Computer- und Internetsicherheit: Schützen Sie Ihren PC von Anfang an!

Größe: px
Ab Seite anzeigen:

Download "Computer- und Internetsicherheit: Schützen Sie Ihren PC von Anfang an!"

Transkript

1 Computer- und Internetsicherheit: Schützen Sie Ihren PC von Anfang an! Herzlich Willkommen! Bernhard Kux IHK für München und Oberbayern

2 Übersicht: Um was geht es? 1. Warum EDV-Sicherheit? 2. Ziel der EDV-Sicherheit 3. Der neue PC 4. Der PC im Internet 5. IT-Sicherheit, ein weites Feld

3 1. Warum EDV-Sicherheit? Computer, Drucker sind wesentliche Arbeitsmittel für Sie. Kunden, Dienstleister und Staat erwarten zunehmend den EDV-Einsatz. Beispiele für die EDV-Einsatz: Informationsgewinnung über Internet Kommunikation per Mail mit Kunden und Dienstleistern, Lieferanten Datenübermittlung an das Finanzamt: Elster, Umsatzsteuer-Voranmeldung Banken: OnlineBanking, Konditionen bei der Kreditvergabe

4 2. Ziel der EDV-Sicherheit: Verfügbarkeit Integrität Verbindlichkeit Vertraulichkeit Beispiel: DVD-Bestellung

5 Verfügbarkeit Integrität Verfügbarkeit Verbindlichkeit Vertraulichkeit Jederzeitiger Zugriff auf Informationen und Kommunikationsmittel! Beispiel: DVD beim Versender verfügbar? Vor dem Kauf: Zuverlässigkeit ist eine Frage der Qualität Tests in Fachmagazinen lesen Erfahrungen mit anderen austauschen Nach dem Kauf: Sicheres Aufbewahren von Bedienungsanleitungen, Rechnungen, Seriennummern, CDs, DVDs Hardware verfügbar? Defektes Modem, kaputte Festplatte usw. Behandeln Sie Ihren PC gut Ist in der Nähe schnell Hardware-Ersatz möglich?

6 Verfügbarkeit Integrität Verfügbarkeit Verbindlichkeit Vertraulichkeit Jederzeitiger Zugriff auf Informationen und Kommunikation! Software verfügbar? Irrtümliches Löschen von Daten? Festplatte regelmäßig sichern Sehr wichtige Daten oft sichern Dienstleister: Ist der Billiganbieter auch der Beste? Angriff von Außen oder Innen: Betriebssystems aktualisieren Abwehrsoftware nutzen Zugriff auf den Rechner regeln Diebstahl, Vergesslichkeit, Unfall: Aufpassen!

7 Verfügbarkeit Integrität Integrität Verbindlichkeit Vertraulichkeit Änderung von Daten nur durch Berechtigte! Beispiel: Post- und DVD-Verpackung unversehrt? Datenaufbewahrung: Hard- und Softwarefehler, schädliche Programme (z.b. Viren) können Daten unbeabsichtigt ändern. Regelmäßig Daten sichern,schutzprogramme nutzen Datentransfer: Daten können sich auf dem Weg von A nach B ändern durch Übertragungsfehler, inkompatible Systeme, absichtliche Manipulation Digitale Signatur, Nutzung von sicheren Übertragungswegen

8 Verfügbarkeit Integrität Integrität Verbindlichkeit Vertraulichkeit Änderung von Daten nur durch Berechtigte! Ungesicherter Zugang zum Computer: Passwortschutz einrichten Weitergabe von Zugangsinformationen: Mitteilung von Zugangsdaten zum eigenen Rechner, Mailkonto, Webserver, Online-Anwendungen Grundsätzlich nie Zugangsdaten weitergeben. Dennoch manchmal nötig: z.b. FTP-Zugangsdaten für Dienstleister Vertrauensfrage, Sperrmöglichkeit

9 Verfügbarkeit Integrität Verbindlichkeit Verbindlichkeit Vertraulichkeit Absender und Empfänger echt? Echte oder gefälschte Information? Beispiel: Ist die DVD-Sendung wirklich für Sie? Absender: -Absender leicht fälschbar Identifikation Absender: Digitale Signatur Empfänger: Erreicht Ihre Nachricht den (richtigen) Empfänger? Mail mit Benachrichtigung wenn gelesen verschicken. Sicher gehen und Telefon/Fax nutzen? Echt oder gefälscht? Bildbearbeitung ermöglicht Fälschung von Fotos, Zeugnissen, Dokumenten usw. Beurteilung: Vertrauenswürdige Quelle? Im Verdachtsfall: Nachfragen bei IHK, Schulen etc

10 Verfügbarkeit Integrität Vertraulichkeit Verbindlichkeit Vertraulichkeit Zugriff nur für Berechtigte! DVD ist ein Geschenk! Firmengeheimnisse: Informationen über Kunden, Mitarbeiter, Lieferanten, Dienstleister... Datenschutz: Personenbezogene Daten Vermeidung der Erfassung solcher Daten Ausspionieren: Anzapfen fremder Leitungen, unbefugtes Kopieren vertraulicher Dateien, Ausspionieren von Passwörtern Verschlüsslung: Empfängerseite muss mitmachen!

11 Zwischenbilanz Vertraulichkeit Zugriff nur für Berechtigte! Verfügbarkeit Jederzeitiger Zugriff auf Informationen und Kommunikation! Verbindlichkeit Echte oder gefälschte Information? Absender und Empfänger echt? Integrität Änderung von Daten nur durch Berechtigte!

12 3. Der neue PC a. Aufbau und Inbetriebnahme des Rechners: Beachten Sie die Bedienungsanleitung! b. Rechner startet, im Idealfall Windows sofort verfügbar: Wird Software für Datensicherung mitgeliefert? Ziel: Sicherungskopie und Windows-Start-CD Sicherungskopie z.b. auf externer USB-Festplatte. c. Passwortschutz von Betriebssystem oder Bildschirmschoner nutzen: Wenn Sie sich vom Arbeitsplatz weiter entfernen, aktivieren Sie den Zugangsschutz

13 Der neue PC ist verfügbar: d. Drucker: Vernichten Sie vertrauliche Ausdrucke im Reißwolf. e. Datenaustausch mit externen Medien: Diskette, CD-Rom, DVD, USB-Stick, Festplatten etc. Gefährdet Ihr Rechner die Medien? Oder die Medien Sie? Haftungsfragen? Einschätzung, ob Quelle vertrauenswürdig Sicherung Ihrer Daten Abwehrprogramme einsetzen Updates des Betriebssystem eingespielt Sicherheitsrelevante Aktualisierung von Software

14 Wichtiges zum Passwort: Entweder einfach & unsicher oder kryptisch & sicher? Passwort wählen: Passwortschutz ausgeschaltet? Relativ unsichere Passwörter: Sichere Passwörter: Vor- und Familiennamen, Geburtsdaten etc. Z.B. anna1976 Groß- und Kleinbuchstaben, Ziffern, Sonderzeichen, mind. sechs Zeichen Passwort-Eselsbrücken : So merkt man sich scheinbar unleserliche Passwörter Denken Sie sich einen Satz mit einigen Wörtern aus, z.b. Mir fällt jetzt kein Satz ein! Berücksichtigen Sie nur die Anfangsbuchstaben: MfjkSe!

15 Das sichere Passwort soll auch sicher bleiben: Passwörter nicht auf der Festplatte Ihres Rechners oder am Bildschirm deponieren Geben Sie Ihre Passwörter nicht weiter Passwörter ändern: Dienstleister-Passwörter ändern Regelmäßig Passwörter ändern Beim geringsten Missbrauchs- oder Spionage-Verdacht Benutzen Sie für verschiedene Zugänge unterschiedliche Passwörter

16 4. Der PC im Internet a. Anschlussarten: Analog, ISDN, DSL Kostenfrage? Verfügbarkeit? Nutzen Sie Breitbandtechnologie wie DSL b. Ihr Verhalten bestimmt den Grad der Sicherheit: Sehr vorsichtig sein beim Öffnen von -anhängen Häufigkeit der Sicherungskopien?

17 Betrieb des PCs im Internet c. Obligatorische Software: Firewall Antiviren-Software Anti-SpyWare-Software -spamfilter Bitte die Lizenzbedingungen der Software beachten: Manche Software (z.b. AntiVir) ist für den Privateinsatz kostenlos, nicht aber für den kommerziellen Einsatz! Anbieter finden Sie auf IT-Sicherheit

18 Betrieb des PCs im Internet d. Windows Konfiguration: Windows Updates einspielen! WinXP: Mit XP-AntiSpy Standardeinstellungen anpassen ( Stoppen Sie nicht benötigte Windows-Dienste NTFS als Dateisystem einsetzen Sichern von Laufwerken, Dateien und Ordnern

19 Datensicherung: Welche Daten soll man wo sichern? Betriebssystem und Programme, Anwendungsdaten Betriebssystem, Programme: Installierbar von CDs, DVDs Ihre selbst eingegebenen und gesammelten Daten: Das sind die unbedingt zu sichernden Daten! Speichermedien Speichermedium beschriften, hin und wieder testen ob lesbar, sicher lagern Temperatur, Luftfeuchtigkeit beachten, ggf. auf neuere Datenformate konvertieren CD, DVD, USB-Stick, externe Festplatten, Bandlaufwerke, Online-Sicherung Software: Übersicht und Merkblatt siehe

20 Viren und Würmer: Was ist das? Virus Programme, die sich z.b. in Worddokumenten verstecken Öffnen der Worddatei Virenprogramm startet und löscht Festplatte Würmer Eigenständiges Programm, z.b. im Anhang einer Öffnen des Mailanhangs Wurmprogramm startet: Versand neuer Wurm-Mails an die Mailadressen aus dem Mailprogramm Netzwerkwürmer Würmer, die von HackerPCs oder von befallenen PCs aus andere Rechner auf Sicherheitslücken durchsuchen und sich explosionsartig weiterverbreiten, d.h. ohne Zutun eines Nutzers

21 Viren und Würmer: Gegenmaßnahmen Sicherungskopien des Rechners machen Aktualisierungen des Betriebssystems einspielen Virenschutzprogramm verwenden und regelmäßig aktualisieren! Vorsicht bei s: Prüfen Sie bei s genau! Wer ist der Absender, wer der Empfänger? Erwecken Betreffzeile und Text-Inhalt Vertrauen? Anhänge der Mail: Vertrauenswürdige Quelle? Alternativen zu InternetExplorer (z.b. Opera, Firefox) und Outlook (z.b. TheBat, Thunderbird) prüfen

22 Trojanische Pferde, Hoaxes & Co. Trojanisches Pferd: Programme, die über Mailanhänge, Programme, Downloads eingeschleust werden. z.b. Weiterleiten aller Tastatureingaben an den Hacker oder Öffnen von Einfalltoren Gegenmaßnahme: Backup, Vorsicht, Abwehrprogramme Hoax = "schlechter Scherz = "Zeitungsente Falsche Warnung vor einem bösartigen Computerprogramm. Z.B. Aufforderung eine wichtige Windows-Datei zu löschen Nigeria-Connection, 419-Fraud ( ) Artikel 419 des nigerianischen Strafgesetzbuch regelt den Vorschuss-Betrug

23 Desktop-Firewall Software, die Internet-Verkehr von und zum Rechner beobachtet. Nur explizit erlaubter Verkehr wird zugelassen. Firewall lernt vom Nutzer: Wollen sie diese Anwendung xyz.exe zulassen? Ihre Antwortmöglichkeiten: Immer / Ja / Nein / Nie Wofür entscheiden? Internetrecherche, ob anfragendes Programm ok Aktualisieren Sie die Desktop-Firewall regelmäßig!

24 Browser: Firefox, Internet Explorer... Je verbreiteter ein Browser ist, umso mehr Schwachstellen treten zu Tage. Grundsätzlich: Browser-Updates (inkl. Plugins wie Flash...) einspielen! Browsereinstellung: Die ideale Browsereinstellung für alle Surfer gibt es nicht. Die Hersteller stellen die Sicherheitseinstellungen bei der ausgelieferten Browser-Software auf einen vermuteten Sicherheitsbedarf ein

25 Wer oder was hilft Ihnen weiter? Bundesamt für Sicherheit in der Informationstechnik Initiative Deutschland sicher im Netz Netzwerk Elektronischer Geschäftsverkehr Mcert: Sicherheitsmeldungen für den Mittelstand Fachzeitschriften Chip, Heise, PCWelt, PCMagazin, ZDNet.de u.v.a.m. und die IHK für München und Oberbayern!

26 7. und 8. Dezember 2005, München IT-Grundschutz in der Praxis Internetgefahren abwehren Interne und externe Computerkriminalität bekämpfen Zwei-Tages Seminar

27 1.Februar 2006, IHK-Akademie München IT-Sicherheit aus Unternehmersicht Fünf Vorträge zur IT-Sicherheit u.a. mit Hackerdemo

28 Jederzeit, zuhause oder im Büro Online-Kurse: Virenalarm - Mit Sicherheit mehr Erfolg Informationssicherheit IT-Security für Anwender

29 IHK-Websites Weiterbildung: akademie.ihk-muenchen.de Firmendatenbank: Lehrstellenbörse: Ihr Kontakt zur IHK Service-Center

30 Vielen Dank für Ihre Aufmerksamkeit! Ihre Fragen?

31 5. IT-Sicherheit, ein weites Feld... Ausliegende Formulare: Wo besteht Ihr Informationsbedarf? Detail-Themen: Online-Shopping Digitale Signatur, Verschlüsselung OpenSource Online-Banking Voice-over-IP: Kostenlos im Internet telefonieren WLAN: Mobil im Netz Dialer Sicherheit bei Handies und PDAs

32 Online-Shopping Einkauf und Verkauf von Waren über das Internet Informieren Sie sich über Ihre Geschäftspartner: Haben Sie Vertrauen oder nicht? Achten Sie darauf, dass Ihre Daten verschlüsselt übertragen werden (https)! Wenn sie im B2B-Bereich einkaufen: Preise ohne oder mit Umsatzsteuer? Erhalten Sie eine Rechnung, die zur Umsatzsteuervoranmeldung berechtigt (digitale Signatur)? Welche Zahlungsmethode bevorzugen Sie: Überweisungen Lastschriftabbuchungen Nachnahme Kreditkarte FirstGate: Micropayment z.b. für Content Paypal, ebay: Virtuelles Konto

33 Digitale Signatur, Verschlüsselung Beim Austausch von Daten ist die Integrität, Verbindlichkeit und Vertraulichkeit gefährdet. Digitale Signatur löst dieses Problem: Der Sender ist eindeutig identifiziert, der Inhalt fehlerfrei und optional verschlüsselt übertragen. Einsatzfelder: Rechnung per Umsatzsteuervorabzug nur möglich, wenn rechtssichere Übertragung der Rechnung digital signierte Mail oder Mailinhalt, 2D-Barcode auf Fax ElsterOnline: Sichere Steuererklärung online Ursprungszeugnisse, Carnets, Emmisionsschutzhandel

34

35 OpenSource Kostenlos verfügbare Software,deren Quellcode öffentlich ist. Ist OpenSource sicherer als Nicht-OpenSource-Software? Kommt darauf an! Problematik: Der Sourcecode ist öffentlich bekannt. Schwachstellen und Angriffstechniken können herausgearbeitet werden. Das gilt aber auch für nicht-kompilierte, kommerzielle Software (z.b. PHP- Forensoftware). Andererseits kann die OpenSource-Community schneller auf Schwachstellen reagieren. Allerdings muss der Nutzer die korrigierte Software auch einspielen. Weiterverkauf selbst optimierter OpenSource-Software: Wenn Sie OpenSource-Software an eigene Zwecke anpassen und diese Software weiterverkaufen wollen, sind Sie in der Regel verpflichtet, die geänderte Software kostenlos zur Verfügung zu stellen!

36 Online-Banking Abwicklung Ihrer Bankgeschäfte über PC, Laptop: Abfragen des Kontostands, Durchführung von Überweisungen, Einrichtung von Daueraufträgen, individuelle Auswertungen von Kontobewegungen. BSI: Insgesamt gesehen sind Missbräuche von Online-Konten in der Realität selten. In manchen Ländern wird ohne TAN gearbeitet unberechtigte Überweisung viel leichter Dennoch besondere Sorgfalt nötig! Online-Banking nur an absolut vertrauenswürdigen Rechnern und nicht im Internet-Cafe! Phishing: Sie werden auf gefälschte Bankseiten gelockt, um dort Ihre PIN/TAN einzugeben. Der Täter speichert PIN/TAN und zieht damit Geld von Ihrem Konto ab. Bank-Website echt? Login nur unter Angabe einer TAN?

37 Voice-over-IP (VoIP): Kostenlos im Internet Telefonieren Bilanzieren Sie Ihre Telefonkosten und überprüfen, ob Call-By-Call-Anbieter, Telefon-Flatrates etc. für Ihre individuelle Kommunikation geeignet sind. Abgesicherte Firmennetzen: Sinnvoll, sicher und kostengünstig. Im freien Betrieb: Abhörrisiko Spit: Akustischer Spam Verfügbarkeit wenn Ihr Internetanschluss ausfällt oder überlastet ist

38 WLAN: Mobil im Netz Drahtlose, schnelle Anbindung von PCs, Laptops, PDAs, MDAs an das Internet. Surft der Nachbar mit? Wenn Sie einen WLAN nutzen (z.b. DSL-/Telefonanalge mit WLAN-Funktion), beachten Sie die Reichweite: Ein Computermagazin flog über München und fand Tausende ungesicherte WLAN- Sender. WLAN wirklich nötig? WLAN nur bei Bedarf einschalten. Auslieferungszustand ändern: Benutzernamen und Passwörter ändern Netzwerknamen (sog. SSID) ändern: Ohne Bezug zu Nutzer/Nutzung Aussenden des Netzwerknamens verhindern ("SSID Broadcast )!

39 Dialer Programm, das unaufgefordert eine Internetverbindung aufbaut und so hohe Telefonkosten verursacht. Verbreitung: s oder präparierte Websites, bei denen Dateien zum herunterladen angeboten werden. Gegenmaßnahmen: DSL Anschluss: Dialer funktionieren nur mit Analog- oder ISDN-Zugängen Aber: Wenn Sie z.b. für PC-Faxe ein internes Modem im Rechner haben und das Telefonkabel angeschlossen ist, können Dialer trotz DSL aktiv werden Nummern sperren lassen Einzelverbindungsnachweis prüfen Surfen Sie nicht auf dubiosen Websites und laden Sie eine vertrauenswürdige Software auf Ihren Rechner

40 Sicherheit bei Handies und PDAs Schadprogramme bei Handies ab 2004: Z.B. Handywurm Cabir, der sich über die Bluetooth verbreitet Bluetooth ausschalten wenn nicht benötigt Lockanrufe / Lock-SMS: Achten Sie immer genau darauf, welche Nummern Sie anrufen! Handies Ihrer Besucher: Digitalkamera: Fotographien Ihrer Betriebsgeheimnisse? Mithören / Mitschneiden von Gesprächen?

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen. www.bsi-fuer-buerger.

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen. www.bsi-fuer-buerger. Surfen, aber sicher! Basisschutz leicht gemacht 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen www.bsi-fuer-buerger.de Ins Internet mit Sicherheit! Im Internet surfen ist wie Autofahren reinsetzen

Mehr

PING e.v. Heimvernetzung und Sicherheit im Internet. HobbyTronic 2006. Nächster Vortrag: 12:15 Uhr. PING e.v. Weiterbildung - www.ping.

PING e.v. Heimvernetzung und Sicherheit im Internet. HobbyTronic 2006. Nächster Vortrag: 12:15 Uhr. PING e.v. Weiterbildung - www.ping. PING e.v. Verein zur Förderung der privaten Internet Nutzung e.v. Heimvernetzung und Sicherheit im Internet HobbyTronic 2006 Nächster Vortrag: 12:15 Uhr PING e.v. Weiterbildung - Übersicht Wie baue ich

Mehr

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein Einleitung Memeo Instant Backup ist eine einfache Backup-Lösung für eine komplexe digitale Welt. Durch automatisch und fortlaufende Sicherung Ihrer wertvollen Dateien auf Ihrem Laufwerk C:, schützt Memeo

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

Einführung in die Informationstechnik. VII Handyviren Anonym im Netz surfen

Einführung in die Informationstechnik. VII Handyviren Anonym im Netz surfen Einführung in die Informationstechnik VII Handyviren Anonym im Netz surfen 2 Handyschadsoftware erster Handyvirus: 2004 für SymbianOS: Cabir Verbreitung über Bluetooth Ab Herbst 2004 Trojaner Mosquit.a:

Mehr

Verein zur Förderung der privaten Internet Nutzung e.v. Sicher bewegen im Internet

Verein zur Förderung der privaten Internet Nutzung e.v. Sicher bewegen im Internet PING e.v. Verein zur Förderung der privaten Internet Nutzung e.v. Sicher bewegen im Internet HobbyTronic '05 Andreas Rossbacher PING e.v. Weiterbildung Übersicht Welche Gefahren drohen mir? Was ist das

Mehr

Online Messe 10 Sicherheitstipps

Online Messe 10 Sicherheitstipps Online Messe 10 Sicherheitstipps Jens Rogowski und Alexander Thiele Sparkasse Celle Passwörter Ist mein Passwort sicher? je länger das Passwort, desto höher die Sicherheit Groß- und Kleinbuchstaben, Ziffern,

Mehr

Der Weg zu Ihrem Online-Konto mit PIN/TAN

Der Weg zu Ihrem Online-Konto mit PIN/TAN Der Weg zu Ihrem Online-Konto mit PIN/TAN Allgemeines zur Kontensicherheit/Sicherheitshinweis Wir machen Sie darauf aufmerksam, dass die Sparkasse keine vertraulichen Daten (z.b. PIN und/oder TAN) per

Mehr

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft- Betriebssystem

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft- Betriebssystem Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft- Betriebssystem Information Ob in Internet-Auktionshäusern, sozialen Netzwerken oder Online-Geschäften, das Stöbern im Internet zählt für

Mehr

Bedienungsanleitung BITel WebMail

Bedienungsanleitung BITel WebMail 1. BITel WebMail Ob im Büro, auf Geschäftsreise, oder im Urlaub von überall auf der Welt kann der eigene elektronische Posteingang abgerufen und die Post wie gewohnt bearbeitet, versendet oder weitergeleitet

Mehr

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Information Ob in Internet-Auktionshäusern, sozialen Netzwerken oder Online-Geschäften, das Stöbern im Internet zählt für uns

Mehr

- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen

- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen walker radio tv + pc GmbH Flüelerstr. 42 6460 Altdorf Tel 041 870 55 77 Fax 041 870 55 83 E-Mail info@walkerpc.ch Wichtige Informationen Hier erhalten sie einige wichtige Informationen wie sie ihren Computer

Mehr

Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet.

Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet. 1. Schritt: Firewall aktivieren Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet. Klicken Sie auf Start > Systemsteuerung > Sicherheit > Windows-Firewall

Mehr

Verwendung des IDS Backup Systems unter Windows 2000

Verwendung des IDS Backup Systems unter Windows 2000 Verwendung des IDS Backup Systems unter Windows 2000 1. Download der Software Netbackup2000 Unter der Adresse http://www.ids-mannheim.de/zdv/lokal/dienste/backup finden Sie die Software Netbackup2000.

Mehr

Computersicherheit im Informationszeitalter. 15.12.2014 / Seth Buchli

Computersicherheit im Informationszeitalter. 15.12.2014 / Seth Buchli Computersicherheit im Informationszeitalter 15.12.2014 / Seth Buchli Inhalt Computersicherheit... 3 Wireless Sicherheit... 3 Sichere Passwörter erzeugen und merken... 4 Auskünfte am Telefon... 4 Post Werbegeschenke...

Mehr

INFOBLATT FÜR DAS NEU AUFSETZEN IHRES COMPUTERS

INFOBLATT FÜR DAS NEU AUFSETZEN IHRES COMPUTERS INFOBLATT FÜR DAS NEU AUFSETZEN IHRES COMPUTERS Sehr geehrter Kunde! Vielen Dank für Ihr Interesse an unseren Dienstleistungen! Sie möchten das Betriebssystem Ihres Computers von Widtmann IT & EDV Dienstleistungen

Mehr

Anleitung zum ebanking KOMPLETT - Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem

Anleitung zum ebanking KOMPLETT - Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Anleitung zum ebanking KOMPLETT - Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Information Ob in Internet-Auktionshäusern, sozialen Netzwerken oder Online-Geschäften, das Stöbern im

Mehr

Daten schützen und Daten sichern - wie geht das? (Teil 1) ***

Daten schützen und Daten sichern - wie geht das? (Teil 1) *** Daten schützen und Daten sichern - wie geht das? (Teil 1) *** Jürgen Thau Daten schützen und Daten sichern - wie geht das? (Teil 1) Jürgen Thau, 15.10.2006, Seite 1 Themen Welche Gefahren drohen meinen

Mehr

Windows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de.

Windows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Windows-Sicherheit in 5 Schritten Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Inhalt: 1. Schritt: Firewall aktivieren 2. Schritt: Virenscanner einsetzen 3. Schritt: Automatische Updates

Mehr

So empfangen Sie eine verschlüsselte E-Mail von Wüstenrot

So empfangen Sie eine verschlüsselte E-Mail von Wüstenrot So empfangen Sie eine verschlüsselte E-Mail von Wüstenrot 1. In welchen Fällen erhalten Sie von uns eine verschlüsselte E-Mail? Der Gesetzgeber verpflichtet uns, bei der Kommunikation von vertraulichen

Mehr

Sparkasse Vogtland. Secure E-Mail Datensicherheit im Internet. Kundenleitfaden. Sparkasse Vogtland. Kundeninformation Secure E-Mail 1

Sparkasse Vogtland. Secure E-Mail Datensicherheit im Internet. Kundenleitfaden. Sparkasse Vogtland. Kundeninformation Secure E-Mail 1 Secure E-Mail Datensicherheit im Internet Sparkasse Kundenleitfaden Sparkasse Kundeninformation Secure E-Mail 1 Willkommen bei Secure E-Mail In unserem elektronischen Zeitalter ersetzen E-Mails zunehmend

Mehr

1. Schritt: Benutzerkontensteuerung aktivieren

1. Schritt: Benutzerkontensteuerung aktivieren Inhalt: 1. Schritt: Benutzerkontensteuerung aktivieren 2. Schritt: Firewall aktivieren 3. Schritt: Virenscanner einsetzen 4. Schritt: Automatische Updates aktivieren 5. Schritt: Sicherungskopien anlegen

Mehr

S Sparkasse Hohenlohekreis. Leitfaden zu Secure E-Mail

S Sparkasse Hohenlohekreis. Leitfaden zu Secure E-Mail S Sparkasse Hohenlohekreis Leitfaden zu Secure E-Mail Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von

Mehr

E-Mail versenden - aber sicher! Secure E-Mail

E-Mail versenden - aber sicher! Secure E-Mail Sparkasse Schwäbisch Hall Crailsheim E-Mail versenden - aber sicher! Secure E-Mail Kundeninformation Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend

Mehr

Sicherheitszertifikat überprüfen. 128-Bit-Verschlüsselung. Passwort und PIN-Code für den Kartenleser. Schutz vor Manipulationen

Sicherheitszertifikat überprüfen. 128-Bit-Verschlüsselung. Passwort und PIN-Code für den Kartenleser. Schutz vor Manipulationen Verbindung zur Bank Rufen Sie für die E-Banking-Loginseite ausschliesslich über unsere Webseite http://www.zugerkb.ch oder via Direktlink https://wwwsec.ebanking.zugerkb.ch auf. Sollten Sie per E-Mail

Mehr

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes Surf-Vergnügen

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes Surf-Vergnügen Surfen, aber sicher! Basisschutz leicht gemacht 10 Tipps für ein ungetrübtes Surf-Vergnügen Ins Internet mit Sicherheit! Viele nützliche und wichtige Dienstleistungen werden heute über das Internet in

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

Phishing Vorsicht vor Trickbetrügern im Internet!

Phishing Vorsicht vor Trickbetrügern im Internet! Phishing Vorsicht vor Trickbetrügern im Internet! Weiterbildungsveranstaltung des PING e.v. Tag der offenen Tür im Rahmen der Aktion Abenteuer Ferien zusammen mit der Westfälischen Rundschau Dr. med. Arthur

Mehr

s-sparkasse Verlassen Sie sich darauf: giropay ist sicher. Sparkassen-Finanzgruppe

s-sparkasse Verlassen Sie sich darauf: giropay ist sicher. Sparkassen-Finanzgruppe s-sparkasse Verlassen Sie sich darauf: giropay ist sicher. Sparkassen-Finanzgruppe Mit Sicherheit: giropay. Online-Bezahlverfahren müssen einfach, schnell und sicher sein. Und genau diese Kriterien erfüllt

Mehr

Für die Einrichtung des elektronischen Postfachs melden Sie sich wie gewohnt in unserem Online-Banking auf www.sparkasse-unna.de an.

Für die Einrichtung des elektronischen Postfachs melden Sie sich wie gewohnt in unserem Online-Banking auf www.sparkasse-unna.de an. Einrichten des elektronischen Postfachs Für die Einrichtung des elektronischen Postfachs melden Sie sich wie gewohnt in unserem Online-Banking auf www.sparkasse-unna.de an. 1. Wechseln Sie über Service

Mehr

Import des persönlichen Zertifikats in Outlook Express

Import des persönlichen Zertifikats in Outlook Express Import des persönlichen Zertifikats in Outlook Express 1.Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihrem PC installieren können, benötigen

Mehr

Bedienungsanleitung für den SecureCourier

Bedienungsanleitung für den SecureCourier Bedienungsanleitung für den SecureCourier Wo kann ich den SecureCourier nach der Installation auf meinem Computer finden? Den SecureCourier finden Sie dort, wo Sie mit Dateien umgehen und arbeiten. Bei

Mehr

Tipps zur Verbesserung der Sicherheit im Online-Banking

Tipps zur Verbesserung der Sicherheit im Online-Banking Tipps zur Verbesserung der Sicherheit im Online-Banking Seite 1 von 7 Inhaltsverzeichnis 1 den Computer (PC)...4 2 Besonderes Augenmerk auf den Internet-Browser...4 3 Vorsichtiger Umgang mit den Geheimdaten...5

Mehr

10.3.1.4 Übung - Datensicherung und Wiederherstellung in Windows 7

10.3.1.4 Übung - Datensicherung und Wiederherstellung in Windows 7 5.0 10.3.1.4 Übung - Datensicherung und Wiederherstellung in Windows 7 Einführung Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie die Daten sichern. Sie werden auch eine

Mehr

Firmware-Update, CAPI Update

Firmware-Update, CAPI Update Produkt: Modul: Kurzbeschreibung: Teldat Bintec Router RT-Serie Firmware-Update, CAPI Update Diese Anleitung hilft Ihnen, das nachfolgend geschilderte Problem zu beheben. Dazu sollten Sie über gute bis

Mehr

Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS

Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang EINLEITUNG Obwohl inzwischen immer mehr PC-Nutzer wissen, dass eine E-Mail so leicht mitzulesen ist wie eine Postkarte, wird die

Mehr

Kundeninformationen zur Sicheren E-Mail

Kundeninformationen zur Sicheren E-Mail S Sparkasse der Stadt Iserlohn Kundeninformationen zur Sicheren E-Mail Informationen zur Sicheren E-Mail erhalten Sie bei Ihrem Berater, oder bei den Mitarbeiter aus dem Team ElectronicBanking unter der

Mehr

Arbeiten mit MozBackup

Arbeiten mit MozBackup Thunderbird- und Firefox-Einstellungen mit E-Mails, Adressbücher Kalender, Cookies; Lesezeichen etc. extern sichern 1. Das Sichern der Kontodaten, E-Mailnachrichten, Einträge im Adressbuch, Lesezeichen

Mehr

Installationsanleitung CLX.PayMaker Office (3PC)

Installationsanleitung CLX.PayMaker Office (3PC) Installationsanleitung CLX.PayMaker Office (3PC) Inhaltsverzeichnis 1. Installation und Datenübernahme... 2 2. Erste Schritte Verbindung zur Bank einrichten und Kontoinformationen beziehen... 5 1. Installation

Mehr

Sichere Internetnutzung

Sichere Internetnutzung 10 Regeln für die Rechenzentrum Universität Passau 1 1. Virenscanner Setzen Sie einen Virenscanner ein und aktualisieren Sie ihn regelmäßig! vom RZ installierte Rechner: Sophos ist bereits vorinstalliert;

Mehr

ERSTE SCHRITTE. info@kalmreuth.de

ERSTE SCHRITTE. info@kalmreuth.de ERSTE SCHRITTE info@kalmreuth.de ZUGRIFF AUF KMS Die Kalmreuth Mail Services können über folgende URLs aufgerufen werden: - http://mail.kalmreuth.de - http://kalmreuth.de/mail - http://kalmreuth.de/webmail

Mehr

Herzlich willkommen zum Kurs "MS Outlook 2003. 4.2 Verschlüsseln und digitales Signieren von Nachrichten

Herzlich willkommen zum Kurs MS Outlook 2003. 4.2 Verschlüsseln und digitales Signieren von Nachrichten Herzlich willkommen zum Kurs "MS Outlook 2003 4 Sicherheit in Outlook Wenn Sie E-Mails verschicken oder empfangen, sollten Sie sich auch mit dem Thema "Sicherheit" beschäftigen. Zum Einen ist Ihr Computer

Mehr

Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten.

Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten. ewon - Technical Note Nr. 001 Version 1.3 Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten. 19.10.2006/SI Übersicht: 1. Thema 2. Benötigte Komponenten

Mehr

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster: Schritt 1: Verbinden Sie Ihr wireless-fähiges Gerät (Notebook, Smartphone, ipad u. ä.) mit dem Wireless-Netzwerk WiFree_1. Die meisten Geräte zeigen Wireless-Netzwerke, die in Reichweite sind, automatisch

Mehr

OWA Benutzerhandbuch. Benutzerhandbuch Outlook Web App 2010

OWA Benutzerhandbuch. Benutzerhandbuch Outlook Web App 2010 Benutzerhandbuch Outlook Web App 2010 P:\Administratives\Information\Internet\hftm\OWA_Benutzerhandbuch.docx Seite 1/25 Inhaltsverzeichnis Benutzerhandbuch Outlook Web App 2010... 1 1 Zugang zur Webmail-Plattform...

Mehr

Einrichten der Fritz Box für JOBST DSL

Einrichten der Fritz Box für JOBST DSL Jobst DSL Einrichten der Fritz Box für JOBST DSL Diese Anleitung ist nur für die Verwendung mit Jobst DSL gedacht Jobst DSL Ohmstraße 2a 92224 Amberg Tel.: 09621 487650 Ausgabe 2 (06/15) Sehr geehrter

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

Anleitungen zum KMG-Email-Konto

Anleitungen zum KMG-Email-Konto In dieser Anleitung erfahren Sie, wie Sie mit einem Browser (Firefox etc.) auf das Email-Konto zugreifen; Ihr Kennwort ändern; eine Weiterleitung zu einer privaten Email-Adresse einrichten; Ihr Email-Konto

Mehr

Stecken Sie Ihren USB Stick oder Ihre externe USB Festplatte in den USB Steckplatz des Sinus 154 DSL SE.

Stecken Sie Ihren USB Stick oder Ihre externe USB Festplatte in den USB Steckplatz des Sinus 154 DSL SE. Sinus 154 DSL SE File-Server Stecken Sie Ihren USB Stick oder Ihre externe USB Festplatte in den USB Steckplatz des Sinus 154 DSL SE. Konfigurieren Sie die Parameter des File Servers. Es muss der File-Server

Mehr

Diese Dokument soll Ihnen helfen, Ihre Software für die Verwendung unserer Webdienste zu konfigurieren.

Diese Dokument soll Ihnen helfen, Ihre Software für die Verwendung unserer Webdienste zu konfigurieren. Konfigurationshilfe Diese Dokument soll Ihnen helfen, Ihre Software für die Verwendung unserer Webdienste zu konfigurieren. Email Microsoft Outlook Express 6 Richten Sie Outlook Express für Ihren Gebrauch

Mehr

Leichte-Sprache-Bilder

Leichte-Sprache-Bilder Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen

Mehr

Outlook-Daten komplett sichern

Outlook-Daten komplett sichern Outlook-Daten komplett sichern Komplettsicherung beinhaltet alle Daten wie auch Kontakte und Kalender eines Benutzers. Zu diesem Zweck öffnen wir OUTLOOK und wählen Datei -> Optionen und weiter geht es

Mehr

Einrichtung Ihrer PIN für die Online-Filiale mit mobiletan

Einrichtung Ihrer PIN für die Online-Filiale mit mobiletan Einrichtung Ihrer PIN für die Online-Filiale mit mobiletan Starten Sie Ihren Internet-Browser und rufen Sie anschließend unsere Internetseite www.volksbank-magdeburg.de auf. Klicken Sie dann rechts oben

Mehr

Kurzanleitung BKB-E-Banking-Stick

Kurzanleitung BKB-E-Banking-Stick Kurzanleitung BKB-E-Banking-Stick Die Basler Kantonalbank vereinfacht das Login ins E-Banking und macht es noch sicherer. Als Alternative zum Login mittels mtan steigen Sie künftig per BKB-E-Banking-Stick

Mehr

Thunderbird Portable + GPG/Enigmail

Thunderbird Portable + GPG/Enigmail Thunderbird Portable + GPG/Enigmail Bedienungsanleitung für die Programmversion 17.0.2 Kann heruntergeladen werden unter https://we.riseup.net/assets/125110/versions/1/thunderbirdportablegpg17.0.2.zip

Mehr

Internet online Update (Internet Explorer)

Internet online Update (Internet Explorer) Um Ihr Consoir Beta immer schnell und umkompliziert auf den aktuellsten Stand zu bringen, bieten wir allen Kunden ein Internet Update an. Öffnen Sie Ihren Internetexplorer und gehen auf unsere Internetseite:

Mehr

Import des persönlichen Zertifikats in Outlook 2003

Import des persönlichen Zertifikats in Outlook 2003 Import des persönlichen Zertifikats in Outlook 2003 1. Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihren PC installieren können, benötigen Sie:

Mehr

Passwort-Sicherheit. Das Bundesamt für f r Sicherheit in der Informationstechnik: Fast jeder besitzt Informationen, die in die

Passwort-Sicherheit. Das Bundesamt für f r Sicherheit in der Informationstechnik: Fast jeder besitzt Informationen, die in die Passwort-Sicherheit Passwort-Sicherheit Das Bundesamt für f r Sicherheit in der Informationstechnik: Fast jeder besitzt Informationen, die in die falschen Hände H gelangen könnten. k Um das zu verhindern,

Mehr

MEIN ONLINEBANKING BEI DER EHNINGER BANK EG ERSTE SCHRITTE: PIN/TAN MIT MOBILE TAN

MEIN ONLINEBANKING BEI DER EHNINGER BANK EG ERSTE SCHRITTE: PIN/TAN MIT MOBILE TAN MEIN ONLINEBANKING BEI DER EHNINGER BANK EG ERSTE SCHRITTE: PIN/TAN MIT MOBILE TAN 1 Die Voraussetzungen Um unser Onlinebanking mit mobiletan durchführen zu können, benötigen Sie generell: einen Rechner

Mehr

Sparkasse Duisburg. E-Mail versenden aber sicher! Sichere E-Mail. Anwendungsleitfaden für Kunden

Sparkasse Duisburg. E-Mail versenden aber sicher! Sichere E-Mail. Anwendungsleitfaden für Kunden Sparkasse Duisburg E-Mail versenden aber sicher! Sichere E-Mail Anwendungsleitfaden für Kunden ,,Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität.

Mehr

Anschluß an Raiffeisen OnLine Installationsanleitung für Internet Explorer

Anschluß an Raiffeisen OnLine Installationsanleitung für Internet Explorer Anschluß an Raiffeisen OnLine für Internet Explorer A. Voraussetzungen Damit Sie mit Raiffeisen OnLine eine Verbindung aufbauen können, müssen in Ihrem System verschiedene Komponenten installiert werden.

Mehr

neu aufsetzen. Daten sichern... 2 Was man nach dem "Aufsetzen" unbedingt braucht!... 5

neu aufsetzen. Daten sichern... 2 Was man nach dem Aufsetzen unbedingt braucht!... 5 neu aufsetzen. Inhalt Daten sichern... 2 Was man nach dem "Aufsetzen" unbedingt braucht!... 5 Wir möchten hier eine Anleitung zum "Neu Aufsetzen" von PC und Laptop geben. Bei den neueren Betriebssystemen

Mehr

OUTLOOK-DATEN SICHERN

OUTLOOK-DATEN SICHERN OUTLOOK-DATEN SICHERN Wie wichtig es ist, seine Outlook-Daten zu sichern, weiß Jeder, der schon einmal sein Outlook neu installieren und konfigurieren musste. Alle Outlook-Versionen speichern die Daten

Mehr

Fragen und Antworten. Kabel Internet

Fragen und Antworten. Kabel Internet Fragen und Antworten Kabel Internet Inhaltsverzeichnis Inhaltsverzeichnis...II Internetanschluss...3 Kann ich mit Kabel Internet auch W-LAN nutzen?...3 Entstehen beim Surfen zusätzliche Telefonkosten?...3

Mehr

S TAND N OVEMBE R 2012 HANDBUCH DUDLE.ELK-WUE.DE T E R M I N A B S P R A C H E N I N D E R L A N D E S K I R C H E

S TAND N OVEMBE R 2012 HANDBUCH DUDLE.ELK-WUE.DE T E R M I N A B S P R A C H E N I N D E R L A N D E S K I R C H E S TAND N OVEMBE R 2012 HANDBUCH T E R M I N A B S P R A C H E N I N D E R L A N D E S K I R C H E Herausgeber Referat Informationstechnologie in der Landeskirche und im Oberkirchenrat Evangelischer Oberkirchenrat

Mehr

Handout zum Praxisteil Windows 7

Handout zum Praxisteil Windows 7 Handout zum Praxisteil Windows 7 Windows Updates Direktpfad: Systemsteuerung\ Sicherheit\Windows Update\Einstellungen ändern Windows Updates schliessen Sicherheitslücken und verbessern die Funktionalität

Mehr

Installation von Malwarebytes

Installation von Malwarebytes Installation von Malwarebytes Ziel der Anleitung Diese Anleitung zeigt Ihnen, wie Sie das Programm Malwarebytes auf Ihrem Computer installieren können. Das kostenlose Programm Malwarebytes findet und entfernt

Mehr

Inhalt: Ihre persönliche Sedcard... 1 Login... 1 Passwort vergessen... 2 Profildaten bearbeiten... 3

Inhalt: Ihre persönliche Sedcard... 1 Login... 1 Passwort vergessen... 2 Profildaten bearbeiten... 3 Inhalt: Ihre persönliche Sedcard..... 1 Login... 1 Passwort vergessen... 2 Profildaten bearbeiten... 3 Passwort ändern... 3 email ändern... 4 Sedcard-Daten bearbeiten... 4 Logout... 7 Ich kann die Sedcard

Mehr

Empfohlene Sicherheitsmaßnahmen aus Sicht eines Betreibers. Wien, 26.2.2015

Empfohlene Sicherheitsmaßnahmen aus Sicht eines Betreibers. Wien, 26.2.2015 Empfohlene Sicherheitsmaßnahmen aus Sicht eines Betreibers Wien, 26.2.2015 Smartphones. Ihr Smartphone ist ein vollwertiger Computer. Ihr Smartphone enthält interessante Daten Ihren Wohnort (z.b. in der

Mehr

Fax einrichten auf Windows XP-PC

Fax einrichten auf Windows XP-PC Um ein PC Fax fähig zu machen braucht man einen sogenannten Telefon Anschluss A/B das heißt, Fax funktioniert im Normalfall nur mit Modem nicht mit DSL. Die meisten neueren PCs haben ein Modem integriert.

Mehr

- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen

- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen walker radio tv + pc GmbH Flüelerstr. 42 6460 Altdorf Tel 041 870 55 77 Fax 041 870 55 83 E-Mail info@walkerpc.ch Wichtige Informationen Hier erhalten sie einige wichtige Informationen wie sie ihren Computer

Mehr

Starten der Software unter Windows 7

Starten der Software unter Windows 7 Starten der Software unter Windows 7 Im Folgenden wird Ihnen Schritt für Schritt erklärt, wie Sie Ihr persönliches CONTOUR NEXT USB auf dem Betriebssystem Ihrer Wahl starten und benutzen. Schritt 1. Stecken

Mehr

Vorsicht beim Surfen über Hotspots

Vorsicht beim Surfen über Hotspots WLAN im Krankenhaus? Vorsicht beim Surfen über Hotspots - Unbefugte können leicht auf Rechner zugreifen - Sicherheitstipps für Nutzer öffentlicher WLAN-Netze Berlin (9. Juli 2013) - Das mobile Surfen im

Mehr

E-MAIL VERSCHLÜSSELUNG

E-MAIL VERSCHLÜSSELUNG E-MAIL VERSCHLÜSSELUNG für: Ansprechpartner: Staatliche Münze Berlin Ollenhauerstr. 97 13403 Berlin Petra Rogatzki erstellt von: Nico Wieczorek Bechtle IT-Systemhaus Berlin Kaiserin-Augusta-Allee 14 10553

Mehr

Kontrolle der Speicherkapazität und Reorganisation der Festplatte

Kontrolle der Speicherkapazität und Reorganisation der Festplatte Wartung Ihres Windows 7-PCs Pflegen Sie Ihren PC mit Windows 7 regelmässig, er wird es Ihnen mit Zuverlässigkeit danken. Zur regelmässigen Pflege gehören folgende Wartungsarbeiten: Kontrolle der Speicherkapazität

Mehr

DELFI. Benutzeranleitung Dateiversand für unsere Kunden. Grontmij GmbH. Postfach 34 70 17 28339 Bremen. Friedrich-Mißler-Straße 42 28211 Bremen

DELFI. Benutzeranleitung Dateiversand für unsere Kunden. Grontmij GmbH. Postfach 34 70 17 28339 Bremen. Friedrich-Mißler-Straße 42 28211 Bremen Grontmij GmbH Postfach 34 70 17 28339 Bremen Friedrich-Mißler-Straße 42 28211 Bremen T +49 421 2032-6 F +49 421 2032-747 E info@grontmij.de W www.grontmij.de DELFI Benutzeranleitung Dateiversand für unsere

Mehr

so bleiben ihre konten Gemeinsam schützen wir Ihre persönlichen Daten im Internet.

so bleiben ihre konten Gemeinsam schützen wir Ihre persönlichen Daten im Internet. so bleiben ihre konten diebstahlsicher. Gemeinsam schützen wir Ihre persönlichen Daten im Internet. BTV Informationen und Tipps sicher ist sicher. Die BTV sorgt dafür, dass Ihr Geld sicher ist. Nicht nur,

Mehr

Anforderungen zur Nutzung von Secure E-Mail

Anforderungen zur Nutzung von Secure E-Mail Vorwort Wir alle leben in einem elektronischem Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie z. B. E- Mails. Neben den großen Vorteilen, die uns elektronische

Mehr

STRG + A = STRG + C = STRG + X = STRG + V = STRG + Alt + Entf = STRG + S =

STRG + A = STRG + C = STRG + X = STRG + V = STRG + Alt + Entf = STRG + S = Wie heißen die Leisten? Was bedeuten die Tastenkombinationen mit STRG? STRG + A STRG + C STRG + X STRG + V STRG + Alt + Entf STRG + S STRG + A = STRG + C = STRG + X = STRG + V = STRG + Alt + Entf = STRG

Mehr

-------------------------------------------------------------------------------------------

------------------------------------------------------------------------------------------- Sicherheitshinweise im Zusammenhang mit Drahtlosnetzwerken: Hier aufgeführt finden Sie wichtige Informationen. Damit Sie als Käufer von drahtlosen Produkten einfach zu einer bestmöglichen Wireless Netzwerkumgebung

Mehr

Computerstammtisch Tegernau, Tutorial Grundlagen, Dateioperationen, Datensicherung (Screenshots und Erläuterungen beziehen sich auf Windows 7)

Computerstammtisch Tegernau, Tutorial Grundlagen, Dateioperationen, Datensicherung (Screenshots und Erläuterungen beziehen sich auf Windows 7) Computerstammtisch Tegernau, Tutorial Grundlagen, Dateioperationen, Datensicherung (Screenshots und Erläuterungen beziehen sich auf Windows 7) Wir haben beim letzten Mal gehört, wie wichtig es ist, dass

Mehr

DSL Konfigurationsanleitung PPPoE

DSL Konfigurationsanleitung PPPoE DSL Konfigurationsanleitung PPPoE Seite - 1 - von 7 Für Betriebssysteme älter als Windows XP, Windows Vistaund Windows 7: Bestellen Sie sich kostenlos das Einwahlprogramm auf CD unter 09132 904 0 Sehr

Mehr

1 Schritt: Auf der Seite http://www.fh-brandenburg.de/wlananmeldung/ einloggen und. ODER Zertifikat für VPN, wenn sie nur VPN nutzen möchten

1 Schritt: Auf der Seite http://www.fh-brandenburg.de/wlananmeldung/ einloggen und. ODER Zertifikat für VPN, wenn sie nur VPN nutzen möchten VPN fu Windows 7 1. Zertifikat beantragen und herunterladen Wenn sie noch kein Zertifikat haben müssen sie dieses zuerst beantragen. Wenn sie bereits WLAN an der FH Brandenburg nutzen, können sie direkt

Mehr

Den PC sicher machen. Schultz

Den PC sicher machen. Schultz Den PC sicher machen Schultz Thema Sicherheit 4 Säulenprinzip Ä Virenprogramm Ä Antispionageprogramm Ä Firewallprogramm Ä Datensicherung Schultz Der "sichere" PC 2 Virenprogramm Gut und kostenlos für den

Mehr

Java Script für die Nutzung unseres Online-Bestellsystems

Java Script für die Nutzung unseres Online-Bestellsystems Es erreichen uns immer wieder Anfragen bzgl. Java Script in Bezug auf unser Online-Bestell-System und unser Homepage. Mit dieser Anleitung möchten wir Ihnen einige Informationen, und Erklärungen geben,

Mehr

Bruchez, Eddy Druckdatum 20.07.2012 11:21:00

Bruchez, Eddy Druckdatum 20.07.2012 11:21:00 Dokumentenverwaltung J:\999 Migriert ins DMS\06 Anleitungen\Outlook RPC\ICT Anleitung Outlook anywhere.docx Autor Bruchez, Eddy Druckdatum 20.07.2012 11:21:00 Outlook Anywhere Inhalt Inhalt... 1 Was ist

Mehr

Kurzanleitung SEPPmail

Kurzanleitung SEPPmail Eine Region Meine Bank Kurzanleitung SEPPmail (E-Mail Verschlüsselungslösung) Im folgenden Dokument wird Ihnen Schritt für Schritt die Bedienung unserer Verschlüsselungslösung SEPPmail gezeigt und alle

Mehr

Installationsanleitung CLX.NetBanking

Installationsanleitung CLX.NetBanking Installationsanleitung CLX.NetBanking Inhaltsverzeichnis 1 Installation und Datenübernahme... 2 2 Erste Schritte Verbindung zur Bank einrichten und Kontoinformationen beziehen.. 5 1. Installation und Datenübernahme

Mehr

Anleitung Datenfernsicherung SecureSafe

Anleitung Datenfernsicherung SecureSafe Anleitung Datenfernsicherung SecureSafe Inhaltsverzeichnis 1. Migration des Datenfernsicherungskontos... 2 2. Konto einrichten bei SecureSafe... 4 2.1. Bestehendes SecureSafe Konto... 7 3. Datensicherung

Mehr

Verschlüsselung Stefan Baireuther 2012. Verschlüsselung

Verschlüsselung Stefan Baireuther 2012. Verschlüsselung Truecrypt Download: http://www.truecrypt.org Verschlüsselung Truecrypt bietet die Möglichkeit beliebige Daten in einem mit einem Passwort geschützen Bereich zu speichern und so zu schützen. Es wird offiziell

Mehr

Tipps und Tricks zu den Updates

Tipps und Tricks zu den Updates Tipps und Tricks zu den Updates Grundsätzlich können Sie Updates immer auf 2 Wegen herunterladen, zum einen direkt über unsere Internetseite, zum anderen aus unserer email zu einem aktuellen Update. Wenn

Mehr

Profi Cash Anleitung zur Ersteinrichtung in Verbindung mit einer HBCI-Sicherheitsdatei

Profi Cash Anleitung zur Ersteinrichtung in Verbindung mit einer HBCI-Sicherheitsdatei Profi Cash Anleitung zur Ersteinrichtung in Verbindung mit einer HBCI-Sicherheitsdatei 1. Bitte starten Sie Profi Cash durch einen Doppelklick auf die entsprechende Verknüpfung. 2. Der Programmstart Beim

Mehr

S Sparkasse Hattingen

S Sparkasse Hattingen Tipps zum Umgang mit Ihrem Elektronischen Postfach Sie finden Ihr Elektronisches Postfach (epostfach) im geschützten Online-Banking-Bereich. Im Prinzip funktioniert es wie ein Briefkasten. Wir legen Ihnen

Mehr

Wireless LAN PCMCIA Adapter Installationsanleitung

Wireless LAN PCMCIA Adapter Installationsanleitung Wireless LAN PCMCIA Adapter Installationsanleitung Diese Anleitung hilft Ihnen bei der Installation des Funknetzwerkadapters für Ihre PCMCIA Schnittstelle und erläutert in wenigen Schritten, wie Sie den

Mehr

Versand einer Exportdatei per E-Mail, USB-Stick, etc.

Versand einer Exportdatei per E-Mail, USB-Stick, etc. Referat 7.4 - Informationstechnologie in der Landeskirche und im Oberkirchenrat Versand einer Exportdatei per E-Mail, USB-Stick, etc. Seite 1 CuZea5 Impressum Autoren: Evangelischer Oberkirchenrat Stuttgart,

Mehr

E-Mail Verschlüsselung

E-Mail Verschlüsselung E-Mail Verschlüsselung Beschreibung der im Kispi eingesetzten Methode "PGP Universal Web Messenger" Dokumentenversion 1.0 19. Oktober 2006 Autor: Informatik Inhaltsverzeichnis 1. PGP Universal Web Messenger...

Mehr

Beispiel Zugangsdaten E-Mail-Konto

Beispiel Zugangsdaten E-Mail-Konto Beispiel Zugangsdaten E-Mail-Konto Sehr geehrter MSU-Kunde, vielen Dank für Ihr Vertrauen in die MSU als verlässlichen, sicheren E-Mail Provider. Zur Einrichtung Ihrer E-Mail-Adresse benötigen Sie noch

Mehr

Handout zum Praxisteil Windows Vista

Handout zum Praxisteil Windows Vista Handout zum Praxisteil Windows Vista Windows Updates Direktpfad: Systemsteuerung\ Sicherheit\Windows Update\Einstellungen ändern Windows Updates schliessen Sicherheitslücken und verbessern die Funktionalität

Mehr

Anleitung: WLAN-Zugang unter Windows 8 - eduroam. Schritt 1

Anleitung: WLAN-Zugang unter Windows 8 - eduroam. Schritt 1 Anleitung: WLAN-Zugang unter Windows 8 - eduroam Von Tobias Neumayer (tobias.neumayer@haw-ingolstadt.de) Hinweis Hier wird die Einrichtung der WLAN-Verbindung mit den Windows-Bordmitteln beschrieben. Die

Mehr