Sophos Mobile Security Hilfe. Produktversion: 1.0
|
|
- Heike Kruse
- vor 8 Jahren
- Abrufe
Transkript
1 Sophos Mobile Security Hilfe Produktversion: 1.0 Stand: Mai 2012
2 Inhalt 1 Über Sophos Mobile Security Dashboard Scanner Loss & Theft Privacy Advisor Protokolle Protokollierung und Tracing Rechtliche Hinweise
3 Hilfe 1 Über Sophos Mobile Security Sophos Mobile Security ist eine Anwendung für Android-Mobiltelefone und Tablets, die Ihr Mobilgerät vor Anwendungen mit schädlichem Verhalten schützt, Ihre Daten bei Verlust oder Diebstahl schützt und Sie beim Erkennen von Anwendungen mit problematischen Berechtigungen unterstützt. Sophos Mobile Security steht kostenlos im Google Play Store zur Verfügung. Die Anwendung kann auf allen Geräten mit Android 2.2 und neueren Android-Versionen benutzt werden. 1.1 Installation und Update Sie können Sophos Mobile Security aus dem Google Play Store installieren. Updates funktionieren über den üblichen Mechanismus für Android-Geräte. Deinstallation Für Vorgänge wie Lokalisieren oder Sperren muss Sophos Mobile Security Geräteadministrator sein. Damit Sie Sophos Mobile Security deinstallieren können, müssen Sie die Geräteadministratorberechtigung von Sophos Mobile Security deaktivieren. Sie können die Berechtigung in den Android Einstellungen deaktivieren. Wählen Sie PERSÖNLICH > Sicherheit > GERÄTEVERWALTUNG > Geräteadministratoren und deaktivieren Sie das Kontrollkästchen für Sophos Security. Hinweis: Der Pfad zu einer Einstellung kann je nach Android-Version und/oder benutztem Gerät variieren. 1.2 Android-Versionen Die Beschreibung in diesem Handbuch bezieht sich auf Android 4.0. Da Sophos Mobile Security alle Android-Versionen ab 2.2 unterstützt, hat die Anwendung auf Ihrem Gerät unter Umständen ein anderes Erscheinungsbild. Für Informationen zu den Unterschieden zwischen einzelnen Android-Versionen, siehe 3
4 Sophos Mobile Security 2 Dashboard Um die Anwendung zu starten, tippen Sie auf das Security Symbol in der Anwendungen Anzeige Ihres Android-Geräts. Vom Dashboard aus können Sie auf die Sophos Mobile Security Features zugreifen: Scanner Ermittelt und meldet jede auf dem Gerät installierte schädliche Anwendung. Loss & Theft Ermöglicht das Lokalisieren und Sperren von Geräten per SMS. Privacy Advisor Liefert Informationen zu installierten Anwendungen und den Berechtigungen, die diese Anwendungen anfordern. 4
5 Hilfe 3 Scanner Sophos Mobile Security ermittelt und meldet jede auf dem Gerät installierte schädliche Anwendung. Beim Scannen des Geräts nach Malware wird die Sophos Cloud-Infrastruktur benutzt. Mit einer Online-Cloud-Abfrage führt der Scan eine Prüfung gegen die aktuellen Daten in der Sophos Cloud durch. Diese Daten werden laufend von SophosLabs aktualisiert. SophosLabs analysiert Android Malware 24 Stunden täglich. Darüber hinaus verwendet Sophos Mobile Security lokale Daten für die Durchführung von Prüfungen, falls keine Online-Verbindung verfügbar ist. 3.1 Konfigurieren der Scanner-Funktion 1. Tippen Sie auf das Action Overflow Symbol in der oberen rechten Ecke der Scanner Ansicht. Hinweis: Je nach Android-Version Ihres Geräts wird das Action Overflow Symbol unter Umständen nicht angezeigt. Wenn Sie auf solchen Geräten auf die Menü-Schaltfläche tippen, wird ein Menü mit dem Einstellungen Befehl angezeigt. Für weitere Informationen, siehe Android-Versionen (Seite 3). 2. Tippen Sie auf Einstellungen. In der Scanner-Einstellungen Ansicht können Sie das Verhalten des Scanners definieren. Systemanwendungen scannen Systemanwendungen werden standardmäßig nicht gescannt, da diese durch das Android-Betriebssystem geschützt sind und nicht vom Benutzer entfernt werden können. Sie können jedoch hier das Scannen von Systemanwendungen aktivieren. SD-Karte scannen Wenn Sie die Option SD-Karte scannen aktivieren, scannt Sophos Mobile Security neben dem standardmäßigen Scan aller auf dem Gerät installierten Anwendungen auch alle Dateien auf SD-Karten (extern und intern). Anwendung nach Installation scannen Standardmäßig scannt Sophos Mobile Security Anwendungen während der Installation auf dem Android-Gerät. Sie können dieses Verhalten deaktivieren, indem Sie Anwendung nach Installation scannen wählen. 3. Wählen Sie die Scans, die Sophos Mobile Security ausführen soll. 5
6 Sophos Mobile Security 4. Tippen Sie auf Cloud Scan-Modus, um festzulegen, wann Sophos Mobile Security einen Scan nach den aktuellen Malware-Informationen durchführen soll. Wählen Sie eine der folgenden Optionen, um festzulegen, wann die Anwendung eine Cloud-Abfrage nutzen soll: Immer Nicht beim Roaming Nur WLAN Mit dieser Einstellung lässt sich der Datenverkehr der Anwendung steuern. Wenn Sie den Cloud Scan-Modus auf Nur WLAN einstellen, wird die Cloud-Abfrage nur dann durchgeführt, wenn das Gerät eine WLAN-Verbindung hat. Wenn Sie den Cloud Scan-Modus auf Nicht beim Roaming einstellen, wird während das Gerät einen Roaming-Vorgang in einem fremden Netzwerk durchführt, niemals eine Cloud-Abfrage durchgeführt. 5. Wählen Sie den Scan-Modus. 3.2 Scannen des Geräts 1. Tippen Sie im Dashboard der Anwendung auf Scanner. 2. Tippen Sie in der Scanner Ansicht auf Start. Der Scan wird gemäß den Einstellungen durchgeführt, die Sie in der Scan-Einstellungen Ansicht ausgewählt haben. 3. Wenn Malware gefunden wird, wird die schädliche oder verdächtige Anwendung im Bereich Bedrohungen der Ansicht angezeigt. 4. Tippen Sie auf die Anwendung, um Details anzuzeigen. In der Objektdetails Ansicht können Sie die Malware-Anwendung deinstallieren, indem Sie auf Deinstallieren tippen. Sie können die Anwendung hier auch zu einer Liste mit ignorierten Anwendungen hinzufügen. 3.3 Ignorierte Anwendungen Wenn Sie Anwendungen, die als Malware erkannt wurden, trotzdem vertrauen möchten, können Sie diese als ignoriert markieren. In nachfolgenden Scans werden diese Anwendungen nicht als Bedrohungen angezeigt. Um eine Anwendung zur Liste der ignorierten Anwendungen hinzuzufügen, tippen Sie in der Objektdetails Ansicht auf Ignorieren. Räumen der Liste mit ignorierten Anwendungen Um alle Anwendungen, die Sie als ignoriert markiert haben, wieder im Ergebnis eines Scans anzeigen zu lassen, können Sie die Liste mit ignorierten Anwendungen räumen. Wechseln Sie hierzu in die Scan-Einstellungen Ansicht und tippen Sie auf Ignorierte Anwendungen zurücksetzen. 6
7 Hilfe Alle Anwendungen werden wieder gescannt. 7
8 Sophos Mobile Security 4 Loss & Theft Mit Loss & Theft können Sie Ihr Gerät lokalisieren und sperren, wenn Sie es zum Beispiel verloren haben. Hierzu wird eine Befehl-SMS von einer zuvor registrierten Telefonnummer gesendet. Der Befehlstext muss ein bestimmtes Format haben und ein definiertes Passwort enthalten. 4.1 Konfigurieren der Funktion Loss & Theft Damit Sie Loss & Theft benutzen können, müssen Sie die erforderlichen Android-Einstellungen konfigurieren und Sophos Mobile Security mit einigen Informationen ausstatten. Ein Assistent führt Sie durch die Konfiguration. 1. Tippen Sie im Dashboard der Anwendung auf Loss & Theft. Die Geräteadministrator aktivieren Ansicht des Assistenten wird angezeigt. Um Loss & Theft zu aktivieren, muss Sophos Mobile Security als Geräteadministrator definiert sein. 2. Tippen Sie auf Aktivieren, um die Geräteadministratorberechtigung zu aktivieren. 3. Tippen Sie in der Android Geräteadministrator aktivieren Ansicht auf Aktivieren. Sophos Mobile Security ist nun Geräteadministrator und die Geräteadministrator aktivieren Ansicht des Assistenten wird wieder angezeigt. 4. Streichen Sie nach links. Die Bildschirmsperre konfigurieren Ansicht wird angezeigt. Damit Sie die Funktion Loss & Theft aktivieren können, muss die Android-Bildschirmsperre aktiviert sein. Definieren Sie hierzu ein Passwort oder Muster für das Entsperren des Bildschirms. 5. Tippen Sie auf Konfigurieren, um die Android-Bildschirmsperre zu aktivieren. Wählen Sie in der Bildschirm entsperren Ansicht eine Methode aus und konfigurieren Sie diese. 6. Streichen Sie nach links. Die Standortdienste konfigurieren Ansicht wird angezeigt. Sophos Mobile Security nutzt Standortdienste wie GPS, um den Standort eines Geräts zu ermitteln. 7. Tippen Sie auf Konfigurieren, um die Standortdienste Android-Ansicht anzuzeigen. Wählen Sie in der Standortdienste Android-Ansicht Ihre(n) bevorzugten Dienst(e) aus und gehen Sie zurück in die Standortdienste konfigurieren Ansicht des Assistenten. 8
9 Hilfe 8. Streichen Sie nach links. Die SMS-Passwort Ansicht wird angezeigt. Sie müssen ein geheimes Passwort konfigurieren um sicherzustellen, dass nur Sie Ihr Gerät im Remote-Verfahren lokalisieren und sperren können. 9. Tippen Sie auf Konfigurieren, geben Sie ein Passwort ein (mindestens 4 alphanumerische Zeichen), bestätigen Sie es und tippen Sie auf Speichern. 10. Streichen Sie nach links. Die Telefonnummern Ansicht wird angezeigt. Sie können bis zu 5 Telefonnummern definieren, die Sie zum Remote-Lokalisieren und -Sperren des Geräts verwenden können. Durch Senden der passenden SMS von diesen Telefonnummern wird Ihr Gerät sofort lokalisiert oder gesperrt. 11. Geben Sie die Telefonnummer ohne Leerzeichen und mit Landes- und Ortsvorwahl ein, oder wählen Sie eine Nummer aus Ihren Kontakten aus. Geben Sie mindestens eine Telefonnummer ein. Es können nur die hier hinzugefügten Nummern zum Senden einer SMS, die das Gerät lokalisiert oder sperrt, benutzt werden. Die Funktion Loss & Theft ist nun konfiguriert und kann zum Lokalisieren oder Sperren Ihres Geräts verwendet werden, falls Sie es verlieren oder es gestohlen wird. 4.2 Remote-Lokalisieren Um ein gestohlenes Gerät zu lokalisieren, müssen Sie eine spezifische SMS von einer der Nummern, die Sie in der Telefonnummern Ansicht in der Loss & Theft Konfiguration eingegeben haben, an das zu ortende Gerät senden. 1. Erstellen Sie eine SMS von einer der Nummern, die Sie in der Loss & Theft Konfiguration angegeben haben. Die SMS für das Orten eines Geräts lautet: locate <SMS-Passwort>, zum Beispiel: locate MyDevice996. <SMS-Passwort> ist das Passwort, das Sie in der SMS-Passwort Ansicht der Loss & Theft Konfiguration definiert haben. 2. Schicken Sie die SMS an das zu ortende Gerät. 3. Sie erhalten eine SMS mit dem Standort Ihres Geräts. Klicken Sie auf den Link in der SMS, um den Standorts des Geräts in Google Maps anzuzeigen. 9
10 Sophos Mobile Security 4.3 Remote-Sperre Um ein gestohlenes Gerät zu sperren, müssen Sie eine spezifische SMS von einer der Nummern, die Sie in der Telefonnummern Ansicht in der Loss & Theft Konfiguration eingegeben haben, an das zu sperrende Gerät senden. 1. Erstellen Sie eine SMS von einer der Nummern, die Sie in der Loss & Theft Konfiguration angegeben haben. Die SMS für das Sperren eines Geräts lautet: lock <SMS-Passwort>, zum Beispiel: lock MyDevice996 Das SMS-Passwort haben Sie in der Text-SMS-Passwort Ansicht der Loss & Theft Konfiguration festgelegt. 2. Senden Sie die SMS an das zu sperrende Gerät. Das Gerät wird sofort gesperrt und Sie erhalten eine SMS, die bestätigt, dass das Gerät gesperrt ist. 10
11 Hilfe 5 Privacy Advisor Als zentralen Sicherheitsmechanismus bietet Android Berechtigungen, die einer Anwendung bestimmte Rechte geben. Der Benutzer kann beim Installieren einer Anwendung diese Berechtigungen explizit prüfen. Mit dem Privacy Advisor können Sie Anwendungen auf einem Gerät auf der Grundlage der Berechtigungen, die diese Anwendungen anfordern, filtern. Die Berechtigungen sind in drei Kategorien gruppiert: Anwendungen, die Kosten verursachen können. Einige Anwendungen können zusätzliche Kosten verursachen, die Ihnen unter Umständen nicht bewusst sind. Je nach den Berechtigungen, die eine Anwendung anfordert, ist die Anwendung dazu in der Lage, Mehrwertdienst-Telefonummern zu wählen, den Netzwerk-Status Ihres Telefons zu ändern (wodurch Kosten beim Roaming entstehen), oder SMS ohne Bestätigung zu versenden. Anwendungen, die den Datenschutz verletzen können. Auf Ihrem Smartphone oder Ihrem Tablet befinden sich private Informationen. Anwendungen mit bestimmten Berechtigungen können auf einfache Art und Weise alle Ihre Kontakte auslesen. Sie haben keine Kontrolle darüber, was die Anwendung tatsächlich mit den Informationen macht, da Sie die Berechtigung zum Auslesen gegeben haben. In Verbindung mit bestimmten Verbindungsberechtigungen kann eine Anwendung auf einfache Art und Weise alle Ihre Kontaktinformationen an Dritte schicken, ohne dass Sie als Benutzer diesen Vorgang bestätigen müssen. Diese Anwendungen können Ihren Datenschutz verletzen! Anwendungen, die auf das Internet zugreifen können. Derzeit benötigen die meisten verfügbaren Anwendungen die Berechtigung, eine Verbindung zum Internet herzustellen. In Verbindung mit anderen Berechtigungen kann dies für Sie zu einem enormen Sicherheitsproblem werden. Informationen, die an das Internet gesendet und vom Internet empfangen werden, können nicht überwacht werden. Ermitteln Sie, ob der Internetzugang für eine Anwendung wirklich notwendig ist. Prüfen Sie außerdem, ob die Anwendung vertrauenswürdig ist. In der Privacy Advisor Ansicht werden alle auf dem Gerät installierten Anwendungen aufgelistet. Im unteren Teil der Ansicht werden Symbole für die drei Privacy Advisor Kategorien angezeigt. Tippen Sie auf die Symbole, um die entsprechenden Anwendungen anzuzeigen. Tippen Sie auf einen Listeneintrag, um detaillierte Informationen zur Anwendung anzuzeigen. Die Berechtigungen der Anwendung werden aufgelistet. Außerdem wird erklärt, für was diese Berechtigungen verwendet werden können. Wenn Sie die Anwendung von Ihrem Gerät entfernen möchten, tippen Sie auf die Deinstallieren Schaltfläche. 11
12 Sophos Mobile Security 6 Protokolle Zusätzlich zum Android-Protokoll protokolliert Sophos Mobile Security wichtige Vorgänge in einem eigenen Protokoll. Wenn die Anwendung Vorgänge im Hintergrund ausführt, zum Beispiel Malware-Scans bei der Installation anderer Anwendungen, bekommen Sie keine direkte Rückmeldung zu den Ergebnissen. Das Sophos Mobile Security Protokoll liefert einen detaillierten Bericht zu diesen Aktionen. Die Anwendung meldet, wann diese Aktionen ausgeführt wurden, und liefert Informationen zu den relevanten Ergebnissen. Um das Protokoll aufzurufen, tippen Sie auf das Action Overflow Symbol und dann auf Protokolle. Um das Protokoll zu löschen, tippen Sie auf das Papierkorbsymbol in der rechten oberen Ecke der Protokolle Ansicht. 12
13 Hilfe 7 Protokollierung und Tracing Sophos Mobile Security bietet erweiterte Protokollierungs- und Tracing-Funktionalitäten. Diese Funktionen können für die Fehlerbehebung benutzt werden, falls Probleme mit der Anwendung auftreten sollten. Sie können ausführlichere Protokollierung und erweitertes Tracing aktivieren. Um die erweiterten Protokollierungs- und Tracing-Funktionalitäten zu aktivieren, tippen Sie auf das Action Overflow Symbol in der oberen rechten Ecke der Scanner Ansicht und danach auf Einstellungen. Im Bereich Protokollierung und Tracing der Einstellungen Ansicht können Sie Ausführliche Protokollierung und Tracing auswählen. Wenn diese Einstellung aktiviert ist, werden Details zu allen Vorgängen protokolliert und mit ausführlichen Trace-Daten in eine Datei geschrieben. Sie können diese Datei per an den Support schicken. Tippen Sie in der Einstellungen Ansicht auf Trace senden, um die Datei automatisch in Ihrer -Anwendung an eine anzuhängen. Eine Sophos Support -Adresse wird automatisch eingefügt. 13
14 Sophos Mobile Security 8 Rechtliche Hinweise Copyright Sophos Group. Alle Rechte vorbehalten. Sophos ist ein eingetragenes Warenzeichen von Sophos Group. Diese Publikation darf weder elektronisch oder mechanisch reproduziert, elektronisch gespeichert oder übertragen, noch fotokopiert oder aufgenommen werden, es sei denn, Sie verfügen entweder über eine gültige Lizenz, gemäß der die Dokumentation in Übereinstimmung mit dem Lizenzvertrag reproduziert werden darf, oder Sie verfügen über eine schriftliche Genehmigung des Urheberrechtsinhabers. Sophos, Sophos Anti-Virus und SafeGuard sind eingetragene Warenzeichen von Sophos Limited, Sophos Group und Utimaco Safeware AG, sofern anwendbar. Alle anderen erwähnten Produkt- und Unternehmensnamen sind Marken oder eingetragene Marken der jeweiligen Inhaber. Copyright-Informationen von Drittanbietern finden Sie im Über Dialog der Anwendung. 14
Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control
Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2011 Inhalt 1 Endpoint Web Control...3 2 Enterprise Console...4
MehrEndpoint Web Control Übersichtsanleitung
Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos UTM (Version 9.2 oder höher) Sophos Enterprise Console Sophos Endpoint Security and Control Stand: April 2015 Inhalt 1 Endpoint Web
MehrEndpoint Web Control Übersichtsanleitung
Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos UTM (Version 9.2 oder höher) Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2013 Inhalt 1 Endpoint Web
MehrMAPS.ME. Benutzerhandbuch! support@maps.me
MAPS.ME Benutzerhandbuch! support@maps.me Hauptbildschirm Geolokalisierung Menü Suche Lesezeichen Wie kann ich die Karten herunterladen? Zoomen Sie an den Standort heran, bis die Nachricht «Land herunterladen»
Mehrmalistor Phone ist für Kunden mit gültigem Servicevertrag kostenlos.
malistor Phone malistor Phone ist die ideale Ergänzung zu Ihrer Malersoftware malistor. Mit malistor Phone haben Sie Ihre Adressen und Dokumente (Angebote, Aufträge, Rechnungen) aus malistor immer dabei.
MehrInternet Security für alle Geräte INSTALLATION VON F-SECURE SAFE
INSTALLATION VON F-SECURE SAFE 2 REGISTRIERUNGSANLEITUNG Klicken Sie auf den persönlichen SAFE-Link, den Sie erhalten haben oder geben Sie die Internetadresse ein, die sich auf dem F-Secure-Produkt befindet,
MehrSophos Anti-Virus für Mac OS X Netzwerk-Startup-Anleitung
Sophos Anti-Virus für Mac OS X Netzwerk-Startup-Anleitung Für Netzwerke unter Mac OS X Produktversion: 8.0 Stand: April 2012 Inhalt 1 Einleitung...3 2 Systemvoraussetzungen...4 3 Installation und Konfiguration...5
MehrSophos Mobile Control Benutzerhandbuch für Apple ios
Sophos Mobile Control Benutzerhandbuch für Apple ios Produktversion: 2 Stand: Dezember 2011 Inhalt 1 Über Sophos Mobile Control... 3 2 Einrichten von Sophos Mobile Control auf einem Apple iphone... 4 3
MehrSophos Computer Security Scan Startup-Anleitung
Sophos Computer Security Scan Startup-Anleitung Produktversion: 1.0 Stand: Februar 2010 Inhalt 1 Einleitung...3 2 Vorgehensweise...3 3 Scan-Vorbereitung...3 4 Installieren der Software...4 5 Scannen der
MehrF-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1
F-Secure Mobile Security for Nokia E51, E71 und E75 1 Installation und Aktivierung F-Secure Client 5.1 Hinweis: Die Vorgängerversion von F-Secure Mobile Security muss nicht deinstalliert werden. Die neue
MehrSophos Mobile Control Benutzerhandbuch für Android
Sophos Mobile Control Benutzerhandbuch für Android Produktversion: 2 Stand: Dezember 2011 Inhalt 1 Über Sophos Mobile Control... 3 2 Einrichten von Sophos Mobile Control auf einem Android-Mobiltelefon...
MehrDeutsch. Doro Experience
Doro Experience Installation Doro Experience macht die Benutzung eines Android Tablets so leicht, dass das einfach jeder kann. Bleiben Sie an jedem Ort und zu jedem Zeitpunkt mit der Familie und Freunden
Mehriphone app - Anwesenheit
iphone app - Anwesenheit Anwesenheit - iphone App Diese Paxton-App ist im Apple App Store erhältlich. Die App läuft auf allen iphones mit ios 5.1 oder höher und enthält hochauflösende Bilder für Geräte
Mehr> Lokal, persönlich und traditionell. Ihre Bank. Seit 1812. Sparkasse Mobile Banking App > Anleitung zur Aktivierung. www.sparkasse.
> Lokal, persönlich und traditionell. Ihre Bank. Seit 1812. Sparkasse Mobile Banking App > Anleitung zur Aktivierung Inhalt 1. Zugang aktivieren 1 Zugang aktivieren und Passwort definieren 1 Transaktionen
MehrMobile Banking App Bedienungsanleitung
Mobile Banking App Bedienungsanleitung Inhalt 1. Zugang aktivieren 1 1.1 Zugang aktivieren und Passwort definieren 1 1.2 Transaktionen zulassen 3 1.3 Mobilgerät aktivieren 3 2. Einstellungen ändern 4 2.1
MehrAnti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern
Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern
MehrLizenzen auschecken. Was ist zu tun?
Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.
MehrEINRICHTEN IHRES ANDROID-SMARTPHONES - MOBILE SECURITY INSTALLIEREN
EINRICHTEN IHRES ANDROID-SMARTPHONES - MOBILE SECURITY INSTALLIEREN Ihr Smartphone ist Ihre Verbindung mit Freunden und Familie und geradezu unverzichtbar. Sollte das Schlimmste passieren, können Sie durch
MehrEinrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000
Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten
MehrRegistrierung am Elterninformationssysytem: ClaXss Infoline
elektronisches ElternInformationsSystem (EIS) Klicken Sie auf das Logo oder geben Sie in Ihrem Browser folgende Adresse ein: https://kommunalersprien.schule-eltern.info/infoline/claxss Diese Anleitung
MehrHinweise zur E-Mail-Nutzung für Studierende
Hinweise zur E-Mail-Nutzung für Studierende Änderung des E-Mail-Passworts 1. Öffnen Sie die Internetseite https://studmail.uni-speyer.de/owa und melden Sie sich mit Ihrem Benutzernamen, das heißt Ihrer
MehrNewsletter. 1 Erzbistum Köln Newsletter
Newsletter 1 Erzbistum Köln Newsletter Inhalt 1. Newsletter verwalten... 3 Schritt 1: Administration... 3 Schritt 2: Newsletter Verwaltung... 3 Schritt 3: Schaltflächen... 3 Schritt 3.1: Abonnenten Verwaltung...
MehrInstallation und Aktivierung von Norton Mobile Security Android
Installation und Aktivierung von Norton Mobile Security Android Sie haben sich für die Software Norton Mobile Security Android entschieden. So installieren und aktivieren Sie Norton Mobile Security Android
MehrF-Secure Mobile Security für Windows Mobile 5.0 Installation und Aktivierung des F-Secure Client 5.1
Mit dem Handy sicher im Internet unterwegs F-Secure Mobile Security für Windows Mobile 5.0 Installation und Aktivierung des F-Secure Client 5.1 Inhalt 1. Installation und Aktivierung 2. Auf Viren scannen
MehrO UTLOOK EDITION. Was ist die Outlook Edition? Installieren der Outlook Edition. Siehe auch:
O UTLOOK EDITION Was ist die Outlook Edition? Outlook Edition integriert Microsoft Outlook E-Mail in Salesforce. Die Outlook Edition fügt neue Schaltflächen und Optionen zur Outlook- Benutzeroberfläche
MehrGeoPilot (Android) die App
GeoPilot (Android) die App Mit der neuen Rademacher GeoPilot App machen Sie Ihr Android Smartphone zum Sensor und steuern beliebige Szenen über den HomePilot. Die App beinhaltet zwei Funktionen, zum einen
MehrKommunikations-Management
Tutorial: Wie kann ich E-Mails schreiben? Im vorliegenden Tutorial lernen Sie, wie Sie in myfactory E-Mails schreiben können. In myfactory können Sie jederzeit schnell und einfach E-Mails verfassen egal
MehrAvira Support Collector. Kurzanleitung
Avira Support Collector Kurzanleitung Inhaltsverzeichnis 1. Einleitung... 3 2. Ausführung des Avira Support Collectors... 3 2.1 Auswahl des Modus...4 3. Einsammeln der Informationen... 5 4. Auswertung
Mehrinviu routes Installation und Erstellung einer ENAiKOON id
inviu routes Installation und Erstellung einer ENAiKOON id Inhaltsverzeichnis inviu routes... 1 Installation und Erstellung einer ENAiKOON id... 1 1 Installation... 1 2 Start der App... 1 3 inviu routes
MehrG DATA INTERNET SECURITY FÜR ANDROID
SIMPLY SECURE G DATA INTERNET SECURITY FÜR ANDROID INSTALLATION, DEINSTALLATION UND GUTSCHEINWEITERGABE START Dieses Dokument beschreibt die Schritte, die für die Installation der G DATA INTERNET SECURITY
MehrManager. Doro Experience. für Doro PhoneEasy 740. Deutsch
Doro für Doro PhoneEasy 740 Deutsch Manager Einführung Verwenden Sie den Doro Manager, um Anwendungen auf einem Doro über einen Internet-Browser von jedem beliebigen Ort aus zu installieren und zu bearbeiten.
Mehrecall Anleitung Outlook Mobile Service (OMS)
ecall Anleitung Outlook Mobile Service (OMS) V1.3 18. Februar 2011 Copyright 2011,, Wollerau Informieren und Alarmieren Samstagernstrasse 45 CH-8832 Wollerau Phone +41 44 787 30 70 Fax +41 44 787 30 71
MehrStartmenü So einfach richten Sie 010090 surfen manuell auf Ihrem PC oder Notebook ein, wenn Sie Windows XP verwenden.
Windows XP Startmenü So einfach richten Sie 010090 surfen manuell auf Ihrem PC oder Notebook ein, wenn Sie Windows XP verwenden. Gehen Sie auf Start und im Startmenu auf "Verbinden mit" und danach auf
MehrDFÜ-Netzwerk öffnen Neue Verbindung herstellen Rufnummer einstellen bundesweit gültige Zugangsnummer Benutzererkennung und Passwort
Windows 95/98/ME DFÜ-Netzwerk öffnen So einfach richten Sie 01052surfen manuell auf Ihrem PC oder Notebook ein, wenn Sie Windows 95/98/ME verwenden. Auf Ihrem Desktop befindet sich das Symbol "Arbeitsplatz".
Mehreduroam auf Android-Geräten mit Persönlichem Zertifikat
1 Vorwort eduroam auf Android-Geräten mit Persönlichem Zertifikat Stand: 13. Januar 2015 Diese Anleitung wurde mit einem Google Nexus 10 unter Android 5.0.1 erstellt. Sie ist jedoch auch für ältere Android-Versionen
MehrImport des persönlichen Zertifikats in Outlook 2003
Import des persönlichen Zertifikats in Outlook 2003 1. Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihren PC installieren können, benötigen Sie:
MehrUpdate auf Windows 8.1 Schrittweise Anleitung
Update auf Windows 8.1 Schrittweise Anleitung Windows 8.1 Installation und Aktualisierung BIOS, Anwendungen, Treiber aktualisieren und Windows Update ausführen Installationstyp auswählen Windows 8.1 installieren
MehrFirewalls für Lexware Info Service konfigurieren
Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. MANUELLER DOWNLOAD 1 2. ALLGEMEIN 1 3. EINSTELLUNGEN 1 4. BITDEFENDER VERSION 10 2 5. GDATA INTERNET SECURITY 2007 4 6. ZONE ALARM
MehrDer Verzeichnispfad unter Windows 7 32bit zur Programmdatei Mail.exe lautet: C:\Programme\T-Online\T-Online_Software_6\eMail\Mail.
E-Mail Software 6.0 funktioniert nicht mehr Nach Ausführen des neuen Sicherheits-Update in der E-Mail Software 6.0 können Sie keine E-Mails mehr versenden und empfangen. Sie erhalten die Meldung: "E-Mail
MehrSichere E-Mail Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere E-Mail. der
Sichere E-Mail der Nutzung von Zertifikaten / Schlüsseln zur sicheren Kommunikation per E-Mail mit der Sparkasse Germersheim-Kandel Inhalt: 1. Voraussetzungen... 2 2. Registrierungsprozess... 2 3. Empfang
MehrAnleitung zur Verwendung der VVW-Word-Vorlagen
Anleitung zur Verwendung der VVW-Word-Vorlagen v1.0. Feb-15 1 1 Vorwort Sehr geehrte Autorinnen und Autoren, wir haben für Sie eine Dokumentenvorlage für Microsoft Word entwickelt, um Ihnen die strukturierte
MehrSteganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS
Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang EINLEITUNG Obwohl inzwischen immer mehr PC-Nutzer wissen, dass eine E-Mail so leicht mitzulesen ist wie eine Postkarte, wird die
MehrMit jedem Client, der das Exchange Protokoll beherrscht (z.b. Mozilla Thunderbird mit Plug- In ExQulla, Apple Mail, Evolution,...)
Das tgm steigt von Novell Group Wise auf Microsoft Exchange um. Sie können auf ihre neue Exchange Mailbox wie folgt zugreifen: Mit Microsoft Outlook Web Access (https://owa.tgm.ac.at) Mit Microsoft Outlook
MehrSMS4OL Administrationshandbuch
SMS4OL Administrationshandbuch Inhalt 1. Vorwort... 2 2. Benutzer Übersicht... 3 Benutzer freischalten oder aktivieren... 3 3. Whitelist... 4 Erstellen einer Whitelist... 5 Whitelist bearbeiten... 5 Weitere
MehrAnleitung Lernobjekt-Depot (LOD)
Anleitung Lernobjekt-Depot (LOD) Anwender von easylearn können voneinander profitieren. Das Lernobjekt-Depot steht allen Benutzern zur Verfügung, um Lernobjekte wie Knowledge Snacks, etc untereinander
MehrANLEITUNG GERÄTEREGISTRATION AN KRZ.SMK
ANLEITUNG GERÄTEREGISTRATION AN KRZ.SMK ANDROID Anleitung zur Einrichtung von KRZ.smK (sichere mobile Kommunikation) am Beispiel eines Nexus 7 von Asus Seite 1 von 13 Copyright Copyright 2015 KRZ-SWD.
MehrEinrichten eines POP-Mailkontos unter Thunderbird Mail DE:
Einrichten eines POP-Mailkontos unter Thunderbird Mail DE: Ein E-Mail-Konto können Sie am einfachsten über den integrierten Assistenten einrichten. Dieser führt Sie Schritt für Schritt durch alle Einstellungsmöglichkeiten
MehrSophos Mobile Control Benutzerhandbuch für Windows Mobile. Produktversion: 3
Sophos Mobile Control Benutzerhandbuch für Windows Mobile Produktversion: 3 Stand: Januar 2013 Inhalt 1 Über Sophos Mobile Control...3 2 Einleitung...4 3 Anmeldung am Self Service Portal...5 4 Einrichten
MehrInstallation der kostenlosen Testversion
Installation der kostenlosen Testversion Datenbank einrichten Installieren Trial-Lizenz aktivieren Bei Fragen nutzen Sie bitte unseren kostenlosen Support: Telefon: +49 (30) 467086-20 E-Mail: Service@microTOOL.de
MehrFolgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:
Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal
MehrReynaPro EOS manual. ReynaPro EOS Manual. 23-12-2015 Reynaers Aluminium NV 1
ReynaPro EOS Manual 23-12-2015 Reynaers Aluminium NV 1 1. Allgemein EOS = Electronic Ordering System Mit diesem System können Sie eine Bestellung elektronisch an uns übermitteln. Ihre Bestellung wird dann
Mehr8.2.2.3 Übung - Arbeiten mit Android
5.0 8.2.2.3 Übung - Arbeiten mit Android Einführung Drucken Sie die Übung aus und führen Sie sie Übungen durch. In dieser Übung werden Sie Apps und Widgets auf dem Home-Bildschirm platzieren und Sie zwischen
MehrBSV Software Support Mobile Portal (SMP) Stand 1.0 20.03.2015
1 BSV Software Support Mobile Portal (SMP) Stand 1.0 20.03.2015 Installation Um den Support der BSV zu nutzen benötigen Sie die SMP-Software. Diese können Sie direkt unter der URL http://62.153.93.110/smp/smp.publish.html
MehrInstallation der IKARUS mobile.security
Installation der IKARUS mobile.security Über IKARUS mobile.security IKARUS Security Software GmbH ist ein österreichischer Pionier der Softwareindustrie mit Schwerpunkt auf AntiVirus und Content-Security.
Mehr4.1 Download der App über den Play Store
4 4.1 Download der App über den Play Store Die App TopSec Phone kann über den Play Store auf dem Smartphone oder über das Internet an Ihrem Computer heruntergeladen werden. Um Inhalte laden zu können,
MehrÖffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:
Schritt 1: Verbinden Sie Ihr wireless-fähiges Gerät (Notebook, Smartphone, ipad u. ä.) mit dem Wireless-Netzwerk WiFree_1. Die meisten Geräte zeigen Wireless-Netzwerke, die in Reichweite sind, automatisch
MehrUmgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten.
ewon - Technical Note Nr. 001 Version 1.3 Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten. 19.10.2006/SI Übersicht: 1. Thema 2. Benötigte Komponenten
MehrEinrichten des Elektronischen Postfachs
Einrichten des Elektronischen Postfachs Für die Einrichtung des Elektronischen Postfachs melden Sie sich wie gewohnt in unserem Online-Banking auf www.sparkasse-unnakamen.de an. Wechseln Sie über Postfach
MehrWindows 10. Vortrag am Fleckenherbst Bürgertreff Neuhausen. www.buergertreff-neuhausen.de www.facebook.com/buergertreffneuhausen
Windows 10 Vortrag am Fleckenherbst Bürgertreff Neuhausen 1 Inhalt Was ist neu (im Vergleich zu Windows 8.1) Wann lohnt sich ein Umstieg Update Installation von Windows 10 Startmenü Windows Explorer Webbrowser
MehrAnleitung zum Online-Monitoring für Installateure
Anleitung zum Online-Monitoring für Installateure Herzlich Willkommen zum neuen Online-Monitoring von SENEC.IES! Diese Anleitung erläutert Ihnen als Installateur die Einrichtung des Online-Monitorings
MehrSystem-Update Addendum
System-Update Addendum System-Update ist ein Druckserverdienst, der die Systemsoftware auf dem Druckserver mit den neuesten Sicherheitsupdates von Microsoft aktuell hält. Er wird auf dem Druckserver im
MehrVodafone Conferencing Meetings durchführen
Vodafone Benutzerhandbuch Vodafone Conferencing Meetings durchführen Ihre Schritt-für-Schritt Anleitung für das Durchführen von Meetings Vodafone Conferencing Meetings durchführen Kurzübersicht Sie können
MehrInstallation und Bedienung von vappx unter Android
Installation und Bedienung von vappx unter Android in Verbindung mit WH Selfinvest Hosting Inhalt Seite 1. Installation von vappx (Android v4) 2 2. Nutzung von vappx (Android v4) 3 3. Wiederverbinden von
MehrInstallieren von Microsoft Office 2012-09-12 Version 2.1
Installieren von Microsoft Office 2012-09-12 Version 2.1 INHALT Installieren von Microsoft Office... 2 Informationen vor der Installation... 2 Installieren von Microsoft Office... 3 Erste Schritte... 7
MehrVIDA ADMIN KURZANLEITUNG
INHALT 1 VIDA ADMIN... 3 1.1 Checkliste... 3 1.2 Benutzer hinzufügen... 3 1.3 VIDA All-in-one registrieren... 4 1.4 Abonnement aktivieren und Benutzer und Computer an ein Abonnement knüpfen... 5 1.5 Benutzername
MehrHandbuch PCI Treiber-Installation
Handbuch PCI Treiber-Installation W&T Release 1.0, September 2003 09/2003 by Wiesemann & Theis GmbH Microsoft und Windows sind eingetragene Warenzeichen der Microsoft Corporation Irrtum und Änderung vorbehalten:
MehrFür die Einrichtung des elektronischen Postfachs melden Sie sich wie gewohnt in unserem Online-Banking auf www.sparkasse-unna.de an.
Einrichten des elektronischen Postfachs Für die Einrichtung des elektronischen Postfachs melden Sie sich wie gewohnt in unserem Online-Banking auf www.sparkasse-unna.de an. 1. Wechseln Sie über Service
MehrEinzel-E-Mails und unpersönliche Massen-Mails versenden
Einzel-E-Mails und unpersönliche Massen-Mails versenden Copyright 2012 cobra computer s brainware GmbH cobra Adress PLUS ist eingetragenes Warenzeichen der cobra computer s brainware GmbH. Andere Begriffe
MehrWichtig: Um das Software Update für Ihr Messgerät herunterzuladen und zu installieren, müssen Sie sich in einem der folgenden Länder befinden:
Ein Software Update für das FreeStyle InsuLinx Messgerät ist erforderlich. Lesen Sie dieses Dokument sorgfältig durch, bevor Sie mit dem Update beginnen. Die folgenden Schritte führen Sie durch den Prozess
MehrAnleitung vom 4. Mai 2015. BSU Mobile Banking App
Anleitung vom 4. Mai 2015 BSU Mobile Banking App Marketing Anleitung Mobile Banking App 4. Mai 2015 Inhaltsverzeichnis I. Zugang aktivieren 1 1. Zugang aktivieren und Passwort definieren 1 2. Transaktionen
MehrEinrichtungsanleitungen Hosted Exchange 2013
Hosted Exchange 2013 Inhalte Wichtiger Hinweis zur Autodiscover-Funktion...2 Hinweis zu Windows XP und Office 2003...2 Hosted Exchange mit Outlook 2007, 2010 oder 2013...3 Automatisch einrichten, wenn
MehrDie neue Datenraum-Center-Administration in. Brainloop Secure Dataroom Service Version 8.30
Die neue Datenraum-Center-Administration in Brainloop Secure Dataroom Service Version 8.30 Leitfaden für Datenraum-Center-Manager Copyright Brainloop AG, 2004-2014. Alle Rechte vorbehalten. Dokumentversion:
MehrK. Hartmann-Consulting. Schulungsunterlage Outlook 2013 Kompakt Teil 1
K. Hartmann-Consulting Schulungsunterlage Outlook 03 Kompakt Teil Inhaltsverzeichnis Outlook... 4. Das Menüband... 4. Die Oberfläche im Überblick... 4.. Ordner hinzufügen... 5.. Ordner zu den Favoriten
MehrSMS Relay App für Android Smartphones GSM
Bedienungsanleitung SMS Relay App Bedienungsanleitung SMS Relay App für Android Smartphones GSM Comat AG Bernstrasse 4 CH-3076 Worb Tel. +41 (0)31 838 55 77 www.comat.ch info@comat.ch Fax +41 (0)31 838
Mehrtentoinfinity Apps 1.0 EINFÜHRUNG
tentoinfinity Apps Una Hilfe Inhalt Copyright 2013-2015 von tentoinfinity Apps. Alle Rechte vorbehalten. Inhalt der online-hilfe wurde zuletzt aktualisiert am August 6, 2015. Zusätzlicher Support Ressourcen
MehrFirewalls für Lexware Info Service konfigurieren
Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. Manueller Download... 2 2. Allgemein... 2 3. Einstellungen... 2 4. Bitdefender Version 10... 3 5. GDATA Internet Security 2007...
MehrErstellen von Mailboxen
Seite 1 von 5 Erstellen von Mailboxen Wenn Sie eine E-Mail-Adresse anlegen möchten, mit Ihrem Domain-Namen, z. B. IhrName@Domain.com, müssen Sie eine Mailbox erstellen. Gehen Sie hierzu wie folgt vor:
MehrInstallationsanleitung Barcode-Scanner des MEDI Baden- Württemberg e.v.
Installationsanleitung Barcode-Scanner des MEDI Baden- Württemberg e.v. MEDI 1000 Ihr Ansprechpartner für Rückfragen hierzu: MEDI Baden-Württemberg e.v. Frau Winser Industriestr. 2 70565 Stuttgart winser@medi-verbund.de
MehrROFIN App Benutzerhandbuch. Version 1.0
ROFIN App Benutzerhandbuch Version 1.0 Inhaltsverzeichnis 1. Beschreibung 2. Passwort und Einstellungen 3. Support Tab 4. Vertriebs Tab 5. Web Tab 6. Häufig gestellte Fragen BESCHREIBUNG Die ROFIN App
MehrP1Control. App für IP-Fernüberwachung Kurzbeschreibung
App für IP-Fernüberwachung Kurzbeschreibung P1Control alles im Griff, jederzeit und überall. Mobiler Zugriff auf Ihre IP-Fernüberwachungsanlage. Mit P1Control können Sie als Protection One Kunde ganz einfach
MehrTEAMWORK App. Erste Schritte
TEAMWORK App Erste Schritte 1. Die TEAMWORK App Mit der einfachen und intuitiven Oberfläche haben Sie nicht nur Zugriff auf alle Dateien, die Sie über Ihren PC zu TEAMWORK hochgeladen haben, Sie können
Mehr1. Loggen Sie sich mit Ihrem Benutzernamen in den Hosting-Manager (Confixx) auf Ihrer entsprechenden AREA ein.
Page 1 of 7 Mailing Listen verwenden Vorwort Mailing-Listen (Mailing Lists) dienen der E-Mail Konversation zwischen mehreren Mitgliedern einer Liste. Man kann sich das wie ein Online-Forum vorstellen,
MehrHerzlich Willkommen bei der nfon GmbH
efax Handbuch Herzlich Willkommen bei der nfon GmbH Wir freuen uns, Ihnen unser efax vorstellen zu dürfen. Mit dem efax können Sie zu jeder Zeit mit Ihrem Rechner Faxe empfangen. Sie bekommen diese dann
MehrUniversal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite.
ewon - Technical Note Nr. 003 Version 1.2 Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite. Übersicht 1. Thema 2. Benötigte Komponenten 3. Downloaden der Seiten und aufspielen auf
MehrGEORG.NET Anbindung an Ihr ACTIVE-DIRECTORY
GEORG.NET Anbindung an Ihr ACTIVE-DIRECTORY Vorteile der Verwendung eines ACTIVE-DIRECTORY Automatische GEORG Anmeldung über bereits erfolgte Anmeldung am Betriebssystem o Sie können sich jederzeit als
Mehr2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein
Einrichtung von orgamax-mobil Um die App orgamax Heute auf Ihrem Smartphone nutzen zu können, ist eine einmalige Einrichtung auf Ihrem orgamax Rechner (bei Einzelplatz) oder Ihrem orgamax Server (Mehrplatz)
MehrHochschulrechenzentrum. chschulrechenzentrum #96. Freie Universität Berlin
#96 Version 1 Konfiguration von Outlook 2010 Um Ihre E-Mails über den Mailserver der ZEDAT herunterzuladen oder zu versenden, können Sie das Programm Outlook 2010 verwenden. Die folgende Anleitung demonstriert
MehrVersion 1.0.0. NotarNet Bürokommunikation. Bedienungsanleitung für den ZCS-Import-Assistenten für Outlook
Version 1.0.0 NotarNet Bürokommunikation Bedienungsanleitung für den ZCS-Import-Assistenten für Outlook Seite 1 Vorgehensweise bei der Einrichtung... 2 2 Vorbereitung... 2 3 Ablauf des Imports... 3 4 Allgemeine
MehrMEDION USB-Modem-Stick Software User Guide
MEDION USB-Modem-Stick Software User Guide Einleitung: Der MEDION USB-Modem-Stick setzt auf den Linux Komponenten Netzwerkmanager ab Version 0.9.10 sowie Modemmanager Version 1.4.0 auf, für deren korrekte
MehrKundenleitfaden Installation
Kundenleitfaden Installation Anmerkung: Aktuell steht bereits die SFirm-Version 3.1 zum Download zur Verfügung. Die in dieser Anleitung veranschaulichten Installationsschritte sind bei SFirm 3.0 und SFirm
MehrTeamViewer App für Outlook Dokumentation
TeamViewer App für Outlook Dokumentation Version 1.0.0 TeamViewer GmbH Jahnstr. 30 D-73037 Göppingen www.teamviewer.com Inhaltsverzeichnis 1 Installation... 3 1.1 Option 1 Ein Benutzer installiert die
MehrImport des persönlichen Zertifikats in Outlook Express
Import des persönlichen Zertifikats in Outlook Express 1.Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihrem PC installieren können, benötigen
MehrIDEP / KN8 für WINDOWS. Schnellstart
IDEP / KN8 für WINDOWS Schnellstart 1. INSTALLATION 1.1 ÜBER DAS INTERNET Auf der Webseite von Intrastat (www.intrastat.be) gehen Sie nach der Sprachauswahl auf den Unterpunkt Idep/Gn8 für Windows. Dann
MehrSafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen
SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen Um die maximale Sicherheit für das Betriebssystem und Ihre persönlichen Daten zu gewährleisten, können Sie Programme von Drittherstellern
MehrZIMT-Dokumentation E-Mail für Studierende Webmail-Oberfläche (Roundcube)
ZIMT-Dokumentation E-Mail für Studierende Webmail-Oberfläche (Roundcube) Anmelden Benutzername und Passwort eingeben. Dann Anmelden klicken. Login/Anmeldung Der Benutzername ist der ersten Teil Ihrer E-Mailadresse.
MehrWie Sie mit PO Convert eine Rechnung aus einer Bestellung erstellen können.
1 / 7 Wie Sie mit PO Convert eine Rechnung aus einer Bestellung erstellen können. 1. Loggen Sie sich in das OB10 Portal ein. Wenn Sie dabei Unterstützung benötigen, lesen Sie bitte die Anleitung Wie Sie
MehrDiese Ansicht erhalten Sie nach der erfolgreichen Anmeldung bei Wordpress.
Anmeldung http://www.ihredomain.de/wp-admin Dashboard Diese Ansicht erhalten Sie nach der erfolgreichen Anmeldung bei Wordpress. Das Dashboard gibt Ihnen eine kurze Übersicht, z.b. Anzahl der Beiträge,
MehrKopieren, drucken, scannen
Kopieren, drucken, scannen In der Landesbibliothek stehen Ihnen drei Multifunktionsgeräte zum Kopieren, Drucken und Scannen zur Verfügung. Zwei davon wie auch die Ladestation für Guthaben befinden sich
MehrInhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER
AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...
Mehr