Der (un-)sichere Windows-PC
|
|
- Nele Brauer
- vor 8 Jahren
- Abrufe
Transkript
1 Der (un-)sichere Windows-PC Allgemeine Prävention Der (un-)sichere Windows - PC Folie 1
2 Allgemeine Prävention Allgemeine Vorsichtsmaßnahmen im Institut bzw. zu Hause Räume bei Abwesenheit abschließen. Original-CDs der Software verschließen. Aktenordner mit Unterlagen wie Lizenznachweise anlegen und sicher aufbewahren. Daten regelmäßig sichern. Im Institut mit TSM (Tivoli Storage Manager) Bei isolierten PCs Eigene Dateien auf externen Datenträgern (Cds/DVDs/USB-Datenträgern) sichern. Nicht (!) auf Disketten sichern! Unzuverlässig! Der (un-)sichere Windows - PC Folie 2
3 Allgemeine Prävention Allgemeine Vorsichtsmaßnahmen im Institut bzw. zu Hause Sicherungskopien immer entfernt vom Computer aufbewahren. Keine geheimen Daten wie Passwörter, PIN o. ä. auf PC speichern (oder per Mail versenden). Dateien mit geheimem Inhalt nicht nur mit Windows-Befehl sondern mit Tools wirklich löschen (Windows-) Papierkorb regelmäßig leeren (oder gleich: Shift+Entf) Fremde Datenträger vor Verwendung auf Viren prüfen. Auch eigene Festplatte ab und zu sowie eigene Disketten vor der Abgabe oder Verwendung prüfen. Sichere Programme nutzen und auf hohe Sicherheit konfigurieren Der (un-)sichere Windows - PC Folie 3
4 Allgemeine Prävention Allgemeine Vorsichtsmaßnahmen im Institut bzw. zu Hause Keine formatierten (HTML-)Mails senden sonder nur als PLAIN/TEXT senden, Bekannte auffordern, ebenso zu verfahren s merkwürdiger Absender o. ä. sofort löschen, ggf. Mail-Filter einsetzen Unbekannte, unaufgefordert erhaltene Mail-Anhänge nur bei tatsächlichem Bedarf speichern und nach (!) Virenscan starten Keine unbekannte Software downloaden und installieren. Angebliche von Microsoft oder anderen Software-Herstellern per Mail erhaltene Sicherheits-Patches löschen, auf keinen Fall installieren. Kein seriöser Partner versendet so etwas per ! Der (un-)sichere Windows - PC Folie 4
5 Der (un-)sichere PC Prävention durch spezielle Schutzprogramme in Anlehnung an Günter Marxen, ZAIK/RRZK, PC-Sicherheit, 2003 Alexander Draude, ZAIK/RRZK, Der (un-)sichere PC, Frühjahr 2003 Der (un-)sichere Windows - PC Folie 5
6 Spezielle Schutzprogramme Virenscanner installieren und Scanner sowie Virendefinitionen regelmäßig aktualisieren. Scanning on Demand (scannen auf Nachfrage) Scanning on Access (scannen bei Dateizugriff: Virenwächter ) Sophos als Campuslizenz für jeden Angehörigen der Universität einsetzbar, alternativ: AntiVir Personal für den Heim-PC Opitional: Virenbenachrichtigungsdienst abonnieren Z. B. Der (un-)sichere Windows - PC Folie 6
7 Spezielle Schutzprogramme Personal-Firewall überwacht Paketverkehr im Netzwerk über zu definierende Regeln kann der Anwender Programmen den Zugriff auf das Internet ganz bzw. teilweise erlauben oder verbieten Im konkreten Fall: Darf das Programm XY auf Port Z nach Hause telefonieren? Paketfilter kontrolliert die Legitimität anhand einer Liste von Regeln Der (un-)sichere Windows - PC Folie 7
8 Spezielle Schutzprogramme Personal-Firewall Regeln bestehen im wesentlichen aus: Spezifizierter Anwendung IP-Adressen von Sender und Empfänger Portnummern des lokalen und entfernten Rechners dem verwendeten Protokoll Auswahl: SP2 integrierte Firewall (reicht in der Regel aus) Verbietet generell eingehende Verbindungen bis auf die festgelegten Ausnahmen (Remoteunterstützung deaktivieren!) Alle Programme dürfen ausgehende Verbindungen initialisieren Kerio, Sygate als Freeware verfügbar (oft leicht eingeschränkte Funktionen) erlauben Kontrolle ausgehenden Verbindungen Der (un-)sichere Windows - PC Folie 8
9 Spezielle Schutzprogramme Eine Personal-Firewall kann falsche Sicherheit vortäuschen Jede Firewall ist nur so gut wie die für sie erstellten Regeln Sehr viele Viren, Trojaner etc. sind in der Lage Firewalls auszuhebeln (Wichtig: immer neuste Updates installieren) Niemals unbekannten Programmen ungeprüft den Internetzugang erlauben (problematiscch z.b. bei Prozess SVCHOST.EXE) Grundsätzliches alle Ausgehenden Verbindungen auf Nachfrage stellen vertraute Programme per Regel dauerhaft erlauben Nicht erwünschte Programme möglichst umkonfigurieren, wenn keine Solche Option vorhanden ist per Regel verbieten alle Eingehenden Verbindungen auf deaktiviert stellen Ausnahme: Programme mit Server Funktionen, d.h. die unerwartet Verbindungen annehmen sollen (Messenger: ICQ, MSN etc. und P2P) Der (un-)sichere Windows - PC Folie 9
10 Spezielle Schutzprogramme Anti-Spyware-Programm installieren Ad-Aware, Spybot-Search&Destroy, Anti-Dialer-Programme Dialer Control, Warner, Der (un-)sichere Windows - PC Folie 10
11 Der (un-)sichere PC Prävention im Betriebssystem Vorsichtsmaßnahmen auf Ebene des Betriebssystems Der (un-)sichere Windows - PC Folie 11
12 Prävention im Betriebssystem Boot-Reihenfolge im BIOS auf Festplatte, CD (ggf. Festplatte, Diskette A:) einstellen. Festplatte nach Möglichkeit partitionieren (aufteilen) Eine Partition für Betriebssystem und Programme Eine Partition für Daten Direkt bei Installation festlegen, nachträgliches partitionieren der Systempartition geht in der Regel schief. Bei Mehrbenutzersystemen (Administrator-)Benutzer zur Computerverwaltung Internetbenutzer zum Surfen im Internet mit stark eingeschränkten Rechten, z. B. keine Möglichkeit Programme zu installieren (Verwaltung über Ausführen: mmc nicht ganz so einfach zu durchschauen aber für Administratoren unabdingbar) Der (un-)sichere Windows - PC Folie 12
13 Prävention im Betriebssystem Sicherungskopie des Betriebssystems ( Image ) nach jeder wesentlichen Änderung des Systems erstellen Windows XP Systemwiederherstellungspunkte Komplette Datensicherung mit XP Professional - Sicherungsprogramm Start Programme Zubehör Systemprogramme Windows-Explorer: alle Dateitypen anzeigen Windows XP: xp-antispy, (Gefährliche) Dateitypen mit einem anderen Programm verknüpfen z.b. Notepad bzw. Editor *.vbs (Visual Basic Script) andere typische Wurm-Überträger wie diverse Skript-Dateien (*.js, *.wcs, *.wbs, *.wsh, *.wsf, *.vbe) mit Texteditor verknüpfen Der (un-)sichere Windows - PC Folie 13
14 Prävention im Betriebssystem Regelmäßig Sicherheits-Patches installieren. Anschließend Sicherheitseinstellungen prüfen und ggf. erneut setzen. Microsoft Sicherheitsbenachrichtigungsdienst: WWW-Seite zum Thema Sicherheit von Microsoft Windows-Update von Microsoft (ab Windows 2000) Hinweis: Das automatische Update von dieser Seite funktioniert nur bei Verwendung des Internet-Explorers mit aktiviertem ActiveX Der (un-)sichere Windows - PC Folie 14
15 Prävention im Betriebssystem Benutzer-PC im Institut Nur Betriebssysteme mit Zugangskontrolle: Windows 2000 oder XP, Linux, Mac OS X kein Windows 9x/ME. Im UKLAN obligatorisch! NTFS Dateisystem benutzen. Drucker- und Laufwerks-Freigaben nur für eigene Subnetze freigeben, Bei Verlassen des PCs: Computer sperren und ggf. Raum abschließen. Bildschirmschoner mit Passwortschutz aktivieren. Der (un-)sichere Windows - PC Folie 15
16 Prävention im Betriebssystem Server und Netzwerk im Institut Sinnvoll Client-/Server-LAN, kein Peer-to-Peer-Netzwerk. Server (Windows Server oder Linux-Server mit Samba): Datei-System mit Zugriffsschutz auf dem Server benutzen (Windows: NTFS). Anti-Viren-Programm auf dem Server installieren. Server-Hardware in nicht allgemein zugänglichem Raum aufstellen. Der (un-)sichere Windows - PC Folie 16
17 Prävention im Betriebssystem Netzwerk nach außen abschotten. Standardmäßig kein Zugang zu einem Subnetz xxx von außen. Dienste für die Außenwelt müssen im ZAIK/RRZK registriert werden. siehe Betriebsregeln für das UKLAN und dort Zusatz Schutz der UKLAN-Subnetze Netzwerk (LAN) einrichten nur mit Client für Microsoft-Netzwerke, Internetprotokoll (TCP/IP) und höchstens noch Datei- und Druckerfreigabe für Microsoft-Netzwerke. Weitere Protokolle oder Bindungen nicht notwendig. Der (un-)sichere Windows - PC Folie 17
18 Prävention im Betriebssystem Verwendung von Linux Mittlerweile gute Hardware-Unterstützung und einfache Installation (z.b. Kanotix, Knoppix, Suse) Desktop oder Standardversion für Heim-PC wählen Keine unnötigen Server-Varianten oder Server-Programme aufspielen Gut zum Ausprobieren: Live-Systeme der einzelnen Distributionen Einführende Literatur: RRZN, Linux Nutzung mit KDE Der (un-)sichere Windows - PC Folie 18
19 Prävention auf Anwendungsebene Prävention auf Anwendungsebene Vorsichtsmaßnahmen in ausgewählten Programmen Der (un-)sichere Windows - PC Folie 19
20 Verwendung Alternativer Programme Internet-Browser Firefox oder Opera statt Internet Explorer -Clients Thunderbird statt Outlook (Express) Office-Pakete StarOffice oder OpenOffice.org statt MS Office Campuslizenz für StarOffice an der Uni Köln verfügbar! Fast alle Programme stehen (lizenz-)kostenfrei zur Verfügung Siehe auch: Der (un-)sichere Windows - PC Folie 20
21 Prävention auf Anwendungsebene MS Office in Word, Excel und PowerPoint im Menü Extras/Makros die Sicherheit auf hoch stellen unter der Registerkarte Vertrauenswürdige Quellen die Option allen installierten Add-ins und Vorlagen vertrauen deaktivieren Schutz vor Makro-Viren in Office-Dateien beim Öffnen von unbekannten Dateien MS-Office-Viewer oder Wordpad verwenden Alternativ: StarOffice oder OpenOffice.org Beispiele für Dateiendungen, die Makroviren enthalten können: *.doc, *.dot, *.ppt, *.pot, *.xls, *.xlt,... Der (un-)sichere Windows - PC Folie 21
22 Der (un-)sichere PC Sicherer Surfen Der (un-)sichere Windows - PC Folie 22
23 Aktive Inhalte Erweiterungen von HTML Java-Applets Ausführung mittels Virtual Machine (VM) in abgesicherter Sandbox W ichtig: aktuellste Java VM (ältere VM haben Sicherheitslücken) JavaScript in Anlehnung an Java entwickelt Ausführung ebenfalls in abgesicherter Sandbox Speziell im Internet Explorer JScript als Konkurrenz zu JavaScript Ausführung nicht mehr in abgesicherter Sandbox Visual-Basic-Scripts (VBS) JScript und VBS sind potentielles Risiko ActiveX-Controls Ermöglicht uneingeschränkten Zugriff auf den Rechner, wird von vielen Dialern, Trojaner etc. genutzt Nur auf Nachfrage ausführen Der (un-)sichere Windows - PC Folie 23
24 Aktive Inhalte Plugins z.b. Acrobat Reader, Flash-Player Im Internet Explorer leider nur über ActiveX ausführbar In anderen Browsern ohne ActiveX Abhilfe schafft das Tool c't-iecontroller 2.0 Download: Kontrolliert die Zugriffe auf COM-Module zur Ausführung aktiver Inhalte und verhindert das Starten von zusätzlichen Programmen durch den Internet Explorer Der (un-)sichere Windows - PC Folie 24
25 Sicherer Surfen Internet Explorer Sicherheitsstufe auf Hoch stellen zusätzlich manuell alles deaktivieren bis auf Downloads Bei Bedarf einige Komponenten auf Eingabeaufforderung zurückstellen Regelmäßig Updates und Patches des Internet Explorers einspielen Manuell: Automatisch: benötigt ActiveX Entweder zur Kontrolle generell ActiveX auf Eingabeaufforderung stellen Oder besser: generell ActiveX verbieten und windowsupdate.com als Vertrauenswürdige Site hinzufügen und dort ActiveX auf Eingabeaufforderung stellen Der (un-)sichere Windows - PC Folie 25
26 Sicherer Surfen Aktive Inhalte in Firefox (gelten als sicher) Java und JavaScript unter Extras Einstellungen WebFeatures Bei Bedarf deaktivieren Spuren beseitigen: Internet Explorer Extras Internetoptionen; Karteikarte Allgemein: Buttons: Verlauf leeren, Cookies löschen, Dateien löschen Cookies prüfen über Button Einstellungen Dateien anzeigen Im Internet Explorer < 6 muss man hier manuell löschen Firefox: Extras Einstellungen Datenschutz Je nach Bedarf alles löschen Der (un-)sichere Windows - PC Folie 26
27 Sicherer Surfen Anonym bleiben Verwenden von Proxy-Server(-Programmen) Proxy = Stellvertreter, vermittelt zwischen Server und Client ggü. Server als Client ggü. Client als Server Funktionen (Auswahl) Zwischenspeicher, Filter Beispiel-Programme Informationen zum HTTP-Proxy der Uni Köln JAP (Java Anon Proxy) der TU Dresden Der (un-)sichere Windows - PC Folie 27
28 Sicherer Surfen Sicherheitscheck durchführen c't Browsercheck: c't check: Der (un-)sichere Windows - PC Folie 28
29 Sicherer Surfen Vorsicht bei Downloads aus dem Internet Software möglichst nur von Originalanbieter oder aus zuverlässigen Quellen herunterladen Download wird mit Scanning on Access Virenscanner direkt geprüft Wenn kein Virenscanner aktiv ist: Direkt nach Download manuell Viren scannen gepackte Dateien erst entpacken, dann noch mal auf Viren prüfen Der (un-)sichere Windows - PC Folie 29
30 Der (un-)sichere PC Sicherer en Der (un-)sichere Windows - PC Folie 30
31 Prävention im Programm Viren, werden meist per Anhang verschickt, bzw. verschicken sich selber als solcher. Grundsätzlich keine unbekannten Anhänge öffnen! Auch bei bekannten Absendern kann sich ein Virus selbständig verschickt haben Viele s werden genau wie eine Web-Seite im HTML-Format verfasst Durch Aktive Inhalte können Viren durch das bloße Aufrufen einer infizierten Mail gestartet werden Programm regelmäßig aktualisieren Sicher konfigurieren (aktive Inhalte ausschalten) Der (un-)sichere Windows - PC Folie 31
32 Prävention im Programm In vielen Programmen lässt sich HTML komplett deaktivieren Thunderbird: Empfang: Ansicht Nachrichtentext Reiner Text Extras Einstellungen Verfassen Sende Optionen Reiner Text JavaScript deaktivieren: Extras Einstellungen Erweitert Datenschutz Erlaube JavaScript deaktivieren Zusätzlich Blockiere das Laden externer Grafiken aktivieren Outlook und Outlook Express Aktive Inhalte unbedingt deaktivieren Optionen (Extras/Optionen/Sicherheit) überprüfen, ob Outlook (Express) in der Zone eingeschränkte Sites arbeitet Dann in Internetoptionen noch mal prüfen ob für Eingeschränkte Sites alles deaktiviert ist Der (un-)sichere Windows - PC Folie 32
33 Prävention im Programm Outlook und Outlook Express Outlook Express Extras/Optionen/Register Senden und Lesen Nur Text aktivieren Extras/Optionen/Register Sicherheit Warnung anzeigen, wenn andere Anwendungen versuchen, s unter meinem Namen zu verschicken Nach Bedarf: Speichern oder Öffnen von Anlagen die möglicherweise einen Virus enthalten nicht zulassen Bilder und andere externe Inhalte in HTML- blockieren Ansicht/Layout Vorschaufenster anzeigen deaktivieren (auch in Thunderbird, Pegasus möglich) Der (un-)sichere Windows - PC Folie 33
34 Sicherer en Eingehende Offensichtlich nicht sinnvolle s von unbekannten Absendern sofort ungeöffnet löschen. Bei s auch von vermeintlich bekannten bzw. vertrauenswürdigen Absendern prüfen, ob der Text der Nachricht auch zum Absender passt und ob die Anlage (Attachment) auch erwartet wurde. s im HTML-Format können aktive Inhalte mit Schadensfunktionen enthalten. Nur vertrauenswürdige -Attachments öffnen Sicherstellen dass ein Scanning on Access Virenscanner aktiv ist und aktualisiert wurde Der (un-)sichere Windows - PC Folie 34
35 Sicherer en Ausgehende s nicht im HTML-Format versenden, auch wenn es vom eingesetzten Mail-Programm her möglich wäre, auch nicht zum zitieren Keine unnötigen s mit Scherz-Programmen und ähnlichem versenden, da diese evtl. einen Computer- Virus enthalten können. keine Hoaxes und Kettenbriefe weiterleiten Gelegentlich prüfen, ob s im Ausgangs-Postkorb stehen, die nicht vom Benutzer selbst verfasst wurden (Outlook und Outlook Express) Der (un-)sichere Windows - PC Folie 35
36 Sicherer en Verwendung von -Filtern zum Verwalten der eigenen s zum Aussortieren von Spam Spam: elektronisches Äquivalent zu unerwünschten Wurfsendungen (Quelle: Informationen des RRZK zu SPAM und zur Verwendung von Spamassassin mittels Filtern im -Client Junk-Mail-Funktionen zum herausfiltern von Spam, in vielen -Clients Junk: Ausschuss (Quelle: Der (un-)sichere Windows - PC Folie 36
37 Der (un-)sichere PC Zusammenfassung Der (un-)sichere Windows - PC Folie 37
38 Der (un-)sichere PC Mehr Vorsicht walten lassen. Daten sichern und entfernt aufbewahren Keine wichtigen Informationen unverschlüsselt speichern oder versenden Keine wichtigen Dateien im Papierkorb lassen! Dateien mit wichtigen Daten mit Spezial-Werkzeug wirklich löschen (z. B. BCWipe [Shareware]) Sichere Programme nutzen Merkwürdige s sofort löschen Unbekannte Programme aus dem Internet meiden, ggf. vor der Verwendung prüfen z. B. Google fragen. Der (un-)sichere Windows - PC Folie 38
39 Zusammenfassung Grundschutz am Beispiel Windows XP: Schutzprogramme installieren: Virenscanner: Sophos / AntiVir XP-Firewall aktivieren Anti-Spyware-Tools Browser und Klient sicher konfigurieren Sicherheits-Check durchführen Firefox/Thunderbird als Alternativen nutzen regelmäßig aktualisieren Betriebssystem & alle Zusatzprogramme Der (un-)sichere Windows - PC Folie 39
40 Der (un-)sichere PC Links Aktuelle Kursunterlagen und Link-Seite zum Kurs RRZK-Seiten zum Thema Sicherheit Sophos AntiVirus im ZAIK/RRZK UKLAN Kompass-Artikel zum Thema Sicherheit Der (un-)sichere Windows - PC Folie 40
41 Der (un-)sichere PC Links Weitere allgmeine Sicherheits-Infos (Virus-Test-Center der Uni Hamburg) Schutzsoftware (1) Microsoft-Patches: Personal-Firewalls: Kerio Firewall: Der (un-)sichere Windows - PC Folie 41
42 Der (un-)sichere PC Links Schutzsoftware (2) Anti-Spyware, -Trojaner Ad-Aware: Spybot Search&Destroy: Trojaner: Anti-Dialer 0190-Dialer: Recht: Sonstiges In die Mailingliste sec-info eintragen Der (un-)sichere Windows - PC Folie 42
43 Der (un-)sichere PC Noch Fragen? Oder noch besser direkt an die Beratung des ZAIK/RRZK Telefon: Der (un-)sichere Windows - PC Folie 43
Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern
Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern
MehrOutlook Web Access (OWA) für UKE Mitarbeiter
Outlook Web Access (OWA) für UKE Mitarbeiter 1. Einloggen... 1 2. Lesen einer Nachricht... 1 3. Attachments / E-Mail Anhänge... 2 5. Erstellen einer neuen Nachricht... 3 6. Beantworten oder Weiterleiten
MehrSANDBOXIE konfigurieren
SANDBOXIE konfigurieren für Webbrowser und E-Mail-Programme Dies ist eine kurze Anleitung für die grundlegenden folgender Programme: Webbrowser: Internet Explorer, Mozilla Firefox und Opera E-Mail-Programme:
MehrSeite 1 von 14. Cookie-Einstellungen verschiedener Browser
Seite 1 von 14 Cookie-Einstellungen verschiedener Browser Cookie-Einstellungen verschiedener Browser, 7. Dezember 2015 Inhaltsverzeichnis 1.Aktivierung von Cookies... 3 2.Cookies... 3 2.1.Wofu r braucht
MehrEinrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000
Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten
MehrLexware professional und premium setzen bis einschließlich Version 2012 den Sybase SQL-Datenbankserver
Eine Firewall für Lexware professional oder premium konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Die Firewall von Windows 7 und Windows 2008 Server... 2 4. Die Firewall
MehrFolgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:
Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal
MehrInstallieren Sie den Janaserver auf dem Schulserver oder dem Lehrerrechner.
1. Download und Installation Laden Sie aktuelle Version von www.janaserver.de herunter. Installieren Sie den Janaserver auf dem Schulserver oder dem Lehrerrechner. 2. Öffnen der Administrationsoberfläche
MehrWählen Sie bitte START EINSTELLUNGEN SYSTEMSTEUERUNG VERWALTUNG und Sie erhalten unter Windows 2000 die folgende Darstellung:
Installation Bevor Sie mit der Installation von MOVIDO 1.0 beginnen, sollten Sie sich vergewissern, dass der Internet Information Server (IIS) von Microsoft installiert ist. Um dies festzustellen, führen
Mehr> Internet Explorer 8
> Internet Explorer 8 Browsereinstellungen optimieren Übersicht Inhalt Seite 1. Cache und Cookies löschen 2. Sicherheits- und Datenschutzeinstellungen 2 5 Stand Juli 2009 1. Cache und Cookies löschen Jede
MehrJava Script für die Nutzung unseres Online-Bestellsystems
Es erreichen uns immer wieder Anfragen bzgl. Java Script in Bezug auf unser Online-Bestell-System und unser Homepage. Mit dieser Anleitung möchten wir Ihnen einige Informationen, und Erklärungen geben,
Mehr- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen
walker radio tv + pc GmbH Flüelerstr. 42 6460 Altdorf Tel 041 870 55 77 Fax 041 870 55 83 E-Mail info@walkerpc.ch Wichtige Informationen Hier erhalten sie einige wichtige Informationen wie sie ihren Computer
Mehr2. Installation unter Windows 8.1 mit Internetexplorer 11.0
1. Allgemeines Der Zugang zum Landesnetz stellt folgende Anforderungen an die Software: Betriebssystem: Windows 7 32- / 64-bit Windows 8.1 64-bit Windows Server 2K8 R2 Webbrowser: Microsoft Internet Explorer
MehrKurzanleitung zum Einrichten des fmail Outlook 2007 - Addin
Kurzanleitung zum Einrichten des fmail Outlook 2007 - Addin Um sicher und bequem Nachrichten mit Outlook zu verwalten, muss der E-Mail Client passend zu unseren E-Mail Einstellungen konfiguriert sein.
MehrSystem-Update Addendum
System-Update Addendum System-Update ist ein Druckserverdienst, der die Systemsoftware auf dem Druckserver mit den neuesten Sicherheitsupdates von Microsoft aktuell hält. Er wird auf dem Druckserver im
Mehrdisk2vhd Wie sichere ich meine Daten von Windows XP? Vorwort 1 Sichern der Festplatte 2
disk2vhd Wie sichere ich meine Daten von Windows XP? Inhalt Thema Seite Vorwort 1 Sichern der Festplatte 2 Einbinden der Sicherung als Laufwerk für Windows Vista & Windows 7 3 Einbinden der Sicherung als
Mehr1 Voraussetzungen für Einsatz des FRITZ! LAN Assistenten
AVM GmbH Alt-Moabit 95 D-10559 Berlin Faxversand mit dem FRITZ! LAN Assistenten Mit dem FRITZ! LAN Assistenten können Sie einen Computer als FRITZ!fax Server einrichten, über den dann Faxe von anderen
MehrClient-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30
Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Copyright Brainloop AG, 2004-2015. Alle Rechte vorbehalten. Dokumentenversion: 1.1 Sämtliche verwendeten Markennamen und Markenzeichen
MehrErste Schritte mit Sharepoint 2013
Erste Schritte mit Sharepoint 2013 Sharepoint ist eine webbasierte Plattform zum Verwalten und Teilen (speichern, versionieren, suchen, sortieren, mit Rechten und Merkmalen versehen, ) von Informationen
MehrBevor Sie mit dem Online-Training beginnen gehen Sie bitte diese Checkliste Punkt für Punkt durch.
IHK@hoc - Kurzanleitung Seite 1 04.12.2012 Kurzanleitung zur Bedienung des DLS (DistanceLearningSystem) von IHK@hoc und zum Aufrufen der gebuchten Online-Trainings Für Fragen stehen wir Ihnen unter Telefon
MehrDas E-Mail-Postfach für Studierende. Informationen und Anleitung zur Nutzung
Das E-Mail-Postfach für Studierende Informationen und Anleitung zur Nutzung Das E-Mail-Postfach Als Studierende/r der Hochschule verfügen Sie über eine eigene E-Mail-Adresse mit der Endung "@studmail.fh-gelsenkirchen.de".
Mehr1 Schritt: Auf der Seite http://www.fh-brandenburg.de/wlananmeldung/ einloggen und. ODER Zertifikat für VPN, wenn sie nur VPN nutzen möchten
VPN fu Windows 7 1. Zertifikat beantragen und herunterladen Wenn sie noch kein Zertifikat haben müssen sie dieses zuerst beantragen. Wenn sie bereits WLAN an der FH Brandenburg nutzen, können sie direkt
MehrMSDE 2000 mit Service Pack 3a
MSDE 2000 mit Service Pack 3a Neues MSDE im WINLine-Setup: Seit der WINLine 8.2 Build 972 wird auf der WINLine-CD ein neues Setup der Microsoft MSDE mit ausgeliefert. Mit dieser neuen Version MSDE 2000
Mehr> Mozilla Firefox 3.5
-- > Mozilla Firefox 3.5 Browsereinstellungen optimieren - Übersicht - Inhalt Seite 1. Cache und Cookies löschen 2 2. Sicherheits- und Datenschutzeinstellungen 3 Stand März 2010 - 1. Cache und Cookies
MehrNutzung der VDI Umgebung
Nutzung der VDI Umgebung Inhalt 1 Inhalt des Dokuments... 2 2 Verbinden mit der VDI Umgebung... 2 3 Windows 7... 2 3.1 Info für erfahrene Benutzer... 2 3.2 Erklärungen... 2 3.2.1 Browser... 2 3.2.2 Vertrauenswürdige
MehrUpdate und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten
Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten Der Konfigurations-Assistent wurde entwickelt, um die unterschiedlichen ANTLOG-Anwendungen auf den verschiedensten Umgebungen automatisiert
MehrSophia Business Leitfaden zur Administration
Sophia Business Leitfaden zur Administration 1. Anmelden... 2 2. Zugangscode neu anlegen... 3 3. Zugangscodes verwalten... 5 4. Ergebnisse anzeigen... 6 5. Installation und technische Hinweise... 7 a.
MehrMeldung Lokale Anwendung inkompatibel oder Microsoft Silverlight ist nicht aktuell bei Anmeldung an lokal gespeicherter RWE SmartHome Anwendung
Meldung Lokale Anwendung inkompatibel oder Microsoft Silverlight ist nicht aktuell bei Anmeldung an lokal gespeicherter RWE SmartHome Anwendung Nach dem Update auf die Version 1.70 bekommen Sie eine Fehlermeldung,
MehrSicherheit beim PC-Einsatz
Sicherheit beim PC-Einsatz Computersicherheit ist der Prozess der Verhütung und der Entdeckung von unautorisierter Nutzung Ihres Computers. (CERT/CC: Computer Emergency and Response Team/Coordination Center)
MehrDownload unter: http://fh-brandenburg.de/index.php?id=2210
VPNfu Windows7 1 FortiClientherunterladenundinstallieren Für Windows gibt es den FortiClient in Versionen für 32 und 64 bit. Download unter: http://fh-brandenburg.de/index.php?id=2210 Den passenden Client
MehrClient-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30
Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Copyright Brainloop AG, 2004-2014. Alle Rechte vorbehalten. Dokumentenversion 2.0 Sämtliche verwendeten Markennamen und Markenzeichen
MehrBMW Financial Services Online-Banking. Freude am Fahren. www.bmwbank.de INTERNET EXPLORER 11. BROWSEREINSTELLUNGEN OPTIMIEREN. BMW FINANCIAL SERVICES.
BMW Financial Services Online-Banking www.bmwbank.de Freude am Fahren INTERNET EXPLORER 11. BROWSEREINSTELLUNGEN OPTIMIEREN. BMW FINANCIAL SERVICES. INTERNET EXPLORER 11. BROWSEREINSTELLUNGEN OPTIMIEREN.
MehrTapps mit XP-Mode unter Windows 7 64 bit (V2.0)
Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) 1 Einleitung... 2 2 Download und Installation... 3 2.1 Installation von WindowsXPMode_de-de.exe... 4 2.2 Installation von Windows6.1-KB958559-x64.msu...
MehrHinweis, sofern Sie Probleme beim Download der Excel-Dateien für das LIOS-Makro haben:
Hinweis, sofern Sie Probleme beim Download der Excel-Dateien für das LIOS-Makro haben: Genereller Hinweis: Bitte öffnen/speichern Sie die Download-Datei nicht mit Excel, bevor sie diese nicht über das
MehrHilfestellung für den Einsatz von Facebook-Applikationen
Hilfestellung für den Einsatz von Facebook-Applikationen Es gibt ein Problem mit der App? Die verschiedenen Projekte werden nicht angezeigt oder eine Stimmabgabe ist nicht möglich? Nachfolgend sind die
Mehr> Mozilla Firefox 3. Browsereinstellungen optimieren. Übersicht. Stand Juli 2009. Seite. Inhalt. 1. Cache und Cookies löschen
> Mozilla Firefox 3 Browsereinstellungen optimieren Übersicht Inhalt Seite 1. Cache und Cookies löschen 2. Sicherheits- und Datenschutzeinstellungen 2 4 Stand Juli 2009 1. Cache und Cookies löschen Jede
MehrMit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet.
1. Schritt: Firewall aktivieren Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet. Klicken Sie auf Start > Systemsteuerung > Sicherheit > Windows-Firewall
MehrOUTLOOK-DATEN SICHERN
OUTLOOK-DATEN SICHERN Wie wichtig es ist, seine Outlook-Daten zu sichern, weiß Jeder, der schon einmal sein Outlook neu installieren und konfigurieren musste. Alle Outlook-Versionen speichern die Daten
MehrTipp: Proxy Ausschalten ohne Software Tools
Tipp: Proxy Ausschalten ohne Software Tools Die Situation: Sie haben den KinderServer installiert und wieder deinstalliert und der Surfraum ist weiterhin beschränkt auf Kinder Seiten. Der Grund: Die verschiedenen
MehrBitte melden Sie sich als Administrator des Betriebssystems oder als Benutzer mit ausreichenden Installationsrechten an Ihrem PC an.
CRS - Support... immer gut beraten Installationsanleitung Amadeus Vista Schritt 1 Bitte melden Sie sich als Administrator des Betriebssystems oder als Benutzer mit ausreichenden Installationsrechten an
MehrAnleitung zum Prüfen von WebDAV
Anleitung zum Prüfen von WebDAV (BDRS Version 8.010.006 oder höher) Dieses Merkblatt beschreibt, wie Sie Ihr System auf die Verwendung von WebDAV überprüfen können. 1. Was ist WebDAV? Bei der Nutzung des
MehrVielen Dank, dass Sie sich für die Software der myfactory International GmbH entschieden haben.
Vielen Dank, dass Sie sich für die Software der myfactory International GmbH entschieden haben. Um alle Funktionen unserer Software nutzen zu können, sollten Sie bitte in Ihrem Browser folgende Einstellungen
Mehr1. Schritt: Benutzerkontensteuerung aktivieren
Inhalt: 1. Schritt: Benutzerkontensteuerung aktivieren 2. Schritt: Firewall aktivieren 3. Schritt: Virenscanner einsetzen 4. Schritt: Automatische Updates aktivieren 5. Schritt: Sicherungskopien anlegen
MehrINFOBLATT FÜR DAS NEU AUFSETZEN IHRES COMPUTERS
INFOBLATT FÜR DAS NEU AUFSETZEN IHRES COMPUTERS Sehr geehrter Kunde! Vielen Dank für Ihr Interesse an unseren Dienstleistungen! Sie möchten das Betriebssystem Ihres Computers von Widtmann IT & EDV Dienstleistungen
MehrStand: 23.08.2012 Rev. 1.3 SLS, S. Srugies
2012 Einrichtung USB Kartenleser SCR335 Anschluss, Installation und Konfiguration des USB Kartenlesers SCR335 für die Mitgliederverwaltung DAVID21.mv Stand: 23.08.2012 Rev. 1.3 SLS, S. Srugies Anschluss,
Mehr1. Welche Systemvoraussetzungen muss mein PC erfüllen, damit ich die Kurse nutzen kann?
Seite 1 von 7 1. Welche Systemvoraussetzungen muss mein PC erfüllen, damit ich die Kurse nutzen kann? a. mind. Pentium II b. mind. 256 MB RAM Arbeitsspeicher c. mind. 1 GB Festplatte d. mind. ISDN-Verbindung
MehrOP-LOG www.op-log.de
Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server
MehrConvision IP-Videoserver und die Sicherheitseinstellungen von Windows XP (SP2)
Inhalt Convision IP-Videoserver und die Sicherheitseinstellungen von Windows XP (SP2)... 1 1. Die integrierte Firewall von Windows XP... 2 2. Convision ActiveX und Internet Explorer 6... 3 3. Probleme
MehrEine Anleitung, wie Sie Mozilla Thunderbird 2 installieren und konfigurieren können. Installation... 2. Erstkonfiguration... 4
E-Mail-Client Mozilla Thunderbird für Studierende Installation und Einrichtung Mozilla Thunderbird ist ein Open-Source-E-Mail-Programm und -Newsreader des Mozilla-Projekts. Es ist neben Microsoft Outlook
MehrBitte beachten Sie. Nur für Kabelmodem! - 1 -
Erste Seite! Bitte beachten Sie Nur für Kabelmodem! - 1 - Inhaltsverzeichnis Inhaltsverzeichnis... 2 Internetprotokoll-Konfiguration (TCP/IPv4)... 3 Internet Explorer konfigurieren... 6 Windows Live Mail
Mehr"E-Mail-Adresse": Geben Sie hier bitte die vorher eingerichtete E-Mail Adresse ein.
Microsoft Outlook Um ein E-Mail-Postfach im E-Mail-Programm Outlook einzurichten, gehen Sie bitte wie folgt vor: Klicken Sie in Outlook in der Menüleiste auf "Extras", anschließend auf "E-Mail-Konten".
MehrInstallationsanleitung für die h_da Zertifikate
Zentrale Serverdienste Installationsanleitung für die h_da Zertifikate Dokumentennummer: IT-ZSD-008 Version 1.3 Stand 23.05.2013 Historie Version Datum Änderung Autor 1.0 22.10.2008 Dokument angelegt tbo
MehrWichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge
Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Ab der Version forma 5.5 handelt es sich bei den Orientierungshilfen der Architekten-/Objektplanerverträge nicht
Mehr- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen
walker radio tv + pc GmbH Flüelerstr. 42 6460 Altdorf Tel 041 870 55 77 Fax 041 870 55 83 E-Mail info@walkerpc.ch Wichtige Informationen Hier erhalten sie einige wichtige Informationen wie sie ihren Computer
MehrDeltaVision Computer Software Programmierung Internet Beratung Schulung
Zertifikate von DeltaVision für Office Projekte 1 Einleitung: Digitale Zertifikate für VBA-Projekte DeltaVision signiert ab 2009 alle seine VBA Projekte. So ist für den Anwender immer klar, dass der Code
MehrLive Update (Auto Update)
Live Update (Auto Update) Mit der Version 44.20.00 wurde moveit@iss+ um die Funktion des Live Updates (in anderen Programmen auch als Auto Update bekannt) für Programm Updates erweitert. Damit Sie auch
MehrBedienungsanleitung für den SecureCourier
Bedienungsanleitung für den SecureCourier Wo kann ich den SecureCourier nach der Installation auf meinem Computer finden? Den SecureCourier finden Sie dort, wo Sie mit Dateien umgehen und arbeiten. Bei
MehrAgentur für Werbung & Internet. Schritt für Schritt: Newsletter mit WebEdition versenden
Agentur für Werbung & Internet Schritt für Schritt: Newsletter mit WebEdition versenden E-Mail-Adresse im Control Panel einrichten Inhalt Vorwort 3 Einstellungen im Reiter «Eigenschaften» 4 Einstellungen
MehrAnleitung zur Konfiguration Ihres Browsers
Anleitung zur Konfiguration Ihres Browsers Um FIO reibungslos nutzen zu können, müssen in Ihrem Browser verschiedene Einstellungen vornehmen. Bitte wählen Sie Ihren Browser aus und nehmen die beschriebenen
MehrEnigmail Konfiguration
Enigmail Konfiguration 11.06.2006 Steffen.Teubner@Arcor.de Enigmail ist in der Grundkonfiguration so eingestellt, dass alles funktioniert ohne weitere Einstellungen vornehmen zu müssen. Für alle, die es
Mehrneu aufsetzen. Daten sichern... 2 Was man nach dem "Aufsetzen" unbedingt braucht!... 5
neu aufsetzen. Inhalt Daten sichern... 2 Was man nach dem "Aufsetzen" unbedingt braucht!... 5 Wir möchten hier eine Anleitung zum "Neu Aufsetzen" von PC und Laptop geben. Bei den neueren Betriebssystemen
MehrVerein zur Förderung der privaten Internet Nutzung e.v. Sicher bewegen im Internet
PING e.v. Verein zur Förderung der privaten Internet Nutzung e.v. Sicher bewegen im Internet HobbyTronic '05 Andreas Rossbacher PING e.v. Weiterbildung Übersicht Welche Gefahren drohen mir? Was ist das
MehrJanitos Maklerportal. Mögliche Probleme und Fragen:
Janitos Maklerportal Mögliche Probleme und Fragen: 1. Ich kann mich nicht im Maklerportal anmelden.... 2 2. Muss ich bei der Anmeldung auf Groß- und Kleinschreibung achten?... 2 3. Ich habe meinen Benutzernamen
MehrHilfe bei Adobe Reader. Internet Explorer 8 und 9
Hilfe bei Adobe Reader Internet Explorer 8 und 9 1. Öffnen Sie Internet Explorer und wählen Sie Extras > Add-Ons verwalten. 2. Wählen Sie unter Add-On-Typen die Option Symbolleisten und Erweiterungen aus.
MehrInstallation des Zertifikats. Installationsanleitung für Zertifikate zur Nutzung des ISBJ Trägerportals
Installationsanleitung für Zertifikate zur Nutzung des ISBJ Trägerportals 1 43 Inhaltsverzeichnis Einleitung... 3 Microsoft Internet Explorer... 4 Mozilla Firefox... 13 Google Chrome... 23 Opera... 32
MehrBrowserkonfiguration für Internet Explorer 6.0
Konfigurationsanleitung inode Browsersetup Browserkonfiguration für Internet Explorer 6.0-1 - Browser Einstellungen für Microsoft Internet Explorer 6.0 Um mit dem Internet Explorer 6.0 von Microsoft Webseiten
MehrDokumentation zur Browsereinrichtung
Dokumentation zur Browsereinrichtung Einrichtung des Browsers zur Nutzung von Testdurchfuehren.de Stand: 10/10 Einleitung Einrichtung des Browsers zur Nutzung von Testdurchfuehren.de Diese Anleitung soll
MehrOnline Messe 10 Sicherheitstipps
Online Messe 10 Sicherheitstipps Jens Rogowski und Alexander Thiele Sparkasse Celle Passwörter Ist mein Passwort sicher? je länger das Passwort, desto höher die Sicherheit Groß- und Kleinbuchstaben, Ziffern,
MehrAnweisungen zur Installation und Entfernung von Windows PostScript- und PCL-Druckertreibern Version 8
Anweisungen zur Installation und Entfernung von Windows PostScript- und PCL-Druckertreibern Version 8 Diese README-Datei enthält Anweisungen zum Installieren des Custom PostScript- und PCL- Druckertreibers
MehrWissenswertes über LiveUpdate
Wissenswertes über LiveUpdate 1.1 LiveUpdate «LiveUpdate» ermöglicht den einfachen und sicheren Download der neuesten Hotfixes und Patches auf Ihren PC. Bei einer Netzinstallation muss das LiveUpdate immer
MehrZugriff auf die elektronischen Datenbanken
Zugriff auf die elektronischen Datenbanken Anleitung Version 2013.1 Beschreibung der Dienstleistung VSnet stellt seinen Mitgliedern einen Zugang auf elektronische Datenbanken zur Verfügung. Nur die Mitglieder
MehrPING e.v. Heimvernetzung und Sicherheit im Internet. HobbyTronic 2006. Nächster Vortrag: 12:15 Uhr. PING e.v. Weiterbildung - www.ping.
PING e.v. Verein zur Förderung der privaten Internet Nutzung e.v. Heimvernetzung und Sicherheit im Internet HobbyTronic 2006 Nächster Vortrag: 12:15 Uhr PING e.v. Weiterbildung - Übersicht Wie baue ich
MehrUm zu prüfen welche Version auf dem betroffenen Client enthalten ist, gehen Sie bitte wie folgt vor:
Client-Installation ec@ros2 ASP-Server 1. Allgemeine Informationen Für den Einsatz von ec@ros2 ist auf den Clients die Software Java Webstart (enthalten im Java Runtime Environment (JRE)) notwendig. Wir
MehrVerwaltung der MSATA-SSD bei HP Envy Ultrabook 4 und Ultrabook 6 mit Intel Smart Response Technologie
Verwaltung der MSATA-SSD bei HP Envy Ultrabook 4 und Ultrabook 6 mit Intel Smart Response Technologie 1. Allgemeine Verwaltung / Feststellen der Größe der MSATA-SSD Die MSATA-SSD bei HP Envy Ultrabook
MehrKurzanleitung zur Softwareverteilung von BitDefender Produkten...2
Kurzanleitung zur Softwareverteilung von Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2 I. BitDefender Management Agenten Verteilung...2 1.1. Allgemeine Bedingungen:... 2 1.2. Erste
MehrZunächst müssen sie die MAC-Adresse ihres Gerätes für WLAN registrieren. 2. Die MAC Adresse (physikalische Adresse des WLAN) wird mit dem Befehl:
WLANfu Windows7 Diese Anleitung wurde erstellt von Stefan Dieckmann. Fragen zur Einrichtung bitte an: wlanadmin@fh-brandenburg.de 1 WLANbeantragen Zunächst müssen sie die MAC-Adresse ihres Gerätes für
MehrBedienungsanleitung BITel WebMail
1. BITel WebMail Ob im Büro, auf Geschäftsreise, oder im Urlaub von überall auf der Welt kann der eigene elektronische Posteingang abgerufen und die Post wie gewohnt bearbeitet, versendet oder weitergeleitet
MehrUm dies zu tun, öffnen Sie in den Systemeinstellungen das Kontrollfeld "Sharing". Auf dem Bildschirm sollte folgendes Fenster erscheinen:
Einleitung Unter MacOS X hat Apple die Freigabe standardmäßig auf den "Public" Ordner eines Benutzers beschränkt. Mit SharePoints wird diese Beschränkung beseitigt. SharePoints erlaubt auch die Kontrolle
Mehr> Internet Explorer 7
> Internet Explorer 7 Browsereinstellungen optimieren Übersicht Inhalt Seite 1. Cache und Cookies löschen 2. Sicherheits- und Datenschutzeinstellungen 2 5 Stand Juli 2009 1. Cache und Cookies löschen Jede
Mehr1 Installation QTrans V2.0 unter Windows NT4
1 Installation QTrans V2.0 unter Windows NT4 1.1 Unterstützte Funktionen Unter NT4 wird nur der Betrieb von QTrans im Report-Client-Modus unterstützt, d. h. für die Anzeige von Schraubergebnissen und für
MehrKurzdokumentation MS HOSTING
Kurzdokumentation MS HOSTING Vielen Dank für Ihr Interesse an MS HOSTING. Dieses stellt Ihnen ein komplettes Moving Star im Internet zur Verfügung. Voraussetzungen für MS HOSTING: Internetzugang Windows-PC
MehrLeitfaden zur Installation von Bitbyters.WinShutdown
Leitfaden zur Installation von Bitbyters.WinShutdown für Windows 32 Bit 98/NT/2000/XP/2003/2008 Der BitByters.WinShutDown ist ein Tool mit dem Sie Programme beim Herunterfahren Ihres Systems ausführen
MehrSophos Anti-Virus. ITSC Handbuch. Version... 1.0. Datum... 01.09.2009. Status... ( ) In Arbeit ( ) Bereit zum Review (x) Freigegeben ( ) Abgenommen
Version... 1.0 Datum... 01.09.2009 Status... ( ) In Arbeit ( ) Bereit zum Review (x) Freigegeben ( ) Abgenommen Kontakt... Dateiname... helpdesk@meduniwien.ac.at Anmerkungen Dieses Dokument wird in elektronischer
MehrINSTALLATIONSANLEITUNG der Version 2.1 (Jänner 2014)
ANHANG A INSTALLATIONSANLEITUNG der Version 2.1 (Jänner 2014) Seite A2 1. Anhang A - Einleitung Bei der Installation wird zwischen Arbeitsplatzinstallation (Client) und Serverinstallation unterschieden.
MehrBitte beachten Sie. Nur für Kabelmodem! - 1 -
Erste Seite! Bitte beachten Sie Nur für Kabelmodem! - 1 - Inhaltsverzeichnis Inhaltsverzeichnis... 2 Internetprotokoll-Konfiguration (TCP/IP)... 3 Installation mit Assistent für neue Verbindung... 5 Installation
MehrEinrichtung des Cisco VPN Clients (IPSEC) in Windows7
Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über
MehrTipps und Tricks zu den Updates
Tipps und Tricks zu den Updates Grundsätzlich können Sie Updates immer auf 2 Wegen herunterladen, zum einen direkt über unsere Internetseite, zum anderen aus unserer email zu einem aktuellen Update. Wenn
MehrSichere Internetnutzung
10 Regeln für die Rechenzentrum Universität Passau 1 1. Virenscanner Setzen Sie einen Virenscanner ein und aktualisieren Sie ihn regelmäßig! vom RZ installierte Rechner: Sophos ist bereits vorinstalliert;
MehrFrequently Asked Questions (FAQs) zu VPN
Frequently Asked Questions (FAQs) zu VPN 1. F: Was ist der Unterschied zwischen dem WebVPN und dem AnyConnect VPN? A: Mit dem WebVPN (einfach in einem Browser auf vpn.uni giessen.de gehen und sich dort
MehrCisco AnyConnect VPN Client - Anleitung für Windows7
Cisco AnyConnect VPN Client - Anleitung für Windows7 1 Allgemeine Beschreibung 2 2 Voraussetzungen für VPN Verbindungen mit Cisco AnyConnect Software 2 2.1 Allgemeine Voraussetzungen... 2 2.2 Voraussetzungen
MehrEinrichten eines POP-Mailkontos unter Thunderbird Mail DE:
Einrichten eines POP-Mailkontos unter Thunderbird Mail DE: Ein E-Mail-Konto können Sie am einfachsten über den integrierten Assistenten einrichten. Dieser führt Sie Schritt für Schritt durch alle Einstellungsmöglichkeiten
MehrInternet Explorer Version 6
Internet Explorer Version 6 Java Runtime Ist Java Runtime nicht installiert, öffnet sich ein PopUp-Fenster, welches auf das benötigte Plugin aufmerksam macht. Nach Klicken auf die OK-Taste im PopUp-Fenster
MehrEinrichten eines IMAP Kontos unter Outlook Express
Einrichten eines IMAP Kontos unter Outlook Express Klicken Sie auf Start->Programme->Outlook Express Wählen Sie oben in der Leiste den Menüpunkt Extras Klicken Sie dann bitte auf Konten. Nun erscheint
MehrHostProfis ISP ADSL-Installation Windows XP 1
ADSL INSTALLATION WINDOWS XP Für die Installation wird folgendes benötigt: Alcatel Ethernet-Modem Splitter für die Trennung Netzwerkkabel Auf den folgenden Seiten wird Ihnen in einfachen und klar nachvollziehbaren
MehrINTERNETBANKING: Oldenburgische Landesbank AG
Diese Anleitung bezieht sich ausschließlich auf die Nutzung des neuen InternetBanking Online- Programms FinanceBrowser 3 (incl. Möglichkeiten für SEPA und Xetra) der Oldenburgischen Landesbank AG unter
MehrPopup Blocker/Sicherheitseinstellungen
Popup Blocker/Sicherheitseinstellungen Bei Klick auf Download öffnet sich kein Dokument Einstellungen POPUP BLOCKER Internet Explorer, Firefox, Chrome Wenn der Maklernetz-User ein Dokument (z.b.: Konzept,
MehrArbeiten mit MozBackup
Thunderbird- und Firefox-Einstellungen mit E-Mails, Adressbücher Kalender, Cookies; Lesezeichen etc. extern sichern 1. Das Sichern der Kontodaten, E-Mailnachrichten, Einträge im Adressbuch, Lesezeichen
MehrImport des persönlichen Zertifikats in Outlook Express
Import des persönlichen Zertifikats in Outlook Express 1.Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihrem PC installieren können, benötigen
MehrDSL Konfigurationsanleitung PPPoE
DSL Konfigurationsanleitung PPPoE Seite - 1 - von 8 Für Betriebssysteme älter als Windows XP: Bestellen Sie sich kostenlos das Einwahlprogramm auf CD unter 09132 904 0 Sehr geehrte Kundin, sehr geehrter
Mehr