einem fremden Netzwerk durchführt, niemals eine Cloud-Abfrage durchgeführt. 5. Wählen Sie den Scan-Modus. 3.2 Scannen des Geräts 1. Tippen Sie im Dashboard der Anwendung auf Scanner. 2. Tippen Sie in der Scanner Ansicht auf Start. Der Scan wird gemäß den Einstellungen durchgeführt, die Sie in der Scan-Einstellungen Ansicht ausgewählt haben. 3. Wenn Malware gefunden wird, wird die schädliche oder verdächtige Anwendung im Bereich Bedrohungen der Ansicht angezeigt. 4. Tippen Sie auf die Anwendung, um Details anzuzeigen. In der Objektdetails Ansicht können Sie die Malware-Anwendung deinstallieren, indem Sie auf Deinstallieren tippen. Sie können die Anwendung hier auch zu einer Liste mit ignorierten Anwendungen hinzufügen. 3.3 Ignorierte Anwendungen Wenn Sie Anwendungen, die als Malware erkannt wurden, trotzdem vertrauen möchten, können Sie diese als ignoriert markieren. In nachfolgenden Scans werden diese Anwendungen nicht als Bedrohungen angezeigt. Um eine Anwendung zur Liste der ignorierten Anwendungen hinzuzufügen, tippen Sie in der Objektdetails Ansicht auf Ignorieren. Räumen der Liste mit ignorierten Anwendungen Um alle Anwendungen, die Sie als ignoriert markiert haben, wieder im Ergebnis eines Scans anzeigen zu lassen, können Sie die Liste mit ignorierten Anwendungen räumen. Wechseln Sie hierzu in die Scan-Einstellungen Ansicht und tippen Sie auf Ignorierte Anwendungen zurücksetzen. 6

7 Hilfe Alle Anwendungen werden wieder gescannt. 7

8 Sophos Mobile Security 4 Loss & Theft Mit Loss & Theft können Sie Ihr Gerät lokalisieren und sperren, wenn Sie es zum Beispiel verloren haben. Hierzu wird eine Befehl-SMS von einer zuvor registrierten Telefonnummer gesendet. Der Befehlstext muss ein bestimmtes Format haben und ein definiertes Passwort enthalten. 4.1 Konfigurieren der Funktion Loss & Theft Damit Sie Loss & Theft benutzen können, müssen Sie die erforderlichen Android-Einstellungen konfigurieren und Sophos Mobile Security mit einigen Informationen ausstatten. Ein Assistent führt Sie durch die Konfiguration. 1. Tippen Sie im Dashboard der Anwendung auf Loss & Theft. Die Geräteadministrator aktivieren Ansicht des Assistenten wird angezeigt. Um Loss & Theft zu aktivieren, muss Sophos Mobile Security als Geräteadministrator definiert sein. 2. Tippen Sie auf Aktivieren, um die Geräteadministratorberechtigung zu aktivieren. 3. Tippen Sie in der Android Geräteadministrator aktivieren Ansicht auf Aktivieren. Sophos Mobile Security ist nun Geräteadministrator und die Geräteadministrator aktivieren Ansicht des Assistenten wird wieder angezeigt. 4. Streichen Sie nach links. Die Bildschirmsperre konfigurieren Ansicht wird angezeigt. Damit Sie die Funktion Loss & Theft aktivieren können, muss die Android-Bildschirmsperre aktiviert sein. Definieren Sie hierzu ein Passwort oder Muster für das Entsperren des Bildschirms. 5. Tippen Sie auf Konfigurieren, um die Android-Bildschirmsperre zu aktivieren. Wählen Sie in der Bildschirm entsperren Ansicht eine Methode aus und konfigurieren Sie diese. 6. Streichen Sie nach links. Die Standortdienste konfigurieren Ansicht wird angezeigt. Sophos Mobile Security nutzt Standortdienste wie GPS, um den Standort eines Geräts zu ermitteln. 7. Tippen Sie auf Konfigurieren, um die Standortdienste Android-Ansicht anzuzeigen. Wählen Sie in der Standortdienste Android-Ansicht Ihre(n) bevorzugten Dienst(e) aus und gehen Sie zurück in die Standortdienste konfigurieren Ansicht des Assistenten. 8

9 Hilfe 8. Streichen Sie nach links. Die SMS-Passwort Ansicht wird angezeigt. Sie müssen ein geheimes Passwort konfigurieren um sicherzustellen, dass nur Sie Ihr Gerät im Remote-Verfahren lokalisieren und sperren können. 9. Tippen Sie auf Konfigurieren, geben Sie ein Passwort ein (mindestens 4 alphanumerische Zeichen), bestätigen Sie es und tippen Sie auf Speichern. 10. Streichen Sie nach links. Die Telefonnummern Ansicht wird angezeigt. Sie können bis zu 5 Telefonnummern definieren, die Sie zum Remote-Lokalisieren und -Sperren des Geräts verwenden können. Durch Senden der passenden SMS von diesen Telefonnummern wird Ihr Gerät sofort lokalisiert oder gesperrt. 11. Geben Sie die Telefonnummer ohne Leerzeichen und mit Landes- und Ortsvorwahl ein, oder wählen Sie eine Nummer aus Ihren Kontakten aus. Geben Sie mindestens eine Telefonnummer ein. Es können nur die hier hinzugefügten Nummern zum Senden einer SMS, die das Gerät lokalisiert oder sperrt, benutzt werden. Die Funktion Loss & Theft ist nun konfiguriert und kann zum Lokalisieren oder Sperren Ihres Geräts verwendet werden, falls Sie es verlieren oder es gestohlen wird. 4.2 Remote-Lokalisieren Um ein gestohlenes Gerät zu lokalisieren, müssen Sie eine spezifische SMS von einer der Nummern, die Sie in der Telefonnummern Ansicht in der Loss & Theft Konfiguration eingegeben haben, an das zu ortende Gerät senden. 1. Erstellen Sie eine SMS von einer der Nummern, die Sie in der Loss & Theft Konfiguration angegeben haben. Die SMS für das Orten eines Geräts lautet: locate <SMS-Passwort>, zum Beispiel: locate MyDevice996. <SMS-Passwort> ist das Passwort, das Sie in der SMS-Passwort Ansicht der Loss & Theft Konfiguration definiert haben. 2. Schicken Sie die SMS an das zu ortende Gerät. 3. Sie erhalten eine SMS mit dem Standort Ihres Geräts. Klicken Sie auf den Link in der SMS, um den Standorts des Geräts in Google Maps anzuzeigen. 9

10 Sophos Mobile Security 4.3 Remote-Sperre Um ein gestohlenes Gerät zu sperren, müssen Sie eine spezifische SMS von einer der Nummern, die Sie in der Telefonnummern Ansicht in der Loss & Theft Konfiguration eingegeben haben, an das zu sperrende Gerät senden. 1. Erstellen Sie eine SMS von einer der Nummern, die Sie in der Loss & Theft Konfiguration angegeben haben. Die SMS für das Sperren eines Geräts lautet: lock <SMS-Passwort>, zum Beispiel: lock MyDevice996 Das SMS-Passwort haben Sie in der Text-SMS-Passwort Ansicht der Loss & Theft Konfiguration festgelegt. 2. Senden Sie die SMS an das zu sperrende Gerät. Das Gerät wird sofort gesperrt und Sie erhalten eine SMS, die bestätigt, dass das Gerät gesperrt ist. 10

11 Hilfe 5 Privacy Advisor Als zentralen Sicherheitsmechanismus bietet Android Berechtigungen, die einer Anwendung bestimmte Rechte geben. Der Benutzer kann beim Installieren einer Anwendung diese Berechtigungen explizit prüfen. Mit dem Privacy Advisor können Sie Anwendungen auf einem Gerät auf der Grundlage der Berechtigungen, die diese Anwendungen anfordern, filtern. Die Berechtigungen sind in drei Kategorien gruppiert: Anwendungen, die Kosten verursachen können. Einige Anwendungen können zusätzliche Kosten verursachen, die Ihnen unter Umständen nicht bewusst sind. Je nach den Berechtigungen, die eine Anwendung anfordert, ist die Anwendung dazu in der Lage, Mehrwertdienst-Telefonummern zu wählen, den Netzwerk-Status Ihres Telefons zu ändern (wodurch Kosten beim Roaming entstehen), oder SMS ohne Bestätigung zu versenden. Anwendungen, die den Datenschutz verletzen können. Auf Ihrem Smartphone oder Ihrem Tablet befinden sich private Informationen. Anwendungen mit bestimmten Berechtigungen können auf einfache Art und Weise alle Ihre Kontakte auslesen. Sie haben keine Kontrolle darüber, was die Anwendung tatsächlich mit den Informationen macht, da Sie die Berechtigung zum Auslesen gegeben haben. In Verbindung mit bestimmten Verbindungsberechtigungen kann eine Anwendung auf einfache Art und Weise alle Ihre Kontaktinformationen an Dritte schicken, ohne dass Sie als Benutzer diesen Vorgang bestätigen müssen. Diese Anwendungen können Ihren Datenschutz verletzen! Anwendungen, die auf das Internet zugreifen können. Derzeit benötigen die meisten verfügbaren Anwendungen die Berechtigung, eine Verbindung zum Internet herzustellen. In Verbindung mit anderen Berechtigungen kann dies für Sie zu einem enormen Sicherheitsproblem werden. Informationen, die an das Internet gesendet und vom Internet empfangen werden, können nicht überwacht werden. Ermitteln Sie, ob der Internetzugang für eine Anwendung wirklich notwendig ist. Prüfen Sie außerdem, ob die Anwendung vertrauenswürdig ist. In der Privacy Advisor Ansicht werden alle auf dem Gerät installierten Anwendungen aufgelistet. Im unteren Teil der Ansicht werden Symbole für die drei Privacy Advisor Kategorien angezeigt. Tippen Sie auf die Symbole, um die entsprechenden Anwendungen anzuzeigen. Tippen Sie auf einen Listeneintrag, um detaillierte Informationen zur Anwendung anzuzeigen. Die Berechtigungen der Anwendung werden aufgelistet. Außerdem wird erklärt, für was diese Berechtigungen verwendet werden können. Wenn Sie die Anwendung von Ihrem Gerät entfernen möchten, tippen Sie auf die Deinstallieren Schaltfläche. 11

12 Sophos Mobile Security 6 Protokolle Zusätzlich zum Android-Protokoll protokolliert Sophos Mobile Security wichtige Vorgänge in einem eigenen Protokoll. Wenn die Anwendung Vorgänge im Hintergrund ausführt, zum Beispiel Malware-Scans bei der Installation anderer Anwendungen, bekommen Sie keine direkte Rückmeldung zu den Ergebnissen. Das Sophos Mobile Security Protokoll liefert einen detaillierten Bericht zu diesen Aktionen. Die Anwendung meldet, wann diese Aktionen ausgeführt wurden, und liefert Informationen zu den relevanten Ergebnissen. Um das Protokoll aufzurufen, tippen Sie auf das Action Overflow Symbol und dann auf Protokolle. Um das Protokoll zu löschen, tippen Sie auf das Papierkorbsymbol in der rechten oberen Ecke der Protokolle Ansicht. 12

13 Hilfe 7 Protokollierung und Tracing Sophos Mobile Security bietet erweiterte Protokollierungs- und Tracing-Funktionalitäten. Diese Funktionen können für die Fehlerbehebung benutzt werden, falls Probleme mit der Anwendung auftreten sollten. Sie können ausführlichere Protokollierung und erweitertes Tracing aktivieren. Um die erweiterten Protokollierungs- und Tracing-Funktionalitäten zu aktivieren, tippen Sie auf das Action Overflow Symbol in der oberen rechten Ecke der Scanner Ansicht und danach auf Einstellungen. Im Bereich Protokollierung und Tracing der Einstellungen Ansicht können Sie Ausführliche Protokollierung und Tracing auswählen. Wenn diese Einstellung aktiviert ist, werden Details zu allen Vorgängen protokolliert und mit ausführlichen Trace-Daten in eine Datei geschrieben. Sie können diese Datei per an den Support schicken. Tippen Sie in der Einstellungen Ansicht auf Trace senden, um die Datei automatisch in Ihrer -Anwendung an eine anzuhängen. Eine Sophos Support -Adresse wird automatisch eingefügt. 13

14 Sophos Mobile Security 8 Rechtliche Hinweise Copyright Sophos Group. Alle Rechte vorbehalten. Sophos ist ein eingetragenes Warenzeichen von Sophos Group. Diese Publikation darf weder elektronisch oder mechanisch reproduziert, elektronisch gespeichert oder übertragen, noch fotokopiert oder aufgenommen werden, es sei denn, Sie verfügen entweder über eine gültige Lizenz, gemäß der die Dokumentation in Übereinstimmung mit dem Lizenzvertrag reproduziert werden darf, oder Sie verfügen über eine schriftliche Genehmigung des Urheberrechtsinhabers. Sophos, Sophos Anti-Virus und SafeGuard sind eingetragene Warenzeichen von Sophos Limited, Sophos Group und Utimaco Safeware AG, sofern anwendbar. Alle anderen erwähnten Produkt- und Unternehmensnamen sind Marken oder eingetragene Marken der jeweiligen Inhaber. Copyright-Informationen von Drittanbietern finden Sie im Über Dialog der Anwendung. 14

Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control

Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2011 Inhalt 1 Endpoint Web Control...3 2 Enterprise Console...4

Mehr

Endpoint Web Control Übersichtsanleitung

Endpoint Web Control Übersichtsanleitung Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos UTM (Version 9.2 oder höher) Sophos Enterprise Console Sophos Endpoint Security and Control Stand: April 2015 Inhalt 1 Endpoint Web

Mehr

Endpoint Web Control Übersichtsanleitung

Endpoint Web Control Übersichtsanleitung Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos UTM (Version 9.2 oder höher) Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2013 Inhalt 1 Endpoint Web

Mehr

MAPS.ME. Benutzerhandbuch! support@maps.me

MAPS.ME. Benutzerhandbuch! support@maps.me MAPS.ME Benutzerhandbuch! support@maps.me Hauptbildschirm Geolokalisierung Menü Suche Lesezeichen Wie kann ich die Karten herunterladen? Zoomen Sie an den Standort heran, bis die Nachricht «Land herunterladen»

Mehr

malistor Phone ist für Kunden mit gültigem Servicevertrag kostenlos.

malistor Phone ist für Kunden mit gültigem Servicevertrag kostenlos. malistor Phone malistor Phone ist die ideale Ergänzung zu Ihrer Malersoftware malistor. Mit malistor Phone haben Sie Ihre Adressen und Dokumente (Angebote, Aufträge, Rechnungen) aus malistor immer dabei.

Mehr

Internet Security für alle Geräte INSTALLATION VON F-SECURE SAFE

Internet Security für alle Geräte INSTALLATION VON F-SECURE SAFE INSTALLATION VON F-SECURE SAFE 2 REGISTRIERUNGSANLEITUNG Klicken Sie auf den persönlichen SAFE-Link, den Sie erhalten haben oder geben Sie die Internetadresse ein, die sich auf dem F-Secure-Produkt befindet,

Mehr

Sophos Anti-Virus für Mac OS X Netzwerk-Startup-Anleitung

Sophos Anti-Virus für Mac OS X Netzwerk-Startup-Anleitung Sophos Anti-Virus für Mac OS X Netzwerk-Startup-Anleitung Für Netzwerke unter Mac OS X Produktversion: 8.0 Stand: April 2012 Inhalt 1 Einleitung...3 2 Systemvoraussetzungen...4 3 Installation und Konfiguration...5

Mehr

Sophos Mobile Control Benutzerhandbuch für Apple ios

Sophos Mobile Control Benutzerhandbuch für Apple ios Sophos Mobile Control Benutzerhandbuch für Apple ios Produktversion: 2 Stand: Dezember 2011 Inhalt 1 Über Sophos Mobile Control... 3 2 Einrichten von Sophos Mobile Control auf einem Apple iphone... 4 3

Mehr

Sophos Computer Security Scan Startup-Anleitung

Sophos Computer Security Scan Startup-Anleitung Sophos Computer Security Scan Startup-Anleitung Produktversion: 1.0 Stand: Februar 2010 Inhalt 1 Einleitung...3 2 Vorgehensweise...3 3 Scan-Vorbereitung...3 4 Installieren der Software...4 5 Scannen der

Mehr

F-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1

F-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1 F-Secure Mobile Security for Nokia E51, E71 und E75 1 Installation und Aktivierung F-Secure Client 5.1 Hinweis: Die Vorgängerversion von F-Secure Mobile Security muss nicht deinstalliert werden. Die neue

Mehr

Sophos Mobile Control Benutzerhandbuch für Android

Sophos Mobile Control Benutzerhandbuch für Android Sophos Mobile Control Benutzerhandbuch für Android Produktversion: 2 Stand: Dezember 2011 Inhalt 1 Über Sophos Mobile Control... 3 2 Einrichten von Sophos Mobile Control auf einem Android-Mobiltelefon...

Mehr

Deutsch. Doro Experience

Deutsch. Doro Experience Doro Experience Installation Doro Experience macht die Benutzung eines Android Tablets so leicht, dass das einfach jeder kann. Bleiben Sie an jedem Ort und zu jedem Zeitpunkt mit der Familie und Freunden

Mehr

iphone app - Anwesenheit

iphone app - Anwesenheit iphone app - Anwesenheit Anwesenheit - iphone App Diese Paxton-App ist im Apple App Store erhältlich. Die App läuft auf allen iphones mit ios 5.1 oder höher und enthält hochauflösende Bilder für Geräte

Mehr

> Lokal, persönlich und traditionell. Ihre Bank. Seit 1812. Sparkasse Mobile Banking App > Anleitung zur Aktivierung. www.sparkasse.

> Lokal, persönlich und traditionell. Ihre Bank. Seit 1812. Sparkasse Mobile Banking App > Anleitung zur Aktivierung. www.sparkasse. > Lokal, persönlich und traditionell. Ihre Bank. Seit 1812. Sparkasse Mobile Banking App > Anleitung zur Aktivierung Inhalt 1. Zugang aktivieren 1 Zugang aktivieren und Passwort definieren 1 Transaktionen

Mehr

Mobile Banking App Bedienungsanleitung

Mobile Banking App Bedienungsanleitung Mobile Banking App Bedienungsanleitung Inhalt 1. Zugang aktivieren 1 1.1 Zugang aktivieren und Passwort definieren 1 1.2 Transaktionen zulassen 3 1.3 Mobilgerät aktivieren 3 2. Einstellungen ändern 4 2.1

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

EINRICHTEN IHRES ANDROID-SMARTPHONES - MOBILE SECURITY INSTALLIEREN

EINRICHTEN IHRES ANDROID-SMARTPHONES - MOBILE SECURITY INSTALLIEREN EINRICHTEN IHRES ANDROID-SMARTPHONES - MOBILE SECURITY INSTALLIEREN Ihr Smartphone ist Ihre Verbindung mit Freunden und Familie und geradezu unverzichtbar. Sollte das Schlimmste passieren, können Sie durch

Mehr

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000 Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten

Mehr

Registrierung am Elterninformationssysytem: ClaXss Infoline

Registrierung am Elterninformationssysytem: ClaXss Infoline elektronisches ElternInformationsSystem (EIS) Klicken Sie auf das Logo oder geben Sie in Ihrem Browser folgende Adresse ein: https://kommunalersprien.schule-eltern.info/infoline/claxss Diese Anleitung

Mehr

Hinweise zur E-Mail-Nutzung für Studierende

Hinweise zur E-Mail-Nutzung für Studierende Hinweise zur E-Mail-Nutzung für Studierende Änderung des E-Mail-Passworts 1. Öffnen Sie die Internetseite https://studmail.uni-speyer.de/owa und melden Sie sich mit Ihrem Benutzernamen, das heißt Ihrer

Mehr

Newsletter. 1 Erzbistum Köln Newsletter

Newsletter. 1 Erzbistum Köln Newsletter Newsletter 1 Erzbistum Köln Newsletter Inhalt 1. Newsletter verwalten... 3 Schritt 1: Administration... 3 Schritt 2: Newsletter Verwaltung... 3 Schritt 3: Schaltflächen... 3 Schritt 3.1: Abonnenten Verwaltung...

Mehr

Installation und Aktivierung von Norton Mobile Security Android

Installation und Aktivierung von Norton Mobile Security Android Installation und Aktivierung von Norton Mobile Security Android Sie haben sich für die Software Norton Mobile Security Android entschieden. So installieren und aktivieren Sie Norton Mobile Security Android

Mehr

F-Secure Mobile Security für Windows Mobile 5.0 Installation und Aktivierung des F-Secure Client 5.1

F-Secure Mobile Security für Windows Mobile 5.0 Installation und Aktivierung des F-Secure Client 5.1 Mit dem Handy sicher im Internet unterwegs F-Secure Mobile Security für Windows Mobile 5.0 Installation und Aktivierung des F-Secure Client 5.1 Inhalt 1. Installation und Aktivierung 2. Auf Viren scannen

Mehr

O UTLOOK EDITION. Was ist die Outlook Edition? Installieren der Outlook Edition. Siehe auch:

O UTLOOK EDITION. Was ist die Outlook Edition? Installieren der Outlook Edition. Siehe auch: O UTLOOK EDITION Was ist die Outlook Edition? Outlook Edition integriert Microsoft Outlook E-Mail in Salesforce. Die Outlook Edition fügt neue Schaltflächen und Optionen zur Outlook- Benutzeroberfläche

Mehr

GeoPilot (Android) die App

GeoPilot (Android) die App GeoPilot (Android) die App Mit der neuen Rademacher GeoPilot App machen Sie Ihr Android Smartphone zum Sensor und steuern beliebige Szenen über den HomePilot. Die App beinhaltet zwei Funktionen, zum einen

Mehr

Kommunikations-Management

Kommunikations-Management Tutorial: Wie kann ich E-Mails schreiben? Im vorliegenden Tutorial lernen Sie, wie Sie in myfactory E-Mails schreiben können. In myfactory können Sie jederzeit schnell und einfach E-Mails verfassen egal

Mehr

Avira Support Collector. Kurzanleitung

Avira Support Collector. Kurzanleitung Avira Support Collector Kurzanleitung Inhaltsverzeichnis 1. Einleitung... 3 2. Ausführung des Avira Support Collectors... 3 2.1 Auswahl des Modus...4 3. Einsammeln der Informationen... 5 4. Auswertung

Mehr

inviu routes Installation und Erstellung einer ENAiKOON id

inviu routes Installation und Erstellung einer ENAiKOON id inviu routes Installation und Erstellung einer ENAiKOON id Inhaltsverzeichnis inviu routes... 1 Installation und Erstellung einer ENAiKOON id... 1 1 Installation... 1 2 Start der App... 1 3 inviu routes

Mehr

G DATA INTERNET SECURITY FÜR ANDROID

G DATA INTERNET SECURITY FÜR ANDROID SIMPLY SECURE G DATA INTERNET SECURITY FÜR ANDROID INSTALLATION, DEINSTALLATION UND GUTSCHEINWEITERGABE START Dieses Dokument beschreibt die Schritte, die für die Installation der G DATA INTERNET SECURITY

Mehr

Manager. Doro Experience. für Doro PhoneEasy 740. Deutsch

Manager. Doro Experience. für Doro PhoneEasy 740. Deutsch Doro für Doro PhoneEasy 740 Deutsch Manager Einführung Verwenden Sie den Doro Manager, um Anwendungen auf einem Doro über einen Internet-Browser von jedem beliebigen Ort aus zu installieren und zu bearbeiten.

Mehr

ecall Anleitung Outlook Mobile Service (OMS)

ecall Anleitung Outlook Mobile Service (OMS) ecall Anleitung Outlook Mobile Service (OMS) V1.3 18. Februar 2011 Copyright 2011,, Wollerau Informieren und Alarmieren Samstagernstrasse 45 CH-8832 Wollerau Phone +41 44 787 30 70 Fax +41 44 787 30 71

Mehr

Startmenü So einfach richten Sie 010090 surfen manuell auf Ihrem PC oder Notebook ein, wenn Sie Windows XP verwenden.

Startmenü So einfach richten Sie 010090 surfen manuell auf Ihrem PC oder Notebook ein, wenn Sie Windows XP verwenden. Windows XP Startmenü So einfach richten Sie 010090 surfen manuell auf Ihrem PC oder Notebook ein, wenn Sie Windows XP verwenden. Gehen Sie auf Start und im Startmenu auf "Verbinden mit" und danach auf

Mehr

DFÜ-Netzwerk öffnen Neue Verbindung herstellen Rufnummer einstellen bundesweit gültige Zugangsnummer Benutzererkennung und Passwort

DFÜ-Netzwerk öffnen Neue Verbindung herstellen Rufnummer einstellen bundesweit gültige Zugangsnummer Benutzererkennung und Passwort Windows 95/98/ME DFÜ-Netzwerk öffnen So einfach richten Sie 01052surfen manuell auf Ihrem PC oder Notebook ein, wenn Sie Windows 95/98/ME verwenden. Auf Ihrem Desktop befindet sich das Symbol "Arbeitsplatz".

Mehr

eduroam auf Android-Geräten mit Persönlichem Zertifikat

eduroam auf Android-Geräten mit Persönlichem Zertifikat 1 Vorwort eduroam auf Android-Geräten mit Persönlichem Zertifikat Stand: 13. Januar 2015 Diese Anleitung wurde mit einem Google Nexus 10 unter Android 5.0.1 erstellt. Sie ist jedoch auch für ältere Android-Versionen

Mehr

Import des persönlichen Zertifikats in Outlook 2003

Import des persönlichen Zertifikats in Outlook 2003 Import des persönlichen Zertifikats in Outlook 2003 1. Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihren PC installieren können, benötigen Sie:

Mehr

Update auf Windows 8.1 Schrittweise Anleitung

Update auf Windows 8.1 Schrittweise Anleitung Update auf Windows 8.1 Schrittweise Anleitung Windows 8.1 Installation und Aktualisierung BIOS, Anwendungen, Treiber aktualisieren und Windows Update ausführen Installationstyp auswählen Windows 8.1 installieren

Mehr

Firewalls für Lexware Info Service konfigurieren

Firewalls für Lexware Info Service konfigurieren Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. MANUELLER DOWNLOAD 1 2. ALLGEMEIN 1 3. EINSTELLUNGEN 1 4. BITDEFENDER VERSION 10 2 5. GDATA INTERNET SECURITY 2007 4 6. ZONE ALARM

Mehr

Der Verzeichnispfad unter Windows 7 32bit zur Programmdatei Mail.exe lautet: C:\Programme\T-Online\T-Online_Software_6\eMail\Mail.

Der Verzeichnispfad unter Windows 7 32bit zur Programmdatei Mail.exe lautet: C:\Programme\T-Online\T-Online_Software_6\eMail\Mail. E-Mail Software 6.0 funktioniert nicht mehr Nach Ausführen des neuen Sicherheits-Update in der E-Mail Software 6.0 können Sie keine E-Mails mehr versenden und empfangen. Sie erhalten die Meldung: "E-Mail

Mehr

Sichere E-Mail Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere E-Mail. der

Sichere E-Mail Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere E-Mail. der Sichere E-Mail der Nutzung von Zertifikaten / Schlüsseln zur sicheren Kommunikation per E-Mail mit der Sparkasse Germersheim-Kandel Inhalt: 1. Voraussetzungen... 2 2. Registrierungsprozess... 2 3. Empfang

Mehr

Anleitung zur Verwendung der VVW-Word-Vorlagen

Anleitung zur Verwendung der VVW-Word-Vorlagen Anleitung zur Verwendung der VVW-Word-Vorlagen v1.0. Feb-15 1 1 Vorwort Sehr geehrte Autorinnen und Autoren, wir haben für Sie eine Dokumentenvorlage für Microsoft Word entwickelt, um Ihnen die strukturierte

Mehr

Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS

Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang EINLEITUNG Obwohl inzwischen immer mehr PC-Nutzer wissen, dass eine E-Mail so leicht mitzulesen ist wie eine Postkarte, wird die

Mehr

Mit jedem Client, der das Exchange Protokoll beherrscht (z.b. Mozilla Thunderbird mit Plug- In ExQulla, Apple Mail, Evolution,...)

Mit jedem Client, der das Exchange Protokoll beherrscht (z.b. Mozilla Thunderbird mit Plug- In ExQulla, Apple Mail, Evolution,...) Das tgm steigt von Novell Group Wise auf Microsoft Exchange um. Sie können auf ihre neue Exchange Mailbox wie folgt zugreifen: Mit Microsoft Outlook Web Access (https://owa.tgm.ac.at) Mit Microsoft Outlook

Mehr

SMS4OL Administrationshandbuch

SMS4OL Administrationshandbuch SMS4OL Administrationshandbuch Inhalt 1. Vorwort... 2 2. Benutzer Übersicht... 3 Benutzer freischalten oder aktivieren... 3 3. Whitelist... 4 Erstellen einer Whitelist... 5 Whitelist bearbeiten... 5 Weitere

Mehr

Anleitung Lernobjekt-Depot (LOD)

Anleitung Lernobjekt-Depot (LOD) Anleitung Lernobjekt-Depot (LOD) Anwender von easylearn können voneinander profitieren. Das Lernobjekt-Depot steht allen Benutzern zur Verfügung, um Lernobjekte wie Knowledge Snacks, etc untereinander

Mehr

ANLEITUNG GERÄTEREGISTRATION AN KRZ.SMK

ANLEITUNG GERÄTEREGISTRATION AN KRZ.SMK ANLEITUNG GERÄTEREGISTRATION AN KRZ.SMK ANDROID Anleitung zur Einrichtung von KRZ.smK (sichere mobile Kommunikation) am Beispiel eines Nexus 7 von Asus Seite 1 von 13 Copyright Copyright 2015 KRZ-SWD.

Mehr

Einrichten eines POP-Mailkontos unter Thunderbird Mail DE:

Einrichten eines POP-Mailkontos unter Thunderbird Mail DE: Einrichten eines POP-Mailkontos unter Thunderbird Mail DE: Ein E-Mail-Konto können Sie am einfachsten über den integrierten Assistenten einrichten. Dieser führt Sie Schritt für Schritt durch alle Einstellungsmöglichkeiten

Mehr

Sophos Mobile Control Benutzerhandbuch für Windows Mobile. Produktversion: 3

Sophos Mobile Control Benutzerhandbuch für Windows Mobile. Produktversion: 3 Sophos Mobile Control Benutzerhandbuch für Windows Mobile Produktversion: 3 Stand: Januar 2013 Inhalt 1 Über Sophos Mobile Control...3 2 Einleitung...4 3 Anmeldung am Self Service Portal...5 4 Einrichten

Mehr

Installation der kostenlosen Testversion

Installation der kostenlosen Testversion Installation der kostenlosen Testversion Datenbank einrichten Installieren Trial-Lizenz aktivieren Bei Fragen nutzen Sie bitte unseren kostenlosen Support: Telefon: +49 (30) 467086-20 E-Mail: Service@microTOOL.de

Mehr

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert: Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal

Mehr

ReynaPro EOS manual. ReynaPro EOS Manual. 23-12-2015 Reynaers Aluminium NV 1

ReynaPro EOS manual. ReynaPro EOS Manual. 23-12-2015 Reynaers Aluminium NV 1 ReynaPro EOS Manual 23-12-2015 Reynaers Aluminium NV 1 1. Allgemein EOS = Electronic Ordering System Mit diesem System können Sie eine Bestellung elektronisch an uns übermitteln. Ihre Bestellung wird dann

Mehr

8.2.2.3 Übung - Arbeiten mit Android

8.2.2.3 Übung - Arbeiten mit Android 5.0 8.2.2.3 Übung - Arbeiten mit Android Einführung Drucken Sie die Übung aus und führen Sie sie Übungen durch. In dieser Übung werden Sie Apps und Widgets auf dem Home-Bildschirm platzieren und Sie zwischen

Mehr

BSV Software Support Mobile Portal (SMP) Stand 1.0 20.03.2015

BSV Software Support Mobile Portal (SMP) Stand 1.0 20.03.2015 1 BSV Software Support Mobile Portal (SMP) Stand 1.0 20.03.2015 Installation Um den Support der BSV zu nutzen benötigen Sie die SMP-Software. Diese können Sie direkt unter der URL http://62.153.93.110/smp/smp.publish.html

Mehr

Installation der IKARUS mobile.security

Installation der IKARUS mobile.security Installation der IKARUS mobile.security Über IKARUS mobile.security IKARUS Security Software GmbH ist ein österreichischer Pionier der Softwareindustrie mit Schwerpunkt auf AntiVirus und Content-Security.

Mehr

4.1 Download der App über den Play Store

4.1 Download der App über den Play Store 4 4.1 Download der App über den Play Store Die App TopSec Phone kann über den Play Store auf dem Smartphone oder über das Internet an Ihrem Computer heruntergeladen werden. Um Inhalte laden zu können,

Mehr

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster: Schritt 1: Verbinden Sie Ihr wireless-fähiges Gerät (Notebook, Smartphone, ipad u. ä.) mit dem Wireless-Netzwerk WiFree_1. Die meisten Geräte zeigen Wireless-Netzwerke, die in Reichweite sind, automatisch

Mehr

Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten.

Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten. ewon - Technical Note Nr. 001 Version 1.3 Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten. 19.10.2006/SI Übersicht: 1. Thema 2. Benötigte Komponenten

Mehr

Einrichten des Elektronischen Postfachs

Einrichten des Elektronischen Postfachs Einrichten des Elektronischen Postfachs Für die Einrichtung des Elektronischen Postfachs melden Sie sich wie gewohnt in unserem Online-Banking auf www.sparkasse-unnakamen.de an. Wechseln Sie über Postfach

Mehr

Windows 10. Vortrag am Fleckenherbst Bürgertreff Neuhausen. www.buergertreff-neuhausen.de www.facebook.com/buergertreffneuhausen

Windows 10. Vortrag am Fleckenherbst Bürgertreff Neuhausen. www.buergertreff-neuhausen.de www.facebook.com/buergertreffneuhausen Windows 10 Vortrag am Fleckenherbst Bürgertreff Neuhausen 1 Inhalt Was ist neu (im Vergleich zu Windows 8.1) Wann lohnt sich ein Umstieg Update Installation von Windows 10 Startmenü Windows Explorer Webbrowser

Mehr

Anleitung zum Online-Monitoring für Installateure

Anleitung zum Online-Monitoring für Installateure Anleitung zum Online-Monitoring für Installateure Herzlich Willkommen zum neuen Online-Monitoring von SENEC.IES! Diese Anleitung erläutert Ihnen als Installateur die Einrichtung des Online-Monitorings

Mehr

System-Update Addendum

System-Update Addendum System-Update Addendum System-Update ist ein Druckserverdienst, der die Systemsoftware auf dem Druckserver mit den neuesten Sicherheitsupdates von Microsoft aktuell hält. Er wird auf dem Druckserver im

Mehr

Vodafone Conferencing Meetings durchführen

Vodafone Conferencing Meetings durchführen Vodafone Benutzerhandbuch Vodafone Conferencing Meetings durchführen Ihre Schritt-für-Schritt Anleitung für das Durchführen von Meetings Vodafone Conferencing Meetings durchführen Kurzübersicht Sie können

Mehr

Installation und Bedienung von vappx unter Android

Installation und Bedienung von vappx unter Android Installation und Bedienung von vappx unter Android in Verbindung mit WH Selfinvest Hosting Inhalt Seite 1. Installation von vappx (Android v4) 2 2. Nutzung von vappx (Android v4) 3 3. Wiederverbinden von

Mehr

Installieren von Microsoft Office 2012-09-12 Version 2.1

Installieren von Microsoft Office 2012-09-12 Version 2.1 Installieren von Microsoft Office 2012-09-12 Version 2.1 INHALT Installieren von Microsoft Office... 2 Informationen vor der Installation... 2 Installieren von Microsoft Office... 3 Erste Schritte... 7

Mehr

VIDA ADMIN KURZANLEITUNG

VIDA ADMIN KURZANLEITUNG INHALT 1 VIDA ADMIN... 3 1.1 Checkliste... 3 1.2 Benutzer hinzufügen... 3 1.3 VIDA All-in-one registrieren... 4 1.4 Abonnement aktivieren und Benutzer und Computer an ein Abonnement knüpfen... 5 1.5 Benutzername

Mehr

Handbuch PCI Treiber-Installation

Handbuch PCI Treiber-Installation Handbuch PCI Treiber-Installation W&T Release 1.0, September 2003 09/2003 by Wiesemann & Theis GmbH Microsoft und Windows sind eingetragene Warenzeichen der Microsoft Corporation Irrtum und Änderung vorbehalten:

Mehr

Für die Einrichtung des elektronischen Postfachs melden Sie sich wie gewohnt in unserem Online-Banking auf www.sparkasse-unna.de an.

Für die Einrichtung des elektronischen Postfachs melden Sie sich wie gewohnt in unserem Online-Banking auf www.sparkasse-unna.de an. Einrichten des elektronischen Postfachs Für die Einrichtung des elektronischen Postfachs melden Sie sich wie gewohnt in unserem Online-Banking auf www.sparkasse-unna.de an. 1. Wechseln Sie über Service

Mehr

Einzel-E-Mails und unpersönliche Massen-Mails versenden

Einzel-E-Mails und unpersönliche Massen-Mails versenden Einzel-E-Mails und unpersönliche Massen-Mails versenden Copyright 2012 cobra computer s brainware GmbH cobra Adress PLUS ist eingetragenes Warenzeichen der cobra computer s brainware GmbH. Andere Begriffe

Mehr

Wichtig: Um das Software Update für Ihr Messgerät herunterzuladen und zu installieren, müssen Sie sich in einem der folgenden Länder befinden:

Wichtig: Um das Software Update für Ihr Messgerät herunterzuladen und zu installieren, müssen Sie sich in einem der folgenden Länder befinden: Ein Software Update für das FreeStyle InsuLinx Messgerät ist erforderlich. Lesen Sie dieses Dokument sorgfältig durch, bevor Sie mit dem Update beginnen. Die folgenden Schritte führen Sie durch den Prozess

Mehr

Anleitung vom 4. Mai 2015. BSU Mobile Banking App

Anleitung vom 4. Mai 2015. BSU Mobile Banking App Anleitung vom 4. Mai 2015 BSU Mobile Banking App Marketing Anleitung Mobile Banking App 4. Mai 2015 Inhaltsverzeichnis I. Zugang aktivieren 1 1. Zugang aktivieren und Passwort definieren 1 2. Transaktionen

Mehr

Einrichtungsanleitungen Hosted Exchange 2013

Einrichtungsanleitungen Hosted Exchange 2013 Hosted Exchange 2013 Inhalte Wichtiger Hinweis zur Autodiscover-Funktion...2 Hinweis zu Windows XP und Office 2003...2 Hosted Exchange mit Outlook 2007, 2010 oder 2013...3 Automatisch einrichten, wenn

Mehr

Die neue Datenraum-Center-Administration in. Brainloop Secure Dataroom Service Version 8.30

Die neue Datenraum-Center-Administration in. Brainloop Secure Dataroom Service Version 8.30 Die neue Datenraum-Center-Administration in Brainloop Secure Dataroom Service Version 8.30 Leitfaden für Datenraum-Center-Manager Copyright Brainloop AG, 2004-2014. Alle Rechte vorbehalten. Dokumentversion:

Mehr

K. Hartmann-Consulting. Schulungsunterlage Outlook 2013 Kompakt Teil 1

K. Hartmann-Consulting. Schulungsunterlage Outlook 2013 Kompakt Teil 1 K. Hartmann-Consulting Schulungsunterlage Outlook 03 Kompakt Teil Inhaltsverzeichnis Outlook... 4. Das Menüband... 4. Die Oberfläche im Überblick... 4.. Ordner hinzufügen... 5.. Ordner zu den Favoriten

Mehr

SMS Relay App für Android Smartphones GSM

SMS Relay App für Android Smartphones GSM Bedienungsanleitung SMS Relay App Bedienungsanleitung SMS Relay App für Android Smartphones GSM Comat AG Bernstrasse 4 CH-3076 Worb Tel. +41 (0)31 838 55 77 www.comat.ch info@comat.ch Fax +41 (0)31 838

Mehr

tentoinfinity Apps 1.0 EINFÜHRUNG

tentoinfinity Apps 1.0 EINFÜHRUNG tentoinfinity Apps Una Hilfe Inhalt Copyright 2013-2015 von tentoinfinity Apps. Alle Rechte vorbehalten. Inhalt der online-hilfe wurde zuletzt aktualisiert am August 6, 2015. Zusätzlicher Support Ressourcen

Mehr

Firewalls für Lexware Info Service konfigurieren

Firewalls für Lexware Info Service konfigurieren Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. Manueller Download... 2 2. Allgemein... 2 3. Einstellungen... 2 4. Bitdefender Version 10... 3 5. GDATA Internet Security 2007...

Mehr

Erstellen von Mailboxen

Erstellen von Mailboxen Seite 1 von 5 Erstellen von Mailboxen Wenn Sie eine E-Mail-Adresse anlegen möchten, mit Ihrem Domain-Namen, z. B. IhrName@Domain.com, müssen Sie eine Mailbox erstellen. Gehen Sie hierzu wie folgt vor:

Mehr

Installationsanleitung Barcode-Scanner des MEDI Baden- Württemberg e.v.

Installationsanleitung Barcode-Scanner des MEDI Baden- Württemberg e.v. Installationsanleitung Barcode-Scanner des MEDI Baden- Württemberg e.v. MEDI 1000 Ihr Ansprechpartner für Rückfragen hierzu: MEDI Baden-Württemberg e.v. Frau Winser Industriestr. 2 70565 Stuttgart winser@medi-verbund.de

Mehr

ROFIN App Benutzerhandbuch. Version 1.0

ROFIN App Benutzerhandbuch. Version 1.0 ROFIN App Benutzerhandbuch Version 1.0 Inhaltsverzeichnis 1. Beschreibung 2. Passwort und Einstellungen 3. Support Tab 4. Vertriebs Tab 5. Web Tab 6. Häufig gestellte Fragen BESCHREIBUNG Die ROFIN App

Mehr

P1Control. App für IP-Fernüberwachung Kurzbeschreibung

P1Control. App für IP-Fernüberwachung Kurzbeschreibung App für IP-Fernüberwachung Kurzbeschreibung P1Control alles im Griff, jederzeit und überall. Mobiler Zugriff auf Ihre IP-Fernüberwachungsanlage. Mit P1Control können Sie als Protection One Kunde ganz einfach

Mehr

TEAMWORK App. Erste Schritte

TEAMWORK App. Erste Schritte TEAMWORK App Erste Schritte 1. Die TEAMWORK App Mit der einfachen und intuitiven Oberfläche haben Sie nicht nur Zugriff auf alle Dateien, die Sie über Ihren PC zu TEAMWORK hochgeladen haben, Sie können

Mehr

1. Loggen Sie sich mit Ihrem Benutzernamen in den Hosting-Manager (Confixx) auf Ihrer entsprechenden AREA ein.

1. Loggen Sie sich mit Ihrem Benutzernamen in den Hosting-Manager (Confixx) auf Ihrer entsprechenden AREA ein. Page 1 of 7 Mailing Listen verwenden Vorwort Mailing-Listen (Mailing Lists) dienen der E-Mail Konversation zwischen mehreren Mitgliedern einer Liste. Man kann sich das wie ein Online-Forum vorstellen,

Mehr

Herzlich Willkommen bei der nfon GmbH

Herzlich Willkommen bei der nfon GmbH efax Handbuch Herzlich Willkommen bei der nfon GmbH Wir freuen uns, Ihnen unser efax vorstellen zu dürfen. Mit dem efax können Sie zu jeder Zeit mit Ihrem Rechner Faxe empfangen. Sie bekommen diese dann

Mehr

Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite.

Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite. ewon - Technical Note Nr. 003 Version 1.2 Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite. Übersicht 1. Thema 2. Benötigte Komponenten 3. Downloaden der Seiten und aufspielen auf

Mehr

GEORG.NET Anbindung an Ihr ACTIVE-DIRECTORY

GEORG.NET Anbindung an Ihr ACTIVE-DIRECTORY GEORG.NET Anbindung an Ihr ACTIVE-DIRECTORY Vorteile der Verwendung eines ACTIVE-DIRECTORY Automatische GEORG Anmeldung über bereits erfolgte Anmeldung am Betriebssystem o Sie können sich jederzeit als

Mehr

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein Einrichtung von orgamax-mobil Um die App orgamax Heute auf Ihrem Smartphone nutzen zu können, ist eine einmalige Einrichtung auf Ihrem orgamax Rechner (bei Einzelplatz) oder Ihrem orgamax Server (Mehrplatz)

Mehr

Hochschulrechenzentrum. chschulrechenzentrum #96. Freie Universität Berlin

Hochschulrechenzentrum. chschulrechenzentrum #96. Freie Universität Berlin #96 Version 1 Konfiguration von Outlook 2010 Um Ihre E-Mails über den Mailserver der ZEDAT herunterzuladen oder zu versenden, können Sie das Programm Outlook 2010 verwenden. Die folgende Anleitung demonstriert

Mehr

Version 1.0.0. NotarNet Bürokommunikation. Bedienungsanleitung für den ZCS-Import-Assistenten für Outlook

Version 1.0.0. NotarNet Bürokommunikation. Bedienungsanleitung für den ZCS-Import-Assistenten für Outlook Version 1.0.0 NotarNet Bürokommunikation Bedienungsanleitung für den ZCS-Import-Assistenten für Outlook Seite 1 Vorgehensweise bei der Einrichtung... 2 2 Vorbereitung... 2 3 Ablauf des Imports... 3 4 Allgemeine

Mehr

MEDION USB-Modem-Stick Software User Guide

MEDION USB-Modem-Stick Software User Guide MEDION USB-Modem-Stick Software User Guide Einleitung: Der MEDION USB-Modem-Stick setzt auf den Linux Komponenten Netzwerkmanager ab Version 0.9.10 sowie Modemmanager Version 1.4.0 auf, für deren korrekte

Mehr

Kundenleitfaden Installation

Kundenleitfaden Installation Kundenleitfaden Installation Anmerkung: Aktuell steht bereits die SFirm-Version 3.1 zum Download zur Verfügung. Die in dieser Anleitung veranschaulichten Installationsschritte sind bei SFirm 3.0 und SFirm

Mehr

TeamViewer App für Outlook Dokumentation

TeamViewer App für Outlook Dokumentation TeamViewer App für Outlook Dokumentation Version 1.0.0 TeamViewer GmbH Jahnstr. 30 D-73037 Göppingen www.teamviewer.com Inhaltsverzeichnis 1 Installation... 3 1.1 Option 1 Ein Benutzer installiert die

Mehr

Import des persönlichen Zertifikats in Outlook Express

Import des persönlichen Zertifikats in Outlook Express Import des persönlichen Zertifikats in Outlook Express 1.Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihrem PC installieren können, benötigen

Mehr

IDEP / KN8 für WINDOWS. Schnellstart

IDEP / KN8 für WINDOWS. Schnellstart IDEP / KN8 für WINDOWS Schnellstart 1. INSTALLATION 1.1 ÜBER DAS INTERNET Auf der Webseite von Intrastat (www.intrastat.be) gehen Sie nach der Sprachauswahl auf den Unterpunkt Idep/Gn8 für Windows. Dann

Mehr

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen Um die maximale Sicherheit für das Betriebssystem und Ihre persönlichen Daten zu gewährleisten, können Sie Programme von Drittherstellern

Mehr

ZIMT-Dokumentation E-Mail für Studierende Webmail-Oberfläche (Roundcube)

ZIMT-Dokumentation E-Mail für Studierende Webmail-Oberfläche (Roundcube) ZIMT-Dokumentation E-Mail für Studierende Webmail-Oberfläche (Roundcube) Anmelden Benutzername und Passwort eingeben. Dann Anmelden klicken. Login/Anmeldung Der Benutzername ist der ersten Teil Ihrer E-Mailadresse.

Mehr

Wie Sie mit PO Convert eine Rechnung aus einer Bestellung erstellen können.

Wie Sie mit PO Convert eine Rechnung aus einer Bestellung erstellen können. 1 / 7 Wie Sie mit PO Convert eine Rechnung aus einer Bestellung erstellen können. 1. Loggen Sie sich in das OB10 Portal ein. Wenn Sie dabei Unterstützung benötigen, lesen Sie bitte die Anleitung Wie Sie

Mehr

Diese Ansicht erhalten Sie nach der erfolgreichen Anmeldung bei Wordpress.

Diese Ansicht erhalten Sie nach der erfolgreichen Anmeldung bei Wordpress. Anmeldung http://www.ihredomain.de/wp-admin Dashboard Diese Ansicht erhalten Sie nach der erfolgreichen Anmeldung bei Wordpress. Das Dashboard gibt Ihnen eine kurze Übersicht, z.b. Anzahl der Beiträge,

Mehr

Kopieren, drucken, scannen

Kopieren, drucken, scannen Kopieren, drucken, scannen In der Landesbibliothek stehen Ihnen drei Multifunktionsgeräte zum Kopieren, Drucken und Scannen zur Verfügung. Zwei davon wie auch die Ladestation für Guthaben befinden sich

Mehr

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...

Mehr