Escher erklärt das Internet
|
|
- Rainer Rothbauer
- vor 8 Jahren
- Abrufe
Transkript
1 Escher. Ihr MDR-Ratgeber bei Haufe Escher erklärt das Internet von Dennis Oppermann 1. Auflage Escher erklärt das Internet Oppermann schnell und portofrei erhältlich bei beck-shop.de DIE FACHBUCHHANDLUNG Haufe-Lexware Freiburg 2011 Verlag C.H. Beck im Internet: ISBN Inhaltsverzeichnis: Escher erklärt das Internet Oppermann
2 Sicher surfen Das Internet ist genauso unsicher und sicher wie jeder andere Ort auch. Wenn Sie einige Sicherheitsregeln beachten und unsere Tipps beherzigen, können Sie aber fortan recht sorglos im Internet surfen. Wer sich erst einmal nur schnell informieren will, liest zuerst unsere Übersicht am Ende dieses Kapitels. Wie Sie sich vor Betrügern schützen, die natürlich auch im Internet ihr Unwesen treiben, das erfahren Sie im Kapitel Nepp im Netz. Eine Firewall ist Pflicht für alle, die im Internet sicher surfen wollen, ein Antivirenprogramm ebenfalls. Nutzer mit dem Betriebssystem Mac OS allerdings können sich, was den Virenschutz betrifft, etwas zurücklehnen, denn ihr System ist nicht so anfällig für Viren wie PCs. Prüfen Sie als Erstes, obihr Computer bereits über entsprechende Programme verfügt, die Sie gegebenenfalls aktivieren müssen. Das ist in der Regel der Fall. Stellen Sie die Programme auch gleich so ein, dass Sie automatisch benachrichtigt werden, wenn es Updates gibt und Sie diese herunterladen können. Machen Sie das in jedem Fall. Sie werden Schritt für Schritt durch die Installation geführt, bekommen dafür also eine genaue Anleitung. Zuschauerfrage an die Redaktion Escher -Der MDR-Ratgeber Frau Krüger ausulm: Firewall und Virenschutz diese beiden Begriffe werden häufig in einem Atemzug genannt, wenn von Computerschädlingen und vom Schutz des Computers die Rede ist. Aber wie genau unterscheiden sie sich denn nun voneinander? Das englische Wort Firewall bedeutet Brandmauer, bezeichnet also ursprünglich eine Mauer, die ein Gebäude vor einem Brand von außen schützt. Und genau das macht auch die Hightech-Firewall: Sie schützt Ihren Computer vor Angriffen aus dem Internet und soll zum Beispiel verhindern, dass eine fremde Person sich einhackt. Ein Virenschutz hingegen überprüft Dateien, die Sie herunterladen wollen, und Ihren Computer auf Viren, löscht oder blockiert sie.
3 52 Sicher surfen Schädlinge Wenn Sie online gehen, öffnen Sie Ihren Computer für die Kommunikation nach außen. Nur so können Sie sich durch das World Wide Web bewegen und Mails verschicken und empfangen. Genau über diese beiden Kanäle können aber Schädlinge inihren Computer eindringen. VORSICHT BEI DATENTRÄGERN Sie können sich Schädlinge auch über eine CD-ROM, DVD, einenusb-stick oder eine andere Quelle einfangen, wenn Sie Dateien oder Programme auf Ihren Computer spielen. Die wichtigste Sicherheitsregel lautet deshalb, dass Sie nur solche Speichermedien in Ihren Computer einlegen oder an ihn anschließen, die Sie von vertrauenswürdigen Personen bekommenhaben. So wie Schädlinge in der Natur Pflanzen schädigen oder ganz zerstören, können Computerschädlinge Ihren Computer befallen und manipulieren, ausspähen und in die Knie zwingen. Bei Computer und Internet heißen die Schädlinge auch ganz genauso, wie wir es aus der Natur kennen: Viren und Würmer. Sie können vorsorgen, indem Sie zum einen auf das entsprechende Verhalten setzen. Und Sie können Ihren Rechner heilen, wenn Sie einen Befall vermuten. AUCH SIE TRAGEN VERANTWORTUNG Viren und Würmer befallen nicht nur einzelne Computer, sie verbreiten sich auch weiter. Wer ohne Schutz ins Internet geht, gefährdet also nicht nur seinen eigenen Computer, sondern auch die anderer Nutzer. Wichtig ist auf jeden Fall die richtige Technik: Bei vielen Computern sind Firewall und Virenschutz im Programmpaket enthalten. Prüfen Sie das in jedem Fall zuerst und aktivieren oder installieren Sie die Programme ge-
4 Schädlinge 53 gebenenfalls. Achtung: Wenn Sie neue Sicherheitssoftware herunterladen und installieren, obwohl sich auf Ihrem Rechner bereits ein solches Programm befindet, können sich die beiden gegenseitig blockieren und den Computer immer wieder zum Einfrieren oder Abstürzen bringen. Sicherheitscenter unter Windows Windows-Nutzer prüfen folgendermaßen, ob bereits ein Virenscanner oder eine Firewall installiert ist: Klicken Sie auf Start, Systemsteuerung, Sicherheitscenter. Dort finden Sie die Zeilen Firewall und Virenschutz sowie Angaben wie Aktiv, Nicht aktuell oder Nicht gefunden. Nicht gefunden präzisiert Windows weiter und erklärt, dass kein Antivirenprogramm auf dem Computer vorhanden ist oder dass es nicht alle zuordnen kann. Windows erkennt alle gängigen Programme, daher ist es unwahrscheinlich, dass Sie als Internetanfänger in diesem Fall bereits entsprechende speziellere Software auf Ihrem Rechner haben. Erscheint indem Feld neben Virenschutz oder Firewall Nicht aktuell, müssen Sie ein Update herunterladen. Je nach Einstellung geschieht das auch automatisch inbestimmten Zeitabständen. Stehen Sie noch ohne Virenschutz da, können Sie sich ein kostenloses Programm aus dem Internet holen. Achten Sie in jedem Fall darauf, dass Sie es von einer vertrauenswürdigen Seite herunterladen. Der Online- Auftritt der Computerzeitschrift Chip (chip.de) zum Beispiel stellt viele Links zum Download kostenloser Programme bereit. Suchen Sie auf der Seite den Button Download. Oder Sie geben Ihren Text in das Suchfeld ein, wenn Sie schon wissen, was Sie brauchen. ANTIVIR Eine beliebte Antivirussoftware, die es sowohl kostenpflichtig als auch kostenfrei gibt, heißt AntiVir. Sie können sie auf der Seite des Herstellers herunterladen: free-av.de. Der Anbieter Avira stellt auch regelmäßig Updates bereit, mit denen Sie Ihren Virusschutzaktuell halten können.
5 54 Sicher surfen Mac-OS-Benutzer Auch Nutzer des Betriebssystems Mac OS sollten prüfen, ob Ihre Firewall aktiv ist. Das geht so: Klicken Sie auf Systemeinstellungen, Sicherheit. Dort klicken Sie den Reiter Firewall an. Lesen Sie imdaraufhin erscheinenden Fenster nach, ob die Firewall aktiv ist oder nicht. Ist das nicht der Fall, können Sie sie mit einem Klick auf Starten aktivieren. Wenn das nicht funktioniert, klicken Sie zunächst in demselben Fenster unten links auf das Schlosssymbol und melden sich mit Ihrem Computerbenutzernamen und Kennwort an. Anschließend können Sie die Firewall wie beschrieben aktivieren. Wenn es um den Virenschutz für Mac-OS-Systeme geht, scheiden sich die Geister. Wie schon erwähnt, das Betriebssystem Mac OS gilt als recht sicher. Es gibt einfach kaum Viren, die sich gegen dieses System wenden. Die vorherrschende Meinung ist, dass auf Virenschutz verzichtet werden kann. Einige wenige aber betonen, dass ein Virenschutz dennoch zu empfehlen sei, damit eventuell vorhandene Viren nicht an andere Computer weitergeleitet werden. Damit sind vor allem Rechner gemeint, die mit dem Windows-Betriebssystem laufen. Wer sich also für einen Virenschutz entscheidet, wählt am besten einen aus, der sowohl Mac- als auch Windows- Viren beseitigt. Trojaner Eine andere Art von Schädling verbirgt sich hinter dem Namen Trojaner, benannt nach dem Trojanischen Pferd aus der griechischen Mythologie. Und so funktionieren diese Programme auch: Sie gelangen ganz offen auf einen Computer, dabei bleibt ihre wahre Funktion verborgen. Während der Anwender denkt, dass er eine nützliche Datei speichert, legt er ein Programm ab, das ihn ausspäht. Die Entwickler der Trojaner haben es auf Passwörter, Kreditkartendaten und ähnliche Informationen abgesehen. Manchmal schleusen sie mit dem offensichtlichen ein zweites Programm auf den Computer, das diese Funktion übernimmt. Dann nützt es nichts, nur den Trojaner zu löschen, es muss auch das andere Schadprogramm gefunden werden. Trojaner verhalten sich im Gegensatz zu Viren und Würmern unauffällig.
6 Cookies 55 Mit einem guten Antivirenprogramm schützen Sie sich auch vor Trojanern. Und wenn Sie dann noch darauf achten, nur solche Dateien und Programme auf Ihren Computer zu laden, die von einem vertrauenswürdigen Anbieter stammen, haben Sie einen guten Schutz. Denken Sie daran, Ihr Antivirenprogramm regelmäßig zu aktualisieren, denn wenn es um Schadprogramme geht, sind der Fantasie keine Grenzen gesetzt. Deshalb kommen immer neue Varianten in Umlauf. Am einfachsten ist es, wenn Sie bei der Installation das Programm so einstellen, dass esregelmäßig selbstständig nach Updates sucht. Arbeitet Ihr Computer nach dem Starten für ein paar Minuten recht langsam, dann kann das daran liegen: Er sucht nach Updates und installiert sie auch gleich. In der Regel wird Ihnen das spätestens nach erfolgreicher Installation angezeigt. Lassen Sie dem Rechner die Zeit, es dient Ihrer Sicherheit. Cookies Ihr Computer kommuniziert mit den Internetseiten, die Sie besuchen, sonst könnten Sie die Inhalte gar nicht sehen. Manche Webseiten verwenden sogenannte Cookies, mit denen sie Informationen transportieren, die sie selbst später wieder abrufen können. Diese Cookies werden auf Ihrem Computer gespeichert. Besuchen Sie später dieselbe Seite wieder, greift diese auf die hinterlegten Informationen zu. Ganz einfach ausgedrückt, merken sich Cookies zum Beispiel, was Sie auf einer Webseite machen. Es werden somit auch Einstellungen gespeichert, die Sie auf bestimmten Webseiten vorgenommen haben. Das kann sehr praktisch für Sie sein, zum Beispiel bei einem Einkaufsbummel durch einen virtuellen Shop oder wenn Sie Ihr Online- -Konto nutzen. Sind Sie Kunde bei einem Online- Warenhaus und werden bei Ihrem Besuch sofort (ohne Anmeldung) mit Namen begrüßt, dann war diese Information in einem Cookie gespeichert, die die Internetseite nun ausgelesen hat. Cookies speichern zum Beispiel auch Ihre -Adresse, damit Sie sie beim Aufrufen der Webseite nicht jedes Mal neu eingeben müssen. Sie erscheint direkt im entsprechenden Feld, wenn Sie die Webseite aufrufen.
7 56 Sicher surfen Cookies können aber auch missbraucht werden. Sie werden beispielsweise eingesetzt, um Ihr Surfverhalten zu beobachten und so Informationen zu gewinnen, welche Werbung Sie am ehesten anspricht. Wenn Sie in einem Onlineshop eingekauft haben, kann es sein, dass Sie fortan auf vielen anderen Internetseiten, die Sie besuchen, Werbung von genau diesem Shop sehen. Bei Ihnen kann durchaus der Eindruck entstehen, sie würden verfolgt und tatsächlich wird diese Art von Werbung auch verfolgende Werbung genannt, die dabei verwendeten Cookies heißen verfolgende Cookies. COOKIES UND CO. Immer wieder geraten bestimmte Internetdienste inverruf, wenn es um das Erfassen des Surfverhaltens geht. Google zum Beispiel behält es sich vor, die gewonnenen Informationen für immer und ewig zu speichern. Allerdings braucht Google dafür keine Cookies, sondern greift auf andere Möglichkeiten zurück. Das Problem, dass der Mensch im Internet gläsern wird, ist durchaus gegeben, es allein auf Cookies zu reduzieren oder ein paar bestimmte Webseiten oder Dienste, wäre allerdings zu kurz gedacht. All diejenigen, die Bedenken wegen des Datenschutzes haben, können relativ einfach etwas unternehmen, um sich ein bisschen weniger gläsern zu machen. Zum einen können Sie Cookies regelmäßig löschen. Für Firefox-Nutzer: Klicken Sie auf Extras, Einstellungen, Daten schutz. Ganz oben steht dann Firefox wird eine Chronik: Aus dem Drop-down-Menü daneben wählen Sie aus: Nach benutzerdefinierten Einstellungen anlegen. Weiter unten sehen Sie Cookies anzeigen. Klicken Sie darauf, dann auf Alle Cookies entfernen. Gehen Sie auf Schließen. Zudem gibt es einen Zwischenspeicher, der sich Cache nennt und dazu dient, dass Ihnen Inhalte beim nächsten Besuch schneller angezeigt werden. Auch ihn können Sie leeren: Extras, Einstellungen, Erweitert, Netzwerk. Klicken Sie dann ganz rechts neben Offline Speicher auf Jetzt leeren. Bestätigen Sie mit Ok.
8 Cookies 57 Wer mit dem Internet Explorer arbeitet, löscht Cookies so: Klicken Sie auf Extras, Browserverlauf löschen. Neben Cookies setzen Sie ein Häckchen. Dann klicken Sie auf Löschen. Wenn Sie neben Temporäre Internetdateien ebenfalls ein Häkchen setzen, leeren Sie auch den Zwischenspeicher (Cache). Safari-Nutzer: Klicken Sie auf Safari, Einstellungen, Sicherheit, dann auf Cookies anzeigen. Gehen Sie anschließend auf Alle entfernen und fertig. Den Cache leeren Sie so: Safari, Cache leeren, leeren. Sie können bestimmte Cookies auch blockieren. Achtung: Wer dies einstellt, kann Probleme beim Besuch mancher Seiten bekommen. Wenn Sie so etwas feststellen und Sie das stört, dann machen Sie die Änderungen wieder rückgängig. Programme wie Spybot oder Adaware (beide kostenlos im Internet erhältlich) spüren verfolgende Cookies auf und löschen sie von Ihrem Computer. Lassen Sie regelmäßige Updates zu. Regeln Sie über Ihre Einstellungen, ob Sie Cookies blocken wollen und wenn ja, welche das sein sollen. Gehen Sie im Internet Explorer auf Extras, wählen Sie Internet optionen, dann Datenschutz, anschließend Erweitert. Hier sehen Sie den Punkt Automatische Cookiebehandlung aufheben setzen Sie daneben einen Haken. Das gilt auch für Cookies von Erstanbietern annehmen und Cookies von Drittanbietern blocken/sperren. Eine andere Möglichkeit, die der Internet Explorer bietet: Klicken Sie auf Extras, Internetoptionen und dann den Reiter Datenschutz. Sehen Sie unter Sites nach. Hier geben Sie ein, welche Seiten Sie blocken möchten, und verhindern damit, dass diese bei Ihnen Cookies erstellen. Sehen Sie nach, ob sich hier bereits eine Liste befindet, aus der Sie auswählen können. Geben Sie andieser Stelle die Internetadresse der Firma ein, die die Cookies erstellt.
9 58 Sicher surfen Wer mit Firefox surft, geht so vor, um Cookies von Drittanbietern zu blockieren: Klicken Sie auf Extras, Einstellungen, Datenschutz, dann erscheint gleich oben Firefox wird eine Chronik. Wählen Sie aus dem Drop-down-Menü daneben aus: Nach benutzerdefinierten Einstellungen anlegen. Dann entfernen Sie das Häkchen bei Cookies von Drittanbietern akzeptieren mit einem Klick darauf. Bestätigen Sie am Ende mit einem Klick auf Ok. Wenn Sie bestimmte Cookies blockieren möchten, surfen Sie zu nächst auf die Webseite, die diese erstellt. Das empfiehlt sich, wenn Sie erkannt haben, dass eine Firma bei Ihnen viele Cookies hinterlegt hat. Gegebenenfalls müssen Sie hierzu im Internet recherchieren. Dann klicken Sie Extras, Seiteninformationen, Berechtigungen. In der Mitte sehen Sie dann den Eintrag Cookies setzen Standard verwenden. Hier nehmen Sie das Häcken durch einen Klick heraus. Stattdessen klicken Sie an: Blockieren. Danach schließen Sie das Fenster. Safari-Nutzer klicken auf Safari, Einstellungen und dann oben im kleinen Fenster auf Sicherheit (das Symbol ist ein Schloss). Sehen Sie sich die verschiedenen Optionen dort an und setzen Sie einen Haken vor das, was Sie möchten. In diesem Fall wäre es bei Cookies: Cookies akzeptieren: Nur von Websites, die ich besuche. Ihnen haben es der Datenschutz und das anonyme Surfen angetan? Dann schauen Sie sich im Internet um zu diesem Thema gibt es viel zu sagen, viele Einstellungen vorzunehmen und einige Dienste, die helfen. Sicheres Surfen das sollten Sie unbedingt tun An dieser Stelle fassen wir das Wichtigste noch einmal in Kürze zusammen. Beachten Sie unsere Hinweise, damit Sie im Internet möglichst sicher unterwegs sind. Verwenden Sie eine Antivirensoftware und halten Sie sie aktuell, indem Sie regelmäßig Updates durchführen. All diejenigen, die das Mac-OS-
10 Cookies 59 Betriebssystem nutzen, können aufatmen: Es ist sehr unwahrscheinlich, dass ihr Computer von Viren befallen wird, sie brauchen also nicht unbedingt eine Antivirensoftware. Surfen Sie nur mit aktiver Firewall. Surfen Sie nur mit der aktuellen Version des Browsers. Halten Sie Ihren Browser auf dem aktuellen Stand, indem Sie regelmäßig Updates durchführen. Löschen Sie Cookies manuell und öfter auch mal den Verlauf. Nehmen Sie gegebenenfalls entsprechende Einstellungen auf Ihrem Rechner vor, die das Zulassen bestimmter Cookies verhindern. Benutzen Sie eine Antispyware. Sie erhalten kostenlose Programme, zum Beispiel Spybot oder Adaware, iminternet. Wenn Sie kostenlose Software herunterladen, muss das mit ein, zwei Klicks gehen. Werden Sie dabei nach Ihrer Adresse, Ihrem Namen oder sonstigen persönlichen Angaben gefragt, sind Sie bei einem Anbieter mit betrügerischen Absichten gelandet. Brechen Sie sofort alles ab. Geben Sie nicht Ihre Daten heraus! Das richtige Verhalten in schwierigen Situationen Manchmal passiert es, dass sich eine Internetseite öffnet, die einen nicht gehen lassen will, bevor man nicht ein ganz bestimmtes Kästchen angeklickt hat. Das Klicken auf das Schließen -Symbol im Browser will einfach nicht funktionieren, die Seite bleibt. Tückisch dabei ist, dass es sich manchmal um Seiten handelt, bei denen man sich in der Adresszeile einfach vertippt hatte: Beispielsweise haben Sie facebock.com anstelle von facebook.com eingegeben. Manche sehen der eigentlich gesuchten Seite zum Verwechseln ähnlich. Oder aber Sie schließen eine Seite und plötzlich poppen immer neue Fenster auf. Für solche Fälle gibt esein einfaches Tastaturkürzel: ALT und F4 bei Windows beziehungsweise Apfel und Q beim Mac. Damit schließen Sie alle offenen Internetseiten, auch die, die Sie so hartnäckig belagert haben.
11 60 Sicher surfen SCHRÄNKEN SIE DEN ZUGRIFF EIN Nutzen Sie die Möglichkeit, auf Ihrem Computer mehrere Benutzerkonten einzurichten. Sie brauchen in jedem Fall zwei: Das Konto des Administrators und das des Benutzers mit beschränkten Zugriffsrechten. Surfen Sie nur als Benutzer im Internet, denn hackt sich dann jemand bei Ihnen ein, kann auch er nur eingeschränkt IhrenRechner durchforsten. Wenn Sie s erhalten, in denen Sie darum gebeten werden, Passwörter herauszugeben, oder mit denen Ihnen Updates angeboten werden, löschen Sie diese sofort. Updates kommen nicht per . Und Ihre Passwörter darf nur eine Person auf der Welt kennen: Sie. Wer immer Sie nach Ihrem Passwort fragt, hat betrügerische Absichten. Sie wollen auch Internetseiten nutzen, auf denen Sie interagieren können? Dann prüfen Sie ganz genau, welche Daten Sie dabei öffentlich bekannt machen wollen. Geben Sie sowenige Daten wie möglich preis. Lesen Sie Vertragsvereinbarungen, AGBs und alles andere Kleingedruckte ganz genau durch auch wenn das anfangs mühsam ist. Gerade Internetneulingen, die sich erst noch orientieren in der neuen, virtuellen Welt, raten wir das dringend. Wenn Sie schon versierter sind, werden Sie ein Gefühl dafür haben, wann Sie solche Zeilen überfliegen können und wann nicht. Wenn Sie Onlinebanking betreiben, schließen Sie alle Browserfenster, die Sie gerade nicht benötigen. Das sollten Sie auch dann tun, wenn Sie auf anderen Seiten persönliche Informationen eingeben. Generell gilt: Kommt Ihnen eine Internetseite oder ein Anbieter dubios vor, klicken Sie die Seite weg und surfen Sie weiter. Sie können sich auch im Internet selbst informieren, wenn Sie etwas verdächtig finden. Googlen Sie dann doch einmal den Namen der Seite oder der Firma. Im Internet tauscht man sich auch über Betrüger rege aus.
Einstieg in Viva-Web mit dem Internet-Explorer
Einstieg in Viva-Web mit dem Internet-Explorer 1. Aufrufen der Internetseite Zu Beginn müssen Sie Ihren Internetbrowser durch Doppelklick auf das Internet-Explorer Symbol öffnen. Es öffnet sich Ihre Startseite,
MehrSeite 1 von 14. Cookie-Einstellungen verschiedener Browser
Seite 1 von 14 Cookie-Einstellungen verschiedener Browser Cookie-Einstellungen verschiedener Browser, 7. Dezember 2015 Inhaltsverzeichnis 1.Aktivierung von Cookies... 3 2.Cookies... 3 2.1.Wofu r braucht
MehrWindows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de.
Windows-Sicherheit in 5 Schritten Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Inhalt: 1. Schritt: Firewall aktivieren 2. Schritt: Virenscanner einsetzen 3. Schritt: Automatische Updates
MehrEinstellungen im Internet-Explorer (IE) (Stand 11/2013) für die Arbeit mit IOS2000 und DIALOG
Einstellungen im Internet-Explorer (IE) (Stand 11/2013) für die Arbeit mit IOS2000 und DIALOG Um mit IOS2000/DIALOG arbeiten zu können, benötigen Sie einen Webbrowser. Zurzeit unterstützen wir ausschließlich
MehrFuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7
FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7 Die Installation der FuxMedia Software erfolgt erst NACH Einrichtung des Netzlaufwerks! Menüleiste einblenden, falls nicht vorhanden Die
MehrDownloadfehler in DEHSt-VPSMail. Workaround zum Umgang mit einem Downloadfehler
Downloadfehler in DEHSt-VPSMail Workaround zum Umgang mit einem Downloadfehler Downloadfehler bremen online services GmbH & Co. KG Seite 2 Inhaltsverzeichnis Vorwort...3 1 Fehlermeldung...4 2 Fehlerbeseitigung...5
MehrPunkt 1 bis 11: -Anmeldung bei Schlecker und 1-8 -Herunterladen der Software
Wie erzeugt man ein Fotobuch im Internet bei Schlecker Seite Punkt 1 bis 11: -Anmeldung bei Schlecker und 1-8 -Herunterladen der Software Punkt 12 bis 24: -Wir arbeiten mit der Software 8-16 -Erstellung
Mehrwww.computeria-olten.ch Monatstreff für Menschen ab 50 Temporäre Dateien / Browserverlauf löschen / Cookies
www.computeria-olten.ch Monatstreff für Menschen ab 50 Merkblatt 42 Temporäre Dateien / Browserverlauf löschen / Cookies Im Internet-Explorer Extras / Browserverlauf löschen Jetzt entscheiden, was man
MehrMeldung Lokale Anwendung inkompatibel oder Microsoft Silverlight ist nicht aktuell bei Anmeldung an lokal gespeicherter RWE SmartHome Anwendung
Meldung Lokale Anwendung inkompatibel oder Microsoft Silverlight ist nicht aktuell bei Anmeldung an lokal gespeicherter RWE SmartHome Anwendung Nach dem Update auf die Version 1.70 bekommen Sie eine Fehlermeldung,
MehrThunderbird herunterladen, Installieren und einrichten Version 31.3.0 (portable)
Thunderbird herunterladen, Installieren und einrichten Version 31.3.0 (portable) Thunderbird ist ein quelloffenes E-Mail-Programm (manchmal auch Client genannt), das leicht herunterzuladen und zu installieren
MehrDen Fehler session error bei der Kalenderanmeldung beheben:
Den Fehler session error bei der Kalenderanmeldung beheben: Sollte bei der Anmeldung am Kalender eine Fehlerseite mit der Meldung session error erscheinen, liegt dies an der Cookieverwaltung des Internet
Mehr- Tau-Office UNA - Setup Einzelplatzinstallation. * Der griechische Buchstabe T (sprich Tau ) steht für Perfektion. Idee und Copyright: rocom GmbH
- Tau-Office UNA - Setup Einzelplatzinstallation * Der griechische Buchstabe T (sprich Tau ) steht für Perfektion. Idee und Copyright: rocom GmbH Eichenstraße 8a, 83083 Riedering Zentrale: 08036/94 20
MehrAllgemeines zur Fehlerbehebung. Browser-Cache löschen. Chrome
Allgemeines zur Fehlerbehebung Das ist eine Allgemeine Hilfe für die häufigsten Probleme. Diese betreffen vor allem den Browser- Cache, Popups, die die Befunde nicht anzeigen, fehlende Adobe Reader Installation
MehrDaten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen
Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Inhalt 1. Die Funambol Software... 3 2. Download und Installation... 3 3.
MehrRadius Online-Campus. PC-technische Voraussetzungen
Radius Online-Campus PC-technische Voraussetzungen Inhaltsverzeichnis Inhaltsverzeichnis Internet Explorer - Einstellungen manuell anpassen... Cookies aktivieren... Active Scripting aktivieren... 4 Vertrauenswürdige
MehrWie räume ich mein Profil unter Windows 7 auf?
Wie räume ich mein Profil unter Windows 7 auf? Das unter Windows 7 der Profilspeicher voll ist, liegt an einigen Programmen, die Daten direkt im Profil ablegen. Unter Windows XP gab es für diesen Fall
MehrEnigmail Konfiguration
Enigmail Konfiguration 11.06.2006 Steffen.Teubner@Arcor.de Enigmail ist in der Grundkonfiguration so eingestellt, dass alles funktioniert ohne weitere Einstellungen vornehmen zu müssen. Für alle, die es
MehrKommentartext Medien sinnvoll nutzen
Kommentartext Medien sinnvoll nutzen 1. Kapitel: Wir alle nutzen Medien Das ist ein Computer. Und da ist einer. Auch das hier ist ein Computer. Wir alle kennen Computer und haben vielleicht auch schon
Mehr> Internet Explorer 7
> Internet Explorer 7 Browsereinstellungen optimieren Übersicht Inhalt Seite 1. Cache und Cookies löschen 2. Sicherheits- und Datenschutzeinstellungen 2 5 Stand Juli 2009 1. Cache und Cookies löschen Jede
Mehr> Mozilla Firefox 3. Browsereinstellungen optimieren. Übersicht. Stand Juli 2009. Seite. Inhalt. 1. Cache und Cookies löschen
> Mozilla Firefox 3 Browsereinstellungen optimieren Übersicht Inhalt Seite 1. Cache und Cookies löschen 2. Sicherheits- und Datenschutzeinstellungen 2 4 Stand Juli 2009 1. Cache und Cookies löschen Jede
MehrLeitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0)
Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0) Peter Koos 03. Dezember 2015 0 Inhaltsverzeichnis 1 Voraussetzung... 3 2 Hintergrundinformationen... 3 2.1 Installationsarten...
MehrWenn nicht alle alles mitbekommen sollen: Surfspuren vollständig beseitigen
Wenn nicht alle alles mitbekommen sollen: Surfspuren vollständig beseitigen 4 Wenn nicht alle alles mitbekommen sollen: Surfspuren vollständig beseitigen Ihre Frau möchte nachher im Internet surfen, und
MehrCookies & Browserverlauf löschen
Cookies & Browserverlauf löschen Was sind Cookies? Cookies sind kleine Dateien, die von Websites auf Ihrem PC abgelegt werden, um Informationen über Sie und Ihre bevorzugten Einstellungen zu speichern.
MehrSie müssen nun zum starten des Programms das erste Mal Ihr Passwort eingeben.
Wenn Sie nicht die gesamte Anleitung lesen wollen sollten Sie mindestens diesen kurzen Abschnitt lesen, den es gibt einige Sachen die Sie über dieses Programm wissen sollten. Das Programm wurde von einer
MehrWordpress: Blogbeiträge richtig löschen, archivieren und weiterleiten
Wordpress: Blogbeiträge richtig löschen, archivieren und weiterleiten Version 1.0 Wordpress: Blogbeiträge richtig löschen, archivieren und weiterleiten In unserer Anleitung zeigen wir Dir, wie Du Blogbeiträge
MehrInternet online Update (Mozilla Firefox)
Um Ihr Consoir Beta immer schnell und umkompliziert auf den aktuellsten Stand zu bringen, bieten wir allen Kunden ein Internet Update an. Öffnen Sie Ihren Mozilla Firefox und gehen auf unsere Internetseite:
MehrGeld Verdienen im Internet leicht gemacht
Geld Verdienen im Internet leicht gemacht Hallo, Sie haben sich dieses E-book wahrscheinlich herunter geladen, weil Sie gerne lernen würden wie sie im Internet Geld verdienen können, oder? Denn genau das
Mehrhttp://bitschmiede.com post@bitschmiede.com Drucken von Webseiten Eine Anleitung, Version 1.0
http://bitschmiede.com post@bitschmiede.com Drucken von Webseiten Eine Anleitung, Version 1.0 Drucken von Webseiten Autor: Christian Heisch Technischer Verantwortlicher für die Webseitenumsetzung bei
MehrGruppenrichtlinien und Softwareverteilung
Gruppenrichtlinien und Softwareverteilung Ergänzungen zur Musterlösung Bitte lesen Sie zuerst die gesamte Anleitung durch! Vorbemerkung: Die Begriffe OU (Organizational Unit) und Raum werden in der folgenden
MehrBrowsereinstellungen für moneycheck24 in Explorer unter Windows
Browsereinstellungen für moneycheck24 in Explorer unter Windows Wichtige Einstellungen im + Um zu prüfen, welche Version Sie nutzen Einstellungen: Klicken Sie im Menü INTERNETOPTIONEN Extras [oder Tastenkürzel
MehrTipps und Tricks zu den Updates
Tipps und Tricks zu den Updates Grundsätzlich können Sie Updates immer auf 2 Wegen herunterladen, zum einen direkt über unsere Internetseite, zum anderen aus unserer email zu einem aktuellen Update. Wenn
MehrArbeiten mit MozBackup
Thunderbird- und Firefox-Einstellungen mit E-Mails, Adressbücher Kalender, Cookies; Lesezeichen etc. extern sichern 1. Das Sichern der Kontodaten, E-Mailnachrichten, Einträge im Adressbuch, Lesezeichen
Mehrpodcast TUTORIAL Zugriff auf das Bildarchiv der Bergischen Universität Wuppertal über den BSCW-Server
Das folgende Tutorial erläutert die grundlegenden Schritte für den Zugriff auf das Bildarchiv der Bergischen Universität Wuppertal. Als Nutzer für das Bildarchiv freischalten lassen Der Zugriff auf das
MehrAnleitung hr Remote Access
Anleitung hr Remote Access Version 0.9 Inhaltsverzeichnis 1 hr-remote Access Einstiegs- /Übersichtsseite... 2 2 Grundvoraussetzungen zur Nutzung von Remote Access... 3 2.1 Deaktivieren/Anpassen des Browser-Popup-Blockers...
MehrGOOGLE CHROME 40. BROWSEREINSTELLUNGEN OPTIMIEREN. BMW FINANCIAL SERVICES. Google Chrome 40 Browsereinstellungen optimieren. 1
BMW Financial Services Online-Banking www.bmwbank.de Freude am Fahren GOOGLE CHROME 40. BROWSEREINSTELLUNGEN OPTIMIEREN. BMW FINANCIAL SERVICES. Google Chrome 40 Browsereinstellungen optimieren. 1 GOOGLE
MehrWindows XP Jugendschutz einrichten. Monika Pross Molberger PC-Kurse
Windows XP Jugendschutz einrichten Monika Pross Molberger PC-Kurse Um ein Benutzerkonto mit Jugendschutzeinstellungen zu verwenden, braucht man ein Eltern- Konto (Administrator) und eine Kinderkonto (Standard).
MehrSystemeinstellungen im Internet Explorer für WEB-KAT
im Internet Explorer für WEB-KAT V 20151123 DE - Copyright 1998-2015 by tef-dokumentation 1 / 12 Inhaltsverzeichnis Systemeinstellungen im Internet Explorer 1 1. Hardware 3 1.1 Computer 3 1.2 Internetverbindung
Mehr> Mozilla Firefox 3.5
-- > Mozilla Firefox 3.5 Browsereinstellungen optimieren - Übersicht - Inhalt Seite 1. Cache und Cookies löschen 2 2. Sicherheits- und Datenschutzeinstellungen 3 Stand März 2010 - 1. Cache und Cookies
Mehretoken mit Thunderbird verwenden
etoken mit Thunderbird verwenden 1. Vorrausetzungen 2. etoken in Thunderbird einbinden 3. Wurzelzertifikate der Certification Authority (CA) installieren 4. E-Mails signieren und verschlüsseln mit Thunderbird
MehrVerein zur Förderung der privaten Internet Nutzung e.v. Sicher bewegen im Internet
PING e.v. Verein zur Förderung der privaten Internet Nutzung e.v. Sicher bewegen im Internet HobbyTronic '05 Andreas Rossbacher PING e.v. Weiterbildung Übersicht Welche Gefahren drohen mir? Was ist das
MehrMatrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 -
Matrix42 Use Case - Sicherung und Rücksicherung persönlicher Version 1.0.0 23. September 2015-1 - Inhaltsverzeichnis 1 Einleitung 3 1.1 Beschreibung 3 1.2 Vorbereitung 3 1.3 Ziel 3 2 Use Case 4-2 - 1 Einleitung
MehrWarum Sie jetzt kein Onlinemarketing brauchen! Ab wann ist Onlinemarketing. So finden Sie heraus, wann Ihre Website bereit ist optimiert zu werden
CoachingBrief 02/2016 Warum Sie jetzt kein Onlinemarketing brauchen! Eine Frage gleich zu Anfang: Wie viele Mails haben Sie in dieser Woche erhalten, in denen behauptet wurde: Inhalt Ihre Webseite sei
Mehr1 Schritt: Auf der Seite http://www.fh-brandenburg.de/wlananmeldung/ einloggen und. ODER Zertifikat für VPN, wenn sie nur VPN nutzen möchten
VPN fu Windows 7 1. Zertifikat beantragen und herunterladen Wenn sie noch kein Zertifikat haben müssen sie dieses zuerst beantragen. Wenn sie bereits WLAN an der FH Brandenburg nutzen, können sie direkt
MehrAnleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem
Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Information Wichtiger Hinweis: Microsoft hat am 8. April 2014 den Support für Windows XP eingestellt. Neue Sicherheitsaktualisierungen
MehrStichpunkte zur Folie 3 Internetcafe-10-09. Was sind Cookies? Wo liegen die Cookies auf meiner Festplatte? Wie gehe ich mit Cookies um?
Stichpunkte zur Folie 3 Internetcafe-10-09 Was sind Cookies? Fast jeder hat schon von euch gehört: "Cookies" (Kekse), die kleinen Datensammler im Browser, die von Anti-Spyware-Programmen als potenziell
MehrDokumentation. Zentraleslogin
Dokumentation Zentraleslogin Revision 01 André Schumacher 5. März 2013 Inhaltsverzeichnis 1 Benutzerhandbuch 3 1.1 Unerklärliche Probleme............................ 3 1.1.1 Firefox - Cache leeren.........................
MehrWählen Sie bitte START EINSTELLUNGEN SYSTEMSTEUERUNG VERWALTUNG und Sie erhalten unter Windows 2000 die folgende Darstellung:
Installation Bevor Sie mit der Installation von MOVIDO 1.0 beginnen, sollten Sie sich vergewissern, dass der Internet Information Server (IIS) von Microsoft installiert ist. Um dies festzustellen, führen
MehrNutzung der VDI Umgebung
Nutzung der VDI Umgebung Inhalt 1 Inhalt des Dokuments... 2 2 Verbinden mit der VDI Umgebung... 2 3 Windows 7... 2 3.1 Info für erfahrene Benutzer... 2 3.2 Erklärungen... 2 3.2.1 Browser... 2 3.2.2 Vertrauenswürdige
MehrNovell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme
Novell Client Anleitung zur Verfügung gestellt durch: ZID Dezentrale Systeme Februar 2015 Seite 2 von 8 Mit der Einführung von Windows 7 hat sich die Novell-Anmeldung sehr stark verändert. Der Novell Client
MehrIntranet E-Mail Moodle
Intranet E-Mail Moodle Manual für Lernende V1.0 1 / 8 Inhaltsverzeichnis Übersicht... 3 1. Intranet... 3 2. Anmeldenamen... 4 3. Passwort... 4 3.1 Erste Anmeldung... 4 3.2 Passwort ändern... 5 3.3 Passwort
MehrErste Schritte mit Microsoft Office 365 von Swisscom
Inhaltsverzeichnis 1 Wichtigstes in Kürze... 2 2 Erstanmeldung bei Microsoft Office 365... 2 2.1 Basiskonfiguration... 4 2.2 Navigation in Office 365... 5 3 Nutzung von Microsoft Office 365... 6 3.1 Schreiben
MehrWas man mit dem Computer alles machen kann
Was man mit dem Computer alles machen kann Wie komme ich ins Internet? Wenn Sie einen Computer zu Hause haben. Wenn Sie das Internet benutzen möchten, dann brauchen Sie ein eigenes Programm dafür. Dieses
MehrTerminabgleich mit Mobiltelefonen
Terminabgleich mit Mobiltelefonen Sie können Termine- und Aufgaben aus unserem Kalender, sowie die Adressdaten aus dem Hauptprogramm mit Ihrem Mobiltelefon abgleichen. MS Outlook dient dabei als Schnittstelle
MehrNotizen. 1 Inhaltsverzeichnis 1 INHALTSVERZEICHNIS... 1 2 EINLEITUNG... 2 3 KONFIGURATIONSEINSTELLUNGEN... 3 4 VERTRAUENSWÜRDIGE SITES HINZUFÜGEN...
Seite1 1 Inhaltsverzeichnis 1 INHALTSVERZEICHNIS... 1 2 EINLEITUNG... 2 3 KONFIGURATIONSEINSTELLUNGEN... 3 3.1 KONFIGURATIOSNEINSTELLUNGEN FÜR INTERNET EXPLORER... 3 3.2 ANZAHL AN GLEICHZEITIGEN DOWNLOADS
MehrAnleitung zum Computercheck So aktualisieren Sie Ihr Microsoft- Betriebssystem
Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft- Betriebssystem Information Ob in Internet-Auktionshäusern, sozialen Netzwerken oder Online-Geschäften, das Stöbern im Internet zählt für
MehrFrequently Asked Questions (FAQs) zu VPN
Frequently Asked Questions (FAQs) zu VPN 1. F: Was ist der Unterschied zwischen dem WebVPN und dem AnyConnect VPN? A: Mit dem WebVPN (einfach in einem Browser auf vpn.uni giessen.de gehen und sich dort
MehrSTRATO Mail Einrichtung Mozilla Thunderbird
STRATO Mail Einrichtung Mozilla Thunderbird Einrichtung Ihrer E-Mail Adresse bei STRATO Willkommen bei STRATO! Wir freuen uns, Sie als Kunden begrüßen zu dürfen. Mit der folgenden Anleitung möchten wir
MehrHilfe zur Einwahl ins Uniserv Webinar mit WebEx
Hilfe zur Einwahl ins Uniserv Webinar mit WebEx Diese Anleitung dokumentiert die wichtigsten Schritte bei der Einwahl in das Uniserv Webinar und gibt nützliche Tipps. Sollen Sie Probleme mit der Einwahl
MehrUPDATEANLEITUNG UP-TO-DATE-GARANTIE DEU. Sehr geehrte Kunden, 1. Klicken Sie auf Benutzerprofil erstellen.
Sehr geehrte Kunden, 1. Klicken Sie auf Benutzerprofil erstellen. NavGear bietet Ihnen die Möglichkeit, das Kartenmaterial innerhalb der ersten 30 Tage der Verwendung kostenlos zu aktualisieren. Bitte
MehrFernzugriff auf das TiHo-Netz über das Portal
Stiftung Tierärztliche Hochschule Hannover University of Veterinary Medicine Hannover Der Präsident Stabstelle TiHo-IDS Fernzugriff auf das TiHo-Netz über das Portal In dieser Anleitung wird beschrieben,
MehrToolbeschreibung: EVERNOTE
Toolbeschreibung: EVERNOTE Evernote ist ein Programm, um Notizen zu sammeln. Man kann es sowohl online nutzen, als auch offline von seinem PC (dafür muss man sich das Programm runterladen). Die ersten
MehrAnleitung für Autoren auf sv-bofsheim.de
Anleitung für Autoren auf sv-bofsheim.de http://www.sv-bofsheim.de 1 Registrieren als Benutzer sv-bofsheim.de basiert auf der Software Wordpress, die mit einer Erweiterung für ein Forum ausgestattet wurde.
MehrOutlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang
sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche
MehrAnleitung zum ebanking KOMPLETT - Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem
Anleitung zum ebanking KOMPLETT - Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Information Ob in Internet-Auktionshäusern, sozialen Netzwerken oder Online-Geschäften, das Stöbern im
MehrNicht kopieren. Der neue Report von: Stefan Ploberger. 1. Ausgabe 2003
Nicht kopieren Der neue Report von: Stefan Ploberger 1. Ausgabe 2003 Herausgeber: Verlag Ploberger & Partner 2003 by: Stefan Ploberger Verlag Ploberger & Partner, Postfach 11 46, D-82065 Baierbrunn Tel.
MehrWindows 10 > Fragen über Fragen
www.computeria-olten.ch Monatstreff für Menschen ab 50 Merkblatt 103 Windows 10 > Fragen über Fragen Was ist das? Muss ich dieses Upgrade machen? Was bringt mir das neue Programm? Wie / wann muss ich es
MehrWie melde ich meinen Verein bei BOOKANDPLAY an?
Wie melde ich meinen Verein bei BOOKANDPLAY an? Geben Sie in Ihrem Internet-Browser (bitte benutzen Sie immer Mozilla Firefox) als Adresse www.bookandplay.de ein. Anmerkung: Wir empfehlen Ihnen auch allgemein
MehrWo möchten Sie die MIZ-Dokumente (aufbereitete Medikamentenlisten) einsehen?
Anleitung für Evident Seite 1 Anleitung für Evident-Anwender: Einbinden der MIZ-Dokumente in Evident. Wo möchten Sie die MIZ-Dokumente (aufbereitete Medikamentenlisten) einsehen? Zunächst müssen Sie entscheiden,
MehrAktivierung von Makros in den Erfassungshilfen
Aktivierung von Makros in den Erfassungshilfen Für die Nutzung unserer Microsoft Excel und OpenOffice Erfassungshilfen ist es erforderlich, die Makros zu aktivieren. Diese sorgen dafür, dass sich neue
MehrAnleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem
Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Information Ob in Internet-Auktionshäusern, sozialen Netzwerken oder Online-Geschäften, das Stöbern im Internet zählt für uns
MehrAnleitung ftp-zugang Horn Druck & Verlag GmbH 76646 Bruchsal
Anleitung ftp-zugang Horn Druck & Verlag GmbH 76646 Bruchsal Copyright 2009 by Kirschenmann Datentechnik Alle Rechte vorbehalten Inhaltsverzeichnis 1. Inhaltsverzeichnis 1. Inhaltsverzeichnis...2 2. Systemvoraussetzungen...3
MehrInstallation des Zertifikats. Installationsanleitung für Zertifikate zur Nutzung des ISBJ Trägerportals
Installationsanleitung für Zertifikate zur Nutzung des ISBJ Trägerportals 1 43 Inhaltsverzeichnis Einleitung... 3 Microsoft Internet Explorer... 4 Mozilla Firefox... 13 Google Chrome... 23 Opera... 32
MehrSie finden im Folgenden drei Anleitungen, wie Sie sich mit dem Server der Schule verbinden können:
FTP-Zugang zum Schulserver Sie finden im Folgenden drei Anleitungen, wie Sie sich mit dem Server der Schule verbinden können: Zugang mit dem Internet Explorer (zum download von Dateien) Zugang mit dem
MehrLeichte-Sprache-Bilder
Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen
MehrEinstellen der Makrosicherheit in Microsoft Word
Einstellen der Makrosicherheit in Microsoft Word Stand: Word 2016 Inhalt Inhalt... 2 Allgemeine Anmerkungen... 3 Microsoft Word 2013/2016... 5 Microsoft Word 2010... 10 Microsoft Word 2007... 16 Microsoft
Mehr7 Tipps und Tricks für Ihren Einstieg
7 Tipps und Tricks für Ihren Einstieg INHALT 1. Dateien verschicken 2. Dateien empfangen 3. Persönliches Adressbuch anlegen 4. System-Adressbuch in TeamBeam einlesen 5. Datentransfers überwachen und verwalten
MehrNach der Installation des FolderShare-Satellits wird Ihr persönliches FolderShare -Konto erstellt.
FolderShare Installation & Konfiguration Installation Eine kostenlose Version von FolderShare kann unter http://www.foldershare.com/download/ heruntergeladen werden. Sollte die Installation nicht automatisch
MehrSich einen eigenen Blog anzulegen, ist gar nicht so schwer. Es gibt verschiedene Anbieter. www.blogger.com ist einer davon.
www.blogger.com Sich einen eigenen Blog anzulegen, ist gar nicht so schwer. Es gibt verschiedene Anbieter. www.blogger.com ist einer davon. Sie müssen sich dort nur ein Konto anlegen. Dafür gehen Sie auf
MehrTeamSpeak3 Einrichten
TeamSpeak3 Einrichten Version 1.0.3 24. April 2012 StreamPlus UG Es ist untersagt dieses Dokument ohne eine schriftliche Genehmigung der StreamPlus UG vollständig oder auszugsweise zu reproduzieren, vervielfältigen
MehrEinrichten eines IMAP Kontos unter Outlook Express
Einrichten eines IMAP Kontos unter Outlook Express Klicken Sie auf Start->Programme->Outlook Express Wählen Sie oben in der Leiste den Menüpunkt Extras Klicken Sie dann bitte auf Konten. Nun erscheint
MehrAnleitung für den Zugriff auf Mitgliederdateien der AG-KiM
Anleitung für den Zugriff auf Mitgliederdateien der AG-KiM Hinweise: - Dies ist eine schrittweise Anleitung um auf den Server der Ag-Kim zuzugreifen. Hierbei können Dateien ähnlich wie bei Dropbox hoch-
MehrElectronic Systems GmbH & Co. KG
Anleitung zum Anlegen eines POP3 E-Mail Kontos Bevor die detaillierte Anleitung für die Erstellung eines POP3 E-Mail Kontos folgt, soll zuerst eingestellt werden, wie oft E-Mail abgerufen werden sollen.
MehrEinrichtung des DFÜ-Netzwerkes
Einrichtung des DFÜ-Netzwerkes Für BITel-Kunden unter Windows 98 Vor der Einrichtung des DFÜ-Netzwerkes muss zum einen die ISDN Karte oder der externe ISDN Plug in Ihrem PC installiert sein und zum anderen
MehrI Serverkalender in Thunderbird einrichten
I Serverkalender in Thunderbird einrichten Damit Sie den Kalender auf dem SC-IT-Server nutzen können, schreiben Sie bitte zuerst eine Mail mit Ihrer Absicht an das SC-IT (hilfe@servicecenter-khs.de). Dann
Mehr, dadurch wird der andere Modus eingestellt, also es sieht dann so aus
Hier finden Sie ein von mir empfohlenes Programm. Es heißt: ESET Smart Security 4 Sie finden hierzu nähere Information im Internet unter: https://www.eset.de/produkte/eset-smart-security/ Funktion des
MehrNOXON Connect Bedienungsanleitung Manual
Software NOXON Connect Bedienungsanleitung Manual Version 1.0-03/2011 1 NOXON Connect 2 Inhalt Einführung... 4 Die Installation... 5 Der erste Start.... 7 Account anlegen...7 Hinzufügen eines Gerätes...8
MehrInstallation der Eicon Diva PCI Karte unter Windows XP
Installation der Eicon Diva PCI Karte unter Windows XP Wenn Sie die ADSL Karte korrekt in Ihren Rechner eingebaut haben, sollte kurz nach dem Start von Windows XP diese Fenster erscheinen. Eine Einbauanleitung
MehrWindows. Workshop Internet-Explorer: Arbeiten mit Favoriten, Teil 1
Workshop Internet-Explorer: Arbeiten mit Favoriten, Teil 1 Wenn der Name nicht gerade www.buch.de oder www.bmw.de heißt, sind Internetadressen oft schwer zu merken Deshalb ist es sinnvoll, die Adressen
MehrAnleitung zum Öffnen meiner Fotoalben bei web.de
Anleitung zum Öffnen meiner Fotoalben bei web.de Ich begrüße Sie auf das Herzlichste. Das sind die Adressen meiner Fotoalben: https://fotoalbum.web.de/gast/erwin-meckelbrug/anna https://fotoalbum.web.de/gast/erwin-meckelburg/tra_my
MehrALF-BanCo - Chipkarte einrichten in 3 Schritten
ALF-BanCo - Chipkarte einrichten in 3 Schritten 1. Schritt: Installation ALF-BanCo und Chipkartenleser Installieren Sie zunächst die aktuellste Version von ALF-BanCo Stecken Sie das Chipkartenlesegerät
MehrUm in das Administrationsmenü zu gelangen ruft Ihr Eure Seite auf mit dem Zusatz?mod=admin :
WebsoziCMS 2.8.9 Kurzanleitung Stand: 10.04.2008 Andreas Kesting Diese Kurzanleitung zum WebsoziCMS 2.8.9 beschränkt beschränkt sich auf die häufigsten Tätigkeiten beim Administrieren Eurer Homepage: -
MehrNeuinstallation moveit@iss+ Einzelplatzversion
Neuinstallation moveit@iss+ Einzelplatzversion Hinweis: Gerne bietet Ihnen moveit Software die Durchführung einer lokalen Neuinstallation zu einem günstigen Pauschalpreis an. Die rasche und professionelle
MehrFlash Videos einbinden
Flash Videos einbinden Im Kapitel Videos einbinden ( - ) haben Sie gesehen, wie man einfach und ohne Zusatzprogramme kleine Videoclips auf seiner einbinden kann. Ich persönlich würde jedem dieses Verfahren
MehrPING e.v. Heimvernetzung und Sicherheit im Internet. HobbyTronic 2006. Nächster Vortrag: 12:15 Uhr. PING e.v. Weiterbildung - www.ping.
PING e.v. Verein zur Förderung der privaten Internet Nutzung e.v. Heimvernetzung und Sicherheit im Internet HobbyTronic 2006 Nächster Vortrag: 12:15 Uhr PING e.v. Weiterbildung - Übersicht Wie baue ich
MehrAuskunft über die Kassendaten
Landesamt für Finanzen Dienststelle München des Freistaates Bayern Auskunft über die Kassendaten Anmeldung am Terminalserver Bedienungsanleitung Stand: 31.01.2007 Inhaltsverzeichnis ALLGEMEINE UND TECHNISCHE
MehrTragen Sie bitte im Anmeldefeld die Daten ein, die Sie von uns erhalten haben.
Online Katalog der Bildstelle Peine: http://nds-pe.datenbank-bildungsmedien.net/ Anmeldung: Klicken Sie bitte auf ganz rechts. Tragen Sie bitte im Anmeldefeld die Daten ein, die Sie von uns erhalten haben.
MehrStarten der Software unter Windows 7
Starten der Software unter Windows 7 Im Folgenden wird Ihnen Schritt für Schritt erklärt, wie Sie Ihr persönliches CONTOUR NEXT USB auf dem Betriebssystem Ihrer Wahl starten und benutzen. Schritt 1. Stecken
MehrAnleitung Homepage TAfIE
Anleitung Homepage TAfIE Wichtig: Die HP kann nur mit Mozilla Firefox korrekt bearbeitet werden. Wer den Browser noch nicht am Computer hat, muss ihn herunterladen und installieren. Freigabe von Veröffentlichungen:
MehrHinweise zur Inbetriebnahme der FMH-HPC auf Windows 7. Version 4, 08.01.2016
Hinweise zur Inbetriebnahme der FMH-HPC auf Windows 7, 08.01.2016 Wichtiger Hinweis Sollten Sie vor dem 01.01.2016 bereits eine HPC verwendet haben deinstallieren Sie vor Schritt 1 dieser Anleitung die
Mehr