WIRTSCHAFTSSCHULE KV WINTERTHUR Tösstalstrasse Winterthur T X sekretariat@wskvw.zh.ch
|
|
- Jan Meissner
- vor 8 Jahren
- Abrufe
Transkript
1 SIZ Modul 102 Betriebssystem, Kommunikation und Security 3 Verwendung eines WIRTSCHAFTSSCHULE KV WINTERTHUR Tösstalstrasse Winterthur T X sekretariat@wskvw.zh.ch 1
2 Kursablauf - SIZ 102 Betriebssystem, Kommunikation und Security Nr. Datum Thema Seiten Begrüssung / 1 Software und Hardware Arbeitsplatz-PC Computersystem verwenden und warten 3 Verwendung eines Verwendung eines Hausaufgabe: SIZ -Testprüfung ICT-gestützte Kommunikation (Informationsbeschaffung und -austausch) Arbeitsorganisation Testprüfung Herbstferien PRÜFUNG - SIZ II Betriebssystem, Kommunikation und Security
3 Agenda Verwendung eines Zeit Thema Seite 17:30 Begrüssung und Einleitung 17: Kann das Betriebssystem eines Computersystems effizient nutzen. 18: Kann eine grafische Arbeitsoberfläche einrichten und damit arbeiten. IKA 2 / S : Kann einen Dateimanager situationsgerecht verwenden. 18: Kann Datensicherheitsmassnahmen ergreifen, um einen Arbeitsplatz-PC und die darauf befindlichen Daten vor Verlust, Verfälschung und Missbrauch zu schützen. 18: Kann die wichtigsten Datenschutzaspekte nennen und im persönlichen Arbeitsumfeld anwenden. IKA 2 / Kp. 5 IKA 2 / Kp. 6 IKA 2 / Kp. 7 Hausaufg. 3.6 Kann die Grundsätze des Schweizer Urheberrechts nennen. IKA 2 / S :50 Ende
4 Hausaufgabe 14. September 3 Verwendung eines SIZ Trainingstests Informatik-Anwender Test auf der SIZ Seite durcharbeiten und die Lösungen im ausgeteiltem Blatt eintragen.
5 3.1 - Kann das Betriebssystem eines Computersystems effizient nutzen. Software grundlegende Funktionen und Aufgaben verschiedener Softwarearten (Betriebssysteme, Anwendungssoftware) nennen Hardware
6 3.1 - Kann das Betriebssystem eines Computersystems effizient nutzen ein Benutzerkonto einrichten Passwort setzen bzw. ändern einstellungen vornehmen (z. B. Datum und Uhrzeit, Tastaturlayout, Eingabesprache, Maus, Druckmanager)
7 3.1 - Kann das Betriebssystem eines Computersystems effizient nutzen Arbeitsplatz-PC bzw. Betriebssystem in verschiedene Betriebszustände versetzen (einschalten, ausschalten, sperren, Energiesparmodus, Ruhezustand)???
8 3.1 - Kann das Betriebssystem eines Computersystems effizient nutzen Programme installieren, starten und beenden OK Systeminformationen abfragen (z. B. Betriebssystem, RAM, Auslastung) Random-Access Memory = Speicher mit wahlfreiem/direktem Zugriff = Direktzugriffsspeicher read-write memory (RWM, Schreib-Lese-Speicher)
9 3.1 - Kann das Betriebssystem eines Computersystems effizient nutzen Druckmanager und Taskmanager verwenden CTRL +ALT + DEL öffnen von Task Manager wichtige Betriebssystemfunktionen anwenden (Tastenkombinationen, Zwischenablage, Screenshots) Siehe Dokument: «20 wichtige PC-Tastenkombinationen» CTRL+C - Kopieren eines ausgewählten Elements CTRL+X - Ausschneiden eines ausgewählten Elements CTRL+ - Einfügen eines ausgewählten Elements CTRL+Z -V Rückgängigmachen einer Aktion CTRL+Y - Wiederholen der zuletzt rückgängig gemachten Aktion CTRL+A - Alles auswählen CTRL+P Drucken CTRL + ALT + Print Screen Screenshots bestimmter Fenster
10 3.1 - Kann das Betriebssystem eines Computersystems effizient nutzen wichtige Zubehörprogramme einsetzen (z.b. pdf-reader, pdf-drucker) (ZIP wird später behandelt)
11 3.2 - Kann eine grafische Arbeitsoberfläche einrichten und damit arbeiten passende Bildschirmauflösung wählen Komponenten einer grafischen Benutzeroberfläche organisieren und verwenden (Desktop, Hintergrundbilder, Taskleiste, Startmenü, Schnellstartleiste anpassen; Desktopelemente anordnen; Verknüpfungen zu Objekten erstellen) Bildschirmschoner mit Passwortaufforderung einrichten
12 3.2 - Kann eine grafische Arbeitsoberfläche einrichten und damit arbeiten mit Fenstern arbeiten (maximieren, minimieren, anordnen, Grösse ändern, auswählen, schliessen; Titelleiste, Menüleiste, Multifunktionsleiste, Statusleiste, Bildlaufleiste benennen)
13 3.2 - Kann eine grafische Arbeitsoberfläche einrichten und damit arbeiten Bildschirmschoner mit Passwortaufforderung einrichten
14 3.3 - Kann einen Dateimanager situationsgerecht verwenden Dateierweiterungen kennen, die von gebräuchlichen Anwendungsprogrammen verwendet werden 1/3 Was sind Dateien?.docx.xlsx.gif.jpg.mp3.avi.mp4.wmv Was sind Ordner?
15 3.3 - Kann einen Dateimanager situationsgerecht verwenden Dateierweiterungen kennen, die von gebräuchlichen Anwendungsprogrammen verwendet werden 2/3.avi.bak.bat.bmp.dat.doc /.docx.dot.exe.gif.htm.html.ico.jpeg.jpg.mov Videodateien unter Windows (auch: Video for Windows) Sicherheitskopie (Backup) Textdatei zur Stapelverarbeitung Bitmap (Windows Standardgrafikformat) Datendateien (z.b. Winmail.dat) Microsoft Word Dokumente Microsoft Word Dokumentvorlage Programmdatei (executable ausführbar) Grafikformat (Graphik Interchange Format) HTML (Format der Internetseiten) HTML (Format der Internetseiten) Windows Icon-Daten JPEG Grafikdatei JPEG Grafikdatei Quicktime Movie.mp3 MP3 Musikdatei (MPEG 1 Layer 3).mpg Videodatei.pdf Adobe Acrobat Dokument.png Ein Grafikformat (Anleitung zum Öffnen).pps /.ppxs PowerPoint Datei (Präsentation).psd Adobe Photoshop Grafikformat.pst Outlook Ordner.rar gepacktes RAR Archiv (Anleitung zum Öffnen).rtf RTF Textformat (Rich Text Format).tar gepacktes TAR Archiv.tif TIFF Grafikformat (Tagged Image File Format).tiff TIFF Grafikformat (Tagged Image File Format).tmp Temporäre Datei.txt ASCII Textformat.vcs Outlook Visitenkarte.xls /.xlsx MS Excel Datei.zip Komprimierte Datei Die Verschiedenen Dateienformate werden in den jeweiligen Ordner zugewiesen.
16 3.3 - Kann einen Dateimanager situationsgerecht verwenden Dateierweiterungen kennen, die von gebräuchlichen Anwendungsprogrammen verwendet werden 3/3 Persönlicher Ordner Die Verschiedenen Dateienformate werden in den jeweiligen Ordner zugewiesen. Öffentlicher Ordner
17 3.3 - Kann einen Dateimanager situationsgerecht verwenden Eigenschaften einer Datei bzw. eines Ordners anzeigen Rechter Mausklick
18 3.3 - Kann einen Dateimanager situationsgerecht verwenden Dateiattribute (z.b. schreibgeschützt) ändern
19 3.3 - Kann einen Dateimanager situationsgerecht verwenden Dateien bzw. Ordner auf lokalen Datenträgern bzw. Netzwerkressourcen organisieren (speichern, auswählen, kopieren, verschieben, umbenennen und löschen)
20 3.3 - Kann einen Dateimanager situationsgerecht verwenden für die Dateiablage sinnvolle Ordnungssysteme unter Berücksichtigung einer Namenskonvention anlegen
21 3.3 - Kann einen Dateimanager situationsgerecht verwenden gelöschte lokale Daten aus dem Papierkorb wiederherstellen, Papierkorbleeren
22 3.3 - Kann einen Dateimanager situationsgerecht verwenden Dateien und Ordner nach Name, Typ (z. B. Bilddateien, Textdokumente), Dateieigenschaften (Erstelldatum, Änderungsdatum, Grösse) und Inhalt suchen; Suchergebnisse sortiert nach bestimmten Kriterien in verschiedenen Ansichten anzeigen
23 3.3 - Kann einen Dateimanager situationsgerecht verwenden Dateien bzw. Ordner komprimieren (zippen) und extrahieren
24 3.3 - Kann einen Dateimanager situationsgerecht verwenden mit umfangreichen bzw. zahlreichen Dateien richtig umgehen
25 3.3 - Kann einen Dateimanager situationsgerecht verwenden Speicherbedarf von Dateien in Bezug auf Speichervolumen von Datenträgern einschätzen (max. Grösse von Mailattachments, Dateien auf CD/DVD usw.)
26 3.3 - Kann einen Dateimanager situationsgerecht verwenden im Dateimanager Dateien auf Drucker ausgeben
27 3.3 - Kann einen Dateimanager situationsgerecht verwenden mit Synchronisierungstools (z.b. Windows Aktenkoffer) Dateien auf verschiedenen Computern abgleichen?
28 3.4 - Kann Datensicherheitsmassnahmen ergreifen, um einen Arbeitsplatz-PC und die darauf befindlichen Daten vor Verlust, Verfälschung und Missbrauch zu schützen Gefahren und Sicherheitsrisiken kennen, die einem Arbeitsplatz-PC und den darauf befindlichen Daten drohen Ein Unberechtigter Benutzer greift in Ihrer Abwesenheit auf Ihre Daten zu Der PC oder Laptop wird gestohlen Übers Internet unberechtigten Zugang zu Ihren Daten Mit s sowie Disketten und USB-Speicher übertragen Sie Vieren auf Ihre Festplatte Durch Blitzschlag oder Festplattendefekt gehen Daten Verloren Ein unberechtigter Benutzer greift innerhalb der Firma auf Sensible Daten zu Über die Schnittstelle des Netzwerkes zum Internet greift ein fremder Benutzer auf den Server zu
29 3.4 - Kann Datensicherheitsmassnahmen ergreifen, um einen Arbeitsplatz-PC und die darauf befindlichen Daten vor Verlust, Verfälschung und Missbrauch zu schützen verschiedene Möglichkeiten kennen, wie Daten grundsätzlich vor Verlust, Verfälschung und Missbrauch geschützt werden können 1/4 Zugriffsschutz (PC) Verschlüsselungsprogramme (Daten) Internetzugänge Sichern (Firewall) Festplatten vor Vieren Schützen (Anti Virenprogramme) Zugänge von USB und Disketten überprüfen Stromversorgung absichern Datensicherung
30 3.4 - Kann Datensicherheitsmassnahmen ergreifen, um einen Arbeitsplatz-PC und die darauf befindlichen Daten vor Verlust, Verfälschung und Missbrauch zu schützen verschiedene Möglichkeiten kennen, wie Daten grundsätzlich vor Verlust, Verfälschung und Missbrauch geschützt werden können 2/4 Zugangskontrolle Benutzername Zugangswort (Passwort, Kennwort) für den Benutzer Welche Programme vom Benutzer angesprochen werden dürfen Sicherheitsprogramme Zusätzliche Sicherungsprogramme Firewall Antivirenprogramme Die Verschlüsselung von Daten Von einzelnen Dateien Von ganzen Festplatten Weitere Schutzmechanismen Dokumentenpasswort Bildschirmschoner Bios Passwort
31 3.4 - Kann Datensicherheitsmassnahmen ergreifen, um einen Arbeitsplatz-PC und die darauf befindlichen Daten vor Verlust, Verfälschung und Missbrauch zu schützen verschiedene Möglichkeiten kennen, wie Daten grundsätzlich vor Verlust, Verfälschung und Missbrauch geschützt werden können 3/4 Die Absicherung ist nur so gut wie die Anwender Ein Zugangsschutz über Passwörter bringt natürlich nur Sicherheit für die Daten, wenn sich die Anwender der Problematik bewusst sind. Weder sollte das Passwort ein Wort aus dem täglichen Umfeld (beispielsweise der Name der Ehefrau) sein, noch sollte es auf einem Zettel notiert sein, der für andere zugänglich ist. Auch sollte der Anwender regelmassig sein Passwort ändern. In gut organisierten Netzwerken wird dies automatisch nach einer vom Netzwerkverwalter definierten Anzahl von Tagen gefordert.
32 3.4 - Kann Datensicherheitsmassnahmen ergreifen, um einen Arbeitsplatz-PC und die darauf befindlichen Daten vor Verlust, Verfälschung und Missbrauch zu schützen. Passwort-Check verschiedene Möglichkeiten kennen, wie Daten grundsätzlich vor Verlust, Verfälschung und Missbrauch geschützt werden können 4/4 Besteht aus mindestens 8 Zeichen Beinhaltet kein Wort, das in einem Wörterbuch vorkommt. Hat keine Zeichenfolgen, die in einem näheren Zusammenhang mit Ihnen stehen (Geburtsdaten, Haustiernamen ). Enthält mindestens eine Zahl, ein Sonderzeichen und besteht aus Gross- und Kleinbuchstaben. Wird nur an einem Ort/mit einem Dienst verwendet.
33 3.4 - Kann Datensicherheitsmassnahmen ergreifen, um einen Arbeitsplatz-PC und die darauf befindlichen Daten vor Verlust, Verfälschung und Missbrauch zu schützen Gefahren bei der Benutzung einer Drahtlos-Verbindung kennen Wireless Fidelity WLAN-Sniffer
34 3.4 - Kann Datensicherheitsmassnahmen ergreifen, um einen Arbeitsplatz-PC und die darauf befindlichen Daten vor Verlust, Verfälschung und Missbrauch zu schützen Grundsätze und Organisationskonzepte der Datensicherung kennen 1/3 Das Windows-Backup-Programm Sicherungskopien Ihrer Dateien und Einstellungen erstellen Die gesicherten Daten zurückkopieren Einen Vergleich zwischen Originaldateien und gesicherten Dateien Durchführen
35 3.4 - Kann Datensicherheitsmassnahmen ergreifen, um einen Arbeitsplatz-PC und die darauf befindlichen Daten vor Verlust, Verfälschung und Missbrauch zu schützen Grundsätze und Organisationskonzepte der Datensicherung kennen 2/3 Sicherungsarten Um eine Datei als gesichert zu markieren, verwendet Windows 7 das sogenannte Archivattribut. Dieses Dateiattribut wird automatisch immer dann aktiviert, wenn eine neue Datei erstell oder eine bestehende verändert wird
36 3.4 - Kann Datensicherheitsmassnahmen ergreifen, um einen Arbeitsplatz-PC und die darauf befindlichen Daten vor Verlust, Verfälschung und Missbrauch zu schützen Grundsätze und Organisationskonzepte der Datensicherung kennen 3/3 Sicherungsstrategie Daten die vor mehreren Wochen gesichert wurden können hier wiederhergestellt werden. Z.B. bei einem Virus der erst nach einigen Tagen aktive wird.
37 Wohin sichern? Kann Datensicherheitsmassnahmen ergreifen, um einen Arbeitsplatz-PC und die darauf befindlichen Daten vor Verlust, Verfälschung und Missbrauch zu schützen zwecks Sicherung Dateien bzw. Ordner auf ein geeignetes externes Speichermedium kopieren (z. B. auf Festplatte, CD/DVD, USB-Stick, Cloud- Datenträger) 1/2
38 3.5 - Kann Datensicherheitsmassnahmen ergreifen, um einen Arbeitsplatz-PC und die darauf befindlichen Daten vor Verlust, Verfälschung und Missbrauch zu schützen zwecks Sicherung Dateien bzw. Ordner auf ein geeignetes externes Speichermedium kopieren (z. B. auf Festplatte, CD/DVD, USB-Stick, Cloud- Datenträger) 2/2 Wohin sichern? Haltbarkeit: Je nach Angabe des Herstellers. Sicher nicht Jahrhunderte Lagerung: Nicht in die Nähe von Magnetischen Felder Keine direkte Lichtquellen Keine höhere Temperaturen Feuersicherer Safe. Am Besten in einem anderen Gebäude Wiederherstellungstests
39 3.4 - Kann Datensicherheitsmassnahmen ergreifen, um einen Arbeitsplatz-PC und die darauf befindlichen Daten vor Verlust, Verfälschung und Missbrauch zu schützen grundlegende Funktionsweise einer Firewall kennen
40 3.4 - Kann Datensicherheitsmassnahmen ergreifen, um einen Arbeitsplatz-PC und die darauf befindlichen Daten vor Verlust, Verfälschung und Missbrauch zu schützen geeignete einfache Schutzmassnahmen treffen (Anti-Virensoftware einsetzen, Sicherheitscenter überwachen) 1/8 Ein Computervirus (lateinisch virus Gift, Schleim) ist ein sich selbst verbreitendes Computerprogramm, welches sich in andere Computerprogramme einschleust und sich damit reproduziert. Die Klassifizierung als Virus bezieht sich hierbei auf die Verbreitungs- und Infektionsfunktion. Einmal gestartet, kann es vom Anwender nicht kontrollierbare Veränderungen am Status der Hardware, am Betriebssystem oder an weiterer Software vornehmen (Schadfunktion). Computerviren können durch vom Ersteller gewünschte oder nicht gewünschte Funktionen die Computersicherheit beeinträchtigen und zählen zur Malware. Schadprogramm werden als Malware [ˈmælˌwɛə] (Kofferwort aus englisch malicious bösartig beziehungsweise lateinisch malus schlecht und Software) bezeichnet.
41 3.4 - Kann Datensicherheitsmassnahmen ergreifen, um einen Arbeitsplatz-PC und die darauf befindlichen Daten vor Verlust, Verfälschung und Missbrauch zu schützen geeignete einfache Schutzmassnahmen treffen (Anti-Virensoftware einsetzen, Sicherheitscenter überwachen) 2/8 Verschiedene Arten von Viren und Schadensprogramme
42 3.4 - Kann Datensicherheitsmassnahmen ergreifen, um einen Arbeitsplatz-PC und die darauf befindlichen Daten vor Verlust, Verfälschung und Missbrauch zu schützen geeignete einfache Schutzmassnahmen treffen (Anti-Virensoftware einsetzen, Sicherheitscenter überwachen) 3/8 Indian Phone Scammers (Betrüger) Claiming to be Microsoft
43 3.4 - Kann Datensicherheitsmassnahmen ergreifen, um einen Arbeitsplatz-PC und die darauf befindlichen Daten vor Verlust, Verfälschung und Missbrauch zu schützen geeignete einfache Schutzmassnahmen treffen (Anti-Virensoftware einsetzen, Sicherheitscenter überwachen) 4/8 Windows-Firewall Windows Update Windows-Defender Virenschutz Start -> Systemsteuerung -> System und Sicherheit -> Wartungscenter 43
44 3.4 - Kann Datensicherheitsmassnahmen ergreifen, um einen Arbeitsplatz-PC und die darauf befindlichen Daten vor Verlust, Verfälschung und Missbrauch zu schützen geeignete einfache Schutzmassnahmen treffen (Anti-Virensoftware einsetzen, Sicherheitscenter überwachen) 5/8 Umgang mit Antivirenprogrammen Um sieh vor unerwünschten Manipulationen schützen zu können, empfiehlt es sieh, auf jeden Fall ein Antivirenprogramm zu installieren. In Verbindung mit einem gesunden Misstrauen gegenüber fremden Dateien können Sie mit den meisten dieser Programme den Computer ausreichend vor einer Virusinfektion schützen Alle diese Programme haben gemeinsam, dass sie auf sogenannte Virenlisten zugreifen, die aufgrund der Schnelllebigkeit des Virenbestandes ständig auf dem neuesten Stand gehalten werden müssen. Viele Antivirenprogramme sind nur deswegen nicht mehr brauchbar, weil sie mit alten Virenlisten (sog. Signaturen) arbeiten. Das ist deshalb gefährlich, weil der Anwender glaubt, seine Daten mit einem vermeintlich guten Programm zu schützen. Achten Sie darauf, dass Sie Ihre Antivirenprogramme regelmässig (Am besten Täglich) updaten.
45 3.4 - Kann Datensicherheitsmassnahmen ergreifen, um einen Arbeitsplatz-PC und die darauf befindlichen Daten vor Verlust, Verfälschung und Missbrauch zu schützen geeignete einfache Schutzmassnahmen treffen (Anti-Virensoftware einsetzen, Sicherheitscenter überwachen) 6/8 Virenscanner im Vergleich Test der besten Antivirenprogramme 2015 Virenscanner Test Es gibt inzwischen zahlreiche kostenlose und kostenpflichtige Virenscanner auf dem Computer-Markt. Wir testen regelmäßig die besten Virenscanner und stellen die Testergebnisse hier - unter anderem in Form einer tabellarischen Rangliste - online. Letzter Test: 13. Januar
46 3.4 - Kann Datensicherheitsmassnahmen ergreifen, um einen Arbeitsplatz-PC und die darauf befindlichen Daten vor Verlust, Verfälschung und Missbrauch zu schützen geeignete einfache Schutzmassnahmen treffen (Anti-Virensoftware einsetzen, Sicherheitscenter überwachen) 7/8 Erste Schritte bei einer Vireninfektion 1. Ist Ihr Computer mit dem Internet verbunden, trennen Sie sofort die Verbindung, notfalls durch Abziehen des Kabels. 2. Fahren Sie den Computer herunter. 3. Starten Sie ihn von der schreibgeschützten Notfalldiskette (Boot-Diskette mit installiertem Antivirenprogramm) oder einer entsprechenden bootfähigen CD-ROM aus. Wird nach dem Start mit einer Notfalldiskette die Festplatte nicht mehr erkannt, müssen Sie den Computer noch einmal über die Festplatte starten. Nehmen Sie dazu die Startdiskette aus dem Laufwerk. Der Virus hat die Partitionstabelle so verändert, dass die Partitionen der Festplatte nur mit dem Virus erkannt werden. Sichern Sie die wichtigsten Dateien, die Sie auf anderem Wege nicht mehr wiederherstellen können, und führen Sie erneut einen Systemstart über die Notfalldiskette aus. 4. Prüfen Sie Ihr System mit einem Antivirenprogramm und loschen bzw. reparieren Sie die infizierten Dateien mit dessen Hilfe. Aktuelle Viren installieren in Kombination mit Bot-Netzen teilweise schädliche Software nach. Antivirenprogramme entfernen nur die entsprechenden Viren - nicht jedoch die durch diese eingeschleuste Software. Gegebenenfalls ist deshalb eine Neuinstallation des bzw. das Aufspielen eines II sauberen II Backups erforderlich.
47 3.4 - Kann Datensicherheitsmassnahmen ergreifen, um einen Arbeitsplatz-PC und die darauf befindlichen Daten vor Verlust, Verfälschung und Missbrauch zu schützen geeignete einfache Schutzmassnahmen treffen (Anti-Virensoftware einsetzen, Sicherheitscenter überwachen) 8/8 Auf gefundene Vieren reagieren Infizierte Dateien reparieren Ob die Trägerdatei zusammen mit dem Virus gelöscht werden soll Ob AntiVir die Datei reparieren soll, indem es versucht, den infizierten Teil der Datei zu entfernen Ob die infizierte Datei in einem Quarantäne-Ordner verschoben und unschädlich gemacht wird Infizierte Dateien löschen Vor dem löschen überprüfen, ob ein Backup der Date vorhanden ist. Vor einer Reparatur eine Datensicherung der wichtigsten Dateien machen. Wenn Sie die Option löschen wählen, kann die Datei auch mit entsprechenden Tools nicht wiederhergestellt werden.
48 3.5 - Kann Datensicherheitsmassnahmen ergreifen, um einen Arbeitsplatz-PC und die darauf befindlichen Daten vor Verlust, Verfälschung und Missbrauch zu schützen mit einem Antivirusprogramm gezielt eine Datei, einen Ordner oder den Arbeitsplatz-PC auf Viren überprüfen und gefundene Viren beseitigen
49 3.4 - Kann Datensicherheitsmassnahmen ergreifen, um einen Arbeitsplatz-PC und die darauf befindlichen Daten vor Verlust, Verfälschung und Missbrauch zu schützen Antivirusprogramm überprüfen und aktualisieren
50 3.5 - Kann die wichtigsten Datenschutzaspekte nennen und im persönlichen Arbeitsumfeld anwenden wichtigste Artikel des eidgenössischen Datenschutzgesetzes erläutern und anhand einfacher und alltäglicher Beispiele anwenden Art. 1 Zweck Dieses Gesetz bezweckt den Schutz der Persönlichkeit und der Grundrechte von Personen, über die Daten bearbeitet werden. Art. 4 Grundsätze 1 Personendaten dürfen nur rechtmässig bearbeitet werden. 2 Ihre Bearbeitung hat nach Treu und Glauben zu erfolgen und muss verhältnismässig sein. 3 Personendaten dürfen nur zu dem Zweck bearbeitet werden, der bei der Beschaffung angegeben wurde, aus den Umständen ersichtlich oder gesetzlich vorgesehen ist. 4 Die Beschaffung von Personendaten und insbesondere der Zweck ihrer Bearbeitung müssen für die betroffene Person erkennbar sein. 5 Ist für die Bearbeitung von Personendaten die Einwilligung der betroffenen Person erforderlich, so ist diese Einwilligung erst gültig, wenn sie nach angemessener Information freiwillig erfolgt. Bei der Bearbeitung von besonders schützenswerten Personendaten oder Persönlichkeitsprofilen muss die Einwilligung zudem ausdrücklich erfolgen.
51 3.5 - Kann die wichtigsten Datenschutzaspekte nennen und im persönlichen Arbeitsumfeld anwenden besonders schützenswerte Personendaten aufzählen Bundesgesetz über den Datenschutz (DSG) vom 19. Juni 1992 (Stand am 1. Januar 2014) besonders schützenswerte Personendaten: 1. die religiösen, weltanschaulichen, politischen oder gewerkschaftlichen Ansichten oder Tätigkeiten, 2. die Gesundheit, die Intimsphäre oder die Rassenzugehörigkeit, 3. Massnahmen der sozialen Hilfe, 4. administrative oder strafrechtliche Verfolgungen und Sanktionen;
52 3.5 - Kann die wichtigsten Datenschutzaspekte nennen und im persönlichen Arbeitsumfeld anwenden die Bedeutung einer digitalen Signatur und Verschlüsselung erklären 1/3 Einer der grössten Vorteile der Public-Key-Verfahren ist die Möglichkeit zur digitalen Signatur, die Sie auch ohne Verschlüsselung einsetzten können.
53 3.5 - Kann die wichtigsten Datenschutzaspekte nennen und im persönlichen Arbeitsumfeld anwenden die Bedeutung einer digitalen Signatur und Verschlüsselung erklären 2/3 Symmetrisch Bei der symmetrischen Verschlüsselung besitzen sowohl der Sender als auch der Empfänger den gleichen Schlüssel. Das bedeutet, dass sowohl Ver- als auch Entschlüsselung mit dem gleichen Schlüssel geschehen. Diese Methode ist sehr schnell, da nur relativ kleine Schlüsselgrößen benötigt werden, typischerweise 128, 256 oder 512 Bit. Vor der Kommunikation muss allerdings der gemeinsame Schlüssel über einen sicheren Kanal ausgetauscht werden, was sofort den gravierendsten Nachteil dieser Methode erkennen lässt: Bei einer großen Menge an Teilnehmern ist der Aufwand für die sichere Schlüsselverteilung unangemessen hoch.
54 3.5 - Kann die wichtigsten Datenschutzaspekte nennen und im persönlichen Arbeitsumfeld anwenden die Bedeutung einer digitalen Signatur und Verschlüsselung erklären 3 /3 Asymmetrisch einem Schlüsselpaar, welches invers zueinander einsetzbar ist: Mit dem einen Schlüssel verschlüsselte Daten können nur mit dem anderen Schlüssel wieder entschlüsselt werden. Schlüssel dieser Kategorie sind typischerweise größer als 1024 Bit, d.h. die Ver- und Entschlüsselung geschieht aufgrund der aufwendigeren Berechnung etwas langsamer.
55 3.5 - Kann die wichtigsten Datenschutzaspekte nennen und im persönlichen Arbeitsumfeld anwenden bei Verwendung eines Arbeitsplatzrechners bzw. des Internets geeignete Massnahmen treffen, um persönliche oder vertrauliche Daten zu schützen (z. B. Dateien verschlüsseln)
56 3.6 Kann die Grundsätze des Schweizer Urheberrechts nennen Grundzüge des Schweizer Urheberrechts nennen Bitte im Buch (IKA 2 / S. 91) und Internet nachlesen.
WIRTSCHAFTSSCHULE KV WINTERTHUR Tösstalstrasse 37 8400 Winterthur T 052 269 18 00 X 052 269 18 10 sekretariat@wskvw.zh.ch www.wskvw.
SIZ Modul 102 Betriebssystem, Kommunikation und Security 2 Computersystem verwenden und warten 3 Verwendung eines Betriebssystems Teil 1 WIRTSCHAFTSSCHULE KV WINTERTHUR Tösstalstrasse 37 8400 Winterthur
MehrWIRTSCHAFTSSCHULE KV WINTERTHUR Tösstalstrasse 37 8400 Winterthur T 052 269 18 00 X 052 269 18 10 sekretariat@wskvw.zh.ch www.wskvw.
SIZ Modul 102 Betriebssystem, Kommunikation und Security Repetition 1 / 29.09.15 WIRTSCHAFTSSCHULE KV WINTERTHUR Tösstalstrasse 37 8400 Winterthur T 052 269 18 00 X 052 269 18 10 sekretariat@wskvw.zh.ch
MehrAnti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern
Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern
MehrMit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet.
1. Schritt: Firewall aktivieren Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet. Klicken Sie auf Start > Systemsteuerung > Sicherheit > Windows-Firewall
MehrSTRG + A = STRG + C = STRG + X = STRG + V = STRG + Alt + Entf = STRG + S =
Wie heißen die Leisten? Was bedeuten die Tastenkombinationen mit STRG? STRG + A STRG + C STRG + X STRG + V STRG + Alt + Entf STRG + S STRG + A = STRG + C = STRG + X = STRG + V = STRG + Alt + Entf = STRG
MehrWindows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de.
Windows-Sicherheit in 5 Schritten Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Inhalt: 1. Schritt: Firewall aktivieren 2. Schritt: Virenscanner einsetzen 3. Schritt: Automatische Updates
MehrECDL - Core. Modul 2 Dateimanagement. Arbeitsblätter für Schüler mit praktischen Übungen zu allen Lernzielen des Syllabus 5
ECDL - Core Modul 2 Dateimanagement Arbeitsblätter für Schüler mit praktischen Übungen zu allen Lernzielen des Syllabus 5 - 2 - Inhaltsverzeichnis - Modul 2 (Dateimanagement) INHALTSVERZEICHNIS 1. Syllabus
MehrKapitel 12 Lernzielkontrolle Windows 7 Beantworten Sie die folgenden 18 Fragen
Basic Computer Skills Windows 7 Kapitel 12 Lernzielkontrolle Windows 7 Beantworten Sie die folgenden 18 Fragen Im Ordner 12_Kapitel_Lernzielkontrolle finden Sie alle notwendigen Dateien. 1. Welche Taste
MehrKapitel 12 Lernzielkontrolle Windows 8 Beantworten Sie die folgenden 18 Fragen
Basic Computer Skills Windows 8 Kapitel 12 Lernzielkontrolle Windows 8 Beantworten Sie die folgenden 18 Fragen Im Ordner 12_kapitel lernzielkontrolle finden Sie alle notwendigen Dateien. 1. Welche Taste
Mehr10.3.1.4 Übung - Datensicherung und Wiederherstellung in Windows 7
5.0 10.3.1.4 Übung - Datensicherung und Wiederherstellung in Windows 7 Einführung Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie die Daten sichern. Sie werden auch eine
MehrWichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge
Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Ab der Version forma 5.5 handelt es sich bei den Orientierungshilfen der Architekten-/Objektplanerverträge nicht
MehrSILBER SURFER. PC-Treffen der Arbeiterwohlfahrt, Ortsverein Sehnde. PC Internet / Cloud. Leitfaden zur Schulung
Reiner Luck Bismarckstrasse 6 31319 Sehnde SILBER SURFER PC-Treffen der Arbeiterwohlfahrt, Ortsverein Sehnde PC Internet / Cloud Leitfaden zur Schulung erstellt Datum Version Reiner Luck 13.03.12 1.0 PC
MehrSichern der persönlichen Daten auf einem Windows Computer
Sichern der persönlichen Daten auf einem Windows Computer DIRECTION DES SERVICES IT SERVICE DIT-MI DIREKTION DER IT-DIENSTE DIENSTSTELLE DIT-MI 1/9 1 Inhaltsverzeichnis 2 Einleitung... 3 3 Outlook Daten...
Mehr10.3.1.5 Übung - Datensicherung und Wiederherstellung in Windows Vista
5.0 10.3.1.5 Übung - Datensicherung und Wiederherstellung in Windows Vista Einführung Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie die Daten sichern. Sie werden auch
MehrINFOBLATT FÜR DAS NEU AUFSETZEN IHRES COMPUTERS
INFOBLATT FÜR DAS NEU AUFSETZEN IHRES COMPUTERS Sehr geehrter Kunde! Vielen Dank für Ihr Interesse an unseren Dienstleistungen! Sie möchten das Betriebssystem Ihres Computers von Widtmann IT & EDV Dienstleistungen
Mehr1. Schritt: Benutzerkontensteuerung aktivieren
Inhalt: 1. Schritt: Benutzerkontensteuerung aktivieren 2. Schritt: Firewall aktivieren 3. Schritt: Virenscanner einsetzen 4. Schritt: Automatische Updates aktivieren 5. Schritt: Sicherungskopien anlegen
MehrECDL Modul 2 Windows 7 Übungseinheit. Ihr Name:...
1 Dateimanagement Ihr Name:... Laden Sie die Folgende ZIP-Datei auf Ihren Desktop herunter: http://www.thinkabit.ch/wpcontent/uploads/_ecdl/ecdl_m2_testdateien.zip Extrahieren Sie die ZIP-Datei unter dem
MehrSo sieht die momentane fertige Ordnerstruktur in der Navigationsansicht des Windows-Explorers aus
Dateimanagement Laden Sie die folgende ZIP-Datei auf Ihren Desktop herunter (Tippen Sie die Adresse genau wie untenstehend ab, ansonsten können Sie die ZIP-Datei nicht herunterladen: http://www.thinkabit.ch/content/1-kurse/4-kurs-ika/ecdl_m2_testdateien.zip
MehrAdmiCash-Wiederherstellung auf einem neuen PC oder Betriebssystem
AdmiCash-Wiederherstellung auf einem neuen PC oder Betriebssystem Sobald Sie vor dem Wechsel Ihres Betriebssystems oder Computers stehen, stellt sich die Frage, wie Ihre AdmiCash - Installation mit allen
MehrVerwendung des IDS Backup Systems unter Windows 2000
Verwendung des IDS Backup Systems unter Windows 2000 1. Download der Software Netbackup2000 Unter der Adresse http://www.ids-mannheim.de/zdv/lokal/dienste/backup finden Sie die Software Netbackup2000.
MehrMemeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein
Einleitung Memeo Instant Backup ist eine einfache Backup-Lösung für eine komplexe digitale Welt. Durch automatisch und fortlaufende Sicherung Ihrer wertvollen Dateien auf Ihrem Laufwerk C:, schützt Memeo
MehrInstallieren von Microsoft Office 2012-09-12 Version 2.1
Installieren von Microsoft Office 2012-09-12 Version 2.1 INHALT Installieren von Microsoft Office... 2 Informationen vor der Installation... 2 Installieren von Microsoft Office... 3 Erste Schritte... 7
MehrStundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten
Stundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten 2008 netcadservice GmbH netcadservice GmbH Augustinerstraße 3 D-83395 Freilassing Dieses Programm ist urheberrechtlich geschützt. Eine Weitergabe
MehrSchaltfläche Start/Drucker und Faxgeräte, mit rechter Maustaste auf Druckersymbol klicken, Befehl Eigenschaften wählen.
Fragen und Antworten zu Modul 2 Computerbenutzung 1. Wie kann man die Schriftart der einzelnen Menüs verändern? Mit rechter Maustaste auf Desktop klicken, Befehl Eigenschaften, Register Darstellung, Erweitert,
MehrÜberprüfung der digital signierten E-Rechnung
Überprüfung der digital signierten E-Rechnung Aufgrund des BMF-Erlasses vom Juli 2005 (BMF-010219/0183-IV/9/2005) gelten ab 01.01.2006 nur noch jene elektronischen Rechnungen als vorsteuerabzugspflichtig,
MehrUmgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten.
ewon - Technical Note Nr. 001 Version 1.3 Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten. 19.10.2006/SI Übersicht: 1. Thema 2. Benötigte Komponenten
MehrWin 7 optimieren. Unser Thema heute: Meine erstellten Daten in eine andere Partition verschieben.
Win 7 optimieren Unser Thema heute: Meine erstellten Daten in eine andere Partition verschieben. Gliederung Standardmäßige Vorgaben von MS Win7. Warum Daten verschieben? Welche Vorteile bringt die Datenverschiebung?
MehrDaten Sichern mit dem QNAP NetBak Replicator 4.0
Daten Sichern mit dem QNAP NetBak Replicator 4.0 Was ist NetBak Replicator: Der NetBak Replicator ist ein Backup-Programm von QNAP für Windows, mit dem sich eine Sicherung von Daten in die Giri-Cloud vornehmen
MehrHandout zum Praxisteil Windows 7
Handout zum Praxisteil Windows 7 Windows Updates Direktpfad: Systemsteuerung\ Sicherheit\Windows Update\Einstellungen ändern Windows Updates schliessen Sicherheitslücken und verbessern die Funktionalität
MehrOP-LOG www.op-log.de
Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server
MehrBackMeUp. Benutzerhandbuch. CeQuadrat
BackMeUp Benutzerhandbuch CeQuadrat Inhalt BackMeUp 1 Allgemeines 1 BackMeUp-Assistent 1 Backup 2 Bootdiskette erstellen 2 Umfang auswählen 2 Laufwerke auswählen 2 Dateityp auswählen 3 Filter bearbeiten
MehrTapps mit XP-Mode unter Windows 7 64 bit (V2.0)
Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) 1 Einleitung... 2 2 Download und Installation... 3 2.1 Installation von WindowsXPMode_de-de.exe... 4 2.2 Installation von Windows6.1-KB958559-x64.msu...
MehrTeamSpeak3 Einrichten
TeamSpeak3 Einrichten Version 1.0.3 24. April 2012 StreamPlus UG Es ist untersagt dieses Dokument ohne eine schriftliche Genehmigung der StreamPlus UG vollständig oder auszugsweise zu reproduzieren, vervielfältigen
MehrInstallation und Sicherung von AdmiCash mit airbackup
Installation und Sicherung von AdmiCash mit airbackup airbackup airbackup ist eine komfortable, externe Datensicherungslösung, welche verschiedene Funktionen zur Sicherung, sowie im Falle eines Datenverlustes,
MehrComputerstammtisch Tegernau, Tutorial Grundlagen, Dateioperationen, Datensicherung (Screenshots und Erläuterungen beziehen sich auf Windows 7)
Computerstammtisch Tegernau, Tutorial Grundlagen, Dateioperationen, Datensicherung (Screenshots und Erläuterungen beziehen sich auf Windows 7) Wir haben beim letzten Mal gehört, wie wichtig es ist, dass
Mehr3 ORDNER UND DATEIEN. 3.1 Ordner
Ordner und Dateien PC-EINSTEIGER 3 ORDNER UND DATEIEN Themen in diesem Kapitel: Erstellung von Ordnern bzw Dateien Umbenennen von Datei- und Ordnernamen Speicherung von Daten 3.1 Ordner Ordner sind wie
MehrPC-Umzug: So ziehen Sie Ihre Daten von Windows XP nach Windows 8 um
PC-Umzug: So ziehen Sie Ihre Daten von Windows XP nach Windows 8 um Wenn ein neuer Rechner angeschafft wird, dann will man seine Daten weiterhin nutzen können. Wir zeigen Schritt für Schritt wie's geht.
MehrMatrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 -
Matrix42 Use Case - Sicherung und Rücksicherung persönlicher Version 1.0.0 23. September 2015-1 - Inhaltsverzeichnis 1 Einleitung 3 1.1 Beschreibung 3 1.2 Vorbereitung 3 1.3 Ziel 3 2 Use Case 4-2 - 1 Einleitung
MehrSicherheit für Windows Vista Teil 2: Windows Tool zum Entfernen bösartiger Software
Sicherheit für Windows Vista Teil 2: Windows Tool zum Entfernen bösartiger Software Dieser Artikel ist Teil 2 zum Thema Sicherheit für Windows Vista. Wir zeigen Ihnen hier, wie Sie mit dem kostenlosen
MehrWindows 10 > Fragen über Fragen
www.computeria-olten.ch Monatstreff für Menschen ab 50 Merkblatt 103 Windows 10 > Fragen über Fragen Was ist das? Muss ich dieses Upgrade machen? Was bringt mir das neue Programm? Wie / wann muss ich es
MehrInstallationsleitfaden kabelsafe backup professional unter MS Windows
Installationsleitfaden kabelsafe backup professional unter MS Windows Installationsanleitung und Schnelleinstieg kabelsafe backup professional (kabelnet-obm) unter MS Windows Als PDF herunterladen Diese
MehrE-Mail-Versand an Galileo Kundenstamm. Galileo / Outlook
E-Mail-Versand an Galileo Kundenstamm Galileo / Outlook 1 Grundsätzliches...1 2 Voraussetzung...1 3 Vorbereitung...2 3.1 E-Mail-Adressen exportieren 2 3.1.1 Ohne Filter 2 3.1.2 Mit Filter 2 4 Mail-Versand
MehrTerminabgleich mit Mobiltelefonen
Terminabgleich mit Mobiltelefonen Sie können Termine- und Aufgaben aus unserem Kalender, sowie die Adressdaten aus dem Hauptprogramm mit Ihrem Mobiltelefon abgleichen. MS Outlook dient dabei als Schnittstelle
MehrOutlook-Daten komplett sichern
Outlook-Daten komplett sichern Komplettsicherung beinhaltet alle Daten wie auch Kontakte und Kalender eines Benutzers. Zu diesem Zweck öffnen wir OUTLOOK und wählen Datei -> Optionen und weiter geht es
MehrWin 7 sinnvoll einrichten
Win 7 sinnvoll einrichten Mein Thema heute: Eigene Daten Verschieben Gliederung Warum Daten verschieben? Woher kommen große Datenvolumen? Standardmäßige Vorgaben von MS Win7. Wohin mit den Daten? PC Festplatte.
MehrHandout zum Praxisteil Windows Vista
Handout zum Praxisteil Windows Vista Windows Updates Direktpfad: Systemsteuerung\ Sicherheit\Windows Update\Einstellungen ändern Windows Updates schliessen Sicherheitslücken und verbessern die Funktionalität
MehrFuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7
FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7 Die Installation der FuxMedia Software erfolgt erst NACH Einrichtung des Netzlaufwerks! Menüleiste einblenden, falls nicht vorhanden Die
MehrOUTLOOK-DATEN SICHERN
OUTLOOK-DATEN SICHERN Wie wichtig es ist, seine Outlook-Daten zu sichern, weiß Jeder, der schon einmal sein Outlook neu installieren und konfigurieren musste. Alle Outlook-Versionen speichern die Daten
MehrOffice-Programme starten und beenden
Office-Programme starten und beenden 1 Viele Wege führen nach Rom und auch zur Arbeit mit den Office- Programmen. Die gängigsten Wege beschreiben wir in diesem Abschnitt. Schritt 1 Um ein Programm aufzurufen,
Mehr102 Betriebssystem, Kommunikation und Security
10 Betriebssystem, Kommunikation und Security K010 Release Inhaltliche Richtziele der Modulprüfung: Arbeitsplatz-PC für ökologisches, ökonomisches und ergonomisches Arbeiten einrichten und nutzen. Geeignete
Mehrneu aufsetzen. Daten sichern... 2 Was man nach dem "Aufsetzen" unbedingt braucht!... 5
neu aufsetzen. Inhalt Daten sichern... 2 Was man nach dem "Aufsetzen" unbedingt braucht!... 5 Wir möchten hier eine Anleitung zum "Neu Aufsetzen" von PC und Laptop geben. Bei den neueren Betriebssystemen
MehrPsyprax GmbH. Netzwerk Installation unter XP. Wichtig für alle Netzwerkinstallationen: Psyprax GmbH
Netzwerk Installation unter XP Wichtig für alle Netzwerkinstallationen: Während des Betriebs ist es nicht möglich die Firebird-Datenbank (psyprax.fdb usw.) zu kopieren. Insbesondere Techniken wie die Festplattenspiegelung
MehrMANUELLE DATENSICHERUNG
Referat 7.4 - Informationstechnologie in der Landeskirche und im Oberkirchenrat MANUELLE DATENSICHERUNG AUF USB-STICK, EXTERNE FESTPLATTE, CD Seite 1 CuZea5 Impressum Autoren: Evangelischer Oberkirchenrat
MehrPsyprax auf einen neuen Rechner übertragen (Rechnerwechsel)
Psyprax GmbH Landsberger Str. 310 80687 München T. 089-5468000 F. 089-54680029 E. info@psyprax.de Psyprax GmbH Psyprax auf einen neuen Rechner übertragen (Rechnerwechsel) Kurz und knapp Gleiche oder höhere
Mehr2 DAS BETRIEBSSYSTEM. 2.1 Wozu dient das Betriebssystem. 2.2 Die Bildschirmoberfläche (Desktop) Themen in diesem Kapitel: Das Betriebssystem
2 DAS BETRIEBSSYSTEM Themen in diesem Kapitel: Das Betriebssystem Die Windows-Oberfläche Elemente eines Fensters 2.1 Wozu dient das Betriebssystem Das Betriebssystem (engl.: operating system, kurz: OS)
MehrEinrichtung des Cisco VPN Clients (IPSEC) in Windows7
Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über
MehrEinrichtung einer VPN-Verbindung (PPTP) unter Windows XP
1 von 8 16.04.2010 13:30 ZIVwiki > Anleitungen Web > VPNHome > PPTPVPNSetup > PPTPVPNSetupWinXP (2010-02-17, v_5fberg02) Einrichtung einer VPN-Verbindung (PPTP) unter Windows XP Inhalt Voraussetzungen
MehrSchrittweise Anleitung zur Installation von Zertifikaten der Bayerischen Versorgungskammer im Mozilla Firefox ab Version 2.0
Schrittweise Anleitung zur Installation von Zertifikaten der Bayerischen Versorgungskammer im Mozilla Firefox ab Version 2.0 Diese Anleitung führt Sie Schritt für Schritt durch die komplette Installationsprozedur
MehrIntelliRestore Seedload und Notfallwiederherstellung
IntelliRestore Datensicherung IntelliRestore Seedload und Notfallwiederherstellung Daten. Sichern. Online Vorwort Auch größere Datenmengen lassen sich für gewöhnlich schnell über den IntelliRestore SoftwareClient
MehrINDEX. Öffentliche Ordner erstellen Seite 2. Offline verfügbar einrichten Seite 3. Berechtigungen setzen Seite 7. Öffentliche Ordner Offline
Öffentliche Ordner Offline INDEX Öffentliche Ordner erstellen Seite 2 Offline verfügbar einrichten Seite 3 Berechtigungen setzen Seite 7 Erstelldatum 12.08.05 Version 1.1 Öffentliche Ordner Im Microsoft
MehrErstellen eines Screenshot
Blatt 1 von 5 Erstellen eines Screenshot Einige Support-Probleme lassen sich besser verdeutlichen, wenn der Supportmitarbeiter die aktuelle Bildschirmansicht des Benutzers sieht. Hierzu bietet Windows
MehrStarten der Software unter Windows 7
Starten der Software unter Windows 7 Im Folgenden wird Ihnen Schritt für Schritt erklärt, wie Sie Ihr persönliches CONTOUR NEXT USB auf dem Betriebssystem Ihrer Wahl starten und benutzen. Schritt 1. Stecken
MehrPsyprax GmbH. Wichtig für alle Netzwerkinstallationen: Psyprax GmbH
Netzwerkinstallation ab Windows Vista Diese Anleitung bezieht sich auf ein bestehendes Netzwerk für Freigaben und Rechte setzen Sie sich bitte mit Ihrem Systembetreuer in Verbindung. Wichtig für alle Netzwerkinstallationen:
MehrF-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1
F-Secure Mobile Security for Nokia E51, E71 und E75 1 Installation und Aktivierung F-Secure Client 5.1 Hinweis: Die Vorgängerversion von F-Secure Mobile Security muss nicht deinstalliert werden. Die neue
MehrAnleitung zum Einspielen der Demodaten
Anleitung zum Einspielen der Demodaten Die Demodaten finden Sie unter: http://www.rza.at/rza-software/fakturierungssoftware/basickasse.html Sie können zwischen den Demodaten Baeckerei_Konditorei oder Demodaten
MehrFamily Safety (Kinderschutz) einrichten unter Windows 7
Family Safety (Kinderschutz) einrichten unter Windows 7 Family Safety ist eine Gratissoftware von Microsoft, welche es ermöglicht, dem Kind Vorgaben bei der Nutzung des Computers zu machen und die Nutzung
MehrEinrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000
Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten
MehrSicherer Datenaustausch mit EurOwiG AG
Sicherer Datenaustausch mit EurOwiG AG Inhalt AxCrypt... 2 Verschlüsselung mit Passwort... 2 Verschlüsseln mit Schlüsseldatei... 2 Entschlüsselung mit Passwort... 4 Entschlüsseln mit Schlüsseldatei...
MehrHandbuch B4000+ Preset Manager
Handbuch B4000+ Preset Manager B4000+ authentic organ modeller Version 0.6 FERROFISH advanced audio applications Einleitung Mit der Software B4000+ Preset Manager können Sie Ihre in der B4000+ erstellten
MehrInternet online Update (Internet Explorer)
Um Ihr Consoir Beta immer schnell und umkompliziert auf den aktuellsten Stand zu bringen, bieten wir allen Kunden ein Internet Update an. Öffnen Sie Ihren Internetexplorer und gehen auf unsere Internetseite:
MehrInstallationsleitfaden kabelsafe backup home unter MS Windows
Installationsleitfaden kabelsafe backup home unter MS Windows Installationsanleitung und Schnelleinstieg kabelsafe backup home (kabelnet-acb) unter MS Windows Als PDF herunterladen Diese Anleitung können
MehrSteganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS
Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang EINLEITUNG Obwohl inzwischen immer mehr PC-Nutzer wissen, dass eine E-Mail so leicht mitzulesen ist wie eine Postkarte, wird die
MehrLeitfaden zur Installation von Bitbyters.WinShutdown
Leitfaden zur Installation von Bitbyters.WinShutdown für Windows 32 Bit 98/NT/2000/XP/2003/2008 Der BitByters.WinShutDown ist ein Tool mit dem Sie Programme beim Herunterfahren Ihres Systems ausführen
MehrHandout zum Praxisteil Windows XP
Handout zum Praxisteil Windows XP Windows Updates Direktpfad: Systemsteuerung\System und Sicherheit\Windows Update\Einstellungen ändern Systemsteuerung System und Sicherheit Windows Update Seite 1 von
MehrAcer edatasecurity Management
1 Acer edatasecurity Management Mittels erweiterter Kryptographie-Technologien bietet Acer edatasecurity Management eine bessere Sicherheit für Ihre persönlichen Daten und Verschlüsselung von Dateien und
MehrVerschlüsselung von USB Sticks mit TrueCrypt
Verschlüsselung von USB Sticks mit TrueCrypt Martin Bürk m.buerk@realschule-ditzingen.de Hintergrund und Motivation Verwaltungsvorschrift zum Datenschutz an öffentlichen Schulen vom 25.11.2009 Erklärung:
Mehr5.2.2.5 Übung - Erweiterte Installation von Windows XP
5.0 5.2.2.5 Übung - Erweiterte Installation von Windows XP Einführung Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie ein Windows XP-Betriebssystem automatisiert mit Hilfe
MehrBetriebssystem - Fragen
1. Wo kann man abgestürzte Programme schließen? a. In der Systemsteuerung b. Im Task-Manager c. In den Systemeinstellungen d. Im Super-Tool 2. Was passiert beim Formatieren? a. Der Inhalt von Textdateien
MehrFrogSure Installation und Konfiguration
FrogSure Installation und Konfiguration 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis...1 2 Installation...1 2.1 Installation beginnen...2 2.2 Lizenzbedingungen...3 2.3 Installationsordner auswählen...4 2.4
MehrDas Einzelplatz-Versionsupdate unter Version Bp810
Das Einzelplatz-Versionsupdate unter Version Bp810 Grundsätzliches für alle Installationsarten ACHTUNG: Prüfen Sie vor der Installation die aktuellen Systemanforderungen für die neue BANKETTprofi Version.
MehrEinrichten eines IMAP Kontos unter Outlook Express
Einrichten eines IMAP Kontos unter Outlook Express Klicken Sie auf Start->Programme->Outlook Express Wählen Sie oben in der Leiste den Menüpunkt Extras Klicken Sie dann bitte auf Konten. Nun erscheint
MehrUpdatehinweise für die Version forma 5.5.5
Updatehinweise für die Version forma 5.5.5 Seit der Version forma 5.5.0 aus 2012 gibt es nur noch eine Office-Version und keine StandAlone-Version mehr. Wenn Sie noch mit der alten Version forma 5.0.x
MehrWie installiere und richte ich die Sync-Plus Software auf einem PC mit Windows 7 und Outlook ein?
Wie installiere und richte ich die Sync-Plus Software auf einem PC mit Windows 7 und Outlook ein? Wenn Sie Windows 7 nutzen und Outlook mit der TelekomCloud synchronisieren möchten, laden Sie die kostenlose
MehrFrankieren in Microsoft Word mit dem E Porto Add in der Deutschen Post
Frankieren in Microsoft Word mit dem E Porto Add in der Deutschen Post 1. E Porto Word Add in für Microsoft Office 2003, 2007 oder 2010 kostenfrei herunterladen unter www.internetmarke.de/add in/download
MehrSymbole: für Programme, Ordner, Dateien -
Der Desktop (von Windows) Aufbau des Desktops (= englisch für Arbeitsfläche, Schreibtischplatte): Arbeitsplatz: Zugriff auf Dateien und Ordner Papierkorb: Gelöschte Dateien landen erst mal hier. Symbole:
MehrUpdate und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten
Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten Der Konfigurations-Assistent wurde entwickelt, um die unterschiedlichen ANTLOG-Anwendungen auf den verschiedensten Umgebungen automatisiert
MehrWeb Interface für Anwender
Ing. G. Michel Seite 1/5 Web Interface für Anwender 1) Grundlagen: - Sie benötigen die Zugangsdaten zu Ihrem Interface, welche Sie mit Einrichtung des Servers durch uns oder Ihren Administrator erhalten
MehrDatensicherung EBV für Mehrplatz Installationen
Datensicherung EBV für Mehrplatz Installationen Bitte beachten Sie EBV 3.4 bietet Ihnen die Möglichkeit eine regelmäßige Sicherung der Daten vorzunehmen. Wir möchten Sie darauf hinweisen, dass Sie für
MehrANLEITUNG ONECLICK WEBMEETING BASIC MIT NUR EINEM KLICK IN DIE WEBKONFERENZ.
ANLEITUNG ONECLICK WEBMEETING BASIC MIT NUR EINEM KLICK IN DIE WEBKONFERENZ. INHALT 2 3 1 EINFÜHRUNG 3 1.1 SYSTEMVORAUSSETZUNGEN 3 1.2 MICROSOFT OFFICE 3 2 DOWNLOAD UND INSTALLATION 4 3 EINSTELLUNGEN 4
MehrAnleitung Datenfernsicherung SecureSafe
Anleitung Datenfernsicherung SecureSafe Inhaltsverzeichnis 1. Migration des Datenfernsicherungskontos... 2 2. Konto einrichten bei SecureSafe... 4 2.1. Bestehendes SecureSafe Konto... 7 3. Datensicherung
MehrAnleitung zum Extranet-Portal des BBZ Solothurn-Grenchen
Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Inhalt Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen 2.2 Installation von Office 2013 auf Ihrem privaten PC 2.3 Arbeiten mit den Microsoft
Mehr102 Betriebssystem, Kommunikation und Security
10 Betriebssystem, Kommunikation und Security Inhaltliche Richtziele der Modulprüfung: Eigenen Arbeitsplatz PC für effizientes und ergonomisches Arbeiten einrichten und für die tägliche Arbeit effizient
Mehr1. das es keiner Ausdrucke mehr für die Formwertrichter bedarf 2. das die Korrekturen vom Richter selbst an seinem PC durchgeführt werden können.
E.T. Anleitung für Formwertrichter Was ist E.T.? E.T. Ist ein Programm mit dem, in Verbindung mit ZiSpro, Ausstellungen so organisiert werden können, das u.a. die Eingabe der Besprechungen des jeweiligen
MehrGFAhnen Datensicherung und Datenaustausch
GFAhnen Datensicherung und Datenaustausch In dieser Anleitung wird das Daten Sicheren, das Daten Wiederherstellen und der Datenaustausch zwischen 2 Rechner beschrieben. Eine regelmäßige Datensicherung
MehrAnleitung zur Erstellung einer Batchdatei. - für das automatisierte Verbinden mit Netzlaufwerken beim Systemstart -
Anleitung zur Erstellung einer Batchdatei - für das automatisierte Verbinden mit Netzlaufwerken beim Systemstart - Mögliche Anwendungen für Batchdateien: - Mit jedem Systemstart vordefinierte Netzlaufwerke
MehrSwisscom TV Medien Assistent
Swisscom TV Medien Assistent Mithilfe dieses Assistenten können Sie Fotos und Musik, die Sie auf Ihrem Computer freigegeben haben, auf Swisscom TV geniessen. Diese Bedienungsanleitung richtet sich an die
MehrLeitfaden zum Umgang mit Mautaufstellung und Einzelfahrtennachweis
E-Mail Zustellung: Leitfaden zum Umgang mit Mautaufstellung und Einzelfahrtennachweis Die folgenden Informationen sollen Ihnen die Handhabung der Dateien mit der Mautaufstellung und/oder mit dem Einzelfahrtennachweis
Mehr2. Word-Dokumente verwalten
2. Word-Dokumente verwalten In dieser Lektion lernen Sie... Word-Dokumente speichern und öffnen Neue Dokumente erstellen Dateiformate Was Sie für diese Lektion wissen sollten: Die Arbeitsumgebung von Word
MehrEngel.sys llll. Clever Daten sichern. Datensicherungen erstellen und auf dem Engel.sys FTP-Server speichern
Clever Daten sichern Datensicherungen erstellen und auf dem Engel.sys FTP-Server speichern Sie haben sich für die Engel.sys-Treuepunkte entschieden und nehmen zusätzlich an der Aktion Clever Daten sichern
MehrWebDav einrichten (einmaliger Vorgang)...3. Zugriff auf das Webdav-Laufwerk über den Windows-Explorer...5. Löschen des Webdav-Laufwerks...
EINRICHTEN VIRTUELLEN VERBINDUNG ZU LAUFWERKEN DER MED UNI GRAZ Inhaltsverzeichnis FÜR WEN IST DIESE INFORMATION GEDACHT?... 1 ALLGEMEINE INFORMATION... 2 ARTEN DER VIRTUELLEN VERBINDUNGSMÖGLICHKEITEN...
Mehr