Der (un-)sichere Windows-PC

Größe: px
Ab Seite anzeigen:

Download "Der (un-)sichere Windows-PC"

Transkript

1 Der (un-)sichere Windows-PC Allgemeine Prävention Der (un-)sichere Windows - PC Folie 1

2 Allgemeine Prävention Allgemeine Vorsichtsmaßnahmen im Institut bzw. zu Hause Räume bei Abwesenheit abschließen. Original-CDs der Software verschließen. Aktenordner mit Unterlagen wie Lizenznachweise anlegen und sicher aufbewahren. Daten regelmäßig sichern. Im Institut mit TSM (Tivoli Storage Manager) Bei isolierten PCs Eigene Dateien auf externen Datenträgern (Cds/DVDs/USB-Datenträgern) sichern. Nicht (!) auf Disketten sichern! Unzuverlässig! Der (un-)sichere Windows - PC Folie 2

3 Allgemeine Prävention Allgemeine Vorsichtsmaßnahmen im Institut bzw. zu Hause Sicherungskopien immer entfernt vom Computer aufbewahren. Keine geheimen Daten wie Passwörter, PIN o. ä. auf PC speichern (oder per Mail versenden). Dateien mit geheimem Inhalt nicht nur mit Windows-Befehl sondern mit Tools wirklich löschen (Windows-) Papierkorb regelmäßig leeren (oder gleich: Shift+Entf) Fremde Datenträger vor Verwendung auf Viren prüfen. Auch eigene Festplatte ab und zu sowie eigene Disketten vor der Abgabe oder Verwendung prüfen. Sichere Programme nutzen und auf hohe Sicherheit konfigurieren Der (un-)sichere Windows - PC Folie 3

4 Allgemeine Prävention Allgemeine Vorsichtsmaßnahmen im Institut bzw. zu Hause Keine formatierten (HTML-)Mails senden sonder nur als PLAIN/TEXT senden, Bekannte auffordern, ebenso zu verfahren s merkwürdiger Absender o. ä. sofort löschen, ggf. Mail-Filter einsetzen Unbekannte, unaufgefordert erhaltene Mail-Anhänge nur bei tatsächlichem Bedarf speichern und nach (!) Virenscan starten Keine unbekannte Software downloaden und installieren. Angebliche von Microsoft oder anderen Software-Herstellern per Mail erhaltene Sicherheits-Patches löschen, auf keinen Fall installieren. Kein seriöser Partner versendet so etwas per ! Der (un-)sichere Windows - PC Folie 4

5 Der (un-)sichere PC Prävention durch spezielle Schutzprogramme in Anlehnung an Günter Marxen, ZAIK/RRZK, PC-Sicherheit, 2003 Alexander Draude, ZAIK/RRZK, Der (un-)sichere PC, Frühjahr 2003 Der (un-)sichere Windows - PC Folie 5

6 Spezielle Schutzprogramme Virenscanner installieren und Scanner sowie Virendefinitionen regelmäßig aktualisieren. Scanning on Demand (scannen auf Nachfrage) Scanning on Access (scannen bei Dateizugriff: Virenwächter ) Sophos als Campuslizenz für jeden Angehörigen der Universität einsetzbar, alternativ: AntiVir Personal für den Heim-PC Opitional: Virenbenachrichtigungsdienst abonnieren Z. B. Der (un-)sichere Windows - PC Folie 6

7 Spezielle Schutzprogramme Personal-Firewall überwacht Paketverkehr im Netzwerk über zu definierende Regeln kann der Anwender Programmen den Zugriff auf das Internet ganz bzw. teilweise erlauben oder verbieten Im konkreten Fall: Darf das Programm XY auf Port Z nach Hause telefonieren? Paketfilter kontrolliert die Legitimität anhand einer Liste von Regeln Der (un-)sichere Windows - PC Folie 7

8 Spezielle Schutzprogramme Personal-Firewall Regeln bestehen im wesentlichen aus: Spezifizierter Anwendung IP-Adressen von Sender und Empfänger Portnummern des lokalen und entfernten Rechners dem verwendeten Protokoll Auswahl: SP2 integrierte Firewall (reicht in der Regel aus) Verbietet generell eingehende Verbindungen bis auf die festgelegten Ausnahmen (Remoteunterstützung deaktivieren!) Alle Programme dürfen ausgehende Verbindungen initialisieren Kerio, Sygate als Freeware verfügbar (oft leicht eingeschränkte Funktionen) erlauben Kontrolle ausgehenden Verbindungen Der (un-)sichere Windows - PC Folie 8

9 Spezielle Schutzprogramme Eine Personal-Firewall kann falsche Sicherheit vortäuschen Jede Firewall ist nur so gut wie die für sie erstellten Regeln Sehr viele Viren, Trojaner etc. sind in der Lage Firewalls auszuhebeln (Wichtig: immer neuste Updates installieren) Niemals unbekannten Programmen ungeprüft den Internetzugang erlauben (problematiscch z.b. bei Prozess SVCHOST.EXE) Grundsätzliches alle Ausgehenden Verbindungen auf Nachfrage stellen vertraute Programme per Regel dauerhaft erlauben Nicht erwünschte Programme möglichst umkonfigurieren, wenn keine Solche Option vorhanden ist per Regel verbieten alle Eingehenden Verbindungen auf deaktiviert stellen Ausnahme: Programme mit Server Funktionen, d.h. die unerwartet Verbindungen annehmen sollen (Messenger: ICQ, MSN etc. und P2P) Der (un-)sichere Windows - PC Folie 9

10 Spezielle Schutzprogramme Anti-Spyware-Programm installieren Ad-Aware, Spybot-Search&Destroy, Anti-Dialer-Programme Dialer Control, Warner, Der (un-)sichere Windows - PC Folie 10

11 Der (un-)sichere PC Prävention im Betriebssystem Vorsichtsmaßnahmen auf Ebene des Betriebssystems Der (un-)sichere Windows - PC Folie 11

12 Prävention im Betriebssystem Boot-Reihenfolge im BIOS auf Festplatte, CD (ggf. Festplatte, Diskette A:) einstellen. Festplatte nach Möglichkeit partitionieren (aufteilen) Eine Partition für Betriebssystem und Programme Eine Partition für Daten Direkt bei Installation festlegen, nachträgliches partitionieren der Systempartition geht in der Regel schief. Bei Mehrbenutzersystemen (Administrator-)Benutzer zur Computerverwaltung Internetbenutzer zum Surfen im Internet mit stark eingeschränkten Rechten, z. B. keine Möglichkeit Programme zu installieren (Verwaltung über Ausführen: mmc nicht ganz so einfach zu durchschauen aber für Administratoren unabdingbar) Der (un-)sichere Windows - PC Folie 12

13 Prävention im Betriebssystem Sicherungskopie des Betriebssystems ( Image ) nach jeder wesentlichen Änderung des Systems erstellen Windows XP Systemwiederherstellungspunkte Komplette Datensicherung mit XP Professional - Sicherungsprogramm Start Programme Zubehör Systemprogramme Windows-Explorer: alle Dateitypen anzeigen Windows XP: xp-antispy, (Gefährliche) Dateitypen mit einem anderen Programm verknüpfen z.b. Notepad bzw. Editor *.vbs (Visual Basic Script) andere typische Wurm-Überträger wie diverse Skript-Dateien (*.js, *.wcs, *.wbs, *.wsh, *.wsf, *.vbe) mit Texteditor verknüpfen Der (un-)sichere Windows - PC Folie 13

14 Prävention im Betriebssystem Regelmäßig Sicherheits-Patches installieren. Anschließend Sicherheitseinstellungen prüfen und ggf. erneut setzen. Microsoft Sicherheitsbenachrichtigungsdienst: WWW-Seite zum Thema Sicherheit von Microsoft Windows-Update von Microsoft (ab Windows 2000) Hinweis: Das automatische Update von dieser Seite funktioniert nur bei Verwendung des Internet-Explorers mit aktiviertem ActiveX Der (un-)sichere Windows - PC Folie 14

15 Prävention im Betriebssystem Benutzer-PC im Institut Nur Betriebssysteme mit Zugangskontrolle: Windows 2000 oder XP, Linux, Mac OS X kein Windows 9x/ME. Im UKLAN obligatorisch! NTFS Dateisystem benutzen. Drucker- und Laufwerks-Freigaben nur für eigene Subnetze freigeben, Bei Verlassen des PCs: Computer sperren und ggf. Raum abschließen. Bildschirmschoner mit Passwortschutz aktivieren. Der (un-)sichere Windows - PC Folie 15

16 Prävention im Betriebssystem Server und Netzwerk im Institut Sinnvoll Client-/Server-LAN, kein Peer-to-Peer-Netzwerk. Server (Windows Server oder Linux-Server mit Samba): Datei-System mit Zugriffsschutz auf dem Server benutzen (Windows: NTFS). Anti-Viren-Programm auf dem Server installieren. Server-Hardware in nicht allgemein zugänglichem Raum aufstellen. Der (un-)sichere Windows - PC Folie 16

17 Prävention im Betriebssystem Netzwerk nach außen abschotten. Standardmäßig kein Zugang zu einem Subnetz xxx von außen. Dienste für die Außenwelt müssen im ZAIK/RRZK registriert werden. siehe Betriebsregeln für das UKLAN und dort Zusatz Schutz der UKLAN-Subnetze Netzwerk (LAN) einrichten nur mit Client für Microsoft-Netzwerke, Internetprotokoll (TCP/IP) und höchstens noch Datei- und Druckerfreigabe für Microsoft-Netzwerke. Weitere Protokolle oder Bindungen nicht notwendig. Der (un-)sichere Windows - PC Folie 17

18 Prävention im Betriebssystem Verwendung von Linux Mittlerweile gute Hardware-Unterstützung und einfache Installation (z.b. Kanotix, Knoppix, Suse) Desktop oder Standardversion für Heim-PC wählen Keine unnötigen Server-Varianten oder Server-Programme aufspielen Gut zum Ausprobieren: Live-Systeme der einzelnen Distributionen Einführende Literatur: RRZN, Linux Nutzung mit KDE Der (un-)sichere Windows - PC Folie 18

19 Prävention auf Anwendungsebene Prävention auf Anwendungsebene Vorsichtsmaßnahmen in ausgewählten Programmen Der (un-)sichere Windows - PC Folie 19

20 Verwendung Alternativer Programme Internet-Browser Firefox oder Opera statt Internet Explorer -Clients Thunderbird statt Outlook (Express) Office-Pakete StarOffice oder OpenOffice.org statt MS Office Campuslizenz für StarOffice an der Uni Köln verfügbar! Fast alle Programme stehen (lizenz-)kostenfrei zur Verfügung Siehe auch: Der (un-)sichere Windows - PC Folie 20

21 Prävention auf Anwendungsebene MS Office in Word, Excel und PowerPoint im Menü Extras/Makros die Sicherheit auf hoch stellen unter der Registerkarte Vertrauenswürdige Quellen die Option allen installierten Add-ins und Vorlagen vertrauen deaktivieren Schutz vor Makro-Viren in Office-Dateien beim Öffnen von unbekannten Dateien MS-Office-Viewer oder Wordpad verwenden Alternativ: StarOffice oder OpenOffice.org Beispiele für Dateiendungen, die Makroviren enthalten können: *.doc, *.dot, *.ppt, *.pot, *.xls, *.xlt,... Der (un-)sichere Windows - PC Folie 21

22 Der (un-)sichere PC Sicherer Surfen Der (un-)sichere Windows - PC Folie 22

23 Aktive Inhalte Erweiterungen von HTML Java-Applets Ausführung mittels Virtual Machine (VM) in abgesicherter Sandbox W ichtig: aktuellste Java VM (ältere VM haben Sicherheitslücken) JavaScript in Anlehnung an Java entwickelt Ausführung ebenfalls in abgesicherter Sandbox Speziell im Internet Explorer JScript als Konkurrenz zu JavaScript Ausführung nicht mehr in abgesicherter Sandbox Visual-Basic-Scripts (VBS) JScript und VBS sind potentielles Risiko ActiveX-Controls Ermöglicht uneingeschränkten Zugriff auf den Rechner, wird von vielen Dialern, Trojaner etc. genutzt Nur auf Nachfrage ausführen Der (un-)sichere Windows - PC Folie 23

24 Aktive Inhalte Plugins z.b. Acrobat Reader, Flash-Player Im Internet Explorer leider nur über ActiveX ausführbar In anderen Browsern ohne ActiveX Abhilfe schafft das Tool c't-iecontroller 2.0 Download: Kontrolliert die Zugriffe auf COM-Module zur Ausführung aktiver Inhalte und verhindert das Starten von zusätzlichen Programmen durch den Internet Explorer Der (un-)sichere Windows - PC Folie 24

25 Sicherer Surfen Internet Explorer Sicherheitsstufe auf Hoch stellen zusätzlich manuell alles deaktivieren bis auf Downloads Bei Bedarf einige Komponenten auf Eingabeaufforderung zurückstellen Regelmäßig Updates und Patches des Internet Explorers einspielen Manuell: Automatisch: benötigt ActiveX Entweder zur Kontrolle generell ActiveX auf Eingabeaufforderung stellen Oder besser: generell ActiveX verbieten und windowsupdate.com als Vertrauenswürdige Site hinzufügen und dort ActiveX auf Eingabeaufforderung stellen Der (un-)sichere Windows - PC Folie 25

26 Sicherer Surfen Aktive Inhalte in Firefox (gelten als sicher) Java und JavaScript unter Extras Einstellungen WebFeatures Bei Bedarf deaktivieren Spuren beseitigen: Internet Explorer Extras Internetoptionen; Karteikarte Allgemein: Buttons: Verlauf leeren, Cookies löschen, Dateien löschen Cookies prüfen über Button Einstellungen Dateien anzeigen Im Internet Explorer < 6 muss man hier manuell löschen Firefox: Extras Einstellungen Datenschutz Je nach Bedarf alles löschen Der (un-)sichere Windows - PC Folie 26

27 Sicherer Surfen Anonym bleiben Verwenden von Proxy-Server(-Programmen) Proxy = Stellvertreter, vermittelt zwischen Server und Client ggü. Server als Client ggü. Client als Server Funktionen (Auswahl) Zwischenspeicher, Filter Beispiel-Programme Informationen zum HTTP-Proxy der Uni Köln JAP (Java Anon Proxy) der TU Dresden Der (un-)sichere Windows - PC Folie 27

28 Sicherer Surfen Sicherheitscheck durchführen c't Browsercheck: c't check: Der (un-)sichere Windows - PC Folie 28

29 Sicherer Surfen Vorsicht bei Downloads aus dem Internet Software möglichst nur von Originalanbieter oder aus zuverlässigen Quellen herunterladen Download wird mit Scanning on Access Virenscanner direkt geprüft Wenn kein Virenscanner aktiv ist: Direkt nach Download manuell Viren scannen gepackte Dateien erst entpacken, dann noch mal auf Viren prüfen Der (un-)sichere Windows - PC Folie 29

30 Der (un-)sichere PC Sicherer en Der (un-)sichere Windows - PC Folie 30

31 Prävention im Programm Viren, werden meist per Anhang verschickt, bzw. verschicken sich selber als solcher. Grundsätzlich keine unbekannten Anhänge öffnen! Auch bei bekannten Absendern kann sich ein Virus selbständig verschickt haben Viele s werden genau wie eine Web-Seite im HTML-Format verfasst Durch Aktive Inhalte können Viren durch das bloße Aufrufen einer infizierten Mail gestartet werden Programm regelmäßig aktualisieren Sicher konfigurieren (aktive Inhalte ausschalten) Der (un-)sichere Windows - PC Folie 31

32 Prävention im Programm In vielen Programmen lässt sich HTML komplett deaktivieren Thunderbird: Empfang: Ansicht Nachrichtentext Reiner Text Extras Einstellungen Verfassen Sende Optionen Reiner Text JavaScript deaktivieren: Extras Einstellungen Erweitert Datenschutz Erlaube JavaScript deaktivieren Zusätzlich Blockiere das Laden externer Grafiken aktivieren Outlook und Outlook Express Aktive Inhalte unbedingt deaktivieren Optionen (Extras/Optionen/Sicherheit) überprüfen, ob Outlook (Express) in der Zone eingeschränkte Sites arbeitet Dann in Internetoptionen noch mal prüfen ob für Eingeschränkte Sites alles deaktiviert ist Der (un-)sichere Windows - PC Folie 32

33 Prävention im Programm Outlook und Outlook Express Outlook Express Extras/Optionen/Register Senden und Lesen Nur Text aktivieren Extras/Optionen/Register Sicherheit Warnung anzeigen, wenn andere Anwendungen versuchen, s unter meinem Namen zu verschicken Nach Bedarf: Speichern oder Öffnen von Anlagen die möglicherweise einen Virus enthalten nicht zulassen Bilder und andere externe Inhalte in HTML- blockieren Ansicht/Layout Vorschaufenster anzeigen deaktivieren (auch in Thunderbird, Pegasus möglich) Der (un-)sichere Windows - PC Folie 33

34 Sicherer en Eingehende Offensichtlich nicht sinnvolle s von unbekannten Absendern sofort ungeöffnet löschen. Bei s auch von vermeintlich bekannten bzw. vertrauenswürdigen Absendern prüfen, ob der Text der Nachricht auch zum Absender passt und ob die Anlage (Attachment) auch erwartet wurde. s im HTML-Format können aktive Inhalte mit Schadensfunktionen enthalten. Nur vertrauenswürdige -Attachments öffnen Sicherstellen dass ein Scanning on Access Virenscanner aktiv ist und aktualisiert wurde Der (un-)sichere Windows - PC Folie 34

35 Sicherer en Ausgehende s nicht im HTML-Format versenden, auch wenn es vom eingesetzten Mail-Programm her möglich wäre, auch nicht zum zitieren Keine unnötigen s mit Scherz-Programmen und ähnlichem versenden, da diese evtl. einen Computer- Virus enthalten können. keine Hoaxes und Kettenbriefe weiterleiten Gelegentlich prüfen, ob s im Ausgangs-Postkorb stehen, die nicht vom Benutzer selbst verfasst wurden (Outlook und Outlook Express) Der (un-)sichere Windows - PC Folie 35

36 Sicherer en Verwendung von -Filtern zum Verwalten der eigenen s zum Aussortieren von Spam Spam: elektronisches Äquivalent zu unerwünschten Wurfsendungen (Quelle: Informationen des RRZK zu SPAM und zur Verwendung von Spamassassin mittels Filtern im -Client Junk-Mail-Funktionen zum herausfiltern von Spam, in vielen -Clients Junk: Ausschuss (Quelle: Der (un-)sichere Windows - PC Folie 36

37 Der (un-)sichere PC Zusammenfassung Der (un-)sichere Windows - PC Folie 37

38 Der (un-)sichere PC Mehr Vorsicht walten lassen. Daten sichern und entfernt aufbewahren Keine wichtigen Informationen unverschlüsselt speichern oder versenden Keine wichtigen Dateien im Papierkorb lassen! Dateien mit wichtigen Daten mit Spezial-Werkzeug wirklich löschen (z. B. BCWipe [Shareware]) Sichere Programme nutzen Merkwürdige s sofort löschen Unbekannte Programme aus dem Internet meiden, ggf. vor der Verwendung prüfen z. B. Google fragen. Der (un-)sichere Windows - PC Folie 38

39 Zusammenfassung Grundschutz am Beispiel Windows XP: Schutzprogramme installieren: Virenscanner: Sophos / AntiVir XP-Firewall aktivieren Anti-Spyware-Tools Browser und Klient sicher konfigurieren Sicherheits-Check durchführen Firefox/Thunderbird als Alternativen nutzen regelmäßig aktualisieren Betriebssystem & alle Zusatzprogramme Der (un-)sichere Windows - PC Folie 39

40 Der (un-)sichere PC Links Aktuelle Kursunterlagen und Link-Seite zum Kurs RRZK-Seiten zum Thema Sicherheit Sophos AntiVirus im ZAIK/RRZK UKLAN Kompass-Artikel zum Thema Sicherheit Der (un-)sichere Windows - PC Folie 40

41 Der (un-)sichere PC Links Weitere allgmeine Sicherheits-Infos (Virus-Test-Center der Uni Hamburg) Schutzsoftware (1) Microsoft-Patches: Personal-Firewalls: Kerio Firewall: Der (un-)sichere Windows - PC Folie 41

42 Der (un-)sichere PC Links Schutzsoftware (2) Anti-Spyware, -Trojaner Ad-Aware: Spybot Search&Destroy: Trojaner: Anti-Dialer 0190-Dialer: Recht: Sonstiges In die Mailingliste sec-info eintragen Der (un-)sichere Windows - PC Folie 42

43 Der (un-)sichere PC Noch Fragen? Oder noch besser direkt an die Beratung des ZAIK/RRZK Telefon: Der (un-)sichere Windows - PC Folie 43

Sicherheit beim PC-Einsatz

Sicherheit beim PC-Einsatz Sicherheit beim PC-Einsatz Computersicherheit ist der Prozess der Verhütung und der Entdeckung von unautorisierter Nutzung Ihres Computers. (CERT/CC: Computer Emergency and Response Team/Coordination Center)

Mehr

Lange Nacht der Wissenschaften 2007. Gefahr aus dem Internet Wie kann ich mein Windows System schützen?

Lange Nacht der Wissenschaften 2007. Gefahr aus dem Internet Wie kann ich mein Windows System schützen? Lange Nacht der Wissenschaften 2007 Gefahr aus dem Internet Wie kann ich mein Windows System schützen? Manuel Selling Humboldt Universität zu Berlin ZE Computer und Medienservice Abt. Systemsoftware und

Mehr

Outlook Web Access (OWA) für UKE Mitarbeiter

Outlook Web Access (OWA) für UKE Mitarbeiter Outlook Web Access (OWA) für UKE Mitarbeiter 1. Einloggen... 1 2. Lesen einer Nachricht... 1 3. Attachments / E-Mail Anhänge... 2 5. Erstellen einer neuen Nachricht... 3 6. Beantworten oder Weiterleiten

Mehr

Bevor Sie mit dem Online-Training beginnen gehen Sie bitte diese Checkliste Punkt für Punkt durch.

Bevor Sie mit dem Online-Training beginnen gehen Sie bitte diese Checkliste Punkt für Punkt durch. IHK@hoc - Kurzanleitung Seite 1 04.12.2012 Kurzanleitung zur Bedienung des DLS (DistanceLearningSystem) von IHK@hoc und zum Aufrufen der gebuchten Online-Trainings Für Fragen stehen wir Ihnen unter Telefon

Mehr

ESET NOD32 Antivirus. für Kerio. Installation

ESET NOD32 Antivirus. für Kerio. Installation ESET NOD32 Antivirus für Kerio Installation Inhalt 1. Einführung...3 2. Unterstützte Versionen...3 ESET NOD32 Antivirus für Kerio Copyright 2010 ESET, spol. s r. o. ESET NOD32 Antivirus wurde von ESET,

Mehr

Was Sie bald kennen und können

Was Sie bald kennen und können Sicher mailen 4 In diesem Kapitel erfahren Sie, was Sie beim Umgang mit E-Mails beachten müssen, um das Risiko möglichst gering zu halten, dass Viren- Programme auf Ihrem Rechner Schaden anrichten. Outlook

Mehr

Sun/Oracle Java Version: 1.6.0, neuer als 1.6.0_11

Sun/Oracle Java Version: 1.6.0, neuer als 1.6.0_11 Systemanforderungen für EnlightKS Online Certification Management Services ET2.13 Juni 2011 EnlightKS Candidate, EnlightKS TestStation Manager, EnlightKS Certification Manager Betriebssystem: Microsoft

Mehr

> Internet Explorer 8

> Internet Explorer 8 > Internet Explorer 8 Browsereinstellungen optimieren Übersicht Inhalt Seite 1. Cache und Cookies löschen 2. Sicherheits- und Datenschutzeinstellungen 2 5 Stand Juli 2009 1. Cache und Cookies löschen Jede

Mehr

MÖGLICHE FEHLER BEI DER ANMELDUNG

MÖGLICHE FEHLER BEI DER ANMELDUNG MÖGLICHE FEHLER BEI DER ANMELDUNG Hier finden Sie mögliche Fehler, die Im Zusammenhang mit der Anmeldung/Signierung am Portal Zusatzversorgung-aktiv auftreten können und Möglichkeiten der Behebung. Das

Mehr

Datensicherheit. Datensicherung Datenschutz bei der Internet-Nutzung (bezieht sich auf Windows-Rechner)

Datensicherheit. Datensicherung Datenschutz bei der Internet-Nutzung (bezieht sich auf Windows-Rechner) Datensicherheit Datensicherung Datenschutz bei der Internet-Nutzung (bezieht sich auf Windows-Rechner) Was bedeutet Datensicherheit für uns heute? Ohne digital gespeicherte Daten geht heute nichts mehr

Mehr

BMW Financial Services Online-Banking. Freude am Fahren. www.bmwbank.de INTERNET EXPLORER 11. BROWSEREINSTELLUNGEN OPTIMIEREN. BMW FINANCIAL SERVICES.

BMW Financial Services Online-Banking. Freude am Fahren. www.bmwbank.de INTERNET EXPLORER 11. BROWSEREINSTELLUNGEN OPTIMIEREN. BMW FINANCIAL SERVICES. BMW Financial Services Online-Banking www.bmwbank.de Freude am Fahren INTERNET EXPLORER 11. BROWSEREINSTELLUNGEN OPTIMIEREN. BMW FINANCIAL SERVICES. INTERNET EXPLORER 11. BROWSEREINSTELLUNGEN OPTIMIEREN.

Mehr

Gerd Armbruster Gerd.Armbruster@GMX.De

Gerd Armbruster Gerd.Armbruster@GMX.De Viren, Trojaner & Hacker - so schützen Sie Ihren PC Gerd Armbruster Gerd.Armbruster@GMX.De 100 Mio Sony Kunden gehackt Aktuell Alles 2011 Immer noch 2011 Geschäftsmodell Agenda! Sicherheit im Internet!

Mehr

Wie halte ich meinen PC sicher und wie schütze ich meine Daten?

Wie halte ich meinen PC sicher und wie schütze ich meine Daten? Wie halte ich meinen PC sicher und wie schütze ich meine Daten? Wie schütze ich meinen PC vor Angriffen? 1. Firewall Aktivieren Sie die Firewall von Windows: Windows XP: Systemsteuerung / Sicherheitscenter

Mehr

Vielen Dank, dass Sie sich für die Software der myfactory International GmbH entschieden haben.

Vielen Dank, dass Sie sich für die Software der myfactory International GmbH entschieden haben. Vielen Dank, dass Sie sich für die Software der myfactory International GmbH entschieden haben. Um alle Funktionen unserer Software nutzen zu können, sollten Sie bitte in Ihrem Browser folgende Einstellungen

Mehr

Convision IP-Videoserver und die Sicherheitseinstellungen von Windows XP (SP2)

Convision IP-Videoserver und die Sicherheitseinstellungen von Windows XP (SP2) Inhalt Convision IP-Videoserver und die Sicherheitseinstellungen von Windows XP (SP2)... 1 1. Die integrierte Firewall von Windows XP... 2 2. Convision ActiveX und Internet Explorer 6... 3 3. Probleme

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

Hilfestellung für den Einsatz von Facebook-Applikationen

Hilfestellung für den Einsatz von Facebook-Applikationen Hilfestellung für den Einsatz von Facebook-Applikationen Es gibt ein Problem mit der App? Die verschiedenen Projekte werden nicht angezeigt oder eine Stimmabgabe ist nicht möglich? Nachfolgend sind die

Mehr

Workshop 'Sicheres Arbeiten am PC'.:. 2006 Michael Ziemke 1

Workshop 'Sicheres Arbeiten am PC'.:. 2006 Michael Ziemke 1 LLG-Workshops Mai/Juni 2006 Sicheres Arbeiten am PC Hinweis: Alle gezeigten Folien sind hier veröffentlicht: www.ziemke-koeln.de / Viren, Würmer& Trojaner 1. Säule: Virenschutz einmalige Installation;

Mehr

Anleitung zum Prüfen von WebDAV

Anleitung zum Prüfen von WebDAV Anleitung zum Prüfen von WebDAV (BDRS Version 8.010.006 oder höher) Dieses Merkblatt beschreibt, wie Sie Ihr System auf die Verwendung von WebDAV überprüfen können. 1. Was ist WebDAV? Bei der Nutzung des

Mehr

Sicherheit bei PCs, Tablets und Smartphones

Sicherheit bei PCs, Tablets und Smartphones Michaela Wirth, IT-Sicherheit http://www.urz.uni-heidelberg.de/it-sicherheitsregeln Stand März 2015 Computer sind aus unserem Alltag nicht mehr wegzudenken. PCs, Notebooks, Tablets und Smartphones begleiten

Mehr

KVN-Portal. das Onlineportal der KVN. Dokumentation für Microsoft Windows. Version 4.0 vom 02.12.2015 Kassenärztliche Vereinigung Niedersachsen

KVN-Portal. das Onlineportal der KVN. Dokumentation für Microsoft Windows. Version 4.0 vom 02.12.2015 Kassenärztliche Vereinigung Niedersachsen Kassenärztliche Vereinigung Niedersachsen Inhaltsverzeichnis 1. Allgemein... 3 1.1 Betriebssysteme und Internet Browser... 3 2. Zugang... 4 2.1 Anmeldung... 4 2.2 VPN Verbindung herstellen... 4 2.3 Browser

Mehr

ZMI Benutzerhandbuch Sophos. Sophos Virenscanner Benutzerhandbuch

ZMI Benutzerhandbuch Sophos. Sophos Virenscanner Benutzerhandbuch ZMI Benutzerhandbuch Sophos Sophos Virenscanner Benutzerhandbuch Version: 1.0 12.07.2007 Herausgeber Zentrum für Medien und IT ANSCHRIFT: HAUS-/ZUSTELLADRESSE: TELEFON: E-MAIL-ADRESSE: Zentrum für Medien

Mehr

Nutzung der VDI Umgebung

Nutzung der VDI Umgebung Nutzung der VDI Umgebung Inhalt 1 Inhalt des Dokuments... 2 2 Verbinden mit der VDI Umgebung... 2 3 Windows 7... 2 3.1 Info für erfahrene Benutzer... 2 3.2 Erklärungen... 2 3.2.1 Browser... 2 3.2.2 Vertrauenswürdige

Mehr

Kommunikation und Kooperation am FHBK

Kommunikation und Kooperation am FHBK Kommunikation und Kooperation am FHBK Basistraining Email und Kommunikation Mögliche Inhalte der Veranstaltung Einrichten der Email-Adresse Kollege@fhbk.de Verwalten dieser und anderer Email- Adressen

Mehr

Um Ihnen ein fehlerfreies Arbeiten mit unserem ECCOSoft eanv Portal zu ermöglichen, empfehlen wir Ihnen folgende Einstellungen:

Um Ihnen ein fehlerfreies Arbeiten mit unserem ECCOSoft eanv Portal zu ermöglichen, empfehlen wir Ihnen folgende Einstellungen: Um Ihnen ein fehlerfreies Arbeiten mit unserem ECCOSoft eanv Portal zu ermöglichen, empfehlen wir Ihnen folgende Einstellungen: 1. Internet Explorer Einstellungen Internetoptionen Sicherheit: Mittelhoch

Mehr

Bin ich fit für myconvento?

Bin ich fit für myconvento? Bin ich fit für myconvento? Sie planen den Einsatz unserer innovativen Kommunikationslösung myconvento und fragen sich gerade, ob Ihr Rechner die Anforderungen erfüllt? Hier erfahren Sie mehr. Inhalt Was

Mehr

1. Schritt: Benutzerkontensteuerung aktivieren

1. Schritt: Benutzerkontensteuerung aktivieren Inhalt: 1. Schritt: Benutzerkontensteuerung aktivieren 2. Schritt: Firewall aktivieren 3. Schritt: Virenscanner einsetzen 4. Schritt: Automatische Updates aktivieren 5. Schritt: Sicherungskopien anlegen

Mehr

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Copyright Brainloop AG, 2004-2014. Alle Rechte vorbehalten. Dokumentenversion 2.0 Sämtliche verwendeten Markennamen und Markenzeichen

Mehr

Vielen Dank, dass Sie sich für die Software der myfactory International GmbH entschieden haben.

Vielen Dank, dass Sie sich für die Software der myfactory International GmbH entschieden haben. Vielen Dank, dass Sie sich für die Software der myfactory International GmbH entschieden haben. Um alle Funktionen unserer Software nutzen zu können, sollten Sie bitte in Ihrem Browser folgende Einstellungen

Mehr

GEFAHREN aus dem INTERNET 06.01.2002 E.Görner Seite 1

GEFAHREN aus dem INTERNET 06.01.2002 E.Görner Seite 1 GEFAHREN aus dem INTERNET 06.01.2002 E.Görner Seite 1 1. GRUNDSÄTZLICHES Sicherheitsmaßnahmen sollten in Relation zu dem zu schützenden Gut stehen, wie z.b. Keine Alarmanlage für ein 12 Jahre altes Massenauto.

Mehr

Sichere Internetnutzung

Sichere Internetnutzung 10 Regeln für die Rechenzentrum Universität Passau 1 1. Virenscanner Setzen Sie einen Virenscanner ein und aktualisieren Sie ihn regelmäßig! vom RZ installierte Rechner: Sophos ist bereits vorinstalliert;

Mehr

Bedienungsanleitung GOZ-Handbuch der Landeszahnärztekammer Baden-Württemberg

Bedienungsanleitung GOZ-Handbuch der Landeszahnärztekammer Baden-Württemberg Bedienungsanleitung GOZ-Handbuch der Landeszahnärztekammer Baden-Württemberg LZK BW 12/2009 Bedienungsanleitung GOZ-Handbuch Seite 1 Lieferumfang Zum Lieferumfang gehören: Eine CD-Rom GOZ-Handbuch Diese

Mehr

Verbinden Sie Ihren Computer / Ihr Netzwerk niemals ohne Firewall

Verbinden Sie Ihren Computer / Ihr Netzwerk niemals ohne Firewall 1. Gebot: http://www.8com.de Verbinden Sie Ihren Computer / Ihr Netzwerk niemals ohne Firewall / DSL-Router mit dem Internet. Überprüfen regelmäßig die Konfiguration Ihrer Firewall / Ihres DSL-Routers

Mehr

Der aktuelle Fall DNSChanger was Computernutzer jetzt tun können

Der aktuelle Fall DNSChanger was Computernutzer jetzt tun können Der aktuelle Fall DNSChanger was Computernutzer jetzt tun können Inhalt Was bisher geschah 2 Was passiert am 8. März 2012? 2 Wie teste ich meine Interneteinstellungen? 3 Auf dem PC 3 Auf dem Router 5 Allgemeine

Mehr

Zugriff auf die elektronischen Datenbanken

Zugriff auf die elektronischen Datenbanken Zugriff auf die elektronischen Datenbanken Anleitung Version 2013.1 Beschreibung der Dienstleistung VSnet stellt seinen Mitgliedern einen Zugang auf elektronische Datenbanken zur Verfügung. Nur die Mitglieder

Mehr

2. Installation unter Windows 8.1 mit Internetexplorer 11.0

2. Installation unter Windows 8.1 mit Internetexplorer 11.0 1. Allgemeines Der Zugang zum Landesnetz stellt folgende Anforderungen an die Software: Betriebssystem: Windows 7 32- / 64-bit Windows 8.1 64-bit Windows Server 2K8 R2 Webbrowser: Microsoft Internet Explorer

Mehr

Frequently Asked Questions (FAQs) zu VPN

Frequently Asked Questions (FAQs) zu VPN Frequently Asked Questions (FAQs) zu VPN 1. F: Was ist der Unterschied zwischen dem WebVPN und dem AnyConnect VPN? A: Mit dem WebVPN (einfach in einem Browser auf vpn.uni giessen.de gehen und sich dort

Mehr

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Copyright Brainloop AG, 2004-2015. Alle Rechte vorbehalten. Dokumentenversion: 1.1 Sämtliche verwendeten Markennamen und Markenzeichen

Mehr

SANDBOXIE konfigurieren

SANDBOXIE konfigurieren SANDBOXIE konfigurieren für Webbrowser und E-Mail-Programme Dies ist eine kurze Anleitung für die grundlegenden folgender Programme: Webbrowser: Internet Explorer, Mozilla Firefox und Opera E-Mail-Programme:

Mehr

Sicherheit. Bedeutung Gefahren. Mag. Friedrich Wannerer 1

Sicherheit. Bedeutung Gefahren. Mag. Friedrich Wannerer 1 Sicherheit Bedeutung Gefahren Mag. Friedrich Wannerer 1 Sicherheitsbegriff Unversehrtheit und Vertraulichkeit persönlicher Daten Datenschutzgesetz 2000 Bedrohungen q Dialer, Spam, Spyware, Viren, Würmer,

Mehr

Informationen zur Nutzung des Formularservers

Informationen zur Nutzung des Formularservers Informationen zur Nutzung des Formularservers Einleitung Da auf dem Markt viele verschiedene Kombinationen aus Betriebssystemen, Browser und PDF-Software existieren, die leider nicht alle die notwendigen

Mehr

Ihre IMS HEALTH IQ Praxisanalyse. - Installationsanleitung Version 2.0

Ihre IMS HEALTH IQ Praxisanalyse. - Installationsanleitung Version 2.0 Ihre IMS HEALTH IQ Praxisanalyse - Installationsanleitung Version 2.0 Inhaltsverzeichnis Seite I. Systemvoraussetzungen 3 II. Quick-Guide 4 III. Anleitung Schritt für Schritt 5 Installationsstartseite

Mehr

Installationsanleitung für die h_da Zertifikate

Installationsanleitung für die h_da Zertifikate Zentrale Serverdienste Installationsanleitung für die h_da Zertifikate Dokumentennummer: IT-ZSD-008 Version 1.3 Stand 23.05.2013 Historie Version Datum Änderung Autor 1.0 22.10.2008 Dokument angelegt tbo

Mehr

Vielen Dank, dass Sie sich für die Software der myfactory International GmbH entschieden haben.

Vielen Dank, dass Sie sich für die Software der myfactory International GmbH entschieden haben. Vielen Dank, dass Sie sich für die Software der myfactory International GmbH entschieden haben. Um alle Funktionen unserer Software nutzen zu können, sollten Sie bitte in Ihrem Browser folgende Einstellungen

Mehr

Installation WWS-LITE2-LAGER.EXE / WWS-LITE2-INVENTUR.EXE

Installation WWS-LITE2-LAGER.EXE / WWS-LITE2-INVENTUR.EXE Installation WWS-LITE2-LAGER.EXE / WWS-LITE2-INVENTUR.EXE Schritt für Schritt Anleitung! Tipp: Drucken Sie sich das Dokument aus und befolgen Sie jeden einzelnen Schritt. Dann wird es funktionieren! Inhaltsverzeichnis

Mehr

PC-Sicherheit. Georg Schöbel. 26. Mai 2008. Chaostreff Göttingen. G. Schöbel (Chaostreff) PC-Sicherheit 26. Mai 2008 1 / 20

PC-Sicherheit. Georg Schöbel. 26. Mai 2008. Chaostreff Göttingen. G. Schöbel (Chaostreff) PC-Sicherheit 26. Mai 2008 1 / 20 PC-Sicherheit Georg Schöbel Chaostreff Göttingen 26. Mai 2008 G. Schöbel (Chaostreff) PC-Sicherheit 26. Mai 2008 1 / 20 Gliederung 1 Einleitung 2 Maßnahmen Backup Nutzerverwaltung Firewall Updates Antivirus

Mehr

Sophia Business Leitfaden zur Administration

Sophia Business Leitfaden zur Administration Sophia Business Leitfaden zur Administration 1. Anmelden... 2 2. Zugangscode neu anlegen... 3 3. Zugangscodes verwalten... 5 4. Ergebnisse anzeigen... 6 5. Installation und technische Hinweise... 7 a.

Mehr

PC-Treff Gärtringen. Thema: Computerviren & Co Referent: Peter Rudolph. Wolfgang Täuber. In der binären Welt findet man:

PC-Treff Gärtringen. Thema: Computerviren & Co Referent: Peter Rudolph. Wolfgang Täuber. In der binären Welt findet man: PC-Treff Gärtringen Thema: Computerviren & Co Referent: Peter Rudolph. Wolfgang Täuber In der binären Welt findet man: - Störenfriede - Bekämpfer von Störenfieden - und alle anderen, die von beiden eigentlich

Mehr

Anleitung zur Konfiguration Ihres Browsers

Anleitung zur Konfiguration Ihres Browsers Anleitung zur Konfiguration Ihres Browsers Um FIO reibungslos nutzen zu können, müssen in Ihrem Browser verschiedene Einstellungen vornehmen. Bitte wählen Sie Ihren Browser aus und nehmen die beschriebenen

Mehr

Sophos Anti-Virus. Felizitas Heinebrodt. Technische Hochschule Nürnberg Rechenzentrum Kesslerplatz 12, 90489 Nürnberg. Version 12 September 2014

Sophos Anti-Virus. Felizitas Heinebrodt. Technische Hochschule Nürnberg Rechenzentrum Kesslerplatz 12, 90489 Nürnberg. Version 12 September 2014 Sophos Anti-Virus Felizitas Heinebrodt Technische Hochschule Nürnberg Rechenzentrum Kesslerplatz 12, 90489 Nürnberg Version 12 September 2014 DokID: sophos Vers. 12, 20.08.2015, RZ/THN Informationen des

Mehr

Mediengestaltung und Computerservice Peter Walkhoff www.webmaster-4y.de

Mediengestaltung und Computerservice Peter Walkhoff www.webmaster-4y.de Dieser Fragebogen dient keiner Kontrolle oder Zensierung, er ermöglicht nur die Kontrolle darüber, welches bisher vermittelte PC-Wissen verstanden und in der Praxis angewendet werden kann, bitte tragen

Mehr

INSTALLATION VON teacherdial-in. Inhalt:

INSTALLATION VON teacherdial-in. Inhalt: INSTALLATION VON teacherdial-in Inhalt: Seite 2 : Installation der Zusatzsoftware Windows 98 Seite 3-5: Installation unter Windows 98 Seite 5-8: Installation unter Windows XP Seite 1 von 9 Stand Juni 2003

Mehr

Stand: 23.08.2012 Rev. 1.3 SLS, S. Srugies

Stand: 23.08.2012 Rev. 1.3 SLS, S. Srugies 2012 Einrichtung USB Kartenleser SCR335 Anschluss, Installation und Konfiguration des USB Kartenlesers SCR335 für die Mitgliederverwaltung DAVID21.mv Stand: 23.08.2012 Rev. 1.3 SLS, S. Srugies Anschluss,

Mehr

Fragen und Antworten:

Fragen und Antworten: Fragen und Antworten: Q0. Wo kann ich mein Passwort ändern? Q1. Wo ist der Button zum Kennwort ändern? Q2. Welche Kriterien muss das zu verwendende Kennwort erfüllen? Q3. Wie kann ich auf den Mailer mit

Mehr

Hilfe zu XR PACS ImageproWeb. Inhalt. Windows Updates. IE11 und Windows 7/8

Hilfe zu XR PACS ImageproWeb. Inhalt. Windows Updates. IE11 und Windows 7/8 Hilfe zu XR PACS ImageproWeb Inhalt Hilfe zu XR PACS ImageproWeb... 1 Windows Updates... 1 IE11 und Windows 7/8... 1 IE 11 und XRPCSImagePro mit ActiveX... 2 XR PACS ImagePro Web installieren... 3 XRPACSImagePro

Mehr

Java Script für die Nutzung unseres Online-Bestellsystems

Java Script für die Nutzung unseres Online-Bestellsystems Es erreichen uns immer wieder Anfragen bzgl. Java Script in Bezug auf unser Online-Bestell-System und unser Homepage. Mit dieser Anleitung möchten wir Ihnen einige Informationen, und Erklärungen geben,

Mehr

DocuWare unter Windows 7

DocuWare unter Windows 7 DocuWare unter Windows 7 DocuWare läuft unter dem neuesten Microsoft-Betriebssystem Windows 7 problemlos. Es gibt jedoch einige Besonderheiten bei der Installation und Verwendung von DocuWare, die Sie

Mehr

Installation. Der Eindruck, die Software wäre gefährlich und ließe sich gar nicht installieren ist eine Täuschung!

Installation. Der Eindruck, die Software wäre gefährlich und ließe sich gar nicht installieren ist eine Täuschung! Installation TaxiLogbuch ist eine sogenannte Client-Server-Anwendung. Das Installationsprogramm fragt alle wichtigen Dinge ab und installiert entsprechend Client- und Server-Komponenten. Bei Client-Server-Anwendungen

Mehr

> Mozilla Firefox 3.5

> Mozilla Firefox 3.5 -- > Mozilla Firefox 3.5 Browsereinstellungen optimieren - Übersicht - Inhalt Seite 1. Cache und Cookies löschen 2 2. Sicherheits- und Datenschutzeinstellungen 3 Stand März 2010 - 1. Cache und Cookies

Mehr

Dokumentation zur Browsereinrichtung

Dokumentation zur Browsereinrichtung Dokumentation zur Browsereinrichtung Einrichtung des Browsers zur Nutzung von Testdurchfuehren.de Stand: 10/10 Einleitung Einrichtung des Browsers zur Nutzung von Testdurchfuehren.de Diese Anleitung soll

Mehr

Lernzielkatalog Einführung IT und Internet 1 (Win@Internet 1)

Lernzielkatalog Einführung IT und Internet 1 (Win@Internet 1) Lernzielkatalog Einführung IT und Internet 1 (Win@Internet 1) Das Modul Einführung IT und Internet 1 ist in der Regel in 2 Teilkurse aufgegliedert Teil I (20 UE) mit folgenden Inhalten UStd LZ 1 Aufbau

Mehr

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser Seite 1 von 14 Cookie-Einstellungen verschiedener Browser Cookie-Einstellungen verschiedener Browser, 7. Dezember 2015 Inhaltsverzeichnis 1.Aktivierung von Cookies... 3 2.Cookies... 3 2.1.Wofu r braucht

Mehr

DLS 7.0 Microsoft Windows XP Service Pack 2. Anleitung zur Konfiguration

DLS 7.0 Microsoft Windows XP Service Pack 2. Anleitung zur Konfiguration DLS 7.0 Microsoft Windows XP Service Pack 2 Anleitung zur Konfiguration Projekt: DLS 7.0 Thema: MS Win XP SP 2 Autor: Björn Schweitzer Aktualisiert von: Andreas Tusche am 18.08.2004 2:38 Dateiname: xpsp2.doc

Mehr

Online Messe 10 Sicherheitstipps

Online Messe 10 Sicherheitstipps Online Messe 10 Sicherheitstipps Jens Rogowski und Alexander Thiele Sparkasse Celle Passwörter Ist mein Passwort sicher? je länger das Passwort, desto höher die Sicherheit Groß- und Kleinbuchstaben, Ziffern,

Mehr

PC Sicherheit. Microsoft Press. Michaela Zocholl. einfach Wipp & War

PC Sicherheit. Microsoft Press. Michaela Zocholl. einfach Wipp & War Michaela Zocholl 2008 AGI-Information Management Consultants May be used for personal purporses only or by libraries associated to dandelon.com network. einfach Wipp & War PC Sicherheit Microsoft Press

Mehr

Personal Firewall (PFW) und Virenscanner. Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte

Personal Firewall (PFW) und Virenscanner. Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte Personal Firewall (PFW) und Virenscanner Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte Gliederung Personal Firewall Virenscanner 1. Zweck einer Firewall 2. Funktionsweise einer

Mehr

Janitos Maklerportal. Mögliche Probleme und Fragen:

Janitos Maklerportal. Mögliche Probleme und Fragen: Janitos Maklerportal Mögliche Probleme und Fragen: 1. Ich kann mich nicht im Maklerportal anmelden.... 2 2. Muss ich bei der Anmeldung auf Groß- und Kleinschreibung achten?... 2 3. Ich habe meinen Benutzernamen

Mehr

Anleitung zur Inbetriebnahme des Webservers Einrichten einer Website

Anleitung zur Inbetriebnahme des Webservers Einrichten einer Website Anleitung zur Inbetriebnahme des Webservers Einrichten einer Website Mit dieser Anleitung soll das Einrichten eines Webservers auf dem Betriebssystem Server 2008 R2 sowie das anschließende in Betrieb nehmen

Mehr

Installationshandbuch für den Arbeitsplatz

Installationshandbuch für den Arbeitsplatz Installationshandbuch für den Arbeitsplatz Stand: Version 4.6, 13.10.2011 1. EINFÜHRUNG...3 2. WEB-BROWSER...4 2.1 Unterstütze Browser... 4 2.2 Einstellungen vom Internet Explorer... 4 2.2.1 Java Skript

Mehr

Installationsanleitung bizsoft Version 8.2.0

Installationsanleitung bizsoft Version 8.2.0 bizsoft Büro Software Büro Österreich, Wien Büro Deutschland, Köln Telefon: 01 / 955 7265 Telefon: 0221 / 677 84 959 e-mail: office@bizsoft.at e-mail: office@bizsoft.de internet: www.bizsoft.at internet:

Mehr

Häufig gestellte Fragen zum Voice Reader Home

Häufig gestellte Fragen zum Voice Reader Home Häufig gestellte Fragen zum Voice Reader Home Systemvoraussetzungen Installation Aktivierung Handhabung Office Integration Allgemeine technische Probleme Systemvoraussetzungen: 1. Systemvoraussetzungen,

Mehr

neu aufsetzen. Daten sichern... 2 Was man nach dem "Aufsetzen" unbedingt braucht!... 5

neu aufsetzen. Daten sichern... 2 Was man nach dem Aufsetzen unbedingt braucht!... 5 neu aufsetzen. Inhalt Daten sichern... 2 Was man nach dem "Aufsetzen" unbedingt braucht!... 5 Wir möchten hier eine Anleitung zum "Neu Aufsetzen" von PC und Laptop geben. Bei den neueren Betriebssystemen

Mehr

Computersicherheit im Informationszeitalter. 15.12.2014 / Seth Buchli

Computersicherheit im Informationszeitalter. 15.12.2014 / Seth Buchli Computersicherheit im Informationszeitalter 15.12.2014 / Seth Buchli Inhalt Computersicherheit... 3 Wireless Sicherheit... 3 Sichere Passwörter erzeugen und merken... 4 Auskünfte am Telefon... 4 Post Werbegeschenke...

Mehr

Browsereinstellungen für das e-banking der APPKB

Browsereinstellungen für das e-banking der APPKB Browsereinstellungen für das e-banking der APPKB Damit das e-banking der APPKB problemlos funktioniert, bitten wir Sie, die Ihrem Browser entsprechenden Sicherheitseinstellungen zu überprüfen und allenfalls

Mehr

Inhaltsverzeichnis Abbildungsverzeichnis

Inhaltsverzeichnis Abbildungsverzeichnis Inhaltsverzeichnis Abbildungsverzeichnis... 1 1 Eigener lokaler Webserver... 2 1.1 Download der Installationsdatei... 2 1.2 Installation auf externer Festplatte... 2 1.3 Dienste starten... 5 1.4 Webserver

Mehr

WIRTSCHAFTSINFORMATIK

WIRTSCHAFTSINFORMATIK Wie kann ich meinen PC schützen? Höhere Lehranstalt für Umwelt und Wirtschaft 1. bis 5. Jahrgang Ing. Markus Ledl 1. 5. Jahrgang Höhere Lehranstalt für Umwelt und Wirtschaft Seite 1 Wie kann ich meinen

Mehr

BSI-Kurzinformationen zu aktuellen Themen der IT-Sicherheit "Maßnahmenkatalog gegen Computer-Viren"

BSI-Kurzinformationen zu aktuellen Themen der IT-Sicherheit Maßnahmenkatalog gegen Computer-Viren BSI-Kurzinformationen zu aktuellen Themen der IT-Sicherheit "Maßnahmenkatalog gegen Computer-Viren" Empfehlungen zum Schutz vor Computer-Viren aus dem Internet Version 1.0 vom 18.05.2000 Der Computer-Virus

Mehr

01: World Wide Web und E-Mail... 21 02: Die Entstehung des Internets... 23 03: Neue Möglichkeiten im schnellen Internet... 25

01: World Wide Web und E-Mail... 21 02: Die Entstehung des Internets... 23 03: Neue Möglichkeiten im schnellen Internet... 25 Inhaltsverzeichnis Einleitung... 9 Die Tastatur... 13 Die Maus... 16 1 Internet heute.... 19 01: World Wide Web und E-Mail... 21 02: Die Entstehung des Internets... 23 03: Neue Möglichkeiten im schnellen

Mehr

Windows 8. Die Anleitung in Bildern. von Robert Klaßen

Windows 8. Die Anleitung in Bildern. von Robert Klaßen Windows 8 Die Anleitung in Bildern von Robert Klaßen 1 So bedienen Sie Ihren Computer 10 So funktioniert die Maus 12 Windows mit dem Touchpad steuern 14 Windows auf dem Tablet 16 Windows per Tastatur steuern

Mehr

Hinweise zum Start. Technische Ausstattung Anmeldung in s-win Umgang mit Popupblockern Hilfe bei Anmeldeproblemen Passwort

Hinweise zum Start. Technische Ausstattung Anmeldung in s-win Umgang mit Popupblockern Hilfe bei Anmeldeproblemen Passwort Hinweise zum Start Technische Ausstattung Anmeldung in s-win Umgang mit Popupblockern Hilfe bei Anmeldeproblemen Passwort 1. Optimale technische Voraussetzungen für die Nutzung von s-win... 2 2. Anmeldung

Mehr

UniversitätsRechenZentrum Uni Basel. 2) Vorbereitungen

UniversitätsRechenZentrum Uni Basel. 2) Vorbereitungen Installation der Cisco AnyConnect VPN Client Software für Windows VPN - Virtual Private Network - bietet eine sichere Verbindung zum Netz der Uni Basel. Neben der klassischen VPN-Software bietet die neue

Mehr

Bitte beachten Sie. Nur für Kabelmodem! - 1 -

Bitte beachten Sie. Nur für Kabelmodem! - 1 - Erste Seite! Bitte beachten Sie Nur für Kabelmodem! - 1 - Inhaltsverzeichnis Inhaltsverzeichnis... 2 Internetprotokoll-Konfiguration (TCP/IPv4)... 3 Internet Explorer konfigurieren... 6 Windows Live Mail

Mehr

Technische Hinweise zum www.geoportal-niederrhein.de

Technische Hinweise zum www.geoportal-niederrhein.de Technische Hinweise zum www.geoportal-niederrhein.de Mit besten Empfehlungen überreicht durch: Kommunales Rechenzentrum Niederrhein (KRZN) Friedrich-Heinrich-Allee 130 47475 Kamp-Lintfort Stand: 31. März

Mehr

Radius Online-Campus. PC-technische Voraussetzungen

Radius Online-Campus. PC-technische Voraussetzungen Radius Online-Campus PC-technische Voraussetzungen Inhaltsverzeichnis Inhaltsverzeichnis Internet Explorer - Einstellungen manuell anpassen... Cookies aktivieren... Active Scripting aktivieren... 4 Vertrauenswürdige

Mehr

E-Mail 1. Überblick Denken Sie daran, dass Absenderadressen von E-Mails gefälscht sein können

E-Mail 1. Überblick Denken Sie daran, dass Absenderadressen von E-Mails gefälscht sein können E-Mail 1. Überblick 2. Spam-E-Mail 3. Thunderbird 38.x 4. Microsoft 4.1. Outlook 2003 4.2. Outlook 2007 4.3. Outlook 2010 bis 2013 5. Novell GroupWise 12.x WebAccess Client 1. Überblick In diesem Dokument

Mehr

Die Sicherheit Ihres Praxisverwaltungssystems

Die Sicherheit Ihres Praxisverwaltungssystems Die Sicherheit Ihres Praxisverwaltungssystems Was Sie im Umgang mit EDV-Anlagen und Onlinediensten beachten sollten Gefahren bei Sicherheitslücken Ihr Praxisbetrieb ist in hohem Maße abhängig von Ihrem

Mehr

MEINE EKR ID. Download & Installation Citrix Access Gateway Plug-in

MEINE EKR ID. Download & Installation Citrix Access Gateway Plug-in MEINE EKR ID Download & Installation Citrix Access Gateway Plug-in Herausgeber: Epidemiologisches Krebsregister NRW ggmbh Robert-Koch-Str. 40 48149 Münster Der Zugang zum geschützten Portal des Epidemiologische

Mehr

INTERNETBANKING: Oldenburgische Landesbank AG

INTERNETBANKING: Oldenburgische Landesbank AG Diese Anleitung bezieht sich ausschließlich auf die Nutzung des neuen InternetBanking Online- Programms FinanceBrowser 3 (incl. Möglichkeiten für SEPA und Xetra) der Oldenburgischen Landesbank AG unter

Mehr

Kurzanleitung zum Einrichten des fmail Outlook 2007 - Addin

Kurzanleitung zum Einrichten des fmail Outlook 2007 - Addin Kurzanleitung zum Einrichten des fmail Outlook 2007 - Addin Um sicher und bequem Nachrichten mit Outlook zu verwalten, muss der E-Mail Client passend zu unseren E-Mail Einstellungen konfiguriert sein.

Mehr

Frequently asked questions with Java TM capancdt 6200 colorcontrol ACS 7000 confocaldt 2451/2471 CSP 2008 eddyncdt 3100 ILD 2300.

Frequently asked questions with Java TM capancdt 6200 colorcontrol ACS 7000 confocaldt 2451/2471 CSP 2008 eddyncdt 3100 ILD 2300. ? Frequently asked questions with Java TM capancdt 6200 colorcontrol ACS 7000 confocaldt 2451/2471 CSP 2008 eddyncdt 3100 ILD 2300 optocontrol 2520 MICRO-EPSILON MESSTECHNIK GmbH & Co. KG Königbacher Strasse

Mehr

disk2vhd Wie sichere ich meine Daten von Windows XP? Vorwort 1 Sichern der Festplatte 2

disk2vhd Wie sichere ich meine Daten von Windows XP? Vorwort 1 Sichern der Festplatte 2 disk2vhd Wie sichere ich meine Daten von Windows XP? Inhalt Thema Seite Vorwort 1 Sichern der Festplatte 2 Einbinden der Sicherung als Laufwerk für Windows Vista & Windows 7 3 Einbinden der Sicherung als

Mehr

Remote Update User-Anleitung

Remote Update User-Anleitung Remote Update User-Anleitung Version 1.1 Aktualisiert Sophos Anti-Virus auf Windows NT/2000/XP Windows 95/98/Me Über diese Anleitung Mit Remote Update können Sie Sophos-Produkte über das Internet aktualisieren.

Mehr

Anschluß an Raiffeisen OnLine Installationsanleitung für Internet Explorer

Anschluß an Raiffeisen OnLine Installationsanleitung für Internet Explorer Anschluß an Raiffeisen OnLine für Internet Explorer A. Voraussetzungen Damit Sie mit Raiffeisen OnLine eine Verbindung aufbauen können, müssen in Ihrem System verschiedene Komponenten installiert werden.

Mehr

Anlage 3 Verfahrensbeschreibung

Anlage 3 Verfahrensbeschreibung Anlage 3 Verfahrensbeschreibung Stand September 2015 1 INHALTSVERZEICHNIS 1 EINLEITUNG... 2 2 SYSTEMVORAUSSETZUNGEN... 3 2.1 Technische Voraussetzung beim Kunden... 3 2.2 Ausstattung des Clients... 3 3

Mehr

Skyfillers Hosted SharePoint. Kundenhandbuch

Skyfillers Hosted SharePoint. Kundenhandbuch Skyfillers Hosted SharePoint Kundenhandbuch Kundenhandbuch Inhalt Generell... 2 Online Zugang SharePoint Seite... 2 Benutzerpasswort ändern... 2 Zugriff & Einrichtung... 3 Windows... 3 SharePoint als

Mehr

Systemeinstellungen. Firewall / Popup-Blocker

Systemeinstellungen. Firewall / Popup-Blocker Systemeinstellungen Firewall / Popup-Blocker Stellen Sie Ihre Firewall so ein, dass Inhalt von emolearn.eu,.de,.at oder emo2type.eu,.de,.at nicht geblockt werden. Ist die Firewall auf mittel oder normal

Mehr

Kurzdokumentation MS HOSTING

Kurzdokumentation MS HOSTING Kurzdokumentation MS HOSTING Vielen Dank für Ihr Interesse an MS HOSTING. Dieses stellt Ihnen ein komplettes Moving Star im Internet zur Verfügung. Voraussetzungen für MS HOSTING: Internetzugang Windows-PC

Mehr

Ungenauigkeiten der Filterung

Ungenauigkeiten der Filterung A Ungenauigkeiten der Filterung Kein Filter ist perfekt. Mit Ihrer Hilfe strebt MailCleaner an, ein perfekter Filter zu werden. Die Filterung, die von MailCleaner durchgeführt wird, beruht auf automatischen

Mehr

Computersicherheit & Passwörter

Computersicherheit & Passwörter 1 1. Malware Spuren - Sobald der Rechner eine Online-Verbindung herstellt, empfängt und sendet er Daten und hinterlässt Spuren. Begriff - Malware ist der Oberbegriff für Software, die dem Anwender schaden

Mehr

1 Voraussetzungen für Einsatz des FRITZ! LAN Assistenten

1 Voraussetzungen für Einsatz des FRITZ! LAN Assistenten AVM GmbH Alt-Moabit 95 D-10559 Berlin Faxversand mit dem FRITZ! LAN Assistenten Mit dem FRITZ! LAN Assistenten können Sie einen Computer als FRITZ!fax Server einrichten, über den dann Faxe von anderen

Mehr