WIRTSCHAFTSSCHULE KV WINTERTHUR Tösstalstrasse Winterthur T X sekretariat@wskvw.zh.ch

Größe: px
Ab Seite anzeigen:

Download "WIRTSCHAFTSSCHULE KV WINTERTHUR Tösstalstrasse 37 8400 Winterthur T 052 269 18 00 X 052 269 18 10 sekretariat@wskvw.zh.ch www.wskvw."

Transkript

1 SIZ Modul 102 Betriebssystem, Kommunikation und Security 3 Verwendung eines WIRTSCHAFTSSCHULE KV WINTERTHUR Tösstalstrasse Winterthur T X sekretariat@wskvw.zh.ch 1

2 Kursablauf - SIZ 102 Betriebssystem, Kommunikation und Security Nr. Datum Thema Seiten Begrüssung / 1 Software und Hardware Arbeitsplatz-PC Computersystem verwenden und warten 3 Verwendung eines Verwendung eines Hausaufgabe: SIZ -Testprüfung ICT-gestützte Kommunikation (Informationsbeschaffung und -austausch) Arbeitsorganisation Testprüfung Herbstferien PRÜFUNG - SIZ II Betriebssystem, Kommunikation und Security

3 Agenda Verwendung eines Zeit Thema Seite 17:30 Begrüssung und Einleitung 17: Kann das Betriebssystem eines Computersystems effizient nutzen. 18: Kann eine grafische Arbeitsoberfläche einrichten und damit arbeiten. IKA 2 / S : Kann einen Dateimanager situationsgerecht verwenden. 18: Kann Datensicherheitsmassnahmen ergreifen, um einen Arbeitsplatz-PC und die darauf befindlichen Daten vor Verlust, Verfälschung und Missbrauch zu schützen. 18: Kann die wichtigsten Datenschutzaspekte nennen und im persönlichen Arbeitsumfeld anwenden. IKA 2 / Kp. 5 IKA 2 / Kp. 6 IKA 2 / Kp. 7 Hausaufg. 3.6 Kann die Grundsätze des Schweizer Urheberrechts nennen. IKA 2 / S :50 Ende

4 Hausaufgabe 14. September 3 Verwendung eines SIZ Trainingstests Informatik-Anwender Test auf der SIZ Seite durcharbeiten und die Lösungen im ausgeteiltem Blatt eintragen.

5 3.1 - Kann das Betriebssystem eines Computersystems effizient nutzen. Software grundlegende Funktionen und Aufgaben verschiedener Softwarearten (Betriebssysteme, Anwendungssoftware) nennen Hardware

6 3.1 - Kann das Betriebssystem eines Computersystems effizient nutzen ein Benutzerkonto einrichten Passwort setzen bzw. ändern einstellungen vornehmen (z. B. Datum und Uhrzeit, Tastaturlayout, Eingabesprache, Maus, Druckmanager)

7 3.1 - Kann das Betriebssystem eines Computersystems effizient nutzen Arbeitsplatz-PC bzw. Betriebssystem in verschiedene Betriebszustände versetzen (einschalten, ausschalten, sperren, Energiesparmodus, Ruhezustand)???

8 3.1 - Kann das Betriebssystem eines Computersystems effizient nutzen Programme installieren, starten und beenden OK Systeminformationen abfragen (z. B. Betriebssystem, RAM, Auslastung) Random-Access Memory = Speicher mit wahlfreiem/direktem Zugriff = Direktzugriffsspeicher read-write memory (RWM, Schreib-Lese-Speicher)

9 3.1 - Kann das Betriebssystem eines Computersystems effizient nutzen Druckmanager und Taskmanager verwenden CTRL +ALT + DEL öffnen von Task Manager wichtige Betriebssystemfunktionen anwenden (Tastenkombinationen, Zwischenablage, Screenshots) Siehe Dokument: «20 wichtige PC-Tastenkombinationen» CTRL+C - Kopieren eines ausgewählten Elements CTRL+X - Ausschneiden eines ausgewählten Elements CTRL+ - Einfügen eines ausgewählten Elements CTRL+Z -V Rückgängigmachen einer Aktion CTRL+Y - Wiederholen der zuletzt rückgängig gemachten Aktion CTRL+A - Alles auswählen CTRL+P Drucken CTRL + ALT + Print Screen Screenshots bestimmter Fenster

10 3.1 - Kann das Betriebssystem eines Computersystems effizient nutzen wichtige Zubehörprogramme einsetzen (z.b. pdf-reader, pdf-drucker) (ZIP wird später behandelt)

11 3.2 - Kann eine grafische Arbeitsoberfläche einrichten und damit arbeiten passende Bildschirmauflösung wählen Komponenten einer grafischen Benutzeroberfläche organisieren und verwenden (Desktop, Hintergrundbilder, Taskleiste, Startmenü, Schnellstartleiste anpassen; Desktopelemente anordnen; Verknüpfungen zu Objekten erstellen) Bildschirmschoner mit Passwortaufforderung einrichten

12 3.2 - Kann eine grafische Arbeitsoberfläche einrichten und damit arbeiten mit Fenstern arbeiten (maximieren, minimieren, anordnen, Grösse ändern, auswählen, schliessen; Titelleiste, Menüleiste, Multifunktionsleiste, Statusleiste, Bildlaufleiste benennen)

13 3.2 - Kann eine grafische Arbeitsoberfläche einrichten und damit arbeiten Bildschirmschoner mit Passwortaufforderung einrichten

14 3.3 - Kann einen Dateimanager situationsgerecht verwenden Dateierweiterungen kennen, die von gebräuchlichen Anwendungsprogrammen verwendet werden 1/3 Was sind Dateien?.docx.xlsx.gif.jpg.mp3.avi.mp4.wmv Was sind Ordner?

15 3.3 - Kann einen Dateimanager situationsgerecht verwenden Dateierweiterungen kennen, die von gebräuchlichen Anwendungsprogrammen verwendet werden 2/3.avi.bak.bat.bmp.dat.doc /.docx.dot.exe.gif.htm.html.ico.jpeg.jpg.mov Videodateien unter Windows (auch: Video for Windows) Sicherheitskopie (Backup) Textdatei zur Stapelverarbeitung Bitmap (Windows Standardgrafikformat) Datendateien (z.b. Winmail.dat) Microsoft Word Dokumente Microsoft Word Dokumentvorlage Programmdatei (executable ausführbar) Grafikformat (Graphik Interchange Format) HTML (Format der Internetseiten) HTML (Format der Internetseiten) Windows Icon-Daten JPEG Grafikdatei JPEG Grafikdatei Quicktime Movie.mp3 MP3 Musikdatei (MPEG 1 Layer 3).mpg Videodatei.pdf Adobe Acrobat Dokument.png Ein Grafikformat (Anleitung zum Öffnen).pps /.ppxs PowerPoint Datei (Präsentation).psd Adobe Photoshop Grafikformat.pst Outlook Ordner.rar gepacktes RAR Archiv (Anleitung zum Öffnen).rtf RTF Textformat (Rich Text Format).tar gepacktes TAR Archiv.tif TIFF Grafikformat (Tagged Image File Format).tiff TIFF Grafikformat (Tagged Image File Format).tmp Temporäre Datei.txt ASCII Textformat.vcs Outlook Visitenkarte.xls /.xlsx MS Excel Datei.zip Komprimierte Datei Die Verschiedenen Dateienformate werden in den jeweiligen Ordner zugewiesen.

16 3.3 - Kann einen Dateimanager situationsgerecht verwenden Dateierweiterungen kennen, die von gebräuchlichen Anwendungsprogrammen verwendet werden 3/3 Persönlicher Ordner Die Verschiedenen Dateienformate werden in den jeweiligen Ordner zugewiesen. Öffentlicher Ordner

17 3.3 - Kann einen Dateimanager situationsgerecht verwenden Eigenschaften einer Datei bzw. eines Ordners anzeigen Rechter Mausklick

18 3.3 - Kann einen Dateimanager situationsgerecht verwenden Dateiattribute (z.b. schreibgeschützt) ändern

19 3.3 - Kann einen Dateimanager situationsgerecht verwenden Dateien bzw. Ordner auf lokalen Datenträgern bzw. Netzwerkressourcen organisieren (speichern, auswählen, kopieren, verschieben, umbenennen und löschen)

20 3.3 - Kann einen Dateimanager situationsgerecht verwenden für die Dateiablage sinnvolle Ordnungssysteme unter Berücksichtigung einer Namenskonvention anlegen

21 3.3 - Kann einen Dateimanager situationsgerecht verwenden gelöschte lokale Daten aus dem Papierkorb wiederherstellen, Papierkorbleeren

22 3.3 - Kann einen Dateimanager situationsgerecht verwenden Dateien und Ordner nach Name, Typ (z. B. Bilddateien, Textdokumente), Dateieigenschaften (Erstelldatum, Änderungsdatum, Grösse) und Inhalt suchen; Suchergebnisse sortiert nach bestimmten Kriterien in verschiedenen Ansichten anzeigen

23 3.3 - Kann einen Dateimanager situationsgerecht verwenden Dateien bzw. Ordner komprimieren (zippen) und extrahieren

24 3.3 - Kann einen Dateimanager situationsgerecht verwenden mit umfangreichen bzw. zahlreichen Dateien richtig umgehen

25 3.3 - Kann einen Dateimanager situationsgerecht verwenden Speicherbedarf von Dateien in Bezug auf Speichervolumen von Datenträgern einschätzen (max. Grösse von Mailattachments, Dateien auf CD/DVD usw.)

26 3.3 - Kann einen Dateimanager situationsgerecht verwenden im Dateimanager Dateien auf Drucker ausgeben

27 3.3 - Kann einen Dateimanager situationsgerecht verwenden mit Synchronisierungstools (z.b. Windows Aktenkoffer) Dateien auf verschiedenen Computern abgleichen?

28 3.4 - Kann Datensicherheitsmassnahmen ergreifen, um einen Arbeitsplatz-PC und die darauf befindlichen Daten vor Verlust, Verfälschung und Missbrauch zu schützen Gefahren und Sicherheitsrisiken kennen, die einem Arbeitsplatz-PC und den darauf befindlichen Daten drohen Ein Unberechtigter Benutzer greift in Ihrer Abwesenheit auf Ihre Daten zu Der PC oder Laptop wird gestohlen Übers Internet unberechtigten Zugang zu Ihren Daten Mit s sowie Disketten und USB-Speicher übertragen Sie Vieren auf Ihre Festplatte Durch Blitzschlag oder Festplattendefekt gehen Daten Verloren Ein unberechtigter Benutzer greift innerhalb der Firma auf Sensible Daten zu Über die Schnittstelle des Netzwerkes zum Internet greift ein fremder Benutzer auf den Server zu

29 3.4 - Kann Datensicherheitsmassnahmen ergreifen, um einen Arbeitsplatz-PC und die darauf befindlichen Daten vor Verlust, Verfälschung und Missbrauch zu schützen verschiedene Möglichkeiten kennen, wie Daten grundsätzlich vor Verlust, Verfälschung und Missbrauch geschützt werden können 1/4 Zugriffsschutz (PC) Verschlüsselungsprogramme (Daten) Internetzugänge Sichern (Firewall) Festplatten vor Vieren Schützen (Anti Virenprogramme) Zugänge von USB und Disketten überprüfen Stromversorgung absichern Datensicherung

30 3.4 - Kann Datensicherheitsmassnahmen ergreifen, um einen Arbeitsplatz-PC und die darauf befindlichen Daten vor Verlust, Verfälschung und Missbrauch zu schützen verschiedene Möglichkeiten kennen, wie Daten grundsätzlich vor Verlust, Verfälschung und Missbrauch geschützt werden können 2/4 Zugangskontrolle Benutzername Zugangswort (Passwort, Kennwort) für den Benutzer Welche Programme vom Benutzer angesprochen werden dürfen Sicherheitsprogramme Zusätzliche Sicherungsprogramme Firewall Antivirenprogramme Die Verschlüsselung von Daten Von einzelnen Dateien Von ganzen Festplatten Weitere Schutzmechanismen Dokumentenpasswort Bildschirmschoner Bios Passwort

31 3.4 - Kann Datensicherheitsmassnahmen ergreifen, um einen Arbeitsplatz-PC und die darauf befindlichen Daten vor Verlust, Verfälschung und Missbrauch zu schützen verschiedene Möglichkeiten kennen, wie Daten grundsätzlich vor Verlust, Verfälschung und Missbrauch geschützt werden können 3/4 Die Absicherung ist nur so gut wie die Anwender Ein Zugangsschutz über Passwörter bringt natürlich nur Sicherheit für die Daten, wenn sich die Anwender der Problematik bewusst sind. Weder sollte das Passwort ein Wort aus dem täglichen Umfeld (beispielsweise der Name der Ehefrau) sein, noch sollte es auf einem Zettel notiert sein, der für andere zugänglich ist. Auch sollte der Anwender regelmassig sein Passwort ändern. In gut organisierten Netzwerken wird dies automatisch nach einer vom Netzwerkverwalter definierten Anzahl von Tagen gefordert.

32 3.4 - Kann Datensicherheitsmassnahmen ergreifen, um einen Arbeitsplatz-PC und die darauf befindlichen Daten vor Verlust, Verfälschung und Missbrauch zu schützen. Passwort-Check verschiedene Möglichkeiten kennen, wie Daten grundsätzlich vor Verlust, Verfälschung und Missbrauch geschützt werden können 4/4 Besteht aus mindestens 8 Zeichen Beinhaltet kein Wort, das in einem Wörterbuch vorkommt. Hat keine Zeichenfolgen, die in einem näheren Zusammenhang mit Ihnen stehen (Geburtsdaten, Haustiernamen ). Enthält mindestens eine Zahl, ein Sonderzeichen und besteht aus Gross- und Kleinbuchstaben. Wird nur an einem Ort/mit einem Dienst verwendet.

33 3.4 - Kann Datensicherheitsmassnahmen ergreifen, um einen Arbeitsplatz-PC und die darauf befindlichen Daten vor Verlust, Verfälschung und Missbrauch zu schützen Gefahren bei der Benutzung einer Drahtlos-Verbindung kennen Wireless Fidelity WLAN-Sniffer

34 3.4 - Kann Datensicherheitsmassnahmen ergreifen, um einen Arbeitsplatz-PC und die darauf befindlichen Daten vor Verlust, Verfälschung und Missbrauch zu schützen Grundsätze und Organisationskonzepte der Datensicherung kennen 1/3 Das Windows-Backup-Programm Sicherungskopien Ihrer Dateien und Einstellungen erstellen Die gesicherten Daten zurückkopieren Einen Vergleich zwischen Originaldateien und gesicherten Dateien Durchführen

35 3.4 - Kann Datensicherheitsmassnahmen ergreifen, um einen Arbeitsplatz-PC und die darauf befindlichen Daten vor Verlust, Verfälschung und Missbrauch zu schützen Grundsätze und Organisationskonzepte der Datensicherung kennen 2/3 Sicherungsarten Um eine Datei als gesichert zu markieren, verwendet Windows 7 das sogenannte Archivattribut. Dieses Dateiattribut wird automatisch immer dann aktiviert, wenn eine neue Datei erstell oder eine bestehende verändert wird

36 3.4 - Kann Datensicherheitsmassnahmen ergreifen, um einen Arbeitsplatz-PC und die darauf befindlichen Daten vor Verlust, Verfälschung und Missbrauch zu schützen Grundsätze und Organisationskonzepte der Datensicherung kennen 3/3 Sicherungsstrategie Daten die vor mehreren Wochen gesichert wurden können hier wiederhergestellt werden. Z.B. bei einem Virus der erst nach einigen Tagen aktive wird.

37 Wohin sichern? Kann Datensicherheitsmassnahmen ergreifen, um einen Arbeitsplatz-PC und die darauf befindlichen Daten vor Verlust, Verfälschung und Missbrauch zu schützen zwecks Sicherung Dateien bzw. Ordner auf ein geeignetes externes Speichermedium kopieren (z. B. auf Festplatte, CD/DVD, USB-Stick, Cloud- Datenträger) 1/2

38 3.5 - Kann Datensicherheitsmassnahmen ergreifen, um einen Arbeitsplatz-PC und die darauf befindlichen Daten vor Verlust, Verfälschung und Missbrauch zu schützen zwecks Sicherung Dateien bzw. Ordner auf ein geeignetes externes Speichermedium kopieren (z. B. auf Festplatte, CD/DVD, USB-Stick, Cloud- Datenträger) 2/2 Wohin sichern? Haltbarkeit: Je nach Angabe des Herstellers. Sicher nicht Jahrhunderte Lagerung: Nicht in die Nähe von Magnetischen Felder Keine direkte Lichtquellen Keine höhere Temperaturen Feuersicherer Safe. Am Besten in einem anderen Gebäude Wiederherstellungstests

39 3.4 - Kann Datensicherheitsmassnahmen ergreifen, um einen Arbeitsplatz-PC und die darauf befindlichen Daten vor Verlust, Verfälschung und Missbrauch zu schützen grundlegende Funktionsweise einer Firewall kennen

40 3.4 - Kann Datensicherheitsmassnahmen ergreifen, um einen Arbeitsplatz-PC und die darauf befindlichen Daten vor Verlust, Verfälschung und Missbrauch zu schützen geeignete einfache Schutzmassnahmen treffen (Anti-Virensoftware einsetzen, Sicherheitscenter überwachen) 1/8 Ein Computervirus (lateinisch virus Gift, Schleim) ist ein sich selbst verbreitendes Computerprogramm, welches sich in andere Computerprogramme einschleust und sich damit reproduziert. Die Klassifizierung als Virus bezieht sich hierbei auf die Verbreitungs- und Infektionsfunktion. Einmal gestartet, kann es vom Anwender nicht kontrollierbare Veränderungen am Status der Hardware, am Betriebssystem oder an weiterer Software vornehmen (Schadfunktion). Computerviren können durch vom Ersteller gewünschte oder nicht gewünschte Funktionen die Computersicherheit beeinträchtigen und zählen zur Malware. Schadprogramm werden als Malware [ˈmælˌwɛə] (Kofferwort aus englisch malicious bösartig beziehungsweise lateinisch malus schlecht und Software) bezeichnet.

41 3.4 - Kann Datensicherheitsmassnahmen ergreifen, um einen Arbeitsplatz-PC und die darauf befindlichen Daten vor Verlust, Verfälschung und Missbrauch zu schützen geeignete einfache Schutzmassnahmen treffen (Anti-Virensoftware einsetzen, Sicherheitscenter überwachen) 2/8 Verschiedene Arten von Viren und Schadensprogramme

42 3.4 - Kann Datensicherheitsmassnahmen ergreifen, um einen Arbeitsplatz-PC und die darauf befindlichen Daten vor Verlust, Verfälschung und Missbrauch zu schützen geeignete einfache Schutzmassnahmen treffen (Anti-Virensoftware einsetzen, Sicherheitscenter überwachen) 3/8 Indian Phone Scammers (Betrüger) Claiming to be Microsoft

43 3.4 - Kann Datensicherheitsmassnahmen ergreifen, um einen Arbeitsplatz-PC und die darauf befindlichen Daten vor Verlust, Verfälschung und Missbrauch zu schützen geeignete einfache Schutzmassnahmen treffen (Anti-Virensoftware einsetzen, Sicherheitscenter überwachen) 4/8 Windows-Firewall Windows Update Windows-Defender Virenschutz Start -> Systemsteuerung -> System und Sicherheit -> Wartungscenter 43

44 3.4 - Kann Datensicherheitsmassnahmen ergreifen, um einen Arbeitsplatz-PC und die darauf befindlichen Daten vor Verlust, Verfälschung und Missbrauch zu schützen geeignete einfache Schutzmassnahmen treffen (Anti-Virensoftware einsetzen, Sicherheitscenter überwachen) 5/8 Umgang mit Antivirenprogrammen Um sieh vor unerwünschten Manipulationen schützen zu können, empfiehlt es sieh, auf jeden Fall ein Antivirenprogramm zu installieren. In Verbindung mit einem gesunden Misstrauen gegenüber fremden Dateien können Sie mit den meisten dieser Programme den Computer ausreichend vor einer Virusinfektion schützen Alle diese Programme haben gemeinsam, dass sie auf sogenannte Virenlisten zugreifen, die aufgrund der Schnelllebigkeit des Virenbestandes ständig auf dem neuesten Stand gehalten werden müssen. Viele Antivirenprogramme sind nur deswegen nicht mehr brauchbar, weil sie mit alten Virenlisten (sog. Signaturen) arbeiten. Das ist deshalb gefährlich, weil der Anwender glaubt, seine Daten mit einem vermeintlich guten Programm zu schützen. Achten Sie darauf, dass Sie Ihre Antivirenprogramme regelmässig (Am besten Täglich) updaten.

45 3.4 - Kann Datensicherheitsmassnahmen ergreifen, um einen Arbeitsplatz-PC und die darauf befindlichen Daten vor Verlust, Verfälschung und Missbrauch zu schützen geeignete einfache Schutzmassnahmen treffen (Anti-Virensoftware einsetzen, Sicherheitscenter überwachen) 6/8 Virenscanner im Vergleich Test der besten Antivirenprogramme 2015 Virenscanner Test Es gibt inzwischen zahlreiche kostenlose und kostenpflichtige Virenscanner auf dem Computer-Markt. Wir testen regelmäßig die besten Virenscanner und stellen die Testergebnisse hier - unter anderem in Form einer tabellarischen Rangliste - online. Letzter Test: 13. Januar

46 3.4 - Kann Datensicherheitsmassnahmen ergreifen, um einen Arbeitsplatz-PC und die darauf befindlichen Daten vor Verlust, Verfälschung und Missbrauch zu schützen geeignete einfache Schutzmassnahmen treffen (Anti-Virensoftware einsetzen, Sicherheitscenter überwachen) 7/8 Erste Schritte bei einer Vireninfektion 1. Ist Ihr Computer mit dem Internet verbunden, trennen Sie sofort die Verbindung, notfalls durch Abziehen des Kabels. 2. Fahren Sie den Computer herunter. 3. Starten Sie ihn von der schreibgeschützten Notfalldiskette (Boot-Diskette mit installiertem Antivirenprogramm) oder einer entsprechenden bootfähigen CD-ROM aus. Wird nach dem Start mit einer Notfalldiskette die Festplatte nicht mehr erkannt, müssen Sie den Computer noch einmal über die Festplatte starten. Nehmen Sie dazu die Startdiskette aus dem Laufwerk. Der Virus hat die Partitionstabelle so verändert, dass die Partitionen der Festplatte nur mit dem Virus erkannt werden. Sichern Sie die wichtigsten Dateien, die Sie auf anderem Wege nicht mehr wiederherstellen können, und führen Sie erneut einen Systemstart über die Notfalldiskette aus. 4. Prüfen Sie Ihr System mit einem Antivirenprogramm und loschen bzw. reparieren Sie die infizierten Dateien mit dessen Hilfe. Aktuelle Viren installieren in Kombination mit Bot-Netzen teilweise schädliche Software nach. Antivirenprogramme entfernen nur die entsprechenden Viren - nicht jedoch die durch diese eingeschleuste Software. Gegebenenfalls ist deshalb eine Neuinstallation des bzw. das Aufspielen eines II sauberen II Backups erforderlich.

47 3.4 - Kann Datensicherheitsmassnahmen ergreifen, um einen Arbeitsplatz-PC und die darauf befindlichen Daten vor Verlust, Verfälschung und Missbrauch zu schützen geeignete einfache Schutzmassnahmen treffen (Anti-Virensoftware einsetzen, Sicherheitscenter überwachen) 8/8 Auf gefundene Vieren reagieren Infizierte Dateien reparieren Ob die Trägerdatei zusammen mit dem Virus gelöscht werden soll Ob AntiVir die Datei reparieren soll, indem es versucht, den infizierten Teil der Datei zu entfernen Ob die infizierte Datei in einem Quarantäne-Ordner verschoben und unschädlich gemacht wird Infizierte Dateien löschen Vor dem löschen überprüfen, ob ein Backup der Date vorhanden ist. Vor einer Reparatur eine Datensicherung der wichtigsten Dateien machen. Wenn Sie die Option löschen wählen, kann die Datei auch mit entsprechenden Tools nicht wiederhergestellt werden.

48 3.5 - Kann Datensicherheitsmassnahmen ergreifen, um einen Arbeitsplatz-PC und die darauf befindlichen Daten vor Verlust, Verfälschung und Missbrauch zu schützen mit einem Antivirusprogramm gezielt eine Datei, einen Ordner oder den Arbeitsplatz-PC auf Viren überprüfen und gefundene Viren beseitigen

49 3.4 - Kann Datensicherheitsmassnahmen ergreifen, um einen Arbeitsplatz-PC und die darauf befindlichen Daten vor Verlust, Verfälschung und Missbrauch zu schützen Antivirusprogramm überprüfen und aktualisieren

50 3.5 - Kann die wichtigsten Datenschutzaspekte nennen und im persönlichen Arbeitsumfeld anwenden wichtigste Artikel des eidgenössischen Datenschutzgesetzes erläutern und anhand einfacher und alltäglicher Beispiele anwenden Art. 1 Zweck Dieses Gesetz bezweckt den Schutz der Persönlichkeit und der Grundrechte von Personen, über die Daten bearbeitet werden. Art. 4 Grundsätze 1 Personendaten dürfen nur rechtmässig bearbeitet werden. 2 Ihre Bearbeitung hat nach Treu und Glauben zu erfolgen und muss verhältnismässig sein. 3 Personendaten dürfen nur zu dem Zweck bearbeitet werden, der bei der Beschaffung angegeben wurde, aus den Umständen ersichtlich oder gesetzlich vorgesehen ist. 4 Die Beschaffung von Personendaten und insbesondere der Zweck ihrer Bearbeitung müssen für die betroffene Person erkennbar sein. 5 Ist für die Bearbeitung von Personendaten die Einwilligung der betroffenen Person erforderlich, so ist diese Einwilligung erst gültig, wenn sie nach angemessener Information freiwillig erfolgt. Bei der Bearbeitung von besonders schützenswerten Personendaten oder Persönlichkeitsprofilen muss die Einwilligung zudem ausdrücklich erfolgen.

51 3.5 - Kann die wichtigsten Datenschutzaspekte nennen und im persönlichen Arbeitsumfeld anwenden besonders schützenswerte Personendaten aufzählen Bundesgesetz über den Datenschutz (DSG) vom 19. Juni 1992 (Stand am 1. Januar 2014) besonders schützenswerte Personendaten: 1. die religiösen, weltanschaulichen, politischen oder gewerkschaftlichen Ansichten oder Tätigkeiten, 2. die Gesundheit, die Intimsphäre oder die Rassenzugehörigkeit, 3. Massnahmen der sozialen Hilfe, 4. administrative oder strafrechtliche Verfolgungen und Sanktionen;

52 3.5 - Kann die wichtigsten Datenschutzaspekte nennen und im persönlichen Arbeitsumfeld anwenden die Bedeutung einer digitalen Signatur und Verschlüsselung erklären 1/3 Einer der grössten Vorteile der Public-Key-Verfahren ist die Möglichkeit zur digitalen Signatur, die Sie auch ohne Verschlüsselung einsetzten können.

53 3.5 - Kann die wichtigsten Datenschutzaspekte nennen und im persönlichen Arbeitsumfeld anwenden die Bedeutung einer digitalen Signatur und Verschlüsselung erklären 2/3 Symmetrisch Bei der symmetrischen Verschlüsselung besitzen sowohl der Sender als auch der Empfänger den gleichen Schlüssel. Das bedeutet, dass sowohl Ver- als auch Entschlüsselung mit dem gleichen Schlüssel geschehen. Diese Methode ist sehr schnell, da nur relativ kleine Schlüsselgrößen benötigt werden, typischerweise 128, 256 oder 512 Bit. Vor der Kommunikation muss allerdings der gemeinsame Schlüssel über einen sicheren Kanal ausgetauscht werden, was sofort den gravierendsten Nachteil dieser Methode erkennen lässt: Bei einer großen Menge an Teilnehmern ist der Aufwand für die sichere Schlüsselverteilung unangemessen hoch.

54 3.5 - Kann die wichtigsten Datenschutzaspekte nennen und im persönlichen Arbeitsumfeld anwenden die Bedeutung einer digitalen Signatur und Verschlüsselung erklären 3 /3 Asymmetrisch einem Schlüsselpaar, welches invers zueinander einsetzbar ist: Mit dem einen Schlüssel verschlüsselte Daten können nur mit dem anderen Schlüssel wieder entschlüsselt werden. Schlüssel dieser Kategorie sind typischerweise größer als 1024 Bit, d.h. die Ver- und Entschlüsselung geschieht aufgrund der aufwendigeren Berechnung etwas langsamer.

55 3.5 - Kann die wichtigsten Datenschutzaspekte nennen und im persönlichen Arbeitsumfeld anwenden bei Verwendung eines Arbeitsplatzrechners bzw. des Internets geeignete Massnahmen treffen, um persönliche oder vertrauliche Daten zu schützen (z. B. Dateien verschlüsseln)

56 3.6 Kann die Grundsätze des Schweizer Urheberrechts nennen Grundzüge des Schweizer Urheberrechts nennen Bitte im Buch (IKA 2 / S. 91) und Internet nachlesen.

WIRTSCHAFTSSCHULE KV WINTERTHUR Tösstalstrasse 37 8400 Winterthur T 052 269 18 00 X 052 269 18 10 sekretariat@wskvw.zh.ch www.wskvw.

WIRTSCHAFTSSCHULE KV WINTERTHUR Tösstalstrasse 37 8400 Winterthur T 052 269 18 00 X 052 269 18 10 sekretariat@wskvw.zh.ch www.wskvw. SIZ Modul 102 Betriebssystem, Kommunikation und Security 2 Computersystem verwenden und warten 3 Verwendung eines Betriebssystems Teil 1 WIRTSCHAFTSSCHULE KV WINTERTHUR Tösstalstrasse 37 8400 Winterthur

Mehr

WIRTSCHAFTSSCHULE KV WINTERTHUR Tösstalstrasse 37 8400 Winterthur T 052 269 18 00 X 052 269 18 10 sekretariat@wskvw.zh.ch www.wskvw.

WIRTSCHAFTSSCHULE KV WINTERTHUR Tösstalstrasse 37 8400 Winterthur T 052 269 18 00 X 052 269 18 10 sekretariat@wskvw.zh.ch www.wskvw. SIZ Modul 102 Betriebssystem, Kommunikation und Security Repetition 1 / 29.09.15 WIRTSCHAFTSSCHULE KV WINTERTHUR Tösstalstrasse 37 8400 Winterthur T 052 269 18 00 X 052 269 18 10 sekretariat@wskvw.zh.ch

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet.

Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet. 1. Schritt: Firewall aktivieren Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet. Klicken Sie auf Start > Systemsteuerung > Sicherheit > Windows-Firewall

Mehr

STRG + A = STRG + C = STRG + X = STRG + V = STRG + Alt + Entf = STRG + S =

STRG + A = STRG + C = STRG + X = STRG + V = STRG + Alt + Entf = STRG + S = Wie heißen die Leisten? Was bedeuten die Tastenkombinationen mit STRG? STRG + A STRG + C STRG + X STRG + V STRG + Alt + Entf STRG + S STRG + A = STRG + C = STRG + X = STRG + V = STRG + Alt + Entf = STRG

Mehr

Windows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de.

Windows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Windows-Sicherheit in 5 Schritten Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Inhalt: 1. Schritt: Firewall aktivieren 2. Schritt: Virenscanner einsetzen 3. Schritt: Automatische Updates

Mehr

ECDL - Core. Modul 2 Dateimanagement. Arbeitsblätter für Schüler mit praktischen Übungen zu allen Lernzielen des Syllabus 5

ECDL - Core. Modul 2 Dateimanagement. Arbeitsblätter für Schüler mit praktischen Übungen zu allen Lernzielen des Syllabus 5 ECDL - Core Modul 2 Dateimanagement Arbeitsblätter für Schüler mit praktischen Übungen zu allen Lernzielen des Syllabus 5 - 2 - Inhaltsverzeichnis - Modul 2 (Dateimanagement) INHALTSVERZEICHNIS 1. Syllabus

Mehr

Kapitel 12 Lernzielkontrolle Windows 7 Beantworten Sie die folgenden 18 Fragen

Kapitel 12 Lernzielkontrolle Windows 7 Beantworten Sie die folgenden 18 Fragen Basic Computer Skills Windows 7 Kapitel 12 Lernzielkontrolle Windows 7 Beantworten Sie die folgenden 18 Fragen Im Ordner 12_Kapitel_Lernzielkontrolle finden Sie alle notwendigen Dateien. 1. Welche Taste

Mehr

Kapitel 12 Lernzielkontrolle Windows 8 Beantworten Sie die folgenden 18 Fragen

Kapitel 12 Lernzielkontrolle Windows 8 Beantworten Sie die folgenden 18 Fragen Basic Computer Skills Windows 8 Kapitel 12 Lernzielkontrolle Windows 8 Beantworten Sie die folgenden 18 Fragen Im Ordner 12_kapitel lernzielkontrolle finden Sie alle notwendigen Dateien. 1. Welche Taste

Mehr

10.3.1.4 Übung - Datensicherung und Wiederherstellung in Windows 7

10.3.1.4 Übung - Datensicherung und Wiederherstellung in Windows 7 5.0 10.3.1.4 Übung - Datensicherung und Wiederherstellung in Windows 7 Einführung Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie die Daten sichern. Sie werden auch eine

Mehr

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Ab der Version forma 5.5 handelt es sich bei den Orientierungshilfen der Architekten-/Objektplanerverträge nicht

Mehr

SILBER SURFER. PC-Treffen der Arbeiterwohlfahrt, Ortsverein Sehnde. PC Internet / Cloud. Leitfaden zur Schulung

SILBER SURFER. PC-Treffen der Arbeiterwohlfahrt, Ortsverein Sehnde. PC Internet / Cloud. Leitfaden zur Schulung Reiner Luck Bismarckstrasse 6 31319 Sehnde SILBER SURFER PC-Treffen der Arbeiterwohlfahrt, Ortsverein Sehnde PC Internet / Cloud Leitfaden zur Schulung erstellt Datum Version Reiner Luck 13.03.12 1.0 PC

Mehr

Sichern der persönlichen Daten auf einem Windows Computer

Sichern der persönlichen Daten auf einem Windows Computer Sichern der persönlichen Daten auf einem Windows Computer DIRECTION DES SERVICES IT SERVICE DIT-MI DIREKTION DER IT-DIENSTE DIENSTSTELLE DIT-MI 1/9 1 Inhaltsverzeichnis 2 Einleitung... 3 3 Outlook Daten...

Mehr

10.3.1.5 Übung - Datensicherung und Wiederherstellung in Windows Vista

10.3.1.5 Übung - Datensicherung und Wiederherstellung in Windows Vista 5.0 10.3.1.5 Übung - Datensicherung und Wiederherstellung in Windows Vista Einführung Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie die Daten sichern. Sie werden auch

Mehr

INFOBLATT FÜR DAS NEU AUFSETZEN IHRES COMPUTERS

INFOBLATT FÜR DAS NEU AUFSETZEN IHRES COMPUTERS INFOBLATT FÜR DAS NEU AUFSETZEN IHRES COMPUTERS Sehr geehrter Kunde! Vielen Dank für Ihr Interesse an unseren Dienstleistungen! Sie möchten das Betriebssystem Ihres Computers von Widtmann IT & EDV Dienstleistungen

Mehr

1. Schritt: Benutzerkontensteuerung aktivieren

1. Schritt: Benutzerkontensteuerung aktivieren Inhalt: 1. Schritt: Benutzerkontensteuerung aktivieren 2. Schritt: Firewall aktivieren 3. Schritt: Virenscanner einsetzen 4. Schritt: Automatische Updates aktivieren 5. Schritt: Sicherungskopien anlegen

Mehr

ECDL Modul 2 Windows 7 Übungseinheit. Ihr Name:...

ECDL Modul 2 Windows 7 Übungseinheit. Ihr Name:... 1 Dateimanagement Ihr Name:... Laden Sie die Folgende ZIP-Datei auf Ihren Desktop herunter: http://www.thinkabit.ch/wpcontent/uploads/_ecdl/ecdl_m2_testdateien.zip Extrahieren Sie die ZIP-Datei unter dem

Mehr

So sieht die momentane fertige Ordnerstruktur in der Navigationsansicht des Windows-Explorers aus

So sieht die momentane fertige Ordnerstruktur in der Navigationsansicht des Windows-Explorers aus Dateimanagement Laden Sie die folgende ZIP-Datei auf Ihren Desktop herunter (Tippen Sie die Adresse genau wie untenstehend ab, ansonsten können Sie die ZIP-Datei nicht herunterladen: http://www.thinkabit.ch/content/1-kurse/4-kurs-ika/ecdl_m2_testdateien.zip

Mehr

AdmiCash-Wiederherstellung auf einem neuen PC oder Betriebssystem

AdmiCash-Wiederherstellung auf einem neuen PC oder Betriebssystem AdmiCash-Wiederherstellung auf einem neuen PC oder Betriebssystem Sobald Sie vor dem Wechsel Ihres Betriebssystems oder Computers stehen, stellt sich die Frage, wie Ihre AdmiCash - Installation mit allen

Mehr

Verwendung des IDS Backup Systems unter Windows 2000

Verwendung des IDS Backup Systems unter Windows 2000 Verwendung des IDS Backup Systems unter Windows 2000 1. Download der Software Netbackup2000 Unter der Adresse http://www.ids-mannheim.de/zdv/lokal/dienste/backup finden Sie die Software Netbackup2000.

Mehr

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein Einleitung Memeo Instant Backup ist eine einfache Backup-Lösung für eine komplexe digitale Welt. Durch automatisch und fortlaufende Sicherung Ihrer wertvollen Dateien auf Ihrem Laufwerk C:, schützt Memeo

Mehr

Installieren von Microsoft Office 2012-09-12 Version 2.1

Installieren von Microsoft Office 2012-09-12 Version 2.1 Installieren von Microsoft Office 2012-09-12 Version 2.1 INHALT Installieren von Microsoft Office... 2 Informationen vor der Installation... 2 Installieren von Microsoft Office... 3 Erste Schritte... 7

Mehr

Stundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten

Stundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten Stundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten 2008 netcadservice GmbH netcadservice GmbH Augustinerstraße 3 D-83395 Freilassing Dieses Programm ist urheberrechtlich geschützt. Eine Weitergabe

Mehr

Schaltfläche Start/Drucker und Faxgeräte, mit rechter Maustaste auf Druckersymbol klicken, Befehl Eigenschaften wählen.

Schaltfläche Start/Drucker und Faxgeräte, mit rechter Maustaste auf Druckersymbol klicken, Befehl Eigenschaften wählen. Fragen und Antworten zu Modul 2 Computerbenutzung 1. Wie kann man die Schriftart der einzelnen Menüs verändern? Mit rechter Maustaste auf Desktop klicken, Befehl Eigenschaften, Register Darstellung, Erweitert,

Mehr

Überprüfung der digital signierten E-Rechnung

Überprüfung der digital signierten E-Rechnung Überprüfung der digital signierten E-Rechnung Aufgrund des BMF-Erlasses vom Juli 2005 (BMF-010219/0183-IV/9/2005) gelten ab 01.01.2006 nur noch jene elektronischen Rechnungen als vorsteuerabzugspflichtig,

Mehr

Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten.

Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten. ewon - Technical Note Nr. 001 Version 1.3 Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten. 19.10.2006/SI Übersicht: 1. Thema 2. Benötigte Komponenten

Mehr

Win 7 optimieren. Unser Thema heute: Meine erstellten Daten in eine andere Partition verschieben.

Win 7 optimieren. Unser Thema heute: Meine erstellten Daten in eine andere Partition verschieben. Win 7 optimieren Unser Thema heute: Meine erstellten Daten in eine andere Partition verschieben. Gliederung Standardmäßige Vorgaben von MS Win7. Warum Daten verschieben? Welche Vorteile bringt die Datenverschiebung?

Mehr

Daten Sichern mit dem QNAP NetBak Replicator 4.0

Daten Sichern mit dem QNAP NetBak Replicator 4.0 Daten Sichern mit dem QNAP NetBak Replicator 4.0 Was ist NetBak Replicator: Der NetBak Replicator ist ein Backup-Programm von QNAP für Windows, mit dem sich eine Sicherung von Daten in die Giri-Cloud vornehmen

Mehr

Handout zum Praxisteil Windows 7

Handout zum Praxisteil Windows 7 Handout zum Praxisteil Windows 7 Windows Updates Direktpfad: Systemsteuerung\ Sicherheit\Windows Update\Einstellungen ändern Windows Updates schliessen Sicherheitslücken und verbessern die Funktionalität

Mehr

OP-LOG www.op-log.de

OP-LOG www.op-log.de Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server

Mehr

BackMeUp. Benutzerhandbuch. CeQuadrat

BackMeUp. Benutzerhandbuch. CeQuadrat BackMeUp Benutzerhandbuch CeQuadrat Inhalt BackMeUp 1 Allgemeines 1 BackMeUp-Assistent 1 Backup 2 Bootdiskette erstellen 2 Umfang auswählen 2 Laufwerke auswählen 2 Dateityp auswählen 3 Filter bearbeiten

Mehr

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0)

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) 1 Einleitung... 2 2 Download und Installation... 3 2.1 Installation von WindowsXPMode_de-de.exe... 4 2.2 Installation von Windows6.1-KB958559-x64.msu...

Mehr

TeamSpeak3 Einrichten

TeamSpeak3 Einrichten TeamSpeak3 Einrichten Version 1.0.3 24. April 2012 StreamPlus UG Es ist untersagt dieses Dokument ohne eine schriftliche Genehmigung der StreamPlus UG vollständig oder auszugsweise zu reproduzieren, vervielfältigen

Mehr

Installation und Sicherung von AdmiCash mit airbackup

Installation und Sicherung von AdmiCash mit airbackup Installation und Sicherung von AdmiCash mit airbackup airbackup airbackup ist eine komfortable, externe Datensicherungslösung, welche verschiedene Funktionen zur Sicherung, sowie im Falle eines Datenverlustes,

Mehr

Computerstammtisch Tegernau, Tutorial Grundlagen, Dateioperationen, Datensicherung (Screenshots und Erläuterungen beziehen sich auf Windows 7)

Computerstammtisch Tegernau, Tutorial Grundlagen, Dateioperationen, Datensicherung (Screenshots und Erläuterungen beziehen sich auf Windows 7) Computerstammtisch Tegernau, Tutorial Grundlagen, Dateioperationen, Datensicherung (Screenshots und Erläuterungen beziehen sich auf Windows 7) Wir haben beim letzten Mal gehört, wie wichtig es ist, dass

Mehr

3 ORDNER UND DATEIEN. 3.1 Ordner

3 ORDNER UND DATEIEN. 3.1 Ordner Ordner und Dateien PC-EINSTEIGER 3 ORDNER UND DATEIEN Themen in diesem Kapitel: Erstellung von Ordnern bzw Dateien Umbenennen von Datei- und Ordnernamen Speicherung von Daten 3.1 Ordner Ordner sind wie

Mehr

PC-Umzug: So ziehen Sie Ihre Daten von Windows XP nach Windows 8 um

PC-Umzug: So ziehen Sie Ihre Daten von Windows XP nach Windows 8 um PC-Umzug: So ziehen Sie Ihre Daten von Windows XP nach Windows 8 um Wenn ein neuer Rechner angeschafft wird, dann will man seine Daten weiterhin nutzen können. Wir zeigen Schritt für Schritt wie's geht.

Mehr

Matrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 -

Matrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 - Matrix42 Use Case - Sicherung und Rücksicherung persönlicher Version 1.0.0 23. September 2015-1 - Inhaltsverzeichnis 1 Einleitung 3 1.1 Beschreibung 3 1.2 Vorbereitung 3 1.3 Ziel 3 2 Use Case 4-2 - 1 Einleitung

Mehr

Sicherheit für Windows Vista Teil 2: Windows Tool zum Entfernen bösartiger Software

Sicherheit für Windows Vista Teil 2: Windows Tool zum Entfernen bösartiger Software Sicherheit für Windows Vista Teil 2: Windows Tool zum Entfernen bösartiger Software Dieser Artikel ist Teil 2 zum Thema Sicherheit für Windows Vista. Wir zeigen Ihnen hier, wie Sie mit dem kostenlosen

Mehr

Windows 10 > Fragen über Fragen

Windows 10 > Fragen über Fragen www.computeria-olten.ch Monatstreff für Menschen ab 50 Merkblatt 103 Windows 10 > Fragen über Fragen Was ist das? Muss ich dieses Upgrade machen? Was bringt mir das neue Programm? Wie / wann muss ich es

Mehr

Installationsleitfaden kabelsafe backup professional unter MS Windows

Installationsleitfaden kabelsafe backup professional unter MS Windows Installationsleitfaden kabelsafe backup professional unter MS Windows Installationsanleitung und Schnelleinstieg kabelsafe backup professional (kabelnet-obm) unter MS Windows Als PDF herunterladen Diese

Mehr

E-Mail-Versand an Galileo Kundenstamm. Galileo / Outlook

E-Mail-Versand an Galileo Kundenstamm. Galileo / Outlook E-Mail-Versand an Galileo Kundenstamm Galileo / Outlook 1 Grundsätzliches...1 2 Voraussetzung...1 3 Vorbereitung...2 3.1 E-Mail-Adressen exportieren 2 3.1.1 Ohne Filter 2 3.1.2 Mit Filter 2 4 Mail-Versand

Mehr

Terminabgleich mit Mobiltelefonen

Terminabgleich mit Mobiltelefonen Terminabgleich mit Mobiltelefonen Sie können Termine- und Aufgaben aus unserem Kalender, sowie die Adressdaten aus dem Hauptprogramm mit Ihrem Mobiltelefon abgleichen. MS Outlook dient dabei als Schnittstelle

Mehr

Outlook-Daten komplett sichern

Outlook-Daten komplett sichern Outlook-Daten komplett sichern Komplettsicherung beinhaltet alle Daten wie auch Kontakte und Kalender eines Benutzers. Zu diesem Zweck öffnen wir OUTLOOK und wählen Datei -> Optionen und weiter geht es

Mehr

Win 7 sinnvoll einrichten

Win 7 sinnvoll einrichten Win 7 sinnvoll einrichten Mein Thema heute: Eigene Daten Verschieben Gliederung Warum Daten verschieben? Woher kommen große Datenvolumen? Standardmäßige Vorgaben von MS Win7. Wohin mit den Daten? PC Festplatte.

Mehr

Handout zum Praxisteil Windows Vista

Handout zum Praxisteil Windows Vista Handout zum Praxisteil Windows Vista Windows Updates Direktpfad: Systemsteuerung\ Sicherheit\Windows Update\Einstellungen ändern Windows Updates schliessen Sicherheitslücken und verbessern die Funktionalität

Mehr

FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7

FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7 FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7 Die Installation der FuxMedia Software erfolgt erst NACH Einrichtung des Netzlaufwerks! Menüleiste einblenden, falls nicht vorhanden Die

Mehr

OUTLOOK-DATEN SICHERN

OUTLOOK-DATEN SICHERN OUTLOOK-DATEN SICHERN Wie wichtig es ist, seine Outlook-Daten zu sichern, weiß Jeder, der schon einmal sein Outlook neu installieren und konfigurieren musste. Alle Outlook-Versionen speichern die Daten

Mehr

Office-Programme starten und beenden

Office-Programme starten und beenden Office-Programme starten und beenden 1 Viele Wege führen nach Rom und auch zur Arbeit mit den Office- Programmen. Die gängigsten Wege beschreiben wir in diesem Abschnitt. Schritt 1 Um ein Programm aufzurufen,

Mehr

102 Betriebssystem, Kommunikation und Security

102 Betriebssystem, Kommunikation und Security 10 Betriebssystem, Kommunikation und Security K010 Release Inhaltliche Richtziele der Modulprüfung: Arbeitsplatz-PC für ökologisches, ökonomisches und ergonomisches Arbeiten einrichten und nutzen. Geeignete

Mehr

neu aufsetzen. Daten sichern... 2 Was man nach dem "Aufsetzen" unbedingt braucht!... 5

neu aufsetzen. Daten sichern... 2 Was man nach dem Aufsetzen unbedingt braucht!... 5 neu aufsetzen. Inhalt Daten sichern... 2 Was man nach dem "Aufsetzen" unbedingt braucht!... 5 Wir möchten hier eine Anleitung zum "Neu Aufsetzen" von PC und Laptop geben. Bei den neueren Betriebssystemen

Mehr

Psyprax GmbH. Netzwerk Installation unter XP. Wichtig für alle Netzwerkinstallationen: Psyprax GmbH

Psyprax GmbH. Netzwerk Installation unter XP. Wichtig für alle Netzwerkinstallationen: Psyprax GmbH Netzwerk Installation unter XP Wichtig für alle Netzwerkinstallationen: Während des Betriebs ist es nicht möglich die Firebird-Datenbank (psyprax.fdb usw.) zu kopieren. Insbesondere Techniken wie die Festplattenspiegelung

Mehr

MANUELLE DATENSICHERUNG

MANUELLE DATENSICHERUNG Referat 7.4 - Informationstechnologie in der Landeskirche und im Oberkirchenrat MANUELLE DATENSICHERUNG AUF USB-STICK, EXTERNE FESTPLATTE, CD Seite 1 CuZea5 Impressum Autoren: Evangelischer Oberkirchenrat

Mehr

Psyprax auf einen neuen Rechner übertragen (Rechnerwechsel)

Psyprax auf einen neuen Rechner übertragen (Rechnerwechsel) Psyprax GmbH Landsberger Str. 310 80687 München T. 089-5468000 F. 089-54680029 E. info@psyprax.de Psyprax GmbH Psyprax auf einen neuen Rechner übertragen (Rechnerwechsel) Kurz und knapp Gleiche oder höhere

Mehr

2 DAS BETRIEBSSYSTEM. 2.1 Wozu dient das Betriebssystem. 2.2 Die Bildschirmoberfläche (Desktop) Themen in diesem Kapitel: Das Betriebssystem

2 DAS BETRIEBSSYSTEM. 2.1 Wozu dient das Betriebssystem. 2.2 Die Bildschirmoberfläche (Desktop) Themen in diesem Kapitel: Das Betriebssystem 2 DAS BETRIEBSSYSTEM Themen in diesem Kapitel: Das Betriebssystem Die Windows-Oberfläche Elemente eines Fensters 2.1 Wozu dient das Betriebssystem Das Betriebssystem (engl.: operating system, kurz: OS)

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

Einrichtung einer VPN-Verbindung (PPTP) unter Windows XP

Einrichtung einer VPN-Verbindung (PPTP) unter Windows XP 1 von 8 16.04.2010 13:30 ZIVwiki > Anleitungen Web > VPNHome > PPTPVPNSetup > PPTPVPNSetupWinXP (2010-02-17, v_5fberg02) Einrichtung einer VPN-Verbindung (PPTP) unter Windows XP Inhalt Voraussetzungen

Mehr

Schrittweise Anleitung zur Installation von Zertifikaten der Bayerischen Versorgungskammer im Mozilla Firefox ab Version 2.0

Schrittweise Anleitung zur Installation von Zertifikaten der Bayerischen Versorgungskammer im Mozilla Firefox ab Version 2.0 Schrittweise Anleitung zur Installation von Zertifikaten der Bayerischen Versorgungskammer im Mozilla Firefox ab Version 2.0 Diese Anleitung führt Sie Schritt für Schritt durch die komplette Installationsprozedur

Mehr

IntelliRestore Seedload und Notfallwiederherstellung

IntelliRestore Seedload und Notfallwiederherstellung IntelliRestore Datensicherung IntelliRestore Seedload und Notfallwiederherstellung Daten. Sichern. Online Vorwort Auch größere Datenmengen lassen sich für gewöhnlich schnell über den IntelliRestore SoftwareClient

Mehr

INDEX. Öffentliche Ordner erstellen Seite 2. Offline verfügbar einrichten Seite 3. Berechtigungen setzen Seite 7. Öffentliche Ordner Offline

INDEX. Öffentliche Ordner erstellen Seite 2. Offline verfügbar einrichten Seite 3. Berechtigungen setzen Seite 7. Öffentliche Ordner Offline Öffentliche Ordner Offline INDEX Öffentliche Ordner erstellen Seite 2 Offline verfügbar einrichten Seite 3 Berechtigungen setzen Seite 7 Erstelldatum 12.08.05 Version 1.1 Öffentliche Ordner Im Microsoft

Mehr

Erstellen eines Screenshot

Erstellen eines Screenshot Blatt 1 von 5 Erstellen eines Screenshot Einige Support-Probleme lassen sich besser verdeutlichen, wenn der Supportmitarbeiter die aktuelle Bildschirmansicht des Benutzers sieht. Hierzu bietet Windows

Mehr

Starten der Software unter Windows 7

Starten der Software unter Windows 7 Starten der Software unter Windows 7 Im Folgenden wird Ihnen Schritt für Schritt erklärt, wie Sie Ihr persönliches CONTOUR NEXT USB auf dem Betriebssystem Ihrer Wahl starten und benutzen. Schritt 1. Stecken

Mehr

Psyprax GmbH. Wichtig für alle Netzwerkinstallationen: Psyprax GmbH

Psyprax GmbH. Wichtig für alle Netzwerkinstallationen: Psyprax GmbH Netzwerkinstallation ab Windows Vista Diese Anleitung bezieht sich auf ein bestehendes Netzwerk für Freigaben und Rechte setzen Sie sich bitte mit Ihrem Systembetreuer in Verbindung. Wichtig für alle Netzwerkinstallationen:

Mehr

F-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1

F-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1 F-Secure Mobile Security for Nokia E51, E71 und E75 1 Installation und Aktivierung F-Secure Client 5.1 Hinweis: Die Vorgängerversion von F-Secure Mobile Security muss nicht deinstalliert werden. Die neue

Mehr

Anleitung zum Einspielen der Demodaten

Anleitung zum Einspielen der Demodaten Anleitung zum Einspielen der Demodaten Die Demodaten finden Sie unter: http://www.rza.at/rza-software/fakturierungssoftware/basickasse.html Sie können zwischen den Demodaten Baeckerei_Konditorei oder Demodaten

Mehr

Family Safety (Kinderschutz) einrichten unter Windows 7

Family Safety (Kinderschutz) einrichten unter Windows 7 Family Safety (Kinderschutz) einrichten unter Windows 7 Family Safety ist eine Gratissoftware von Microsoft, welche es ermöglicht, dem Kind Vorgaben bei der Nutzung des Computers zu machen und die Nutzung

Mehr

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000 Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten

Mehr

Sicherer Datenaustausch mit EurOwiG AG

Sicherer Datenaustausch mit EurOwiG AG Sicherer Datenaustausch mit EurOwiG AG Inhalt AxCrypt... 2 Verschlüsselung mit Passwort... 2 Verschlüsseln mit Schlüsseldatei... 2 Entschlüsselung mit Passwort... 4 Entschlüsseln mit Schlüsseldatei...

Mehr

Handbuch B4000+ Preset Manager

Handbuch B4000+ Preset Manager Handbuch B4000+ Preset Manager B4000+ authentic organ modeller Version 0.6 FERROFISH advanced audio applications Einleitung Mit der Software B4000+ Preset Manager können Sie Ihre in der B4000+ erstellten

Mehr

Internet online Update (Internet Explorer)

Internet online Update (Internet Explorer) Um Ihr Consoir Beta immer schnell und umkompliziert auf den aktuellsten Stand zu bringen, bieten wir allen Kunden ein Internet Update an. Öffnen Sie Ihren Internetexplorer und gehen auf unsere Internetseite:

Mehr

Installationsleitfaden kabelsafe backup home unter MS Windows

Installationsleitfaden kabelsafe backup home unter MS Windows Installationsleitfaden kabelsafe backup home unter MS Windows Installationsanleitung und Schnelleinstieg kabelsafe backup home (kabelnet-acb) unter MS Windows Als PDF herunterladen Diese Anleitung können

Mehr

Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS

Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang EINLEITUNG Obwohl inzwischen immer mehr PC-Nutzer wissen, dass eine E-Mail so leicht mitzulesen ist wie eine Postkarte, wird die

Mehr

Leitfaden zur Installation von Bitbyters.WinShutdown

Leitfaden zur Installation von Bitbyters.WinShutdown Leitfaden zur Installation von Bitbyters.WinShutdown für Windows 32 Bit 98/NT/2000/XP/2003/2008 Der BitByters.WinShutDown ist ein Tool mit dem Sie Programme beim Herunterfahren Ihres Systems ausführen

Mehr

Handout zum Praxisteil Windows XP

Handout zum Praxisteil Windows XP Handout zum Praxisteil Windows XP Windows Updates Direktpfad: Systemsteuerung\System und Sicherheit\Windows Update\Einstellungen ändern Systemsteuerung System und Sicherheit Windows Update Seite 1 von

Mehr

Acer edatasecurity Management

Acer edatasecurity Management 1 Acer edatasecurity Management Mittels erweiterter Kryptographie-Technologien bietet Acer edatasecurity Management eine bessere Sicherheit für Ihre persönlichen Daten und Verschlüsselung von Dateien und

Mehr

Verschlüsselung von USB Sticks mit TrueCrypt

Verschlüsselung von USB Sticks mit TrueCrypt Verschlüsselung von USB Sticks mit TrueCrypt Martin Bürk m.buerk@realschule-ditzingen.de Hintergrund und Motivation Verwaltungsvorschrift zum Datenschutz an öffentlichen Schulen vom 25.11.2009 Erklärung:

Mehr

5.2.2.5 Übung - Erweiterte Installation von Windows XP

5.2.2.5 Übung - Erweiterte Installation von Windows XP 5.0 5.2.2.5 Übung - Erweiterte Installation von Windows XP Einführung Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie ein Windows XP-Betriebssystem automatisiert mit Hilfe

Mehr

Betriebssystem - Fragen

Betriebssystem - Fragen 1. Wo kann man abgestürzte Programme schließen? a. In der Systemsteuerung b. Im Task-Manager c. In den Systemeinstellungen d. Im Super-Tool 2. Was passiert beim Formatieren? a. Der Inhalt von Textdateien

Mehr

FrogSure Installation und Konfiguration

FrogSure Installation und Konfiguration FrogSure Installation und Konfiguration 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis...1 2 Installation...1 2.1 Installation beginnen...2 2.2 Lizenzbedingungen...3 2.3 Installationsordner auswählen...4 2.4

Mehr

Das Einzelplatz-Versionsupdate unter Version Bp810

Das Einzelplatz-Versionsupdate unter Version Bp810 Das Einzelplatz-Versionsupdate unter Version Bp810 Grundsätzliches für alle Installationsarten ACHTUNG: Prüfen Sie vor der Installation die aktuellen Systemanforderungen für die neue BANKETTprofi Version.

Mehr

Einrichten eines IMAP Kontos unter Outlook Express

Einrichten eines IMAP Kontos unter Outlook Express Einrichten eines IMAP Kontos unter Outlook Express Klicken Sie auf Start->Programme->Outlook Express Wählen Sie oben in der Leiste den Menüpunkt Extras Klicken Sie dann bitte auf Konten. Nun erscheint

Mehr

Updatehinweise für die Version forma 5.5.5

Updatehinweise für die Version forma 5.5.5 Updatehinweise für die Version forma 5.5.5 Seit der Version forma 5.5.0 aus 2012 gibt es nur noch eine Office-Version und keine StandAlone-Version mehr. Wenn Sie noch mit der alten Version forma 5.0.x

Mehr

Wie installiere und richte ich die Sync-Plus Software auf einem PC mit Windows 7 und Outlook ein?

Wie installiere und richte ich die Sync-Plus Software auf einem PC mit Windows 7 und Outlook ein? Wie installiere und richte ich die Sync-Plus Software auf einem PC mit Windows 7 und Outlook ein? Wenn Sie Windows 7 nutzen und Outlook mit der TelekomCloud synchronisieren möchten, laden Sie die kostenlose

Mehr

Frankieren in Microsoft Word mit dem E Porto Add in der Deutschen Post

Frankieren in Microsoft Word mit dem E Porto Add in der Deutschen Post Frankieren in Microsoft Word mit dem E Porto Add in der Deutschen Post 1. E Porto Word Add in für Microsoft Office 2003, 2007 oder 2010 kostenfrei herunterladen unter www.internetmarke.de/add in/download

Mehr

Symbole: für Programme, Ordner, Dateien -

Symbole: für Programme, Ordner, Dateien - Der Desktop (von Windows) Aufbau des Desktops (= englisch für Arbeitsfläche, Schreibtischplatte): Arbeitsplatz: Zugriff auf Dateien und Ordner Papierkorb: Gelöschte Dateien landen erst mal hier. Symbole:

Mehr

Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten

Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten Der Konfigurations-Assistent wurde entwickelt, um die unterschiedlichen ANTLOG-Anwendungen auf den verschiedensten Umgebungen automatisiert

Mehr

Web Interface für Anwender

Web Interface für Anwender Ing. G. Michel Seite 1/5 Web Interface für Anwender 1) Grundlagen: - Sie benötigen die Zugangsdaten zu Ihrem Interface, welche Sie mit Einrichtung des Servers durch uns oder Ihren Administrator erhalten

Mehr

Datensicherung EBV für Mehrplatz Installationen

Datensicherung EBV für Mehrplatz Installationen Datensicherung EBV für Mehrplatz Installationen Bitte beachten Sie EBV 3.4 bietet Ihnen die Möglichkeit eine regelmäßige Sicherung der Daten vorzunehmen. Wir möchten Sie darauf hinweisen, dass Sie für

Mehr

ANLEITUNG ONECLICK WEBMEETING BASIC MIT NUR EINEM KLICK IN DIE WEBKONFERENZ.

ANLEITUNG ONECLICK WEBMEETING BASIC MIT NUR EINEM KLICK IN DIE WEBKONFERENZ. ANLEITUNG ONECLICK WEBMEETING BASIC MIT NUR EINEM KLICK IN DIE WEBKONFERENZ. INHALT 2 3 1 EINFÜHRUNG 3 1.1 SYSTEMVORAUSSETZUNGEN 3 1.2 MICROSOFT OFFICE 3 2 DOWNLOAD UND INSTALLATION 4 3 EINSTELLUNGEN 4

Mehr

Anleitung Datenfernsicherung SecureSafe

Anleitung Datenfernsicherung SecureSafe Anleitung Datenfernsicherung SecureSafe Inhaltsverzeichnis 1. Migration des Datenfernsicherungskontos... 2 2. Konto einrichten bei SecureSafe... 4 2.1. Bestehendes SecureSafe Konto... 7 3. Datensicherung

Mehr

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Inhalt Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen 2.2 Installation von Office 2013 auf Ihrem privaten PC 2.3 Arbeiten mit den Microsoft

Mehr

102 Betriebssystem, Kommunikation und Security

102 Betriebssystem, Kommunikation und Security 10 Betriebssystem, Kommunikation und Security Inhaltliche Richtziele der Modulprüfung: Eigenen Arbeitsplatz PC für effizientes und ergonomisches Arbeiten einrichten und für die tägliche Arbeit effizient

Mehr

1. das es keiner Ausdrucke mehr für die Formwertrichter bedarf 2. das die Korrekturen vom Richter selbst an seinem PC durchgeführt werden können.

1. das es keiner Ausdrucke mehr für die Formwertrichter bedarf 2. das die Korrekturen vom Richter selbst an seinem PC durchgeführt werden können. E.T. Anleitung für Formwertrichter Was ist E.T.? E.T. Ist ein Programm mit dem, in Verbindung mit ZiSpro, Ausstellungen so organisiert werden können, das u.a. die Eingabe der Besprechungen des jeweiligen

Mehr

GFAhnen Datensicherung und Datenaustausch

GFAhnen Datensicherung und Datenaustausch GFAhnen Datensicherung und Datenaustausch In dieser Anleitung wird das Daten Sicheren, das Daten Wiederherstellen und der Datenaustausch zwischen 2 Rechner beschrieben. Eine regelmäßige Datensicherung

Mehr

Anleitung zur Erstellung einer Batchdatei. - für das automatisierte Verbinden mit Netzlaufwerken beim Systemstart -

Anleitung zur Erstellung einer Batchdatei. - für das automatisierte Verbinden mit Netzlaufwerken beim Systemstart - Anleitung zur Erstellung einer Batchdatei - für das automatisierte Verbinden mit Netzlaufwerken beim Systemstart - Mögliche Anwendungen für Batchdateien: - Mit jedem Systemstart vordefinierte Netzlaufwerke

Mehr

Swisscom TV Medien Assistent

Swisscom TV Medien Assistent Swisscom TV Medien Assistent Mithilfe dieses Assistenten können Sie Fotos und Musik, die Sie auf Ihrem Computer freigegeben haben, auf Swisscom TV geniessen. Diese Bedienungsanleitung richtet sich an die

Mehr

Leitfaden zum Umgang mit Mautaufstellung und Einzelfahrtennachweis

Leitfaden zum Umgang mit Mautaufstellung und Einzelfahrtennachweis E-Mail Zustellung: Leitfaden zum Umgang mit Mautaufstellung und Einzelfahrtennachweis Die folgenden Informationen sollen Ihnen die Handhabung der Dateien mit der Mautaufstellung und/oder mit dem Einzelfahrtennachweis

Mehr

2. Word-Dokumente verwalten

2. Word-Dokumente verwalten 2. Word-Dokumente verwalten In dieser Lektion lernen Sie... Word-Dokumente speichern und öffnen Neue Dokumente erstellen Dateiformate Was Sie für diese Lektion wissen sollten: Die Arbeitsumgebung von Word

Mehr

Engel.sys llll. Clever Daten sichern. Datensicherungen erstellen und auf dem Engel.sys FTP-Server speichern

Engel.sys llll. Clever Daten sichern. Datensicherungen erstellen und auf dem Engel.sys FTP-Server speichern Clever Daten sichern Datensicherungen erstellen und auf dem Engel.sys FTP-Server speichern Sie haben sich für die Engel.sys-Treuepunkte entschieden und nehmen zusätzlich an der Aktion Clever Daten sichern

Mehr

WebDav einrichten (einmaliger Vorgang)...3. Zugriff auf das Webdav-Laufwerk über den Windows-Explorer...5. Löschen des Webdav-Laufwerks...

WebDav einrichten (einmaliger Vorgang)...3. Zugriff auf das Webdav-Laufwerk über den Windows-Explorer...5. Löschen des Webdav-Laufwerks... EINRICHTEN VIRTUELLEN VERBINDUNG ZU LAUFWERKEN DER MED UNI GRAZ Inhaltsverzeichnis FÜR WEN IST DIESE INFORMATION GEDACHT?... 1 ALLGEMEINE INFORMATION... 2 ARTEN DER VIRTUELLEN VERBINDUNGSMÖGLICHKEITEN...

Mehr