secure-it in NRW. IT-Sicherheit macht Schule. Arbeitsmaterialien für den Unterricht. Wie sichere ich meinen PC?

Größe: px
Ab Seite anzeigen:

Download "secure-it in NRW. IT-Sicherheit macht Schule. Arbeitsmaterialien für den Unterricht. Wie sichere ich meinen PC?"

Transkript

1 secure-it in NRW. IT-Sicherheit macht Schule. Arbeitsmaterialien für den Unterricht. Wie sichere ich meinen PC?

2 l Kontakt Agentur»secure-it.nrw«bei der IHK Bonn/Rhein-Sieg Bonner Talweg 17 D Bonn Telefon: +49 (0) 228/ und -185 Telefax: +49 (0) 228/ Internet: Ministerium für Wirtschaft und Arbeit des Landes Nordrhein-Westfalen Referat Presse und Öffentlichkeitsarbeit Düsseldorf Autor: Wolfgang Dax-Romswinkel Redaktion: Manfred Kasper, Journalismus und PR Gestaltung: Grafik-Atelier Seitz-Atlama 2005/MWA Diese Druckschrift wird im Rahmen der Öffentlichkeitsarbeit der Landesregierung Nordrhein-Westfalen herausgegeben. Sie darf weder von Parteien noch von Wahlwerbern zum Zwecke der Wahlwerbung verwendet werden.

3 secure-it in NRW. IT-Sicherheit macht Schule. Arbeitsmaterialien für den Unterricht. Wie sichere ich meinen PC?

4 Vorbemerkungen für Lehrkräfte Die im Folgenden aufgeführten Materialien stellen ein Angebot für Lehrkräfte aller Schulformen dar. Sie geben den Stand von Mai 2005 wieder. Dieser Hinweis ist notwendig, weil nichts rascher fortschreitet als das Wissen und die Entwicklung im Bereich der Informationstechnologie. Die Materialien eignen sich für den Unterricht aller Schulformen ab Klasse 8. Sie können als Hilfe für den Ersteinstieg ins Thema oder zur Vertiefung, beispielsweise in Schülerreferaten, genutzt werden. Die vorliegenden Arbeitsmaterialien dienen als Kopiervorlage. Als Erläuterung zu Fachbegriffen bietet die Landesinitiative»secure-it.nrw«auf ihrer Internetpräsenz ( ein Glossar an. Hier befinden sich auch Verweise auf weitere Links zum Thema. 4

5 Das Thema: Wie sichere ich meinen PC? Viele Nutzer sind im Umgang mit Informationstechnologien ausgesprochen sorglos. Das ändert sich oft erst, wenn es zu einem Störfall gekommen ist und zum Beispiel wichtige Daten unwiederbringlich verloren gegangen sind. Doch selbst wenn keine besonderen Daten betroffen sind, kann es eine Reihe von Problemen geben vom vorübergehenden Ausfall des PCs bis zum Versuch Unbefugter, Einblick in vertrauliche Daten zu gewinnen. Die Frage, die sich in diesem Zusammenhang stellt, lautet: Wie sichere ich meinen PC gegen Betriebsunfälle, Manipulation oder unberechtigten Zugriff? Die vorliegenden Materialien geben dazu Antworten und regen zur weiteren Auseinandersetzung mit dem Thema an. Dabei werden folgende Aspekte aufgegriffen: Wie verhindere ich, dass Unbefugte mit meinem Computer arbeiten können? Wie stelle ich sicher, dass mehrere Benutzer gemeinsam mit einem Computer arbeiten können, ohne dass die Vertraulichkeit von Informationen und der Schutz der eigenen Daten verletzt werden? Wie sichere ich meinen PC vor unautorisierten Zugriffen über lokale Netze und das Internet? Wie sichere ich meinen PC gegen Ausfälle meiner Hardware? Die Grundsatzinformationen werden durch weiterführende Links und Anregungen zu Arbeitsaufträgen ergänzt. Zusätzliche Informationen liefern die bereits in dieser Serie erschienenen Unterrichtsmaterialien zu den Themen Viren, Würmer, Trojaner, Schutz der Privatsphäre im Internet und Sichere -Kommunikation. Einführende Erläuterungen zum Thema Passwörter Das Thema Passwörter ist nicht nur zum Schutz des eigenen PCs relevant, es hat auch beim Schutz von -Accounts, bei Benutzerdaten sowie im Online-Handel und bei Online- Auktionen große Bedeutung. Sichere Passwörter zeichnen sich dadurch aus, dass sie aus mindestens acht Zeichen bestehen. Dabei solltest du auch Sonderzeichen und Ziffern benutzen. Wichtig ist, Zeichenketten auszuwählen, die von anderen nur schwer zu erraten sind. Du kannst deine Passwörter ruhig ab und zu wechseln. Speichere sie aber nicht unverschlüsselt auf deinem Rechner. Auch die Weitergabe an Dritte und das Versenden per solltest du vermeiden, selbst dann, wenn du angeblich vom Administrator dazu aufgefordert wirst. In den meisten Fällen sind solche s gefälscht. Falls du, zum Beispiel auf einem Notebook, noch einen zweiten Benutzer mit Administratorrechten häufig administrator, admin oder root genannt eingerichtet hast, solltest du dafür auf keinen Fall Passwörter wie admin oder root wählen. Solche Passwörter, die in einem System oft standardmäßig eingerichtet sind, sind auch Hackern bekannt. Du solltest daher Standardpasswörter umgehend ändern. Hilfreich sind Regeln, nach denen du dir Passwörter merken kannst. Dies können zum Beispiel Eselsbrücken sein: IlI.A23fwd = (I)ch (l)iebe (I)talien(.) (A)m (23). (f)ahren (w)ir (d)orthin. Auf der Seite kannst du ausprobieren, wie sicher ein Passwort ist hier findest du auch Statistiken zum Thema. 5

6 Wie sichere ich meinen PC? als Unterrichtsthema Hinweise (nicht nur) für Lehrerinnen und Lehrer Das Internet bietet eine unüberschaubare Fülle an Informationen zu Sicherheitsfragen rund um Computer. Von daher erscheint das Thema Wie sichere ich meinen PC? geradezu prädestiniert für Rechercheübungen. An dieser Stelle möchten wir Ihnen drei Internetangebote empfehlen: Der renommierte Heise Verlag bietet eine riesige Palette an aktuellen Informationen von täglichen News bis zu Diskussionsforen. Die security -Seiten verfügen über einen eigenen News- Dienst sowie Hintergrundinformationen und Online-Sicherheits-Checks. Mit diesen kann die Verwundbarkeit des eigenen PCs durch einen gewollten da vom Kunden initiierten Angriff überprüft werden. Wikipedia ist eine freie Online-Enzyklopädie, die allein in ihrem deutschsprachigen Teil über Einträge aufweist. Die Inhalte werden von freiwilligen Mitarbeiterinnen und Mitarbeitern kostenlos gepflegt. Trotz der fehlenden redaktionellen Betreuung ist ihre Qualität meist sehr gut die Beiträge sind vor allem verständlich geschrieben. Da es sich um ein Internet-Medium handelt, sind alle Themen rund um Computer und Informationstechnologie äußerst umfassend vertreten. 6

7 BSI für Bürger ist das leicht verständliche Web-Angebot des Bundesamtes für Sicherheit in der Informationstechnik. Dort finden Interessierte hervorragend aufbereitete Informationen zu allen Fragen der privaten PC-Sicherheit. Exkurs: Schutz vor Schadprogrammen Ein wichtiges Thema beim Schutz des heimischen PCs ist der Umgang mit Computeranomalien. Jeder Computernutzer hat schon einmal von Viren, Würmern und Trojanischen Pferden sowie von Dialern gehört. Hierbei handelt es sich um Schadprogramme, die überwiegend über das Internet verbreitet werden und auf den PCs ahnungsloser Nutzer ihre Wirkung entfalten. In den in der gleichen Reihe erschienenen Arbeitsmaterialien zum Thema Viren, Würmer, Trojaner werden verschiedene Typen von Computeranomalien ausführlich beschrieben sowie weiterführende Links und Übungsaufgaben empfohlen. An dieser Stelle möchten wir daher nur die wichtigsten Hinweise zum Schutz vor Schadprogrammen auflisten: Schadprogramme gibt es praktisch nur für Windows-Systeme. Wer ein anderes Betriebssystem verwendet (z.b. Apple Mac OSX oder Linux), hat in der Regel damit bislang keine Probleme. Dies ist jedoch keine Gewähr dafür, dass die Betriebssysteme auch in Zukunft von Schadprogrammen verschont bleiben werden. Windows-Nutzer sollten eine Antivirensoftware installieren und diese durch regelmäßige Updates auf dem aktuellen Stand halten. ActiveX, eine Komponente der DirectX-Technologie von Microsoft, ist ein häufiges Einfallstor für Schadprogramme. Daher sollte ActiveX deaktiviert werden. Alternativ empfiehlt es sich, Programme zu nutzen, die ActiveX von vornherein nicht verwenden. s unbekannter Absender sollten ungelesen gelöscht werden. -Anhänge sollten nur geöffnet werden, wenn der Absender bekannt ist. Auch dann ist jedoch nicht sichergestellt, dass die wirklich vom Absender stammt. Die Absenderkennung könnte gefälscht sein. In Browsern und -Programmen können zudem Java und Javascript deaktiviert werden. Dies führt bei Browsern allerdings dazu, dass einige Internetseiten nicht mehr korrekt angezeigt werden. Ein -Programm hingegen braucht niemals Java oder Javascript hier können diese also deaktiviert werden! Informationen zum Thema Virenscanner liefern folgende Websites: < < 7

8 Arbeitsmaterialien für den Unterricht: Thema BIOS Schutz des PCs vor unerwünschter Nutzung durch andere Benutzer Grundsätzlich kann jeder mit einem PC arbeiten. Es gibt jedoch einfache Mittel, um zu unterbinden, dass die Nutzung des Rechners durch Unbefugte erfolgt. So kann man das BIOS die elementare Software bei einem PC, die den Start des Betriebssystems steuert derart einstellen, dass bereits vor dem Start des Betriebssystems ein Passwort abgefragt wird. Es ist dabei ratsam, das Passwort so zu wählen, dass es nicht ohne weiteres erraten werden kann (siehe dazu die Erläuterungen auf Seite 5). Beachtest du dies, kann kein Unbefugter deinen PC starten. Ein Nachteil ist allerdings, dass du dich selbst aussperrst, wenn du dein Passwort einmal vergisst. Dann hilft nur noch ein Abklemmen der Pufferbatterie auf dem Mainboard, was zur Löschung der gesamten BIOS-Einstellungen führt. Etwas weniger restriktiv ist das Anlegen von Benutzern im Betriebssystem. Diese müssen sich beim Start mit Benutzernamen und Passwort anmelden. Auch hier gibt es jedoch Lücken, nämlich dann, wenn ein ungebetener Gast einfach ein anderes Betriebssystem von einer CD oder von einem anderen Laufwerk (z.b. von Diskette oder USB-Schnittstelle) startet. Einen solchen Vorgang kannst du im BIOS in der Regel auf zwei Arten unterbinden. Entweder du deaktivierst die Möglichkeit, von einem alternativen Laufwerk zu booten (so nennt man den Start eines Betriebssystems), oder du stellst die Bootreihenfolge des PCs so ein, dass dieser immer zuerst von der Festplatte gestartet wird. Nun muss nur noch der Aufruf des BIOS mit einem Passwortschutz versehen werden. Gibt es allerdings ein Problem mit dem Betriebssystem und du musst ein Rettungssystem von einer CD oder einem anderen Datenträger starten, muss die Bootfolge erneut umgestellt werden. Ärgerlich ist dann nur, wenn man das Passwort vergessen hat Aufgaben zum Thema BIOS Schutz des PCs vor unerwünschter Nutzung durch andere Benutzer : 1. Wofür steht genau die Abkürzung BIOS? 2. Beschreibe die genauen Vorgänge beim Starten (Booten) eines PCs. 8

9 Arbeitsmaterialien für den Unterricht: Thema Schutz der Daten vor unberechtigtem Zugriff durch andere Benutzer Oft teilen sich mehrere Benutzer einen Computer. Ist dies der Fall, so kann durchaus ein Interesse daran bestehen, dass gespeicherte Daten vertraulich bleiben. Doch selbst, wenn dies nicht erforderlich sein sollte, ist es aus Gründen der Betriebssicherheit wünschenswert, den Zugriff auf fremde Daten zu beschränken. Letztlich schützt dies auch vor unbeabsichtigten Änderungen oder gar dem Löschen von Dateien. Moderne Betriebssysteme sind für den Mehrbenutzerbetrieb ausgelegt. So können Benutzer eingerichtet werden, die sich unter Angabe ihres Benutzernamens und ihres Passwortes beim System anmelden müssen, bevor sie mit der Arbeit beginnen können. Die Systeme bieten die Möglichkeit, die Zugriffsrechte auf Dateien und Verzeichnisse für die jeweiligen Benutzer einzustellen. Dabei werden in der Regel Rechte zum Lesen und Rechte zum Schreiben der Dateien unterschieden. Je nach System kann es aber auch sehr viel feinere Differenzierungen geben. Die meisten heimischen Computer arbeiten mit Microsoft Windows als Betriebssystem. Oft ist dieses beim Kauf des PCs bereits installiert. Es gibt jedoch auch Alternativen zu Windows, die vor allem unter Sicherheitsaspekten interessant sind. Prinzipiell können zwei große Gruppen von Betriebssystemen für Arbeitsplatz-PCs unterschieden werden: zum einen die Windows- Versionen, zum anderen die Abkömmlinge des ursprünglich von Großrechnern und Computern der mittleren Datentechnik stammenden UNIX-Systems. Letztere bilden ganze Betriebssystemfamilien, zu denen unter anderem Linux, Mac OSX, FreeBSD und Solaris gehören. Tipps für Benutzer unter Windows Aktuelle Windowsversionen kennen im Wesentlichen zwei Arten von Benutzern: Administratoren und normale Nutzer. Wie bei den UNIX-Systemen werden dabei eigene Einstellungen (Hintergründe, Startmenü, Desktop usw.) sowie ein Ordner Eigene Dateien eingerichtet. Die meisten Nutzer arbeiten oft aus Unwissen mit Administratorrechten. Dies widerspricht jeglichem Schutzgedanken, vor allem, wenn noch nicht einmal ein Passwort eingerichtet ist. Arbeitest du unter Windows 2000/XP mit NTFS als Dateisystem, so sind die Benutzerrechte zwar nicht wirklich fein einstellbar, für die Belange eines Arbeitsplatz-PCs reichen sie jedoch allemal aus. Doch Vorsicht: Willst du deine Dateien vor dem Zugriff anderer Nutzer schützen, muss die lokale Freigabe der Dateien explizit deaktiviert werden. Zum Austausch von Dateien steht ein gemeinsamer Ordner zur Verfügung. Beachte dabei auch, dass die Nutzerrechte sich nur setzen lassen, wenn NTFS als Dateisystem verwendet wird. Das ältere FAT32-System, das aus der Zeit von Windows 95/98/Me stammt, unterstützt keine Verwaltung von Benutzerrechten und damit keinen Schutz von Dateien auf der Ebene des Betriebssystems. Tipps für Benutzer unter UNIX und ähnlichen Systemen UNIX kennt normale Benutzer und den Benutzer root eine Art Superuser, der uneingeschränkter Herr des Systems ist. Jeder Benutzer hat, sobald er im System angemeldet ist, einen eigenen Bereich, in dem er (fast) nach Belieben schalten und walten kann. Dies gilt jedoch nur dort und nicht im Rest des Systems. Zum Zwecke des Datenaustauschs lassen sich die Benutzer in Gruppen zusammenfassen. Dabei können gemeinsame Ordner angelegt sowie die Rechte auf einzelne Dateien und/oder Ordner individuell definiert werden. Ein Ansatz, der Prinzip ist, denn UNIX wurde ursprünglich konzipiert, damit Hunderte von Benutzern ohne Probleme auf denselben Computern arbeiten können. Dementsprechend fein sind die Einstellmöglichkeiten. 9

10 Aufgrund der beschriebenen Eigenschaften wird UNIX vielfach auf Servern eingesetzt. Auf normalen Arbeitsplatz-Computern hingegen bieten zahlreiche Linux-Varianten die Vorteile der differenzierten Nutzerrechte. Sie sind vor allem deshalb eine Alternative zu Windows, weil Linux kostenlos verfügbar ist und teilweise sogar ohne jede Installation auf normalen PCs benutzt werden kann. Während Linux um die Anerkennung als benutzerfreundliches System kämpft, gelten die Mac OSX-Computer der Firma Apple als extrem bedienerfreundlich. Da dem Apple-Betriebssystem zugleich ein vollwertiges UNIX zugrunde liegt, bietet es dieselben Möglichkeiten wie die anderen UNIX-Varianten. Sicherheit durch unterschiedliche Benutzerkonten Die Verwendung unterschiedlicher Benutzerkonten auf einem PC egal unter welchem Betriebssystem dient nicht nur der Speicherung individueller Einstellungen und Vorlieben, sondern vor allem der Betriebssicherheit. Wichtig sind dabei zwei Punkte: Die Benutzer haben einen privaten Bereich, in dem die gespeicherten Dateien nur ihnen selbst zugänglich sind. Die Programme also auch Schadprogramme wie Viren haben in einem System immer nur die Rechte des Benutzers, der sie ausführt. Der zweite Punkt ist unter Sicherheitsaspekten besonders wichtig: Hat der Benutzer keine Rechte, die Systemeinstellungen zu verändern, dann schafft ein Virus, den der Benutzer versehentlich startet, dies auch nicht. Selbst wenn du also der einzige Benutzer eines PCs bist, solltest du deine Arbeiten immer mit einem eingeschränkten Benutzerkonto ausführen. Fängst du dir Schadprogramme ein, so werden diese nur mit den Rechten des angemeldeten Benutzers ausgeführt. Da dieser keine Rechte in wichtigen Systemeinstellungen hat, ist deren Manipulation unmöglich. Führt dagegen ein Administrator ein Schadprogramm aus, kann dieses seine zerstörerische Wirkung voll entfalten. Arbeiten mehr als zwei Personen mit einem PC, sollten die privaten Bereiche der Nutzer getrennt sein. So wird nicht nur die Vertraulichkeit gewahrt, sondern auch die Sicherheit vergrößert. Keiner der Nutzer kann aus Versehen die Dateien eines anderen Nutzers verändern oder löschen. 10

11 Aufgaben zum Thema Schutz der Daten vor unberechtigtem Zugriff durch andere Benutzer : 1. Welcher Art können Nutzerrechte auf Computern sein? 2. Welche Vorteile bietet es, wenn du mit eingeschränkten Nutzerrechten arbeitest? 3. Welche Ordner werden unter Windows standardmäßig für jeden Benutzer eingerichtet? Überprüfe es, indem du einen neuen Benutzer anlegst und dir die neuen Ordner im Explorer anschaust. 4. Erstelle zwei neue Nutzer auf deinem PC. Einer der beiden soll administrationsberechtigt sein, der andere nicht. Melde dich unter jedem der Benutzerkonten einmal an und erzeuge eine Datei im Ordner Eigene Dateien. Überprüfe nun, ob die Benutzer auf die Dateien des jeweils anderen Benutzers zugreifen können. 5. Warum gibt es auf Server-Betriebssystemen meist noch ausgefeiltere Benutzerrechte als bei Desktop-Computern? 11

12 Arbeitsmaterialien für den Unterricht: Thema Schutz vor unberechtigten Netzwerkzugriffen Ein Datenspion muss nicht unbedingt an deinem PC sitzen. Er kann seine Angriffe auch über ein Netzwerk vornehmen und zwar unabhängig davon, ob es sich um ein lokales Netzwerk oder um das Internet handelt. Oft werden die Computer ahnungsloser Internetsurfer beispielsweise zur Verbreitung von Spam- Mails verwendet. Hierzu werden tausende PCs regelrecht gekapert, wobei fremde Programme eingeschleust und zu leistungsfähigen Netzwerken zusammengeschlossen werden. Ein neuer Trend ist die Vermietung eines solchen Netzes für kriminelle Zwecke, beispielsweise zum Ausspionieren von Passwörtern oder Zugangscodes zu Banken. Der ahnungslose Besitzer eines gekaperten und missbrauchten PCs hat ein Problem, wenn festgestellt wird, dass von seinem Rechner aus kriminelle Handlungen vorgenommen wurden. Letztlich nämlich kann er dafür verantwortlich gemacht werden. Die größten Gefahren lauern im bzw. durch das Internet. Ein sicherer Internetzugang sollte daher sorgfältig überlegt sein. So ist ein Windows-System, das nicht abgesichert ist und über eine direkte Internet-Verbindung verfügt, in der Regel bereits nach wenigen Minuten leider oft erfolgreichen Angriffen ausgesetzt. Eine derartige Internetverbindung, z.b. über das DFÜ-Netzwerk, gilt als ziemlich unsicher. Wählst du dich ins Internet ein egal, ob über das DFÜ-Netzwerk oder ein DSL-Modem bekommt dein PC vom Provider (die Firma, über die du den Internetzugang hast) automatisch eine so genannte IP-Adresse zugewiesen, unter der der PC weltweit erreichbar ist. Dies ist so etwas wie eine temporäre Telefonnummer, auf der du angerufen werden kannst. Die IP-Adresse gewährleistet, dass eine Website, die du besuchen willst, dir ihre Inhalte auch tatsächlich schicken kann. Dieser Vorgang klingt logisch, birgt aber zugleich ein Risiko: Das Netzwerkprotokoll des Internets ist nämlich dasselbe Protokoll, mit dem beispielsweise die PCs in einem Heimnetzwerk untereinander kommunizieren. Ist nun einem Außenstehenden deine IP-Adresse bekannt, kann er deinen PC gezielt angreifen. Leichtes Spiel hat ein Eindringling immer dann, wenn er ungeschützte Netzwerkfreigaben vorfindet. Die erste Regel zum Schutz deiner Daten sollte also lauten, alle Netzwerkfreigaben sorgfältig zu überdenken und über Passwörter zu sichern. Hast du auf deinem Computer bestimmte Ordner für den Netzwerkzugriff freigegeben, so solltest du dies berücksichtigen, wenn du eine Datei speicherst oder kopierst. Denn auch die beste Absicherung eines Ordners ist sinnlos, wenn eine vertrauliche Datei im falschen Ordner gespeichert wird. Die Einrichtung eines Routers Es ist in jedem Fall ratsam, den eigenen Internetzugang über einen so genannten Router einzurichten. Dabei wird ein internes Netz auf Basis der NAT-Technik (=Network-Adress-Translation) mit dem Internet verbunden. Die Einwahl ins Internet übernimmt der Router, der vom Provider eine externe IP-Adresse zugewiesen bekommt, unter der er nun erreichbar ist. Rufst du an deinem PC eine Website auf, leitet der Router den Aufruf weiter und ersetzt die IP-Adresse deines PCs durch seine eigene. Die aufgerufene Website schickt ihre Antwort wiederum an den Router, der sich natürlich gemerkt hat, dass die Anfrage eigentlich von deinem PC stammt. Er leitet die Antwort weiter, indem er seine eigene (Empfänger-)IP-Adresse wieder durch die interne IP- Adresse deines PCs ersetzt. Das Verfahren hat den riesigen Vorteil, dass ein Eindringling nicht deinen PC, sondern den Router angreift. Dort jedoch gibt es in der Regel nichts zu holen. Der Router stellt folglich eine deutliche Erschwernis für einen Hijacker (= hinterhältige Programme, die das eigene System infizieren und den Anwender auf falsche, häufig bezahlte Links entführen ) dar, absolut sicher ist aller- 12

13 dings auch er nicht. So kann er nicht vor dem Datenverkehr schützen, den dein PC selbst angefordert hat. Nimmt beispielsweise ein Trojanisches Pferd von deinem PC aus Kontakt mit einem Computer im Internet auf, so werden fleißig Daten ausgetauscht. Der Router wird diesen Datenverkehr möglicherweise zulassen woher sollte er auch wissen, dass die Kommunikation unerwünscht ist. Die Firewall als Schutzwall gegen ungewollten Datenverkehr Einen sehr wirksamen Schutz vor unerwünschten Netzwerkzugriffen bietet eine Firewall. Sie wird vor allem eingesetzt, um Behörden- oder Firmennetze zu sichern, leistet aber auch in privaten Netzen und auf Einzelcomputern wertvolle Dienste. Ihr Grundprinzip ist, gewollten Datenverkehr zuzulassen, ungewollte Kommunikation hingegen zu unterbinden. Nach bestimmten Regeln wird entschieden, ob Datenpakete blockiert werden oder ob sie die Firewall passieren können. Das Hauptproblem beim Einsatz von Firewalls ist die Festlegung dieser Regeln. Werden dabei Fehler gemacht, führt dies entweder dazu, dass die Nutzung des Internets eingeschränkt wird (wenn zu viel geblockt wird) oder dass unerwünschte Daten dennoch passieren können (wenn zu wenig geblockt wird). Die Funktionsweise einer Firewall ist im Prinzip einfach: Sie arbeitet im Netz zwischen zwei Computern und ermittelt, welcher PC aus welchem Port mit welchen anderen Computern im Internet kommunizieren darf. Dazu solltest du wissen, dass die Kommunikation zwischen Programmen auf zwei Computern, die gegenseitig ihre IP- Adressen kennen, über so genannte Ports läuft. Das sind Kommunikationskanäle, die die Programme für die Kommunikation vereinbart haben (oder die entsprechend eingestellt wurden). Die Ports sind durchnummeriert, für die wichtigsten Dienste gibt es reservierte Portnummern. In den meisten Routern ist bereits eine Firewall integriert sie muss in der Regel jedoch aktiviert werden. So muss jeder für sich entscheiden, welche Ports geöffnet werden sollen je nach dem persönlichen Sicherheitsbedürfnis. Steht kein Router mit integrierter Firewall zu Verfügung, dann bleibt nur die Möglichkeit, eine Desktop-Firewall zu verwenden. Viele Sicherheitsprofis hegen diesen Programmen gegenüber allerdings große Vorbehalte. Sie argumentieren, dass eine Firewall niemals auf dem zu schützenden System selbst laufen sollte. Die Skepsis der Sicherheitsprofis liegt auch darin begründet, dass eine Desktop-Firewall selbst ein Angriffsziel darstellen kann. Ist dies der Fall, dann mutiert sie vom Instrument zum Schutz des Rechners zum Sicherheitsrisiko. Dennoch kann eine Desktop-Firewall wertvolle Dienste leisten allerdings nur, wenn sie sicher eingestellt ist. Einer ihrer Vorteile liegt darin, dass sie im Gegensatz zu einer separaten Firewall erkennt, welche Programme von deinem PC aus eine Verbindung zu einem entfernten Rechner aufnehmen. Diese lassen sich dann gezielt sperren, es sei denn, der Hijacker schafft es, auch diese Funktion auszuhebeln. Fazit: Eine Desktop-Firewall sollte nur als Ergänzung zu einer separaten Firewall und/oder einem NAT-Router dienen. 13

14 Aufgaben zum Thema Schutz vor unberechtigten Netzwerkzugriffen : 1. Welche Vorteile bietet eine Internetanbindung über einen NAT-Router? 2. Wie hoch sind die Mehrkosten für eine derartige Anbindung? 3. Was ist die Aufgabe einer Firewall? 4. Warum sind Desktop-Firewalls umstritten? 5. Erkundige dich, wie eurer Schulnetz gegen Angriffe von außerhalb abgesichert ist. 14

15 Arbeitsmaterialien für den Unterricht: Thema Schutz vor Datenverlust durch Festplattendefekte Auch die beste Festplatte kann einmal kaputt gehen. Dann zahlt sich aus, dass du eine regelmäßige Datensicherung vorgenommen hast. Dazu können verschiedene Speichermedien genutzt werden, die selbst bei großer Kapazität zu relativ geringen Preisen erhältlich sind. Letztlich macht es keinen Unterschied, ob du deine Daten auf CD, DVD oder auf externen Festplatten sicherst. Entsprechende Datensicherungsprogramme sind in jedes Betriebssystem integriert einer regelmäßigen Sicherung deiner Daten steht also nichts im Wege. Ein paar Dinge solltest du zudem beachten: Schütze deine Festplatte grundsätzlich vor Erschütterungen und achte darauf, dass sie ausreichend gekühlt wird. Letzteres kann im Zweifel über einen zusätzlichen Lüfter erfolgen, wenngleich der Computer dadurch wieder ein Stück lauter wird. Der Nutzen ist hier jedoch größer als die Belastung. Ein gutes Mittel zur Erhöhung der Datensicherheit sind RAID-Systeme. Dabei arbeiten mehrere Festplatten im Verbund und speichern die Daten mehrfach auf verschiedenen Festplatten ab. Die Kopien werden physikalisch getrennt. Beim Ausfall einer Festplatte gehen die Daten nicht verloren, da mit den anderen Platten ganz normal weitergearbeitet werden kann. Wird die defekte Festplatte ausgetauscht, baut sich der Verbund automatisch wieder auf. RAID-Systeme gibt es in verschiedenen Ausführungen von sehr einfachen bis zu extrem komplexen Varianten. Für einen Heimcomputer reichen zwei Festplatten gleicher Größe sowie ein RAID-Controller, der auf vielen Mainboards bereits enthalten ist, aus. Da die Daten jeweils auf beiden Platten gespeichert werden, steht nur der halbe Gesamtspeicherplatz zur Verfügung der aber ist gut abgesichert. Darüber hinaus gibt es noch weitere technische Maßnahmen zur Erhöhung der Betriebssicherheit. Diese werden jedoch üblicherweise nur bei Servern angewendet, die rund um die Uhr zuverlässig arbeiten müssen. Beispielhaft seien hier unterbrechungsfreie Stromversorgungen, doppelte (=redundante) Netzteile, die Spiegelung von ganzen Servern sowie komplexe, vollautomatisierte Backup-Systeme genannt. Aufgaben zum Thema Schutz vor Datenverlust durch Festplattendefekte : 1. Recherchiere im Internet nach verschiedenen RAID-Leveln. Was bedeutet RAID 0, RAID 1, RAID 5 und RAID 10? 2. Erstelle ein Backup-Konzept für eine Festplatte von 160 GB Speichervolumen. Welche Verfahren sind möglich? Was kosten sie und zwar hinsichtlich einmaliger Investitionen und laufender Kosten, z.b. für Speichermedien? 15

16

Windows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de.

Windows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Windows-Sicherheit in 5 Schritten Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Inhalt: 1. Schritt: Firewall aktivieren 2. Schritt: Virenscanner einsetzen 3. Schritt: Automatische Updates

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen. www.bsi-fuer-buerger.

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen. www.bsi-fuer-buerger. Surfen, aber sicher! Basisschutz leicht gemacht 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen www.bsi-fuer-buerger.de Ins Internet mit Sicherheit! Im Internet surfen ist wie Autofahren reinsetzen

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7

FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7 FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7 Die Installation der FuxMedia Software erfolgt erst NACH Einrichtung des Netzlaufwerks! Menüleiste einblenden, falls nicht vorhanden Die

Mehr

Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet.

Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet. 1. Schritt: Firewall aktivieren Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet. Klicken Sie auf Start > Systemsteuerung > Sicherheit > Windows-Firewall

Mehr

System-Update Addendum

System-Update Addendum System-Update Addendum System-Update ist ein Druckserverdienst, der die Systemsoftware auf dem Druckserver mit den neuesten Sicherheitsupdates von Microsoft aktuell hält. Er wird auf dem Druckserver im

Mehr

1. Schritt: Benutzerkontensteuerung aktivieren

1. Schritt: Benutzerkontensteuerung aktivieren Inhalt: 1. Schritt: Benutzerkontensteuerung aktivieren 2. Schritt: Firewall aktivieren 3. Schritt: Virenscanner einsetzen 4. Schritt: Automatische Updates aktivieren 5. Schritt: Sicherungskopien anlegen

Mehr

Netzwerk einrichten unter Windows

Netzwerk einrichten unter Windows Netzwerk einrichten unter Windows Schnell und einfach ein Netzwerk einrichten unter Windows. Kaum ein Rechner kommt heute mehr ohne Netzwerkverbindungen aus. In jedem Rechner den man heute kauft ist eine

Mehr

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...

Mehr

Tutorial - www.root13.de

Tutorial - www.root13.de Tutorial - www.root13.de Netzwerk unter Linux einrichten (SuSE 7.0 oder höher) Inhaltsverzeichnis: - Netzwerk einrichten - Apache einrichten - einfaches FTP einrichten - GRUB einrichten Seite 1 Netzwerk

Mehr

Um dies zu tun, öffnen Sie in den Systemeinstellungen das Kontrollfeld "Sharing". Auf dem Bildschirm sollte folgendes Fenster erscheinen:

Um dies zu tun, öffnen Sie in den Systemeinstellungen das Kontrollfeld Sharing. Auf dem Bildschirm sollte folgendes Fenster erscheinen: Einleitung Unter MacOS X hat Apple die Freigabe standardmäßig auf den "Public" Ordner eines Benutzers beschränkt. Mit SharePoints wird diese Beschränkung beseitigt. SharePoints erlaubt auch die Kontrolle

Mehr

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0)

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) 1 Einleitung... 2 2 Download und Installation... 3 2.1 Installation von WindowsXPMode_de-de.exe... 4 2.2 Installation von Windows6.1-KB958559-x64.msu...

Mehr

Formular»Fragenkatalog BIM-Server«

Formular»Fragenkatalog BIM-Server« Formular»Fragenkatalog BIM-Server«Um Ihnen so schnell wie möglich zu helfen, benötigen wir Ihre Mithilfe. Nur Sie vor Ort kennen Ihr Problem, und Ihre Installationsumgebung. Bitte füllen Sie dieses Dokument

Mehr

Was sind Soziale Netzwerke? Stelle dazu selbstständig Überlegungen an!

Was sind Soziale Netzwerke? Stelle dazu selbstständig Überlegungen an! Erkundungsbogen Datenspionage Klassenstufen 7-9 Spionage gibt es nicht nur in Film und Fernsehen, sondern hat über viele Jahrhunderte auch unser Leben sehr beeinflusst! Mit den neuen, digitalen Medien

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein Einleitung Memeo Instant Backup ist eine einfache Backup-Lösung für eine komplexe digitale Welt. Durch automatisch und fortlaufende Sicherung Ihrer wertvollen Dateien auf Ihrem Laufwerk C:, schützt Memeo

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

OP-LOG www.op-log.de

OP-LOG www.op-log.de Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen

Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Handbuch timecard Connector 1.0.0 Version: 1.0.0 REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Furtwangen, den 18.11.2011 Inhaltsverzeichnis Seite 1 Einführung... 3 2 Systemvoraussetzungen...

Mehr

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Ab der Version forma 5.5 handelt es sich bei den Orientierungshilfen der Architekten-/Objektplanerverträge nicht

Mehr

- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen

- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen walker radio tv + pc GmbH Flüelerstr. 42 6460 Altdorf Tel 041 870 55 77 Fax 041 870 55 83 E-Mail info@walkerpc.ch Wichtige Informationen Hier erhalten sie einige wichtige Informationen wie sie ihren Computer

Mehr

6.1.2 Beispiel 118: Kennwort eines Benutzers ändern

6.1.2 Beispiel 118: Kennwort eines Benutzers ändern Herzlich willkommen zum Kurs "Windows XP Home & Professional" 6 Windows XP und die Sicherheit Sicherheit beim Arbeiten am Computer ist einer der wichtigsten Themen. Windows XP wurde von Microsoft mit zahlreichen

Mehr

1 Voraussetzungen für Einsatz des FRITZ! LAN Assistenten

1 Voraussetzungen für Einsatz des FRITZ! LAN Assistenten AVM GmbH Alt-Moabit 95 D-10559 Berlin Faxversand mit dem FRITZ! LAN Assistenten Mit dem FRITZ! LAN Assistenten können Sie einen Computer als FRITZ!fax Server einrichten, über den dann Faxe von anderen

Mehr

Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me

Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Bevor Sie die Platte zum ersten Mal benutzen können, muss sie noch partitioniert und formatiert werden! Vorher zeigt sich die Festplatte

Mehr

Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten.

Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten. ewon - Technical Note Nr. 001 Version 1.3 Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten. 19.10.2006/SI Übersicht: 1. Thema 2. Benötigte Komponenten

Mehr

Computeria Solothurn

Computeria Solothurn Computeria Solothurn Seniorinnen und Senioren entdecken den Computer und das Internet Sich mit «TeamViewer» von einem Supporter helfen lassen Diese Anleitung und die Illustrationen wurden unter Mac OS

Mehr

Windows XP Jugendschutz einrichten. Monika Pross Molberger PC-Kurse

Windows XP Jugendschutz einrichten. Monika Pross Molberger PC-Kurse Windows XP Jugendschutz einrichten Monika Pross Molberger PC-Kurse Um ein Benutzerkonto mit Jugendschutzeinstellungen zu verwenden, braucht man ein Eltern- Konto (Administrator) und eine Kinderkonto (Standard).

Mehr

Installation und Sicherung von AdmiCash mit airbackup

Installation und Sicherung von AdmiCash mit airbackup Installation und Sicherung von AdmiCash mit airbackup airbackup airbackup ist eine komfortable, externe Datensicherungslösung, welche verschiedene Funktionen zur Sicherung, sowie im Falle eines Datenverlustes,

Mehr

Internet-Wissen. Browser:

Internet-Wissen. Browser: Internet-Wissen Browser: Ein Browser ist ein Computerprogramm, mit dem du dir Seiten im Internet anschauen kannst. Browser ist ein englisches Wort. To browse kann man mit schmökern und durchstöbern übersetzen.

Mehr

Netzwerkinstallation WaWi-Profi3

Netzwerkinstallation WaWi-Profi3 RM - Collection Netzwerkinstallation WaWi-Profi 3.x Netzwerkinstallation WaWi-Profi3 Server: Klicken Sie auf Arbeitsplatz, dann mit der rechten Maustaste auf Ihr Installationsverzeichnis von WaWi-Profi3.

Mehr

PC-Umzug: So ziehen Sie Ihre Daten von Windows XP nach Windows 8 um

PC-Umzug: So ziehen Sie Ihre Daten von Windows XP nach Windows 8 um PC-Umzug: So ziehen Sie Ihre Daten von Windows XP nach Windows 8 um Wenn ein neuer Rechner angeschafft wird, dann will man seine Daten weiterhin nutzen können. Wir zeigen Schritt für Schritt wie's geht.

Mehr

STRG + A = STRG + C = STRG + X = STRG + V = STRG + Alt + Entf = STRG + S =

STRG + A = STRG + C = STRG + X = STRG + V = STRG + Alt + Entf = STRG + S = Wie heißen die Leisten? Was bedeuten die Tastenkombinationen mit STRG? STRG + A STRG + C STRG + X STRG + V STRG + Alt + Entf STRG + S STRG + A = STRG + C = STRG + X = STRG + V = STRG + Alt + Entf = STRG

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

ASA Schnittstelle zu Endian Firewall Hotspot aktivieren. Konfiguration ASA jhotel

ASA Schnittstelle zu Endian Firewall Hotspot aktivieren. Konfiguration ASA jhotel ENDIAN DISTRIBUTOR ASA Schnittstelle zu Endian Firewall Hotspot aktivieren Konfiguration ASA jhotel ASA jhotel öffnen Unter den Menüpunkt Einrichtung System System Dort auf Betrieb Kommunikation Internet-Zugang

Mehr

DFÜ-Netzwerk öffnen Neue Verbindung herstellen Rufnummer einstellen bundesweit gültige Zugangsnummer Benutzererkennung und Passwort

DFÜ-Netzwerk öffnen Neue Verbindung herstellen Rufnummer einstellen bundesweit gültige Zugangsnummer Benutzererkennung und Passwort Windows 95/98/ME DFÜ-Netzwerk öffnen So einfach richten Sie 01052surfen manuell auf Ihrem PC oder Notebook ein, wenn Sie Windows 95/98/ME verwenden. Auf Ihrem Desktop befindet sich das Symbol "Arbeitsplatz".

Mehr

Startmenü So einfach richten Sie 010090 surfen manuell auf Ihrem PC oder Notebook ein, wenn Sie Windows XP verwenden.

Startmenü So einfach richten Sie 010090 surfen manuell auf Ihrem PC oder Notebook ein, wenn Sie Windows XP verwenden. Windows XP Startmenü So einfach richten Sie 010090 surfen manuell auf Ihrem PC oder Notebook ein, wenn Sie Windows XP verwenden. Gehen Sie auf Start und im Startmenu auf "Verbinden mit" und danach auf

Mehr

Anbindung des eibport an das Internet

Anbindung des eibport an das Internet Anbindung des eibport an das Internet Ein eibport wird mit einem lokalen Router mit dem Internet verbunden. Um den eibport über diesen Router zu erreichen, muss die externe IP-Adresse des Routers bekannt

Mehr

Fülle das erste Bild "Erforderliche Information für das Google-Konto" vollständig aus und auch das nachfolgende Bild.

Fülle das erste Bild Erforderliche Information für das Google-Konto vollständig aus und auch das nachfolgende Bild. Erstellen eines Fotoalbum mit "Picasa"-Webalben Wie es geht kannst Du hier in kleinen Schritten nachvollziehen. Rufe im Internet folgenden "LINK" auf: http://picasaweb.google.com Jetzt musst Du folgendes

Mehr

Computerstammtisch Tegernau, Tutorial Grundlagen, Dateioperationen, Datensicherung (Screenshots und Erläuterungen beziehen sich auf Windows 7)

Computerstammtisch Tegernau, Tutorial Grundlagen, Dateioperationen, Datensicherung (Screenshots und Erläuterungen beziehen sich auf Windows 7) Computerstammtisch Tegernau, Tutorial Grundlagen, Dateioperationen, Datensicherung (Screenshots und Erläuterungen beziehen sich auf Windows 7) Wir haben beim letzten Mal gehört, wie wichtig es ist, dass

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

Windows 10. Vortrag am Fleckenherbst Bürgertreff Neuhausen. www.buergertreff-neuhausen.de www.facebook.com/buergertreffneuhausen

Windows 10. Vortrag am Fleckenherbst Bürgertreff Neuhausen. www.buergertreff-neuhausen.de www.facebook.com/buergertreffneuhausen Windows 10 Vortrag am Fleckenherbst Bürgertreff Neuhausen 1 Inhalt Was ist neu (im Vergleich zu Windows 8.1) Wann lohnt sich ein Umstieg Update Installation von Windows 10 Startmenü Windows Explorer Webbrowser

Mehr

Anleitung zur Einrichtung eines Netzwerkes für den Gebrauch von GVService unter Windows 7

Anleitung zur Einrichtung eines Netzwerkes für den Gebrauch von GVService unter Windows 7 Anleitung zur Einrichtung eines Netzwerkes für den Gebrauch von GVService unter Windows 7 In dieser Anleitung geht es um das Bereitstellen einer zentralen GV Service Installation auf einem Server-PC, auf

Mehr

Windows 10 > Fragen über Fragen

Windows 10 > Fragen über Fragen www.computeria-olten.ch Monatstreff für Menschen ab 50 Merkblatt 103 Windows 10 > Fragen über Fragen Was ist das? Muss ich dieses Upgrade machen? Was bringt mir das neue Programm? Wie / wann muss ich es

Mehr

Wissenswertes über LiveUpdate

Wissenswertes über LiveUpdate Wissenswertes über LiveUpdate 1.1 LiveUpdate «LiveUpdate» ermöglicht den einfachen und sicheren Download der neuesten Hotfixes und Patches auf Ihren PC. Bei einer Netzinstallation muss das LiveUpdate immer

Mehr

icloud nicht neu, aber doch irgendwie anders

icloud nicht neu, aber doch irgendwie anders Kapitel 6 In diesem Kapitel zeigen wir Ihnen, welche Dienste die icloud beim Abgleich von Dateien und Informationen anbietet. Sie lernen icloud Drive kennen, den Fotostream, den icloud-schlüsselbund und

Mehr

Installation von Updates

Installation von Updates Installation von Updates In unregelmässigen Abständen erscheinen Aktualisierungen zu WinCard Pro, entweder weil kleinere Verbesserungen realisiert bzw. Fehler der bestehenden Version behoben wurden (neues

Mehr

Passwort-Sicherheit. Das Bundesamt für f r Sicherheit in der Informationstechnik: Fast jeder besitzt Informationen, die in die

Passwort-Sicherheit. Das Bundesamt für f r Sicherheit in der Informationstechnik: Fast jeder besitzt Informationen, die in die Passwort-Sicherheit Passwort-Sicherheit Das Bundesamt für f r Sicherheit in der Informationstechnik: Fast jeder besitzt Informationen, die in die falschen Hände H gelangen könnten. k Um das zu verhindern,

Mehr

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster: Schritt 1: Verbinden Sie Ihr wireless-fähiges Gerät (Notebook, Smartphone, ipad u. ä.) mit dem Wireless-Netzwerk WiFree_1. Die meisten Geräte zeigen Wireless-Netzwerke, die in Reichweite sind, automatisch

Mehr

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Inhalt Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen 2.2 Installation von Office 2013 auf Ihrem privaten PC 2.3 Arbeiten mit den Microsoft

Mehr

Kleines Handbuch zur Fotogalerie der Pixel AG

Kleines Handbuch zur Fotogalerie der Pixel AG 1 1. Anmelden an der Galerie Um mit der Galerie arbeiten zu können muss man sich zuerst anmelden. Aufrufen der Galerie entweder über die Homepage (www.pixel-ag-bottwartal.de) oder über den direkten Link

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

Wählen Sie bitte START EINSTELLUNGEN SYSTEMSTEUERUNG VERWALTUNG und Sie erhalten unter Windows 2000 die folgende Darstellung:

Wählen Sie bitte START EINSTELLUNGEN SYSTEMSTEUERUNG VERWALTUNG und Sie erhalten unter Windows 2000 die folgende Darstellung: Installation Bevor Sie mit der Installation von MOVIDO 1.0 beginnen, sollten Sie sich vergewissern, dass der Internet Information Server (IIS) von Microsoft installiert ist. Um dies festzustellen, führen

Mehr

Das Bild des Administrators

Das Bild des Administrators Das Bild des Administrators Administrator, das sichere Benutzerkonto? Als Administrator oder "normaler Nutzer" im Internet unterwegs zu sein. Vor- und Nachteile, wie einrichten, was ist sicherer, usw.

Mehr

Leichte-Sprache-Bilder

Leichte-Sprache-Bilder Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen

Mehr

192.168.0.1. Wenn wir also versuchen auf einen anderen PC zuzugreifen, dann können wir sowohl per Name als auch mit der Adresse suchen.

192.168.0.1. Wenn wir also versuchen auf einen anderen PC zuzugreifen, dann können wir sowohl per Name als auch mit der Adresse suchen. Windows Netzwerk Sie haben einen oder mehrere PC mit einander verbunden? Dann sollte man das auch nutzen. Generelles: Ein PC hat in der Regel IMMER eine feste Nummer / Adresse (egal ob wechselnd oder immer

Mehr

Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten

Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten Was sind Berechtigungen? Unter Berechtigungen werden ganz allgemein die Zugriffsrechte auf Dateien und Verzeichnisse (Ordner) verstanden.

Mehr

Lernwerkstatt 9 privat- Freischaltung

Lernwerkstatt 9 privat- Freischaltung Was tun, wenn mein Rechner immer wieder die Freischaltung der Lernwerkstatt 9 privat verliert und ich die Ursache dafür nicht finden kann? Normalerweise genügt es, genau eine einzige online-freischaltung

Mehr

lññáåé=iáåé===pìééçêíáåñçêã~íáçå=

lññáåé=iáåé===pìééçêíáåñçêã~íáçå= lññáåé=iáåé===pìééçêíáåñçêã~íáçå= Wie kann das LiveUpdate durchgeführt werden? Um das LiveUpdate durchzuführen, müssen alle Anwender die Office Line verlassen. Nur so ist gewährleistet, dass die Office

Mehr

GFAhnen Datensicherung und Datenaustausch

GFAhnen Datensicherung und Datenaustausch GFAhnen Datensicherung und Datenaustausch In dieser Anleitung wird das Daten Sicheren, das Daten Wiederherstellen und der Datenaustausch zwischen 2 Rechner beschrieben. Eine regelmäßige Datensicherung

Mehr

Meldung Lokale Anwendung inkompatibel oder Microsoft Silverlight ist nicht aktuell bei Anmeldung an lokal gespeicherter RWE SmartHome Anwendung

Meldung Lokale Anwendung inkompatibel oder Microsoft Silverlight ist nicht aktuell bei Anmeldung an lokal gespeicherter RWE SmartHome Anwendung Meldung Lokale Anwendung inkompatibel oder Microsoft Silverlight ist nicht aktuell bei Anmeldung an lokal gespeicherter RWE SmartHome Anwendung Nach dem Update auf die Version 1.70 bekommen Sie eine Fehlermeldung,

Mehr

Firewalls für Lexware Info Service konfigurieren

Firewalls für Lexware Info Service konfigurieren Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. MANUELLER DOWNLOAD 1 2. ALLGEMEIN 1 3. EINSTELLUNGEN 1 4. BITDEFENDER VERSION 10 2 5. GDATA INTERNET SECURITY 2007 4 6. ZONE ALARM

Mehr

Gratis-Online-Speicher (z.b. <Wuala>)

Gratis-Online-Speicher (z.b. <Wuala>) Gratis-Online-Speicher (z.b. ) Diese Anleitung wurde unter Windows Vista und OpenOfficeOrg geschrieben. Es könnte sein, dass unter einem alternativen Betriebssystem und/oder Textprogramm die PrintScreens

Mehr

FAQ: G DATA EU Ransomware Cleaner

FAQ: G DATA EU Ransomware Cleaner FAQ: G DATA EU Ransomware Cleaner Der G DATA EU Ransomware Cleaner kann Ihren Computer auf Screenlocking Schadsoftware überprüfen, auch wenn Sie nicht mehr in der Lage sind sich in Ihren PC einloggen können.

Mehr

SICHERN DER FAVORITEN

SICHERN DER FAVORITEN Seite 1 von 7 SICHERN DER FAVORITEN Eine Anleitung zum Sichern der eigenen Favoriten zur Verfügung gestellt durch: ZID Dezentrale Systeme März 2010 Seite 2 von 7 Für die Datensicherheit ist bekanntlich

Mehr

Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen

Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Inhalt 1. Die Funambol Software... 3 2. Download und Installation... 3 3.

Mehr

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert: Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal

Mehr

Java Script für die Nutzung unseres Online-Bestellsystems

Java Script für die Nutzung unseres Online-Bestellsystems Es erreichen uns immer wieder Anfragen bzgl. Java Script in Bezug auf unser Online-Bestell-System und unser Homepage. Mit dieser Anleitung möchten wir Ihnen einige Informationen, und Erklärungen geben,

Mehr

Nutzung von GiS BasePac 8 im Netzwerk

Nutzung von GiS BasePac 8 im Netzwerk Allgemeines Grundsätzlich kann das GiS BasePac Programm in allen Netzwerken eingesetzt werden, die Verbindungen als Laufwerk zu lassen (alle WINDOWS Versionen). Die GiS Software unterstützt nur den Zugriff

Mehr

Aufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS

Aufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS Aufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS Oktober 2015 Tipp der Woche vom 28. Oktober 2015 Aufruf der Weboberfläche des HPM-Wärmepumpenmanagers aus dem Internet Der Panasonic

Mehr

Outlook-Daten komplett sichern

Outlook-Daten komplett sichern Outlook-Daten komplett sichern Komplettsicherung beinhaltet alle Daten wie auch Kontakte und Kalender eines Benutzers. Zu diesem Zweck öffnen wir OUTLOOK und wählen Datei -> Optionen und weiter geht es

Mehr

Installationsanleitung für CashPro im Mehrbenutzerzugriff/Netzwerkbetrieb

Installationsanleitung für CashPro im Mehrbenutzerzugriff/Netzwerkbetrieb Installationsanleitung für CashPro im Mehrbenutzerzugriff/Netzwerkbetrieb CashPro basiert auf Accesstechnologie 2003 und ist auch unter den aktuellen Accessversionen 2007 bis 2013 einsetzbar und Mehrbenutzerfähig.

Mehr

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11 Kurzanleitung MEYTON Aufbau einer Internetverbindung 1 Von 11 Inhaltsverzeichnis Installation eines Internetzugangs...3 Ist mein Router bereits im MEYTON Netzwerk?...3 Start des YAST Programms...4 Auswahl

Mehr

Wie installiere und richte ich die Sync-Plus Software auf einem PC mit Windows 7 und Outlook ein?

Wie installiere und richte ich die Sync-Plus Software auf einem PC mit Windows 7 und Outlook ein? Wie installiere und richte ich die Sync-Plus Software auf einem PC mit Windows 7 und Outlook ein? Wenn Sie Windows 7 nutzen und Outlook mit der TelekomCloud synchronisieren möchten, laden Sie die kostenlose

Mehr

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen Um die maximale Sicherheit für das Betriebssystem und Ihre persönlichen Daten zu gewährleisten, können Sie Programme von Drittherstellern

Mehr

Advoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank

Advoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank Advoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank Die Entscheidung Advoware über VPN direkt auf dem lokalen PC / Netzwerk mit Zugriff auf die Datenbank des zentralen Servers am anderen

Mehr

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme Novell Client Anleitung zur Verfügung gestellt durch: ZID Dezentrale Systeme Februar 2015 Seite 2 von 8 Mit der Einführung von Windows 7 hat sich die Novell-Anmeldung sehr stark verändert. Der Novell Client

Mehr

Windows Vista Security

Windows Vista Security Marcel Zehner Windows Vista Security ISBN-10: 3-446-41356-1 ISBN-13: 978-3-446-41356-6 Leseprobe Weitere Informationen oder Bestellungen unter http://www.hanser.de/978-3-446-41356-6 sowie im Buchhandel

Mehr

Anleitung WOBCOM Anti-Spam System

Anleitung WOBCOM Anti-Spam System Einführung Das WOBCOM Anti-SPAM System arbeitet nach folgendem Prinzip; E-Mails die Viren enthalten werden grundsätzlich abgelehnt, ebenso SPAM die eindeutig als solche erkannt wurde. Für sonstige SPAM-Mails

Mehr

Step by Step Webserver unter Windows Server 2003. von Christian Bartl

Step by Step Webserver unter Windows Server 2003. von Christian Bartl Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird

Mehr

TeamSpeak3 Einrichten

TeamSpeak3 Einrichten TeamSpeak3 Einrichten Version 1.0.3 24. April 2012 StreamPlus UG Es ist untersagt dieses Dokument ohne eine schriftliche Genehmigung der StreamPlus UG vollständig oder auszugsweise zu reproduzieren, vervielfältigen

Mehr

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000 Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten

Mehr

DSL Konfigurationsanleitung PPPoE

DSL Konfigurationsanleitung PPPoE DSL Konfigurationsanleitung PPPoE Seite - 1 - von 7 Für Betriebssysteme älter als Windows XP, Windows Vistaund Windows 7: Bestellen Sie sich kostenlos das Einwahlprogramm auf CD unter 09132 904 0 Sehr

Mehr

Ein Hinweis vorab: Mailkonfiguration am Beispiel von Thunderbird

Ein Hinweis vorab: Mailkonfiguration am Beispiel von Thunderbird Mailkonfiguration am Beispiel von Thunderbird Ein Hinweis vorab: Sie können beliebig viele verschiedene Mailkonten für Ihre Domain anlegen oder löschen. Das einzige Konto, das nicht gelöscht werden kann,

Mehr

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein Einrichtung von orgamax-mobil Um die App orgamax Heute auf Ihrem Smartphone nutzen zu können, ist eine einmalige Einrichtung auf Ihrem orgamax Rechner (bei Einzelplatz) oder Ihrem orgamax Server (Mehrplatz)

Mehr

Folgeanleitung für Fachlehrer

Folgeanleitung für Fachlehrer 1. Das richtige Halbjahr einstellen Folgeanleitung für Fachlehrer Stellen sie bitte zunächst das richtige Schul- und Halbjahr ein. Ist das korrekte Schul- und Halbjahr eingestellt, leuchtet die Fläche

Mehr

S TAND N OVEMBE R 2012 HANDBUCH DUDLE.ELK-WUE.DE T E R M I N A B S P R A C H E N I N D E R L A N D E S K I R C H E

S TAND N OVEMBE R 2012 HANDBUCH DUDLE.ELK-WUE.DE T E R M I N A B S P R A C H E N I N D E R L A N D E S K I R C H E S TAND N OVEMBE R 2012 HANDBUCH T E R M I N A B S P R A C H E N I N D E R L A N D E S K I R C H E Herausgeber Referat Informationstechnologie in der Landeskirche und im Oberkirchenrat Evangelischer Oberkirchenrat

Mehr

Datensicherung. Mögliche Vorgehensweisen:

Datensicherung. Mögliche Vorgehensweisen: Datensicherung Car&GO! Daten können schnell und mit hoher Sicherheit mit dem mitgelieferten Programm Backup.exe gesichert werden. Das Programm ist in jedem Verzeichnis enthalten aus dem das Cargo-Hauptprogramm

Mehr

Anleitung für Zugriff auf den LEM-FTP-Server

Anleitung für Zugriff auf den LEM-FTP-Server Anleitung für Zugriff auf den LEM-FTP-Server Diese Anleitung hilft Ihnen dabei, Zugang zum FTP-Server des Laboratoriums für Elektronenmikroskopie der Universität Karlsruhe (TH) zu bekommen. Sie werden

Mehr

zur WinIBW Version 2.3

zur WinIBW Version 2.3 zur WinIBW Version 2.3 Stand: 14. Dezember 2001 18. Januar 2002 BW Installation (lokal) Technische Voraussetzungen Softwarebeschaffung Installation Start Pica-Schriften Probleme Technische Voraussetzungen

Mehr

EASYINSTALLER Ⅲ SuSE Linux Installation

EASYINSTALLER Ⅲ SuSE Linux Installation EASYINSTALLER Ⅲ SuSE Linux Installation Seite 1/17 Neuinstallation/Update von Meytonsystemen!!! Die Neuinstallation von MEYTON Software ist relativ einfach durchzuführen. Anhand dieser Beschreibung werden

Mehr

Anleitung zur Installation von Tun EMUL 12.0

Anleitung zur Installation von Tun EMUL 12.0 Anleitung zur Installation von Tun EMUL 12.0 Anleitung zur Installation von Tun EMUL 12.0... 1 1. Vorbereitung... 2 1.1 folgende Dinge müssen vor Beginn der eigentlichen Installation vorhanden sein:...

Mehr

neu aufsetzen. Daten sichern... 2 Was man nach dem "Aufsetzen" unbedingt braucht!... 5

neu aufsetzen. Daten sichern... 2 Was man nach dem Aufsetzen unbedingt braucht!... 5 neu aufsetzen. Inhalt Daten sichern... 2 Was man nach dem "Aufsetzen" unbedingt braucht!... 5 Wir möchten hier eine Anleitung zum "Neu Aufsetzen" von PC und Laptop geben. Bei den neueren Betriebssystemen

Mehr

Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite.

Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite. ewon - Technical Note Nr. 003 Version 1.2 Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite. Übersicht 1. Thema 2. Benötigte Komponenten 3. Downloaden der Seiten und aufspielen auf

Mehr

Mehrbenutzer-Konten-Installation

Mehrbenutzer-Konten-Installation Mehrbenutzer-Konten-Installation Diese Anleitung bezieht sich auf die Version 2.x von TheBat! - allerdings ist der Vorgang bei älteren Versionen von TheBat! fast identisch. Die Screenshots sind hier in

Mehr

Anleitung zum ebanking KOMPLETT - Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem

Anleitung zum ebanking KOMPLETT - Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Anleitung zum ebanking KOMPLETT - Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Information Ob in Internet-Auktionshäusern, sozialen Netzwerken oder Online-Geschäften, das Stöbern im

Mehr

Eine Anleitung, wie Sie Mozilla Thunderbird 2 installieren und konfigurieren können. Installation... 2. Erstkonfiguration... 4

Eine Anleitung, wie Sie Mozilla Thunderbird 2 installieren und konfigurieren können. Installation... 2. Erstkonfiguration... 4 E-Mail-Client Mozilla Thunderbird für Studierende Installation und Einrichtung Mozilla Thunderbird ist ein Open-Source-E-Mail-Programm und -Newsreader des Mozilla-Projekts. Es ist neben Microsoft Outlook

Mehr