10 Regeln für sicheres Surfen im Internet:

Größe: px
Ab Seite anzeigen:

Download "10 Regeln für sicheres Surfen im Internet:"

Transkript

1 10 Regeln für sicheres Surfen im Internet: 1. Software-Updates so bald wie möglich installieren: Wenn Software-Hersteller neue Versionen oder Patches für bestehende Versionen ihrer Software herausgeben, sollte man diese so bald wie möglich installieren. Der Gedanke, kein Update zu benötigen, weil man mit der aktuell verwendeten Version einer Software zufrieden ist, führt in die Irre. Denn je älter eine Software ist, desto zahlreicher und größer sind die bekannten und dokumentierten Sicherheitslücken dieser Versionen. Das heißt, ein Angreifer muss noch nicht einmal selbst einen Weg ins System austüfteln, sondern kann einfach auf die inzwischen öffentlich bekannten Informationen über diese Lücken zurückgreifen. Dies betrifft vor allem Programme, die unmittelbar mit Internetverbindungen arbeiten, also Browser, -Klient, Betriebssystem, Firewall usw. 2. Viren- und Spyware-Schutz verwenden: Bei Sicherheitssoftware wie Viren- und Spyware-Schutz sowie Firewalls besteht die Gefahr, das Pferd von hinten aufzuzäumen: Man installiert ein ganzes Bündel zusätzlicher Software und bezahlt möglicherweise Geld dafür, während eine ganze Reihe kritischer Sicherheitslücken ganz einfach zu schließen wären, indem man seinen Browser aktualisiert und vorsichtiger mit E- Mail-Anhängen und Downloads umgeht. Eine veraltete Firewall kann sogar selbst zum Einfallstor für Schädlinge werden, so dass man ganz ohne in diesem Fall sicherer gefahren wäre. Daher ist es wichtig, sich die üblichen Risiken bewusst zu machen. In den Microsoft Windows-Betriebssystemen XP und Vista sind die auch Desktop Firewalls genannten Personal Firewalls bereits integriert. Die Windows-Bordmittel sind jedoch oft nicht ausreichend. Viren- und Spyware-Schutz sollte auf jedem Internet-Rechner installiert sein. Firewalls können ein erhöhtes Sicherheitsniveau bieten, erfordern aber für einen sinnvollen Einsatz etwas mehr Know-how. Grundlegende Schutzprogramme sind auch kostenlos erhältlich, beispielsweise Avira und Spybot Search & Destroy. Auch für die unbedingt erforderlichen regelmäßigen Updates bezahlt man bei diesen Lösungen nichts. Eine verbreitete kostenlose Firewall ist die Basisversion von ZoneAlarm. In Notfällen oder zum Einholen einer "zweiten Meinung" können auch Online- Virenscanner kostenlos genutzt werden, etwa von Kaspersky, BitDefender und anderen. 3. Sichere Passwörter wählen: Ein Passwort sollte mindestens eine Länge von acht Zeichen haben. Je mehr Sie dabei Großund Kleinbuchstaben, Zahlen und Sonderzeichen mischen, desto sicherer wird es. Vor allem bekannte Wörter, Namen und Geburtsdaten als Passwörter sind sehr leicht zu knacken und sollten keinesfalls für wichtige Dinge verwendet werden. Dasselbe gilt für reine Ziffernfolgen. Bewahren Sie das Passwort nicht in schriftlicher Form auf dem PC auf, geben Sie es nicht an andere weiter - insbesondere bei einer Aufforderung per E- Mail - und ändern Sie es regelmäßig. Verwenden Sie außerdem verschiedene Passwörter für verschiedene Zwecke. Seite 1

2 4. Die -Adresse nur an vertrauenswürdige Personen weitergeben: Geben Sie Ihre eigene -Adresse nur so oft wie notwendig weiter. Gelegentlich benötigt man eine -Adresse zwar auch für Webseiten, denen man nicht unbedingt blind vertraut, doch für solche Fälle können Sie sich eine Zweitadresse bei einem Fre er wie Web.de, Yahoo oder Googl zulegen. Bei Diensten wie Mailinator bekommt man für solche Zwecke sogar kostenlos Einweg-Mail-Adressen. Spammer benutzen spezielle Programme, um im Netz nach -Adressen zu suchen und massenweise Werbemüll zu versenden. Um sich nicht zu viel ungebetene Post und damit möglicherweise Schädlinge einzufangen, sollten Sie Ihre -Adresse so selten wie möglich auf öffentlich zugänglichen Webseiten veröffentlichen. Überlegen Sie insbesondere auch bei Netzwerken, wieviele persönliche Daten Sie preisgeben möchten. Betreibt man selbst eine Website, gehört die Angabe einer -Adresse zur Kontaktaufnahme selbstverständlich dazu. Es kann aber Zeit und Nerven schonen, hierfür nicht dieselbe Adresse wie für private und wichtige Korrespondenz zu verwenden. Beim Abrufen der Mails von einer solchen öffentlichen Adresse sollte in jedem Fall ein guter Spam- und Virenschutz zum Einsatz kommen. 5. Sorgsam mit empfangenen s umgehen: Alarmsignale bei eingehenden s sind vor allem unbekannte Absender-Adressen und Dateianhänge, bei denen man nicht weiß, worum es sich handelt. Natürlich kann auch eine legitime von einer unbekannten Absenderadresse kommen. In diesem Fall sollte aber klar und transparent sein, wie der Absender auf Sie gekommen ist und warum er Ihnen schreibt. Virenmails verwenden gelegentlich Betreffzeilen wie "Mahnung" oder auch "Ihre Rechnung", die zum Öffnen provozieren sollen. Wenn aber aus dem Absender und Mailinhalt nicht deutlich wird, wer Ihnen da eine Mahnung, Fotos oder was auch immer schickt und warum, öffnen Sie keinesfalls den - höchstwahrscheinlich virenverseuchten - Anhang. Doch auch bei einem bekannten Absender kann nicht unbedingt Entwarnung gegeben werden - manche Viren verbreiten sich, indem sie sich selbst per Mail an die im Adressbuch geführten Empfänger verschicken. Dies ist tückisch, denn der bekannte Absender erweckt Vertrauen - der beste Freund würde einem doch keinen Virus schicken. Der aber weiß gar nichts von der verschickten . Auch hier gilt: Wenn der Anhang sich nicht aus dem Mailinhalt heraus plausibel erklären lässt, fragen Sie im Zweifel besser nach. Wenn Sie sich eine -Adresse anschaffen, achten Sie darauf, dass der Anbieter einen Spam- und Virenschutz verwendet. Informieren Sie sich hier über die Sicherheits-Features der Fre er. 6. Bei Downloads auf die Quelle achten: Laden Sie keine Dateien oder Programme aus undurchsichtigen Quellen aus dem Internet auf Ihren Rechner. Software-Updates holen Sie sich am besten von der Originalseite des Herstellers oder anderen vertrauenswürdigen Quellen wie z.b. den Portalen renommierter PC- Zeitschriften. Bei kleineren Open-Source-Programmen ist es zwar normal, dass man sie auf Webseiten findet, die zunächst einmal unbekannt und daher schwer einzuschätzen sind. In diesem Fall kann man sich aber mittels einer Google-Suche schnell einen Eindruck über den Leumund der fraglichen Anwendung verschaffen. Ist ein Tool weit verbreitet und ergibt eine Google-Suche nach dessen Namen nichts Problematisches, ist es eher unwahrscheinlich, dass damit etwas nicht stimmt. Seite 2

3 7. Auf Cookies und andere Internetspuren achten: Beim Surfen fallen beträchtliche Mengen von Internetdaten an, die der Browser - je nach Einstellungen - automatisch auf der Festplatte speichert. Dazu gehören neben Grafikdateien auch besuchte URLs, Cookies und gespeicherte Passwörter. Dies kann vor allem dann zum Problem werden, wenn mehrere Personen sich einen Rechner teilen oder dieser sogar in einem Internetcafé steht. Je nach Art der Nutzung und persönlichem Sicherheitsbedarf sollte man sich bewusst machen, welche Nutzerinformationen der Browser speichert, und entscheiden, ob man es für besser hält, diese in regelmäßigen Intervallen zu löschen. Mehr Informationen hierzu finden Sie in unserem Beitrag zu Spyware, Cookies und Internetspuren. 8. Die Browser-Einstellungen anpassen: Schränken Sie die Ausführung von JavaScript und von ActiveX Controls durch die Einstellungen in Ihrem Browser ein. Zwar lassen sich dadurch in einigen Fällen die Websites nicht mehr ordentlich darstellen, Sie mindern aber auch das Risiko, dass unerwünschte und schädliche Aktionen auf Ihrem Rechner ausgeführt werden. Nutzer des Firefox-Browsers können hier auf die Erweiterung NoScript zurückgreifen. Diese unterbindet Skripte, ermöglicht es aber, per Klick auf ein Icon die Skripte auf einer bestimmten Seite für die Dauer der Sitzung oder auch langfristig zuzulassen. Opera verfügt im Menü "Extras" über den Punkt "Schnelleinstellungen", mit dem sich die Skriptunterstützung recht bequem an- und abschalten lässt. Außerdem kann man per Klick mit der rechten Maustaste auf eine Webseite die "seitenspezifischen Einstellungen" aufrufen, die es wie NoScript ermöglichen, bequem die Berechtigungen für vertrauenswürdige Seiten zu erhöhen. Im Internet Explorer wählt man einfach unter "Extras" den Punkt "Internetoptionen" und dort die Registerkarte "Sicherheit" aus. Klickt man auf "Stufe anpassen", kann man im Einzelnen entscheiden, welche Skripte und sonstigen dynamischen Inhalte zugelassen werden sollen. Einfacher ist es, den Regler im unteren Bereich ggf. auf "Hohe Sicherheit" zu stellen. Wünscht man dann beim Besuch einer vertrauenswürdigen Webseite die Ausführung dynamischer Inhalte, kann man dort zur mittleren Sicherheitsstufe wechseln. Beim Browser Chrome gehen Sie zur Bearbeitung der Sichheitseinstellungen folgendermaßen vor: Klicken Sie auf das Menüsymbol "Schraubenschlüssel", wählen Sie "Optionen", klicken Sie anschließend auf das Tab "Details" und wechseln Sie zum Bereich "Sicherheit". 9. Keine Freigaben erteilen: Entfernen Sie gegebenenfalls vorhandene Freigaben auf Ihrem Windows-Rechner, durch die andere Nutzer in einem Netzwerk auf Dateien oder Laufwerke auf Ihrem PC zugreifen können. Diese Freigaben können Viren und Würmer bei ihren Angriffen ausnutzen. Per Rechtsklick und Kontextmenü können Sie die Freigabe-Optionen eines Laufwerks oder Verzeichnisses aufrufen und einstellen. Seite 3

4 10.Vorsicht beim Umgang mit Sozialen Netzwerken am Beispiel von SchülerVZ: Checkliste zum sicheren Verhalten Grundsätzlich ist Datensparsamkeit anzuraten. Je weniger Persönliches ich über mich verrate, umso kleiner ist die Angriffsfläche. a) Das eigene Profil mit Bedacht behandeln! Personendaten besonders sparsam preis geben: Adresse, -Adresse, ICQ- Nummer, Telefonnummer, Passwörter etc. geheim halten und nicht weitergeben! Einen Spitznamen/Pseudonym angeben! Das fällt besonders schwer, wenn die Betreiber dazu aufrufen, sich mit echtem Namen einzutragen. Hintergrund dieser Aufforderung: Soziale Netzwerke leben von den Daten ihrer Mitglieder, für Vermarktungszwecke sind echte Angaben lohnender. Laut Telemediengesetz haben Nutzer sozialer Netzwerke aber das Recht, ein Pseudonym zu nutzen. Wer nicht darauf verzichten will, im schülervz seinen richtigen Namen anzugeben, sollte seinen Nachnamen über die Privatsphäre-Einstellungen zum Initial abkürzen. Selbst wenn der Profilsteckbrief mit vielen Feldern lockt: Kategorien können auch offen bleiben. Den Zugriff auf das Profil beschränken, z.b. nur Freunden gewähren. b) Profilbilder sorgsam auswählen und ggf. verfremden! Zur Selbstdarstellung Jugendlicher gehören Bilder. Sie erzielen Aufmerksamkeit, geben Kontaktanlass und dienen damit der Selbstbestätigung. Viele der veröffentlichten Fotos missachten die Regeln, die für den Schutz der Privatsphäre nötig wären: Jungen posieren in Situationen, die ihre Männlichkeit unterstreichen. Mädchen zeigen sich leicht bekleidet am Strand. Fotos in Bikini oder Unterwäsche sind grundsätzlich tabu! c) Fotoalben privat oder nur für Freunde einstellen! Mit Vorliebe werden nach Partys oder Klassenfahrten Fotos in die Online-Alben geladen. Damit der Spaß erhalten bleibt, sollten Fotoalben ausschließlich privat oder im Freundeskreis gesehen werden können. d) Nur Bilder hochladen, an denen man die Rechte besitzt! e) Die Privatsphäre anderer respektieren und Rechte Dritter beachten! Weder Personendaten noch unvorteilhafte Fotos oder aufschlussreiche Kommentare über Andere veröffentlichen! Den Betroffenen vor Veröffentlichungen mit Bezug zu seiner Person um Erlaubnis fragen! Seite 4

5 f) Privatsphäre-Einstellungen hoch setzen! Alle Einstellungsoptionen, die ein Netzwerk zum Schutz der Privatsphäre bietet, einsetzen! Die Optionen im schülervz sind unter "Meine Privatsphäre" zu finden. (Demoseite für Eltern: Zwei weitere Beispiele schülervz-spezifischer Einstellungen: Auf der persönlichen Startseite werden in der "Kennst-du-schon-Funktion" je drei Schüler vorgestellt. Die Aufnahme in diese Funktion für den eigenen Account deaktivieren! "Wer zuletzt deine Seite gesehen hat": Aufnahme in diese Funktion deaktivieren! Andernfalls wird man bei Anderen nach Besuch auf deren Profil auf der Startseite angezeigt. g) Heikle Inhalte grundsätzlich nicht ins Netz stellen! Auch wenn Bilder und Informationen nur für einen beschränkten Personenkreis frei gegeben werden, gibt es keine Gewähr, dass diese nicht doch in falsche Hände gelangen. h) Genau prüfen, wem ich den Status "Freund" verleihe Sorgfältig prüfen, bevor man eine Freundschaftseinladung annimmt oder eine Freundschaft anbietet! Persönliche Daten nur echten Freunden zugänglich machen! Wer ohne nachzudenken Fremde auf die Freundesliste genommen hat, kann diese Freundschaften unter "Meine Freunde" wieder beenden! i) Keine Verabredungen und Termine auf die Pinnwand stellen! Private Informationen ("Heut abend sind meine Eltern im Theater") und Verabredungen ("Wir treffen uns um 17 Uhr im Café Kurz") haben im öffentlichen Internet-Bereich, wie z.b. auf der schülervz-pinnwand, nichts zu suchen. Solche Nachrichten nur privat austauschen! Z.B. über das Mailsystem oder den Messenger von schülervz Hauptsache, die Information fließt nur zwischen zwei Menschen j) Melde- und Ignorierfunktion nutzen! Inhalte, Personen und Gruppen melden, die gegen den Verhaltenskodex verstoßen! Findet man im schülervz z.b. diffamierende Inhalte, lassen diese sich über einen Link direkt auf der Seite dem Betreiber melden. Mitglieder, die mich belästigen, ignorieren! Sie werden dadurch auf eine Liste gesetzt, sind für eine Kontaktaufnahme gesperrt und können das eigene Profil nicht mehr einsehen. Seite 5

Referat über Internetsicherheit

Referat über Internetsicherheit Referat über Internetsicherheit Uwe Meier Starenweg 4, 31157 Sarstedt Fon: 05066/6976123 www. creativ-computer-media.eu mail:info@creativ-computer-media.de Viele Bedrohungen im Internet lassen sich abwehren,

Mehr

Lange Nacht der Wissenschaften 2007. Gefahr aus dem Internet Wie kann ich mein Windows System schützen?

Lange Nacht der Wissenschaften 2007. Gefahr aus dem Internet Wie kann ich mein Windows System schützen? Lange Nacht der Wissenschaften 2007 Gefahr aus dem Internet Wie kann ich mein Windows System schützen? Manuel Selling Humboldt Universität zu Berlin ZE Computer und Medienservice Abt. Systemsoftware und

Mehr

> Internet Explorer 8

> Internet Explorer 8 > Internet Explorer 8 Browsereinstellungen optimieren Übersicht Inhalt Seite 1. Cache und Cookies löschen 2. Sicherheits- und Datenschutzeinstellungen 2 5 Stand Juli 2009 1. Cache und Cookies löschen Jede

Mehr

Soziale Netzwerke Basisschutz leicht gemacht. Tipps zur sicheren Nutzung von Facebook, Xing & Co

Soziale Netzwerke Basisschutz leicht gemacht. Tipps zur sicheren Nutzung von Facebook, Xing & Co Soziale Netzwerke Basisschutz leicht gemacht Tipps zur sicheren Nutzung von Facebook, Xing & Co Sichere Nutzung sozialer Netzwerke Über soziale Netzwerke können Sie mit Freunden und Bekannten Kontakt aufnehmen,

Mehr

Sicherheit bei PCs, Tablets und Smartphones

Sicherheit bei PCs, Tablets und Smartphones Michaela Wirth, IT-Sicherheit http://www.urz.uni-heidelberg.de/it-sicherheitsregeln Stand März 2015 Computer sind aus unserem Alltag nicht mehr wegzudenken. PCs, Notebooks, Tablets und Smartphones begleiten

Mehr

Vielen Dank, dass Sie sich für die Software der myfactory International GmbH entschieden haben.

Vielen Dank, dass Sie sich für die Software der myfactory International GmbH entschieden haben. Vielen Dank, dass Sie sich für die Software der myfactory International GmbH entschieden haben. Um alle Funktionen unserer Software nutzen zu können, sollten Sie bitte in Ihrem Browser folgende Einstellungen

Mehr

> Internet Explorer 7

> Internet Explorer 7 > Internet Explorer 7 Browsereinstellungen optimieren Übersicht Inhalt Seite 1. Cache und Cookies löschen 2. Sicherheits- und Datenschutzeinstellungen 2 5 Stand Juli 2009 1. Cache und Cookies löschen Jede

Mehr

Outlook Web Access (OWA) für UKE Mitarbeiter

Outlook Web Access (OWA) für UKE Mitarbeiter Outlook Web Access (OWA) für UKE Mitarbeiter 1. Einloggen... 1 2. Lesen einer Nachricht... 1 3. Attachments / E-Mail Anhänge... 2 5. Erstellen einer neuen Nachricht... 3 6. Beantworten oder Weiterleiten

Mehr

BMW Financial Services Online-Banking. Freude am Fahren. www.bmwbank.de INTERNET EXPLORER 11. BROWSEREINSTELLUNGEN OPTIMIEREN. BMW FINANCIAL SERVICES.

BMW Financial Services Online-Banking. Freude am Fahren. www.bmwbank.de INTERNET EXPLORER 11. BROWSEREINSTELLUNGEN OPTIMIEREN. BMW FINANCIAL SERVICES. BMW Financial Services Online-Banking www.bmwbank.de Freude am Fahren INTERNET EXPLORER 11. BROWSEREINSTELLUNGEN OPTIMIEREN. BMW FINANCIAL SERVICES. INTERNET EXPLORER 11. BROWSEREINSTELLUNGEN OPTIMIEREN.

Mehr

INTERNET-SICHERHEIT SICHERHEITSPAKET INSTALLATION

INTERNET-SICHERHEIT SICHERHEITSPAKET INSTALLATION Systemvoraussetzungen: Microsoft Windows 7: 32- oder 64-Bit-Prozessor, 2 GHz RAM (Minimum): 2 GB 250 MB verfügbarer Festplattenplatz Microsoft Vista mit installiertem Service Pack 2: 32- oder 64-Bit-Prozessor

Mehr

Browserkonfiguration für Internet Explorer 6.0

Browserkonfiguration für Internet Explorer 6.0 Konfigurationsanleitung inode Browsersetup Browserkonfiguration für Internet Explorer 6.0-1 - Browser Einstellungen für Microsoft Internet Explorer 6.0 Um mit dem Internet Explorer 6.0 von Microsoft Webseiten

Mehr

Gefahren im Internet. Medienpädagogisch-informationstechnische Beratung (MIB) Frau Koch, Herr Glück

Gefahren im Internet. Medienpädagogisch-informationstechnische Beratung (MIB) Frau Koch, Herr Glück Gefahren im Internet Medienpädagogisch-informationstechnische Beratung (MIB) Frau Koch, Herr Glück Medienpädagogischinformationstechnische Beratung Beratung bei Internet-Nutzung und gefahren Beratung zu

Mehr

Janitos Maklerportal. Mögliche Probleme und Fragen:

Janitos Maklerportal. Mögliche Probleme und Fragen: Janitos Maklerportal Mögliche Probleme und Fragen: 1. Ich kann mich nicht im Maklerportal anmelden.... 2 2. Muss ich bei der Anmeldung auf Groß- und Kleinschreibung achten?... 2 3. Ich habe meinen Benutzernamen

Mehr

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes Surf-Vergnügen

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes Surf-Vergnügen Surfen, aber sicher! Basisschutz leicht gemacht 10 Tipps für ein ungetrübtes Surf-Vergnügen Ins Internet mit Sicherheit! Viele nützliche und wichtige Dienstleistungen werden heute über das Internet in

Mehr

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000 Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten

Mehr

Nachtrag zur Dokumentation

Nachtrag zur Dokumentation Nachtrag zur Dokumentation Zone Labs-Sicherheitssoftware Version 6.5 Dieses Dokument behandelt neue Funktionen und Dokumentaktualisierungen, die nicht in die lokalisierten Versionen der Online-Hilfe und

Mehr

Anleitung zum Prüfen von WebDAV

Anleitung zum Prüfen von WebDAV Anleitung zum Prüfen von WebDAV (BDRS Version 8.010.006 oder höher) Dieses Merkblatt beschreibt, wie Sie Ihr System auf die Verwendung von WebDAV überprüfen können. 1. Was ist WebDAV? Bei der Nutzung des

Mehr

Bedienungsanleitung für den SecureCourier

Bedienungsanleitung für den SecureCourier Bedienungsanleitung für den SecureCourier Wo kann ich den SecureCourier nach der Installation auf meinem Computer finden? Den SecureCourier finden Sie dort, wo Sie mit Dateien umgehen und arbeiten. Bei

Mehr

ESET NOD32 Antivirus. für Kerio. Installation

ESET NOD32 Antivirus. für Kerio. Installation ESET NOD32 Antivirus für Kerio Installation Inhalt 1. Einführung...3 2. Unterstützte Versionen...3 ESET NOD32 Antivirus für Kerio Copyright 2010 ESET, spol. s r. o. ESET NOD32 Antivirus wurde von ESET,

Mehr

Zugriff auf die elektronischen Datenbanken

Zugriff auf die elektronischen Datenbanken Zugriff auf die elektronischen Datenbanken Anleitung Version 2013.1 Beschreibung der Dienstleistung VSnet stellt seinen Mitgliedern einen Zugang auf elektronische Datenbanken zur Verfügung. Nur die Mitglieder

Mehr

K u r z b e s c h r e i b u n g z u r Ab f r a g e u n d z u m V e r s a n d I h r e r E - M a i l s ü b e r d i e z a - i n t e r n e t G m b H

K u r z b e s c h r e i b u n g z u r Ab f r a g e u n d z u m V e r s a n d I h r e r E - M a i l s ü b e r d i e z a - i n t e r n e t G m b H K u r z b e s c h r e i b u n g z u r Ab f r a g e u n d z u m V e r s a n d I h r e r E - M a i l s ü b e r d i e z a - i n t e r n e t G m b H 2001 za-internet GmbH Abfrage und Versand Ihrer Mails bei

Mehr

> Mozilla Firefox 3.5

> Mozilla Firefox 3.5 -- > Mozilla Firefox 3.5 Browsereinstellungen optimieren - Übersicht - Inhalt Seite 1. Cache und Cookies löschen 2 2. Sicherheits- und Datenschutzeinstellungen 3 Stand März 2010 - 1. Cache und Cookies

Mehr

Vielen Dank, dass Sie sich für die Software der myfactory International GmbH entschieden haben.

Vielen Dank, dass Sie sich für die Software der myfactory International GmbH entschieden haben. Vielen Dank, dass Sie sich für die Software der myfactory International GmbH entschieden haben. Um alle Funktionen unserer Software nutzen zu können, sollten Sie bitte in Ihrem Browser folgende Einstellungen

Mehr

Hinweise zum Start. Technische Ausstattung Anmeldung in s-win Umgang mit Popupblockern Hilfe bei Anmeldeproblemen Passwort

Hinweise zum Start. Technische Ausstattung Anmeldung in s-win Umgang mit Popupblockern Hilfe bei Anmeldeproblemen Passwort Hinweise zum Start Technische Ausstattung Anmeldung in s-win Umgang mit Popupblockern Hilfe bei Anmeldeproblemen Passwort 1. Optimale technische Voraussetzungen für die Nutzung von s-win... 2 2. Anmeldung

Mehr

ClouDesktop 7.0. Support und Unterstützung. Installation der Clientsoftware und Nutzung über Webinterface

ClouDesktop 7.0. Support und Unterstützung. Installation der Clientsoftware und Nutzung über Webinterface ClouDesktop 7.0 Installation der Clientsoftware und Nutzung über Webinterface Version 1.07 Stand: 22.07.2014 Support und Unterstützung E-Mail support@anyone-it.de Supportticket helpdesk.anyone-it.de Telefon

Mehr

Soziale Netzwerke Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co.

Soziale Netzwerke Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co. www.bsi-fuer-buerger.de Ins Internet mit Sicherheit! Soziale Netzwerke Basisschutz leicht gemacht 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co. Sicher unterwegs in Facebook,

Mehr

26. November 2007. Die Firewall

26. November 2007. Die Firewall Die Firewall Was ist eine Firewall! Eine Firewall kann Software oder Hardware sein. Die Windows Vista Firewall ist eine Software Lösung. Ihre Aufgabe ist es, Daten aus dem Internet (Netzwerk) zu prüfen

Mehr

1. Schritt: Benutzerkontensteuerung aktivieren

1. Schritt: Benutzerkontensteuerung aktivieren Inhalt: 1. Schritt: Benutzerkontensteuerung aktivieren 2. Schritt: Firewall aktivieren 3. Schritt: Virenscanner einsetzen 4. Schritt: Automatische Updates aktivieren 5. Schritt: Sicherungskopien anlegen

Mehr

Computersicherheit im Informationszeitalter. 15.12.2014 / Seth Buchli

Computersicherheit im Informationszeitalter. 15.12.2014 / Seth Buchli Computersicherheit im Informationszeitalter 15.12.2014 / Seth Buchli Inhalt Computersicherheit... 3 Wireless Sicherheit... 3 Sichere Passwörter erzeugen und merken... 4 Auskünfte am Telefon... 4 Post Werbegeschenke...

Mehr

Cookies & Browserverlauf löschen

Cookies & Browserverlauf löschen Cookies & Browserverlauf löschen Was sind Cookies? Cookies sind kleine Dateien, die von Websites auf Ihrem PC abgelegt werden, um Informationen über Sie und Ihre bevorzugten Einstellungen zu speichern.

Mehr

Sicherheit im Internet

Sicherheit im Internet Verbindungsaufbau zum VPN Bitte öffnen Sie Ihren Browser und geben Sie folgende URL ein: https://vpn.reutlingen-university.de Es darf keine Zertifikatsfehlermeldung erscheinen. Das Zertifikat ist gültig

Mehr

Citrix Hilfe Dokument

Citrix Hilfe Dokument Citrix Hilfe Dokument Inhaltsverzeichnis 1. Anmelden... 1 2. Internet Browser Einstellungen... 3 3. Passwort Ändern... 4 4. Sitzungsinaktivität... 5 5. Citrix Receiver Installation (Citrix Client)... 5

Mehr

Windows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de.

Windows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Windows-Sicherheit in 5 Schritten Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Inhalt: 1. Schritt: Firewall aktivieren 2. Schritt: Virenscanner einsetzen 3. Schritt: Automatische Updates

Mehr

Checkliste Sicheres e-banking Die einzelnen Punkte sind auf den folgenden Seiten Schritt für Schritt erklärt.

Checkliste Sicheres e-banking Die einzelnen Punkte sind auf den folgenden Seiten Schritt für Schritt erklärt. Sicheres e-banking (Checklliiste und Anlleiitung) Dokumentt verrffügbarr untterr:: www..mel lani..admi in..ch Version 1.0 14.04.2005 Checkliste Sicheres e-banking Die einzelnen Punkte sind auf den folgenden

Mehr

WebDAV 1. ALLGEMEINES ZU WEBDAV 2 3. BEENDEN EINER WEBDAV-VERBINDUNG 2 4. WINDOWS EXPLORER (WINDOWS XP) 3 5. WINDOWS EXPLORER (WINDOWS 7 ) 6

WebDAV 1. ALLGEMEINES ZU WEBDAV 2 3. BEENDEN EINER WEBDAV-VERBINDUNG 2 4. WINDOWS EXPLORER (WINDOWS XP) 3 5. WINDOWS EXPLORER (WINDOWS 7 ) 6 WebDAV 1. ALLGEMEINES ZU WEBDAV 2 2. HINWEISE 2 3. BEENDEN EINER WEBDAV-VERBINDUNG 2 4. WINDOWS EXPLORER (WINDOWS XP) 3 5. WINDOWS EXPLORER (WINDOWS 7 ) 6 5.1 Office 2003 6 5.2 Office 2007 und 2010 10

Mehr

Online Messe 10 Sicherheitstipps

Online Messe 10 Sicherheitstipps Online Messe 10 Sicherheitstipps Jens Rogowski und Alexander Thiele Sparkasse Celle Passwörter Ist mein Passwort sicher? je länger das Passwort, desto höher die Sicherheit Groß- und Kleinbuchstaben, Ziffern,

Mehr

Import des persönlichen Zertifikats in Outlook 2003

Import des persönlichen Zertifikats in Outlook 2003 Import des persönlichen Zertifikats in Outlook 2003 1. Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihren PC installieren können, benötigen Sie:

Mehr

Anleitung zur Konfiguration Ihres Browsers

Anleitung zur Konfiguration Ihres Browsers Anleitung zur Konfiguration Ihres Browsers Um FIO reibungslos nutzen zu können, müssen in Ihrem Browser verschiedene Einstellungen vornehmen. Bitte wählen Sie Ihren Browser aus und nehmen die beschriebenen

Mehr

Convision IP-Videoserver und die Sicherheitseinstellungen von Windows XP (SP2)

Convision IP-Videoserver und die Sicherheitseinstellungen von Windows XP (SP2) Inhalt Convision IP-Videoserver und die Sicherheitseinstellungen von Windows XP (SP2)... 1 1. Die integrierte Firewall von Windows XP... 2 2. Convision ActiveX und Internet Explorer 6... 3 3. Probleme

Mehr

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen. www.bsi-fuer-buerger.

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen. www.bsi-fuer-buerger. Surfen, aber sicher! Basisschutz leicht gemacht 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen www.bsi-fuer-buerger.de Ins Internet mit Sicherheit! Im Internet surfen ist wie Autofahren reinsetzen

Mehr

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Copyright Brainloop AG, 2004-2015. Alle Rechte vorbehalten. Dokumentenversion: 1.1 Sämtliche verwendeten Markennamen und Markenzeichen

Mehr

Installation KVV Webservices

Installation KVV Webservices Installation KVV Webservices Voraussetzung: KVV SQL-Version ist installiert und konfiguriert. Eine Beschreibung dazu finden Sie unter http://www.assekura.info/kvv-sql-installation.pdf Seite 1 von 20 Inhaltsverzeichnis

Mehr

ProSecure Sales Training 3/6. Beispiele für Attacken

ProSecure Sales Training 3/6. Beispiele für Attacken ProSecure Sales Training 3/6 Beispiele für Attacken Einleitung Recent Breach Attacke am Freitag, 14. November 2008 Ein weiteres großes, internationales Kreditinstitut sah sein Computersystem von unbekannten

Mehr

SILBER SURFER. PC-Treffen der Arbeiterwohlfahrt, Ortsverein Sehnde. PC Internet / Cloud. Leitfaden zur Schulung

SILBER SURFER. PC-Treffen der Arbeiterwohlfahrt, Ortsverein Sehnde. PC Internet / Cloud. Leitfaden zur Schulung Reiner Luck Bismarckstrasse 6 31319 Sehnde SILBER SURFER PC-Treffen der Arbeiterwohlfahrt, Ortsverein Sehnde PC Internet / Cloud Leitfaden zur Schulung erstellt Datum Version Reiner Luck 13.03.12 1.0 PC

Mehr

Tipps zur Verbesserung der Sicherheit im Online-Banking

Tipps zur Verbesserung der Sicherheit im Online-Banking Tipps zur Verbesserung der Sicherheit im Online-Banking Seite 1 von 7 Inhaltsverzeichnis 1 den Computer (PC)...4 2 Besonderes Augenmerk auf den Internet-Browser...4 3 Vorsichtiger Umgang mit den Geheimdaten...5

Mehr

Wählen Sie bitte START EINSTELLUNGEN SYSTEMSTEUERUNG VERWALTUNG und Sie erhalten unter Windows 2000 die folgende Darstellung:

Wählen Sie bitte START EINSTELLUNGEN SYSTEMSTEUERUNG VERWALTUNG und Sie erhalten unter Windows 2000 die folgende Darstellung: Installation Bevor Sie mit der Installation von MOVIDO 1.0 beginnen, sollten Sie sich vergewissern, dass der Internet Information Server (IIS) von Microsoft installiert ist. Um dies festzustellen, führen

Mehr

Microsoft Outlook Express 5.x (S/MIME-Standard)

Microsoft Outlook Express 5.x (S/MIME-Standard) Microsoft Outlook Express 5.x (S/MIME-Standard) Das E-Mail-Programm Outlook Express von Microsoft bietet Ihnen durch die Standard- Integration des E-Mail-Verschlüsselungsprotokolls S/MIME (Secure/MIME)

Mehr

Kurzanleitung SEPPmail

Kurzanleitung SEPPmail Eine Region Meine Bank Kurzanleitung SEPPmail (E-Mail Verschlüsselungslösung) Im folgenden Dokument wird Ihnen Schritt für Schritt die Bedienung unserer Verschlüsselungslösung SEPPmail gezeigt und alle

Mehr

Import des persönlichen Zertifikats in Outlook Express

Import des persönlichen Zertifikats in Outlook Express Import des persönlichen Zertifikats in Outlook Express 1.Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihrem PC installieren können, benötigen

Mehr

Anleitung zur Installation Lexware professional

Anleitung zur Installation Lexware professional Anleitung zur Installation Lexware professional Diese Anleitung gliedert sich in zwei Arbeitsschritte: 1. Die Installation des Lexware-Programms auf dem Server 2. Die Client-Installation (das Netsetup)

Mehr

2. Installation unter Windows 8.1 mit Internetexplorer 11.0

2. Installation unter Windows 8.1 mit Internetexplorer 11.0 1. Allgemeines Der Zugang zum Landesnetz stellt folgende Anforderungen an die Software: Betriebssystem: Windows 7 32- / 64-bit Windows 8.1 64-bit Windows Server 2K8 R2 Webbrowser: Microsoft Internet Explorer

Mehr

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Copyright Brainloop AG, 2004-2014. Alle Rechte vorbehalten. Dokumentenversion 2.0 Sämtliche verwendeten Markennamen und Markenzeichen

Mehr

Musterlösung für Schulen in Baden-Württemberg. Windows 2003. Basiskurs Windows-Musterlösung. Version 3. Stand: 19.12.06

Musterlösung für Schulen in Baden-Württemberg. Windows 2003. Basiskurs Windows-Musterlösung. Version 3. Stand: 19.12.06 Musterlösung für Schulen in Baden-Württemberg Windows 2003 Basiskurs Windows-Musterlösung Version 3 Stand: 19.12.06 Impressum Herausgeber Zentrale Planungsgruppe Netze (ZPN) am Kultusministerium Baden-Württemberg

Mehr

Verein zur Förderung der privaten Internet Nutzung e.v. Sicher bewegen im Internet

Verein zur Förderung der privaten Internet Nutzung e.v. Sicher bewegen im Internet PING e.v. Verein zur Förderung der privaten Internet Nutzung e.v. Sicher bewegen im Internet HobbyTronic '05 Andreas Rossbacher PING e.v. Weiterbildung Übersicht Welche Gefahren drohen mir? Was ist das

Mehr

PING e.v. Heimvernetzung und Sicherheit im Internet. HobbyTronic 2006. Nächster Vortrag: 12:15 Uhr. PING e.v. Weiterbildung - www.ping.

PING e.v. Heimvernetzung und Sicherheit im Internet. HobbyTronic 2006. Nächster Vortrag: 12:15 Uhr. PING e.v. Weiterbildung - www.ping. PING e.v. Verein zur Förderung der privaten Internet Nutzung e.v. Heimvernetzung und Sicherheit im Internet HobbyTronic 2006 Nächster Vortrag: 12:15 Uhr PING e.v. Weiterbildung - Übersicht Wie baue ich

Mehr

Einstellungen im Internet-Explorer (IE) (Stand 11/2013) für die Arbeit mit IOS2000 und DIALOG

Einstellungen im Internet-Explorer (IE) (Stand 11/2013) für die Arbeit mit IOS2000 und DIALOG Einstellungen im Internet-Explorer (IE) (Stand 11/2013) für die Arbeit mit IOS2000 und DIALOG Um mit IOS2000/DIALOG arbeiten zu können, benötigen Sie einen Webbrowser. Zurzeit unterstützen wir ausschließlich

Mehr

OWA Benutzerhandbuch. Benutzerhandbuch Outlook Web App 2010

OWA Benutzerhandbuch. Benutzerhandbuch Outlook Web App 2010 Benutzerhandbuch Outlook Web App 2010 P:\Administratives\Information\Internet\hftm\OWA_Benutzerhandbuch.docx Seite 1/25 Inhaltsverzeichnis Benutzerhandbuch Outlook Web App 2010... 1 1 Zugang zur Webmail-Plattform...

Mehr

Installationsanleitung OpenVPN

Installationsanleitung OpenVPN Installationsanleitung OpenVPN Einleitung: Über dieses Dokument: Diese Bedienungsanleitung soll Ihnen helfen, OpenVPN als sicheren VPN-Zugang zu benutzen. Beachten Sie bitte, dass diese Anleitung von tops.net

Mehr

Installation des Zertifikats. Installationsanleitung für Zertifikate zur Nutzung des ISBJ Trägerportals

Installation des Zertifikats. Installationsanleitung für Zertifikate zur Nutzung des ISBJ Trägerportals Installationsanleitung für Zertifikate zur Nutzung des ISBJ Trägerportals 1 43 Inhaltsverzeichnis Einleitung... 3 Microsoft Internet Explorer... 4 Mozilla Firefox... 13 Google Chrome... 23 Opera... 32

Mehr

:: Anleitung Demo Benutzer 1cloud.ch ::

:: Anleitung Demo Benutzer 1cloud.ch :: :: one source ag :: Technopark Luzern :: D4 Platz 4 :: CH-6039 Root-Längenbold LU :: :: Fon +41 41 451 01 11 :: Fax +41 41 451 01 09 :: info@one-source.ch :: www.one-source.ch :: :: Anleitung Demo Benutzer

Mehr

Was ist eine Firewall? Bitdefender E-Guide

Was ist eine Firewall? Bitdefender E-Guide Was ist eine Firewall? Bitdefender E-Guide 2 Inhalt Was ist eine Firewall?... 3 Wie eine Firewall arbeitet... 3 Welche Funktionen eine Firewall bieten sollte... 4 Einsatz von mehreren Firewalls... 4 Fazit...

Mehr

bnsyncservice Installation und Konfiguration bnnetserverdienst Voraussetzungen: KWP Informationssysteme GmbH Technische Dokumentation

bnsyncservice Installation und Konfiguration bnnetserverdienst Voraussetzungen: KWP Informationssysteme GmbH Technische Dokumentation bnsyncservice Voraussetzungen: Tobit DAVID Version 12, DVWIN32: 12.00a.4147, DVAPI: 12.00a.0363 Exchange Server (Microsoft Online Services) Grundsätzlich wird von Seiten KWP ausschließlich die CLOUD-Lösung

Mehr

Bitte beachten Sie. Nur für Kabelmodem! - 2 -

Bitte beachten Sie. Nur für Kabelmodem! - 2 - Erste Seite! Bitte beachten Sie Nur für Kabelmodem! - 2 - Inhaltsverzeichnis Inhaltsverzeichnis... 3 Internetprotokoll-Konfiguration (TCP/IPv4)... 4 Internet Explorer konfigurieren... 7 Windows Live Mail

Mehr

Anleitung zur Online Teamanmeldung Saison 2015/16

Anleitung zur Online Teamanmeldung Saison 2015/16 Anleitung zur Online Teamanmeldung Saison 2015/16 Die Teamanmeldung für die Saison 2015/16 muss direkt im Internet verwaltet werden. Sie benötigen hierfür das Login und das Passwort, welches Sie per E-Mail

Mehr

disk2vhd Wie sichere ich meine Daten von Windows XP? Vorwort 1 Sichern der Festplatte 2

disk2vhd Wie sichere ich meine Daten von Windows XP? Vorwort 1 Sichern der Festplatte 2 disk2vhd Wie sichere ich meine Daten von Windows XP? Inhalt Thema Seite Vorwort 1 Sichern der Festplatte 2 Einbinden der Sicherung als Laufwerk für Windows Vista & Windows 7 3 Einbinden der Sicherung als

Mehr

Beginn der Installation: Anschluß des DI-604 an das lokale, bereits vorhandene Netzwerk

Beginn der Installation: Anschluß des DI-604 an das lokale, bereits vorhandene Netzwerk Beginn der Installation: Anschluß des DI-604 an das lokale, bereits vorhandene Netzwerk WAN-Port Hier wird das DSL- Modem eingesteckt Reset Taste Hier kann das Gerät auf Werkseinstellungen zurückgesetzt

Mehr

Secure E-Mail Ausführliche Kundeninformation. Sparkasse Herford. Secure E-Mail Sparkasse Herford Seite 1

Secure E-Mail Ausführliche Kundeninformation. Sparkasse Herford. Secure E-Mail Sparkasse Herford Seite 1 Secure E-Mail Ausführliche Kundeninformation Sparkasse Herford Secure E-Mail Sparkasse Herford Seite 1 Secure E-Mail Ausführliche Kundeninformation Inhalt Einleitung Seite 2 Notwendigkeit Seite 2 Anforderungen

Mehr

Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet.

Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet. 1. Schritt: Firewall aktivieren Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet. Klicken Sie auf Start > Systemsteuerung > Sicherheit > Windows-Firewall

Mehr

Überprüfung der digitalen Unterschrift in PDF

Überprüfung der digitalen Unterschrift in PDF Überprüfung der -Dokumenten Um die digitale Unterschrift in PDF-Dokumenten überprüfen zu können sind die folgenden Punkte erforderlich: Überprüfung der Stammzertifikats-Installation und ggf. die Installation

Mehr

HILFE Datei. UPC Online Backup

HILFE Datei. UPC Online Backup HILFE Datei UPC Online Backup Inhalt Login Screen......? Welcome Screen:......? Manage Files Screen:...? Fotoalbum Screen:.........? Online backup Client Screen...? Frequently Asked Questions (FAQ s)...?

Mehr

INTERNETBANKING: Oldenburgische Landesbank AG

INTERNETBANKING: Oldenburgische Landesbank AG Diese Anleitung bezieht sich ausschließlich auf die Nutzung des Online-Programms FinanceBrowser 3 (FB3) der Oldenburgischen Landesbank AG. Nutzen Sie ein Offline- Programm, so nehmen Sie bitte zwingend

Mehr

Skyfillers Hosted SharePoint. Kundenhandbuch

Skyfillers Hosted SharePoint. Kundenhandbuch Skyfillers Hosted SharePoint Kundenhandbuch Kundenhandbuch Inhalt Generell... 2 Online Zugang SharePoint Seite... 2 Benutzerpasswort ändern... 2 Zugriff & Einrichtung... 3 Windows... 3 SharePoint als

Mehr

RDB Rechtsdatenbank Systemanforderungen & Browsereinstellungen. Einfach wie noch nie, zuverlässig wie schon immer.

RDB Rechtsdatenbank Systemanforderungen & Browsereinstellungen. Einfach wie noch nie, zuverlässig wie schon immer. Fotos: Sergii Moscaliuk, kuzma65, beide fotolia.com RDB Rechtsdatenbank Systemanforderungen & Browsereinstellungen Einfach wie noch nie, zuverlässig wie schon immer. 1 MANZ sche Verlags- und Universitätsbuchhandlung

Mehr

VPN-System Benutzerhandbuch

VPN-System Benutzerhandbuch VPN-System Benutzerhandbuch Inhalt Einleitung Antiviren-Software 5 Einsatzgebiete 6 Web Connect Navigationsleiste 8 Sitzungsdauer 9 Weblesezeichen 9 Junos Pulse VPN-Client Download Bereich 9 Navigationshilfe

Mehr

INTERNETBANKING: Oldenburgische Landesbank AG

INTERNETBANKING: Oldenburgische Landesbank AG Diese Anleitung bezieht sich ausschließlich auf die Nutzung des neuen InternetBanking Online- Programms FinanceBrowser 3 (incl. Möglichkeiten für SEPA und Xetra) der Oldenburgischen Landesbank AG unter

Mehr

Einrichten eines MAPI- Kontos in MS Outlook 2003

Einrichten eines MAPI- Kontos in MS Outlook 2003 Einrichten eines MAPI- Kontos in MS Outlook 2003 Um mit dem E-Mail-Client von Outlook Ihr E-Mail Konto der Uni Bonn mit MAPI einzurichten, müssen Sie sich als erstes an den Postmaster wenden, um als MAPI-Berechtigter

Mehr

Computersicherheit & Passwörter

Computersicherheit & Passwörter 1 1. Malware Spuren - Sobald der Rechner eine Online-Verbindung herstellt, empfängt und sendet er Daten und hinterlässt Spuren. Begriff - Malware ist der Oberbegriff für Software, die dem Anwender schaden

Mehr

Installation älterer Programmversionen unter Windows 7

Installation älterer Programmversionen unter Windows 7 Installation älterer Programmversionen unter Windows 7 Obwohl nicht explizit gekennzeichnet, sind alle MAGIX Produkte mit einer 15 im Namen, sowie MAGIX Video Pro X 1.5, Filme auf DVD 8 und Fotos auf CD

Mehr

Computer Viren: Eine tägliche Bedrohung

Computer Viren: Eine tägliche Bedrohung Computer Viren: Eine tägliche Bedrohung Seit etwa Februar 2004 sind wieder enorm viele Viren in verschiedenen Varianten im Umlauf. Die Verbreitung der Viren geschieht hauptsächlich per E-Mail, wobei es

Mehr

So schützt du deine Privatsphäre!

So schützt du deine Privatsphäre! Sicher unterwegs in acebook www.facebook.com So schützt du deine Privatsphäre! Stand: September 2014 1 Bedenke: Das Internet vergisst nicht! Leitfaden: Sicher unterwegs in Facebook Du solltest immer darauf

Mehr

Vielen Dank, dass Sie sich für die Software der myfactory International GmbH entschieden haben.

Vielen Dank, dass Sie sich für die Software der myfactory International GmbH entschieden haben. Vielen Dank, dass Sie sich für die Software der myfactory International GmbH entschieden haben. Um alle Funktionen unserer Software nutzen zu können, sollten Sie bitte in Ihrem Browser folgende Einstellungen

Mehr

Hilfe zur Anforderung eines Zertifikates. Stand November 2014

Hilfe zur Anforderung eines Zertifikates. Stand November 2014 Hilfe zur Anforderung eines Zertifikates Stand November 2014 E-Control 2014 Inhalt Allgemeine Informationen... 2 Zugriff... 2 Zertifikatsanforderung... 3 1. Notwendige Einstellungen vor dem Anfordern des

Mehr

:: Anleitung First Connection 1cloud.ch ::

:: Anleitung First Connection 1cloud.ch :: :: one source ag :: Technopark Luzern :: D4 Platz 4 :: CH-6039 Root-Längenbold LU :: :: Fon +41 41 451 01 11 :: Fax +41 41 451 01 09 :: info@one-source.ch :: www.one-source.ch :: :: Anleitung First Connection

Mehr

Anschluß an Raiffeisen OnLine Installationsanleitung für Internet Explorer

Anschluß an Raiffeisen OnLine Installationsanleitung für Internet Explorer Anschluß an Raiffeisen OnLine für Internet Explorer A. Voraussetzungen Damit Sie mit Raiffeisen OnLine eine Verbindung aufbauen können, müssen in Ihrem System verschiedene Komponenten installiert werden.

Mehr

Kundenbereich Bedienungsanleitung

Kundenbereich Bedienungsanleitung Kundenbereich Bedienungsanleitung 1. Über den Kundenbereich... 2 a. Neue Funktionen... 2 b. Übernahme Ihrer Dokumente... 2 c. Migration in den Kundenbereich... 2 2. Zugang zum Kundenbereich... 2 a. Adresse

Mehr

Kundeninformation zu Secure E-Mail

Kundeninformation zu Secure E-Mail S Stadtsparkasse Felsberg Kundeninformation zu Secure E-Mail Einleitung Das sogenannte Sniffen, Ausspähen von E-Mailinhalten und Authentifizierungsdateien sowie das E-Mail Spoofing, das Erstellen einer

Mehr

Windows XP & Windows Vista & Windows 7

Windows XP & Windows Vista & Windows 7 15.04.2010 Benedict Poppe ICQ Virus Removable Guide Windows XP & Windows Vista & Windows 7 Ihr habt eine Nachricht in diesem Format erhalten? schau mal das foto an :D http://w##ww.after7.de/party/_images/images.php?img=img0204078202010.jpg

Mehr

Online-Banking Zahlungsverkehr effizient und sicher

Online-Banking Zahlungsverkehr effizient und sicher Online-Banking Zahlungsverkehr effizient und sicher Referent: Simon Lücke Leiter IT-Systeme, Electronic Banking, Zahlungsverkehr Volksbank Marl-Recklinghausen eg Volksbank Marl-Recklinghausen eg Agenda

Mehr

Anleitung. Update/Aktualisierung EBV Mehrplatz Homepage

Anleitung. Update/Aktualisierung EBV Mehrplatz Homepage Anleitung Update/Aktualisierung EBV Mehrplatz Homepage Zeichenerklärung Möglicher Handlungsschritt, vom Benutzer bei Bedarf auszuführen Absoluter Handlungsschritt, vom Benutzer unbedingt auszuführen Rückmeldung

Mehr

Diese Dokument soll Ihnen helfen, Ihre Software für die Verwendung unserer Webdienste zu konfigurieren.

Diese Dokument soll Ihnen helfen, Ihre Software für die Verwendung unserer Webdienste zu konfigurieren. Konfigurationshilfe Diese Dokument soll Ihnen helfen, Ihre Software für die Verwendung unserer Webdienste zu konfigurieren. Email Microsoft Outlook Express 6 Richten Sie Outlook Express für Ihren Gebrauch

Mehr

Systemeinstellungen. Firewall / Popup-Blocker

Systemeinstellungen. Firewall / Popup-Blocker Systemeinstellungen Firewall / Popup-Blocker Stellen Sie Ihre Firewall so ein, dass Inhalt von emolearn.eu,.de,.at oder emo2type.eu,.de,.at nicht geblockt werden. Ist die Firewall auf mittel oder normal

Mehr

Sichere E-Mail-Kommunikation mit fat

Sichere E-Mail-Kommunikation mit fat Sichere E-Mail-Kommunikation mit fat Inhalt Über das Verfahren... 1 Eine sichere E-Mail lesen... 2 Eine sichere E-Mail auf Ihrem PC abspeichern... 8 Eine sichere Antwort-E-Mail verschicken... 8 Einem fat-mitarbeiter

Mehr

Doro Experience. Kurzanleitung

Doro Experience. Kurzanleitung Doro Experience Kurzanleitung 2 Willkommen Dieses Handbuch ermöglicht Ihnen das Kennenlernen der Hauptfunktionen und Dienste der Software Doro Experience und hilft Ihnen bei den ersten Schritten. 3 Bevor

Mehr

Vorwort. Sichere E-Mail bietet. Kundenleitfaden Sichere E-Mail

Vorwort. Sichere E-Mail bietet. Kundenleitfaden Sichere E-Mail Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben den großen Vorteilen, die uns

Mehr

Vortrag Netzsicherheit

Vortrag Netzsicherheit Vortrag Netzsicherheit Stephan Dienel Student an der Hochschule Zittau/Görlitz 1. Datensicherheit Persönliche Daten werden gespeichert: PC, Notebook CD, DVD, USB-Stick Internet, E-Mail diese können gestohlen

Mehr

> Mozilla Firefox 3. Browsereinstellungen optimieren. Übersicht. Stand Juli 2009. Seite. Inhalt. 1. Cache und Cookies löschen

> Mozilla Firefox 3. Browsereinstellungen optimieren. Übersicht. Stand Juli 2009. Seite. Inhalt. 1. Cache und Cookies löschen > Mozilla Firefox 3 Browsereinstellungen optimieren Übersicht Inhalt Seite 1. Cache und Cookies löschen 2. Sicherheits- und Datenschutzeinstellungen 2 4 Stand Juli 2009 1. Cache und Cookies löschen Jede

Mehr