IHK Punkt 8 am Checklisten zum Impulsvortrag Datensicherheit im Unternehmen Autor: Stefan Hartung, Jasit ohg München
|
|
- Cathrin Dieter
- vor 8 Jahren
- Abrufe
Transkript
1 IHK Punkt 8 am Checklisten zum Impulsvortrag Datensicherheit im Unternehmen Autor: Stefan Hartung, Jasit ohg München Was sollte ein optimaler Basis-Schutz für PC & Internetnutzung im Unternehmen wie auch Zuhause oder im sog. Homeoffice - mindestens umfassen? Denken Sie daran: Die Inhaberin/der Inhaber eines Unternehmens bzw. die Geschäftsführerin/der Geschäftsführer ist verantwortlich, denn: Datensicherheit ist CHEFSACHE! Checkliste 1: Betriebssystem und Anwendungsprogramme Ist die aktuellste Version des Betriebssystems und der Anwendungsprogramme inklusive neuester Patches (Korrekturauslieferungen der Software) installiert? Antivirus, Firewall & CO. Ich verwende ein aktuelles Anti-Virenprogramm zur Abwehr von Viren, Würmern, Trojanern & Co. und aktiviere regelmäßig die automatisch angebotene Aktualisierung Ich schütze meinen Rechner vor Hackern durch eine persönliche Firewall (Desktop Firewall) Durch ein Anti-Spyware-Programm verhindere ich, dass unerwünschte Software (Spyware) und Dialer mich ausforschen oder Aufgaben ohne meine Einwilligung ausführen Lizenzen, Sicherheitshinweise und Datenschutz Ich lese vor der Installation das Kleingedruckte (Lizenzvereinbarungen, Datenschutzrichtlinein und Sicherheitswarnungen) meiner gekauften (downgeloadeten) Software sorgfältig und orientiere mich daran Datensicherung Ich halte meine Daten und Programme getrennt und sichere die Daten regelmäßig mit den Sicherungsfunktionen meines Betriebssystems bzw. auf externe Datenträger (CD, DVD, USB- Stick, oder auch Mini-USB-Flash-Laufwerk genannt)
2 -Check -Programm einrichten Habe ich die Sicherheitseinstellungen meines -Programmes aktiviert? Habe ich die Autovorschau deaktiviert? -Eingang Erscheint die seriös? Macht der Betreff für mich Sinn? Kenne ich den Absender? Ist die in gewohnter Form und Sprache vom (bekannten) Absender verfasst? -Text und Anhänge Werde ich persönlich und korrekt angesprochen? Ist ein Textteil in der Mail enthalten? Schreibt der Absender in seiner gewohnten Sprache und in seinem bekannten Stil? Gibt der Absender eine Hinweis auf den Anhang oder im Text integrierten Link, der seriös erscheint? Browsersicherheit Habe ich die Sicherheitstufe die Browser an meine Bedürfnisse und mein Surf-Verhalten angepasst? Ich aktiviere die Überprüfung von digitalen Signaturen (Verfahren zur Sicherstellung der Authentizität einer elektronischen Nachricht) Ich vermeide unerwünschte Cookies ( merkfähige Textdateien) und Pop-Up-Fenster indem ich die Datenschutzeinstellungen im Bowser entsprechend ankreuze Downloads Ich habe geprüft und sicher gestellt oder durch einen speziellen Dienstleister prüfen und sicher stellen lassen, dass die Dowloadquelle seriös ist Jugendschutz in Bezug auf PC & Internet Ich habe mich über Jugendschutz (Auszubildende!) sowie geeignete Software informiert und die Sicherheitseinstellung auf meinem PC ebenfalls kindersicher gestaltet. Ich habe ein spezielle Software installiert, die die Webinhalte im Hinblick auf den Schutz von Kindern und Jugendlichen filtert. Dienstleister-Auswahl Ich achte auf freundlichen und kompetenten Kundenservice, Referenzen und gegebenenfalls auf eine Zertifizierung nach ISO 9000/9001 (u.a. Qualitätsmangementstandards)
3 Weitere Erläuterungen zur Beachtung: Betriebssysteme und Anwendungsprogramme Im Betriebssystem lässt sich schon voreinstellen, dass automatisch nach Aktualisierungen gesucht und gegebenenfalls nach Abfrage aktiviert werden. Die Hersteller von Software handhaben die Auslieferung von Patches unterschiedlich. Informieren Sie sich vor dem Kauf und legen Sie Wert darauf, dass die Software eigenständig nach Aktualisierungen sucht. Generell sollte man bei der Installation jeder Software umsichtig und genau vorgehen und sich dabei an die Herstellerangaben halten. Im Zweifel fragen Sie den Kundendienst über die Hotline oder Ihren Berater vor Ort. Betriebssysteme und Programme lassen sich besonders kindersicher einrichten. Das was technisch möglich und pädagogisch erforderlich muss Hand in Hand gehen, wenn Sie ein wasserdichtes Konzept anstreben. Es gibt eine Reihe von Intitiativen die dazu sehr prakische Leitfäden entwickelt haben (siehe Linkliste und Literaturliste), die Sie als Eltern nutzen können. Antiviren-Software Vor dem Kauf eines Anti-Virenprogrammes sollte man sich gründlich anhand von aktuellen Testberichten (Fachzeischriften oder online) oder im Fachhandel über dessen Eignung für die angestrebte Verwendung im privaten Umfeld informieren. Achten Sie auf regelmäßge, wenn nicht mehrfach tägliche automatische Signaturen- Aktualisierung (Erkennung von Viren etc.) Firewall Die Firewall befindet sich nach der Installation in einer Lernphase, in der sie analysiert welche wann eine Verbindung zum Internet nach Einschätzung des Anwenders hergestellt werden soll. Die Dialogfenster mit den entsprechenden Abfragen, die während des Lernprozesses aufpoppen sind lästig, aber unumgänglich. Datensicherung Bedenken sie, dass die aktuellen externen Datenträger nicht für die Ewigkeit gemacht sind und der technologische Fortschritt im IT Bereich rasanat schnell geht. Nach etwa 10 Jahren könnten die gespeicherten Daten eventuell Schaden genommen haben oder Ihr Sicherungsmedium lässt sich nicht mehr auslesen. Achten Sie auch immer auf Diebstahl,
4 Brand, Wasser und Schmutz geschütze Lagerung an möglichst trockenen und kühlen Orten. Digitale Signatur Die digitale Signatur dient quasi als Unterschrift und mit einer Public-Key-Verschlüsselung). Mit dem öffentlichem Schlüssel des Autors kann jeder die Echtheit von Werk und Unterschrift prüfen. Deshalb so wichtig, da es normalerweise sehr einfach ist, eine elektronische Nachricht zu kopieren. Für die elektronische Rechnungsstellung z.b. muss die Identität des Vertragspartners / Unterzeichners / Absenders sichergestellt sein. Browsersicherheit Vermeiden Sie den Besuch unseriös anmutender Seiten. Diese entlarven Sie häufig bereits aufgrund anrüchiger, obskurer oder unsinniger Namensgebung oder utopischer Versprechungen. Tätigen Sie keine finanziellen Transaktionen, wenn die Netzwerbindung nicht verschlüsselt ist. Stellen Sie in den Sicherheitseinstellungen Ihren Browser so ein, dass keine AktiveX- Steuerelemente, Skripte, Java -Applets oder andere Codesnicht automatisch ausgeführt werden. Kinder- und Jugensschutz Lassen Sie Kinder und Jugendliche möglichst nicht unvorbereitet an den PC und ins Internet gehen. Medienkompetente Aufklärung hilft zu verhindern, dass Kinder in die Fänge von unlauteren Seitenbetreibern im Netz geraten oder zu Spontankäufen und sündhaft teueren Downloads verleitet werden. Gerade sie fangen sich auch gerne druch wildes Geklicke und aus purer Neugier alle möglichen Viren & Co. ein. Achten bei der Auswahl auf Altersbeschränkungen und freigaben geeingneter Software und deren Installlation und bleiben Sie möglichst in der Nähe, wenn Ihre Sprößlinge das Netz unsicher machen. Information Die für die Pflichten und Qualität von IT-Dienstleistern relevanten DIN-Normen sind ISO27001:2005 sowie ISO 9000:2000 (Qualtität der Grundlage von Qualitätsmangement), ISO 9001:2000 (Dokumentierte Verfahren) und ISO 904:2000, dem Leitfaden für Unternehmen für Leistungsverbesserung und Steigerung der Kundenzufriedenheit.
5 Checkliste 2: Wie richte ich mir ein sicheres WLAN-Netzwerk ein? Exemplarisch: Mit dem Notebook im Homeoffice ins Internet Meine Hardware-Ausstattung WLAN Router mit integriertem DSL-Modem (Standard) Beipiele: AVM-Fritzbox, Netgear, Sinus-Serie der Telekom Endgerät (Client) hier: Notebook ich habe ein Notebook mit integrierten WLAN-Adapter, falls nein ich schließe einen externen WLAN-Adapter an (z.b. WLAN-USB-Stick) WLAN-Adapter im Notebook schon integriert Adapter als externe Hardware-Variante USB-Stick als externe Hardware-Variante ; an den USB-Port (entsprechende Buchse) am Notebook anschließen PCMCIA-Karte als externe Hardware-Variante; auf einen freien Slot (Steckplatz) im Notebook stecken Treibersoftware ich habe die Treibersoftware des Apapters mitgeliefert bekommen, falls nein lasse ich mir die Treibersoftwae schicken ich benötige keine Treiber, da mein Betriebssystem diesen WLAN-Apapter eigenständig erkennt (entsprechende Meldung erscheint beim Anschließen des Gerätes) ich lade den anderweitig aus dem Internet von der Hersteller-Homepage herunter und installiere den Treiber Bauliche Vorrausetzungen Funkverkehr ist nicht (oder wenig) beeinträchtigt durch Hindernisse aus dichten Materialien wie Beton usw., allen Materialien, die elektischen Strom leiten oder Feuchtigkeit binden- z.b. (Stahl-) Beton-Wände, Decken, beladene Schränke aus Metall oder Holz, Fahrstuhlschächte, Kamine etc. am besten Sichtkontakt zum DSL-Router wo bauliche Hindernisse den WLAN-Empfang stark beeinträchtigen, können Sie sog. PowerLAN-Adapter verwenden, die das vorhandene Stromnetz nutzen (sie werden einfach in zwei korrespondierende Steckdosen installiert) und so weitere Kabellegungen überflüssig machen
6 Was sollte mein WLAN Router leisten? einen Datendurchsatz ab 54 Mbit/Sekunde möglichst mehr als 1 LAN-Port (100 Mbit-Kabelschnittstelle zu Endgeräten) vorhanden unterstützt das DHCP-Protokoll (Dynamic Host Configuration Protocol) WPA2-Verschlüsselung machbar Wesentliche Sicherheitsmaßnahmen für mein WLAN Abschalten des Routers/WLAN deaktivieren, wenn Router nicht benutzt wird Nachtschaltung aktivieren, sofern vorhanden Ist die Firewall im Router aktiviert? Wurde ein Antivirenprogramm auf dem Notebook aktiviert Wird das Antivirenprogramm regelmäßig aktualisiert (Updates)? SSID (Netzwerkname Ihres Routers, beim Kauf voreingestellt, z.b. Fritz!-Box 7170 ) unterdrücken Einstellung in der Konfiguration des WLAN-Routers über den Web-Browser (z.b. Internetexplorer oder Mozilla Firefox, Opera etc.) rufen Sie die Website Ihres Routers auf, indem Sie die mitgelieferte IP-Adresse (siehe Handbuch) in die Adresszeile eingeben; eine häufige voreingestelle IP für Router ist z.b abändern, am besten kryptisch benannt wie z.b. a45s43-q10 Sendeleistung drosseln über das Konfigurationsmenü des Routers möglich Kennwort der Konfigurationsmaske vergeben WPA2-Verschlüsselung aktivieren ebenfalls über da Konfigurationsmenü einzustellen sicheres Passwort vergeben Standard-Kennwort für die WPA2-Verschlüsselung im Konfigurationsmenü abändern Für technisch versierte Nutzer MAC-Filterung im Konfigurationsmenü aktivieren DHCP-Servers im WLAN-Router abschalten Adressbereich WLAN von dem Adressbereich des LAN getrennt halten Firmware (Router-SW) aktualisieren Fernkonfiguration abschalten
7 Checkliste 3: Schutzmaßnahmen beim Notebook selber durchführen Schutz vor Hackern und Spionen auf allen Geräten Habe ich nicht benötigte Funkschnittstellen abgeschaltet? Erfolgt die Kommunikation mit dem Hotspot über eine verschlüsselte Verbindung? Wird eine Firewall verwendet? Ist ein Benutzerkonto eingerichtet, das keine Administratorrechte beiinhaltet? Aktualität meiner Software und Freigaben Werden für das Betriebssystem regelmäßig Updates mit neuesten Sicherheitspatches durchgeführt? Ist meine Anti-Virensoftware auf dem aktuellsten Stand Sind Datei- und Druckerfreigaben deaktiviert? Deaktivieren nicht benötigter Funktionen Ist Bluetooth generell ausgeschaltet? Ist der WLAN-Adapter bei Nichtbenutzung deaktiviert? Ist der Bluetooth-Name auf unsichtbar gestellt? Besteht meine PIN aus Buchstaben und Zoffern und hat sie deutlich mehr als 4 Stellen? Verschlüsselung und Kennwortschutz Sind vertrauliche, wichtige Daten verschlüsselt und mit einem starken Passwort versehen? Ist ein Kennwortschutz für das mobile Gerät eingerichtet? Sperrt der Bildschirm schon nach kurzer Zeit von Inaktivität? Schutz gegen Wegnahme durch Diebe und Schadenersatz Ist mein Gerät gegen unbefugten Zugriff von Dritten sicher verwahrt? Habe ich eine geeignete Diebstahlssicherung installiert? Habe ich eine geeignete Diebstahlsversicherung für den Verlustfall?
8 Exkurs: Sicheres Verschicken von s mittels Verschlüsselung Grundsätzlich spricht man von synchronen und asynchronen Verschlüsselungsarten. Synchrone Verschlüsselung Bei der synchronen Verschlüsselung verfügen Versender und Empfänger über den gleichen Schlüssel, um eine zu verschlüsseln und wieder zu entschlüsseln. Hier wird der Schlüssel zuvor getauscht. Aus Sicherheitsgründen sollte dieser Vorgang aber nicht wiederum über ausgeführt werden. Versiegelte Briefe per Einschreiben auf dem Postwege zu versenden ist eine gute Möglichkeit des sicheren Schlüsseltauschs. Zum Verschlüsseln können Sie bei diesem Verfahren Programme wie z.b. Winzip nutzen. Sinnvoller Weise benutzen dazu bei Partner der Kommunikation auch das gleiche Programm. Ihr Schlüssel sollte bei der synchronen Verschlüsselung mindestens eine Länge von 128 Bit haben. Es gilt: je länger der Schlüssel, um so höher auch die Sicherheit. Ändern Sie Ihren Schlüssel in regelmäßigen Abständen, um potentiellen Lauschern" Ihre Angriffe zu erschweren. Asynchrone Verschlüsselung Bei der asynchronen Verschlüsselung generieren Sie zwei völlig unterschiedliche Schlüssel: den privaten und den öffentlichen. Das Verschlüsselungssystem PGP (pretty good privacy) hat sich in diesem Bereich neben beispielsweise DES, IDEA und RAS als gängige Software etabliert. Erstellen Sie mit dem Programm einen Schlüssel und übermitteln Sie dann den öffentlichen Schlüssel an Ihren Kommunikationspartner. Ihr Partner kann jetzt seinerseits die s an Sie verschlüsseln und nur Sie als Empfänger können mit Ihrem privaten Schlüssel diese dann auch lesen bzw. eben entschlüsseln. Ihr Schlüssel sollte bei diesem Verfahren mindestens 1024 Bit lang sein. Der Nachteil dieser Verschlüsselungs- Methode ist, dass sie im Vergleich zu der o.g. synchronen Verschlüsselung um den Faktor langsamer ist. Auch diesen Schlüssel sollten Sie regelmäßig abändern. Setzen Sie gegebenenfalls eine Gültigkeitsdauer des Schlüssels fest, nach deren Ablauf der Schlüssel automatisch verfällt. PGP kann als Freeware kostenlos bei diversen Mailboxen und Shareware-Anbietern bezogen werden.
9 Digitale Signatur Das Gegenstück zur asynchronen Verschlüsselung ist die digitale Signatur. Auch hier werden zwie verschiedene Schlüssel mittels eines Programms erzeugt. Der private Schlüssel wird zum (eigentlichen) Signieren verwendet, während der öffentliche Schlüssel zur Verifikation (Überprüfung der Signatur) dient. Um zu vermeiden, dass eine willkürlich von Dritten verändert werden kann, kann man diese signieren. Bei geschäftlichen Unterlagen sollte eine rechtsverbindliche "qualifizierte elektronische Signatur" Anwendung finden. Da mittlerweile auch Rechnungen, die per versandt wurden, bei der Steuer anerkannt werden, darf eine elektronische Signatur dort auf keinen Fall fehlen.
Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern
Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern
MehrSo empfangen Sie eine verschlüsselte E-Mail von Wüstenrot
So empfangen Sie eine verschlüsselte E-Mail von Wüstenrot 1. In welchen Fällen erhalten Sie von uns eine verschlüsselte E-Mail? Der Gesetzgeber verpflichtet uns, bei der Kommunikation von vertraulichen
MehrAnleitung zum Einrichten Ihres NeckarCom DSL Routers
Anleitung zum Einrichten Ihres NeckarCom DSL Routers Um einem Defekt durch Blitzeinschlag entgegenzuwirken, trennen Sie bitte die Fritz!Box bei Gewitter vom Strom und ziehen Sie den Telefonstecker. Sehr
MehrImport des persönlichen Zertifikats in Outlook Express
Import des persönlichen Zertifikats in Outlook Express 1.Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihrem PC installieren können, benötigen
MehrSurfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen. www.bsi-fuer-buerger.
Surfen, aber sicher! Basisschutz leicht gemacht 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen www.bsi-fuer-buerger.de Ins Internet mit Sicherheit! Im Internet surfen ist wie Autofahren reinsetzen
MehrImport des persönlichen Zertifikats in Outlook 2003
Import des persönlichen Zertifikats in Outlook 2003 1. Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihren PC installieren können, benötigen Sie:
MehrAnleitung zur Nutzung des SharePort Utility
Anleitung zur Nutzung des SharePort Utility Um die am USB Port des Routers angeschlossenen Geräte wie Drucker, Speicherstick oder Festplatte am Rechner zu nutzen, muss das SharePort Utility auf jedem Rechner
MehrHandbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil D7:
Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails (Kerstin Ehrhardt) München 02.05.2007 1 1 Nutzung Sicherer E-Mail...
MehrÖffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:
Schritt 1: Verbinden Sie Ihr wireless-fähiges Gerät (Notebook, Smartphone, ipad u. ä.) mit dem Wireless-Netzwerk WiFree_1. Die meisten Geräte zeigen Wireless-Netzwerke, die in Reichweite sind, automatisch
MehrAnleitung Thunderbird Email Verschlu sselung
Anleitung Thunderbird Email Verschlu sselung Christoph Weinandt, Darmstadt Vorbemerkung Diese Anleitung beschreibt die Einrichtung des AddOn s Enigmail für den Mailclient Thunderbird. Diese Anleitung gilt
MehrInternet online Update (Internet Explorer)
Um Ihr Consoir Beta immer schnell und umkompliziert auf den aktuellsten Stand zu bringen, bieten wir allen Kunden ein Internet Update an. Öffnen Sie Ihren Internetexplorer und gehen auf unsere Internetseite:
MehrINTERNET-SICHERHEIT SICHERHEITSPAKET INSTALLATION
Systemvoraussetzungen: Microsoft Windows 7: 32- oder 64-Bit-Prozessor, 2 GHz RAM (Minimum): 2 GB 250 MB verfügbarer Festplattenplatz Microsoft Vista mit installiertem Service Pack 2: 32- oder 64-Bit-Prozessor
MehrWireless LAN PCMCIA Adapter Installationsanleitung
Wireless LAN PCMCIA Adapter Installationsanleitung Diese Anleitung hilft Ihnen bei der Installation des Funknetzwerkadapters für Ihre PCMCIA Schnittstelle und erläutert in wenigen Schritten, wie Sie den
MehrANYWHERE Zugriff von externen Arbeitsplätzen
ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5
MehrSANDBOXIE konfigurieren
SANDBOXIE konfigurieren für Webbrowser und E-Mail-Programme Dies ist eine kurze Anleitung für die grundlegenden folgender Programme: Webbrowser: Internet Explorer, Mozilla Firefox und Opera E-Mail-Programme:
MehrAnleitung zur Einrichtung der Drahtlosverbindung (WLAN)
Anleitung zur Einrichtung der Drahtlosverbindung (WLAN) Um Ihre Drahtlosverbindung (WLAN) abzusichern, müssen Sie die Verschlüsselung im DIR- Router konfigurieren. Ein ungesichertes WLAN kann dazu führen,
MehrWichtig: Um das Software Update für Ihr Messgerät herunterzuladen und zu installieren, müssen Sie sich in einem der folgenden Länder befinden:
Ein Software Update für das FreeStyle InsuLinx Messgerät ist erforderlich. Lesen Sie dieses Dokument sorgfältig durch, bevor Sie mit dem Update beginnen. Die folgenden Schritte führen Sie durch den Prozess
MehrAnleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren
Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Ziel der Anleitung Sie möchten ein modernes Firewallprogramm für Ihren Computer installieren, um gegen
MehrDrägerware.ZMS/FLORIX Hessen
Erneuerung des ZMS Nutzungs-Zertifikats Lübeck, 11.03.2010 Zum Ende des Monats März 2010 werden die Zugriffszertifikate von Drägerware.ZMS/FLORIX Hessen ungültig. Damit die Anwendung weiter genutzt werden
MehrAnleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2
Anleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2 DynDNS-Accounts sollten in regelmäßigen Abständen mit der vom Internet-Provider vergebenen IP- Adresse (z.b. 215.613.123.456)
MehrSteganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS
Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang EINLEITUNG Obwohl inzwischen immer mehr PC-Nutzer wissen, dass eine E-Mail so leicht mitzulesen ist wie eine Postkarte, wird die
MehrDie Installation von D-Link WLAN Karten unter Windows Vista
Die Installation von D-Link WLAN Karten unter Windows Vista Allgemeiner Hinweis zur Installation: Verschiedene D-Link WLAN Karten werden automatisch von der Windows Hardwareerkennung gefunden und mit integrierten
Mehretoken mit Thunderbird verwenden
etoken mit Thunderbird verwenden 1. Vorrausetzungen 2. etoken in Thunderbird einbinden 3. Wurzelzertifikate der Certification Authority (CA) installieren 4. E-Mails signieren und verschlüsseln mit Thunderbird
MehrAGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b
AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität
Mehr1 Voraussetzungen für Einsatz des FRITZ! LAN Assistenten
AVM GmbH Alt-Moabit 95 D-10559 Berlin Faxversand mit dem FRITZ! LAN Assistenten Mit dem FRITZ! LAN Assistenten können Sie einen Computer als FRITZ!fax Server einrichten, über den dann Faxe von anderen
MehrHinweise zum Update des KPP Auswahltools (Netzwerkinstallation) auf Version 7.2
Hinweise zum Update des KPP Auswahltools (Netzwerkinstallation) auf Version 7.2 Installationsvoraussetzungen: Die Update-Routine benötigt das DotNet-Framework 4.0 Client Profile, das normalerweise über
MehrAnleitung zum Computercheck So aktualisieren Sie Ihr Microsoft- Betriebssystem
Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft- Betriebssystem Information Ob in Internet-Auktionshäusern, sozialen Netzwerken oder Online-Geschäften, das Stöbern im Internet zählt für
MehrInbetriebnahme einer Fritzbox-Fon an einem DSLmobil Anschluss Konfiguration einer PPPOE-Einwahl (DSLmobil per Funk)
Inbetriebnahme einer Fritzbox-Fon an einem DSLmobil Anschluss Konfiguration einer PPPOE-Einwahl (DSLmobil per Funk) Bitte beachten Sie folgendes: Die Fritzbox sollte mit der aktuellen Firmware versehen
MehrAnleitung. Update/Aktualisierung EBV Einzelplatz Homepage. und Mängelkatalog
Anleitung Update/Aktualisierung EBV Einzelplatz Homepage und Mängelkatalog Zeichenerklärung Möglicher Handlungsschritt, vom Benutzer bei Bedarf auszuführen Absoluter Handlungsschritt, vom Benutzer unbedingt
MehrBedienungsanleitung für den SecureCourier
Bedienungsanleitung für den SecureCourier Wo kann ich den SecureCourier nach der Installation auf meinem Computer finden? Den SecureCourier finden Sie dort, wo Sie mit Dateien umgehen und arbeiten. Bei
MehrStadtwerke Hammelburg GmbH Geschäftsbereich HAB-Net
Stadtwerke Hammelburg GmbH Geschäftsbereich HAB-Net Inbetriebnahme einer Fritzbox-Fon an einem HAB-Net Anschluss Konfiguration einer DSL-Einwahl (HAB-Net per Kabel) Bitte beachten Sie folgendes: Die Fritzbox
Mehrvorab noch ein paar allgemeine informationen zur de-mail verschlüsselung:
Kurzanleitung De-Mail Verschlüsselung so nutzen sie die verschlüsselung von de-mail in vier schritten Schritt 1: Browser-Erweiterung installieren Schritt 2: Schlüsselpaar erstellen Schritt 3: Schlüsselaustausch
MehrINTERNETZUGANG WLAN-ROUTER ANLEITUNG INSTALLATION SIEMENS GIGASET
1. Bedienungsoberfläche starten Wir empfehlen Ihnen für die Installation einen WEB- Browser, zum Beispiel Firefox 2.0 oder Internet Explorer 6.1 oder höher. Geben Sie die Adresse des Routers in die Adresszeile
MehrWindows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de.
Windows-Sicherheit in 5 Schritten Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Inhalt: 1. Schritt: Firewall aktivieren 2. Schritt: Virenscanner einsetzen 3. Schritt: Automatische Updates
MehrAnleitung zur Einrichtung der Drahtlosverbindung (WLAN)
Anleitung zur Einrichtung der Drahtlosverbindung (WLAN) Um Ihre Drahtlosverbindung (WLAN) abzusichern, müssen Sie die Verschlüsselung im Router konfigurieren. Ein ungesichertes WLAN kann dazu führen, dass
MehrAnleitung zum DKM-Computercheck Windows Defender aktivieren
Anleitung zum DKM-Computercheck Windows Defender aktivieren Ziel der Anleitung Sie möchten das Antivirenprogramm Windows Defender auf Ihrem Computer aktivieren, um gegen zukünftige Angriffe besser gewappnet
MehrAnleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem
Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Information Ob in Internet-Auktionshäusern, sozialen Netzwerken oder Online-Geschäften, das Stöbern im Internet zählt für uns
MehrKurzanleitung BKB-E-Banking-Stick
Kurzanleitung BKB-E-Banking-Stick Die Basler Kantonalbank vereinfacht das Login ins E-Banking und macht es noch sicherer. Als Alternative zum Login mittels mtan steigen Sie künftig per BKB-E-Banking-Stick
MehrMit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet.
1. Schritt: Firewall aktivieren Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet. Klicken Sie auf Start > Systemsteuerung > Sicherheit > Windows-Firewall
MehrAnleitung zur Einrichtung der Drahtlosverbindung (WLAN)
Anleitung zur Einrichtung der Drahtlosverbindung (WLAN) Um Ihre Drahtlosverbindung (WLAN) abzusichern müssen Sie die Verschlüsselung im Router konfigurieren. Ein ungesichertes WLAN kann dazu führen, dass
MehrStarten der Software unter Windows 7
Starten der Software unter Windows 7 Im Folgenden wird Ihnen Schritt für Schritt erklärt, wie Sie Ihr persönliches CONTOUR NEXT USB auf dem Betriebssystem Ihrer Wahl starten und benutzen. Schritt 1. Stecken
MehrUm zu prüfen welche Version auf dem betroffenen Client enthalten ist, gehen Sie bitte wie folgt vor:
Client-Installation ec@ros2 ASP-Server 1. Allgemeine Informationen Für den Einsatz von ec@ros2 ist auf den Clients die Software Java Webstart (enthalten im Java Runtime Environment (JRE)) notwendig. Wir
MehrLizenzen auschecken. Was ist zu tun?
Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.
MehrAnleitung zum ebanking KOMPLETT - Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem
Anleitung zum ebanking KOMPLETT - Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Information Ob in Internet-Auktionshäusern, sozialen Netzwerken oder Online-Geschäften, das Stöbern im
MehrUpdateanleitung für SFirm 3.1
Updateanleitung für SFirm 3.1 Vorab einige Informationen über das bevorstehende Update Bei der neuen Version 3.1 von SFirm handelt es sich um eine eigenständige Installation, beide Versionen sind komplett
MehrUpdate auf Windows 8.1 Schrittweise Anleitung
Update auf Windows 8.1 Schrittweise Anleitung Windows 8.1 Installation und Aktualisierung BIOS, Anwendungen, Treiber aktualisieren und Windows Update ausführen Installationstyp auswählen Windows 8.1 installieren
MehrHerzlich Willkommen bei der nfon GmbH
efax Handbuch Herzlich Willkommen bei der nfon GmbH Wir freuen uns, Ihnen unser efax vorstellen zu dürfen. Mit dem efax können Sie zu jeder Zeit mit Ihrem Rechner Faxe empfangen. Sie bekommen diese dann
MehrSie müssen sich für diesen Fall mit IHREM Rechner (also zeitgut jk o.ä.) verbinden, nicht mit dem Terminalserver.
Sie müssen sich für diesen Fall mit IHREM Rechner (also zeitgut jk o.ä.) verbinden, nicht mit dem Terminalserver. Am 15.08.2015 um 21:03 schrieb Jürgen Kleindienst : bei einer Terminalsitzung steht mir
MehrE-Mail Verschlüsselung
E-Mail Verschlüsselung Beschreibung der im Kispi eingesetzten Methode "PGP Universal Web Messenger" Dokumentenversion 1.0 19. Oktober 2006 Autor: Informatik Inhaltsverzeichnis 1. PGP Universal Web Messenger...
MehrINTERNETZUGANG WLAN-ROUTER ANLEITUNG FIRMWARE-UPDATE SIEMENS
Wichtige Hinweise: Das Firmware-Update geschieht auf eigene Gefahr! NetCologne übernimmt keine Verantwortung für mögliche Schäden an Ihrem WLAN-Router, die in Zusammenhang mit dem Firmware-Update oder
Mehr> Mozilla Firefox 3. Browsereinstellungen optimieren. Übersicht. Stand Juli 2009. Seite. Inhalt. 1. Cache und Cookies löschen
> Mozilla Firefox 3 Browsereinstellungen optimieren Übersicht Inhalt Seite 1. Cache und Cookies löschen 2. Sicherheits- und Datenschutzeinstellungen 2 4 Stand Juli 2009 1. Cache und Cookies löschen Jede
MehrBitte melden Sie sich als Administrator des Betriebssystems oder als Benutzer mit ausreichenden Installationsrechten an Ihrem PC an.
CRS - Support... immer gut beraten Installationsanleitung Amadeus Vista Schritt 1 Bitte melden Sie sich als Administrator des Betriebssystems oder als Benutzer mit ausreichenden Installationsrechten an
MehrInstallation von Malwarebytes
Installation von Malwarebytes Ziel der Anleitung Diese Anleitung zeigt Ihnen, wie Sie das Programm Malwarebytes auf Ihrem Computer installieren können. Das kostenlose Programm Malwarebytes findet und entfernt
Mehr10.07.2013 Seite 1 von 6
Diese Anleitung soll dabei helfen, PGP unter Mac OS X mit dem Email- Client Thunderbird einzurichten. In dieser Anleitung wird nicht beschrieben, wie Thunderbird installiert oder eingerichtet wird. Dies
MehrICS-Addin. Benutzerhandbuch. Version: 1.0
ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...
MehrANLEITUNG. Firmware Flash. Seite 1 von 7
ANLEITUNG Firmware Flash chiligreen LANDISK Seite 1 von 7 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis... 2 2 Problembeschreibung... 3 3 Ursache... 3 4 Lösung... 3 5 Werkseinstellungen der LANDISK wiederherstellen...
MehrVerwendung des IDS Backup Systems unter Windows 2000
Verwendung des IDS Backup Systems unter Windows 2000 1. Download der Software Netbackup2000 Unter der Adresse http://www.ids-mannheim.de/zdv/lokal/dienste/backup finden Sie die Software Netbackup2000.
MehrDELFI. Benutzeranleitung Dateiversand für unsere Kunden. Grontmij GmbH. Postfach 34 70 17 28339 Bremen. Friedrich-Mißler-Straße 42 28211 Bremen
Grontmij GmbH Postfach 34 70 17 28339 Bremen Friedrich-Mißler-Straße 42 28211 Bremen T +49 421 2032-6 F +49 421 2032-747 E info@grontmij.de W www.grontmij.de DELFI Benutzeranleitung Dateiversand für unsere
MehrEinrichten der Fritz Box für JOBST DSL
Jobst DSL Einrichten der Fritz Box für JOBST DSL Diese Anleitung ist nur für die Verwendung mit Jobst DSL gedacht Jobst DSL Ohmstraße 2a 92224 Amberg Tel.: 09621 487650 Ausgabe 2 (06/15) Sehr geehrter
MehrINFOBLATT FÜR DAS NEU AUFSETZEN IHRES COMPUTERS
INFOBLATT FÜR DAS NEU AUFSETZEN IHRES COMPUTERS Sehr geehrter Kunde! Vielen Dank für Ihr Interesse an unseren Dienstleistungen! Sie möchten das Betriebssystem Ihres Computers von Widtmann IT & EDV Dienstleistungen
Mehr1. Installation der Hardware
1. Installation der Hardware Die Installation kann frühestens am Tag der T-DSL Bereitstellung erfolgen. Der Termin wird Ihnen durch die Deutsche Telekom mitgeteilt. Deinstallieren Sie zunächst Ihr bisheriges
MehrFirmware-Update, CAPI Update
Produkt: Modul: Kurzbeschreibung: Teldat Bintec Router RT-Serie Firmware-Update, CAPI Update Diese Anleitung hilft Ihnen, das nachfolgend geschilderte Problem zu beheben. Dazu sollten Sie über gute bis
MehrEmpfohlene Sicherheitsmaßnahmen aus Sicht eines Betreibers. Wien, 26.2.2015
Empfohlene Sicherheitsmaßnahmen aus Sicht eines Betreibers Wien, 26.2.2015 Smartphones. Ihr Smartphone ist ein vollwertiger Computer. Ihr Smartphone enthält interessante Daten Ihren Wohnort (z.b. in der
MehrStarten der Software unter Windows XP
Starten der Software unter Windows XP Im Folgenden wird Ihnen Schritt für Schritt erklärt, wie Sie Ihr persönliches CONTOUR NEXT USB auf dem Betriebssystem Ihrer Wahl starten und benutzen. Schritt 1. Stecken
MehrDas tgm stellt virtuelle Desktops zur Verfügung. Um diese nutzen zu können, gehen Sie bitte wie folgt vor:
Das tgm stellt virtuelle Desktops zur Verfügung. Um diese nutzen zu können, gehen Sie bitte wie folgt vor: Diese Anleitung wurde für Windows 7 und Internet Explorer 11 geschrieben. Für andere Betriebssystem/Browser
MehrMemeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein
Einleitung Memeo Instant Backup ist eine einfache Backup-Lösung für eine komplexe digitale Welt. Durch automatisch und fortlaufende Sicherung Ihrer wertvollen Dateien auf Ihrem Laufwerk C:, schützt Memeo
MehrEDV-Service-Germany. Handy schützen
Handy schützen Um sein Handy zu schützen muß man nicht unbedingt viel Geld investieren. Vieles geht schon mit den mitgelieferten Bordmitteln des Betriebssystems. Da viele Menschen, gerade die jüngeren,
MehrDie Leuchtdiode Power / DSL beginnt nach einigen Sekunden zu blinken und signalisiert damit die Betriebsbereitschaft der FRITZ!Box.
1. An die Stromversorgung anschließen 1. Nehmen Sie das Netzteil aus dem Lieferumfang der FRITZ!Box zur Hand. 2. Verwenden Sie für den Anschluss an die Stromversorgung nur dieses Netzteil. 3. Schließen
MehrAnleitung zur Einrichtung der Drahtlosverbindung (WLAN)
Anleitung zur Einrichtung der Drahtlosverbindung (WLAN) Um Ihre Drahtlosverbindung (WLAN) abzusichern, müssen Sie die Verschlüsselung im Router konfigurieren. Ein ungesichertes WLAN kann dazu führen, dass
MehrJava Script für die Nutzung unseres Online-Bestellsystems
Es erreichen uns immer wieder Anfragen bzgl. Java Script in Bezug auf unser Online-Bestell-System und unser Homepage. Mit dieser Anleitung möchten wir Ihnen einige Informationen, und Erklärungen geben,
MehrTipps und Tricks zu den Updates
Tipps und Tricks zu den Updates Grundsätzlich können Sie Updates immer auf 2 Wegen herunterladen, zum einen direkt über unsere Internetseite, zum anderen aus unserer email zu einem aktuellen Update. Wenn
MehrDrahtlosnetzwerke automatisch konfigurieren mit WCN (Windows Connect Now) unter Windows Vista
Drahtlosnetzwerke automatisch konfigurieren mit WCN (Windows Connect Now) unter Windows Vista Windows Connect Now (WCN) erlaubt eine einfache Einrichtung eines WLAN Netzwerkes wenn der Router oder Access
MehrThunderbird Portable + GPG/Enigmail
Thunderbird Portable + GPG/Enigmail Bedienungsanleitung für die Programmversion 17.0.2 Kann heruntergeladen werden unter https://we.riseup.net/assets/125110/versions/1/thunderbirdportablegpg17.0.2.zip
MehrEinführung in die Informationstechnik. VII Handyviren Anonym im Netz surfen
Einführung in die Informationstechnik VII Handyviren Anonym im Netz surfen 2 Handyschadsoftware erster Handyvirus: 2004 für SymbianOS: Cabir Verbreitung über Bluetooth Ab Herbst 2004 Trojaner Mosquit.a:
Mehr1. Schritt: Benutzerkontensteuerung aktivieren
Inhalt: 1. Schritt: Benutzerkontensteuerung aktivieren 2. Schritt: Firewall aktivieren 3. Schritt: Virenscanner einsetzen 4. Schritt: Automatische Updates aktivieren 5. Schritt: Sicherungskopien anlegen
MehrFRITZ!BOX 7390 FON WLAN. Bedienungsanleitung Fiete.Net - Glas
FRITZ!BOX 7390 FON WLAN Bedienungsanleitung Fiete.Net - Glas 1 FRITZ!BOX 7390 FON WLAN FÜR DEN INTERNETZUGANG EINRICHTEN (1) Machen Sie sich mit Hilfe der offiziellen Anleitung mit dem Gerät vertraut und
MehrInternet online Update (Mozilla Firefox)
Um Ihr Consoir Beta immer schnell und umkompliziert auf den aktuellsten Stand zu bringen, bieten wir allen Kunden ein Internet Update an. Öffnen Sie Ihren Mozilla Firefox und gehen auf unsere Internetseite:
MehrFrogSure Installation und Konfiguration
FrogSure Installation und Konfiguration 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis...1 2 Installation...1 2.1 Installation beginnen...2 2.2 Lizenzbedingungen...3 2.3 Installationsordner auswählen...4 2.4
Mehr- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen
walker radio tv + pc GmbH Flüelerstr. 42 6460 Altdorf Tel 041 870 55 77 Fax 041 870 55 83 E-Mail info@walkerpc.ch Wichtige Informationen Hier erhalten sie einige wichtige Informationen wie sie ihren Computer
MehrVerschlüsselung von USB Sticks mit TrueCrypt
Verschlüsselung von USB Sticks mit TrueCrypt Martin Bürk m.buerk@realschule-ditzingen.de Hintergrund und Motivation Verwaltungsvorschrift zum Datenschutz an öffentlichen Schulen vom 25.11.2009 Erklärung:
MehrAnbindung des Apple Mobile-Gerätes an Ihr WLAN
Anleitung zur Anbindung eines Apple Smartphone oder Tablet an das bestehende WLAN Ihres D-Link WLAN-Routers Apple iphone, ipad und ipod Touch Diese Anleitung geht davon aus, dass Sie das WLAN des D-Link
MehrZugang zum WLAN eduroam mit Windows Phone 8.1 Geräten
1 Vorwort Zugang zum WLAN eduroam mit Stand: 25. November 2014 Diese Anleitung wurde unter Verwendung eines Nokia Lumia 930 unter Windows Phone 8.1 + Nokia Cyan Update erstellt. Hinweis: Um die Einrichtung
MehrUniversal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite.
ewon - Technical Note Nr. 003 Version 1.2 Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite. Übersicht 1. Thema 2. Benötigte Komponenten 3. Downloaden der Seiten und aufspielen auf
MehrImport von allgemeinen Zertifikaten
1. Allgemeine Zertifikate In dieser Dokumentation wird die Installation von allgemeinen Zertifikaten beschrieben. Sie können sich diese Zertifikate auf http://pki.eurodata.de herunterladen. Folgende Zertifikate
MehrInstallation. Windows. E-mP Ernst-mechanische Produkte Auf die Bell 2 76351 Linkenheim-Hochstetten Deutschland
Installation Windows E-mP Ernst-mechanische Produkte Auf die Bell 2 76351 Linkenheim-Hochstetten Deutschland Telefon: +49 7247 947066 Fax: +49 7247 947067 info@stonemaster.eu www.stonemaster.eu Inhaber:
MehrEine Google E-Mailadresse anlegen und loslegen
Eine Google E-Mailadresse anlegen und loslegen Eine kleine Anleitung von Mag. Erwin Atzl, http://www.mobiler-edvtrainer.at Zum Start: www.gmail.com eingeben: (eine Google-E-Mailadresse ist natürlich kostenlos)
MehrWollen Sie einen mühelosen Direkteinstieg zum Online Shop der ÖAG? Sie sind nur einen Klick davon entfernt!
Wollen Sie einen mühelosen Direkteinstieg zum Online Shop der ÖAG? Sie sind nur einen Klick davon entfernt! Sehr geehrte(r) Geschäftspartner(in), Um Ihre Transaktionen schneller durchzuführen, bieten wir
MehrInbetriebnahme einer Fritzbox-Fon an einem DSLmobil Anschluss Konfiguration einer DSL-Einwahl (DSLmobil per Kabel)
Inbetriebnahme einer Fritzbox-Fon an einem DSLmobil Anschluss Konfiguration einer DSL-Einwahl (DSLmobil per Kabel) Bitte beachten Sie folgendes: Die Fritzbox sollte mit der aktuellen Firmware versehen
MehrAnleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem
Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Information Wichtiger Hinweis: Microsoft hat am 8. April 2014 den Support für Windows XP eingestellt. Neue Sicherheitsaktualisierungen
MehrIntelliShare E-Mail-Verschlüsselung. IntelliShare - Anwenderhandbuch. Inhalt. Sicherheit. Echtheit. Vertraulichkeit.
IntelliShare E-Mail-Verschlüsselung IntelliShare - Anwenderhandbuch Sicherheit. Echtheit. Vertraulichkeit. Inhalt Vorwort... 2 Soe versenden Sie Daten mit IntelliShare:... 2 Datenversand mit dem IntelliShare
MehrKurzanleitung GPG Verschlüsselung Stand vom 13.11.2006
Inhaltsverzeichnis 1. Versenden des eigenen öffentlichen Schlüssels... 2 2. Empfangen eines öffentlichen Schlüssels... 3 3. Versenden einer verschlüsselten Nachricht... 6 4. Empfangen und Entschlüsseln
MehrKlicken Sie mit einem Doppelklick auf das Symbol Arbeitsplatz auf Ihrem Desktop. Es öffnet sich das folgende Fenster.
ADSL INSTALLATION WINDOWS 2000 Für die Installation wird folgendes benötigt: Alcatel Ethernet-Modem Splitter für die Trennung Netzwerkkabel Auf den folgenden Seiten wird Ihnen in einfachen und klar nachvollziehbaren
MehrWindows 10 > Fragen über Fragen
www.computeria-olten.ch Monatstreff für Menschen ab 50 Merkblatt 103 Windows 10 > Fragen über Fragen Was ist das? Muss ich dieses Upgrade machen? Was bringt mir das neue Programm? Wie / wann muss ich es
MehrFernsehen Internet. Telefon. FRITZ!Box von AVM Einfach anschließen.
Fernsehen Internet Telefon FRITZ!Box von AVM Einfach anschließen. 1 Inhalt. Kapitel 1 Anschließen Einführung... 4 Übersicht des Gerätes... 4 Internet konfi gurieren... 6 Kapitel 2 WLAN einrichten WLAN
MehrE-MAIL VERSCHLÜSSELUNG
E-MAIL VERSCHLÜSSELUNG für: Ansprechpartner: Staatliche Münze Berlin Ollenhauerstr. 97 13403 Berlin Petra Rogatzki erstellt von: Nico Wieczorek Bechtle IT-Systemhaus Berlin Kaiserin-Augusta-Allee 14 10553
MehrHTBVIEWER INBETRIEBNAHME
HTBVIEWER INBETRIEBNAHME Vorbereitungen und Systemvoraussetzungen... 1 Systemvoraussetzungen... 1 Betriebssystem... 1 Vorbereitungen... 1 Installation und Inbetriebnahme... 1 Installation... 1 Assistenten
MehrInstallationsanleitung für Upgrade auf Windows 10 (Windows 8.1)
Installationsanleitung für Upgrade auf Windows 10 (Windows 8.1) Lesen Sie erst die die Website "Installationsanleitung für Upgrade auf Windows 10", bevor Sie das Upgrade starten, damit Sie wissen, welche
MehrSystem-Update Addendum
System-Update Addendum System-Update ist ein Druckserverdienst, der die Systemsoftware auf dem Druckserver mit den neuesten Sicherheitsupdates von Microsoft aktuell hält. Er wird auf dem Druckserver im
Mehr