IHK Punkt 8 am Checklisten zum Impulsvortrag Datensicherheit im Unternehmen Autor: Stefan Hartung, Jasit ohg München

Größe: px
Ab Seite anzeigen:

Download "IHK Punkt 8 am 14.9.2009 Checklisten zum Impulsvortrag Datensicherheit im Unternehmen Autor: Stefan Hartung, Jasit ohg München"

Transkript

1 IHK Punkt 8 am Checklisten zum Impulsvortrag Datensicherheit im Unternehmen Autor: Stefan Hartung, Jasit ohg München Was sollte ein optimaler Basis-Schutz für PC & Internetnutzung im Unternehmen wie auch Zuhause oder im sog. Homeoffice - mindestens umfassen? Denken Sie daran: Die Inhaberin/der Inhaber eines Unternehmens bzw. die Geschäftsführerin/der Geschäftsführer ist verantwortlich, denn: Datensicherheit ist CHEFSACHE! Checkliste 1: Betriebssystem und Anwendungsprogramme Ist die aktuellste Version des Betriebssystems und der Anwendungsprogramme inklusive neuester Patches (Korrekturauslieferungen der Software) installiert? Antivirus, Firewall & CO. Ich verwende ein aktuelles Anti-Virenprogramm zur Abwehr von Viren, Würmern, Trojanern & Co. und aktiviere regelmäßig die automatisch angebotene Aktualisierung Ich schütze meinen Rechner vor Hackern durch eine persönliche Firewall (Desktop Firewall) Durch ein Anti-Spyware-Programm verhindere ich, dass unerwünschte Software (Spyware) und Dialer mich ausforschen oder Aufgaben ohne meine Einwilligung ausführen Lizenzen, Sicherheitshinweise und Datenschutz Ich lese vor der Installation das Kleingedruckte (Lizenzvereinbarungen, Datenschutzrichtlinein und Sicherheitswarnungen) meiner gekauften (downgeloadeten) Software sorgfältig und orientiere mich daran Datensicherung Ich halte meine Daten und Programme getrennt und sichere die Daten regelmäßig mit den Sicherungsfunktionen meines Betriebssystems bzw. auf externe Datenträger (CD, DVD, USB- Stick, oder auch Mini-USB-Flash-Laufwerk genannt)

2 -Check -Programm einrichten Habe ich die Sicherheitseinstellungen meines -Programmes aktiviert? Habe ich die Autovorschau deaktiviert? -Eingang Erscheint die seriös? Macht der Betreff für mich Sinn? Kenne ich den Absender? Ist die in gewohnter Form und Sprache vom (bekannten) Absender verfasst? -Text und Anhänge Werde ich persönlich und korrekt angesprochen? Ist ein Textteil in der Mail enthalten? Schreibt der Absender in seiner gewohnten Sprache und in seinem bekannten Stil? Gibt der Absender eine Hinweis auf den Anhang oder im Text integrierten Link, der seriös erscheint? Browsersicherheit Habe ich die Sicherheitstufe die Browser an meine Bedürfnisse und mein Surf-Verhalten angepasst? Ich aktiviere die Überprüfung von digitalen Signaturen (Verfahren zur Sicherstellung der Authentizität einer elektronischen Nachricht) Ich vermeide unerwünschte Cookies ( merkfähige Textdateien) und Pop-Up-Fenster indem ich die Datenschutzeinstellungen im Bowser entsprechend ankreuze Downloads Ich habe geprüft und sicher gestellt oder durch einen speziellen Dienstleister prüfen und sicher stellen lassen, dass die Dowloadquelle seriös ist Jugendschutz in Bezug auf PC & Internet Ich habe mich über Jugendschutz (Auszubildende!) sowie geeignete Software informiert und die Sicherheitseinstellung auf meinem PC ebenfalls kindersicher gestaltet. Ich habe ein spezielle Software installiert, die die Webinhalte im Hinblick auf den Schutz von Kindern und Jugendlichen filtert. Dienstleister-Auswahl Ich achte auf freundlichen und kompetenten Kundenservice, Referenzen und gegebenenfalls auf eine Zertifizierung nach ISO 9000/9001 (u.a. Qualitätsmangementstandards)

3 Weitere Erläuterungen zur Beachtung: Betriebssysteme und Anwendungsprogramme Im Betriebssystem lässt sich schon voreinstellen, dass automatisch nach Aktualisierungen gesucht und gegebenenfalls nach Abfrage aktiviert werden. Die Hersteller von Software handhaben die Auslieferung von Patches unterschiedlich. Informieren Sie sich vor dem Kauf und legen Sie Wert darauf, dass die Software eigenständig nach Aktualisierungen sucht. Generell sollte man bei der Installation jeder Software umsichtig und genau vorgehen und sich dabei an die Herstellerangaben halten. Im Zweifel fragen Sie den Kundendienst über die Hotline oder Ihren Berater vor Ort. Betriebssysteme und Programme lassen sich besonders kindersicher einrichten. Das was technisch möglich und pädagogisch erforderlich muss Hand in Hand gehen, wenn Sie ein wasserdichtes Konzept anstreben. Es gibt eine Reihe von Intitiativen die dazu sehr prakische Leitfäden entwickelt haben (siehe Linkliste und Literaturliste), die Sie als Eltern nutzen können. Antiviren-Software Vor dem Kauf eines Anti-Virenprogrammes sollte man sich gründlich anhand von aktuellen Testberichten (Fachzeischriften oder online) oder im Fachhandel über dessen Eignung für die angestrebte Verwendung im privaten Umfeld informieren. Achten Sie auf regelmäßge, wenn nicht mehrfach tägliche automatische Signaturen- Aktualisierung (Erkennung von Viren etc.) Firewall Die Firewall befindet sich nach der Installation in einer Lernphase, in der sie analysiert welche wann eine Verbindung zum Internet nach Einschätzung des Anwenders hergestellt werden soll. Die Dialogfenster mit den entsprechenden Abfragen, die während des Lernprozesses aufpoppen sind lästig, aber unumgänglich. Datensicherung Bedenken sie, dass die aktuellen externen Datenträger nicht für die Ewigkeit gemacht sind und der technologische Fortschritt im IT Bereich rasanat schnell geht. Nach etwa 10 Jahren könnten die gespeicherten Daten eventuell Schaden genommen haben oder Ihr Sicherungsmedium lässt sich nicht mehr auslesen. Achten Sie auch immer auf Diebstahl,

4 Brand, Wasser und Schmutz geschütze Lagerung an möglichst trockenen und kühlen Orten. Digitale Signatur Die digitale Signatur dient quasi als Unterschrift und mit einer Public-Key-Verschlüsselung). Mit dem öffentlichem Schlüssel des Autors kann jeder die Echtheit von Werk und Unterschrift prüfen. Deshalb so wichtig, da es normalerweise sehr einfach ist, eine elektronische Nachricht zu kopieren. Für die elektronische Rechnungsstellung z.b. muss die Identität des Vertragspartners / Unterzeichners / Absenders sichergestellt sein. Browsersicherheit Vermeiden Sie den Besuch unseriös anmutender Seiten. Diese entlarven Sie häufig bereits aufgrund anrüchiger, obskurer oder unsinniger Namensgebung oder utopischer Versprechungen. Tätigen Sie keine finanziellen Transaktionen, wenn die Netzwerbindung nicht verschlüsselt ist. Stellen Sie in den Sicherheitseinstellungen Ihren Browser so ein, dass keine AktiveX- Steuerelemente, Skripte, Java -Applets oder andere Codesnicht automatisch ausgeführt werden. Kinder- und Jugensschutz Lassen Sie Kinder und Jugendliche möglichst nicht unvorbereitet an den PC und ins Internet gehen. Medienkompetente Aufklärung hilft zu verhindern, dass Kinder in die Fänge von unlauteren Seitenbetreibern im Netz geraten oder zu Spontankäufen und sündhaft teueren Downloads verleitet werden. Gerade sie fangen sich auch gerne druch wildes Geklicke und aus purer Neugier alle möglichen Viren & Co. ein. Achten bei der Auswahl auf Altersbeschränkungen und freigaben geeingneter Software und deren Installlation und bleiben Sie möglichst in der Nähe, wenn Ihre Sprößlinge das Netz unsicher machen. Information Die für die Pflichten und Qualität von IT-Dienstleistern relevanten DIN-Normen sind ISO27001:2005 sowie ISO 9000:2000 (Qualtität der Grundlage von Qualitätsmangement), ISO 9001:2000 (Dokumentierte Verfahren) und ISO 904:2000, dem Leitfaden für Unternehmen für Leistungsverbesserung und Steigerung der Kundenzufriedenheit.

5 Checkliste 2: Wie richte ich mir ein sicheres WLAN-Netzwerk ein? Exemplarisch: Mit dem Notebook im Homeoffice ins Internet Meine Hardware-Ausstattung WLAN Router mit integriertem DSL-Modem (Standard) Beipiele: AVM-Fritzbox, Netgear, Sinus-Serie der Telekom Endgerät (Client) hier: Notebook ich habe ein Notebook mit integrierten WLAN-Adapter, falls nein ich schließe einen externen WLAN-Adapter an (z.b. WLAN-USB-Stick) WLAN-Adapter im Notebook schon integriert Adapter als externe Hardware-Variante USB-Stick als externe Hardware-Variante ; an den USB-Port (entsprechende Buchse) am Notebook anschließen PCMCIA-Karte als externe Hardware-Variante; auf einen freien Slot (Steckplatz) im Notebook stecken Treibersoftware ich habe die Treibersoftware des Apapters mitgeliefert bekommen, falls nein lasse ich mir die Treibersoftwae schicken ich benötige keine Treiber, da mein Betriebssystem diesen WLAN-Apapter eigenständig erkennt (entsprechende Meldung erscheint beim Anschließen des Gerätes) ich lade den anderweitig aus dem Internet von der Hersteller-Homepage herunter und installiere den Treiber Bauliche Vorrausetzungen Funkverkehr ist nicht (oder wenig) beeinträchtigt durch Hindernisse aus dichten Materialien wie Beton usw., allen Materialien, die elektischen Strom leiten oder Feuchtigkeit binden- z.b. (Stahl-) Beton-Wände, Decken, beladene Schränke aus Metall oder Holz, Fahrstuhlschächte, Kamine etc. am besten Sichtkontakt zum DSL-Router wo bauliche Hindernisse den WLAN-Empfang stark beeinträchtigen, können Sie sog. PowerLAN-Adapter verwenden, die das vorhandene Stromnetz nutzen (sie werden einfach in zwei korrespondierende Steckdosen installiert) und so weitere Kabellegungen überflüssig machen

6 Was sollte mein WLAN Router leisten? einen Datendurchsatz ab 54 Mbit/Sekunde möglichst mehr als 1 LAN-Port (100 Mbit-Kabelschnittstelle zu Endgeräten) vorhanden unterstützt das DHCP-Protokoll (Dynamic Host Configuration Protocol) WPA2-Verschlüsselung machbar Wesentliche Sicherheitsmaßnahmen für mein WLAN Abschalten des Routers/WLAN deaktivieren, wenn Router nicht benutzt wird Nachtschaltung aktivieren, sofern vorhanden Ist die Firewall im Router aktiviert? Wurde ein Antivirenprogramm auf dem Notebook aktiviert Wird das Antivirenprogramm regelmäßig aktualisiert (Updates)? SSID (Netzwerkname Ihres Routers, beim Kauf voreingestellt, z.b. Fritz!-Box 7170 ) unterdrücken Einstellung in der Konfiguration des WLAN-Routers über den Web-Browser (z.b. Internetexplorer oder Mozilla Firefox, Opera etc.) rufen Sie die Website Ihres Routers auf, indem Sie die mitgelieferte IP-Adresse (siehe Handbuch) in die Adresszeile eingeben; eine häufige voreingestelle IP für Router ist z.b abändern, am besten kryptisch benannt wie z.b. a45s43-q10 Sendeleistung drosseln über das Konfigurationsmenü des Routers möglich Kennwort der Konfigurationsmaske vergeben WPA2-Verschlüsselung aktivieren ebenfalls über da Konfigurationsmenü einzustellen sicheres Passwort vergeben Standard-Kennwort für die WPA2-Verschlüsselung im Konfigurationsmenü abändern Für technisch versierte Nutzer MAC-Filterung im Konfigurationsmenü aktivieren DHCP-Servers im WLAN-Router abschalten Adressbereich WLAN von dem Adressbereich des LAN getrennt halten Firmware (Router-SW) aktualisieren Fernkonfiguration abschalten

7 Checkliste 3: Schutzmaßnahmen beim Notebook selber durchführen Schutz vor Hackern und Spionen auf allen Geräten Habe ich nicht benötigte Funkschnittstellen abgeschaltet? Erfolgt die Kommunikation mit dem Hotspot über eine verschlüsselte Verbindung? Wird eine Firewall verwendet? Ist ein Benutzerkonto eingerichtet, das keine Administratorrechte beiinhaltet? Aktualität meiner Software und Freigaben Werden für das Betriebssystem regelmäßig Updates mit neuesten Sicherheitspatches durchgeführt? Ist meine Anti-Virensoftware auf dem aktuellsten Stand Sind Datei- und Druckerfreigaben deaktiviert? Deaktivieren nicht benötigter Funktionen Ist Bluetooth generell ausgeschaltet? Ist der WLAN-Adapter bei Nichtbenutzung deaktiviert? Ist der Bluetooth-Name auf unsichtbar gestellt? Besteht meine PIN aus Buchstaben und Zoffern und hat sie deutlich mehr als 4 Stellen? Verschlüsselung und Kennwortschutz Sind vertrauliche, wichtige Daten verschlüsselt und mit einem starken Passwort versehen? Ist ein Kennwortschutz für das mobile Gerät eingerichtet? Sperrt der Bildschirm schon nach kurzer Zeit von Inaktivität? Schutz gegen Wegnahme durch Diebe und Schadenersatz Ist mein Gerät gegen unbefugten Zugriff von Dritten sicher verwahrt? Habe ich eine geeignete Diebstahlssicherung installiert? Habe ich eine geeignete Diebstahlsversicherung für den Verlustfall?

8 Exkurs: Sicheres Verschicken von s mittels Verschlüsselung Grundsätzlich spricht man von synchronen und asynchronen Verschlüsselungsarten. Synchrone Verschlüsselung Bei der synchronen Verschlüsselung verfügen Versender und Empfänger über den gleichen Schlüssel, um eine zu verschlüsseln und wieder zu entschlüsseln. Hier wird der Schlüssel zuvor getauscht. Aus Sicherheitsgründen sollte dieser Vorgang aber nicht wiederum über ausgeführt werden. Versiegelte Briefe per Einschreiben auf dem Postwege zu versenden ist eine gute Möglichkeit des sicheren Schlüsseltauschs. Zum Verschlüsseln können Sie bei diesem Verfahren Programme wie z.b. Winzip nutzen. Sinnvoller Weise benutzen dazu bei Partner der Kommunikation auch das gleiche Programm. Ihr Schlüssel sollte bei der synchronen Verschlüsselung mindestens eine Länge von 128 Bit haben. Es gilt: je länger der Schlüssel, um so höher auch die Sicherheit. Ändern Sie Ihren Schlüssel in regelmäßigen Abständen, um potentiellen Lauschern" Ihre Angriffe zu erschweren. Asynchrone Verschlüsselung Bei der asynchronen Verschlüsselung generieren Sie zwei völlig unterschiedliche Schlüssel: den privaten und den öffentlichen. Das Verschlüsselungssystem PGP (pretty good privacy) hat sich in diesem Bereich neben beispielsweise DES, IDEA und RAS als gängige Software etabliert. Erstellen Sie mit dem Programm einen Schlüssel und übermitteln Sie dann den öffentlichen Schlüssel an Ihren Kommunikationspartner. Ihr Partner kann jetzt seinerseits die s an Sie verschlüsseln und nur Sie als Empfänger können mit Ihrem privaten Schlüssel diese dann auch lesen bzw. eben entschlüsseln. Ihr Schlüssel sollte bei diesem Verfahren mindestens 1024 Bit lang sein. Der Nachteil dieser Verschlüsselungs- Methode ist, dass sie im Vergleich zu der o.g. synchronen Verschlüsselung um den Faktor langsamer ist. Auch diesen Schlüssel sollten Sie regelmäßig abändern. Setzen Sie gegebenenfalls eine Gültigkeitsdauer des Schlüssels fest, nach deren Ablauf der Schlüssel automatisch verfällt. PGP kann als Freeware kostenlos bei diversen Mailboxen und Shareware-Anbietern bezogen werden.

9 Digitale Signatur Das Gegenstück zur asynchronen Verschlüsselung ist die digitale Signatur. Auch hier werden zwie verschiedene Schlüssel mittels eines Programms erzeugt. Der private Schlüssel wird zum (eigentlichen) Signieren verwendet, während der öffentliche Schlüssel zur Verifikation (Überprüfung der Signatur) dient. Um zu vermeiden, dass eine willkürlich von Dritten verändert werden kann, kann man diese signieren. Bei geschäftlichen Unterlagen sollte eine rechtsverbindliche "qualifizierte elektronische Signatur" Anwendung finden. Da mittlerweile auch Rechnungen, die per versandt wurden, bei der Steuer anerkannt werden, darf eine elektronische Signatur dort auf keinen Fall fehlen.

Lange Nacht der Wissenschaften 2007. Gefahr aus dem Internet Wie kann ich mein Windows System schützen?

Lange Nacht der Wissenschaften 2007. Gefahr aus dem Internet Wie kann ich mein Windows System schützen? Lange Nacht der Wissenschaften 2007 Gefahr aus dem Internet Wie kann ich mein Windows System schützen? Manuel Selling Humboldt Universität zu Berlin ZE Computer und Medienservice Abt. Systemsoftware und

Mehr

Datensicherheit. Datensicherung Datenschutz bei der Internet-Nutzung (bezieht sich auf Windows-Rechner)

Datensicherheit. Datensicherung Datenschutz bei der Internet-Nutzung (bezieht sich auf Windows-Rechner) Datensicherheit Datensicherung Datenschutz bei der Internet-Nutzung (bezieht sich auf Windows-Rechner) Was bedeutet Datensicherheit für uns heute? Ohne digital gespeicherte Daten geht heute nichts mehr

Mehr

Einführung in die Informationstechnik. VII Handyviren Anonym im Netz surfen

Einführung in die Informationstechnik. VII Handyviren Anonym im Netz surfen Einführung in die Informationstechnik VII Handyviren Anonym im Netz surfen 2 Handyschadsoftware erster Handyvirus: 2004 für SymbianOS: Cabir Verbreitung über Bluetooth Ab Herbst 2004 Trojaner Mosquit.a:

Mehr

Steganos Secure E-Mail Schritt für Schritt-Anleitung EINLEITUNG SCHRITT 1: INSTALLATION

Steganos Secure E-Mail Schritt für Schritt-Anleitung EINLEITUNG SCHRITT 1: INSTALLATION Steganos Secure E-Mail Schritt für Schritt-Anleitung EINLEITUNG Obwohl inzwischen immer mehr PC-Nutzer wissen, dass eine E-Mail so leicht mitzulesen ist wie eine Postkarte, wird die elektronische Post

Mehr

Installationsanleitung Router

Installationsanleitung Router Installationsanleitung Router AOL Deutschland GmbH + Co. KG Inhalt 1 2 3 4 5 6 7 8 9 10 11 AOL Namen einrichten 2 Tarif wechseln 3 Geräte anschliessen 5 Einbau Netzkarten (falls noch nicht vorhanden) 5

Mehr

1. Schritt: Benutzerkontensteuerung aktivieren

1. Schritt: Benutzerkontensteuerung aktivieren Inhalt: 1. Schritt: Benutzerkontensteuerung aktivieren 2. Schritt: Firewall aktivieren 3. Schritt: Virenscanner einsetzen 4. Schritt: Automatische Updates aktivieren 5. Schritt: Sicherungskopien anlegen

Mehr

ReelBox Series: Anschließen an ein kabelgebundenes Netzwerk (Ethernet-LAN) 1. Anschließen an ein kabelgebundenes Netzwerk (Ethernet-LAN)

ReelBox Series: Anschließen an ein kabelgebundenes Netzwerk (Ethernet-LAN) 1. Anschließen an ein kabelgebundenes Netzwerk (Ethernet-LAN) ReelBox Series: Anschließen an ein kabelgebundenes Netzwerk (Ethernet-LAN) Einbindung der ReelBox in ein Netzwerk Die ReelBox kann in wenigen Schritten in ein bestehendes Netzwerk eingebunden werden. Die

Mehr

Sichere E-Mail-Kommunikation mit fat

Sichere E-Mail-Kommunikation mit fat Sichere E-Mail-Kommunikation mit fat Inhalt Über das Verfahren... 1 Eine sichere E-Mail lesen... 2 Eine sichere E-Mail auf Ihrem PC abspeichern... 8 Eine sichere Antwort-E-Mail verschicken... 8 Einem fat-mitarbeiter

Mehr

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen. www.bsi-fuer-buerger.

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen. www.bsi-fuer-buerger. Surfen, aber sicher! Basisschutz leicht gemacht 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen www.bsi-fuer-buerger.de Ins Internet mit Sicherheit! Im Internet surfen ist wie Autofahren reinsetzen

Mehr

Die Installation von D-Link WLAN Karten unter Windows Vista

Die Installation von D-Link WLAN Karten unter Windows Vista Die Installation von D-Link WLAN Karten unter Windows Vista Allgemeiner Hinweis zur Installation: Verschiedene D-Link WLAN Karten werden automatisch von der Windows Hardwareerkennung gefunden und mit integrierten

Mehr

Anleitung zur Einrichtung der Drahtlosverbindung (WLAN)

Anleitung zur Einrichtung der Drahtlosverbindung (WLAN) Anleitung zur Einrichtung der Drahtlosverbindung (WLAN) Um Ihre Drahtlosverbindung (WLAN) abzusichern, müssen Sie die Verschlüsselung im DIR- Router konfigurieren. Ein ungesichertes WLAN kann dazu führen,

Mehr

Jugendschutz und Sicherheit am PC und im World Wide Web

Jugendschutz und Sicherheit am PC und im World Wide Web Jugendschutz und Sicherheit am PC und im World Wide Web In der Schule, im Büro oder in der Freizeit, längst sind das Internet und der PC für viele von uns ein fester Bestandteil unseres täglichen Lebens.

Mehr

Schritt-für-Schritt-Anleitung WDS mit FRITZ!Box WLAN

Schritt-für-Schritt-Anleitung WDS mit FRITZ!Box WLAN Schritt-für-Schritt-Anleitung WDS mit FRITZ!Box WLAN Begriffe Folgende Begriffe werden in dem Dokument genutzt: Access Point: Zugangspunkt, an dem sich WLAN-Clients anmelden. Es kann sich dabei um einen

Mehr

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes Surf-Vergnügen

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes Surf-Vergnügen Surfen, aber sicher! Basisschutz leicht gemacht 10 Tipps für ein ungetrübtes Surf-Vergnügen Ins Internet mit Sicherheit! Viele nützliche und wichtige Dienstleistungen werden heute über das Internet in

Mehr

Checkliste Sicheres e-banking Die einzelnen Punkte sind auf den folgenden Seiten Schritt für Schritt erklärt.

Checkliste Sicheres e-banking Die einzelnen Punkte sind auf den folgenden Seiten Schritt für Schritt erklärt. Sicheres e-banking (Checklliiste und Anlleiitung) Dokumentt verrffügbarr untterr:: www..mel lani..admi in..ch Version 1.0 14.04.2005 Checkliste Sicheres e-banking Die einzelnen Punkte sind auf den folgenden

Mehr

Anleitung zur Einrichtung der Drahtlosverbindung (WLAN)

Anleitung zur Einrichtung der Drahtlosverbindung (WLAN) Anleitung zur Einrichtung der Drahtlosverbindung (WLAN) Um Ihre Drahtlosverbindung (WLAN) abzusichern müssen Sie die Verschlüsselung im Router konfigurieren. Ein ungesichertes WLAN kann dazu führen, dass

Mehr

INTERNETZUGANG WLAN-ROUTER ANLEITUNG INSTALLATION SIEMENS GIGASET

INTERNETZUGANG WLAN-ROUTER ANLEITUNG INSTALLATION SIEMENS GIGASET 1. Bedienungsoberfläche starten Wir empfehlen Ihnen für die Installation einen WEB- Browser, zum Beispiel Firefox 2.0 oder Internet Explorer 6.1 oder höher. Geben Sie die Adresse des Routers in die Adresszeile

Mehr

Wie halte ich meinen PC sicher und wie schütze ich meine Daten?

Wie halte ich meinen PC sicher und wie schütze ich meine Daten? Wie halte ich meinen PC sicher und wie schütze ich meine Daten? Wie schütze ich meinen PC vor Angriffen? 1. Firewall Aktivieren Sie die Firewall von Windows: Windows XP: Systemsteuerung / Sicherheitscenter

Mehr

Das Netzwerk einrichten

Das Netzwerk einrichten Das Netzwerk einrichten Für viele Dienste auf dem ipad wird eine Internet-Verbindung benötigt. Um diese nutzen zu können, müssen Sie je nach Modell des ipads die Verbindung über ein lokales Wi-Fi-Netzwerk

Mehr

VPN-Zugang. // DHBW Heilbronn / IT-Services

VPN-Zugang. // DHBW Heilbronn / IT-Services VPN-Zugang // DHBW Heilbronn / IT-Services Hinweis: Die Dokumentation des VPN-Zugangs wird kontinuierlich erweitert und verbessert. Deshalb sollten Sie bei Problemen mit dem VPN-Zugang einen Blick in die

Mehr

Sicheres Surfen im Internet so schützen Sie sich!

Sicheres Surfen im Internet so schützen Sie sich! Sicheres Surfen im Internet so schützen Sie sich! Inhalt Inhaltsverzeichnis 3 Neue Web-Technologien 5 Gefahren im Internet 6 Schutzmaßnahmen für sicheres Surfen 8 Seien Sie achtsam! Geben Sie Hackern keine

Mehr

Convision IP-Videoserver und die Sicherheitseinstellungen von Windows XP (SP2)

Convision IP-Videoserver und die Sicherheitseinstellungen von Windows XP (SP2) Inhalt Convision IP-Videoserver und die Sicherheitseinstellungen von Windows XP (SP2)... 1 1. Die integrierte Firewall von Windows XP... 2 2. Convision ActiveX und Internet Explorer 6... 3 3. Probleme

Mehr

Anleitung zur Einrichtung der Drahtlosverbindung (WLAN)

Anleitung zur Einrichtung der Drahtlosverbindung (WLAN) Anleitung zur Einrichtung der Drahtlosverbindung (WLAN) Um Ihre Drahtlosverbindung (WLAN) abzusichern, müssen Sie die Verschlüsselung im Router konfigurieren. Ein ungesichertes WLAN kann dazu führen, dass

Mehr

Gerd Armbruster Gerd.Armbruster@GMX.De

Gerd Armbruster Gerd.Armbruster@GMX.De Viren, Trojaner & Hacker - so schützen Sie Ihren PC Gerd Armbruster Gerd.Armbruster@GMX.De 100 Mio Sony Kunden gehackt Aktuell Alles 2011 Immer noch 2011 Geschäftsmodell Agenda! Sicherheit im Internet!

Mehr

Die Sicherheit Ihres Praxisverwaltungssystems

Die Sicherheit Ihres Praxisverwaltungssystems Die Sicherheit Ihres Praxisverwaltungssystems Was Sie im Umgang mit EDV-Anlagen und Onlinediensten beachten sollten Gefahren bei Sicherheitslücken Ihr Praxisbetrieb ist in hohem Maße abhängig von Ihrem

Mehr

Grundlagen Vernetzung am Beispiel WLAN 1 / 6. Aufbau

Grundlagen Vernetzung am Beispiel WLAN 1 / 6. Aufbau Grundlagen Vernetzung am Beispiel WLAN 1 / 6 Peer-to Peer-Netz oder Aufbau Serverlösung: Ein Rechner (Server) übernimmt Aufgaben für alle am Netz angeschlossenen Rechner (Clients) z.b. Daten bereitstellen

Mehr

Sichere Kommunikation mit Outlook 98 ohne Zusatzsoftware

Sichere Kommunikation mit Outlook 98 ohne Zusatzsoftware Sichere Kommunikation mit Outlook 98 ohne Zusatzsoftware Das E-Mail-Programm Outlook 98 von Microsoft bietet Ihnen durch die Standard- Integration des E-Mail-Protokolls S/MIME (Secure/MIME) die Möglichkeit,

Mehr

Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet.

Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet. 1. Schritt: Firewall aktivieren Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet. Klicken Sie auf Start > Systemsteuerung > Sicherheit > Windows-Firewall

Mehr

Verschlüsselung von USB Sticks mit TrueCrypt

Verschlüsselung von USB Sticks mit TrueCrypt Verschlüsselung von USB Sticks mit TrueCrypt Martin Bürk m.buerk@realschule-ditzingen.de Hintergrund und Motivation Verwaltungsvorschrift zum Datenschutz an öffentlichen Schulen vom 25.11.2009 Erklärung:

Mehr

Anleitung für Mieter. Wohnheims am Schönleitnerweg. Nutzung. Wireless-Netzwerkes

Anleitung für Mieter. Wohnheims am Schönleitnerweg. Nutzung. Wireless-Netzwerkes Diese Anleitung wurde freundlicherweise erstellt von CMS IT-Consulting GmbH, Münchnerstr. 92, 85614 Kirchseeon. Anleitung für Mieter des Wohnheims am Schönleitnerweg zur Nutzung des Wireless-Netzwerkes

Mehr

Wie richte ich einen D-Link-WLAN-Router für meinen SDT-DSL-Internetzugang ein? Anschluss des Routers an die sdt.box

Wie richte ich einen D-Link-WLAN-Router für meinen SDT-DSL-Internetzugang ein? Anschluss des Routers an die sdt.box Wie richte ich einen D-Link-WLAN-Router für meinen SDT-DSL-Internetzugang ein? Anschluss des Routers an die sdt.box Verbinden Sie den Router mit der sdt.box, indem Sie das beigefügte Netzwerkkabel des

Mehr

Hilfestellung für den Einsatz von Facebook-Applikationen

Hilfestellung für den Einsatz von Facebook-Applikationen Hilfestellung für den Einsatz von Facebook-Applikationen Es gibt ein Problem mit der App? Die verschiedenen Projekte werden nicht angezeigt oder eine Stimmabgabe ist nicht möglich? Nachfolgend sind die

Mehr

DSL-EasyBox 802 Kurzanleitung zur Inbetriebnahme am Anschalttag.

DSL-EasyBox 802 Kurzanleitung zur Inbetriebnahme am Anschalttag. DSL-EasyBox 802 Kurzanleitung zur Inbetriebnahme am Anschalttag. ARC 60001681/1008 (D) Mit dieser Anleitung installieren Sie Ihren Arcor-Sprache/Internet-Anschluss. Sie benötigen: 1. Lieferumfang Paket

Mehr

Anleitung zur Einrichtung der Drahtlosverbindung (WLAN)

Anleitung zur Einrichtung der Drahtlosverbindung (WLAN) Anleitung zur Einrichtung der Drahtlosverbindung (WLAN) Um Ihre Drahtlosverbindung (WLAN) abzusichern, müssen Sie die Verschlüsselung im Router konfigurieren. Ein ungesichertes WLAN kann dazu führen, dass

Mehr

Installationsanleitung Motorola Cablemodem

Installationsanleitung Motorola Cablemodem 1. Anschliessen des Cablemodems Installieren Sie Ihr Cablemodem an einem vor Sonneneinstrahlung geschütztem, sauberen und gut belüftetem Ort. Verbinden Sie Ihr Cablemodem gemäss dem folgenden Bild mit

Mehr

HUNDERBIRD FÜR VERSCHLÜSSELTEN EMAIL-AUSTAUSCH VORBEREITEN

HUNDERBIRD FÜR VERSCHLÜSSELTEN EMAIL-AUSTAUSCH VORBEREITEN THUNDERBIRD FÜR VERSCHLÜSSELTEN EMAIL-AUSTAUSCH VORBEREITEN Um Emails mit Thunderbird ver- und entschlüsseln zu können, muss zusätzlich die freie Softwa re OpenPGP (PGP Pretty Good Privacy) und ein Add-On

Mehr

Manuelle WLAN-Einrichtung auf dem Computer

Manuelle WLAN-Einrichtung auf dem Computer Manuelle WLAN-Einrichtung auf dem Computer B Für eine WLAN-Funknetz Verbindung benötigen Sie einen WLAN-Adapter in Ihrem Computer, z.b. im Notebook integrierter WLAN-Adapter WLAN USB-Stick WLAN PCI-Karte

Mehr

Technical Note 0101 ewon

Technical Note 0101 ewon PCE Deutschland GmbH Im Langel 4 59872 Meschede Telefon: 02903 976 990 E-Mail: info@pce-instruments.com Web: www.pce-instruments.com/deutsch/ Technical Note 0101 ewon ebuddy - 1 - Inhaltsverzeichnis 1

Mehr

Sichere E-Mail-Kommunikation zur datenschutz nord GmbH Merkblatt

Sichere E-Mail-Kommunikation zur datenschutz nord GmbH Merkblatt April 2011 Sichere E-Mail-Kommunikation zur datenschutz nord GmbH Merkblatt 1. Einleitung E-Mails lassen sich mit geringen Kenntnissen auf dem Weg durch die elektronischen Netze leicht mitlesen oder verändern.

Mehr

Anleitung zum Einrichten Ihres NeckarCom DSL Routers

Anleitung zum Einrichten Ihres NeckarCom DSL Routers Anleitung zum Einrichten Ihres NeckarCom DSL Routers Um einem Defekt durch Blitzeinschlag entgegenzuwirken, trennen Sie bitte die Fritz!Box bei Gewitter vom Strom und ziehen Sie den Telefonstecker. Sehr

Mehr

Handbuch FRITZ!Box 7360

Handbuch FRITZ!Box 7360 Handbuch FRITZ!Box 7360 ab Firmware FRITZ!OS 06.30 1. Lieferumfang... 2 2. FRITZ!Box Fon WLAN 7360 Eigenschaften & Funktionen... 3 DSL/WLAN/Netzwerk... 3 Telefon/DECT... 3 Mediaserver/NAS... 3 USB-Geräte

Mehr

Anleitung zum Einrichten Ihres NeckarCom DSL Routers

Anleitung zum Einrichten Ihres NeckarCom DSL Routers Anleitung zum Einrichten Ihres NeckarCom DSL Routers Um einem Defekt durch Blitzeinschlag entgegenzuwirken, trennen Sie bitte die Fritz!Box bei Gewitter vom Strom und ziehen Sie den Telefonstecker. Sehr

Mehr

1. Installation der Hardware

1. Installation der Hardware 1. Installation der Hardware Die Installation kann frühestens am Tag der T-DSL Bereitstellung erfolgen. Der Termin wird Ihnen durch die Deutsche Telekom mitgeteilt. Deinstallieren Sie zunächst Ihr bisheriges

Mehr

Remote Update User-Anleitung

Remote Update User-Anleitung Remote Update User-Anleitung Version 1.1 Aktualisiert Sophos Anti-Virus auf Windows NT/2000/XP Windows 95/98/Me Über diese Anleitung Mit Remote Update können Sie Sophos-Produkte über das Internet aktualisieren.

Mehr

(W)LAN Tutorial. Einstellen der Karte: IP-Adresse, bei der WLAN-Karte zusätzlich auch SSID und Netzwerktopologie

(W)LAN Tutorial. Einstellen der Karte: IP-Adresse, bei der WLAN-Karte zusätzlich auch SSID und Netzwerktopologie (W)LAN Tutorial Diese Anleitung erklärt Schritt für Schritt wie eine Verbindung zwischen ProfiLux mit LAN-Karte (PLM-LAN) oder WLAN-Karte (PLM-WLAN) und PC hergestellt wird. Zur Umsetzung der nachfolgend

Mehr

Vodafone Sicherheitspaket

Vodafone Sicherheitspaket Vodafone Sicherheitspaket Sie finden in diesem Dokument die Leistungsbeschreibung, Preisliste und die besonderen Geschäftsbedingungen für das Vodafone Sicherheitspaket. Viel Spaß mit unseren Services!

Mehr

Sicherheit im Internet

Sicherheit im Internet Hessisches Ministerium für Wirtschaft, Verkehr und Landesentwicklung Sicherheit im Internet Christian Flory, hessen-it c/o HA Hessen Agentur GmbH Birkenau, 19.04.2007 Säulen der Aktionslinie hessen-it

Mehr

SANDBOXIE konfigurieren

SANDBOXIE konfigurieren SANDBOXIE konfigurieren für Webbrowser und E-Mail-Programme Dies ist eine kurze Anleitung für die grundlegenden folgender Programme: Webbrowser: Internet Explorer, Mozilla Firefox und Opera E-Mail-Programme:

Mehr

Installationsanleitung Technicolor TC7200 WLAN Modem

Installationsanleitung Technicolor TC7200 WLAN Modem 1. Anschliessen des WLAN Modems Installieren Sie Ihr WLAN Modem an einem vor Sonneneinstrahlung geschützten, trockenen und gut belüfteten Ort. Wählen Sie für einen optimalen WLAN-Empfang einen zentralen

Mehr

IT-Sicherheit in Werbung und. von Bartosz Komander

IT-Sicherheit in Werbung und. von Bartosz Komander IT-Sicherheit in Werbung und Informatik von Bartosz Komander Gliederung Einführung Anti-viren-software Verschlüsselungssoftware Firewalls Mein Fazit Quellen 2 Einführung Was ist eigentlich IT-Sicherheit?

Mehr

Konfiguration eines WLAN-Routers

Konfiguration eines WLAN-Routers Konfiguration eines WLAN-Routers Die vorliegende Dokumentation gilt für WLAN-Router ohne eingebautes DSL-Modem. Für die Konfiguration einer Fritz!Box nutzen Sie bitte die Dokumentation unter http://www.emotec-service.de/networks/downloads_networks.html

Mehr

Creatix 802.11g Adapter CTX405 V.1/V.2 Handbuch

Creatix 802.11g Adapter CTX405 V.1/V.2 Handbuch Creatix 802.11g Adapter CTX405 V.1/V.2 Handbuch 1 Sicherheitshinweise für Creatix 802.11g Adapter Dieses Gerät wurde nach den Richtlinien des Standards EN60950 entwickelt und getestet Auszüge aus dem Standard

Mehr

SSL VPN Zugang Anleitung Version 1.3

SSL VPN Zugang Anleitung Version 1.3 Anleitung Version 1.3 Inhalt: 1. Allgemeine Informationen 2. Voraussetzungen für die Nutzung 3. Aufbau einer SSL Verbindung mit dem Microsoft Internet Explorer 4. Nutzung von Network Connect 5. Anwendungshinweise

Mehr

1. Einführung 1. 2. Update manuell installieren 1. 3. Update wird immer wieder verlangt 2. 4. Download des Updates bricht ab (keine Meldung) 5

1. Einführung 1. 2. Update manuell installieren 1. 3. Update wird immer wieder verlangt 2. 4. Download des Updates bricht ab (keine Meldung) 5 Inhalt 1. Einführung 1 2. Update manuell installieren 1 3. Update wird immer wieder verlangt 2 4. Download des Updates bricht ab (keine Meldung) 5 5. Download des Updates bricht ab (Meldung: changes must

Mehr

E-Mails versenden auf sicherem Weg! Sichere E-Mail Kundenleitfaden

E-Mails versenden auf sicherem Weg! Sichere E-Mail Kundenleitfaden E-Mails versenden auf sicherem Weg! Sichere E-Mail Kundenleitfaden Vorwort In unserem elektronischen Zeitalter erfolgt der Austausch von Informationen mehr und mehr über elektronische Medien wie zum Beispiel

Mehr

Acer edatasecurity Management

Acer edatasecurity Management 1 Acer edatasecurity Management Mittels erweiterter Kryptographie-Technologien bietet Acer edatasecurity Management eine bessere Sicherheit für Ihre persönlichen Daten und Verschlüsselung von Dateien und

Mehr

So viel Schutz muss sein!

So viel Schutz muss sein! So viel Schutz muss sein! So sollten Sie Ihren privaten Rechner absichern. Ein Leitfaden für Endanwender. Bitte unbedingt umsetzen! Dienstag, 11.08.2009 Mark Semmler Security Services l l Tel: +49.. 6151..

Mehr

UPC WLAN Installationsanleitung für das Modem TWG 870

UPC WLAN Installationsanleitung für das Modem TWG 870 UPC WLAN Installationsanleitung für das Modem TWG 870 LAN Ethernet Konfiguration (UPC-Internet auf Ihrem PC installieren): 1 Verbinden Sie das eine Ende des Antennenkabels mit der UPC Kabel-Anschlussdose

Mehr

Wireless-LAN USB Stick

Wireless-LAN USB Stick Wireless-LAN USB Stick 150 Mbps Modell: LW-05 LW-UWD-02 Bedienungsanleitung Quick Guide Bitte lesen Sie diese Anleitung für eine ordnungsgemäße Bedienung sorgfältig durch und heben Sie sie zum Späteren

Mehr

IntelliShare E-Mail-Verschlüsselung. IntelliShare - Anwenderhandbuch. Inhalt. Sicherheit. Echtheit. Vertraulichkeit.

IntelliShare E-Mail-Verschlüsselung. IntelliShare - Anwenderhandbuch. Inhalt. Sicherheit. Echtheit. Vertraulichkeit. IntelliShare E-Mail-Verschlüsselung IntelliShare - Anwenderhandbuch Sicherheit. Echtheit. Vertraulichkeit. Inhalt Vorwort... 2 Soe versenden Sie Daten mit IntelliShare:... 2 Datenversand mit dem IntelliShare

Mehr

Sicherheitshinweise zum Online-Banking

Sicherheitshinweise zum Online-Banking Sicherheitshinweise zum Online-Banking Damit Sie Ihre Bankgeschäfte nicht nur bequem, sondern auch sicher erledigen können, haben wir für Sie einige Sicherheitshinweise zusammengestellt. Bitte berücksichtigen

Mehr

WLAN Konfiguration unter Windows XP

WLAN Konfiguration unter Windows XP WLAN Konfiguration unter Windows XP Konfiguration für die Verwendung Ihres PCs mit WLAN unter WindowsXP Inode empfiehlt Ihnen für die Verwendung des WLAN-Moduls aktuell installierte Treiber für Ihre WLAN-Karte.

Mehr

Einrichtung des D-Link Routers als Accesspoint Für DI-524 Rev.B und Rev.G Basierend auf der aktuellen Deutschen Firmware

Einrichtung des D-Link Routers als Accesspoint Für DI-524 Rev.B und Rev.G Basierend auf der aktuellen Deutschen Firmware Einrichtung des D-Link Routers als Accesspoint Für DI-524 Rev.B und Rev.G Basierend auf der aktuellen Deutschen Firmware Haben Sie von Ihrem Kabelprovider ein Modem-Router-Kombigerät erhalten und möchten

Mehr

Sicherheits- Anwendungsprogramm. Benutzerhandbuch V2.13-T04

Sicherheits- Anwendungsprogramm. Benutzerhandbuch V2.13-T04 Sicherheits- Anwendungsprogramm LOCK Benutzerhandbuch V2.13-T04 Inhaltsverzeichnis A. Einführung... 2 B. Allgemeine Beschreibung... 2 C. Leistungsmerkmale... 3 D. Vor der Verwendung des LOCK-Sicherheits-Anwendungsprogramms...

Mehr

Secure Socket Layer (SSL) 1: Allgemeiner Überblick. Gilt für die Geräte: HL-4040CN HL-4050CDN HL-4070CDW DCP-9040CN DCP-9045CDN MFC-9440CN MFC-9840CDW

Secure Socket Layer (SSL) 1: Allgemeiner Überblick. Gilt für die Geräte: HL-4040CN HL-4050CDN HL-4070CDW DCP-9040CN DCP-9045CDN MFC-9440CN MFC-9840CDW Secure Socket Layer (SSL) Gilt für die Geräte: HL-4040CN HL-4050CDN HL-4070CDW DCP-9040CN DCP-9045CDN MFC-9440CN MFC-9840CDW Inhalt 1) Allgemeiner Überblick 2) Kurzer geschichtlicher Rückblick 3) Vorteile

Mehr

Verbinden Sie Ihren Computer / Ihr Netzwerk niemals ohne Firewall

Verbinden Sie Ihren Computer / Ihr Netzwerk niemals ohne Firewall 1. Gebot: http://www.8com.de Verbinden Sie Ihren Computer / Ihr Netzwerk niemals ohne Firewall / DSL-Router mit dem Internet. Überprüfen regelmäßig die Konfiguration Ihrer Firewall / Ihres DSL-Routers

Mehr

EDV-Service-Germany. Handy schützen

EDV-Service-Germany. Handy schützen Handy schützen Um sein Handy zu schützen muß man nicht unbedingt viel Geld investieren. Vieles geht schon mit den mitgelieferten Bordmitteln des Betriebssystems. Da viele Menschen, gerade die jüngeren,

Mehr

3 Konfiguration von Windows

3 Konfiguration von Windows Einführung 3 Konfiguration von Windows Vista Sicherheitseinstellungen Lernziele: Die UAC (User Account Control) Der Windows Defender Sicherheit im Internet Explorer 7 Die Firewall Prüfungsanforderungen

Mehr

Windows 7 vernetzen. Windows 7 nutzt für die Freigabe von Ordnern über die Heimnetzgruppe sogenannte Bibliotheken. Dabei handelt.

Windows 7 vernetzen. Windows 7 nutzt für die Freigabe von Ordnern über die Heimnetzgruppe sogenannte Bibliotheken. Dabei handelt. Windows 7 verfügt über die neue Funktion Heimnetzgruppe. Damit lassen sich Dateien und Ordner zwischen Rechnern austauschen. Auf den Rechnern kann Windows XP, Vista und 7 installiert sein. Die mit Windows

Mehr

IT-Sicherheit im kleinen Unternehmen. 9. September 2014 HBZ Lemgo

IT-Sicherheit im kleinen Unternehmen. 9. September 2014 HBZ Lemgo IT-Sicherheit im kleinen Unternehmen 9. September 2014 HBZ Lemgo Aspekte der IT-Sicherheit (Begriffsklärungen) Datensicherheit Schutz von Daten hinsichtlich Vertraulichkeit, Verfügbarkeit und Integrität

Mehr

USB-Stick verschlüsseln mit Bitlocker To Go

USB-Stick verschlüsseln mit Bitlocker To Go USB-Stick verschlüsseln mit Wenn Sie Ihren USB-Stick verlieren, kann der Finder Ihre persönlichen Daten lesen. Außer Sie verschlüsseln Ihren Stick mit dem Windows-Tool. Das ist so einfach wie Socken anziehen.

Mehr

Stadtwerke Hammelburg GmbH Geschäftsbereich HAB-Net

Stadtwerke Hammelburg GmbH Geschäftsbereich HAB-Net Stadtwerke Hammelburg GmbH Geschäftsbereich HAB-Net Inbetriebnahme einer Fritzbox-Fon an einem HAB-Net Anschluss Konfiguration einer DSL-Einwahl (HAB-Net per Kabel) Bitte beachten Sie folgendes: Die Fritzbox

Mehr

Acer WLAN 11b USB Dongle. Kurzanleitung

Acer WLAN 11b USB Dongle. Kurzanleitung Acer WLAN 11b USB Dongle Kurzanleitung 1 Acer WLAN 11b USB Dongle Kurzanleitung Lesen Sie diese Kurzanleitung vor der Installation des Acer WLAN 11b USB Dongles. Für ausführliche Informationen über Sicherheitsmaßnahmen

Mehr

SIENNA Home Connect. Bedienungsanleitung V2.6

SIENNA Home Connect. Bedienungsanleitung V2.6 SIENNA Home Connect Bedienungsanleitung V2.6, Rupert-Mayer-Str. 44, 81379 München, Deutschland Tel +49-89-12294700 Fax +49-89-72430099 Copyright 2015. Inhaltsverzeichnis 1 INSTALLATION... 3 1.1 FW UPDATE

Mehr

Installationshinweise zur lokalen Installation des KPP Auswahltools 7.6

Installationshinweise zur lokalen Installation des KPP Auswahltools 7.6 Installationshinweise zur lokalen Installation des KPP Auswahltools 7.6 Installationsvoraussetzungen: Die Setup-Routine benötigt das DotNet-Framework 4.0 Client Profile, das normalerweise über Microsoft

Mehr

Parallels Desktop for Upgrading to Windows 7

Parallels Desktop for Upgrading to Windows 7 Parallels Desktop for Upgrading to Windows 7 Schnellstartanleitung & Endbenutzer-Lizenzvertrag Die einfache, sichere und erfolgreiche Lösung für das Upgrade Es gibt zwei verschiedene Einsatzmöglichkeiten

Mehr

Anleitung. Update/Aktualisierung EBV Mehrplatz Homepage

Anleitung. Update/Aktualisierung EBV Mehrplatz Homepage Anleitung Update/Aktualisierung EBV Mehrplatz Homepage Zeichenerklärung Möglicher Handlungsschritt, vom Benutzer bei Bedarf auszuführen Absoluter Handlungsschritt, vom Benutzer unbedingt auszuführen Rückmeldung

Mehr

Anleitung zur Einrichtung des Repeatermodus (DAP-1360)

Anleitung zur Einrichtung des Repeatermodus (DAP-1360) Anleitung zur Einrichtung des Repeatermodus (DAP-1360) Verbinden Sie Ihren Computer mit der LAN Buchse des DAP-1360 wie es in der Installationsanleitung (Quick Installation Guide) beschrieben ist. Sie

Mehr

Installationsanleitung für die h_da Zertifikate

Installationsanleitung für die h_da Zertifikate Zentrale Serverdienste Installationsanleitung für die h_da Zertifikate Dokumentennummer: IT-ZSD-008 Version 1.3 Stand 23.05.2013 Historie Version Datum Änderung Autor 1.0 22.10.2008 Dokument angelegt tbo

Mehr

Allgemeine Erläuterungen zu

Allgemeine Erläuterungen zu en zu persönliche Zertifikate Wurzelzertifikate Zertifikatssperrliste/Widerrufsliste (CRL) Public Key Infrastructure (PKI) Signierung und Verschlüsselung mit S/MIME 1. zum Thema Zertifikate Zertifikate

Mehr

Anleitung zur Einrichtung der Drahtlosverbindung (WLAN)

Anleitung zur Einrichtung der Drahtlosverbindung (WLAN) Anleitung zur Einrichtung der Drahtlosverbindung (WLAN) Um Ihre Drahtlosverbindung (WLAN) abzusichern müssen Sie die Verschlüsselung im Accesspoint konfigurieren. Ein ungesichertes WLAN kann dazu führen,

Mehr

Emailverschlüsselung mit Thunderbird

Emailverschlüsselung mit Thunderbird Emailverschlüsselung mit Thunderbird mit einer kurzen Einführung zu PGP und S/MIME Helmut Schweinzer 3.11.12 6. Erlanger Linuxtag Übersicht Warum Signieren/Verschlüsseln Email-Transport Verschlüsselung

Mehr

Handbuch zur Installation der Software für die Bürgerkarte

Handbuch zur Installation der Software für die Bürgerkarte Handbuch zur Installation der Software für die Bürgerkarte Mac OS X 10.6 Snow Leopard Versione: 1 / Data: 28.09.2012 www.provinz.bz.it/buergerkarte/ Inhaltsverzeichnis Haftungsausschlussklausel... 3 Einführung...

Mehr

Hinweise zu Java auf dem Mac:

Hinweise zu Java auf dem Mac: Hinweise zu Java auf dem Mac: 1. Möglichkeit zum Überprüfen der Java-Installation / Version 2. Installiert, aber im Browser nicht AKTIVIERT 3. Einstellungen in der Java-KONSOLE auf Deinem MAC 4. Java Hilfe

Mehr

Installation. NETGEAR 802.11ac Wireless Access Point WAC120. Lieferumfang. NETGEAR, Inc. 350 East Plumeria Drive San Jose, CA 95134 USA.

Installation. NETGEAR 802.11ac Wireless Access Point WAC120. Lieferumfang. NETGEAR, Inc. 350 East Plumeria Drive San Jose, CA 95134 USA. Marken NETGEAR und das NETGEAR-Logo sind Marken und/oder eingetragene Marken von NETGEAR, Inc. und/oder seiner Tochtergesellschaften in den USA und/oder anderen Ländern. Informationen können ohne vorherige

Mehr

Mac Anleitung für die Migration zum HIN Client

Mac Anleitung für die Migration zum HIN Client Mac Anleitung für die Migration zum HIN Client 1. Schritt: Installation HIN Client Software Seite 02 2. Schritt: Aktualisierung HIN Identität Seite 04 3. Schritt: Zwingende Anpassung E-Mail Konfiguration

Mehr

Die Sicherheit im Griff

Die Sicherheit im Griff Die Sicherheit im Griff Vollständige Anleitungen sind im Internet nur schwer oder gar nicht zu finden und die Microsoft-Hilfe ist schlicht mangelhaft. So liefert die Stichwortsuche nicht einen einzigen

Mehr

BMW Financial Services Online-Banking. Freude am Fahren. www.bmwbank.de INTERNET EXPLORER 11. BROWSEREINSTELLUNGEN OPTIMIEREN. BMW FINANCIAL SERVICES.

BMW Financial Services Online-Banking. Freude am Fahren. www.bmwbank.de INTERNET EXPLORER 11. BROWSEREINSTELLUNGEN OPTIMIEREN. BMW FINANCIAL SERVICES. BMW Financial Services Online-Banking www.bmwbank.de Freude am Fahren INTERNET EXPLORER 11. BROWSEREINSTELLUNGEN OPTIMIEREN. BMW FINANCIAL SERVICES. INTERNET EXPLORER 11. BROWSEREINSTELLUNGEN OPTIMIEREN.

Mehr

1. HANDBUCH Anleitung zur Installation der PC-Software Version 3.6.1

1. HANDBUCH Anleitung zur Installation der PC-Software Version 3.6.1 1. HANDBUCH Anleitung zur Installation der PC-Software Version 3.6.1 Von Grund auf sicher. Installation fidbox PC-Software Auf Anforderung oder beim Kauf eines Handhelds erhalten Sie von uns die fidbox

Mehr

Anleitung E-Mail Konfiguration sowie Übersicht Mailprogramm roundcube Inhaltsverzeichnis

Anleitung E-Mail Konfiguration sowie Übersicht Mailprogramm roundcube Inhaltsverzeichnis Anleitung E-Mail Konfiguration sowie Übersicht Mailprogramm roundcube Inhaltsverzeichnis Einführung... 2-3 Servereinstellungen für die Einrichtung auf dem E-Mail Client... 4 E-Mail Adresse / Postfach einrichten...

Mehr

PPP unter Windows 2000

PPP unter Windows 2000 Analoge Einwahlverbindungen des ZIV der WWU-Münster PPP unter Windows 2000 Eine Dokumentation des DaWIN-Teams / ZIV Version 1.1 Stand: 01. Dezember 2000 Wie unter Windows 2000 eine PPP-Anbindung ans URZ

Mehr

3. Was müssen Sie tun, um von einem Windows 7 Client die Benutzereinstellungen und die Einstellungen einer bestimmten Anwendung zu exportieren?

3. Was müssen Sie tun, um von einem Windows 7 Client die Benutzereinstellungen und die Einstellungen einer bestimmten Anwendung zu exportieren? Arbeitsblätter Der Windows 7 MCTS Trainer Vorbereitung zur MCTS Prüfung 70 680 Aufgaben Kapitel 1 1. Sie möchten auf einem Computer, auf dem Windows Vista installiert ist, Windows 7 zusätzlich installieren,

Mehr

LAN Schutzkonzepte - Firewalls

LAN Schutzkonzepte - Firewalls LAN Schutzkonzepte - Firewalls - Allgemein Generelle Abschirmung des LAN der Universität Bayreuth - Lehrstuhlnetz transparente Firewall - Prinzip a) kommerzielle Produkte b) Eigenbau auf Linuxbasis - lokaler

Mehr

Sophos Anti-Virus. Felizitas Heinebrodt. Technische Hochschule Nürnberg Rechenzentrum Kesslerplatz 12, 90489 Nürnberg. Version 12 September 2014

Sophos Anti-Virus. Felizitas Heinebrodt. Technische Hochschule Nürnberg Rechenzentrum Kesslerplatz 12, 90489 Nürnberg. Version 12 September 2014 Sophos Anti-Virus Felizitas Heinebrodt Technische Hochschule Nürnberg Rechenzentrum Kesslerplatz 12, 90489 Nürnberg Version 12 September 2014 DokID: sophos Vers. 12, 20.08.2015, RZ/THN Informationen des

Mehr

Kurzanleitung (Standardinstallation)

Kurzanleitung (Standardinstallation) Kurzanleitung (Standardinstallation) ESET Smart Security / ESET NOD32 Antivirus Kurzanleitung Seite 2 Einführung Vielen Dank, dass Sie sich für den Einsatz eines ESET Antivirenproduktes entschieden haben.

Mehr

evergabe System www.staatsanzeiger-eservices.de Leitfaden zur digitalen Angebotsabgabe für Bewerber

evergabe System www.staatsanzeiger-eservices.de Leitfaden zur digitalen Angebotsabgabe für Bewerber evergabe System www.staatsanzeiger-eservices.de Leitfaden zur digitalen Angebotsabgabe für Bewerber Inhaltsverzeichnis 1 AUF EINEN BLICK...3 2 SIGNATURSOFTWARE...4 2.1 Signatursoftware auf dem eigenen

Mehr

Datenzugriff über VPN

Datenzugriff über VPN Leitfaden Datenzugriff über VPN Einführung Ab der Version 3.0 besteht bei einer Installation von SPG-Verein die Möglichkeit, den Programmund Datenbereich getrennt abzulegen. Dadurch kann u. a. der Datenbereich

Mehr

Aktuelle Gefahren im Internet & wie kann ich mich schützen?

Aktuelle Gefahren im Internet & wie kann ich mich schützen? 2 Jahre Cryptoparty Graz Aktuelle Gefahren im Internet & wie kann ich mich schützen? Dipl.-Ing. Christoph Hillebold Aktoren im Internet Geheimdienste Verbrecher Firmen User Interessen (1) Geheimdienste

Mehr

Kurzanleitung zur Vodafone DSL-EasyBox 802

Kurzanleitung zur Vodafone DSL-EasyBox 802 Kurzanleitung zur Vodafone DSL-EasyBox 802 ARC 60001681/1008 (D) So installieren Sie am Anschalttag Ihren Anschluss für Vodafone DSL. Sie brauchen: 1. Aus Ihrem Hardware-Paket: das Netzteil die DSL-EasyBox

Mehr

und Konfigurationsanleitung AOL Wireless LAN 4. Problemlösung

und Konfigurationsanleitung AOL Wireless LAN 4. Problemlösung 4. Problemlösung 04-0087 Allgemein: Haben Sie im Router Ihren neu angelegten AOL Namen (nicht Ihren AOL Hauptnamen) eingegeben? Problem Diagnose Test PPP/PPRoE Server- Verbindung meldet nicht verfügbar

Mehr