Der (un-)sichere Windows-PC

Größe: px
Ab Seite anzeigen:

Download "Der (un-)sichere Windows-PC"

Transkript

1 Der (un-)sichere Windows-PC Allgemeine Prävention Der (un-)sichere Windows - PC Folie 1

2 Allgemeine Prävention Allgemeine Vorsichtsmaßnahmen im Institut bzw. zu Hause Räume bei Abwesenheit abschließen. Original-CDs der Software verschließen. Aktenordner mit Unterlagen wie Lizenznachweise anlegen und sicher aufbewahren. Daten regelmäßig sichern. Im Institut mit TSM (Tivoli Storage Manager) Bei isolierten PCs Eigene Dateien auf externen Datenträgern (Cds/DVDs/USB-Datenträgern) sichern. Nicht (!) auf Disketten sichern! Unzuverlässig! Der (un-)sichere Windows - PC Folie 2

3 Allgemeine Prävention Allgemeine Vorsichtsmaßnahmen im Institut bzw. zu Hause Sicherungskopien immer entfernt vom Computer aufbewahren. Keine geheimen Daten wie Passwörter, PIN o. ä. auf PC speichern (oder per Mail versenden). Dateien mit geheimem Inhalt nicht nur mit Windows-Befehl sondern mit Tools wirklich löschen (Windows-) Papierkorb regelmäßig leeren (oder gleich: Shift+Entf) Fremde Datenträger vor Verwendung auf Viren prüfen. Auch eigene Festplatte ab und zu sowie eigene Disketten vor der Abgabe oder Verwendung prüfen. Sichere Programme nutzen und auf hohe Sicherheit konfigurieren Der (un-)sichere Windows - PC Folie 3

4 Allgemeine Prävention Allgemeine Vorsichtsmaßnahmen im Institut bzw. zu Hause Keine formatierten (HTML-)Mails senden sonder nur als PLAIN/TEXT senden, Bekannte auffordern, ebenso zu verfahren s merkwürdiger Absender o. ä. sofort löschen, ggf. Mail-Filter einsetzen Unbekannte, unaufgefordert erhaltene Mail-Anhänge nur bei tatsächlichem Bedarf speichern und nach (!) Virenscan starten Keine unbekannte Software downloaden und installieren. Angebliche von Microsoft oder anderen Software-Herstellern per Mail erhaltene Sicherheits-Patches löschen, auf keinen Fall installieren. Kein seriöser Partner versendet so etwas per ! Der (un-)sichere Windows - PC Folie 4

5 Der (un-)sichere PC Prävention durch spezielle Schutzprogramme in Anlehnung an Günter Marxen, ZAIK/RRZK, PC-Sicherheit, 2003 Alexander Draude, ZAIK/RRZK, Der (un-)sichere PC, Frühjahr 2003 Der (un-)sichere Windows - PC Folie 5

6 Spezielle Schutzprogramme Virenscanner installieren und Scanner sowie Virendefinitionen regelmäßig aktualisieren. Scanning on Demand (scannen auf Nachfrage) Scanning on Access (scannen bei Dateizugriff: Virenwächter ) Sophos als Campuslizenz für jeden Angehörigen der Universität einsetzbar, alternativ: AntiVir Personal für den Heim-PC Opitional: Virenbenachrichtigungsdienst abonnieren Z. B. Der (un-)sichere Windows - PC Folie 6

7 Spezielle Schutzprogramme Personal-Firewall überwacht Paketverkehr im Netzwerk über zu definierende Regeln kann der Anwender Programmen den Zugriff auf das Internet ganz bzw. teilweise erlauben oder verbieten Im konkreten Fall: Darf das Programm XY auf Port Z nach Hause telefonieren? Paketfilter kontrolliert die Legitimität anhand einer Liste von Regeln Der (un-)sichere Windows - PC Folie 7

8 Spezielle Schutzprogramme Personal-Firewall Regeln bestehen im wesentlichen aus: Spezifizierter Anwendung IP-Adressen von Sender und Empfänger Portnummern des lokalen und entfernten Rechners dem verwendeten Protokoll Auswahl: SP2 integrierte Firewall (reicht in der Regel aus) Verbietet generell eingehende Verbindungen bis auf die festgelegten Ausnahmen (Remoteunterstützung deaktivieren!) Alle Programme dürfen ausgehende Verbindungen initialisieren Kerio, Sygate als Freeware verfügbar (oft leicht eingeschränkte Funktionen) erlauben Kontrolle ausgehenden Verbindungen Der (un-)sichere Windows - PC Folie 8

9 Spezielle Schutzprogramme Eine Personal-Firewall kann falsche Sicherheit vortäuschen Jede Firewall ist nur so gut wie die für sie erstellten Regeln Sehr viele Viren, Trojaner etc. sind in der Lage Firewalls auszuhebeln (Wichtig: immer neuste Updates installieren) Niemals unbekannten Programmen ungeprüft den Internetzugang erlauben (problematiscch z.b. bei Prozess SVCHOST.EXE) Grundsätzliches alle Ausgehenden Verbindungen auf Nachfrage stellen vertraute Programme per Regel dauerhaft erlauben Nicht erwünschte Programme möglichst umkonfigurieren, wenn keine Solche Option vorhanden ist per Regel verbieten alle Eingehenden Verbindungen auf deaktiviert stellen Ausnahme: Programme mit Server Funktionen, d.h. die unerwartet Verbindungen annehmen sollen (Messenger: ICQ, MSN etc. und P2P) Der (un-)sichere Windows - PC Folie 9

10 Spezielle Schutzprogramme Anti-Spyware-Programm installieren Ad-Aware, Spybot-Search&Destroy, Anti-Dialer-Programme Dialer Control, Warner, Der (un-)sichere Windows - PC Folie 10

11 Der (un-)sichere PC Prävention im Betriebssystem Vorsichtsmaßnahmen auf Ebene des Betriebssystems Der (un-)sichere Windows - PC Folie 11

12 Prävention im Betriebssystem Boot-Reihenfolge im BIOS auf Festplatte, CD (ggf. Festplatte, Diskette A:) einstellen. Festplatte nach Möglichkeit partitionieren (aufteilen) Eine Partition für Betriebssystem und Programme Eine Partition für Daten Direkt bei Installation festlegen, nachträgliches partitionieren der Systempartition geht in der Regel schief. Bei Mehrbenutzersystemen (Administrator-)Benutzer zur Computerverwaltung Internetbenutzer zum Surfen im Internet mit stark eingeschränkten Rechten, z. B. keine Möglichkeit Programme zu installieren (Verwaltung über Ausführen: mmc nicht ganz so einfach zu durchschauen aber für Administratoren unabdingbar) Der (un-)sichere Windows - PC Folie 12

13 Prävention im Betriebssystem Sicherungskopie des Betriebssystems ( Image ) nach jeder wesentlichen Änderung des Systems erstellen Windows XP Systemwiederherstellungspunkte Komplette Datensicherung mit XP Professional - Sicherungsprogramm Start Programme Zubehör Systemprogramme Windows-Explorer: alle Dateitypen anzeigen Windows XP: xp-antispy, (Gefährliche) Dateitypen mit einem anderen Programm verknüpfen z.b. Notepad bzw. Editor *.vbs (Visual Basic Script) andere typische Wurm-Überträger wie diverse Skript-Dateien (*.js, *.wcs, *.wbs, *.wsh, *.wsf, *.vbe) mit Texteditor verknüpfen Der (un-)sichere Windows - PC Folie 13

14 Prävention im Betriebssystem Regelmäßig Sicherheits-Patches installieren. Anschließend Sicherheitseinstellungen prüfen und ggf. erneut setzen. Microsoft Sicherheitsbenachrichtigungsdienst: WWW-Seite zum Thema Sicherheit von Microsoft Windows-Update von Microsoft (ab Windows 2000) Hinweis: Das automatische Update von dieser Seite funktioniert nur bei Verwendung des Internet-Explorers mit aktiviertem ActiveX Der (un-)sichere Windows - PC Folie 14

15 Prävention im Betriebssystem Benutzer-PC im Institut Nur Betriebssysteme mit Zugangskontrolle: Windows 2000 oder XP, Linux, Mac OS X kein Windows 9x/ME. Im UKLAN obligatorisch! NTFS Dateisystem benutzen. Drucker- und Laufwerks-Freigaben nur für eigene Subnetze freigeben, Bei Verlassen des PCs: Computer sperren und ggf. Raum abschließen. Bildschirmschoner mit Passwortschutz aktivieren. Der (un-)sichere Windows - PC Folie 15

16 Prävention im Betriebssystem Server und Netzwerk im Institut Sinnvoll Client-/Server-LAN, kein Peer-to-Peer-Netzwerk. Server (Windows Server oder Linux-Server mit Samba): Datei-System mit Zugriffsschutz auf dem Server benutzen (Windows: NTFS). Anti-Viren-Programm auf dem Server installieren. Server-Hardware in nicht allgemein zugänglichem Raum aufstellen. Der (un-)sichere Windows - PC Folie 16

17 Prävention im Betriebssystem Netzwerk nach außen abschotten. Standardmäßig kein Zugang zu einem Subnetz xxx von außen. Dienste für die Außenwelt müssen im ZAIK/RRZK registriert werden. siehe Betriebsregeln für das UKLAN und dort Zusatz Schutz der UKLAN-Subnetze Netzwerk (LAN) einrichten nur mit Client für Microsoft-Netzwerke, Internetprotokoll (TCP/IP) und höchstens noch Datei- und Druckerfreigabe für Microsoft-Netzwerke. Weitere Protokolle oder Bindungen nicht notwendig. Der (un-)sichere Windows - PC Folie 17

18 Prävention im Betriebssystem Verwendung von Linux Mittlerweile gute Hardware-Unterstützung und einfache Installation (z.b. Kanotix, Knoppix, Suse) Desktop oder Standardversion für Heim-PC wählen Keine unnötigen Server-Varianten oder Server-Programme aufspielen Gut zum Ausprobieren: Live-Systeme der einzelnen Distributionen Einführende Literatur: RRZN, Linux Nutzung mit KDE Der (un-)sichere Windows - PC Folie 18

19 Prävention auf Anwendungsebene Prävention auf Anwendungsebene Vorsichtsmaßnahmen in ausgewählten Programmen Der (un-)sichere Windows - PC Folie 19

20 Verwendung Alternativer Programme Internet-Browser Firefox oder Opera statt Internet Explorer -Clients Thunderbird statt Outlook (Express) Office-Pakete StarOffice oder OpenOffice.org statt MS Office Campuslizenz für StarOffice an der Uni Köln verfügbar! Fast alle Programme stehen (lizenz-)kostenfrei zur Verfügung Siehe auch: Der (un-)sichere Windows - PC Folie 20

21 Prävention auf Anwendungsebene MS Office in Word, Excel und PowerPoint im Menü Extras/Makros die Sicherheit auf hoch stellen unter der Registerkarte Vertrauenswürdige Quellen die Option allen installierten Add-ins und Vorlagen vertrauen deaktivieren Schutz vor Makro-Viren in Office-Dateien beim Öffnen von unbekannten Dateien MS-Office-Viewer oder Wordpad verwenden Alternativ: StarOffice oder OpenOffice.org Beispiele für Dateiendungen, die Makroviren enthalten können: *.doc, *.dot, *.ppt, *.pot, *.xls, *.xlt,... Der (un-)sichere Windows - PC Folie 21

22 Der (un-)sichere PC Sicherer Surfen Der (un-)sichere Windows - PC Folie 22

23 Aktive Inhalte Erweiterungen von HTML Java-Applets Ausführung mittels Virtual Machine (VM) in abgesicherter Sandbox W ichtig: aktuellste Java VM (ältere VM haben Sicherheitslücken) JavaScript in Anlehnung an Java entwickelt Ausführung ebenfalls in abgesicherter Sandbox Speziell im Internet Explorer JScript als Konkurrenz zu JavaScript Ausführung nicht mehr in abgesicherter Sandbox Visual-Basic-Scripts (VBS) JScript und VBS sind potentielles Risiko ActiveX-Controls Ermöglicht uneingeschränkten Zugriff auf den Rechner, wird von vielen Dialern, Trojaner etc. genutzt Nur auf Nachfrage ausführen Der (un-)sichere Windows - PC Folie 23

24 Aktive Inhalte Plugins z.b. Acrobat Reader, Flash-Player Im Internet Explorer leider nur über ActiveX ausführbar In anderen Browsern ohne ActiveX Abhilfe schafft das Tool c't-iecontroller 2.0 Download: Kontrolliert die Zugriffe auf COM-Module zur Ausführung aktiver Inhalte und verhindert das Starten von zusätzlichen Programmen durch den Internet Explorer Der (un-)sichere Windows - PC Folie 24

25 Sicherer Surfen Internet Explorer Sicherheitsstufe auf Hoch stellen zusätzlich manuell alles deaktivieren bis auf Downloads Bei Bedarf einige Komponenten auf Eingabeaufforderung zurückstellen Regelmäßig Updates und Patches des Internet Explorers einspielen Manuell: Automatisch: benötigt ActiveX Entweder zur Kontrolle generell ActiveX auf Eingabeaufforderung stellen Oder besser: generell ActiveX verbieten und windowsupdate.com als Vertrauenswürdige Site hinzufügen und dort ActiveX auf Eingabeaufforderung stellen Der (un-)sichere Windows - PC Folie 25

26 Sicherer Surfen Aktive Inhalte in Firefox (gelten als sicher) Java und JavaScript unter Extras Einstellungen WebFeatures Bei Bedarf deaktivieren Spuren beseitigen: Internet Explorer Extras Internetoptionen; Karteikarte Allgemein: Buttons: Verlauf leeren, Cookies löschen, Dateien löschen Cookies prüfen über Button Einstellungen Dateien anzeigen Im Internet Explorer < 6 muss man hier manuell löschen Firefox: Extras Einstellungen Datenschutz Je nach Bedarf alles löschen Der (un-)sichere Windows - PC Folie 26

27 Sicherer Surfen Anonym bleiben Verwenden von Proxy-Server(-Programmen) Proxy = Stellvertreter, vermittelt zwischen Server und Client ggü. Server als Client ggü. Client als Server Funktionen (Auswahl) Zwischenspeicher, Filter Beispiel-Programme Informationen zum HTTP-Proxy der Uni Köln JAP (Java Anon Proxy) der TU Dresden Der (un-)sichere Windows - PC Folie 27

28 Sicherer Surfen Sicherheitscheck durchführen c't Browsercheck: c't check: Der (un-)sichere Windows - PC Folie 28

29 Sicherer Surfen Vorsicht bei Downloads aus dem Internet Software möglichst nur von Originalanbieter oder aus zuverlässigen Quellen herunterladen Download wird mit Scanning on Access Virenscanner direkt geprüft Wenn kein Virenscanner aktiv ist: Direkt nach Download manuell Viren scannen gepackte Dateien erst entpacken, dann noch mal auf Viren prüfen Der (un-)sichere Windows - PC Folie 29

30 Der (un-)sichere PC Sicherer en Der (un-)sichere Windows - PC Folie 30

31 Prävention im Programm Viren, werden meist per Anhang verschickt, bzw. verschicken sich selber als solcher. Grundsätzlich keine unbekannten Anhänge öffnen! Auch bei bekannten Absendern kann sich ein Virus selbständig verschickt haben Viele s werden genau wie eine Web-Seite im HTML-Format verfasst Durch Aktive Inhalte können Viren durch das bloße Aufrufen einer infizierten Mail gestartet werden Programm regelmäßig aktualisieren Sicher konfigurieren (aktive Inhalte ausschalten) Der (un-)sichere Windows - PC Folie 31

32 Prävention im Programm In vielen Programmen lässt sich HTML komplett deaktivieren Thunderbird: Empfang: Ansicht Nachrichtentext Reiner Text Extras Einstellungen Verfassen Sende Optionen Reiner Text JavaScript deaktivieren: Extras Einstellungen Erweitert Datenschutz Erlaube JavaScript deaktivieren Zusätzlich Blockiere das Laden externer Grafiken aktivieren Outlook und Outlook Express Aktive Inhalte unbedingt deaktivieren Optionen (Extras/Optionen/Sicherheit) überprüfen, ob Outlook (Express) in der Zone eingeschränkte Sites arbeitet Dann in Internetoptionen noch mal prüfen ob für Eingeschränkte Sites alles deaktiviert ist Der (un-)sichere Windows - PC Folie 32

33 Prävention im Programm Outlook und Outlook Express Outlook Express Extras/Optionen/Register Senden und Lesen Nur Text aktivieren Extras/Optionen/Register Sicherheit Warnung anzeigen, wenn andere Anwendungen versuchen, s unter meinem Namen zu verschicken Nach Bedarf: Speichern oder Öffnen von Anlagen die möglicherweise einen Virus enthalten nicht zulassen Bilder und andere externe Inhalte in HTML- blockieren Ansicht/Layout Vorschaufenster anzeigen deaktivieren (auch in Thunderbird, Pegasus möglich) Der (un-)sichere Windows - PC Folie 33

34 Sicherer en Eingehende Offensichtlich nicht sinnvolle s von unbekannten Absendern sofort ungeöffnet löschen. Bei s auch von vermeintlich bekannten bzw. vertrauenswürdigen Absendern prüfen, ob der Text der Nachricht auch zum Absender passt und ob die Anlage (Attachment) auch erwartet wurde. s im HTML-Format können aktive Inhalte mit Schadensfunktionen enthalten. Nur vertrauenswürdige -Attachments öffnen Sicherstellen dass ein Scanning on Access Virenscanner aktiv ist und aktualisiert wurde Der (un-)sichere Windows - PC Folie 34

35 Sicherer en Ausgehende s nicht im HTML-Format versenden, auch wenn es vom eingesetzten Mail-Programm her möglich wäre, auch nicht zum zitieren Keine unnötigen s mit Scherz-Programmen und ähnlichem versenden, da diese evtl. einen Computer- Virus enthalten können. keine Hoaxes und Kettenbriefe weiterleiten Gelegentlich prüfen, ob s im Ausgangs-Postkorb stehen, die nicht vom Benutzer selbst verfasst wurden (Outlook und Outlook Express) Der (un-)sichere Windows - PC Folie 35

36 Sicherer en Verwendung von -Filtern zum Verwalten der eigenen s zum Aussortieren von Spam Spam: elektronisches Äquivalent zu unerwünschten Wurfsendungen (Quelle: Informationen des RRZK zu SPAM und zur Verwendung von Spamassassin mittels Filtern im -Client Junk-Mail-Funktionen zum herausfiltern von Spam, in vielen -Clients Junk: Ausschuss (Quelle: Der (un-)sichere Windows - PC Folie 36

37 Der (un-)sichere PC Zusammenfassung Der (un-)sichere Windows - PC Folie 37

38 Der (un-)sichere PC Mehr Vorsicht walten lassen. Daten sichern und entfernt aufbewahren Keine wichtigen Informationen unverschlüsselt speichern oder versenden Keine wichtigen Dateien im Papierkorb lassen! Dateien mit wichtigen Daten mit Spezial-Werkzeug wirklich löschen (z. B. BCWipe [Shareware]) Sichere Programme nutzen Merkwürdige s sofort löschen Unbekannte Programme aus dem Internet meiden, ggf. vor der Verwendung prüfen z. B. Google fragen. Der (un-)sichere Windows - PC Folie 38

39 Zusammenfassung Grundschutz am Beispiel Windows XP: Schutzprogramme installieren: Virenscanner: Sophos / AntiVir XP-Firewall aktivieren Anti-Spyware-Tools Browser und Klient sicher konfigurieren Sicherheits-Check durchführen Firefox/Thunderbird als Alternativen nutzen regelmäßig aktualisieren Betriebssystem & alle Zusatzprogramme Der (un-)sichere Windows - PC Folie 39

40 Der (un-)sichere PC Links Aktuelle Kursunterlagen und Link-Seite zum Kurs RRZK-Seiten zum Thema Sicherheit Sophos AntiVirus im ZAIK/RRZK UKLAN Kompass-Artikel zum Thema Sicherheit Der (un-)sichere Windows - PC Folie 40

41 Der (un-)sichere PC Links Weitere allgmeine Sicherheits-Infos (Virus-Test-Center der Uni Hamburg) Schutzsoftware (1) Microsoft-Patches: Personal-Firewalls: Kerio Firewall: Der (un-)sichere Windows - PC Folie 41

42 Der (un-)sichere PC Links Schutzsoftware (2) Anti-Spyware, -Trojaner Ad-Aware: Spybot Search&Destroy: Trojaner: Anti-Dialer 0190-Dialer: Recht: Sonstiges In die Mailingliste sec-info eintragen Der (un-)sichere Windows - PC Folie 42

43 Der (un-)sichere PC Noch Fragen? Oder noch besser direkt an die Beratung des ZAIK/RRZK Telefon: Der (un-)sichere Windows - PC Folie 43

Lange Nacht der Wissenschaften 2007. Gefahr aus dem Internet Wie kann ich mein Windows System schützen?

Lange Nacht der Wissenschaften 2007. Gefahr aus dem Internet Wie kann ich mein Windows System schützen? Lange Nacht der Wissenschaften 2007 Gefahr aus dem Internet Wie kann ich mein Windows System schützen? Manuel Selling Humboldt Universität zu Berlin ZE Computer und Medienservice Abt. Systemsoftware und

Mehr

Outlook Web Access (OWA) für UKE Mitarbeiter

Outlook Web Access (OWA) für UKE Mitarbeiter Outlook Web Access (OWA) für UKE Mitarbeiter 1. Einloggen... 1 2. Lesen einer Nachricht... 1 3. Attachments / E-Mail Anhänge... 2 5. Erstellen einer neuen Nachricht... 3 6. Beantworten oder Weiterleiten

Mehr

Was Sie bald kennen und können

Was Sie bald kennen und können Sicher mailen 4 In diesem Kapitel erfahren Sie, was Sie beim Umgang mit E-Mails beachten müssen, um das Risiko möglichst gering zu halten, dass Viren- Programme auf Ihrem Rechner Schaden anrichten. Outlook

Mehr

Wie halte ich meinen PC sicher und wie schütze ich meine Daten?

Wie halte ich meinen PC sicher und wie schütze ich meine Daten? Wie halte ich meinen PC sicher und wie schütze ich meine Daten? Wie schütze ich meinen PC vor Angriffen? 1. Firewall Aktivieren Sie die Firewall von Windows: Windows XP: Systemsteuerung / Sicherheitscenter

Mehr

Bevor Sie mit dem Online-Training beginnen gehen Sie bitte diese Checkliste Punkt für Punkt durch.

Bevor Sie mit dem Online-Training beginnen gehen Sie bitte diese Checkliste Punkt für Punkt durch. IHK@hoc - Kurzanleitung Seite 1 04.12.2012 Kurzanleitung zur Bedienung des DLS (DistanceLearningSystem) von IHK@hoc und zum Aufrufen der gebuchten Online-Trainings Für Fragen stehen wir Ihnen unter Telefon

Mehr

Workshop 'Sicheres Arbeiten am PC'.:. 2006 Michael Ziemke 1

Workshop 'Sicheres Arbeiten am PC'.:. 2006 Michael Ziemke 1 LLG-Workshops Mai/Juni 2006 Sicheres Arbeiten am PC Hinweis: Alle gezeigten Folien sind hier veröffentlicht: www.ziemke-koeln.de / Viren, Würmer& Trojaner 1. Säule: Virenschutz einmalige Installation;

Mehr

ESET NOD32 Antivirus. für Kerio. Installation

ESET NOD32 Antivirus. für Kerio. Installation ESET NOD32 Antivirus für Kerio Installation Inhalt 1. Einführung...3 2. Unterstützte Versionen...3 ESET NOD32 Antivirus für Kerio Copyright 2010 ESET, spol. s r. o. ESET NOD32 Antivirus wurde von ESET,

Mehr

Datensicherheit. Datensicherung Datenschutz bei der Internet-Nutzung (bezieht sich auf Windows-Rechner)

Datensicherheit. Datensicherung Datenschutz bei der Internet-Nutzung (bezieht sich auf Windows-Rechner) Datensicherheit Datensicherung Datenschutz bei der Internet-Nutzung (bezieht sich auf Windows-Rechner) Was bedeutet Datensicherheit für uns heute? Ohne digital gespeicherte Daten geht heute nichts mehr

Mehr

Gerd Armbruster Gerd.Armbruster@GMX.De

Gerd Armbruster Gerd.Armbruster@GMX.De Viren, Trojaner & Hacker - so schützen Sie Ihren PC Gerd Armbruster Gerd.Armbruster@GMX.De 100 Mio Sony Kunden gehackt Aktuell Alles 2011 Immer noch 2011 Geschäftsmodell Agenda! Sicherheit im Internet!

Mehr

> Internet Explorer 8

> Internet Explorer 8 > Internet Explorer 8 Browsereinstellungen optimieren Übersicht Inhalt Seite 1. Cache und Cookies löschen 2. Sicherheits- und Datenschutzeinstellungen 2 5 Stand Juli 2009 1. Cache und Cookies löschen Jede

Mehr

Sun/Oracle Java Version: 1.6.0, neuer als 1.6.0_11

Sun/Oracle Java Version: 1.6.0, neuer als 1.6.0_11 Systemanforderungen für EnlightKS Online Certification Management Services ET2.13 Juni 2011 EnlightKS Candidate, EnlightKS TestStation Manager, EnlightKS Certification Manager Betriebssystem: Microsoft

Mehr

Convision IP-Videoserver und die Sicherheitseinstellungen von Windows XP (SP2)

Convision IP-Videoserver und die Sicherheitseinstellungen von Windows XP (SP2) Inhalt Convision IP-Videoserver und die Sicherheitseinstellungen von Windows XP (SP2)... 1 1. Die integrierte Firewall von Windows XP... 2 2. Convision ActiveX und Internet Explorer 6... 3 3. Probleme

Mehr

PC-Treff Gärtringen. Thema: Computerviren & Co Referent: Peter Rudolph. Wolfgang Täuber. In der binären Welt findet man:

PC-Treff Gärtringen. Thema: Computerviren & Co Referent: Peter Rudolph. Wolfgang Täuber. In der binären Welt findet man: PC-Treff Gärtringen Thema: Computerviren & Co Referent: Peter Rudolph. Wolfgang Täuber In der binären Welt findet man: - Störenfriede - Bekämpfer von Störenfieden - und alle anderen, die von beiden eigentlich

Mehr

Verbinden Sie Ihren Computer / Ihr Netzwerk niemals ohne Firewall

Verbinden Sie Ihren Computer / Ihr Netzwerk niemals ohne Firewall 1. Gebot: http://www.8com.de Verbinden Sie Ihren Computer / Ihr Netzwerk niemals ohne Firewall / DSL-Router mit dem Internet. Überprüfen regelmäßig die Konfiguration Ihrer Firewall / Ihres DSL-Routers

Mehr

Hilfestellung für den Einsatz von Facebook-Applikationen

Hilfestellung für den Einsatz von Facebook-Applikationen Hilfestellung für den Einsatz von Facebook-Applikationen Es gibt ein Problem mit der App? Die verschiedenen Projekte werden nicht angezeigt oder eine Stimmabgabe ist nicht möglich? Nachfolgend sind die

Mehr

Sicherheit. Bedeutung Gefahren. Mag. Friedrich Wannerer 1

Sicherheit. Bedeutung Gefahren. Mag. Friedrich Wannerer 1 Sicherheit Bedeutung Gefahren Mag. Friedrich Wannerer 1 Sicherheitsbegriff Unversehrtheit und Vertraulichkeit persönlicher Daten Datenschutzgesetz 2000 Bedrohungen q Dialer, Spam, Spyware, Viren, Würmer,

Mehr

Dokumentation zur Browsereinrichtung

Dokumentation zur Browsereinrichtung Dokumentation zur Browsereinrichtung Einrichtung des Browsers zur Nutzung von Testdurchfuehren.de Stand: 10/10 Einleitung Einrichtung des Browsers zur Nutzung von Testdurchfuehren.de Diese Anleitung soll

Mehr

BMW Financial Services Online-Banking. Freude am Fahren. www.bmwbank.de INTERNET EXPLORER 11. BROWSEREINSTELLUNGEN OPTIMIEREN. BMW FINANCIAL SERVICES.

BMW Financial Services Online-Banking. Freude am Fahren. www.bmwbank.de INTERNET EXPLORER 11. BROWSEREINSTELLUNGEN OPTIMIEREN. BMW FINANCIAL SERVICES. BMW Financial Services Online-Banking www.bmwbank.de Freude am Fahren INTERNET EXPLORER 11. BROWSEREINSTELLUNGEN OPTIMIEREN. BMW FINANCIAL SERVICES. INTERNET EXPLORER 11. BROWSEREINSTELLUNGEN OPTIMIEREN.

Mehr

PC-Sicherheit. Georg Schöbel. 26. Mai 2008. Chaostreff Göttingen. G. Schöbel (Chaostreff) PC-Sicherheit 26. Mai 2008 1 / 20

PC-Sicherheit. Georg Schöbel. 26. Mai 2008. Chaostreff Göttingen. G. Schöbel (Chaostreff) PC-Sicherheit 26. Mai 2008 1 / 20 PC-Sicherheit Georg Schöbel Chaostreff Göttingen 26. Mai 2008 G. Schöbel (Chaostreff) PC-Sicherheit 26. Mai 2008 1 / 20 Gliederung 1 Einleitung 2 Maßnahmen Backup Nutzerverwaltung Firewall Updates Antivirus

Mehr

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Copyright Brainloop AG, 2004-2014. Alle Rechte vorbehalten. Dokumentenversion 2.0 Sämtliche verwendeten Markennamen und Markenzeichen

Mehr

SANDBOXIE konfigurieren

SANDBOXIE konfigurieren SANDBOXIE konfigurieren für Webbrowser und E-Mail-Programme Dies ist eine kurze Anleitung für die grundlegenden folgender Programme: Webbrowser: Internet Explorer, Mozilla Firefox und Opera E-Mail-Programme:

Mehr

Vielen Dank, dass Sie sich für die Software der myfactory International GmbH entschieden haben.

Vielen Dank, dass Sie sich für die Software der myfactory International GmbH entschieden haben. Vielen Dank, dass Sie sich für die Software der myfactory International GmbH entschieden haben. Um alle Funktionen unserer Software nutzen zu können, sollten Sie bitte in Ihrem Browser folgende Einstellungen

Mehr

Die Sicherheit Ihres Praxisverwaltungssystems

Die Sicherheit Ihres Praxisverwaltungssystems Die Sicherheit Ihres Praxisverwaltungssystems Was Sie im Umgang mit EDV-Anlagen und Onlinediensten beachten sollten Gefahren bei Sicherheitslücken Ihr Praxisbetrieb ist in hohem Maße abhängig von Ihrem

Mehr

Kommunikation und Kooperation am FHBK

Kommunikation und Kooperation am FHBK Kommunikation und Kooperation am FHBK Basistraining Email und Kommunikation Mögliche Inhalte der Veranstaltung Einrichten der Email-Adresse Kollege@fhbk.de Verwalten dieser und anderer Email- Adressen

Mehr

Browsereinstellungen für das e-banking der APPKB

Browsereinstellungen für das e-banking der APPKB Browsereinstellungen für das e-banking der APPKB Damit das e-banking der APPKB problemlos funktioniert, bitten wir Sie, die Ihrem Browser entsprechenden Sicherheitseinstellungen zu überprüfen und allenfalls

Mehr

UniversitätsRechenZentrum Uni Basel. 2) Vorbereitungen

UniversitätsRechenZentrum Uni Basel. 2) Vorbereitungen Installation der Cisco AnyConnect VPN Client Software für Windows VPN - Virtual Private Network - bietet eine sichere Verbindung zum Netz der Uni Basel. Neben der klassischen VPN-Software bietet die neue

Mehr

Mediengestaltung und Computerservice Peter Walkhoff www.webmaster-4y.de

Mediengestaltung und Computerservice Peter Walkhoff www.webmaster-4y.de Dieser Fragebogen dient keiner Kontrolle oder Zensierung, er ermöglicht nur die Kontrolle darüber, welches bisher vermittelte PC-Wissen verstanden und in der Praxis angewendet werden kann, bitte tragen

Mehr

BEKO-Forum Windows Workstation Security April 2005

BEKO-Forum Windows Workstation Security April 2005 BEKO-Forum Windows Workstation Security April 2005 Windows XP Service Pack 2 Mit dem Service Pack 2 für Windows XP wurden einige Sicherheitsänderungen bzw. Erweiterungen am Betriebssystem vorgenommen:

Mehr

Bin ich fit für myconvento?

Bin ich fit für myconvento? Bin ich fit für myconvento? Sie planen den Einsatz unserer innovativen Kommunikationslösung myconvento und fragen sich gerade, ob Ihr Rechner die Anforderungen erfüllt? Hier erfahren Sie mehr. Inhalt Was

Mehr

WIRTSCHAFTSINFORMATIK

WIRTSCHAFTSINFORMATIK Wie kann ich meinen PC schützen? Höhere Lehranstalt für Umwelt und Wirtschaft 1. bis 5. Jahrgang Ing. Markus Ledl 1. 5. Jahrgang Höhere Lehranstalt für Umwelt und Wirtschaft Seite 1 Wie kann ich meinen

Mehr

Bedienungsanleitung GOZ-Handbuch der Landeszahnärztekammer Baden-Württemberg

Bedienungsanleitung GOZ-Handbuch der Landeszahnärztekammer Baden-Württemberg Bedienungsanleitung GOZ-Handbuch der Landeszahnärztekammer Baden-Württemberg LZK BW 12/2009 Bedienungsanleitung GOZ-Handbuch Seite 1 Lieferumfang Zum Lieferumfang gehören: Eine CD-Rom GOZ-Handbuch Diese

Mehr

Nutzung der VDI Umgebung

Nutzung der VDI Umgebung Nutzung der VDI Umgebung Inhalt 1 Inhalt des Dokuments... 2 2 Verbinden mit der VDI Umgebung... 2 3 Windows 7... 2 3.1 Info für erfahrene Benutzer... 2 3.2 Erklärungen... 2 3.2.1 Browser... 2 3.2.2 Vertrauenswürdige

Mehr

Der aktuelle Fall DNSChanger was Computernutzer jetzt tun können

Der aktuelle Fall DNSChanger was Computernutzer jetzt tun können Der aktuelle Fall DNSChanger was Computernutzer jetzt tun können Inhalt Was bisher geschah 2 Was passiert am 8. März 2012? 2 Wie teste ich meine Interneteinstellungen? 3 Auf dem PC 3 Auf dem Router 5 Allgemeine

Mehr

Janitos Maklerportal. Mögliche Probleme und Fragen:

Janitos Maklerportal. Mögliche Probleme und Fragen: Janitos Maklerportal Mögliche Probleme und Fragen: 1. Ich kann mich nicht im Maklerportal anmelden.... 2 2. Muss ich bei der Anmeldung auf Groß- und Kleinschreibung achten?... 2 3. Ich habe meinen Benutzernamen

Mehr

Inhaltsverzeichnis. Bank Thalwil Genossenschaft Version vom 25.2.2014, Seite 1/19

Inhaltsverzeichnis. Bank Thalwil Genossenschaft Version vom 25.2.2014, Seite 1/19 Inhaltsverzeichnis 1. Sicherheitshinweise... 2 2. Internet Explorer... 3 2.1. Internet Explorer, Version 8.0... 3 2.2. Internet Explorer, Version 9.0... 5 2.3. Internet Explorer, Version 10.0... 7 2.4.

Mehr

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Copyright Brainloop AG, 2004-2015. Alle Rechte vorbehalten. Dokumentenversion: 1.1 Sämtliche verwendeten Markennamen und Markenzeichen

Mehr

INTERNETBANKING: Oldenburgische Landesbank AG

INTERNETBANKING: Oldenburgische Landesbank AG Diese Anleitung bezieht sich ausschließlich auf die Nutzung des neuen InternetBanking Online- Programms FinanceBrowser 3 (incl. Möglichkeiten für SEPA und Xetra) der Oldenburgischen Landesbank AG unter

Mehr

Installation WWS-LITE2-LAGER.EXE / WWS-LITE2-INVENTUR.EXE

Installation WWS-LITE2-LAGER.EXE / WWS-LITE2-INVENTUR.EXE Installation WWS-LITE2-LAGER.EXE / WWS-LITE2-INVENTUR.EXE Schritt für Schritt Anleitung! Tipp: Drucken Sie sich das Dokument aus und befolgen Sie jeden einzelnen Schritt. Dann wird es funktionieren! Inhaltsverzeichnis

Mehr

ZMI Benutzerhandbuch Sophos. Sophos Virenscanner Benutzerhandbuch

ZMI Benutzerhandbuch Sophos. Sophos Virenscanner Benutzerhandbuch ZMI Benutzerhandbuch Sophos Sophos Virenscanner Benutzerhandbuch Version: 1.0 12.07.2007 Herausgeber Zentrum für Medien und IT ANSCHRIFT: HAUS-/ZUSTELLADRESSE: TELEFON: E-MAIL-ADRESSE: Zentrum für Medien

Mehr

Die Sicherheit im Griff

Die Sicherheit im Griff Die Sicherheit im Griff Vollständige Anleitungen sind im Internet nur schwer oder gar nicht zu finden und die Microsoft-Hilfe ist schlicht mangelhaft. So liefert die Stichwortsuche nicht einen einzigen

Mehr

Anlage 3 Verfahrensbeschreibung

Anlage 3 Verfahrensbeschreibung Anlage 3 Verfahrensbeschreibung Stand September 2015 1 INHALTSVERZEICHNIS 1 EINLEITUNG... 2 2 SYSTEMVORAUSSETZUNGEN... 3 2.1 Technische Voraussetzung beim Kunden... 3 2.2 Ausstattung des Clients... 3 3

Mehr

Online Messe 10 Sicherheitstipps

Online Messe 10 Sicherheitstipps Online Messe 10 Sicherheitstipps Jens Rogowski und Alexander Thiele Sparkasse Celle Passwörter Ist mein Passwort sicher? je länger das Passwort, desto höher die Sicherheit Groß- und Kleinbuchstaben, Ziffern,

Mehr

Systemsicherheit am ITMZ. 17.02.2011 UNIVERSITÄT ROSTOCK IT- und Medienzentrum Jörg Maletzky 1

Systemsicherheit am ITMZ. 17.02.2011 UNIVERSITÄT ROSTOCK IT- und Medienzentrum Jörg Maletzky 1 17.02.2011 UNIVERSITÄT ROSTOCK IT- und Medienzentrum Jörg Maletzky 1 Agenda Wie konfiguriere ich ein sicheres und robustes System? Stand der Sicherheit bei aktuellen Windows-Systemen das Positive, das

Mehr

Begriffe (siehe auch zusätzliche Arbeitsblätter)

Begriffe (siehe auch zusätzliche Arbeitsblätter) Begriffe (siehe auch zusätzliche Arbeitsblätter) Die URL-Adresse(Uniform Resource Locator)(einheitlicher Quellenlokalisierer)ist die Bezeichnung die gesamte Adresse, wie z.b.: www.dscc-berlin.de http://

Mehr

Download unter: http://fh-brandenburg.de/index.php?id=2210

Download unter: http://fh-brandenburg.de/index.php?id=2210 VPNfu Windows7 1 FortiClientherunterladenundinstallieren Für Windows gibt es den FortiClient in Versionen für 32 und 64 bit. Download unter: http://fh-brandenburg.de/index.php?id=2210 Den passenden Client

Mehr

Lernzielkatalog Einführung IT und Internet 1 (Win@Internet 1)

Lernzielkatalog Einführung IT und Internet 1 (Win@Internet 1) Lernzielkatalog Einführung IT und Internet 1 (Win@Internet 1) Das Modul Einführung IT und Internet 1 ist in der Regel in 2 Teilkurse aufgegliedert Teil I (20 UE) mit folgenden Inhalten UStd LZ 1 Aufbau

Mehr

E-Mail 1. Überblick Denken Sie daran, dass Absenderadressen von E-Mails gefälscht sein können

E-Mail 1. Überblick Denken Sie daran, dass Absenderadressen von E-Mails gefälscht sein können E-Mail 1. Überblick 2. Spam-E-Mail 3. Thunderbird 38.x 4. Microsoft 4.1. Outlook 2003 4.2. Outlook 2007 4.3. Outlook 2010 bis 2013 5. Novell GroupWise 12.x WebAccess Client 1. Überblick In diesem Dokument

Mehr

Bevor Sie mit dem Online-Training beginnen, gehen Sie bitte diese Checkliste Punkt für Punkt durch.

Bevor Sie mit dem Online-Training beginnen, gehen Sie bitte diese Checkliste Punkt für Punkt durch. IHK@hoc - Kurzanleitung Seite 1 11.09.2015 Kurzanleitung zur Bedienung des DLS V. 14 (DistanceLearningSystem) von IHK@hoc und zum Aufrufen der gebuchten Online-Trainings Für Fragen stehen wir Ihnen unter

Mehr

> Mozilla Firefox 3.5

> Mozilla Firefox 3.5 -- > Mozilla Firefox 3.5 Browsereinstellungen optimieren - Übersicht - Inhalt Seite 1. Cache und Cookies löschen 2 2. Sicherheits- und Datenschutzeinstellungen 3 Stand März 2010 - 1. Cache und Cookies

Mehr

Der sichere PC. Der sichere PC

Der sichere PC. Der sichere PC Der sichere PC 1. Risiken bei der Internet-Nutzung Das Internet wird heute mit Abstand am häufigsten genutzt mit PCs, auf denen MS- Windows als Betriebssystem installiert ist. Die mit diesem System mitgelieferten

Mehr

Bedienungsanleitung Gratis Client EGB-Online

Bedienungsanleitung Gratis Client EGB-Online Bedienungsanleitung für verschiedene Net4You Produkte Bedienungsanleitung Gratis Client EGB-Online Aufgrund unserer langjährigen Erfahrung, wissen wir um viele Kundenprobleme in der Bedienung von IKT-Produkten.

Mehr

Datenschutz. Schutz von Personen und Unternehmungen vor dem Missbrauch ihrer Daten. organisatorische Datenschutzmassnahmen

Datenschutz. Schutz von Personen und Unternehmungen vor dem Missbrauch ihrer Daten. organisatorische Datenschutzmassnahmen Datenschutz Schutz von Personen und Unternehmungen vor dem Missbrauch ihrer Daten. organisatorische Datenschutzmassnahmen gesetzliche Datenschutzmassnahmen www.datenschutz.ch K4.4 Datensicherheit - Datenschutz

Mehr

Sophos Anti-Virus. Felizitas Heinebrodt. Technische Hochschule Nürnberg Rechenzentrum Kesslerplatz 12, 90489 Nürnberg. Version 12 September 2014

Sophos Anti-Virus. Felizitas Heinebrodt. Technische Hochschule Nürnberg Rechenzentrum Kesslerplatz 12, 90489 Nürnberg. Version 12 September 2014 Sophos Anti-Virus Felizitas Heinebrodt Technische Hochschule Nürnberg Rechenzentrum Kesslerplatz 12, 90489 Nürnberg Version 12 September 2014 DokID: sophos Vers. 12, 20.08.2015, RZ/THN Informationen des

Mehr

Checkliste Sicheres e-banking Die einzelnen Punkte sind auf den folgenden Seiten Schritt für Schritt erklärt.

Checkliste Sicheres e-banking Die einzelnen Punkte sind auf den folgenden Seiten Schritt für Schritt erklärt. Sicheres e-banking (Checklliiste und Anlleiitung) Dokumentt verrffügbarr untterr:: www..mel lani..admi in..ch Version 1.0 14.04.2005 Checkliste Sicheres e-banking Die einzelnen Punkte sind auf den folgenden

Mehr

Safer Internet Day Internet mit Sicherheit. PC-Einstellungen und Sicherheitssoftware

Safer Internet Day Internet mit Sicherheit. PC-Einstellungen und Sicherheitssoftware Safer Internet Day Internet mit Sicherheit PC-Einstellungen und Sicherheitssoftware Wolf-Dieter Scheid, 03.03.2015 Übersicht 1. PC Einstellungen 2. Sicherheitssoftware 09.03.2015 Folie 2 PC Einstellungen

Mehr

Personal Firewall (PFW) und Virenscanner. Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte

Personal Firewall (PFW) und Virenscanner. Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte Personal Firewall (PFW) und Virenscanner Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte Gliederung Personal Firewall Virenscanner 1. Zweck einer Firewall 2. Funktionsweise einer

Mehr

Partner für Veranstalter und VVK-Stellen

Partner für Veranstalter und VVK-Stellen Partner für Veranstalter und VVK-Stellen DOKUMENTATION ZUM SYSTEM 1.1.2 Internet Explorer Einstellungen Stand: 17. April 2013 Es handelt sich hierbei um eine komprimierte Kurzfassung der Beschreibungen

Mehr

Um Ihnen ein fehlerfreies Arbeiten mit unserem ECCOSoft eanv Portal zu ermöglichen, empfehlen wir Ihnen folgende Einstellungen:

Um Ihnen ein fehlerfreies Arbeiten mit unserem ECCOSoft eanv Portal zu ermöglichen, empfehlen wir Ihnen folgende Einstellungen: Um Ihnen ein fehlerfreies Arbeiten mit unserem ECCOSoft eanv Portal zu ermöglichen, empfehlen wir Ihnen folgende Einstellungen: 1. Internet Explorer Einstellungen Internetoptionen Sicherheit: Mittelhoch

Mehr

MEINE EKR ID. Download & Installation Citrix Access Gateway Plug-in

MEINE EKR ID. Download & Installation Citrix Access Gateway Plug-in MEINE EKR ID Download & Installation Citrix Access Gateway Plug-in Herausgeber: Epidemiologisches Krebsregister NRW ggmbh Robert-Koch-Str. 40 48149 Münster Der Zugang zum geschützten Portal des Epidemiologische

Mehr

1. Schritt: Benutzerkontensteuerung aktivieren

1. Schritt: Benutzerkontensteuerung aktivieren Inhalt: 1. Schritt: Benutzerkontensteuerung aktivieren 2. Schritt: Firewall aktivieren 3. Schritt: Virenscanner einsetzen 4. Schritt: Automatische Updates aktivieren 5. Schritt: Sicherungskopien anlegen

Mehr

eytron VMS Webanwendung Fehlersuche und -Behebung

eytron VMS Webanwendung Fehlersuche und -Behebung eytron VMS Webanwendung Fehlersuche und -Behebung 2009 ABUS Security-Center GmbH & Co. KG, Alle Rechte vorbehalten Diese Anleitung soll Ihnen Unterstützung für den Fall geben, dass die Webanwendung nach

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

Aufsetzen Ihres HIN Abos

Aufsetzen Ihres HIN Abos Aufsetzen Ihres HIN Abos HIN Health Info Net AG Pflanzschulstrasse 3 8400 Winterthur Support 0848 830 740 Fax 052 235 02 72 support@hin.ch www.hin.ch HIN Health Info Net AG Grand-Rue 38 2034 Peseux Support

Mehr

Online-Banking Zahlungsverkehr effizient und sicher

Online-Banking Zahlungsverkehr effizient und sicher Online-Banking Zahlungsverkehr effizient und sicher Referent: Simon Lücke Leiter IT-Systeme, Electronic Banking, Zahlungsverkehr Volksbank Marl-Recklinghausen eg Volksbank Marl-Recklinghausen eg Agenda

Mehr

Livelink - Frequently asked Questions (FAQs)

Livelink - Frequently asked Questions (FAQs) Livelink - Frequently asked Questions (FAQs) - Typische Fragen zur Livelink-Nutzung - Bitte lesen Sie zunächst dieses Dokument, bevor Sie die Livelink-Hotline kontaktieren! Übersicht Zugangsprobleme -

Mehr

Installationsanleitung bizsoft Version 8.2.0

Installationsanleitung bizsoft Version 8.2.0 bizsoft Büro Software Büro Österreich, Wien Büro Deutschland, Köln Telefon: 01 / 955 7265 Telefon: 0221 / 677 84 959 e-mail: office@bizsoft.at e-mail: office@bizsoft.de internet: www.bizsoft.at internet:

Mehr

Ungenauigkeiten der Filterung

Ungenauigkeiten der Filterung A Ungenauigkeiten der Filterung Kein Filter ist perfekt. Mit Ihrer Hilfe strebt MailCleaner an, ein perfekter Filter zu werden. Die Filterung, die von MailCleaner durchgeführt wird, beruht auf automatischen

Mehr

Welche Mindestsystemanforderungen sind für die Installation von PC Tools Internet Security erforderlich?

Welche Mindestsystemanforderungen sind für die Installation von PC Tools Internet Security erforderlich? Erste Schritte mit PC Tools Internet Security Installation Welche Mindestsystemanforderungen sind für die Installation von PC Tools Internet Security erforderlich? Um PC Tools Internet Security installieren

Mehr

DLS 7.0 Microsoft Windows XP Service Pack 2. Anleitung zur Konfiguration

DLS 7.0 Microsoft Windows XP Service Pack 2. Anleitung zur Konfiguration DLS 7.0 Microsoft Windows XP Service Pack 2 Anleitung zur Konfiguration Projekt: DLS 7.0 Thema: MS Win XP SP 2 Autor: Björn Schweitzer Aktualisiert von: Andreas Tusche am 18.08.2004 2:38 Dateiname: xpsp2.doc

Mehr

Bitte beachten Sie. Nur für Kabelmodem! - 1 -

Bitte beachten Sie. Nur für Kabelmodem! - 1 - Erste Seite! Bitte beachten Sie Nur für Kabelmodem! - 1 - Inhaltsverzeichnis Inhaltsverzeichnis... 2 Internetprotokoll-Konfiguration (TCP/IPv4)... 3 Internet Explorer konfigurieren... 6 Windows Live Mail

Mehr

Computer Viren: Eine tägliche Bedrohung

Computer Viren: Eine tägliche Bedrohung Computer Viren: Eine tägliche Bedrohung Seit etwa Februar 2004 sind wieder enorm viele Viren in verschiedenen Varianten im Umlauf. Die Verbreitung der Viren geschieht hauptsächlich per E-Mail, wobei es

Mehr

- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen

- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen walker radio tv + pc GmbH Flüelerstr. 42 6460 Altdorf Tel 041 870 55 77 Fax 041 870 55 83 E-Mail info@walkerpc.ch Wichtige Informationen Hier erhalten sie einige wichtige Informationen wie sie ihren Computer

Mehr

bhv Das bhv Taschenbuch Andreas Winterer Windows 7 Sicherheit Über 700 Seiten 19,95 (D)

bhv Das bhv Taschenbuch Andreas Winterer Windows 7 Sicherheit Über 700 Seiten 19,95 (D) bhv Das bhv Taschenbuch Andreas Winterer Windows 7 Sicherheit Über 700 Seiten 19,95 (D) Inhaltsverzeichnis 5 Inhaltsverzeichnis 1 Einführung: Sicherheit auf Ihrem PC 11 Gefährliche Zeiten am PC 14 Haben

Mehr

Leitfaden Konfiguration Hosted Exchange Professionell (V3.0, Exchange Server 2007) Mini- Mailboxen mit POP3 und IMAP4 E-Mail Clients

Leitfaden Konfiguration Hosted Exchange Professionell (V3.0, Exchange Server 2007) Mini- Mailboxen mit POP3 und IMAP4 E-Mail Clients Leitfaden Konfiguration Hosted Exchange Professionell (V3.0, Exchange Server 2007) Mini- Mailboxen mit POP3 und IMAP4 E-Mail Clients Ausgabe vom 17. Oktober 2008 Konfigurationsdokument für Hosted Exchange

Mehr

INSTALLATION VON teacherdial-in. Inhalt:

INSTALLATION VON teacherdial-in. Inhalt: INSTALLATION VON teacherdial-in Inhalt: Seite 2 : Installation der Zusatzsoftware Windows 98 Seite 3-5: Installation unter Windows 98 Seite 5-8: Installation unter Windows XP Seite 1 von 9 Stand Juni 2003

Mehr

Systemanforderungen und Installationsanleitung für Internet Security. Inhalt

Systemanforderungen und Installationsanleitung für Internet Security. Inhalt Systemanforderungen und Installationsanleitung für Internet Security Inhalt 1 Systemanforderungen für Internet Security...2 2 Installationsanleitung: Internet Security für einen Test auf einem Computer

Mehr

:: Anleitung Demo Benutzer 1cloud.ch ::

:: Anleitung Demo Benutzer 1cloud.ch :: :: one source ag :: Technopark Luzern :: D4 Platz 4 :: CH-6039 Root-Längenbold LU :: :: Fon +41 41 451 01 11 :: Fax +41 41 451 01 09 :: info@one-source.ch :: www.one-source.ch :: :: Anleitung Demo Benutzer

Mehr

Remote Update User-Anleitung

Remote Update User-Anleitung Remote Update User-Anleitung Version 1.1 Aktualisiert Sophos Anti-Virus auf Windows NT/2000/XP Windows 95/98/Me Über diese Anleitung Mit Remote Update können Sie Sophos-Produkte über das Internet aktualisieren.

Mehr

(Un)Sicheres Windows am Heim-PC

(Un)Sicheres Windows am Heim-PC (Un)Sicheres Windows am Heim-PC Ein Vortrag von Volker Birk mailto:dingens@bumens.org http://www.dingens.org Ich will doch bloß... Surfen Mailen Internet Banking Spielen... W-insecure - das Problem. Viren,

Mehr

Java Script für die Nutzung unseres Online-Bestellsystems

Java Script für die Nutzung unseres Online-Bestellsystems Es erreichen uns immer wieder Anfragen bzgl. Java Script in Bezug auf unser Online-Bestell-System und unser Homepage. Mit dieser Anleitung möchten wir Ihnen einige Informationen, und Erklärungen geben,

Mehr

DesktopSecurity. Schutz für den Windows-Arbeitsplatz PCs, Workstations und Laptops gegen Bedrohungen aus dem Internet

DesktopSecurity. Schutz für den Windows-Arbeitsplatz PCs, Workstations und Laptops gegen Bedrohungen aus dem Internet DesktopSecurity Schutz für den Windows-Arbeitsplatz PCs, Workstations und Laptops gegen Bedrohungen aus dem Internet Ralf Niederhüfner PROLINK internet communications GmbH 1 Desktop Security Szenarien

Mehr

Technische Hinweise zum www.geoportal-niederrhein.de

Technische Hinweise zum www.geoportal-niederrhein.de Technische Hinweise zum www.geoportal-niederrhein.de Mit besten Empfehlungen überreicht durch: Kommunales Rechenzentrum Niederrhein (KRZN) Friedrich-Heinrich-Allee 130 47475 Kamp-Lintfort Stand: 31. März

Mehr

ZMI Produkthandbuch Sophos. Sophos Virenscanner für Administratoren

ZMI Produkthandbuch Sophos. Sophos Virenscanner für Administratoren ZMI Produkthandbuch Sophos Sophos Virenscanner für Administratoren Version: 1.0 12.07.2007 Herausgeber Zentrum für Medien und IT ANSCHRIFT: HAUS-/ZUSTELLADRESSE: TELEFON: E-MAIL-ADRESSE: Zentrum für Medien

Mehr

Verlustfreier Übergang von Windows zu LINUX. axel.keller@mucl.de

Verlustfreier Übergang von Windows zu LINUX. axel.keller@mucl.de Verlustfreier Übergang von Windows zu LINUX axel.keller@mucl.de Keine Updates mehr für Windows XP, was nun? Mit Windows XP weitermachen? Internetverbindungen ggf. unsicher Weitere Unterstützung für Anwenderprogramme?

Mehr

Installationsanleitung für die h_da Zertifikate

Installationsanleitung für die h_da Zertifikate Zentrale Serverdienste Installationsanleitung für die h_da Zertifikate Dokumentennummer: IT-ZSD-008 Version 1.3 Stand 23.05.2013 Historie Version Datum Änderung Autor 1.0 22.10.2008 Dokument angelegt tbo

Mehr

Erste Schritte mit Sharepoint 2013

Erste Schritte mit Sharepoint 2013 Erste Schritte mit Sharepoint 2013 Sharepoint ist eine webbasierte Plattform zum Verwalten und Teilen (speichern, versionieren, suchen, sortieren, mit Rechten und Merkmalen versehen, ) von Informationen

Mehr

Netzwerke Das Internet Konfiguration Smail. Internet-Tutorium. Jan Eden. 22. April 2004

Netzwerke Das Internet Konfiguration Smail. Internet-Tutorium. Jan Eden. 22. April 2004 22. April 2004 Ein einfaches Netzwerk Netzwerkstrukturen zentrales Netzwerk dezentrales Netzwerk distribuiertes Netzwerk Ein größeres Netzwerk Server und Clients LAN ISDN DSL Modem Der Weg einer Email

Mehr

TeamLab-Installation auf einem lokalen Server

TeamLab-Installation auf einem lokalen Server Über TeamLab-Serverversion Die TeamLab-Serverversion ist eine Portalversion für die Benutzer, die TeamLab auf Ihrem eigenen Server installieren und konfigurieren möchten. Ab der Version 6.0 wird die TeamLab-Installation

Mehr

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes Surf-Vergnügen

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes Surf-Vergnügen Surfen, aber sicher! Basisschutz leicht gemacht 10 Tipps für ein ungetrübtes Surf-Vergnügen Ins Internet mit Sicherheit! Viele nützliche und wichtige Dienstleistungen werden heute über das Internet in

Mehr

Diese Dokument soll Ihnen helfen, Ihre Software für die Verwendung unserer Webdienste zu konfigurieren.

Diese Dokument soll Ihnen helfen, Ihre Software für die Verwendung unserer Webdienste zu konfigurieren. Konfigurationshilfe Diese Dokument soll Ihnen helfen, Ihre Software für die Verwendung unserer Webdienste zu konfigurieren. Email Microsoft Outlook Express 6 Richten Sie Outlook Express für Ihren Gebrauch

Mehr

AGFA ORBIS eportal / Orbis Web

AGFA ORBIS eportal / Orbis Web AGFA ORBIS eportal / Orbis Web Klinische Verfahren VERSION 1.2 Klinische Verfahren S e i t e 1 Version: 1.2 Datum: 26.06.2015 1. Zugang zum Einweiser-Portal des UKSH Die Nutzung des webbasierten E-Portals

Mehr

Anleitung Konfiguration von Windows

Anleitung Konfiguration von Windows Anleitung Konfiguration von Windows Windows allgemein: IE6 SP1 oder IE7 konfigurieren o Grösse des Ordners Temporäre Internetdateien auf 8Mb beschränken o Anzahl Tage im Verlauf auf ca. 3 beschränken o

Mehr

Frequently Asked Questions (FAQs) zu VPN

Frequently Asked Questions (FAQs) zu VPN Frequently Asked Questions (FAQs) zu VPN 1. F: Was ist der Unterschied zwischen dem WebVPN und dem AnyConnect VPN? A: Mit dem WebVPN (einfach in einem Browser auf vpn.uni-giessen.de gehen und sich dort

Mehr

INFOBLATT FÜR DAS NEU AUFSETZEN IHRES COMPUTERS

INFOBLATT FÜR DAS NEU AUFSETZEN IHRES COMPUTERS INFOBLATT FÜR DAS NEU AUFSETZEN IHRES COMPUTERS Sehr geehrter Kunde! Vielen Dank für Ihr Interesse an unseren Dienstleistungen! Sie möchten das Betriebssystem Ihres Computers von Widtmann IT & EDV Dienstleistungen

Mehr

Browserkonfiguration für Internet Explorer 6.0

Browserkonfiguration für Internet Explorer 6.0 Konfigurationsanleitung inode Browsersetup Browserkonfiguration für Internet Explorer 6.0-1 - Browser Einstellungen für Microsoft Internet Explorer 6.0 Um mit dem Internet Explorer 6.0 von Microsoft Webseiten

Mehr

Das E-Mail-Postfach für Studierende. Informationen und Anleitung zur Nutzung

Das E-Mail-Postfach für Studierende. Informationen und Anleitung zur Nutzung Das E-Mail-Postfach für Studierende Informationen und Anleitung zur Nutzung Das E-Mail-Postfach Als Studierende/r der Hochschule verfügen Sie über eine eigene E-Mail-Adresse mit der Endung "@studmail.fh-gelsenkirchen.de".

Mehr

Sophos Endpoint Security and Control Einzelplatz-Startup-Anleitung

Sophos Endpoint Security and Control Einzelplatz-Startup-Anleitung Sophos Endpoint Security and Control Einzelplatz-Startup-Anleitung Sophos Endpoint Security and Control, Version 9 Sophos Anti-Virus für Mac OS X, Version 7 Stand: Oktober 2009 Inhalt 1 Vorbereitung...3

Mehr

FINNOVA EINFÜHRUNGSCHECKLISTE (ECL) Internet-Banking

FINNOVA EINFÜHRUNGSCHECKLISTE (ECL) Internet-Banking FINNOVA EINFÜHRUNGSCHECKLISTE (ECL) Internet-Banking Copyright 2008-2010 finnova AG Bankware. Alle Rechte vorbehalten. Weitergabe und Vervielfältigung dieses Dokuments oder Teilen daraus sind, zu welchem

Mehr

So viel Schutz muss sein!

So viel Schutz muss sein! So viel Schutz muss sein! So sollten Sie Ihren privaten Rechner absichern. Ein Leitfaden für Endanwender. Bitte unbedingt umsetzen! Dienstag, 11.08.2009 Mark Semmler Security Services l l Tel: +49.. 6151..

Mehr

Import des persönlichen Zertifikats in Outlook2007

Import des persönlichen Zertifikats in Outlook2007 Import des persönlichen Zertifikats in Outlook2007 1. Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihren PC installieren können, benötigen Sie:

Mehr