Das Internet und seine vielseitigen Möglichkeiten. 2. Teil

Größe: px
Ab Seite anzeigen:

Download "Das Internet und seine vielseitigen Möglichkeiten. 2. Teil"

Transkript

1 Das Internet und seine vielseitigen Möglichkeiten 2. Teil Inhalte: Gefahren-Schutz Passwörter Updates Technische Begriffe Preisvergleich Bezahlen im Internet Tipps für sicheres Einkaufen Programme aus dem Internet Werbung Kinder im Internet Hinweise: Dieses Dokument wird Ihnen kostenlos vom Bürgertreff Neuhausen zur Verfügung gestellt. Sie dürfen das Dokument ausdrucken und auch verteilen. Bitte beachten Sie, dass Sie bei der Weitergabe des Dokuments einen Verweis zur Webseite sowie einen Hinweis auf den Bürgertreff Neuhausen angeben.

2 Gefahren im Internet Bsp. Cookies bei Anmelden im Internet: Internet Webseite prüft den Computer darauf, ob bereits ein Cookie von der Webseite existiert. Cookie wird ungefragt auf Festplatte auf dem Computer/Smartphone/ gespeichert Willkommen zur Anmeldung Benutzername: Hans Mayer Passwort: *************** Anmelden Abbrechen Anmeldung im Shopping-Portal Anwender Hinweis: gilt auch für Bilder wie z.b. das Bürgertreff-Logo auf unserer Webseite. Durch das Zwischenspeichern wird ein neuer Aufruf der Webseite schneller. Cookie vorhanden: HURRA schneller angemeldet! Beim Surfen werden Cookies, Bilddateien und z.b. Java-Skripte ohne nachzufragen auf dem Gerät gespeichert also ohne bewusstes zutun des Anwenders. Diese Dateien werden auch temporäre Internetdateien genannt. Nun sind diese Dateien im Prinzip erstmal nicht Böse oder falsch. Allerdings können diese dazu auch verwendet werden, Schadsoftware wie z.b. Viren, Würmer und Trojaner einzuschleusen. Darüber hinaus können aber auch Angreifer und Schadsoftware in -Anhängen und Internet-Downloads versteckt sein. Oft ist der Faktor Mensch entscheidend Wenn z.b. -Dateianhänge von Absender Unbekannt wissentlich geöffnet werden Wenn z.b. auf dubiosen Download-Portalen für kostenlose Software Geld bezahlt werden soll oder s.g. Web-Installer ausgeliefert werden. Mehr dazu später auch in Downloads aus dem Internet Schadsoftware in -Dateianhängen wie z.b. PDF: Zahlungsaufforderung vom Internetanbieter Hallo, Erhält mit Rechnung Sie haben noch einen Betrag von 265,78 offen. Öffnen Sie das PDF um Rechnung zu sehen und zu bezahlen. MfG Karl KannsNicht Internetanbieter Absender: Mike Russell vbfdvg.com An: Susi Sorglos Anwender Ihre Rechnung Festplatte Anwender öffnet unwissend den Dateianhang es erfolgt IMMER eine Speicherung auf der Fesplatte (auch bei der s.g. Vorschau ) Im Hintergrund wird anschließend die Schadsoftware auf dem Computer gespeichert diese MUSS NICHT SOFORT aktiv werden (Verhält sich wie Virus beim Menschen)

3 Technische Begriffe Virus: Wie sein biologisches Vorbild benutzt ein Computervirus die Ressourcen seines Wirtscomputers und schadet ihm dabei häufig. Viren brauchen im Gegensatz zu Computerwürmern ein Wirtsprogramm um starten zu können. Wird ein Virus ausgeführt, infiziert er auch gesunde Programm und Systeme (z.b. über ein Netzwerk werden andere Computer infiziert) Computerviren sind fast vollständig von Computerwürmern verdrängt worden, da durch die Vernetzung von Computern Viren sich effektiver verbreiten. Wurm: Ein Computerwurm ist ein Schadprogramm mit der Eigenschaft, sich selbst zu vervielfältigen. Würmer verbreiten sich über Netzwerke oder Wechseldatenträger wie z.b. USB-Sticks. Zur Verbreitung werden Hilfsprogramme benötigt wie z.b. den Webbrowser, der im Netzwerk und Internet unterwegs ist. Bei einem USB-Stick wird das Starten eines Programms vom USB-Stick oder das Öffnen einer infizierten Datei den Wurm aktivieren. Beispiel der Verbreitung durch -Programm: Der Wurm erkennt automatisch das -Programm auf dem Computer. Anschließend nimmt er seine Arbeit auf und steuert das Programm fern (ohne dass der Anwender davon etwas mitbekommt). Nun verteilt der Wurm ihm bekannte Schadsoftware oder auch einfach nur gefälschte Rechnungen an Empfänger aus dem -Adressbuch. Diese Vorgehensweise ist bei Würmern viel effizienter als bei Viren. Auf Systemen mit eingeschränkten Rechten (z.b. der Windows Gast-Account) kann der Wurm sich nicht starten und auch nicht selbst reproduzieren. Würmer zählen zur Familie (wie Viren auch) der schädlichen Software -> s.g. Malware. Deshalb ist ein Schutzprogramm heutzutage unerlässlich. Trojanisches Pferd: sind Programme, die gezielt auf fremde Computer geschleust werden, aber auch zufällig dorthin gelangen können. Wie Würmer führen auch Trojaner im Hintergrund selbstständig Aktionen aus. Allerdings haben Trojaner die Möglichkeit, weitere Schadsoftware einzuschleusen z.b. aus dem Internet. Dies bedeutet auch: wird der Trojaner auf einem System ausfindig gemacht, reicht es alleine nicht, nur den Trojaner selber zu zerstören. Das Zusatz-Programm des Trojaners läuft trotzdem weiter. Deshalb öffnet der Trojaner wie in der griechischen Geschichte auch nur das Tor zum System. Trojaner werden z.b. dazu verwendet, Spionage-Software auf ein Computer-System zu installieren. Hintertür (Backdoor): bezeichnet einen Teil eines Programms, der es Benutzern ermöglicht, unter Umgehung der normalen Zugriffssicherung Zugang zum Computer oder einer sonst geschützten Funktion eines Computerprogramms zu erlangen. Dabei werden Backdoors z.b. schon ab Werk auf Geräten installiert um auf diese Geräte später Zugriff zu erhalten.

4 Gefahren-Schutz Virenscanner: Aufgaben: schützt vor schädlichen Dateien im System bietet einen Echtzeitschutz prüft selbstständig das System im Hintergrund prüft heruntergeladene Dateien aus dem Internet, auch temporäre Internetdateien prüft Dateien auf Wechseldatenträgern (USB-Stick, CD, ) Funktionsweise: arbeitet wie das Immunsystem im Körper muss regelmäßig mit dem Internet verbunden sein um sich die neuesten Virendefinition abzuholen (ähnlich dem Impfpass beim Menschen) kann ein System spürbar langsamer machen (neben einem Echtzeitschutz wird auch oft eine Systemüberprüfung durchgeführt) Gute Virenscanner sind: Avira Avast Kaspersky BitDefender Unterschied kostenlos zu kostenpflichtig : Kostenpflichtige Virenscanner haben meist Update-Vorrang, d.h. bekommen Aktualisierungen noch vor den kostenlosen Versionen. Oft bessere Schutzfunktionen als in der kostenlosen Variante. Ähnlich wie bei Medikamenten, sollte beim Virenscanner nicht gespart werden. Jahreslizenzen kosten hier gerade mal um die 30 EUR. Firewall: Aufgaben: schützt vor Angriffen, welche direkt aus dem Internet kommen (ähnlich wie eine Alarmanlage) schützt in Echtzeit kann ein System von außen abriegeln kann bestimmte Zugriffsregeln entgegennehmen bzw. berücksichtigen (z.b. Seiten sperren) Funktionsweise: arbeitet wie z.b. die Nasenschleimhäute im Körper es werden von Beginn Daten untersucht und diese bei Gefahr eliminiert prüft keine heruntergeladenen Dateien weil für das Internet gewisse Zugriffe (Türen) geöffnet sein müssen U.U. auch hier regelmäßige Updates erforderlich Kann u.u.den Datenverkehr ( also die Verbindungsgeschwindigkeit )etwas verlangsamen Gute Firewalls sind (meist als Komplettschutz mit Virenscanner): Avira Avast Kaspersky BitDefender Aber auch das Windows-Betriebssystem hat eine eingebaute Firewall. Diese kann über die Systemsteuerung kontrolliert werden. Jedoch ist deren Konfiguration sehr umständlich und nicht für jedermann verständlich. Die Windows-Firewall sollte durch eine Profi-Lösung ersetzt werden. Weitere Schutzprogramme: Anti-Spam: schützt vor SPAM im Posteingang ist z.b. bei Sicherheits-Komplett-Systemen oft mit dabei Anti-Malware: Malware ist ein Überbegriff für generell jegliche Art von Schadsoftware wie z.b. Virus, Trojaner, Rootkits, etc. ein richtiger Virenschutz schützt aber auch gegen diese Gefahren. Beliebtestes Programm :Malwarebytes Anti-Malware

5 Passwörter Passwörter schützen den Anwender z.b. auf Shopping-Seiten vor unerlaubtem Einkaufen durch Angreifer (z.b. werden in den Warenkorb abgelegte Artikel auch nur dem gerade angemeldeten Benutzer angezeigt wie im Supermarkt). Ein Passwort ist immer mit einem Benutzernamen verknüpft. Passwörter sollten unterschiedlich lang und komplex sein nicht einmal das selbe Passwort für alles verwenden! Denn wer seinen Auto-Schlüssel verliert, möchte ja nicht, dass der Finder in sein Haus kommen kann. Um Passwörter zu verwalten kann man eine Liste auf Blatt Papier führen oder Programme verwenden. Eines der beliebtesten und besten Programme ist KeePass. Es ist kostenlos und erlaubt das Kategorisieren von Passwörtern, z.b. alle Passwörter fürs Internet- Shoppen oder Soziale Netzwerke. Es kann auch Passwörter automatisch generieren mit unterschiedlicher Länge und Komplexität. Passwortverwaltung Blatt Papier (tabellarisch): Passwortverwaltung Programmgestützt (KeePass): Meine Passwörter Name Passwort Webseite Anmerkung Windows abc - Benutzeranmeldung bei Windows-Start Kostenloser Download unter Mit Klick auf File New lässt sich eine neue Datenbank anlegen. Amazon jkgbf8zr57hinerk amazon.de ebay sdhfhu3e4r867 ebay.de...

6 Updates Was sind Updates? Updates sind oft Programmverbesserungen, welche von einem Betriebssystem oder Software-Hersteller (meist kostenlos) angeboten werden. Updates sorgen somit für neue Programm-Funktionen und schließen s.g. Sicherheitslücken. Sicherheitslücken in einer Anwendung können dafür sorgen, dass Angreifer hier leicht in Systeme eindringen können. Auch ein Betriebssystem hat Sicherheitslücken und muss daher auch mit Updates versorgt werden. Doch warum gibt es Updates bzw. Sicherheitslücken? Eine Sicherheitslücke ist eine Lücke bzw. Leck im System. Das ist in etwa so, als wenn Sie Ihre Haustüre abschließen, jeder aber über den Keller reinkommen kann. Man spricht hier manchmal auch von s.g. Hintertürchen oder Backdoors. Diese können gewollt eingebaut oder vom Hersteller vergessen worden sein. Ein Update behebt genau solche Lücken im System. Bezogen auf die Kellertüre bedeutet dies, dass mit einer Aufrüstung diese nun auch geschlossen werden kann. Die meisten Sicherheitslücken aber sind ungewollt und nicht geplant sie entstehen durch unterschiedliche Programmierer (also der Faktor Mensch), die unterschiedliche Kenntnisstände beim Entwickeln von Anwendungen haben. Updates sollten daher IMMER installiert werden. Je nachdem, wie viel Updates installiert werden müssen, kann der Vorgang eine Weile dauern. Bei Windows z.b. werden Updates immer beim Herunterfahren und beim Starten installiert. Die Updates werden aber bereits während des Betriebs im Hintergrund aus dem Internet geladen und teilweise installiert. Einige Programme prüfen beim Start, ob es nicht eine neuere Version gibt und bieten dem Anwender an, das Update herunterzuladen und zu installieren. Windows Updates: Prüfen der Windows Update Einstellungen (Windows 7): Klick auf Start Systemsteuerung Windows Update Anschließend kann rechts auf Einstellungen ändern geklickt werden. Prüfen der Windows Update Einstellungen (Windows 8): Auf dem Desktop mit der Maus rechts oben ins Eck fahren. Die Charm-Leiste erscheint. Hier auf Einstellungen klicken. Anschließend auf Systemsteuerung klicken und Windows Updates anklicken. Die Option Updates automatisch installieren (empfohlen) sollte immer aktiviert sein. Darüber hinaus empfehlen wir Empfohlene Updates und Microsoft Updates zu aktiveren. Damit werden z.b. auch Updates für Microsoft Office installiert.

7 Preisvergleich im Internet Nicht jedes vermeintliche Angebot im Internet ist auch ein Schnäppchen. Vergleichen lohnt sich immer mit dem Ladenpreis und dem Preis auf anderen Webseiten. Im Internet gibt es verschiedene Suchmaschinen, welche Preise von mehreren Online-Shops miteinander vergleicht. Gute Preissuchmaschinen sind: geizhals idealo Darüber hinaus können im Internet auch Urlaubsreisen, Hotelzimmer, Flüge, Bahntickets usw. miteinander verglichen werden. Doch Vorsicht: Nur weil ein Angebot eines Shops an erster Stelle steht, heißt das nicht, dass dieser auch zu empfehlen ist. Daher sollten immer die Kundenbewertungen anhand von Sternen und die dahinter stehenden Kommentare zu Rate gezogen werden. Evtl. ist auch erst der zweit- oder drittplatzierte Shop der Bessere und man spart dann immer noch Geld.

8 Bezahlen im Internet Im Internet wird jeder Einkauf bargeldlos bezahlt. Dies macht das Einkaufen im Internet interessant und einfach schließlich kann der Händler direkt über das Lastschriftverfahren das Geld vom Konto abbuchen. Außerdem wird die Bankverbindung meist beim Händler in dessen Datenbank gespeichert. Kauft man dort wieder ein, geht der nächste Einkauf noch schneller. Neben dem klassischen Lastschriftverfahren gibt es auch noch die Möglichkeit, mit Kredit Karte oder s.g. Bezahl-Dienstleistern seinen Einkauf im Internet durchzuführen. So ist z.b. das US-Unternehmen PayPal eine ebay-tochter eine reine Online-Bank, welche die Vermittlung des Bezahlvorgangs zwischen Händler und Verkäufer übernimmt. Durch eine einmalige Verifikation zu Beginn stellt PayPal sicher, dass das Konto auch wirklich existiert. Nun kann mit einem Einkauf bei PayPal via Lastschrift-Verfahren gezahlt werden. Der Unterschied hierbei ist, dass PayPal bis zu einer Höhe von 500,00 EUR einen Käuferschutz anbietet schickt der Verkäufer die Ware nicht los, springt PayPal dafür ein und erstattet den Betrag an den Käufer (sehr nützlich auf ebay). Allerdings: Alle Einkaufsdaten werden nach US-Recht gesammelt und verarbeitet. Die Bank hat ihren Sitz in Luxemburg und es gilt das dortige Bankenrecht. Links im Internet zum Thema: BezahlenImInternet/BezahlenImInternet_node.html

9 Tipps für sicheres Einkaufen Um im Internet auch beim Einkaufen viel Spaß zu haben, sollten einige Regeln berücksichtigt werden: Kaufen Sie nur bei deutschen Online-Shops ein (Ausnahme z.b. Amazon UK) Kaufen Sie nur bei Online-Shops ein, welche eine Gesamt-Note von 1,5 oder besser haben. Schauen Sie auch danach, wie viel Benutzer-Bewertungen abgegeben wurden. Denn ähnlich wie bei Hotelbewertungen reichen z.b. nur 3 Stimmen nicht unbedingt aus. Die könnte der Händler auch selber erstellt haben. Prüfen Sie die Zahlungsbedingungen: Sind diese klar ersichtlich? Werden Versand- und Zahlungskosten (z.b. bei Kauf mit Kredit Karte) schon zu Beginn ordentlich ausgewiesen? Welches Versandunternehmen (Logistiker) wird vom Verkäufer verwendet? Handelt es sich um Original-Ware oder einen billigen Ableger aus einem anderen Land? Produktbeschreibung genau lesen. Sind die AGBs sofort ersichtlich? Können diese angesehen werden? Achten Sie auch auf das 14-tägige Rückgaberecht. Welche Kosten entstehen u.u. für Sie? Durch eine neue EU-Regelung trägt nun der Käufer oft die Versandkosten beim Zurückschicken der Ware.

10 Programme aus dem Internet Die meisten Programme lassen sich heutzutage direkt aus dem Internet laden Dabei spielt es keine Rolle, ob die Anwendung kostenlos ist oder nicht Für den Download gibt es unterschiedliche Downloadportale und Bezahlmöglichkeiten Doch nicht alle Downloads sind seriös So können auf manchen Plattformen eigentlich kostenlose Programme auf einmal Geld kosten das ist nicht zulässig! Heruntergeladene Programme sollten somit immer mit Vorsicht geöffnet werden vor Allem dann, wenn die Quelle im Internet unbekannt ist. Für Downloads sollte man sich immer auf vertrauenswürdigen Quellen bewegen, z.b.: Chip PC-Welt Amazon heise Aber auch wenn die Anwendung von einer sicheren Download-Quelle stammt, kann es sein, dass während der Installation das Programm andere Programme wie z.b. Toolbars und Co installieren möchte. Deshalb ist es immer ratsam, die Installation nicht nur mit Weiter möglichst schnell abzuschließen, sondern auch zu schauen, was installiert wird. Denn meist sind diese lästigen und unnötigen Optionen vorab schon aktiviert.

11 Immer diese Werbung... Surfen im Internet bedeutet, dass manchmal auch Werbung angezeigt wird Werbung wird dabei oft aus dem Surfverhalten heraus angezeigt Sucht man z.b. nach Möbeln, kann man davon ausgehen, dass auf ähnlichen Such-Seiten urplötzlich Möbel-Werbung angezeigt wird und das ziemlich genau nach dem vorherigen, gesuchten Begriff Man sagt dazu auch personalisierte Werbung personalisierte Werbung : Cookies Jeder Internet-Benutzer hinterlässt eine unsichtbare Spur im Internet Z.B.: Bei jedem Besuch einer Webseite werden Teile der Webseite auf das Gerät geladen (egal ob Computer, Smartphone, ) Das können Texte, Bilder, Werbe-Banner usw. sein Diese Dateien verbleiben vorübergehend (temporär) auf dem Gerät, man nennt sie: Cookies Aber nicht immer werden diese Dateien auch regelmäßig und automatisch gelöscht Bei jedem erneuten Besuch einer Webseite wird nun auf dem Gerät anhand der temporären Daten wieder ein ähnlicher Inhalt an Werbung und Zusatz-Information angezeigt. Personalisierte Werbung kommt aber auch durch Speichern von Suchbegriffen zu Stande. Sucht man bei Amazon oder ebay nach Artikeln,werden immer am Suchende ähnliche oder andere Artikel angezeigt personalisierte Werbung : IP-Adresse Personalisierte Werbung kommt aber auch durch das Speichern von Suchbegriffen zu Stande selbst dann, wenn erstmal offensichtlich keine Cookies dauerhaft abgespeichert werden dürfen. Sucht man z.b. bei Amazon oder ebay nach Artikeln, werden immer am Such-Ende ähnliche oder andere Artikel angezeigt. Doch warum? Da sich Cookies löschen lassen, wird oft auch einfach die IP-Adresse abgespeichert und das dann nicht mehr auf dem Gerät sondern auf dem Server des Anbieters. Somit wird garantiert,dass bei einem erneuten Aufruf der Webseite auch gleich personalisierte Suchvorschläge gemacht werden können vollautomatisch von Computer-Programmen bestimmt.

12 Kinder im Internet Das Internet besitzt keine Altersempfehlung im Prinzip ist es für alle Altersgruppen geeignet. Die meisten Webseiten im Internet sind neutral und bieten lediglich Informationen an. Allerdings gibt es im Internet auch Webseiten, welche abstoßende, obszöne oder auch sexuelle Darstellungen anbieten. Diese Webseiten sind meist mit einer einfachen Eintreten / Ablehnen Abfrage versehen und stellen nun kein wirkliches Hindernis dar. Deshalb gibt es Programme, die Webseiten beim Besuchen sperren. Aber auch Besitzer einer FritzBox zu Hause können gewisse Webseiten sperren. Darüber hinaus gibt es die Möglichkeit, den Internetzugang nur für eine gewissen Zeit zu erlauben läuft diese Zeit ab, wird der Internetzugang wieder gesperrt. Auch das Windows-Betriebssystem bietet Kinder -und Jugendkonten an,welche Inhalte und z.b. auch Spiele je nach Alter einschränkt. Regeln für einen unbeschwerten Gang ins Internet: Verbote bringen per se nichts Kinder und Jugendliche werden daraufhin meist kreativ und erfinderisch. Auch das ultimative Sperren nahezu sämtlicher Webseiten oder sogar des Internets selber ist keine ausreichende Lösung. Außer für Klein-Kinder, die noch nicht mit dem Internet umgehen können, wird heutzutage meist schon in der 1. Klasse das Internet zum Lernen und als Recherche benötigt. Wie bei vielen anderen Dingen auch, sollten klare Regeln an Kinder und Jugendliche zur Nutzung gemeinsam erarbeitet werden. Kinder und Jugendliche wachsen heutzutage mit dem Internet auf daher gilt es,diese Medienkompetenz zu fördern. Tipps für Eltern und Großeltern: Das Internet und die IT-Welt wächst schneller, als man - selbst als Experte - alle Einzelheiten kennen kann. Darum gilt: Die eigenen Fähigkeiten und das eigene Wissen sollte auch für den digitalen Bereich immer wieder aufgefrischt und bei Bedarf erweitert werden. Evtl. helfen Sachbücher oder auch mal Fachzeitschriften das Wissen aufzufrischen meist kosten diese nur ein paar Euro und können heutzutage problemlos im Internet bestellt werden. Lösen sollte man sich davon, alles zu wissen es funktioniert einfach nicht. Daher gilt: Die Konzentration aufs Wesentliche, also auf den sicheren Umgang im Internet ALLER TEILNEHMER. Das Einstellen von Kinder-Bildern SOLLTE UNBEDINGT UNTERLASSEN WERDEN!Warum?Wenn Bilder und Inhalte einmal im Internet sind,dann bleiben die dort auch selbst wenn man meint, dass diese gelöscht sind.wenn man schon Bilder für andere zur Verfügung stellen will,dann z.b. über private Cloud-Plattformen ( kein DropBox!) Links zum Thema: Gute Portale zum Thema: Portale deutscher Ministerien (kaum zu gebrauchen): Ministerium Familie, Senioren, Frauen Jugend: Ministerium des Innern: https//:

Tipps und Tricks zu den Updates

Tipps und Tricks zu den Updates Tipps und Tricks zu den Updates Grundsätzlich können Sie Updates immer auf 2 Wegen herunterladen, zum einen direkt über unsere Internetseite, zum anderen aus unserer email zu einem aktuellen Update. Wenn

Mehr

Thunderbird herunterladen, Installieren und einrichten Version 31.3.0 (portable)

Thunderbird herunterladen, Installieren und einrichten Version 31.3.0 (portable) Thunderbird herunterladen, Installieren und einrichten Version 31.3.0 (portable) Thunderbird ist ein quelloffenes E-Mail-Programm (manchmal auch Client genannt), das leicht herunterzuladen und zu installieren

Mehr

Windows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de.

Windows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Windows-Sicherheit in 5 Schritten Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Inhalt: 1. Schritt: Firewall aktivieren 2. Schritt: Virenscanner einsetzen 3. Schritt: Automatische Updates

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

Verein zur Förderung der privaten Internet Nutzung e.v. Sicher bewegen im Internet

Verein zur Förderung der privaten Internet Nutzung e.v. Sicher bewegen im Internet PING e.v. Verein zur Förderung der privaten Internet Nutzung e.v. Sicher bewegen im Internet HobbyTronic '05 Andreas Rossbacher PING e.v. Weiterbildung Übersicht Welche Gefahren drohen mir? Was ist das

Mehr

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche

Mehr

PING e.v. Heimvernetzung und Sicherheit im Internet. HobbyTronic 2006. Nächster Vortrag: 12:15 Uhr. PING e.v. Weiterbildung - www.ping.

PING e.v. Heimvernetzung und Sicherheit im Internet. HobbyTronic 2006. Nächster Vortrag: 12:15 Uhr. PING e.v. Weiterbildung - www.ping. PING e.v. Verein zur Förderung der privaten Internet Nutzung e.v. Heimvernetzung und Sicherheit im Internet HobbyTronic 2006 Nächster Vortrag: 12:15 Uhr PING e.v. Weiterbildung - Übersicht Wie baue ich

Mehr

Willkommen im Online-Shop der Emser Therme GmbH

Willkommen im Online-Shop der Emser Therme GmbH Online-Shop 1 - Ein kleiner Leitfaden - Willkommen im Online-Shop der Emser Therme GmbH 1. Schritt: Auswahl unserer Gutscheinangebote Auf der Startseite unseres Online-Shops befindet sich auf der linken

Mehr

SANDBOXIE konfigurieren

SANDBOXIE konfigurieren SANDBOXIE konfigurieren für Webbrowser und E-Mail-Programme Dies ist eine kurze Anleitung für die grundlegenden folgender Programme: Webbrowser: Internet Explorer, Mozilla Firefox und Opera E-Mail-Programme:

Mehr

AutoCAD 2007 - Dienstprogramm zur Lizenzübertragung

AutoCAD 2007 - Dienstprogramm zur Lizenzübertragung AutoCAD 2007 - Dienstprogramm zur Lizenzübertragung Problem: Um AutoCAD abwechselnd auf mehreren Rechnern einsetzen zu können konnte man bis AutoCAD 2000 einfach den Dongle umstecken. Seit AutoCAD 2000i

Mehr

Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen

Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Inhalt 1. Die Funambol Software... 3 2. Download und Installation... 3 3.

Mehr

Benutzerhandbuch - Elterliche Kontrolle

Benutzerhandbuch - Elterliche Kontrolle Benutzerhandbuch - Elterliche Kontrolle Verzeichnis Was ist die mymaga-startseite? 1. erste Anmeldung - Administrator 2. schnittstelle 2.1 Administrator - Hautbildschirm 2.2 Administrator - rechtes Menü

Mehr

Internationales Altkatholisches Laienforum

Internationales Altkatholisches Laienforum Internationales Altkatholisches Laienforum Schritt für Schritt Anleitung für die Einrichtung eines Accounts auf admin.laienforum.info Hier erklären wir, wie ein Account im registrierten Bereich eingerichtet

Mehr

Nutzung von GiS BasePac 8 im Netzwerk

Nutzung von GiS BasePac 8 im Netzwerk Allgemeines Grundsätzlich kann das GiS BasePac Programm in allen Netzwerken eingesetzt werden, die Verbindungen als Laufwerk zu lassen (alle WINDOWS Versionen). Die GiS Software unterstützt nur den Zugriff

Mehr

FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7

FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7 FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7 Die Installation der FuxMedia Software erfolgt erst NACH Einrichtung des Netzlaufwerks! Menüleiste einblenden, falls nicht vorhanden Die

Mehr

Wie melde ich meinen Verein bei BOOKANDPLAY an?

Wie melde ich meinen Verein bei BOOKANDPLAY an? Wie melde ich meinen Verein bei BOOKANDPLAY an? Geben Sie in Ihrem Internet-Browser (bitte benutzen Sie immer Mozilla Firefox) als Adresse www.bookandplay.de ein. Anmerkung: Wir empfehlen Ihnen auch allgemein

Mehr

> Internet Explorer 7

> Internet Explorer 7 > Internet Explorer 7 Browsereinstellungen optimieren Übersicht Inhalt Seite 1. Cache und Cookies löschen 2. Sicherheits- und Datenschutzeinstellungen 2 5 Stand Juli 2009 1. Cache und Cookies löschen Jede

Mehr

Leichte-Sprache-Bilder

Leichte-Sprache-Bilder Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen

Mehr

Wie halte ich Ordnung auf meiner Festplatte?

Wie halte ich Ordnung auf meiner Festplatte? Wie halte ich Ordnung auf meiner Festplatte? Was hältst du von folgender Ordnung? Du hast zu Hause einen Schrank. Alles was dir im Wege ist, Zeitungen, Briefe, schmutzige Wäsche, Essensreste, Küchenabfälle,

Mehr

Nach der Installation des FolderShare-Satellits wird Ihr persönliches FolderShare -Konto erstellt.

Nach der Installation des FolderShare-Satellits wird Ihr persönliches FolderShare -Konto erstellt. FolderShare Installation & Konfiguration Installation Eine kostenlose Version von FolderShare kann unter http://www.foldershare.com/download/ heruntergeladen werden. Sollte die Installation nicht automatisch

Mehr

Terminabgleich mit Mobiltelefonen

Terminabgleich mit Mobiltelefonen Terminabgleich mit Mobiltelefonen Sie können Termine- und Aufgaben aus unserem Kalender, sowie die Adressdaten aus dem Hauptprogramm mit Ihrem Mobiltelefon abgleichen. MS Outlook dient dabei als Schnittstelle

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

10.3.1.8 Übung - Konfigurieren einer Windows 7-Firewall

10.3.1.8 Übung - Konfigurieren einer Windows 7-Firewall 5.0 10.3.1.8 Übung - Konfigurieren einer Windows 7-Firewall Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie erfahren, wie man die Windows 7-Firewall konfiguriert und einige

Mehr

- Tau-Office UNA - Setup Einzelplatzinstallation. * Der griechische Buchstabe T (sprich Tau ) steht für Perfektion. Idee und Copyright: rocom GmbH

- Tau-Office UNA - Setup Einzelplatzinstallation. * Der griechische Buchstabe T (sprich Tau ) steht für Perfektion. Idee und Copyright: rocom GmbH - Tau-Office UNA - Setup Einzelplatzinstallation * Der griechische Buchstabe T (sprich Tau ) steht für Perfektion. Idee und Copyright: rocom GmbH Eichenstraße 8a, 83083 Riedering Zentrale: 08036/94 20

Mehr

Jederzeit Ordnung halten

Jederzeit Ordnung halten Kapitel Jederzeit Ordnung halten 6 auf Ihrem Mac In diesem Buch war bereits einige Male vom Finder die Rede. Dieses Kapitel wird sich nun ausführlich diesem so wichtigen Programm widmen. Sie werden das

Mehr

Fernzugriff auf das TiHo-Netz über das Portal

Fernzugriff auf das TiHo-Netz über das Portal Stiftung Tierärztliche Hochschule Hannover University of Veterinary Medicine Hannover Der Präsident Stabstelle TiHo-IDS Fernzugriff auf das TiHo-Netz über das Portal In dieser Anleitung wird beschrieben,

Mehr

Anleitung über den Umgang mit Schildern

Anleitung über den Umgang mit Schildern Anleitung über den Umgang mit Schildern -Vorwort -Wo bekommt man Schilder? -Wo und wie speichert man die Schilder? -Wie füge ich die Schilder in meinen Track ein? -Welche Bauteile kann man noch für Schilder

Mehr

Internet online Update (Mozilla Firefox)

Internet online Update (Mozilla Firefox) Um Ihr Consoir Beta immer schnell und umkompliziert auf den aktuellsten Stand zu bringen, bieten wir allen Kunden ein Internet Update an. Öffnen Sie Ihren Mozilla Firefox und gehen auf unsere Internetseite:

Mehr

Anleitung Homepage TAfIE

Anleitung Homepage TAfIE Anleitung Homepage TAfIE Wichtig: Die HP kann nur mit Mozilla Firefox korrekt bearbeitet werden. Wer den Browser noch nicht am Computer hat, muss ihn herunterladen und installieren. Freigabe von Veröffentlichungen:

Mehr

Anton Ochsenkühn. amac BUCH VERLAG. Ecxel 2016. für Mac. amac-buch Verlag

Anton Ochsenkühn. amac BUCH VERLAG. Ecxel 2016. für Mac. amac-buch Verlag Anton Ochsenkühn amac BUCH VERLAG Ecxel 2016 für Mac amac-buch Verlag 2 Word-Dokumentenkatalog! Zudem können unterhalb von Neu noch Zuletzt verwendet eingeblendet werden. Damit hat der Anwender einen sehr

Mehr

Einstellen der Makrosicherheit in Microsoft Word

Einstellen der Makrosicherheit in Microsoft Word Einstellen der Makrosicherheit in Microsoft Word Stand: Word 2016 Inhalt Inhalt... 2 Allgemeine Anmerkungen... 3 Microsoft Word 2013/2016... 5 Microsoft Word 2010... 10 Microsoft Word 2007... 16 Microsoft

Mehr

Neue Schriftarten installieren

Neue Schriftarten installieren .DIE Neue Schriftarten installieren Die Informationen zu jeder Schriftart (Font) sind in jeweils einer Datei untergebracht, der sog. Font-Datei mit der Endung.ttf ttf steht für True Type Font und bedeutet,

Mehr

Prodanet ProductManager WinEdition

Prodanet ProductManager WinEdition UPDATE Beschreibung Prodanet ProductManager WinEdition Prodanet GmbH Hauptstrasse 39-41 D-63486 Bruchköbel Tel: +49 (0) 6181 / 9793-0 Fax: +49 (0) 6181 / 9793-33 email: info@prodanet.com Wichtiger Hinweis

Mehr

Installationshinweise für OpenOffice Portable auf einem Wechseldatenträger Stand: 27. März 2003 LS Stuttgart, Kaufmännische ZPG

Installationshinweise für OpenOffice Portable auf einem Wechseldatenträger Stand: 27. März 2003 LS Stuttgart, Kaufmännische ZPG Gliederung 1. Voraussetzungen... 2 2. Download... 2 3. Installation der Version ohne Python... 3 4. Erster Programmstart... 4 Bitte der Autoren Es gibt keine perfekten Installationshinweise, die allen

Mehr

Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0)

Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0) Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0) Peter Koos 03. Dezember 2015 0 Inhaltsverzeichnis 1 Voraussetzung... 3 2 Hintergrundinformationen... 3 2.1 Installationsarten...

Mehr

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Ab der Version forma 5.5 handelt es sich bei den Orientierungshilfen der Architekten-/Objektplanerverträge nicht

Mehr

Installation der Eicon Diva PCI Karte unter Windows XP

Installation der Eicon Diva PCI Karte unter Windows XP Installation der Eicon Diva PCI Karte unter Windows XP Wenn Sie die ADSL Karte korrekt in Ihren Rechner eingebaut haben, sollte kurz nach dem Start von Windows XP diese Fenster erscheinen. Eine Einbauanleitung

Mehr

www.computeria-olten.ch Monatstreff für Menschen ab 50 Temporäre Dateien / Browserverlauf löschen / Cookies

www.computeria-olten.ch Monatstreff für Menschen ab 50 Temporäre Dateien / Browserverlauf löschen / Cookies www.computeria-olten.ch Monatstreff für Menschen ab 50 Merkblatt 42 Temporäre Dateien / Browserverlauf löschen / Cookies Im Internet-Explorer Extras / Browserverlauf löschen Jetzt entscheiden, was man

Mehr

icloud nicht neu, aber doch irgendwie anders

icloud nicht neu, aber doch irgendwie anders Kapitel 6 In diesem Kapitel zeigen wir Ihnen, welche Dienste die icloud beim Abgleich von Dateien und Informationen anbietet. Sie lernen icloud Drive kennen, den Fotostream, den icloud-schlüsselbund und

Mehr

Geld Verdienen im Internet leicht gemacht

Geld Verdienen im Internet leicht gemacht Geld Verdienen im Internet leicht gemacht Hallo, Sie haben sich dieses E-book wahrscheinlich herunter geladen, weil Sie gerne lernen würden wie sie im Internet Geld verdienen können, oder? Denn genau das

Mehr

Advoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank

Advoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank Advoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank Die Entscheidung Advoware über VPN direkt auf dem lokalen PC / Netzwerk mit Zugriff auf die Datenbank des zentralen Servers am anderen

Mehr

Zeiterfassung mit Aeonos. Bedienungsanleitung für die App

Zeiterfassung mit Aeonos. Bedienungsanleitung für die App Zeiterfassung mit Bedienungsanleitung für die App Inhaltsverzeichnis Einleitung... 3 Installationsanleitung (für alle Versionen)... 3 Vorbereitung... 3 Installation mit Hilfe des Internet-Browsers... 4

Mehr

E-Rechnung: Einfach, bequem und sicher zahlen

E-Rechnung: Einfach, bequem und sicher zahlen Mit der Funktion E-Rechnung (elektronische Rechnungen) im E-Banking der Zuger Kantonalbank empfangen und bezahlen Sie Ihre Rechnungen bequem, sicher und papierlos. Dabei können Sie die E-Rechnung im E-Banking

Mehr

Zwischenablage (Bilder, Texte,...)

Zwischenablage (Bilder, Texte,...) Zwischenablage was ist das? Informationen über. die Bedeutung der Windows-Zwischenablage Kopieren und Einfügen mit der Zwischenablage Vermeiden von Fehlern beim Arbeiten mit der Zwischenablage Bei diesen

Mehr

Enigmail Konfiguration

Enigmail Konfiguration Enigmail Konfiguration 11.06.2006 Steffen.Teubner@Arcor.de Enigmail ist in der Grundkonfiguration so eingestellt, dass alles funktioniert ohne weitere Einstellungen vornehmen zu müssen. Für alle, die es

Mehr

1. Laptop: Benutzen Sie die Anleitung ab Seite 2 2. Tablet / Smartphone: Benutzen Sie die Anleitung ab Seite 4. Seite 2 Seite 4

1. Laptop: Benutzen Sie die Anleitung ab Seite 2 2. Tablet / Smartphone: Benutzen Sie die Anleitung ab Seite 4. Seite 2 Seite 4 Kanton Schaffhausen Schulentwicklung und Aufsicht Herrenacker 3 CH-8200 Schaffhausen www.sh.ch Anleitung Installation Offline-Version Lehrplan 21 Für die Arbeit mit dem Lehrplan während der Tagung vom

Mehr

Excel Auswertungen in XAuftrag / XFibu

Excel Auswertungen in XAuftrag / XFibu 1 Excel Auswertungen in XAuftrag / XFibu Im Folgenden wird kurz beschrieben, wie Anwender die Sicherheitseinstellungen in Excel Auswertungen anpassen können. Sicherheitseinstellungen verhindern, dass Makros

Mehr

Nutzung der Onleihe Schritt für Schritt

Nutzung der Onleihe Schritt für Schritt Nutzung der Onleihe Schritt für Schritt Freischaltung 1. Nachdem Sie von uns eine E-Mail mit Ihrem Registrierungscode für die Onleihe erhalten haben, rufen Sie sich bitte die Seite www.goethe.de/mygoethe

Mehr

SAP Benutzerleitfaden zu DocuSign

SAP Benutzerleitfaden zu DocuSign SAP Benutzerleitfaden zu DocuSign Inhalt 1. SAP Benutzerleitfaden zu DocuSign... 2 2. E-Mail-Benachrichtigung empfangen... 2 3. Dokument unterzeichnen... 3 4. Weitere Optionen... 4 4.1 Später fertigstellen...

Mehr

TeamSpeak3 Einrichten

TeamSpeak3 Einrichten TeamSpeak3 Einrichten Version 1.0.3 24. April 2012 StreamPlus UG Es ist untersagt dieses Dokument ohne eine schriftliche Genehmigung der StreamPlus UG vollständig oder auszugsweise zu reproduzieren, vervielfältigen

Mehr

BILDER TEILEN MIT DROPBOX

BILDER TEILEN MIT DROPBOX Bilder teilen mit Dropbox für registrierte User Mit Dropbox schiebt man Daten in einen virtuellen Ordner im Internet, auf den Freunde von jedem PC aus zugreifen können. 1. Bilder anschauen Beschreibung

Mehr

SCHNELLEINSTIEG FÜR HOSTED EXCHANGE BASIC / PREMIUM

SCHNELLEINSTIEG FÜR HOSTED EXCHANGE BASIC / PREMIUM SCHNELLEINSTIEG FÜR HOSTED EXCHANGE BASIC / PREMIUM Inhaltsverzeichnis SCHNELLEINSTIEG FÜR HOSTED EXCHANGE BASIC / PREMIUM... 1 SCHNELLEINSTIEG FÜR HOSTED EXCHANGE... 3 WAS KANN HOSTED EXCHANGE BASIC /

Mehr

So funktioniert das online-bestellsystem GIMA-direkt

So funktioniert das online-bestellsystem GIMA-direkt So funktioniert das online-bestellsystem GIMA-direkt Loggen Sie sich mit Ihren Anmeldedaten, die Sie von GIMA erhalten haben, in das Bestellsystem ein. Sollten Sie noch keine Anmeldedaten haben und Für

Mehr

Punkt 1 bis 11: -Anmeldung bei Schlecker und 1-8 -Herunterladen der Software

Punkt 1 bis 11: -Anmeldung bei Schlecker und 1-8 -Herunterladen der Software Wie erzeugt man ein Fotobuch im Internet bei Schlecker Seite Punkt 1 bis 11: -Anmeldung bei Schlecker und 1-8 -Herunterladen der Software Punkt 12 bis 24: -Wir arbeiten mit der Software 8-16 -Erstellung

Mehr

Handbuch. NAFI Online-Spezial. Kunden- / Datenverwaltung. 1. Auflage. (Stand: 24.09.2014)

Handbuch. NAFI Online-Spezial. Kunden- / Datenverwaltung. 1. Auflage. (Stand: 24.09.2014) Handbuch NAFI Online-Spezial 1. Auflage (Stand: 24.09.2014) Copyright 2016 by NAFI GmbH Unerlaubte Vervielfältigungen sind untersagt! Inhaltsangabe Einleitung... 3 Kundenauswahl... 3 Kunde hinzufügen...

Mehr

Computerstammtisch Tegernau, Tutorial Grundlagen, Dateioperationen, Datensicherung (Screenshots und Erläuterungen beziehen sich auf Windows 7)

Computerstammtisch Tegernau, Tutorial Grundlagen, Dateioperationen, Datensicherung (Screenshots und Erläuterungen beziehen sich auf Windows 7) Computerstammtisch Tegernau, Tutorial Grundlagen, Dateioperationen, Datensicherung (Screenshots und Erläuterungen beziehen sich auf Windows 7) Wir haben beim letzten Mal gehört, wie wichtig es ist, dass

Mehr

Downloadfehler in DEHSt-VPSMail. Workaround zum Umgang mit einem Downloadfehler

Downloadfehler in DEHSt-VPSMail. Workaround zum Umgang mit einem Downloadfehler Downloadfehler in DEHSt-VPSMail Workaround zum Umgang mit einem Downloadfehler Downloadfehler bremen online services GmbH & Co. KG Seite 2 Inhaltsverzeichnis Vorwort...3 1 Fehlermeldung...4 2 Fehlerbeseitigung...5

Mehr

Installation von Druckern auf dem ZOVAS-Notebook. 1. Der Drucker ist direkt mit dem Notebook verbunden

Installation von Druckern auf dem ZOVAS-Notebook. 1. Der Drucker ist direkt mit dem Notebook verbunden Installation von Druckern auf dem ZOVAS-Notebook Bei der Installation eines Druckers muss grundsätzlich unterschieden werden, ob der Drucker direkt am Notebook angeschlossen ist oder ob ein Drucker verwendet

Mehr

Windows 10. Vortrag am Fleckenherbst Bürgertreff Neuhausen. www.buergertreff-neuhausen.de www.facebook.com/buergertreffneuhausen

Windows 10. Vortrag am Fleckenherbst Bürgertreff Neuhausen. www.buergertreff-neuhausen.de www.facebook.com/buergertreffneuhausen Windows 10 Vortrag am Fleckenherbst Bürgertreff Neuhausen 1 Inhalt Was ist neu (im Vergleich zu Windows 8.1) Wann lohnt sich ein Umstieg Update Installation von Windows 10 Startmenü Windows Explorer Webbrowser

Mehr

Toolbeschreibung: EVERNOTE

Toolbeschreibung: EVERNOTE Toolbeschreibung: EVERNOTE Evernote ist ein Programm, um Notizen zu sammeln. Man kann es sowohl online nutzen, als auch offline von seinem PC (dafür muss man sich das Programm runterladen). Die ersten

Mehr

FTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox

FTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox FTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox Bitte beachten: Der im folgenden beschriebene Provider "www.cwcity.de" dient lediglich als Beispiel. Cwcity.de blendet recht häufig

Mehr

Bereich METIS (Texte im Internet) Zählmarkenrecherche

Bereich METIS (Texte im Internet) Zählmarkenrecherche Bereich METIS (Texte im Internet) Zählmarkenrecherche Über die Zählmarkenrecherche kann man nach der Eingabe des Privaten Identifikationscodes einer bestimmten Zählmarke, 1. Informationen zu dieser Zählmarke

Mehr

Kurzanleitung fu r Clubbeauftragte zur Pflege der Mitgliederdaten im Mitgliederbereich

Kurzanleitung fu r Clubbeauftragte zur Pflege der Mitgliederdaten im Mitgliederbereich Kurzanleitung fu r Clubbeauftragte zur Pflege der Mitgliederdaten im Mitgliederbereich Mitgliederbereich (Version 1.0) Bitte loggen Sie sich in den Mitgliederbereich mit den Ihnen bekannten Zugangsdaten

Mehr

Installation OMNIKEY 3121 USB

Installation OMNIKEY 3121 USB Installation OMNIKEY 3121 USB Vorbereitungen Installation PC/SC Treiber CT-API Treiber Einstellungen in Starke Praxis Testen des Kartenlesegeräts Vorbereitungen Bevor Sie Änderungen am System vornehmen,

Mehr

Sicherheit für Windows Vista Teil 2: Windows Tool zum Entfernen bösartiger Software

Sicherheit für Windows Vista Teil 2: Windows Tool zum Entfernen bösartiger Software Sicherheit für Windows Vista Teil 2: Windows Tool zum Entfernen bösartiger Software Dieser Artikel ist Teil 2 zum Thema Sicherheit für Windows Vista. Wir zeigen Ihnen hier, wie Sie mit dem kostenlosen

Mehr

Ihr IT-Administrator oder unser Support wird Ihnen im Zweifelsfall gerne weiterhelfen.

Ihr IT-Administrator oder unser Support wird Ihnen im Zweifelsfall gerne weiterhelfen. Dieses Dokument beschreibt die nötigen Schritte für den Umstieg des von AMS.4 eingesetzten Firebird-Datenbankservers auf die Version 2.5. Beachten Sie dabei, dass diese Schritte nur bei einer Server-Installation

Mehr

Wo möchten Sie die MIZ-Dokumente (aufbereitete Medikamentenlisten) einsehen?

Wo möchten Sie die MIZ-Dokumente (aufbereitete Medikamentenlisten) einsehen? Anleitung für Evident Seite 1 Anleitung für Evident-Anwender: Einbinden der MIZ-Dokumente in Evident. Wo möchten Sie die MIZ-Dokumente (aufbereitete Medikamentenlisten) einsehen? Zunächst müssen Sie entscheiden,

Mehr

Informationen zum neuen Studmail häufige Fragen

Informationen zum neuen Studmail häufige Fragen 1 Stand: 15.01.2013 Informationen zum neuen Studmail häufige Fragen (Dokument wird bei Bedarf laufend erweitert) Problem: Einloggen funktioniert, aber der Browser lädt dann ewig und zeigt nichts an Lösung:

Mehr

Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet.

Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet. 1. Schritt: Firewall aktivieren Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet. Klicken Sie auf Start > Systemsteuerung > Sicherheit > Windows-Firewall

Mehr

BOKUbox. Zentraler Informatikdienst (ZID/BOKU-IT) Inhaltsverzeichnis

BOKUbox. Zentraler Informatikdienst (ZID/BOKU-IT) Inhaltsverzeichnis BOKUbox BOKUbox ist ein Spezialservice für alle Mitarbeiter/innen der BOKU. Kurzfristiger Austausch von vielen und großen Dateien kann Ihre Mailbox schnell überlasten. BOKUbox ist die perfekte Alternative

Mehr

Einkaufen und Bankgeschäfte im Internet

Einkaufen und Bankgeschäfte im Internet Einkaufen und Bankgeschäfte im Internet SeniorenRat Gemeinde Menzingen Gemeinde Menzingen Einkaufen Sichere Internet-Shops erkennen und nutzen Das Einkaufen über das Internet ist bequem und kann das Leben

Mehr

S/W mit PhotoLine. Inhaltsverzeichnis. PhotoLine

S/W mit PhotoLine. Inhaltsverzeichnis. PhotoLine PhotoLine S/W mit PhotoLine Erstellt mit Version 16.11 Ich liebe Schwarzweiß-Bilder und schaue mir neidisch die Meisterwerke an, die andere Fotografen zustande bringen. Schon lange versuche ich, auch so

Mehr

Einrichten eines IMAP Kontos unter Outlook Express

Einrichten eines IMAP Kontos unter Outlook Express Einrichten eines IMAP Kontos unter Outlook Express Klicken Sie auf Start->Programme->Outlook Express Wählen Sie oben in der Leiste den Menüpunkt Extras Klicken Sie dann bitte auf Konten. Nun erscheint

Mehr

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein Einleitung Memeo Instant Backup ist eine einfache Backup-Lösung für eine komplexe digitale Welt. Durch automatisch und fortlaufende Sicherung Ihrer wertvollen Dateien auf Ihrem Laufwerk C:, schützt Memeo

Mehr

Handbuch für Redakteure

Handbuch für Redakteure Handbuch für Redakteure Erste Schritte... 1 Artikel erstellen... 2 Artikelinhalt bearbeiten... 3 Artikel bearbeiten... 3 Grunddaten ändern... 5 Weitere Artikeleigenschaften... 5 Der WYSIWYG-Editor... 6

Mehr

Außerdem verwenden wir Cookies für andere Zwecke, wie zum Beispiel:

Außerdem verwenden wir Cookies für andere Zwecke, wie zum Beispiel: Version 16.01.2016 INFORMATION ZU COOKIES UND WERBUNG Besuchen Sie die Website von Smart Gourmet Spanien mit der Konfiguration Ihres Browser Cookies Annahme oder Verwendung der Geräte, mobile Anwendungen

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

Einrichten einer DFÜ-Verbindung per USB

Einrichten einer DFÜ-Verbindung per USB Einrichten einer DFÜ-Verbindung per USB Hier das U suchen Sie können das Palm Treo 750v-Smartphone und den Computer so einrichten, dass Sie das Smartphone als mobiles Modem verwenden und über ein USB-Synchronisierungskabel

Mehr

Anleitung Postfachsystem Inhalt

Anleitung Postfachsystem Inhalt Anleitung Postfachsystem Inhalt 1 Allgemeines... 2 2 Einloggen... 2 3 Prüfen auf neue Nachrichten... 2 4 Lesen von neuen Nachrichten... 3 5 Antworten auf Nachrichten... 4 6 Löschen von Nachrichten... 4

Mehr

Tragen Sie bitte im Anmeldefeld die Daten ein, die Sie von uns erhalten haben.

Tragen Sie bitte im Anmeldefeld die Daten ein, die Sie von uns erhalten haben. Online Katalog der Bildstelle Peine: http://nds-pe.datenbank-bildungsmedien.net/ Anmeldung: Klicken Sie bitte auf ganz rechts. Tragen Sie bitte im Anmeldefeld die Daten ein, die Sie von uns erhalten haben.

Mehr

Kostenfreier Emailkurs

Kostenfreier Emailkurs Kostenfreier Emailkurs Lektion 6 Die eigene Homepage Ich bin gerade an zwei neuen Kampagnen dran, von denen ich mir sehr viel verspreche. Leider beginnen die Verkaufsseiten mit einem furchtbar langen Video.

Mehr

VDW Statistik Portal Häufig gestellte Fragen. Version 1.2 ( 2011-2013 Katharina Düngfelder & Markus A. Litters) Vorwort

VDW Statistik Portal Häufig gestellte Fragen. Version 1.2 ( 2011-2013 Katharina Düngfelder & Markus A. Litters) Vorwort Version 1.2 ( 2011-2013 Katharina Düngfelder & Markus A. Litters) Vorwort Sollten Sie mit dieser Anleitung oder dem irgendwelche Probleme oder Fragen haben, wenden Sie sich bitte an folgende Personen:

Mehr

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Information Wichtiger Hinweis: Microsoft hat am 8. April 2014 den Support für Windows XP eingestellt. Neue Sicherheitsaktualisierungen

Mehr

Anleitung. Lesezugriff auf die App CHARLY Termine unter Android Stand: 18.10.2013

Anleitung. Lesezugriff auf die App CHARLY Termine unter Android Stand: 18.10.2013 Anleitung Lesezugriff auf die App CHARLY Termine unter Android Stand: 18.10.2013 CHARLY Termine unter Android - Seite 2 Inhalt Inhalt Einleitung & Voraussetzungen 3 1. Installation und Konfiguration 4

Mehr

Kommentartext Medien sinnvoll nutzen

Kommentartext Medien sinnvoll nutzen Kommentartext Medien sinnvoll nutzen 1. Kapitel: Wir alle nutzen Medien Das ist ein Computer. Und da ist einer. Auch das hier ist ein Computer. Wir alle kennen Computer und haben vielleicht auch schon

Mehr

TrueCrypt Anleitung: Datenschutz durch Festplattenverschlüsselung

TrueCrypt Anleitung: Datenschutz durch Festplattenverschlüsselung TrueCrypt Anleitung: Datenschutz durch Festplattenverschlüsselung 1. Installation Seite 2 2. Datenträger mittels Truecrypt verschlüsseln Seite 2 a) Container erstellen Seite 3 b) Normales Volumen Seite

Mehr

FRILO-Aktuell Ausgabe 2/2013

FRILO-Aktuell Ausgabe 2/2013 FRILO-Aktuell aus dem Hause Nemetschek Frilo, speziell für unsere Software-Service-Kunden, informiert Sie über aktuelle Entwicklungen, Produkte und Neuigkeiten. Inhalt Effektives Arbeiten mit dem Frilo.Document.Designer

Mehr

Handbuch ECDL 2003 Basic Modul 5: Datenbank Access starten und neue Datenbank anlegen

Handbuch ECDL 2003 Basic Modul 5: Datenbank Access starten und neue Datenbank anlegen Handbuch ECDL 2003 Basic Modul 5: Datenbank Access starten und neue Datenbank anlegen Dateiname: ecdl5_01_02_documentation_standard.doc Speicherdatum: 14.02.2005 ECDL 2003 Basic Modul 5 Datenbank - Access

Mehr

iphone- und ipad-praxis: Kalender optimal synchronisieren

iphone- und ipad-praxis: Kalender optimal synchronisieren 42 iphone- und ipad-praxis: Kalender optimal synchronisieren Die Synchronisierung von ios mit anderen Kalendern ist eine elementare Funktion. Die Standard-App bildet eine gute Basis, für eine optimale

Mehr

Wegleitung Internetbestellungen

Wegleitung Internetbestellungen Wegleitung Internetbestellungen Inhalt 1. Internet Bestellung aufgeben... 2 2. Hilfe zur Cash-Funktion... 5 3. Passwort vergessen... 6 4. Passwort und Benutzerdaten ändern... 8 1. Internet Bestellung aufgeben

Mehr

S Sparkasse Hohenlohekreis. Leitfaden zu Secure E-Mail

S Sparkasse Hohenlohekreis. Leitfaden zu Secure E-Mail S Sparkasse Hohenlohekreis Leitfaden zu Secure E-Mail Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von

Mehr

Lernwerkstatt 9 privat- Freischaltung

Lernwerkstatt 9 privat- Freischaltung Was tun, wenn mein Rechner immer wieder die Freischaltung der Lernwerkstatt 9 privat verliert und ich die Ursache dafür nicht finden kann? Normalerweise genügt es, genau eine einzige online-freischaltung

Mehr

1. Aktionen-Palette durch "Fenster /Aktionen ALT+F9" öffnen. 2. Anlegen eines neuen Set über "Neues Set..." (über das kleine Dreieck zu erreichen)

1. Aktionen-Palette durch Fenster /Aktionen ALT+F9 öffnen. 2. Anlegen eines neuen Set über Neues Set... (über das kleine Dreieck zu erreichen) Tipp: Aktionen (c) 2005 Thomas Stölting, Stand: 25.4. 2005 In Photoshop werden häufig immer wieder die gleichen Befehlssequenzen benötigt. Um sie nicht jedesmal manuell neu eingeben zu müssen, können diese

Mehr

Vorwort... 1 Voraussetzungen... 1 Teilnahme am Testmeeting... 2 Browser Add-on für WebEx installieren... 3 Einrichtung des Audiokanals...

Vorwort... 1 Voraussetzungen... 1 Teilnahme am Testmeeting... 2 Browser Add-on für WebEx installieren... 3 Einrichtung des Audiokanals... Testmeeting für Webinar-Teilnehmer Inhaltsverzeichnis Vorwort... 1 Voraussetzungen... 1 Teilnahme am Testmeeting... 2 Browser Add-on für WebEx installieren... 3 Einrichtung des Audiokanals... 4 Vorwort

Mehr

Alice E-Mail & More Anleitung. GigaMail.

Alice E-Mail & More Anleitung. GigaMail. Alice E-Mail & More Anleitung. GigaMail. E-Mail & More GigaMail. Riesige Mails sicher verschicken. Mit den Möglichkeiten steigen die Ansprüche. Da Sie nun das rasante Alice DSL zu Hause haben, erleben

Mehr

Hinweise zur Anmeldung und Bedienung des. Support Forums

Hinweise zur Anmeldung und Bedienung des. Support Forums Hinweise zur Anmeldung und Bedienung des Support Forums http://www.macrosystem.de/forum Administrator: Michael Huebmer EMail bei Forum-Login Problemen: forum@macrosystem.at Anleitung zur Bedienung des

Mehr

Lektion 2 ... Sicher surfen. Internetanschluss für alle von 9 bis 99 Jahren. Deze iconen tonen aan voor wie het document is

Lektion 2 ... Sicher surfen. Internetanschluss für alle von 9 bis 99 Jahren. Deze iconen tonen aan voor wie het document is Internetanschluss für alle von 9 bis 99 Jahren 2... Deze iconen tonen aan voor wie het document is Leerkrachten WebExperts Senioren Leerlingen Ein sicherer Computer braucht einen guten Virusscanner. Für

Mehr

Gruppenrichtlinien und Softwareverteilung

Gruppenrichtlinien und Softwareverteilung Gruppenrichtlinien und Softwareverteilung Ergänzungen zur Musterlösung Bitte lesen Sie zuerst die gesamte Anleitung durch! Vorbemerkung: Die Begriffe OU (Organizational Unit) und Raum werden in der folgenden

Mehr

Easy Share Anleitung. April 2016

Easy Share Anleitung. April 2016 Easy Share Anleitung April 2016 1 Einleitung...3 2 Website-Funktionen für den Benutzer...3 2.1 Reiter «Dateien»... 4 2.1.1 Öffnen... 4 2.1.2 Hochladen einer Datei über die Website... 5 2.1.3 Herunterladen...

Mehr