Der (un-)sichere Windows-PC

Größe: px
Ab Seite anzeigen:

Download "Der (un-)sichere Windows-PC"

Transkript

1 Der (un-)sichere Windows-PC Allgemeine Prävention Der (un-)sichere Windows - PC Folie 1

2 Allgemeine Prävention Allgemeine Vorsichtsmaßnahmen im Institut bzw. zu Hause Räume bei Abwesenheit abschließen. Original-CDs der Software verschließen. Aktenordner mit Unterlagen wie Lizenznachweise anlegen und sicher aufbewahren. Daten regelmäßig sichern. Im Institut mit TSM (Tivoli Storage Manager) Bei isolierten PCs Eigene Dateien auf externen Datenträgern (Cds/DVDs/USB-Datenträgern) sichern. Nicht (!) auf Disketten sichern! Unzuverlässig! Der (un-)sichere Windows - PC Folie 2

3 Allgemeine Prävention Allgemeine Vorsichtsmaßnahmen im Institut bzw. zu Hause Sicherungskopien immer entfernt vom Computer aufbewahren. Keine geheimen Daten wie Passwörter, PIN o. ä. auf PC speichern (oder per Mail versenden). Dateien mit geheimem Inhalt nicht nur mit Windows-Befehl sondern mit Tools wirklich löschen (Windows-) Papierkorb regelmäßig leeren (oder gleich: Shift+Entf) Fremde Datenträger vor Verwendung auf Viren prüfen. Auch eigene Festplatte ab und zu sowie eigene Disketten vor der Abgabe oder Verwendung prüfen. Sichere Programme nutzen und auf hohe Sicherheit konfigurieren Der (un-)sichere Windows - PC Folie 3

4 Allgemeine Prävention Allgemeine Vorsichtsmaßnahmen im Institut bzw. zu Hause Keine formatierten (HTML-)Mails senden sonder nur als PLAIN/TEXT senden, Bekannte auffordern, ebenso zu verfahren s merkwürdiger Absender o. ä. sofort löschen, ggf. Mail-Filter einsetzen Unbekannte, unaufgefordert erhaltene Mail-Anhänge nur bei tatsächlichem Bedarf speichern und nach (!) Virenscan starten Keine unbekannte Software downloaden und installieren. Angebliche von Microsoft oder anderen Software-Herstellern per Mail erhaltene Sicherheits-Patches löschen, auf keinen Fall installieren. Kein seriöser Partner versendet so etwas per ! Der (un-)sichere Windows - PC Folie 4

5 Der (un-)sichere PC Prävention durch spezielle Schutzprogramme in Anlehnung an Günter Marxen, ZAIK/RRZK, PC-Sicherheit, 2003 Alexander Draude, ZAIK/RRZK, Der (un-)sichere PC, Frühjahr 2003 Der (un-)sichere Windows - PC Folie 5

6 Spezielle Schutzprogramme Virenscanner installieren und Scanner sowie Virendefinitionen regelmäßig aktualisieren. Scanning on Demand (scannen auf Nachfrage) Scanning on Access (scannen bei Dateizugriff: Virenwächter ) Sophos als Campuslizenz für jeden Angehörigen der Universität einsetzbar, alternativ: AntiVir Personal für den Heim-PC Opitional: Virenbenachrichtigungsdienst abonnieren Z. B. Der (un-)sichere Windows - PC Folie 6

7 Spezielle Schutzprogramme Personal-Firewall überwacht Paketverkehr im Netzwerk über zu definierende Regeln kann der Anwender Programmen den Zugriff auf das Internet ganz bzw. teilweise erlauben oder verbieten Im konkreten Fall: Darf das Programm XY auf Port Z nach Hause telefonieren? Paketfilter kontrolliert die Legitimität anhand einer Liste von Regeln Der (un-)sichere Windows - PC Folie 7

8 Spezielle Schutzprogramme Personal-Firewall Regeln bestehen im wesentlichen aus: Spezifizierter Anwendung IP-Adressen von Sender und Empfänger Portnummern des lokalen und entfernten Rechners dem verwendeten Protokoll Auswahl: SP2 integrierte Firewall (reicht in der Regel aus) Verbietet generell eingehende Verbindungen bis auf die festgelegten Ausnahmen (Remoteunterstützung deaktivieren!) Alle Programme dürfen ausgehende Verbindungen initialisieren Kerio, Sygate als Freeware verfügbar (oft leicht eingeschränkte Funktionen) erlauben Kontrolle ausgehenden Verbindungen Der (un-)sichere Windows - PC Folie 8

9 Spezielle Schutzprogramme Eine Personal-Firewall kann falsche Sicherheit vortäuschen Jede Firewall ist nur so gut wie die für sie erstellten Regeln Sehr viele Viren, Trojaner etc. sind in der Lage Firewalls auszuhebeln (Wichtig: immer neuste Updates installieren) Niemals unbekannten Programmen ungeprüft den Internetzugang erlauben (problematiscch z.b. bei Prozess SVCHOST.EXE) Grundsätzliches alle Ausgehenden Verbindungen auf Nachfrage stellen vertraute Programme per Regel dauerhaft erlauben Nicht erwünschte Programme möglichst umkonfigurieren, wenn keine Solche Option vorhanden ist per Regel verbieten alle Eingehenden Verbindungen auf deaktiviert stellen Ausnahme: Programme mit Server Funktionen, d.h. die unerwartet Verbindungen annehmen sollen (Messenger: ICQ, MSN etc. und P2P) Der (un-)sichere Windows - PC Folie 9

10 Spezielle Schutzprogramme Anti-Spyware-Programm installieren Ad-Aware, Spybot-Search&Destroy, Anti-Dialer-Programme Dialer Control, Warner, Der (un-)sichere Windows - PC Folie 10

11 Der (un-)sichere PC Prävention im Betriebssystem Vorsichtsmaßnahmen auf Ebene des Betriebssystems Der (un-)sichere Windows - PC Folie 11

12 Prävention im Betriebssystem Boot-Reihenfolge im BIOS auf Festplatte, CD (ggf. Festplatte, Diskette A:) einstellen. Festplatte nach Möglichkeit partitionieren (aufteilen) Eine Partition für Betriebssystem und Programme Eine Partition für Daten Direkt bei Installation festlegen, nachträgliches partitionieren der Systempartition geht in der Regel schief. Bei Mehrbenutzersystemen (Administrator-)Benutzer zur Computerverwaltung Internetbenutzer zum Surfen im Internet mit stark eingeschränkten Rechten, z. B. keine Möglichkeit Programme zu installieren (Verwaltung über Ausführen: mmc nicht ganz so einfach zu durchschauen aber für Administratoren unabdingbar) Der (un-)sichere Windows - PC Folie 12

13 Prävention im Betriebssystem Sicherungskopie des Betriebssystems ( Image ) nach jeder wesentlichen Änderung des Systems erstellen Windows XP Systemwiederherstellungspunkte Komplette Datensicherung mit XP Professional - Sicherungsprogramm Start Programme Zubehör Systemprogramme Windows-Explorer: alle Dateitypen anzeigen Windows XP: xp-antispy, (Gefährliche) Dateitypen mit einem anderen Programm verknüpfen z.b. Notepad bzw. Editor *.vbs (Visual Basic Script) andere typische Wurm-Überträger wie diverse Skript-Dateien (*.js, *.wcs, *.wbs, *.wsh, *.wsf, *.vbe) mit Texteditor verknüpfen Der (un-)sichere Windows - PC Folie 13

14 Prävention im Betriebssystem Regelmäßig Sicherheits-Patches installieren. Anschließend Sicherheitseinstellungen prüfen und ggf. erneut setzen. Microsoft Sicherheitsbenachrichtigungsdienst: WWW-Seite zum Thema Sicherheit von Microsoft Windows-Update von Microsoft (ab Windows 2000) Hinweis: Das automatische Update von dieser Seite funktioniert nur bei Verwendung des Internet-Explorers mit aktiviertem ActiveX Der (un-)sichere Windows - PC Folie 14

15 Prävention im Betriebssystem Benutzer-PC im Institut Nur Betriebssysteme mit Zugangskontrolle: Windows 2000 oder XP, Linux, Mac OS X kein Windows 9x/ME. Im UKLAN obligatorisch! NTFS Dateisystem benutzen. Drucker- und Laufwerks-Freigaben nur für eigene Subnetze freigeben, Bei Verlassen des PCs: Computer sperren und ggf. Raum abschließen. Bildschirmschoner mit Passwortschutz aktivieren. Der (un-)sichere Windows - PC Folie 15

16 Prävention im Betriebssystem Server und Netzwerk im Institut Sinnvoll Client-/Server-LAN, kein Peer-to-Peer-Netzwerk. Server (Windows Server oder Linux-Server mit Samba): Datei-System mit Zugriffsschutz auf dem Server benutzen (Windows: NTFS). Anti-Viren-Programm auf dem Server installieren. Server-Hardware in nicht allgemein zugänglichem Raum aufstellen. Der (un-)sichere Windows - PC Folie 16

17 Prävention im Betriebssystem Netzwerk nach außen abschotten. Standardmäßig kein Zugang zu einem Subnetz xxx von außen. Dienste für die Außenwelt müssen im ZAIK/RRZK registriert werden. siehe Betriebsregeln für das UKLAN und dort Zusatz Schutz der UKLAN-Subnetze Netzwerk (LAN) einrichten nur mit Client für Microsoft-Netzwerke, Internetprotokoll (TCP/IP) und höchstens noch Datei- und Druckerfreigabe für Microsoft-Netzwerke. Weitere Protokolle oder Bindungen nicht notwendig. Der (un-)sichere Windows - PC Folie 17

18 Prävention im Betriebssystem Verwendung von Linux Mittlerweile gute Hardware-Unterstützung und einfache Installation (z.b. Kanotix, Knoppix, Suse) Desktop oder Standardversion für Heim-PC wählen Keine unnötigen Server-Varianten oder Server-Programme aufspielen Gut zum Ausprobieren: Live-Systeme der einzelnen Distributionen Einführende Literatur: RRZN, Linux Nutzung mit KDE Der (un-)sichere Windows - PC Folie 18

19 Prävention auf Anwendungsebene Prävention auf Anwendungsebene Vorsichtsmaßnahmen in ausgewählten Programmen Der (un-)sichere Windows - PC Folie 19

20 Verwendung Alternativer Programme Internet-Browser Firefox oder Opera statt Internet Explorer -Clients Thunderbird statt Outlook (Express) Office-Pakete StarOffice oder OpenOffice.org statt MS Office Campuslizenz für StarOffice an der Uni Köln verfügbar! Fast alle Programme stehen (lizenz-)kostenfrei zur Verfügung Siehe auch: Der (un-)sichere Windows - PC Folie 20

21 Prävention auf Anwendungsebene MS Office in Word, Excel und PowerPoint im Menü Extras/Makros die Sicherheit auf hoch stellen unter der Registerkarte Vertrauenswürdige Quellen die Option allen installierten Add-ins und Vorlagen vertrauen deaktivieren Schutz vor Makro-Viren in Office-Dateien beim Öffnen von unbekannten Dateien MS-Office-Viewer oder Wordpad verwenden Alternativ: StarOffice oder OpenOffice.org Beispiele für Dateiendungen, die Makroviren enthalten können: *.doc, *.dot, *.ppt, *.pot, *.xls, *.xlt,... Der (un-)sichere Windows - PC Folie 21

22 Der (un-)sichere PC Sicherer Surfen Der (un-)sichere Windows - PC Folie 22

23 Aktive Inhalte Erweiterungen von HTML Java-Applets Ausführung mittels Virtual Machine (VM) in abgesicherter Sandbox W ichtig: aktuellste Java VM (ältere VM haben Sicherheitslücken) JavaScript in Anlehnung an Java entwickelt Ausführung ebenfalls in abgesicherter Sandbox Speziell im Internet Explorer JScript als Konkurrenz zu JavaScript Ausführung nicht mehr in abgesicherter Sandbox Visual-Basic-Scripts (VBS) JScript und VBS sind potentielles Risiko ActiveX-Controls Ermöglicht uneingeschränkten Zugriff auf den Rechner, wird von vielen Dialern, Trojaner etc. genutzt Nur auf Nachfrage ausführen Der (un-)sichere Windows - PC Folie 23

24 Aktive Inhalte Plugins z.b. Acrobat Reader, Flash-Player Im Internet Explorer leider nur über ActiveX ausführbar In anderen Browsern ohne ActiveX Abhilfe schafft das Tool c't-iecontroller 2.0 Download: Kontrolliert die Zugriffe auf COM-Module zur Ausführung aktiver Inhalte und verhindert das Starten von zusätzlichen Programmen durch den Internet Explorer Der (un-)sichere Windows - PC Folie 24

25 Sicherer Surfen Internet Explorer Sicherheitsstufe auf Hoch stellen zusätzlich manuell alles deaktivieren bis auf Downloads Bei Bedarf einige Komponenten auf Eingabeaufforderung zurückstellen Regelmäßig Updates und Patches des Internet Explorers einspielen Manuell: Automatisch: benötigt ActiveX Entweder zur Kontrolle generell ActiveX auf Eingabeaufforderung stellen Oder besser: generell ActiveX verbieten und windowsupdate.com als Vertrauenswürdige Site hinzufügen und dort ActiveX auf Eingabeaufforderung stellen Der (un-)sichere Windows - PC Folie 25

26 Sicherer Surfen Aktive Inhalte in Firefox (gelten als sicher) Java und JavaScript unter Extras Einstellungen WebFeatures Bei Bedarf deaktivieren Spuren beseitigen: Internet Explorer Extras Internetoptionen; Karteikarte Allgemein: Buttons: Verlauf leeren, Cookies löschen, Dateien löschen Cookies prüfen über Button Einstellungen Dateien anzeigen Im Internet Explorer < 6 muss man hier manuell löschen Firefox: Extras Einstellungen Datenschutz Je nach Bedarf alles löschen Der (un-)sichere Windows - PC Folie 26

27 Sicherer Surfen Anonym bleiben Verwenden von Proxy-Server(-Programmen) Proxy = Stellvertreter, vermittelt zwischen Server und Client ggü. Server als Client ggü. Client als Server Funktionen (Auswahl) Zwischenspeicher, Filter Beispiel-Programme Informationen zum HTTP-Proxy der Uni Köln JAP (Java Anon Proxy) der TU Dresden Der (un-)sichere Windows - PC Folie 27

28 Sicherer Surfen Sicherheitscheck durchführen c't Browsercheck: c't check: Der (un-)sichere Windows - PC Folie 28

29 Sicherer Surfen Vorsicht bei Downloads aus dem Internet Software möglichst nur von Originalanbieter oder aus zuverlässigen Quellen herunterladen Download wird mit Scanning on Access Virenscanner direkt geprüft Wenn kein Virenscanner aktiv ist: Direkt nach Download manuell Viren scannen gepackte Dateien erst entpacken, dann noch mal auf Viren prüfen Der (un-)sichere Windows - PC Folie 29

30 Der (un-)sichere PC Sicherer en Der (un-)sichere Windows - PC Folie 30

31 Prävention im Programm Viren, werden meist per Anhang verschickt, bzw. verschicken sich selber als solcher. Grundsätzlich keine unbekannten Anhänge öffnen! Auch bei bekannten Absendern kann sich ein Virus selbständig verschickt haben Viele s werden genau wie eine Web-Seite im HTML-Format verfasst Durch Aktive Inhalte können Viren durch das bloße Aufrufen einer infizierten Mail gestartet werden Programm regelmäßig aktualisieren Sicher konfigurieren (aktive Inhalte ausschalten) Der (un-)sichere Windows - PC Folie 31

32 Prävention im Programm In vielen Programmen lässt sich HTML komplett deaktivieren Thunderbird: Empfang: Ansicht Nachrichtentext Reiner Text Extras Einstellungen Verfassen Sende Optionen Reiner Text JavaScript deaktivieren: Extras Einstellungen Erweitert Datenschutz Erlaube JavaScript deaktivieren Zusätzlich Blockiere das Laden externer Grafiken aktivieren Outlook und Outlook Express Aktive Inhalte unbedingt deaktivieren Optionen (Extras/Optionen/Sicherheit) überprüfen, ob Outlook (Express) in der Zone eingeschränkte Sites arbeitet Dann in Internetoptionen noch mal prüfen ob für Eingeschränkte Sites alles deaktiviert ist Der (un-)sichere Windows - PC Folie 32

33 Prävention im Programm Outlook und Outlook Express Outlook Express Extras/Optionen/Register Senden und Lesen Nur Text aktivieren Extras/Optionen/Register Sicherheit Warnung anzeigen, wenn andere Anwendungen versuchen, s unter meinem Namen zu verschicken Nach Bedarf: Speichern oder Öffnen von Anlagen die möglicherweise einen Virus enthalten nicht zulassen Bilder und andere externe Inhalte in HTML- blockieren Ansicht/Layout Vorschaufenster anzeigen deaktivieren (auch in Thunderbird, Pegasus möglich) Der (un-)sichere Windows - PC Folie 33

34 Sicherer en Eingehende Offensichtlich nicht sinnvolle s von unbekannten Absendern sofort ungeöffnet löschen. Bei s auch von vermeintlich bekannten bzw. vertrauenswürdigen Absendern prüfen, ob der Text der Nachricht auch zum Absender passt und ob die Anlage (Attachment) auch erwartet wurde. s im HTML-Format können aktive Inhalte mit Schadensfunktionen enthalten. Nur vertrauenswürdige -Attachments öffnen Sicherstellen dass ein Scanning on Access Virenscanner aktiv ist und aktualisiert wurde Der (un-)sichere Windows - PC Folie 34

35 Sicherer en Ausgehende s nicht im HTML-Format versenden, auch wenn es vom eingesetzten Mail-Programm her möglich wäre, auch nicht zum zitieren Keine unnötigen s mit Scherz-Programmen und ähnlichem versenden, da diese evtl. einen Computer- Virus enthalten können. keine Hoaxes und Kettenbriefe weiterleiten Gelegentlich prüfen, ob s im Ausgangs-Postkorb stehen, die nicht vom Benutzer selbst verfasst wurden (Outlook und Outlook Express) Der (un-)sichere Windows - PC Folie 35

36 Sicherer en Verwendung von -Filtern zum Verwalten der eigenen s zum Aussortieren von Spam Spam: elektronisches Äquivalent zu unerwünschten Wurfsendungen (Quelle: Informationen des RRZK zu SPAM und zur Verwendung von Spamassassin mittels Filtern im -Client Junk-Mail-Funktionen zum herausfiltern von Spam, in vielen -Clients Junk: Ausschuss (Quelle: Der (un-)sichere Windows - PC Folie 36

37 Der (un-)sichere PC Zusammenfassung Der (un-)sichere Windows - PC Folie 37

38 Der (un-)sichere PC Mehr Vorsicht walten lassen. Daten sichern und entfernt aufbewahren Keine wichtigen Informationen unverschlüsselt speichern oder versenden Keine wichtigen Dateien im Papierkorb lassen! Dateien mit wichtigen Daten mit Spezial-Werkzeug wirklich löschen (z. B. BCWipe [Shareware]) Sichere Programme nutzen Merkwürdige s sofort löschen Unbekannte Programme aus dem Internet meiden, ggf. vor der Verwendung prüfen z. B. Google fragen. Der (un-)sichere Windows - PC Folie 38

39 Zusammenfassung Grundschutz am Beispiel Windows XP: Schutzprogramme installieren: Virenscanner: Sophos / AntiVir XP-Firewall aktivieren Anti-Spyware-Tools Browser und Klient sicher konfigurieren Sicherheits-Check durchführen Firefox/Thunderbird als Alternativen nutzen regelmäßig aktualisieren Betriebssystem & alle Zusatzprogramme Der (un-)sichere Windows - PC Folie 39

40 Der (un-)sichere PC Links Aktuelle Kursunterlagen und Link-Seite zum Kurs RRZK-Seiten zum Thema Sicherheit Sophos AntiVirus im ZAIK/RRZK UKLAN Kompass-Artikel zum Thema Sicherheit Der (un-)sichere Windows - PC Folie 40

41 Der (un-)sichere PC Links Weitere allgmeine Sicherheits-Infos (Virus-Test-Center der Uni Hamburg) Schutzsoftware (1) Microsoft-Patches: Personal-Firewalls: Kerio Firewall: Der (un-)sichere Windows - PC Folie 41

42 Der (un-)sichere PC Links Schutzsoftware (2) Anti-Spyware, -Trojaner Ad-Aware: Spybot Search&Destroy: Trojaner: Anti-Dialer 0190-Dialer: Recht: Sonstiges In die Mailingliste sec-info eintragen Der (un-)sichere Windows - PC Folie 42

43 Der (un-)sichere PC Noch Fragen? Oder noch besser direkt an die Beratung des ZAIK/RRZK Telefon: Der (un-)sichere Windows - PC Folie 43

Sicherheit beim PC-Einsatz

Sicherheit beim PC-Einsatz Sicherheit beim PC-Einsatz Computersicherheit ist der Prozess der Verhütung und der Entdeckung von unautorisierter Nutzung Ihres Computers. (CERT/CC: Computer Emergency and Response Team/Coordination Center)

Mehr

Lange Nacht der Wissenschaften 2007. Gefahr aus dem Internet Wie kann ich mein Windows System schützen?

Lange Nacht der Wissenschaften 2007. Gefahr aus dem Internet Wie kann ich mein Windows System schützen? Lange Nacht der Wissenschaften 2007 Gefahr aus dem Internet Wie kann ich mein Windows System schützen? Manuel Selling Humboldt Universität zu Berlin ZE Computer und Medienservice Abt. Systemsoftware und

Mehr

Outlook Web Access (OWA) für UKE Mitarbeiter

Outlook Web Access (OWA) für UKE Mitarbeiter Outlook Web Access (OWA) für UKE Mitarbeiter 1. Einloggen... 1 2. Lesen einer Nachricht... 1 3. Attachments / E-Mail Anhänge... 2 5. Erstellen einer neuen Nachricht... 3 6. Beantworten oder Weiterleiten

Mehr

MÖGLICHE FEHLER BEI DER ANMELDUNG

MÖGLICHE FEHLER BEI DER ANMELDUNG MÖGLICHE FEHLER BEI DER ANMELDUNG Hier finden Sie mögliche Fehler, die Im Zusammenhang mit der Anmeldung/Signierung am Portal Zusatzversorgung-aktiv auftreten können und Möglichkeiten der Behebung. Das

Mehr

Sun/Oracle Java Version: 1.6.0, neuer als 1.6.0_11

Sun/Oracle Java Version: 1.6.0, neuer als 1.6.0_11 Systemanforderungen für EnlightKS Online Certification Management Services ET2.13 Juni 2011 EnlightKS Candidate, EnlightKS TestStation Manager, EnlightKS Certification Manager Betriebssystem: Microsoft

Mehr

Bevor Sie mit dem Online-Training beginnen gehen Sie bitte diese Checkliste Punkt für Punkt durch.

Bevor Sie mit dem Online-Training beginnen gehen Sie bitte diese Checkliste Punkt für Punkt durch. IHK@hoc - Kurzanleitung Seite 1 04.12.2012 Kurzanleitung zur Bedienung des DLS (DistanceLearningSystem) von IHK@hoc und zum Aufrufen der gebuchten Online-Trainings Für Fragen stehen wir Ihnen unter Telefon

Mehr

ESET NOD32 Antivirus. für Kerio. Installation

ESET NOD32 Antivirus. für Kerio. Installation ESET NOD32 Antivirus für Kerio Installation Inhalt 1. Einführung...3 2. Unterstützte Versionen...3 ESET NOD32 Antivirus für Kerio Copyright 2010 ESET, spol. s r. o. ESET NOD32 Antivirus wurde von ESET,

Mehr

> Internet Explorer 8

> Internet Explorer 8 > Internet Explorer 8 Browsereinstellungen optimieren Übersicht Inhalt Seite 1. Cache und Cookies löschen 2. Sicherheits- und Datenschutzeinstellungen 2 5 Stand Juli 2009 1. Cache und Cookies löschen Jede

Mehr

Vielen Dank, dass Sie sich für die Software der myfactory International GmbH entschieden haben.

Vielen Dank, dass Sie sich für die Software der myfactory International GmbH entschieden haben. Vielen Dank, dass Sie sich für die Software der myfactory International GmbH entschieden haben. Um alle Funktionen unserer Software nutzen zu können, sollten Sie bitte in Ihrem Browser folgende Einstellungen

Mehr

Convision IP-Videoserver und die Sicherheitseinstellungen von Windows XP (SP2)

Convision IP-Videoserver und die Sicherheitseinstellungen von Windows XP (SP2) Inhalt Convision IP-Videoserver und die Sicherheitseinstellungen von Windows XP (SP2)... 1 1. Die integrierte Firewall von Windows XP... 2 2. Convision ActiveX und Internet Explorer 6... 3 3. Probleme

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

BMW Financial Services Online-Banking. Freude am Fahren. www.bmwbank.de INTERNET EXPLORER 11. BROWSEREINSTELLUNGEN OPTIMIEREN. BMW FINANCIAL SERVICES.

BMW Financial Services Online-Banking. Freude am Fahren. www.bmwbank.de INTERNET EXPLORER 11. BROWSEREINSTELLUNGEN OPTIMIEREN. BMW FINANCIAL SERVICES. BMW Financial Services Online-Banking www.bmwbank.de Freude am Fahren INTERNET EXPLORER 11. BROWSEREINSTELLUNGEN OPTIMIEREN. BMW FINANCIAL SERVICES. INTERNET EXPLORER 11. BROWSEREINSTELLUNGEN OPTIMIEREN.

Mehr

Hilfestellung für den Einsatz von Facebook-Applikationen

Hilfestellung für den Einsatz von Facebook-Applikationen Hilfestellung für den Einsatz von Facebook-Applikationen Es gibt ein Problem mit der App? Die verschiedenen Projekte werden nicht angezeigt oder eine Stimmabgabe ist nicht möglich? Nachfolgend sind die

Mehr

1. Schritt: Benutzerkontensteuerung aktivieren

1. Schritt: Benutzerkontensteuerung aktivieren Inhalt: 1. Schritt: Benutzerkontensteuerung aktivieren 2. Schritt: Firewall aktivieren 3. Schritt: Virenscanner einsetzen 4. Schritt: Automatische Updates aktivieren 5. Schritt: Sicherungskopien anlegen

Mehr

Was Sie bald kennen und können

Was Sie bald kennen und können Sicher mailen 4 In diesem Kapitel erfahren Sie, was Sie beim Umgang mit E-Mails beachten müssen, um das Risiko möglichst gering zu halten, dass Viren- Programme auf Ihrem Rechner Schaden anrichten. Outlook

Mehr

Datensicherheit. Datensicherung Datenschutz bei der Internet-Nutzung (bezieht sich auf Windows-Rechner)

Datensicherheit. Datensicherung Datenschutz bei der Internet-Nutzung (bezieht sich auf Windows-Rechner) Datensicherheit Datensicherung Datenschutz bei der Internet-Nutzung (bezieht sich auf Windows-Rechner) Was bedeutet Datensicherheit für uns heute? Ohne digital gespeicherte Daten geht heute nichts mehr

Mehr

Sichere Internetnutzung

Sichere Internetnutzung 10 Regeln für die Rechenzentrum Universität Passau 1 1. Virenscanner Setzen Sie einen Virenscanner ein und aktualisieren Sie ihn regelmäßig! vom RZ installierte Rechner: Sophos ist bereits vorinstalliert;

Mehr

ZMI Benutzerhandbuch Sophos. Sophos Virenscanner Benutzerhandbuch

ZMI Benutzerhandbuch Sophos. Sophos Virenscanner Benutzerhandbuch ZMI Benutzerhandbuch Sophos Sophos Virenscanner Benutzerhandbuch Version: 1.0 12.07.2007 Herausgeber Zentrum für Medien und IT ANSCHRIFT: HAUS-/ZUSTELLADRESSE: TELEFON: E-MAIL-ADRESSE: Zentrum für Medien

Mehr

Nutzung der VDI Umgebung

Nutzung der VDI Umgebung Nutzung der VDI Umgebung Inhalt 1 Inhalt des Dokuments... 2 2 Verbinden mit der VDI Umgebung... 2 3 Windows 7... 2 3.1 Info für erfahrene Benutzer... 2 3.2 Erklärungen... 2 3.2.1 Browser... 2 3.2.2 Vertrauenswürdige

Mehr

Frequently Asked Questions (FAQs) zu VPN

Frequently Asked Questions (FAQs) zu VPN Frequently Asked Questions (FAQs) zu VPN 1. F: Was ist der Unterschied zwischen dem WebVPN und dem AnyConnect VPN? A: Mit dem WebVPN (einfach in einem Browser auf vpn.uni giessen.de gehen und sich dort

Mehr

Anleitung zum Prüfen von WebDAV

Anleitung zum Prüfen von WebDAV Anleitung zum Prüfen von WebDAV (BDRS Version 8.010.006 oder höher) Dieses Merkblatt beschreibt, wie Sie Ihr System auf die Verwendung von WebDAV überprüfen können. 1. Was ist WebDAV? Bei der Nutzung des

Mehr

SANDBOXIE konfigurieren

SANDBOXIE konfigurieren SANDBOXIE konfigurieren für Webbrowser und E-Mail-Programme Dies ist eine kurze Anleitung für die grundlegenden folgender Programme: Webbrowser: Internet Explorer, Mozilla Firefox und Opera E-Mail-Programme:

Mehr

KVN-Portal. das Onlineportal der KVN. Dokumentation für Microsoft Windows. Version 4.0 vom 02.12.2015 Kassenärztliche Vereinigung Niedersachsen

KVN-Portal. das Onlineportal der KVN. Dokumentation für Microsoft Windows. Version 4.0 vom 02.12.2015 Kassenärztliche Vereinigung Niedersachsen Kassenärztliche Vereinigung Niedersachsen Inhaltsverzeichnis 1. Allgemein... 3 1.1 Betriebssysteme und Internet Browser... 3 2. Zugang... 4 2.1 Anmeldung... 4 2.2 VPN Verbindung herstellen... 4 2.3 Browser

Mehr

Workshop 'Sicheres Arbeiten am PC'.:. 2006 Michael Ziemke 1

Workshop 'Sicheres Arbeiten am PC'.:. 2006 Michael Ziemke 1 LLG-Workshops Mai/Juni 2006 Sicheres Arbeiten am PC Hinweis: Alle gezeigten Folien sind hier veröffentlicht: www.ziemke-koeln.de / Viren, Würmer& Trojaner 1. Säule: Virenschutz einmalige Installation;

Mehr

Zugriff auf die elektronischen Datenbanken

Zugriff auf die elektronischen Datenbanken Zugriff auf die elektronischen Datenbanken Anleitung Version 2013.1 Beschreibung der Dienstleistung VSnet stellt seinen Mitgliedern einen Zugang auf elektronische Datenbanken zur Verfügung. Nur die Mitglieder

Mehr

Installationsanleitung für die h_da Zertifikate

Installationsanleitung für die h_da Zertifikate Zentrale Serverdienste Installationsanleitung für die h_da Zertifikate Dokumentennummer: IT-ZSD-008 Version 1.3 Stand 23.05.2013 Historie Version Datum Änderung Autor 1.0 22.10.2008 Dokument angelegt tbo

Mehr

Vielen Dank, dass Sie sich für die Software der myfactory International GmbH entschieden haben.

Vielen Dank, dass Sie sich für die Software der myfactory International GmbH entschieden haben. Vielen Dank, dass Sie sich für die Software der myfactory International GmbH entschieden haben. Um alle Funktionen unserer Software nutzen zu können, sollten Sie bitte in Ihrem Browser folgende Einstellungen

Mehr

Gerd Armbruster Gerd.Armbruster@GMX.De

Gerd Armbruster Gerd.Armbruster@GMX.De Viren, Trojaner & Hacker - so schützen Sie Ihren PC Gerd Armbruster Gerd.Armbruster@GMX.De 100 Mio Sony Kunden gehackt Aktuell Alles 2011 Immer noch 2011 Geschäftsmodell Agenda! Sicherheit im Internet!

Mehr

Um Ihnen ein fehlerfreies Arbeiten mit unserem ECCOSoft eanv Portal zu ermöglichen, empfehlen wir Ihnen folgende Einstellungen:

Um Ihnen ein fehlerfreies Arbeiten mit unserem ECCOSoft eanv Portal zu ermöglichen, empfehlen wir Ihnen folgende Einstellungen: Um Ihnen ein fehlerfreies Arbeiten mit unserem ECCOSoft eanv Portal zu ermöglichen, empfehlen wir Ihnen folgende Einstellungen: 1. Internet Explorer Einstellungen Internetoptionen Sicherheit: Mittelhoch

Mehr

Java Script für die Nutzung unseres Online-Bestellsystems

Java Script für die Nutzung unseres Online-Bestellsystems Es erreichen uns immer wieder Anfragen bzgl. Java Script in Bezug auf unser Online-Bestell-System und unser Homepage. Mit dieser Anleitung möchten wir Ihnen einige Informationen, und Erklärungen geben,

Mehr

01: World Wide Web und E-Mail... 21 02: Die Entstehung des Internets... 23 03: Neue Möglichkeiten im schnellen Internet... 25

01: World Wide Web und E-Mail... 21 02: Die Entstehung des Internets... 23 03: Neue Möglichkeiten im schnellen Internet... 25 Inhaltsverzeichnis Einleitung... 9 Die Tastatur... 13 Die Maus... 16 1 Internet heute.... 19 01: World Wide Web und E-Mail... 21 02: Die Entstehung des Internets... 23 03: Neue Möglichkeiten im schnellen

Mehr

Anleitung zur Konfiguration Ihres Browsers

Anleitung zur Konfiguration Ihres Browsers Anleitung zur Konfiguration Ihres Browsers Um FIO reibungslos nutzen zu können, müssen in Ihrem Browser verschiedene Einstellungen vornehmen. Bitte wählen Sie Ihren Browser aus und nehmen die beschriebenen

Mehr

Installationsanleitung bizsoft Version 8.2.0

Installationsanleitung bizsoft Version 8.2.0 bizsoft Büro Software Büro Österreich, Wien Büro Deutschland, Köln Telefon: 01 / 955 7265 Telefon: 0221 / 677 84 959 e-mail: office@bizsoft.at e-mail: office@bizsoft.de internet: www.bizsoft.at internet:

Mehr

Bedienungsanleitung GOZ-Handbuch der Landeszahnärztekammer Baden-Württemberg

Bedienungsanleitung GOZ-Handbuch der Landeszahnärztekammer Baden-Württemberg Bedienungsanleitung GOZ-Handbuch der Landeszahnärztekammer Baden-Württemberg LZK BW 12/2009 Bedienungsanleitung GOZ-Handbuch Seite 1 Lieferumfang Zum Lieferumfang gehören: Eine CD-Rom GOZ-Handbuch Diese

Mehr

DocuWare unter Windows 7

DocuWare unter Windows 7 DocuWare unter Windows 7 DocuWare läuft unter dem neuesten Microsoft-Betriebssystem Windows 7 problemlos. Es gibt jedoch einige Besonderheiten bei der Installation und Verwendung von DocuWare, die Sie

Mehr

Wie halte ich meinen PC sicher und wie schütze ich meine Daten?

Wie halte ich meinen PC sicher und wie schütze ich meine Daten? Wie halte ich meinen PC sicher und wie schütze ich meine Daten? Wie schütze ich meinen PC vor Angriffen? 1. Firewall Aktivieren Sie die Firewall von Windows: Windows XP: Systemsteuerung / Sicherheitscenter

Mehr

Der aktuelle Fall DNSChanger was Computernutzer jetzt tun können

Der aktuelle Fall DNSChanger was Computernutzer jetzt tun können Der aktuelle Fall DNSChanger was Computernutzer jetzt tun können Inhalt Was bisher geschah 2 Was passiert am 8. März 2012? 2 Wie teste ich meine Interneteinstellungen? 3 Auf dem PC 3 Auf dem Router 5 Allgemeine

Mehr

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Copyright Brainloop AG, 2004-2014. Alle Rechte vorbehalten. Dokumentenversion 2.0 Sämtliche verwendeten Markennamen und Markenzeichen

Mehr

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Copyright Brainloop AG, 2004-2015. Alle Rechte vorbehalten. Dokumentenversion: 1.1 Sämtliche verwendeten Markennamen und Markenzeichen

Mehr

Vielen Dank, dass Sie sich für die Software der myfactory International GmbH entschieden haben.

Vielen Dank, dass Sie sich für die Software der myfactory International GmbH entschieden haben. Vielen Dank, dass Sie sich für die Software der myfactory International GmbH entschieden haben. Um alle Funktionen unserer Software nutzen zu können, sollten Sie bitte in Ihrem Browser folgende Einstellungen

Mehr

Anleitung zur Inbetriebnahme des Webservers Einrichten einer Website

Anleitung zur Inbetriebnahme des Webservers Einrichten einer Website Anleitung zur Inbetriebnahme des Webservers Einrichten einer Website Mit dieser Anleitung soll das Einrichten eines Webservers auf dem Betriebssystem Server 2008 R2 sowie das anschließende in Betrieb nehmen

Mehr

INSTALLATION VON teacherdial-in. Inhalt:

INSTALLATION VON teacherdial-in. Inhalt: INSTALLATION VON teacherdial-in Inhalt: Seite 2 : Installation der Zusatzsoftware Windows 98 Seite 3-5: Installation unter Windows 98 Seite 5-8: Installation unter Windows XP Seite 1 von 9 Stand Juni 2003

Mehr

Sicherheit bei PCs, Tablets und Smartphones

Sicherheit bei PCs, Tablets und Smartphones Michaela Wirth, IT-Sicherheit http://www.urz.uni-heidelberg.de/it-sicherheitsregeln Stand März 2015 Computer sind aus unserem Alltag nicht mehr wegzudenken. PCs, Notebooks, Tablets und Smartphones begleiten

Mehr

Sophos Anti-Virus. Felizitas Heinebrodt. Technische Hochschule Nürnberg Rechenzentrum Kesslerplatz 12, 90489 Nürnberg. Version 12 September 2014

Sophos Anti-Virus. Felizitas Heinebrodt. Technische Hochschule Nürnberg Rechenzentrum Kesslerplatz 12, 90489 Nürnberg. Version 12 September 2014 Sophos Anti-Virus Felizitas Heinebrodt Technische Hochschule Nürnberg Rechenzentrum Kesslerplatz 12, 90489 Nürnberg Version 12 September 2014 DokID: sophos Vers. 12, 20.08.2015, RZ/THN Informationen des

Mehr

PC Sicherheit. Microsoft Press. Michaela Zocholl. einfach Wipp & War

PC Sicherheit. Microsoft Press. Michaela Zocholl. einfach Wipp & War Michaela Zocholl 2008 AGI-Information Management Consultants May be used for personal purporses only or by libraries associated to dandelon.com network. einfach Wipp & War PC Sicherheit Microsoft Press

Mehr

Installation. Der Eindruck, die Software wäre gefährlich und ließe sich gar nicht installieren ist eine Täuschung!

Installation. Der Eindruck, die Software wäre gefährlich und ließe sich gar nicht installieren ist eine Täuschung! Installation TaxiLogbuch ist eine sogenannte Client-Server-Anwendung. Das Installationsprogramm fragt alle wichtigen Dinge ab und installiert entsprechend Client- und Server-Komponenten. Bei Client-Server-Anwendungen

Mehr

Kommunikation und Kooperation am FHBK

Kommunikation und Kooperation am FHBK Kommunikation und Kooperation am FHBK Basistraining Email und Kommunikation Mögliche Inhalte der Veranstaltung Einrichten der Email-Adresse Kollege@fhbk.de Verwalten dieser und anderer Email- Adressen

Mehr

Skyfillers Hosted SharePoint. Kundenhandbuch

Skyfillers Hosted SharePoint. Kundenhandbuch Skyfillers Hosted SharePoint Kundenhandbuch Kundenhandbuch Inhalt Generell... 2 Online Zugang SharePoint Seite... 2 Benutzerpasswort ändern... 2 Zugriff & Einrichtung... 3 Windows... 3 SharePoint als

Mehr

Lexware professional und premium setzen bis einschließlich Version 2012 den Sybase SQL-Datenbankserver

Lexware professional und premium setzen bis einschließlich Version 2012 den Sybase SQL-Datenbankserver Eine Firewall für Lexware professional oder premium konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Die Firewall von Windows 7 und Windows 2008 Server... 2 4. Die Firewall

Mehr

Installationsanleitung biz Version 8.0.0.0

Installationsanleitung biz Version 8.0.0.0 bizsoft Büro Software A-1040 Wien, Waaggasse 5/1/23 D-50672 Köln, Kaiser-Wilhelm-Ring 27-29 e-mail: office@bizsoft.de internet: www.bizsoft.de Installationsanleitung biz Version 8.0.0.0 Die biz Vollversion

Mehr

2. Installation unter Windows 8.1 mit Internetexplorer 11.0

2. Installation unter Windows 8.1 mit Internetexplorer 11.0 1. Allgemeines Der Zugang zum Landesnetz stellt folgende Anforderungen an die Software: Betriebssystem: Windows 7 32- / 64-bit Windows 8.1 64-bit Windows Server 2K8 R2 Webbrowser: Microsoft Internet Explorer

Mehr

DLS 7.0 Microsoft Windows XP Service Pack 2. Anleitung zur Konfiguration

DLS 7.0 Microsoft Windows XP Service Pack 2. Anleitung zur Konfiguration DLS 7.0 Microsoft Windows XP Service Pack 2 Anleitung zur Konfiguration Projekt: DLS 7.0 Thema: MS Win XP SP 2 Autor: Björn Schweitzer Aktualisiert von: Andreas Tusche am 18.08.2004 2:38 Dateiname: xpsp2.doc

Mehr

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser Seite 1 von 14 Cookie-Einstellungen verschiedener Browser Cookie-Einstellungen verschiedener Browser, 7. Dezember 2015 Inhaltsverzeichnis 1.Aktivierung von Cookies... 3 2.Cookies... 3 2.1.Wofu r braucht

Mehr

neu aufsetzen. Daten sichern... 2 Was man nach dem "Aufsetzen" unbedingt braucht!... 5

neu aufsetzen. Daten sichern... 2 Was man nach dem Aufsetzen unbedingt braucht!... 5 neu aufsetzen. Inhalt Daten sichern... 2 Was man nach dem "Aufsetzen" unbedingt braucht!... 5 Wir möchten hier eine Anleitung zum "Neu Aufsetzen" von PC und Laptop geben. Bei den neueren Betriebssystemen

Mehr

Ungenauigkeiten der Filterung

Ungenauigkeiten der Filterung A Ungenauigkeiten der Filterung Kein Filter ist perfekt. Mit Ihrer Hilfe strebt MailCleaner an, ein perfekter Filter zu werden. Die Filterung, die von MailCleaner durchgeführt wird, beruht auf automatischen

Mehr

ATB Ausbildung technische Berufe Ausbildungszentrum Klybeck

ATB Ausbildung technische Berufe Ausbildungszentrum Klybeck Inhaltsverzeichnis DOKUMENTATION SERVER INSTALLATION MIT WINDOWS 2000...1 Was ist ein Server...1 Aufbau des aprentas Servers...1 Materialliste:...1 Ablauf der Installation:...1 Die Installation:...1 Server

Mehr

Fragen und Antworten:

Fragen und Antworten: Fragen und Antworten: Q0. Wo kann ich mein Passwort ändern? Q1. Wo ist der Button zum Kennwort ändern? Q2. Welche Kriterien muss das zu verwendende Kennwort erfüllen? Q3. Wie kann ich auf den Mailer mit

Mehr

Online Messe 10 Sicherheitstipps

Online Messe 10 Sicherheitstipps Online Messe 10 Sicherheitstipps Jens Rogowski und Alexander Thiele Sparkasse Celle Passwörter Ist mein Passwort sicher? je länger das Passwort, desto höher die Sicherheit Groß- und Kleinbuchstaben, Ziffern,

Mehr

Browsereinstellungen für das e-banking der APPKB

Browsereinstellungen für das e-banking der APPKB Browsereinstellungen für das e-banking der APPKB Damit das e-banking der APPKB problemlos funktioniert, bitten wir Sie, die Ihrem Browser entsprechenden Sicherheitseinstellungen zu überprüfen und allenfalls

Mehr

Ihre IMS HEALTH IQ Praxisanalyse. - Installationsanleitung Version 2.0

Ihre IMS HEALTH IQ Praxisanalyse. - Installationsanleitung Version 2.0 Ihre IMS HEALTH IQ Praxisanalyse - Installationsanleitung Version 2.0 Inhaltsverzeichnis Seite I. Systemvoraussetzungen 3 II. Quick-Guide 4 III. Anleitung Schritt für Schritt 5 Installationsstartseite

Mehr

Kurzanleitung zum Einrichten des fmail Outlook 2007 - Addin

Kurzanleitung zum Einrichten des fmail Outlook 2007 - Addin Kurzanleitung zum Einrichten des fmail Outlook 2007 - Addin Um sicher und bequem Nachrichten mit Outlook zu verwalten, muss der E-Mail Client passend zu unseren E-Mail Einstellungen konfiguriert sein.

Mehr

Inhaltsverzeichnis. 1 Internet heute Internetzugang einrichten Einführung ins Internet-Surfen 37. Einleitung 9 Die Tastatur 13 Die Maus 16

Inhaltsverzeichnis. 1 Internet heute Internetzugang einrichten Einführung ins Internet-Surfen 37. Einleitung 9 Die Tastatur 13 Die Maus 16 Inhaltsverzeichnis Einleitung 9 Die Tastatur 13 Die Maus 16 1 Internet heute 19 1: World Wide Web und E-Mail 21 2: Die Entstehung des Internets 23 3: Neue Möglichkeiten im schnellen Internet 25 2 Internetzugang

Mehr

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert: Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal

Mehr

Dokumentation zur Browsereinrichtung

Dokumentation zur Browsereinrichtung Dokumentation zur Browsereinrichtung Einrichtung des Browsers zur Nutzung von Testdurchfuehren.de Stand: 10/10 Einleitung Einrichtung des Browsers zur Nutzung von Testdurchfuehren.de Diese Anleitung soll

Mehr

Radius Online-Campus. PC-technische Voraussetzungen

Radius Online-Campus. PC-technische Voraussetzungen Radius Online-Campus PC-technische Voraussetzungen Inhaltsverzeichnis Inhaltsverzeichnis Internet Explorer - Einstellungen manuell anpassen... Cookies aktivieren... Active Scripting aktivieren... 4 Vertrauenswürdige

Mehr

Anweisungen zur Installation und Entfernung von Windows PostScript- und PCL-Druckertreibern Version 8

Anweisungen zur Installation und Entfernung von Windows PostScript- und PCL-Druckertreibern Version 8 Anweisungen zur Installation und Entfernung von Windows PostScript- und PCL-Druckertreibern Version 8 Diese README-Datei enthält Anweisungen zum Installieren des Custom PostScript- und PCL- Druckertreibers

Mehr

Sophia Business Leitfaden zur Administration

Sophia Business Leitfaden zur Administration Sophia Business Leitfaden zur Administration 1. Anmelden... 2 2. Zugangscode neu anlegen... 3 3. Zugangscodes verwalten... 5 4. Ergebnisse anzeigen... 6 5. Installation und technische Hinweise... 7 a.

Mehr

Frequently Asked Questions (FAQs) zu VPN

Frequently Asked Questions (FAQs) zu VPN Frequently Asked Questions (FAQs) zu VPN 1. F: Was ist der Unterschied zwischen dem WebVPN und dem AnyConnect VPN? A: Mit dem WebVPN (einfach in einem Browser auf vpn.uni-giessen.de gehen und sich dort

Mehr

Installieren Sie den Janaserver auf dem Schulserver oder dem Lehrerrechner.

Installieren Sie den Janaserver auf dem Schulserver oder dem Lehrerrechner. 1. Download und Installation Laden Sie aktuelle Version von www.janaserver.de herunter. Installieren Sie den Janaserver auf dem Schulserver oder dem Lehrerrechner. 2. Öffnen der Administrationsoberfläche

Mehr

Computersicherheit im Informationszeitalter. 15.12.2014 / Seth Buchli

Computersicherheit im Informationszeitalter. 15.12.2014 / Seth Buchli Computersicherheit im Informationszeitalter 15.12.2014 / Seth Buchli Inhalt Computersicherheit... 3 Wireless Sicherheit... 3 Sichere Passwörter erzeugen und merken... 4 Auskünfte am Telefon... 4 Post Werbegeschenke...

Mehr

1 So bedienen Sie Ihren Computer Was ist wo in Windows 7? 22

1 So bedienen Sie Ihren Computer Was ist wo in Windows 7? 22 1 So bedienen Sie Ihren Computer 12 Die Funktion der Maus: Mausklick, Rechtsklick, Doppelklick 14 So funktioniert das TouchPad 16 So funktioniert die Tastatur 18 Die Ansicht der Systemsteuerung umstellen

Mehr

disk2vhd Wie sichere ich meine Daten von Windows XP? Vorwort 1 Sichern der Festplatte 2

disk2vhd Wie sichere ich meine Daten von Windows XP? Vorwort 1 Sichern der Festplatte 2 disk2vhd Wie sichere ich meine Daten von Windows XP? Inhalt Thema Seite Vorwort 1 Sichern der Festplatte 2 Einbinden der Sicherung als Laufwerk für Windows Vista & Windows 7 3 Einbinden der Sicherung als

Mehr

Microsoft Outlook Express 5.x (S/MIME-Standard)

Microsoft Outlook Express 5.x (S/MIME-Standard) Microsoft Outlook Express 5.x (S/MIME-Standard) Das E-Mail-Programm Outlook Express von Microsoft bietet Ihnen durch die Standard- Integration des E-Mail-Verschlüsselungsprotokolls S/MIME (Secure/MIME)

Mehr

Janitos Maklerportal. Mögliche Probleme und Fragen:

Janitos Maklerportal. Mögliche Probleme und Fragen: Janitos Maklerportal Mögliche Probleme und Fragen: 1. Ich kann mich nicht im Maklerportal anmelden.... 2 2. Muss ich bei der Anmeldung auf Groß- und Kleinschreibung achten?... 2 3. Ich habe meinen Benutzernamen

Mehr

Das E-Mail-Postfach für Studierende. Informationen und Anleitung zur Nutzung

Das E-Mail-Postfach für Studierende. Informationen und Anleitung zur Nutzung Das E-Mail-Postfach für Studierende Informationen und Anleitung zur Nutzung Das E-Mail-Postfach Als Studierende/r der Hochschule verfügen Sie über eine eigene E-Mail-Adresse mit der Endung "@studmail.fh-gelsenkirchen.de".

Mehr

Anleitung zur Installation und Konfiguration des Notes-Client 8.5.2

Anleitung zur Installation und Konfiguration des Notes-Client 8.5.2 Anleitung zur Installation und Konfiguration des Notes-Client 8.5.2 Ansprechpartner ITS: Volker Huthwelker Tel: +49 561 804 2507 Holger Kornhäusner 1 Herunterladen der Installationspakete Zur Nutzung des

Mehr

Installation WWS-LITE2-LAGER.EXE / WWS-LITE2-INVENTUR.EXE

Installation WWS-LITE2-LAGER.EXE / WWS-LITE2-INVENTUR.EXE Installation WWS-LITE2-LAGER.EXE / WWS-LITE2-INVENTUR.EXE Schritt für Schritt Anleitung! Tipp: Drucken Sie sich das Dokument aus und befolgen Sie jeden einzelnen Schritt. Dann wird es funktionieren! Inhaltsverzeichnis

Mehr

Inhaltsverzeichnis Abbildungsverzeichnis

Inhaltsverzeichnis Abbildungsverzeichnis Inhaltsverzeichnis Abbildungsverzeichnis... 1 1 Eigener lokaler Webserver... 2 1.1 Download der Installationsdatei... 2 1.2 Installation auf externer Festplatte... 2 1.3 Dienste starten... 5 1.4 Webserver

Mehr

PC-Sicherheit. Georg Schöbel. 26. Mai 2008. Chaostreff Göttingen. G. Schöbel (Chaostreff) PC-Sicherheit 26. Mai 2008 1 / 20

PC-Sicherheit. Georg Schöbel. 26. Mai 2008. Chaostreff Göttingen. G. Schöbel (Chaostreff) PC-Sicherheit 26. Mai 2008 1 / 20 PC-Sicherheit Georg Schöbel Chaostreff Göttingen 26. Mai 2008 G. Schöbel (Chaostreff) PC-Sicherheit 26. Mai 2008 1 / 20 Gliederung 1 Einleitung 2 Maßnahmen Backup Nutzerverwaltung Firewall Updates Antivirus

Mehr

Informationen zur Nutzung des Formularservers

Informationen zur Nutzung des Formularservers Informationen zur Nutzung des Formularservers Einleitung Da auf dem Markt viele verschiedene Kombinationen aus Betriebssystemen, Browser und PDF-Software existieren, die leider nicht alle die notwendigen

Mehr

Netzwerke Das Internet Konfiguration Smail. Internet-Tutorium. Jan Eden. 22. April 2004

Netzwerke Das Internet Konfiguration Smail. Internet-Tutorium. Jan Eden. 22. April 2004 22. April 2004 Ein einfaches Netzwerk Netzwerkstrukturen zentrales Netzwerk dezentrales Netzwerk distribuiertes Netzwerk Ein größeres Netzwerk Server und Clients LAN ISDN DSL Modem Der Weg einer Email

Mehr

Stand: 23.08.2012 Rev. 1.3 SLS, S. Srugies

Stand: 23.08.2012 Rev. 1.3 SLS, S. Srugies 2012 Einrichtung USB Kartenleser SCR335 Anschluss, Installation und Konfiguration des USB Kartenlesers SCR335 für die Mitgliederverwaltung DAVID21.mv Stand: 23.08.2012 Rev. 1.3 SLS, S. Srugies Anschluss,

Mehr

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0)

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) 1 Einleitung... 2 2 Download und Installation... 3 2.1 Installation von WindowsXPMode_de-de.exe... 4 2.2 Installation von Windows6.1-KB958559-x64.msu...

Mehr

Kurzdokumentation MS HOSTING

Kurzdokumentation MS HOSTING Kurzdokumentation MS HOSTING Vielen Dank für Ihr Interesse an MS HOSTING. Dieses stellt Ihnen ein komplettes Moving Star im Internet zur Verfügung. Voraussetzungen für MS HOSTING: Internetzugang Windows-PC

Mehr

Bedienungsanleitung INHALT. Nano-NAS-Server. 1 Produktinformationen...1. 2 Technische Daten...2. 3 Systemanforderungen...3

Bedienungsanleitung INHALT. Nano-NAS-Server. 1 Produktinformationen...1. 2 Technische Daten...2. 3 Systemanforderungen...3 INHALT Nano-NAS-Server 1 Produktinformationen...1 2 Technische Daten...2 3 Systemanforderungen...3 4 Anschließen des Gerätes...4 5 Konfigurieren des DN-7023...5 6 Einstellungen...9 Bedienungsanleitung

Mehr

Hinweise zu Java auf dem Mac:

Hinweise zu Java auf dem Mac: Hinweise zu Java auf dem Mac: 1. Möglichkeit zum Überprüfen der Java-Installation / Version 2. Installiert, aber im Browser nicht AKTIVIERT 3. Einstellungen in der Java-KONSOLE auf Deinem MAC 4. Java Hilfe

Mehr

Wichtige Hinweise. bluevision.vivicom.de 7

Wichtige Hinweise. bluevision.vivicom.de 7 Wichtige Hinweise Zwei Komponenten Vivicom BlueVision besteht aus zwei Komponenten: Dem BlueVision Client auf Ihrem Gerät sowie dem Konferenzserver. Ihr Gerät kommuniziert dabei mit dem über die ausgehende

Mehr

Welche Mindestsystemanforderungen sind für die Installation von Registry Mechanic erforderlich?

Welche Mindestsystemanforderungen sind für die Installation von Registry Mechanic erforderlich? Erste Schritte mit Registry Mechanic Installation Welche Mindestsystemanforderungen sind für die Installation von Registry Mechanic erforderlich? Um Registry Mechanic installieren zu können, müssen die

Mehr

Systemeinstellungen. Firewall / Popup-Blocker

Systemeinstellungen. Firewall / Popup-Blocker Systemeinstellungen Firewall / Popup-Blocker Stellen Sie Ihre Firewall so ein, dass Inhalt von emolearn.eu,.de,.at oder emo2type.eu,.de,.at nicht geblockt werden. Ist die Firewall auf mittel oder normal

Mehr

Windows 8. Die Anleitung in Bildern. von Robert Klaßen

Windows 8. Die Anleitung in Bildern. von Robert Klaßen Windows 8 Die Anleitung in Bildern von Robert Klaßen 1 So bedienen Sie Ihren Computer 10 So funktioniert die Maus 12 Windows mit dem Touchpad steuern 14 Windows auf dem Tablet 16 Windows per Tastatur steuern

Mehr

Daten schützen und Daten sichern - wie geht das? (Teil 1) ***

Daten schützen und Daten sichern - wie geht das? (Teil 1) *** Daten schützen und Daten sichern - wie geht das? (Teil 1) *** Jürgen Thau Daten schützen und Daten sichern - wie geht das? (Teil 1) Jürgen Thau, 15.10.2006, Seite 1 Themen Welche Gefahren drohen meinen

Mehr

Nun klicken Sie im Hauptfenster der E-Mail-Vewaltung auf den Schriftzug Passwort. Befolgen Sie die entsprechenden Hinweise: 3.

Nun klicken Sie im Hauptfenster der E-Mail-Vewaltung auf den Schriftzug Passwort. Befolgen Sie die entsprechenden Hinweise: 3. Ihre schulische E-Mail-Adresse lautet: Ihr Erstpasswort lautet: @bbs-duew.de Sie können ihre E-Mails entweder über einen normalen Web-Browser (Internet Explorer, Firefox) oder über ein E-Mail-Client-Programm

Mehr

Bin ich fit für myconvento?

Bin ich fit für myconvento? Bin ich fit für myconvento? Sie planen den Einsatz unserer innovativen Kommunikationslösung myconvento und fragen sich gerade, ob Ihr Rechner die Anforderungen erfüllt? Hier erfahren Sie mehr. Inhalt Was

Mehr

Windows XP & DNS-323: Zugriff auf die Netzfreigaben 1. Über dieses Dokument

Windows XP & DNS-323: Zugriff auf die Netzfreigaben 1. Über dieses Dokument Windows XP & DNS-323: Zugriff auf die Netzfreigaben 1. Über dieses Dokument Dieses Dokument erklärt, wie Sie auf dem DNS-323 Gruppen und Benutzer anlegen, Freigaben einrichten und diese unter Windows XP

Mehr

WebDav einrichten (einmaliger Vorgang)...3. Zugriff auf das Webdav-Laufwerk über den Windows-Explorer...5. Löschen des Webdav-Laufwerks...

WebDav einrichten (einmaliger Vorgang)...3. Zugriff auf das Webdav-Laufwerk über den Windows-Explorer...5. Löschen des Webdav-Laufwerks... EINRICHTEN VIRTUELLEN VERBINDUNG ZU LAUFWERKEN DER MED UNI GRAZ Inhaltsverzeichnis FÜR WEN IST DIESE INFORMATION GEDACHT?... 1 ALLGEMEINE INFORMATION... 2 ARTEN DER VIRTUELLEN VERBINDUNGSMÖGLICHKEITEN...

Mehr

> Mozilla Firefox 3.5

> Mozilla Firefox 3.5 -- > Mozilla Firefox 3.5 Browsereinstellungen optimieren - Übersicht - Inhalt Seite 1. Cache und Cookies löschen 2 2. Sicherheits- und Datenschutzeinstellungen 3 Stand März 2010 - 1. Cache und Cookies

Mehr

Installation des Zertifikats. Installationsanleitung für Zertifikate zur Nutzung des ISBJ Trägerportals

Installation des Zertifikats. Installationsanleitung für Zertifikate zur Nutzung des ISBJ Trägerportals Installationsanleitung für Zertifikate zur Nutzung des ISBJ Trägerportals 1 43 Inhaltsverzeichnis Einleitung... 3 Microsoft Internet Explorer... 4 Mozilla Firefox... 13 Google Chrome... 23 Opera... 32

Mehr

1 Voraussetzungen für Einsatz des FRITZ! LAN Assistenten

1 Voraussetzungen für Einsatz des FRITZ! LAN Assistenten AVM GmbH Alt-Moabit 95 D-10559 Berlin Faxversand mit dem FRITZ! LAN Assistenten Mit dem FRITZ! LAN Assistenten können Sie einen Computer als FRITZ!fax Server einrichten, über den dann Faxe von anderen

Mehr

WINDOWS 7. Druckerkonfiguration - Systemsteuerung - Sicherheit

WINDOWS 7. Druckerkonfiguration - Systemsteuerung - Sicherheit WINDOWS 7 Druckerkonfiguration - Systemsteuerung - Sicherheit Druckerverwaltung ab Seite 91 = Standarddrucker Druckaufträge verwalten ab Seite 96 Systemsteuerung ab Seite 97 System Information über das

Mehr

PING e.v. Heimvernetzung und Sicherheit im Internet. HobbyTronic 2006. Nächster Vortrag: 12:15 Uhr. PING e.v. Weiterbildung - www.ping.

PING e.v. Heimvernetzung und Sicherheit im Internet. HobbyTronic 2006. Nächster Vortrag: 12:15 Uhr. PING e.v. Weiterbildung - www.ping. PING e.v. Verein zur Förderung der privaten Internet Nutzung e.v. Heimvernetzung und Sicherheit im Internet HobbyTronic 2006 Nächster Vortrag: 12:15 Uhr PING e.v. Weiterbildung - Übersicht Wie baue ich

Mehr