IHK Punkt 8 am Checklisten zum Impulsvortrag Datensicherheit im Unternehmen Autor: Stefan Hartung, Jasit ohg München

Größe: px
Ab Seite anzeigen:

Download "IHK Punkt 8 am 14.9.2009 Checklisten zum Impulsvortrag Datensicherheit im Unternehmen Autor: Stefan Hartung, Jasit ohg München"

Transkript

1 IHK Punkt 8 am Checklisten zum Impulsvortrag Datensicherheit im Unternehmen Autor: Stefan Hartung, Jasit ohg München Was sollte ein optimaler Basis-Schutz für PC & Internetnutzung im Unternehmen wie auch Zuhause oder im sog. Homeoffice - mindestens umfassen? Denken Sie daran: Die Inhaberin/der Inhaber eines Unternehmens bzw. die Geschäftsführerin/der Geschäftsführer ist verantwortlich, denn: Datensicherheit ist CHEFSACHE! Checkliste 1: Betriebssystem und Anwendungsprogramme Ist die aktuellste Version des Betriebssystems und der Anwendungsprogramme inklusive neuester Patches (Korrekturauslieferungen der Software) installiert? Antivirus, Firewall & CO. Ich verwende ein aktuelles Anti-Virenprogramm zur Abwehr von Viren, Würmern, Trojanern & Co. und aktiviere regelmäßig die automatisch angebotene Aktualisierung Ich schütze meinen Rechner vor Hackern durch eine persönliche Firewall (Desktop Firewall) Durch ein Anti-Spyware-Programm verhindere ich, dass unerwünschte Software (Spyware) und Dialer mich ausforschen oder Aufgaben ohne meine Einwilligung ausführen Lizenzen, Sicherheitshinweise und Datenschutz Ich lese vor der Installation das Kleingedruckte (Lizenzvereinbarungen, Datenschutzrichtlinein und Sicherheitswarnungen) meiner gekauften (downgeloadeten) Software sorgfältig und orientiere mich daran Datensicherung Ich halte meine Daten und Programme getrennt und sichere die Daten regelmäßig mit den Sicherungsfunktionen meines Betriebssystems bzw. auf externe Datenträger (CD, DVD, USB- Stick, oder auch Mini-USB-Flash-Laufwerk genannt)

2 -Check -Programm einrichten Habe ich die Sicherheitseinstellungen meines -Programmes aktiviert? Habe ich die Autovorschau deaktiviert? -Eingang Erscheint die seriös? Macht der Betreff für mich Sinn? Kenne ich den Absender? Ist die in gewohnter Form und Sprache vom (bekannten) Absender verfasst? -Text und Anhänge Werde ich persönlich und korrekt angesprochen? Ist ein Textteil in der Mail enthalten? Schreibt der Absender in seiner gewohnten Sprache und in seinem bekannten Stil? Gibt der Absender eine Hinweis auf den Anhang oder im Text integrierten Link, der seriös erscheint? Browsersicherheit Habe ich die Sicherheitstufe die Browser an meine Bedürfnisse und mein Surf-Verhalten angepasst? Ich aktiviere die Überprüfung von digitalen Signaturen (Verfahren zur Sicherstellung der Authentizität einer elektronischen Nachricht) Ich vermeide unerwünschte Cookies ( merkfähige Textdateien) und Pop-Up-Fenster indem ich die Datenschutzeinstellungen im Bowser entsprechend ankreuze Downloads Ich habe geprüft und sicher gestellt oder durch einen speziellen Dienstleister prüfen und sicher stellen lassen, dass die Dowloadquelle seriös ist Jugendschutz in Bezug auf PC & Internet Ich habe mich über Jugendschutz (Auszubildende!) sowie geeignete Software informiert und die Sicherheitseinstellung auf meinem PC ebenfalls kindersicher gestaltet. Ich habe ein spezielle Software installiert, die die Webinhalte im Hinblick auf den Schutz von Kindern und Jugendlichen filtert. Dienstleister-Auswahl Ich achte auf freundlichen und kompetenten Kundenservice, Referenzen und gegebenenfalls auf eine Zertifizierung nach ISO 9000/9001 (u.a. Qualitätsmangementstandards)

3 Weitere Erläuterungen zur Beachtung: Betriebssysteme und Anwendungsprogramme Im Betriebssystem lässt sich schon voreinstellen, dass automatisch nach Aktualisierungen gesucht und gegebenenfalls nach Abfrage aktiviert werden. Die Hersteller von Software handhaben die Auslieferung von Patches unterschiedlich. Informieren Sie sich vor dem Kauf und legen Sie Wert darauf, dass die Software eigenständig nach Aktualisierungen sucht. Generell sollte man bei der Installation jeder Software umsichtig und genau vorgehen und sich dabei an die Herstellerangaben halten. Im Zweifel fragen Sie den Kundendienst über die Hotline oder Ihren Berater vor Ort. Betriebssysteme und Programme lassen sich besonders kindersicher einrichten. Das was technisch möglich und pädagogisch erforderlich muss Hand in Hand gehen, wenn Sie ein wasserdichtes Konzept anstreben. Es gibt eine Reihe von Intitiativen die dazu sehr prakische Leitfäden entwickelt haben (siehe Linkliste und Literaturliste), die Sie als Eltern nutzen können. Antiviren-Software Vor dem Kauf eines Anti-Virenprogrammes sollte man sich gründlich anhand von aktuellen Testberichten (Fachzeischriften oder online) oder im Fachhandel über dessen Eignung für die angestrebte Verwendung im privaten Umfeld informieren. Achten Sie auf regelmäßge, wenn nicht mehrfach tägliche automatische Signaturen- Aktualisierung (Erkennung von Viren etc.) Firewall Die Firewall befindet sich nach der Installation in einer Lernphase, in der sie analysiert welche wann eine Verbindung zum Internet nach Einschätzung des Anwenders hergestellt werden soll. Die Dialogfenster mit den entsprechenden Abfragen, die während des Lernprozesses aufpoppen sind lästig, aber unumgänglich. Datensicherung Bedenken sie, dass die aktuellen externen Datenträger nicht für die Ewigkeit gemacht sind und der technologische Fortschritt im IT Bereich rasanat schnell geht. Nach etwa 10 Jahren könnten die gespeicherten Daten eventuell Schaden genommen haben oder Ihr Sicherungsmedium lässt sich nicht mehr auslesen. Achten Sie auch immer auf Diebstahl,

4 Brand, Wasser und Schmutz geschütze Lagerung an möglichst trockenen und kühlen Orten. Digitale Signatur Die digitale Signatur dient quasi als Unterschrift und mit einer Public-Key-Verschlüsselung). Mit dem öffentlichem Schlüssel des Autors kann jeder die Echtheit von Werk und Unterschrift prüfen. Deshalb so wichtig, da es normalerweise sehr einfach ist, eine elektronische Nachricht zu kopieren. Für die elektronische Rechnungsstellung z.b. muss die Identität des Vertragspartners / Unterzeichners / Absenders sichergestellt sein. Browsersicherheit Vermeiden Sie den Besuch unseriös anmutender Seiten. Diese entlarven Sie häufig bereits aufgrund anrüchiger, obskurer oder unsinniger Namensgebung oder utopischer Versprechungen. Tätigen Sie keine finanziellen Transaktionen, wenn die Netzwerbindung nicht verschlüsselt ist. Stellen Sie in den Sicherheitseinstellungen Ihren Browser so ein, dass keine AktiveX- Steuerelemente, Skripte, Java -Applets oder andere Codesnicht automatisch ausgeführt werden. Kinder- und Jugensschutz Lassen Sie Kinder und Jugendliche möglichst nicht unvorbereitet an den PC und ins Internet gehen. Medienkompetente Aufklärung hilft zu verhindern, dass Kinder in die Fänge von unlauteren Seitenbetreibern im Netz geraten oder zu Spontankäufen und sündhaft teueren Downloads verleitet werden. Gerade sie fangen sich auch gerne druch wildes Geklicke und aus purer Neugier alle möglichen Viren & Co. ein. Achten bei der Auswahl auf Altersbeschränkungen und freigaben geeingneter Software und deren Installlation und bleiben Sie möglichst in der Nähe, wenn Ihre Sprößlinge das Netz unsicher machen. Information Die für die Pflichten und Qualität von IT-Dienstleistern relevanten DIN-Normen sind ISO27001:2005 sowie ISO 9000:2000 (Qualtität der Grundlage von Qualitätsmangement), ISO 9001:2000 (Dokumentierte Verfahren) und ISO 904:2000, dem Leitfaden für Unternehmen für Leistungsverbesserung und Steigerung der Kundenzufriedenheit.

5 Checkliste 2: Wie richte ich mir ein sicheres WLAN-Netzwerk ein? Exemplarisch: Mit dem Notebook im Homeoffice ins Internet Meine Hardware-Ausstattung WLAN Router mit integriertem DSL-Modem (Standard) Beipiele: AVM-Fritzbox, Netgear, Sinus-Serie der Telekom Endgerät (Client) hier: Notebook ich habe ein Notebook mit integrierten WLAN-Adapter, falls nein ich schließe einen externen WLAN-Adapter an (z.b. WLAN-USB-Stick) WLAN-Adapter im Notebook schon integriert Adapter als externe Hardware-Variante USB-Stick als externe Hardware-Variante ; an den USB-Port (entsprechende Buchse) am Notebook anschließen PCMCIA-Karte als externe Hardware-Variante; auf einen freien Slot (Steckplatz) im Notebook stecken Treibersoftware ich habe die Treibersoftware des Apapters mitgeliefert bekommen, falls nein lasse ich mir die Treibersoftwae schicken ich benötige keine Treiber, da mein Betriebssystem diesen WLAN-Apapter eigenständig erkennt (entsprechende Meldung erscheint beim Anschließen des Gerätes) ich lade den anderweitig aus dem Internet von der Hersteller-Homepage herunter und installiere den Treiber Bauliche Vorrausetzungen Funkverkehr ist nicht (oder wenig) beeinträchtigt durch Hindernisse aus dichten Materialien wie Beton usw., allen Materialien, die elektischen Strom leiten oder Feuchtigkeit binden- z.b. (Stahl-) Beton-Wände, Decken, beladene Schränke aus Metall oder Holz, Fahrstuhlschächte, Kamine etc. am besten Sichtkontakt zum DSL-Router wo bauliche Hindernisse den WLAN-Empfang stark beeinträchtigen, können Sie sog. PowerLAN-Adapter verwenden, die das vorhandene Stromnetz nutzen (sie werden einfach in zwei korrespondierende Steckdosen installiert) und so weitere Kabellegungen überflüssig machen

6 Was sollte mein WLAN Router leisten? einen Datendurchsatz ab 54 Mbit/Sekunde möglichst mehr als 1 LAN-Port (100 Mbit-Kabelschnittstelle zu Endgeräten) vorhanden unterstützt das DHCP-Protokoll (Dynamic Host Configuration Protocol) WPA2-Verschlüsselung machbar Wesentliche Sicherheitsmaßnahmen für mein WLAN Abschalten des Routers/WLAN deaktivieren, wenn Router nicht benutzt wird Nachtschaltung aktivieren, sofern vorhanden Ist die Firewall im Router aktiviert? Wurde ein Antivirenprogramm auf dem Notebook aktiviert Wird das Antivirenprogramm regelmäßig aktualisiert (Updates)? SSID (Netzwerkname Ihres Routers, beim Kauf voreingestellt, z.b. Fritz!-Box 7170 ) unterdrücken Einstellung in der Konfiguration des WLAN-Routers über den Web-Browser (z.b. Internetexplorer oder Mozilla Firefox, Opera etc.) rufen Sie die Website Ihres Routers auf, indem Sie die mitgelieferte IP-Adresse (siehe Handbuch) in die Adresszeile eingeben; eine häufige voreingestelle IP für Router ist z.b abändern, am besten kryptisch benannt wie z.b. a45s43-q10 Sendeleistung drosseln über das Konfigurationsmenü des Routers möglich Kennwort der Konfigurationsmaske vergeben WPA2-Verschlüsselung aktivieren ebenfalls über da Konfigurationsmenü einzustellen sicheres Passwort vergeben Standard-Kennwort für die WPA2-Verschlüsselung im Konfigurationsmenü abändern Für technisch versierte Nutzer MAC-Filterung im Konfigurationsmenü aktivieren DHCP-Servers im WLAN-Router abschalten Adressbereich WLAN von dem Adressbereich des LAN getrennt halten Firmware (Router-SW) aktualisieren Fernkonfiguration abschalten

7 Checkliste 3: Schutzmaßnahmen beim Notebook selber durchführen Schutz vor Hackern und Spionen auf allen Geräten Habe ich nicht benötigte Funkschnittstellen abgeschaltet? Erfolgt die Kommunikation mit dem Hotspot über eine verschlüsselte Verbindung? Wird eine Firewall verwendet? Ist ein Benutzerkonto eingerichtet, das keine Administratorrechte beiinhaltet? Aktualität meiner Software und Freigaben Werden für das Betriebssystem regelmäßig Updates mit neuesten Sicherheitspatches durchgeführt? Ist meine Anti-Virensoftware auf dem aktuellsten Stand Sind Datei- und Druckerfreigaben deaktiviert? Deaktivieren nicht benötigter Funktionen Ist Bluetooth generell ausgeschaltet? Ist der WLAN-Adapter bei Nichtbenutzung deaktiviert? Ist der Bluetooth-Name auf unsichtbar gestellt? Besteht meine PIN aus Buchstaben und Zoffern und hat sie deutlich mehr als 4 Stellen? Verschlüsselung und Kennwortschutz Sind vertrauliche, wichtige Daten verschlüsselt und mit einem starken Passwort versehen? Ist ein Kennwortschutz für das mobile Gerät eingerichtet? Sperrt der Bildschirm schon nach kurzer Zeit von Inaktivität? Schutz gegen Wegnahme durch Diebe und Schadenersatz Ist mein Gerät gegen unbefugten Zugriff von Dritten sicher verwahrt? Habe ich eine geeignete Diebstahlssicherung installiert? Habe ich eine geeignete Diebstahlsversicherung für den Verlustfall?

8 Exkurs: Sicheres Verschicken von s mittels Verschlüsselung Grundsätzlich spricht man von synchronen und asynchronen Verschlüsselungsarten. Synchrone Verschlüsselung Bei der synchronen Verschlüsselung verfügen Versender und Empfänger über den gleichen Schlüssel, um eine zu verschlüsseln und wieder zu entschlüsseln. Hier wird der Schlüssel zuvor getauscht. Aus Sicherheitsgründen sollte dieser Vorgang aber nicht wiederum über ausgeführt werden. Versiegelte Briefe per Einschreiben auf dem Postwege zu versenden ist eine gute Möglichkeit des sicheren Schlüsseltauschs. Zum Verschlüsseln können Sie bei diesem Verfahren Programme wie z.b. Winzip nutzen. Sinnvoller Weise benutzen dazu bei Partner der Kommunikation auch das gleiche Programm. Ihr Schlüssel sollte bei der synchronen Verschlüsselung mindestens eine Länge von 128 Bit haben. Es gilt: je länger der Schlüssel, um so höher auch die Sicherheit. Ändern Sie Ihren Schlüssel in regelmäßigen Abständen, um potentiellen Lauschern" Ihre Angriffe zu erschweren. Asynchrone Verschlüsselung Bei der asynchronen Verschlüsselung generieren Sie zwei völlig unterschiedliche Schlüssel: den privaten und den öffentlichen. Das Verschlüsselungssystem PGP (pretty good privacy) hat sich in diesem Bereich neben beispielsweise DES, IDEA und RAS als gängige Software etabliert. Erstellen Sie mit dem Programm einen Schlüssel und übermitteln Sie dann den öffentlichen Schlüssel an Ihren Kommunikationspartner. Ihr Partner kann jetzt seinerseits die s an Sie verschlüsseln und nur Sie als Empfänger können mit Ihrem privaten Schlüssel diese dann auch lesen bzw. eben entschlüsseln. Ihr Schlüssel sollte bei diesem Verfahren mindestens 1024 Bit lang sein. Der Nachteil dieser Verschlüsselungs- Methode ist, dass sie im Vergleich zu der o.g. synchronen Verschlüsselung um den Faktor langsamer ist. Auch diesen Schlüssel sollten Sie regelmäßig abändern. Setzen Sie gegebenenfalls eine Gültigkeitsdauer des Schlüssels fest, nach deren Ablauf der Schlüssel automatisch verfällt. PGP kann als Freeware kostenlos bei diversen Mailboxen und Shareware-Anbietern bezogen werden.

9 Digitale Signatur Das Gegenstück zur asynchronen Verschlüsselung ist die digitale Signatur. Auch hier werden zwie verschiedene Schlüssel mittels eines Programms erzeugt. Der private Schlüssel wird zum (eigentlichen) Signieren verwendet, während der öffentliche Schlüssel zur Verifikation (Überprüfung der Signatur) dient. Um zu vermeiden, dass eine willkürlich von Dritten verändert werden kann, kann man diese signieren. Bei geschäftlichen Unterlagen sollte eine rechtsverbindliche "qualifizierte elektronische Signatur" Anwendung finden. Da mittlerweile auch Rechnungen, die per versandt wurden, bei der Steuer anerkannt werden, darf eine elektronische Signatur dort auf keinen Fall fehlen.

Lange Nacht der Wissenschaften 2007. Gefahr aus dem Internet Wie kann ich mein Windows System schützen?

Lange Nacht der Wissenschaften 2007. Gefahr aus dem Internet Wie kann ich mein Windows System schützen? Lange Nacht der Wissenschaften 2007 Gefahr aus dem Internet Wie kann ich mein Windows System schützen? Manuel Selling Humboldt Universität zu Berlin ZE Computer und Medienservice Abt. Systemsoftware und

Mehr

Steganos Secure E-Mail Schritt für Schritt-Anleitung EINLEITUNG SCHRITT 1: INSTALLATION

Steganos Secure E-Mail Schritt für Schritt-Anleitung EINLEITUNG SCHRITT 1: INSTALLATION Steganos Secure E-Mail Schritt für Schritt-Anleitung EINLEITUNG Obwohl inzwischen immer mehr PC-Nutzer wissen, dass eine E-Mail so leicht mitzulesen ist wie eine Postkarte, wird die elektronische Post

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

1. Schritt: Benutzerkontensteuerung aktivieren

1. Schritt: Benutzerkontensteuerung aktivieren Inhalt: 1. Schritt: Benutzerkontensteuerung aktivieren 2. Schritt: Firewall aktivieren 3. Schritt: Virenscanner einsetzen 4. Schritt: Automatische Updates aktivieren 5. Schritt: Sicherungskopien anlegen

Mehr

Parallels Desktop for Upgrading to Windows 7

Parallels Desktop for Upgrading to Windows 7 Parallels Desktop for Upgrading to Windows 7 Schnellstartanleitung & Endbenutzer-Lizenzvertrag Die einfache, sichere und erfolgreiche Lösung für das Upgrade Es gibt zwei verschiedene Einsatzmöglichkeiten

Mehr

PC Sicherheit. Microsoft Press. Michaela Zocholl. einfach Wipp & War

PC Sicherheit. Microsoft Press. Michaela Zocholl. einfach Wipp & War Michaela Zocholl 2008 AGI-Information Management Consultants May be used for personal purporses only or by libraries associated to dandelon.com network. einfach Wipp & War PC Sicherheit Microsoft Press

Mehr

INTERNET-SICHERHEIT SICHERHEITSPAKET INSTALLATION

INTERNET-SICHERHEIT SICHERHEITSPAKET INSTALLATION Systemvoraussetzungen: Microsoft Windows 7: 32- oder 64-Bit-Prozessor, 2 GHz RAM (Minimum): 2 GB 250 MB verfügbarer Festplattenplatz Microsoft Vista mit installiertem Service Pack 2: 32- oder 64-Bit-Prozessor

Mehr

Einführung in die Informationstechnik. VII Handyviren Anonym im Netz surfen

Einführung in die Informationstechnik. VII Handyviren Anonym im Netz surfen Einführung in die Informationstechnik VII Handyviren Anonym im Netz surfen 2 Handyschadsoftware erster Handyvirus: 2004 für SymbianOS: Cabir Verbreitung über Bluetooth Ab Herbst 2004 Trojaner Mosquit.a:

Mehr

Datensicherheit. Datensicherung Datenschutz bei der Internet-Nutzung (bezieht sich auf Windows-Rechner)

Datensicherheit. Datensicherung Datenschutz bei der Internet-Nutzung (bezieht sich auf Windows-Rechner) Datensicherheit Datensicherung Datenschutz bei der Internet-Nutzung (bezieht sich auf Windows-Rechner) Was bedeutet Datensicherheit für uns heute? Ohne digital gespeicherte Daten geht heute nichts mehr

Mehr

Sichere E-Mail-Kommunikation mit fat

Sichere E-Mail-Kommunikation mit fat Sichere E-Mail-Kommunikation mit fat Inhalt Über das Verfahren... 1 Eine sichere E-Mail lesen... 2 Eine sichere E-Mail auf Ihrem PC abspeichern... 8 Eine sichere Antwort-E-Mail verschicken... 8 Einem fat-mitarbeiter

Mehr

DATENSCHUTZERKLÄRUNG 3 ERHEBUNG, VERARBEITUNG, SPEICHERUNG UND NUTZUNG VON DATEN

DATENSCHUTZERKLÄRUNG 3 ERHEBUNG, VERARBEITUNG, SPEICHERUNG UND NUTZUNG VON DATEN DATENSCHUTZERKLÄRUNG Der Schutz Ihrer personenbezogenen Daten ist für elead ein zentrales Anliegen. Mit diesen Datenschutzbestimmungen möchte elead Sie darüber informieren, wie elead Ihre personenbezogenen

Mehr

Kurzanleitung GPG Verschlüsselung Stand vom 13.11.2006

Kurzanleitung GPG Verschlüsselung Stand vom 13.11.2006 Inhaltsverzeichnis 1. Versenden des eigenen öffentlichen Schlüssels... 2 2. Empfangen eines öffentlichen Schlüssels... 3 3. Versenden einer verschlüsselten Nachricht... 6 4. Empfangen und Entschlüsseln

Mehr

Verwendung von S/MIME zur Verschlüsselung und Signatur von E-Mails

Verwendung von S/MIME zur Verschlüsselung und Signatur von E-Mails Verwendung von S/MIME zur Verschlüsselung und Signatur von E-Mails GINDAT GmbH Alleestraße 75 42853 Remscheid in Ablage Autor: Tobias Grünewald S/MIME Seite 2 von 11 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis...

Mehr

Anleitung zum Einbinden von Zertifikaten in Mozilla Thunderbird zum Versenden verschlüsselter und signierter E-Mails

Anleitung zum Einbinden von Zertifikaten in Mozilla Thunderbird zum Versenden verschlüsselter und signierter E-Mails Anleitung zum Einbinden von Zertifikaten in Mozilla Thunderbird zum Versenden verschlüsselter und signierter E-Mails Stand: Januar 2014 Seite 1 von 12 Inhaltsverzeichnis 1. Einleitung... 2 2. Einrichten

Mehr

NETGEAR WNR2000 WLAN-Router Installationsanleitung

NETGEAR WNR2000 WLAN-Router Installationsanleitung NETGEAR WNR2000 WLAN-Router Installationsanleitung Inhaltsverzeichnis 1. Verkabelung und Inbetriebnahme 3 2. Konfiguration 4 2.1. Installation mit eigenem, integrierten WLAN-Adapter 4 2.2. Installation

Mehr

Convision IP-Videoserver und die Sicherheitseinstellungen von Windows XP (SP2)

Convision IP-Videoserver und die Sicherheitseinstellungen von Windows XP (SP2) Inhalt Convision IP-Videoserver und die Sicherheitseinstellungen von Windows XP (SP2)... 1 1. Die integrierte Firewall von Windows XP... 2 2. Convision ActiveX und Internet Explorer 6... 3 3. Probleme

Mehr

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen. www.bsi-fuer-buerger.

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen. www.bsi-fuer-buerger. Surfen, aber sicher! Basisschutz leicht gemacht 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen www.bsi-fuer-buerger.de Ins Internet mit Sicherheit! Im Internet surfen ist wie Autofahren reinsetzen

Mehr

EDV-Service-Germany. Handy schützen

EDV-Service-Germany. Handy schützen Handy schützen Um sein Handy zu schützen muß man nicht unbedingt viel Geld investieren. Vieles geht schon mit den mitgelieferten Bordmitteln des Betriebssystems. Da viele Menschen, gerade die jüngeren,

Mehr

ReelBox Series: Anschließen an ein kabelgebundenes Netzwerk (Ethernet-LAN) 1. Anschließen an ein kabelgebundenes Netzwerk (Ethernet-LAN)

ReelBox Series: Anschließen an ein kabelgebundenes Netzwerk (Ethernet-LAN) 1. Anschließen an ein kabelgebundenes Netzwerk (Ethernet-LAN) ReelBox Series: Anschließen an ein kabelgebundenes Netzwerk (Ethernet-LAN) Einbindung der ReelBox in ein Netzwerk Die ReelBox kann in wenigen Schritten in ein bestehendes Netzwerk eingebunden werden. Die

Mehr

Anwenderinnen und Anwender im IT-Verbund des Evangelischen Oberkirchenrats Stuttgart

Anwenderinnen und Anwender im IT-Verbund des Evangelischen Oberkirchenrats Stuttgart Evangelischer Oberkirchenrat Gänsheidestraße 4 70184 Stuttgart Bei Rückfragen wenden Sie sich bitte an folgende Nummer: 0711 2149-533 Anwenderinformation des Referats Informationstechnologie Thema Betroffene

Mehr

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes Surf-Vergnügen

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes Surf-Vergnügen Surfen, aber sicher! Basisschutz leicht gemacht 10 Tipps für ein ungetrübtes Surf-Vergnügen Ins Internet mit Sicherheit! Viele nützliche und wichtige Dienstleistungen werden heute über das Internet in

Mehr

Daten schützen und Daten sichern - wie geht das? (Teil 1) ***

Daten schützen und Daten sichern - wie geht das? (Teil 1) *** Daten schützen und Daten sichern - wie geht das? (Teil 1) *** Jürgen Thau Daten schützen und Daten sichern - wie geht das? (Teil 1) Jürgen Thau, 15.10.2006, Seite 1 Themen Welche Gefahren drohen meinen

Mehr

Installationsanleitung xdsl Wireless Konfiguration unter Windows Vista

Installationsanleitung xdsl Wireless Konfiguration unter Windows Vista Installationsanleitung xdsl Wireless Konfiguration unter Windows Vista Konfiguration für die Verwendung Ihres PCs mit WLAN unter Windows Vista UPC Austria empfiehlt Ihnen für die Verwendung des WLAN-Moduls

Mehr

Jugendschutz und Sicherheit am PC und im World Wide Web

Jugendschutz und Sicherheit am PC und im World Wide Web Jugendschutz und Sicherheit am PC und im World Wide Web In der Schule, im Büro oder in der Freizeit, längst sind das Internet und der PC für viele von uns ein fester Bestandteil unseres täglichen Lebens.

Mehr

Anleitung. Update/Aktualisierung EBV Mehrplatz Homepage

Anleitung. Update/Aktualisierung EBV Mehrplatz Homepage Anleitung Update/Aktualisierung EBV Mehrplatz Homepage Zeichenerklärung Möglicher Handlungsschritt, vom Benutzer bei Bedarf auszuführen Absoluter Handlungsschritt, vom Benutzer unbedingt auszuführen Rückmeldung

Mehr

Windows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de.

Windows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Windows-Sicherheit in 5 Schritten Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Inhalt: 1. Schritt: Firewall aktivieren 2. Schritt: Virenscanner einsetzen 3. Schritt: Automatische Updates

Mehr

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel Bernd Blümel 2001 Verschlüsselung Gliederung 1. Symetrische Verschlüsselung 2. Asymetrische Verschlüsselung 3. Hybride Verfahren 4. SSL 5. pgp Verschlüsselung 111101111100001110000111000011 1100110 111101111100001110000111000011

Mehr

Microsoft Outlook Express 5.x (S/MIME-Standard)

Microsoft Outlook Express 5.x (S/MIME-Standard) Microsoft Outlook Express 5.x (S/MIME-Standard) Das E-Mail-Programm Outlook Express von Microsoft bietet Ihnen durch die Standard- Integration des E-Mail-Verschlüsselungsprotokolls S/MIME (Secure/MIME)

Mehr

IT-Sicherheit in Werbung und. von Bartosz Komander

IT-Sicherheit in Werbung und. von Bartosz Komander IT-Sicherheit in Werbung und Informatik von Bartosz Komander Gliederung Einführung Anti-viren-software Verschlüsselungssoftware Firewalls Mein Fazit Quellen 2 Einführung Was ist eigentlich IT-Sicherheit?

Mehr

Sophos Anti-Virus. Felizitas Heinebrodt. Technische Hochschule Nürnberg Rechenzentrum Kesslerplatz 12, 90489 Nürnberg. Version 12 September 2014

Sophos Anti-Virus. Felizitas Heinebrodt. Technische Hochschule Nürnberg Rechenzentrum Kesslerplatz 12, 90489 Nürnberg. Version 12 September 2014 Sophos Anti-Virus Felizitas Heinebrodt Technische Hochschule Nürnberg Rechenzentrum Kesslerplatz 12, 90489 Nürnberg Version 12 September 2014 DokID: sophos Vers. 12, 20.08.2015, RZ/THN Informationen des

Mehr

Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet.

Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet. 1. Schritt: Firewall aktivieren Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet. Klicken Sie auf Start > Systemsteuerung > Sicherheit > Windows-Firewall

Mehr

Verschlüsselung von USB Sticks mit TrueCrypt

Verschlüsselung von USB Sticks mit TrueCrypt Verschlüsselung von USB Sticks mit TrueCrypt Martin Bürk m.buerk@realschule-ditzingen.de Hintergrund und Motivation Verwaltungsvorschrift zum Datenschutz an öffentlichen Schulen vom 25.11.2009 Erklärung:

Mehr

Gerd Armbruster Gerd.Armbruster@GMX.De

Gerd Armbruster Gerd.Armbruster@GMX.De Viren, Trojaner & Hacker - so schützen Sie Ihren PC Gerd Armbruster Gerd.Armbruster@GMX.De 100 Mio Sony Kunden gehackt Aktuell Alles 2011 Immer noch 2011 Geschäftsmodell Agenda! Sicherheit im Internet!

Mehr

Hinweise zu Java auf dem Mac:

Hinweise zu Java auf dem Mac: Hinweise zu Java auf dem Mac: 1. Möglichkeit zum Überprüfen der Java-Installation / Version 2. Installiert, aber im Browser nicht AKTIVIERT 3. Einstellungen in der Java-KONSOLE auf Deinem MAC 4. Java Hilfe

Mehr

INTERNETZUGANG WLAN-ROUTER ANLEITUNG INSTALLATION SIEMENS GIGASET

INTERNETZUGANG WLAN-ROUTER ANLEITUNG INSTALLATION SIEMENS GIGASET 1. Bedienungsoberfläche starten Wir empfehlen Ihnen für die Installation einen WEB- Browser, zum Beispiel Firefox 2.0 oder Internet Explorer 6.1 oder höher. Geben Sie die Adresse des Routers in die Adresszeile

Mehr

1. Installation der Hardware

1. Installation der Hardware 1. Installation der Hardware Die Installation kann frühestens am Tag der T-DSL Bereitstellung erfolgen. Der Termin wird Ihnen durch die Deutsche Telekom mitgeteilt. Deinstallieren Sie zunächst Ihr bisheriges

Mehr

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil D7:

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil D7: Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails (Kerstin Ehrhardt) München 02.05.2007 1 1 Nutzung Sicherer E-Mail...

Mehr

Installationsanleitung Router

Installationsanleitung Router Installationsanleitung Router AOL Deutschland GmbH + Co. KG Inhalt 1 2 3 4 5 6 7 8 9 10 11 AOL Namen einrichten 2 Tarif wechseln 3 Geräte anschliessen 5 Einbau Netzkarten (falls noch nicht vorhanden) 5

Mehr

Import des persönlichen Zertifikats in Outlook Express

Import des persönlichen Zertifikats in Outlook Express Import des persönlichen Zertifikats in Outlook Express 1.Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihrem PC installieren können, benötigen

Mehr

Anleitung Thunderbird Email Verschlu sselung

Anleitung Thunderbird Email Verschlu sselung Anleitung Thunderbird Email Verschlu sselung Christoph Weinandt, Darmstadt Vorbemerkung Diese Anleitung beschreibt die Einrichtung des AddOn s Enigmail für den Mailclient Thunderbird. Diese Anleitung gilt

Mehr

Vorsicht beim Surfen über Hotspots

Vorsicht beim Surfen über Hotspots WLAN im Krankenhaus? Vorsicht beim Surfen über Hotspots - Unbefugte können leicht auf Rechner zugreifen - Sicherheitstipps für Nutzer öffentlicher WLAN-Netze Berlin (9. Juli 2013) - Das mobile Surfen im

Mehr

So empfangen Sie eine verschlüsselte E-Mail von Wüstenrot

So empfangen Sie eine verschlüsselte E-Mail von Wüstenrot So empfangen Sie eine verschlüsselte E-Mail von Wüstenrot 1. In welchen Fällen erhalten Sie von uns eine verschlüsselte E-Mail? Der Gesetzgeber verpflichtet uns, bei der Kommunikation von vertraulichen

Mehr

INTERNETZUGANG WLAN-ROUTER ANLEITUNG FIRMWARE-UPDATE SIEMENS

INTERNETZUGANG WLAN-ROUTER ANLEITUNG FIRMWARE-UPDATE SIEMENS Wichtige Hinweise: Das Firmware-Update geschieht auf eigene Gefahr! NetCologne übernimmt keine Verantwortung für mögliche Schäden an Ihrem WLAN-Router, die in Zusammenhang mit dem Firmware-Update oder

Mehr

Beantragen und installieren eines Nutzerzertifikats der CA HS-Bochum - Basic

Beantragen und installieren eines Nutzerzertifikats der CA HS-Bochum - Basic CAMPUS IT DEPARTMENT OF INFORMATION TECHNOLOGY Beantragen und installieren eines Nutzerzertifikats der CA HS-Bochum - Basic Seite 1 Ein Dokument der Campus IT Hochschule Bochum Stand 12.2013 Version 0.02

Mehr

Anleitung zum Einrichten Ihres NeckarCom DSL Routers

Anleitung zum Einrichten Ihres NeckarCom DSL Routers Anleitung zum Einrichten Ihres NeckarCom DSL Routers Um einem Defekt durch Blitzeinschlag entgegenzuwirken, trennen Sie bitte die Fritz!Box bei Gewitter vom Strom und ziehen Sie den Telefonstecker. Sehr

Mehr

Daten schützen und Daten sichern - wie geht das? Teil 2 - Verschlüsselung ***

Daten schützen und Daten sichern - wie geht das? Teil 2 - Verschlüsselung *** Daten schützen und Daten sichern - wie geht das? Teil 2 - Verschlüsselung *** Jürgen Thau Daten schützen und Daten sichern - Teil 2: Verschlüsselung Jürgen Thau, 14.12.2006, Seite 1 Themen Welche Gefahren

Mehr

Import des persönlichen Zertifikats in Outlook 2003

Import des persönlichen Zertifikats in Outlook 2003 Import des persönlichen Zertifikats in Outlook 2003 1. Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihren PC installieren können, benötigen Sie:

Mehr

IntelliShare E-Mail-Verschlüsselung. IntelliShare - Anwenderhandbuch. Inhalt. Sicherheit. Echtheit. Vertraulichkeit.

IntelliShare E-Mail-Verschlüsselung. IntelliShare - Anwenderhandbuch. Inhalt. Sicherheit. Echtheit. Vertraulichkeit. IntelliShare E-Mail-Verschlüsselung IntelliShare - Anwenderhandbuch Sicherheit. Echtheit. Vertraulichkeit. Inhalt Vorwort... 2 Soe versenden Sie Daten mit IntelliShare:... 2 Datenversand mit dem IntelliShare

Mehr

Sichere Kommunikation mit Outlook 98 ohne Zusatzsoftware

Sichere Kommunikation mit Outlook 98 ohne Zusatzsoftware Sichere Kommunikation mit Outlook 98 ohne Zusatzsoftware Das E-Mail-Programm Outlook 98 von Microsoft bietet Ihnen durch die Standard- Integration des E-Mail-Protokolls S/MIME (Secure/MIME) die Möglichkeit,

Mehr

Installationsanleitung Motorola Cablemodem

Installationsanleitung Motorola Cablemodem 1. Anschliessen des Cablemodems Installieren Sie Ihr Cablemodem an einem vor Sonneneinstrahlung geschütztem, sauberen und gut belüftetem Ort. Verbinden Sie Ihr Cablemodem gemäss dem folgenden Bild mit

Mehr

Installationshandbuch

Installationshandbuch Installationshandbuch Erforderliche Konfiguration Installation und Aktivierung - 1 - Erforderliche Konfiguration Programme der 4D v15 Produktreihe benötigen folgende Mindestkonfiguration: Windows OS X

Mehr

Die Installation von D-Link WLAN Karten unter Windows Vista

Die Installation von D-Link WLAN Karten unter Windows Vista Die Installation von D-Link WLAN Karten unter Windows Vista Allgemeiner Hinweis zur Installation: Verschiedene D-Link WLAN Karten werden automatisch von der Windows Hardwareerkennung gefunden und mit integrierten

Mehr

Schritt-für-Schritt-Anleitung WDS mit FRITZ!Box WLAN

Schritt-für-Schritt-Anleitung WDS mit FRITZ!Box WLAN Schritt-für-Schritt-Anleitung WDS mit FRITZ!Box WLAN Begriffe Folgende Begriffe werden in dem Dokument genutzt: Access Point: Zugangspunkt, an dem sich WLAN-Clients anmelden. Es kann sich dabei um einen

Mehr

10.07.2013 Seite 1 von 6

10.07.2013 Seite 1 von 6 Diese Anleitung soll dabei helfen, PGP unter Mac OS X mit dem Email- Client Thunderbird einzurichten. In dieser Anleitung wird nicht beschrieben, wie Thunderbird installiert oder eingerichtet wird. Dies

Mehr

Welche Mindestsystemanforderungen sind für die Installation von Registry Mechanic erforderlich?

Welche Mindestsystemanforderungen sind für die Installation von Registry Mechanic erforderlich? Erste Schritte mit Registry Mechanic Installation Welche Mindestsystemanforderungen sind für die Installation von Registry Mechanic erforderlich? Um Registry Mechanic installieren zu können, müssen die

Mehr

evergabe System www.staatsanzeiger-eservices.de Leitfaden zur digitalen Angebotsabgabe für Bewerber

evergabe System www.staatsanzeiger-eservices.de Leitfaden zur digitalen Angebotsabgabe für Bewerber evergabe System www.staatsanzeiger-eservices.de Leitfaden zur digitalen Angebotsabgabe für Bewerber Inhaltsverzeichnis 1 AUF EINEN BLICK...3 2 SIGNATURSOFTWARE...4 2.1 Signatursoftware auf dem eigenen

Mehr

Schlüsselpärchen. Digitale Signaturen und Sicherheit

Schlüsselpärchen. Digitale Signaturen und Sicherheit Schlüsselpärchen Digitale Signaturen und Sicherheit Dr. Rudolf Gardill, Universität Bamberg, Rechenzentrum MS Wissenschaft, 10. September 2006 Eine seltsame Mail From: Maiser@listserv.uni-bamberg.de [mailto:maiser@listserv.uni-bamberg.de]

Mehr

Tipps zur Verbesserung der Sicherheit im Online-Banking

Tipps zur Verbesserung der Sicherheit im Online-Banking Tipps zur Verbesserung der Sicherheit im Online-Banking Seite 1 von 7 Inhaltsverzeichnis 1 den Computer (PC)...4 2 Besonderes Augenmerk auf den Internet-Browser...4 3 Vorsichtiger Umgang mit den Geheimdaten...5

Mehr

Anleitung zur Einrichtung der Drahtlosverbindung (WLAN)

Anleitung zur Einrichtung der Drahtlosverbindung (WLAN) Anleitung zur Einrichtung der Drahtlosverbindung (WLAN) Um Ihre Drahtlosverbindung (WLAN) abzusichern, müssen Sie die Verschlüsselung im DIR- Router konfigurieren. Ein ungesichertes WLAN kann dazu führen,

Mehr

Technical Note 0101 ewon

Technical Note 0101 ewon PCE Deutschland GmbH Im Langel 4 59872 Meschede Telefon: 02903 976 990 E-Mail: info@pce-instruments.com Web: www.pce-instruments.com/deutsch/ Technical Note 0101 ewon ebuddy - 1 - Inhaltsverzeichnis 1

Mehr

Merkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH

Merkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH Version 1.3 März 2014 Merkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH 1. Relevanz der Verschlüsselung E-Mails lassen sich mit geringen Kenntnissen auf dem Weg durch die elektronischen

Mehr

PC-Schulungen für f r Leute ab 40!

PC-Schulungen für f r Leute ab 40! PC-Schulungen für f r Leute ab 40! Eine Übersicht über den Inhalt und über die Struktur der Schulung Inhalt: 1.1 Einführung 1.2 Grundlagen 2. Die Anschlüsse sse am PC 2.1 Tastatur, Maus, Drucker und Co.

Mehr

E-Mail Verschlüsselung

E-Mail Verschlüsselung E-Mail Verschlüsselung Beschreibung der im Kispi eingesetzten Methode "PGP Universal Web Messenger" Dokumentenversion 1.0 19. Oktober 2006 Autor: Informatik Inhaltsverzeichnis 1. PGP Universal Web Messenger...

Mehr

Allgemeine Erläuterungen zu

Allgemeine Erläuterungen zu en zu persönliche Zertifikate Wurzelzertifikate Zertifikatssperrliste/Widerrufsliste (CRL) Public Key Infrastructure (PKI) Signierung und Verschlüsselung mit S/MIME 1. zum Thema Zertifikate Zertifikate

Mehr

5.2.1.5 Übung - Installation Windows 7

5.2.1.5 Übung - Installation Windows 7 5.0 5.2.1.5 Übung - Installation Windows 7 Einleitung Drucken Sie die Übung aus und führen sie durch. In dieser Übung werden Sie das Betriebssystem Windows 7 installieren. Empfohlene Ausstattung Die folgende

Mehr

Einrichtung von SaleLiteServer und des Mobilen Endgerätes (Smartphone, Tablet etc).

Einrichtung von SaleLiteServer und des Mobilen Endgerätes (Smartphone, Tablet etc). Einrichtung von SaleLiteServer und des Mobilen Endgerätes (Smartphone, Tablet etc). Systemvoraussetzungen - PC mit permanenter Internetverbindung - Installiertes, lauffähriges SaleLite in einer Version

Mehr

Installation. Der Eindruck, die Software wäre gefährlich und ließe sich gar nicht installieren ist eine Täuschung!

Installation. Der Eindruck, die Software wäre gefährlich und ließe sich gar nicht installieren ist eine Täuschung! Installation TaxiLogbuch ist eine sogenannte Client-Server-Anwendung. Das Installationsprogramm fragt alle wichtigen Dinge ab und installiert entsprechend Client- und Server-Komponenten. Bei Client-Server-Anwendungen

Mehr

MultiCash@Sign. Ablaufbeschreibung/Anleitung

MultiCash@Sign. Ablaufbeschreibung/Anleitung Juni 2015 Willkommen zu MultiCash@Sign Was ist MultiCash@Sign? MultiCash@Sign ermöglicht es Benutzern von MultiCash, Zahlungsunterschriften von jedem beliebigen Ort und jedem beliebigen Windows-System

Mehr

SSL VPN Zugang Anleitung Version 1.3

SSL VPN Zugang Anleitung Version 1.3 Anleitung Version 1.3 Inhalt: 1. Allgemeine Informationen 2. Voraussetzungen für die Nutzung 3. Aufbau einer SSL Verbindung mit dem Microsoft Internet Explorer 4. Nutzung von Network Connect 5. Anwendungshinweise

Mehr

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft- Betriebssystem

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft- Betriebssystem Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft- Betriebssystem Information Ob in Internet-Auktionshäusern, sozialen Netzwerken oder Online-Geschäften, das Stöbern im Internet zählt für

Mehr

Online IT Check Frech Michael 15.09.2011

Online IT Check Frech Michael 15.09.2011 Online IT Check Frech Michael 5.9. Hinweise zur Nutzung! Es handelt sich hier um einen Selbsttest, der die Bereiche Basissicherheit, organisatorische Sicherheit und Rechtssicherheit betrachtet. Bei jeder

Mehr

Einrichten der Fritz Box für JOBST DSL

Einrichten der Fritz Box für JOBST DSL Jobst DSL Einrichten der Fritz Box für JOBST DSL Diese Anleitung ist nur für die Verwendung mit Jobst DSL gedacht Jobst DSL Ohmstraße 2a 92224 Amberg Tel.: 09621 487650 Ausgabe 2 (06/15) Sehr geehrter

Mehr

Handreichung: Verschlüsselte Versendung von Protokollen bei elektronischer Kommunikation mit Ehrenamtlichen

Handreichung: Verschlüsselte Versendung von Protokollen bei elektronischer Kommunikation mit Ehrenamtlichen Der Beauftragte für den Datenschutz der Evangelischen Kirche in Deutschland Handreichung: Verschlüsselte Versendung von Protokollen bei elektronischer Kommunikation mit Ehrenamtlichen Metadaten: Version:

Mehr

Import von allgemeinen Zertifikaten

Import von allgemeinen Zertifikaten 1. Allgemeine Zertifikate In dieser Dokumentation wird die Installation von allgemeinen Zertifikaten beschrieben. Sie können sich diese Zertifikate auf http://pki.eurodata.de herunterladen. Folgende Zertifikate

Mehr

bla bla Guard Benutzeranleitung

bla bla Guard Benutzeranleitung bla bla Guard Benutzeranleitung Guard Guard: Benutzeranleitung Veröffentlicht Dienstag, 13. Januar 2015 Version 1.2 Copyright 2006-2015 OPEN-XCHANGE Inc. Dieses Werk ist geistiges Eigentum der Open-Xchange

Mehr

Installationsanleitung Technicolor TC7200 WLAN Modem

Installationsanleitung Technicolor TC7200 WLAN Modem 1. Anschliessen des WLAN Modems Installieren Sie Ihr WLAN Modem an einem vor Sonneneinstrahlung geschützten, trockenen und gut belüfteten Ort. Wählen Sie für einen optimalen WLAN-Empfang einen zentralen

Mehr

Kurzanleitung Vodafone Connector

Kurzanleitung Vodafone Connector Kurzanleitung Vodafone Connector Stand: Februar 2007 Vodafone D2 GmbH 2007 1 Willkommen bei Vodafone Connector 1 Willkommen bei Vodafone Connector Vodafone Connector ist eine kompakte Software-Lösung,

Mehr

BMW Financial Services Online-Banking. Freude am Fahren. www.bmwbank.de INTERNET EXPLORER 11. BROWSEREINSTELLUNGEN OPTIMIEREN. BMW FINANCIAL SERVICES.

BMW Financial Services Online-Banking. Freude am Fahren. www.bmwbank.de INTERNET EXPLORER 11. BROWSEREINSTELLUNGEN OPTIMIEREN. BMW FINANCIAL SERVICES. BMW Financial Services Online-Banking www.bmwbank.de Freude am Fahren INTERNET EXPLORER 11. BROWSEREINSTELLUNGEN OPTIMIEREN. BMW FINANCIAL SERVICES. INTERNET EXPLORER 11. BROWSEREINSTELLUNGEN OPTIMIEREN.

Mehr

Einrichtung des D-Link Routers als Accesspoint Für DI-524 Rev.B und Rev.G Basierend auf der aktuellen Deutschen Firmware

Einrichtung des D-Link Routers als Accesspoint Für DI-524 Rev.B und Rev.G Basierend auf der aktuellen Deutschen Firmware Einrichtung des D-Link Routers als Accesspoint Für DI-524 Rev.B und Rev.G Basierend auf der aktuellen Deutschen Firmware Haben Sie von Ihrem Kabelprovider ein Modem-Router-Kombigerät erhalten und möchten

Mehr

Starten der Software unter Windows 7

Starten der Software unter Windows 7 Starten der Software unter Windows 7 Im Folgenden wird Ihnen Schritt für Schritt erklärt, wie Sie Ihr persönliches CONTOUR NEXT USB auf dem Betriebssystem Ihrer Wahl starten und benutzen. Schritt 1. Stecken

Mehr

Handbuch FRITZ!Box 7490

Handbuch FRITZ!Box 7490 Handbuch FRITZ!Box 7490 ab Firmware FRITZ!OS 06.30 1. Lieferumfang... 2 2. FRITZ!Box Fon WLAN 7490 Eigenschaften & Funktionen... 3 DSL/WLAN/Netzwerk... 3 Telefon/DECT... 3 Mediaserver/NAS... 3 USB-Geräte

Mehr

Computersicherheit & Passwörter

Computersicherheit & Passwörter 1 1. Malware Spuren - Sobald der Rechner eine Online-Verbindung herstellt, empfängt und sendet er Daten und hinterlässt Spuren. Begriff - Malware ist der Oberbegriff für Software, die dem Anwender schaden

Mehr

Anleitung für Mieter. Wohnheims am Schönleitnerweg. Nutzung. Wireless-Netzwerkes

Anleitung für Mieter. Wohnheims am Schönleitnerweg. Nutzung. Wireless-Netzwerkes Diese Anleitung wurde freundlicherweise erstellt von CMS IT-Consulting GmbH, Münchnerstr. 92, 85614 Kirchseeon. Anleitung für Mieter des Wohnheims am Schönleitnerweg zur Nutzung des Wireless-Netzwerkes

Mehr

Wichtig: Um das Software Update für Ihr Messgerät herunterzuladen und zu installieren, müssen Sie sich in einem der folgenden Länder befinden:

Wichtig: Um das Software Update für Ihr Messgerät herunterzuladen und zu installieren, müssen Sie sich in einem der folgenden Länder befinden: Ein Software Update für das FreeStyle InsuLinx Messgerät ist erforderlich. Lesen Sie dieses Dokument sorgfältig durch, bevor Sie mit dem Update beginnen. Die folgenden Schritte führen Sie durch den Prozess

Mehr

AVG Free 201X Installation Die Screenshots sind von der Version 2014, gelten aber sinngemäß auch für neuere Versionen.

AVG Free 201X Installation Die Screenshots sind von der Version 2014, gelten aber sinngemäß auch für neuere Versionen. AVG Free 201X Installation Die Screenshots sind von der Version 2014, gelten aber sinngemäß auch für neuere Versionen. Installation: Die Installation beginnt mit dem Download von folgender Adresse: http://www.avg.com/de-de/free-antivirus-download

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Übung Multimedia-Insel V

Übung Multimedia-Insel V Übung Multimedia-Insel V Windows Netzwerk und Internetzugang (man. IP / DHCP) Schwerpunkt: Netzwerkkonfiguration, DSL-Router, WLAN Aufbau, Konfiguration, Dokumentation und Inbetriebnahme eines Windows

Mehr

Kurzanleitung digiseal reader

Kurzanleitung digiseal reader Seite 1 von 13 Kurzanleitung digiseal reader Kostenfreie Software für die Prüfung elektronisch signierter Dokumente. Erstellt von: secrypt GmbH Support-Hotline: (0,99 EURO pro Minute aus dem deutschen

Mehr

A1 Festnetz-Internet. Mit A1 WLAN Box (TG788A1vn)

A1 Festnetz-Internet. Mit A1 WLAN Box (TG788A1vn) Einfach A1. Installationsanleitung A1 Festnetz-Internet Mit A1 WLAN Box (TG788A1vn) Willkommen Bequem zuhause ins Internet einsteigen. Kabellos über WLAN. Mit dem Kauf von A1 Festnetz- Internet für Zuhause

Mehr

Mobilkommunikation Basisschutz leicht gemacht. 10 Tipps zum Umgang mit mobilen Geräten

Mobilkommunikation Basisschutz leicht gemacht. 10 Tipps zum Umgang mit mobilen Geräten www.bsi-fuer-buerger.de Ins Internet mit Sicherheit! Mobilkommunikation Basisschutz leicht gemacht 10 Tipps zum Umgang mit mobilen Geräten Mobilkommunikation Vorwort Mobilkommunikation Basisschutz leicht

Mehr

Vorwort. Sichere E-Mail bietet. Kundenleitfaden Sichere E-Mail

Vorwort. Sichere E-Mail bietet. Kundenleitfaden Sichere E-Mail Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben den großen Vorteilen, die uns

Mehr

Internet online Update (Internet Explorer)

Internet online Update (Internet Explorer) Um Ihr Consoir Beta immer schnell und umkompliziert auf den aktuellsten Stand zu bringen, bieten wir allen Kunden ein Internet Update an. Öffnen Sie Ihren Internetexplorer und gehen auf unsere Internetseite:

Mehr

Passwort-Sicherheit. Das Bundesamt für f r Sicherheit in der Informationstechnik: Fast jeder besitzt Informationen, die in die

Passwort-Sicherheit. Das Bundesamt für f r Sicherheit in der Informationstechnik: Fast jeder besitzt Informationen, die in die Passwort-Sicherheit Passwort-Sicherheit Das Bundesamt für f r Sicherheit in der Informationstechnik: Fast jeder besitzt Informationen, die in die falschen Hände H gelangen könnten. k Um das zu verhindern,

Mehr

Konfiguration eines WLAN-Routers

Konfiguration eines WLAN-Routers Konfiguration eines WLAN-Routers Die vorliegende Dokumentation gilt für WLAN-Router ohne eingebautes DSL-Modem. Für die Konfiguration einer Fritz!Box nutzen Sie bitte die Dokumentation unter http://www.emotec-service.de/networks/downloads_networks.html

Mehr

Auf FHEM über Laptop oder Android-Handy aus dem Internet zugreifen:

Auf FHEM über Laptop oder Android-Handy aus dem Internet zugreifen: FHEM Zugriff vom Internet - Seite 1 Auf FHEM über Laptop oder Android-Handy aus dem Internet zugreifen: Hier wird möglichst ausführlich beschrieben, wie man vom Internet auf das auf einer Fritz!Box 7390

Mehr

Anleitung zur Einrichtung der Drahtlosverbindung (WLAN)

Anleitung zur Einrichtung der Drahtlosverbindung (WLAN) Anleitung zur Einrichtung der Drahtlosverbindung (WLAN) Um Ihre Drahtlosverbindung (WLAN) abzusichern müssen Sie die Verschlüsselung im Router konfigurieren. Ein ungesichertes WLAN kann dazu führen, dass

Mehr

Umstieg auf EpiCan. von EpiDEM/EpiPort

Umstieg auf EpiCan. von EpiDEM/EpiPort Umstieg auf EpiCan von EpiDEM/EpiPort 2 Umstieg auf EpiCan von EpiDEM/EpiPort 1. Auflage Januar 2008 Herausgeber: Epidemiologisches Krebsregister NRW ggmbh Robert-Koch-Str. 40 48149 Münster Tel.: 0251

Mehr

CONTENT MANAGER BEDIENUNGSANLEITUNG

CONTENT MANAGER BEDIENUNGSANLEITUNG CONTENT MANAGER BEDIENUNGSANLEITUNG Lesen Sie diese Anleitung um zu lernen, wie Sie mit dem Content Manager suchen, kaufen, herunterladen und Updates und zusätzliche Inhalte auf Ihrem Navigationsgerät

Mehr

Starten der Software unter Windows XP

Starten der Software unter Windows XP Starten der Software unter Windows XP Im Folgenden wird Ihnen Schritt für Schritt erklärt, wie Sie Ihr persönliches CONTOUR NEXT USB auf dem Betriebssystem Ihrer Wahl starten und benutzen. Schritt 1. Stecken

Mehr

Anleitung zum ebanking KOMPLETT - Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem

Anleitung zum ebanking KOMPLETT - Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Anleitung zum ebanking KOMPLETT - Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Information Ob in Internet-Auktionshäusern, sozialen Netzwerken oder Online-Geschäften, das Stöbern im

Mehr