Sicher online kommunizieren

Größe: px
Ab Seite anzeigen:

Download "Sicher online kommunizieren"

Transkript

1 Sicher online kommunizieren Grosse Teile unseres Lebens findet immer mehr auch online statt. Dabei werden wir aber verwundbarer, denn je mehr Daten und Spuren wir im Internet hinterlassen, desto schwieriger wird es, diese Daten vor unbefugtem Zugriff zu schützen. Dies liegt auch daran, dass historisch gesehen die Infrastruktur des Internets ist nicht auf maximale Sicherheit vor Hackern, sondern vor allem für maximale Stabilität der Netzwerkverbindungen entwickelt wurde. Für die Hacker und Datensammler ist alles ist interessant, unser Privatleben, unser Konsumverhalten, unsere Finanztransaktionen, aber auch unsere Computer selber, die übernommen und ferngesteuert werden können. Problemfelder 1. Privatsphäre Ob Familie, Gesundheit oder unsere persönliche Meinung über Politik oder weltanschauliche Fragen. Dies alles ist aus vielerlei Gründen interessant Gläserner Kunde: Unternehmen wie Banken und Versicherungen können aufgrund dieser Daten eine Risikoabwägung vor Vertragsabschlüssen machen. Händler nutzen sie für gezielte Werbung. Arbeitgeber nutzen unsere Online-Profile für Screenings bei Bewerbungen. Hacker erstellen aufgrund all unserer Daten Profile für kriminelle Zwecke. Viele Passwörter können immer noch leicht erraten werden, wenn man Privates über jemanden weiss. 2. Wichtige Daten Zugang zu Konten und Zahlungsmitteln Persönliche Informationen, Identität Vertrauliche Daten (z.bsp. Lohnausweise, Bankauszüge, aber auch Zeugnisse, Krankenakten usw.) 3. Kommunikation Über die Kontrolle unserer Kommunikation kann sehr viel über uns in Erfahrung gebracht werden. Telefongespräche (speziell über Handy oder Skype) Viele, die sich Sorgen über die Sicherheit von Dropbox oder Google machen, verschicken ohne Bedenken vertrauliche Dokumente unverschlüsselt per . Chatnachrichten sind meist nicht nur unverschlüsselt, sondern Chatprogramme haben oft auch Sicherheitslücken, über die Hacker Zugriff auf den Computer erhalten können. Bedrohungen 1. Kriminelle Kriminelle sind in erster Linie hinter unserem Geld her oder nutzen gekaperte PCs zur Geldwäsche oder um Passwörter zu knacken. Die Anzahl gekaperter PCs (sogenannte Zombies) geht in die Millionen. Diese Botnetze werden oft zur Verbreitung von Spam genutzt. Ausserdem betreiben Kriminelle auch Wirtschaftsspionage im Auftrag von Staaten oder Unternehmen. 2. Hacker (z.bsp. Anonymous) Gute Hacker dringen in fremde Systeme ein, verfolgen dabei aber keine wirtschaftlichen Interessen. Oft geht es bloss um den sportlichen Ehrgeiz, als erster eine Sicherheitslücke zu finden. Diese werden dann auch den Herstellern gemeldet und erst öffentlich gemacht, wenn die Löcher durch ein Update behoben wurden ( responsible disclosure ). Es gibt sogar eine Hackerethik (siehe nacht er sich diese Hacker richten. Das Hackerkollektiv Anonymous rekrutiert sich hauptsächlich aus den Kreisen guter Hacker und greift beispielsweise die Websites von Scientology oder Neonazis an. Digital Learning Center Medienberatung, Medienproduktion & Geräteausleihe stud.phzh.ch/digitallearning 1! / 6!

2 Böse Hacker werden eigentlich Cracker genannt, nutzen ihre Fähigkeiten zerstörerisch und stehen oft im Dienst von Kriminellen oder Staaten. 3. Kommerzielle Interessen Unternehmen nutzen Profiling zur Profitmaximierung und um gezielt Spam zu versenden. Auch hier ist zu unterscheiden zwischen solchen, die sich im Rahmen der Gesetze bewegen (wie z.bsp. Coop und Migros) und solchen, die mit fragwürdigen bis illegalen (Abzocker-) Methoden vorgehen. 4. Geheimdienste Staatliche Geheimdienste greifen (wie wir seit letztem Jahr wissen) massiv in unsere Privatsphäre ein, meist unter dem Vorwand polizeilicher Ermittlungen. Aber auch die Datensammlung (Data mining) zu politischen Zwecken (z.bsp. in China) oder Wirtschaftsspionage gehören zu den verfolgten Zielen. Zu den rechtliche Aspekte, die man als Benutzer von Onlinediensten beachten sollte gehört der Gerichtsstand, also der Ort, wo Rechtsstreitigkeiten ausgetragen werden. Dies sind meist die USA, welche z.bsp. bezüglich Daten- und Personenschutz weit hinter der EU oder der Schweiz zurück liegen. Methoden 1. Technisch Die meisten Passwörter sind relativ leicht zu knacken. Wo ein einzelner PC Jahre rechnen müsste, kann ein Botnetz von Millionen PCs dies in relativ kurzer Zeit tun. Oft ist es aber einfacher, Sicherheitslücken auszunutzen und Spyware zu installieren, die beispielsweise sämtliche Tastaturanschläge registriert und weiterleitet (Keylogger). 2. Social Engineering Noch einfacher als ein Passwort zu knacken ist es, einfach danach zu fragen ( Enkeltrick ). Es ist erstaunlich, wie schnell Menschen ihre Geheimnisse preisgeben, wenn man nur richtig danach fragt. So hat zum Beispiel der Hacker die Server der NORAD (North American Aerospace Defense Command) gehackt, indem er dort angerufen und sich als Systemadministrator ausgegeben hat, der Wartungsarbeiten ausführen muss und das Passwort braucht. Je genauer ein Hacker sein Opfer kennt, desto einfacher ist es, mit psychologischen Tricks dessen Vertrauen zu gewinnen. Ein bekanntes Beispiel für diese Methode wird im Film Catch me if you can gezeigt. Zur psychologischen Trickkiste gehört auch, Personen über Gewinnversprechungen per Mail auf eine Website zu locken, wo sie ein Konto mit Passwort erstellen muss. Da die meisten Personen für all ihre Onlinekonten die gleiche Mail/Passwortkombination nutzen, öffnen sich damit für den Hacker sämtliche Türen. Wenn das reicht, wird auch zu Drohung und Erpressung gegriffen (gekaperte Online-Konten freikaufen). 3. Zufall und Leichtsinn Das beste Passwort nützt nichts, wenn es auf einem Post-it am Monitor klebt oder auf einem Zettel in der obersten Schreibtischschublade liegt. Sehr leicht zu Passwörtern kommt man über den Schlüsselbund nicht passwortgeschützter Computer oder wenn Laptops offen stehen gelassen werden, während man sich einen Kaffe holt. Heikel ist auch das Surfen auf offenen öffentlichen Netzwerken, sei es bei Starbucks oder am Bahnhof, da hier der Netzwerkverkehr relativ leicht abgehört werden kann. Massnahmen Technische Massnahmen Die technische Aufrüstung ist eine Möglichkeit, Hackern das Leben zu erschweren. Da sich die Technologie und die Methoden der Hacker fortwährend weiterentwickeln, muss man diesen immer einen Schritt voraus sein. Digital Learning Center Medienberatung, Medienproduktion & Geräteausleihe stud.phzh.ch/digitallearning 2! / 6!

3 1. Mehrere -Accounts Um seine Haupt-Mailadresse zu schützen und von Spam frei zu halten empfiehlt es sich, mit mehreren Mailadresse zu arbeiten, also für Websites, von denen eventuell Spam zu erwarten ist, eine neue Adresse zu erstellen, falls man für eine Dienstleistung eine Mailadresse hinterlegen muss (z.bsp. Online-Verkäufer). 2. Updates schnell installieren Es ist sehr wichtig, Updates immer und zeitnah nach deren Veröffentlichung zu installieren, da viele Updates auch Sicherheitslücken schliessen (nicht nur als Security Update ausgewiesene). Dies Betrifft in erster Linie Systemupdates und Browserupdates, aber auch Aktualisierungen von Java oder Plugins wie Flash oder dem PDF-Plugin von Adobe, da diese auf das System gewisse Zugriffsrechte haben. 3. Passwort Ein starkes Passwort ist das wichtigste Sicherheitselement eines Computers. Ein gutes Passwort ist nach folgenden Regeln aufgebaut: Sowohl Gross- als Kleinbuchstaben Zahlen und Sonderzeichen Mindestens 8 Stellen lang Wie gut ein Passwort ist, kann auf den folgenden Seiten überprüft werden: Auf diesen Seiten natürlich nicht das eigene, sondern ein sinngemässes Passwort eingeben! Das Passwort sollte nicht niedergeschrieben und an niemanden weitergegeben werden. Um ein langes und kompliziertes Passwort zu erstellen, das man sich auch merken kann, gibt es einen Trick: Einen Satz erfinden, in dem auch Zahlen und Sonderzeichen vorkommen. Von jedem Wort das erste Zeichen und alle Sonderzeichen als Passwort nehmen Beispiel: Mein Name ist Kurt, ich habe am 5. März Geburtstag. > Passwort: MNiK,iha5.MG Weitere Tipps: Der Computer sollte bei jeder Anmeldung nach dem Passwort fragen. Wenn Websites eine sogenannte Two-factor-authentication anbieten, sollte dies genutzt werden. Dabei wird Der Zugang über ein Passwort und einen zweiten Faktor (wie SMS oder Bestätigungsmail) geschützt. Für jeden Internetdienst ein eigenes Passwort einrichten. Bei Onlinediensten nach der Nutzung immer abmelden. 4. Verschlüsselung Websites können das Übertragungsprotokoll sichern. Mit einer sogenannten SSL-Verbindung werden alle Daten zwischen der Website und dem Browser verschlüsselt übertragen. Dies erkennt man im Browser a, Präfix « und meistens an einem eingeblendeten Vorhängeschloss-Symbol. Man kann seine Daten aber auch selber verschlüsseln, bevor man sie online stellt oder in einen mit dem Internet verknüpften Ordner (wie Dropbox oder Google Drive) legt. Leider ist das relativ kompliziert und hat auch einige Nachteile. So können Freigabe-Funktionen dieser Dienste nicht mehr genutzt werden, da die verschlüsselten Dateien nicht mehr von anderen gelesen werden können. Ein Programm, das eine relativ transparente Verschlüsselung anbietet ist «Cloudfogger» > Die Standardsoftware in diesem Bereich nennt sich PGP, ist aber normalen Computerbenutzern nicht zuzumuten. Um die Daten lokal zu schützen, kann auch im Betriebssystem eine Verschlüsselung aktiviert werden, welche die ganze Festplatte mit einem Passwort schützt. Unter MacOS X nennt sich die Funktion «FileVault», unter Windows «Bitlocker». Eine ausgebaute Festplatte kann so ohne Passwort nicht gelesen werden (der Schutz ist natürlich nur so gut wie das gewählte Passwort), aber sobald die Dateien gelesen und weitergegeben Digital Learning Center Medienberatung, Medienproduktion & Geräteausleihe stud.phzh.ch/digitallearning 3! / 6!

4 5. Software Verhalten Es gibt diverse Software, welche den Computer sicherer machen kann: Jedes Betriebssystem hat eine integrierte Firewall, die in den Sicherheitseinstellungen aktiviert werden kann. Diese kontrolliert eingehende Verbindungen und kann damit Angriffe von aussen verhindern. Wenn auch ausgehende Verbindungen unterdrückt werden sollen, braucht es spezielle Zusatzsoftware wie Little Snitch (MacOS X) oder NetLimiter (Windows). Antivirensoftware verhindert, dass bekannte Viren oder Trojaner das System infizieren. Wichtig ist, keine Software aus unbekannter oder dubioser Quelle herunterzuladen und zu installieren. Dies sind Beispielsweise viele Windowssoftware-Downloadseiten (wie Megadownload), aber auch alle Seiten, die illegale Software (sogenannte Warez ), aber auch Musik oder Videos zum Download anbieten. Auf jeden Fall muss von wichtigen Daten ein Backup erstellt werden, im Idealfall sogar von allen Daten auf der Festplatte. Um sicher zu gehen empfiehlt es sich, mindestens zwei Backups zu haben, eines an Ort (z.bsp. auf einer lokalen Festplatte), ein zweites verschlüsselt im Internet (z.bsp. bei einem Anbieter wie backblaze.com) Software kann auch in einer virtualisierten Umgebung (wie Parallels oder VMWare) installiert werden, einem Computer im Computer, wenn man Sicherheitsbedenken hat. Dort kann sie ohne Zugriff auf das eigentliche System laufen und kann somit auch keinen Schaden anrichten. Die grössten Gefahren gehen nicht von der Technik, sondern vom Menschen aus - schwache oder gar keine Passwörter, leichtsinniger Umgang mit persönlichen Daten oder schlicht Bequemlichkeit. Aus Naivität und Unwissen sind viele Computer für Angriffe viel zu leicht zugänglich. Mit einigen wenigen Verhaltensregeln können die meisten Risiken aber minimiert werden. 1. Gesundes Misstrauen Grundsätzlich muss wegen der Anonymität im Netz davon ausgegangen werden, dass man nie weiss, wer das Gegenüber wirklich ist und was seine Absichten sind. Deshalb sollte man auf folgende Punkte achten: Wer online einen neuen Dienst nutzen möchte, sollte die AGB lesen. Viele seriöse Anbieter bieten unterdessen eine Zusammenfassung mit den wichtigsten Punkten, welche auch tatsächlich für Nichtjuristen verständlich formuliert sind. Einen Link zu fälschen ist relativ trivial (Beispiel: anschauen). Die im Browser angezeigt URL zeigt hingegen die tatsächliche URL an, deshalb sollte diese beachtet und nicht ausgeblendet werden. Viele Webseiten bieten die Möglichkeit von Privatsphäre-Einstellungen. Bei Google, Facebook und anderen kann so definiert werden, wer auf die Daten welche Zugriffsrechte hat. Beachtet werden sollte aber, dass diese Einstellungen von Zeit zu Zeit vom Anbieter ungefragt abgeändert werden können (z.bsp. bei Facebook). Seriöse Anbieter verlangen nie ungefragt per Mail nach Passwörter oder anderen privaten Daten. In sogenannten Phishing-Mails geben sich Kriminelle als seriöse Unternehmen aus (wie Banken oder Versicherungen). Der Kunde soll sich aus irgendwelchen Gründen sofort melden und dazu einen Link im Mail anklicken. Dieser öffnet dann eine Seite, die der Originalseite zum Verwechseln ähnlich sieht und die Eingabe von Loginname und Passwort verlangt. Diese Phishing-Mails erkannte man früher meistens an den vielen Rechtschreibfehlern, heute ist es bedeutend schwieriger geworden, echte von falschen Mails zu unterscheiden. In diesem Fall hilft ein Blick auf die Mailadresse des Absenders. Bei Zweifeln sollte die Adresse im Mail nicht angeklickt sondern kopiert und im Browser eingesetzt werden. Ein Grossteil des Mailverkehrs im Internet besteht aus Spam. Es gibt auch immer wieder Kettenmails, die einen auffordern, sie an möglichst viele Bekannte weiterzuleiten. Das sollte man tunlichst unterlassen, auch bei so rührseligen Geschichten wie krebskranken Kindern oder aussterbenden Tieren, die man damit retten würde. Digital Learning Center Medienberatung, Medienproduktion & Geräteausleihe stud.phzh.ch/digitallearning 4! / 6!

5 2. Risikoverteilung Um das Risiko zu minimieren hilft es, eine bewusste Auswahl von Onlinediensten zu treffen und sich nicht ziellos überall anzumelden. Wichtig ist, für verschiedene Zwecke unterschiedliche Anbieter zu nutzen. Auch wenn es sehr bequem ist, bei Google seine Mailadresse, sein Adressbuch und seinen Kalender einzurichten, auf GoogleDrive seine Daten abzulegen, bei Google+ seine Fotos freizugeben und sich überall mit dem Google-Login anzumelden - letztlich macht man sich damit nicht nur abhängig sondern auch verletzlich, weil ein Angreifer nur noch einen Dienst hacken muss, um Zugriff auf sämtliche Daten zu haben. Es ist auch ratsam, sich genau zu überlegen, welche Daten man ins Netz stellen möchte und welche am besten nur lokal gespeichert oder vor dem Hochladen verschlüsselt werden. 3. Vorsicht bei Online-Käufen Geldtransaktionen gehören zu den am besten gesicherten Bereichen des Internets. Trotzdem gibt es auch hier einiges zu beachten: Wer heute online einkauft kommt praktisch nicht mehr ohne Kreditkarte aus. Ein Möglichkeit sind Geschenkgutscheine, die von einigen Händlern angeboten werden (itunes, Amazon, ). Wenn man Kreditkarten verwendet, sollte man darauf achten, dass die Bank eine doppelte Sicherheit bietet (z.bsp. SMS-Bestätigung bei Belastungsversuchen). Eine alternative Zahlungsmöglichkeit ist Paypal. Bei Paypal wird die Kreditkarte hinterlegt und bei Zahlung muss ein (beliebig langes) Passwort eingegeben werden. Paypal bietet einen (begrenzten) Käuferschutz. Direkte Geldüberweisungen an Händler sollten die absolute Ausnahme sein und nur an Händler erfolgen, deren Gerichtsstand in der Schweiz ist. Vertrauenswürdig sind in aller Regel nur Online-Shops aus der Schweiz oder mitteleuropäischen Ländern respektive den USA. Absolut tabu sollten Köpfe bei ostasiatischen oder russischen Händlern sein. Kontoauszüge sollten immer auf undurchsichtige Ausgaben überprüft werden. Manchmal werden von Betrügern auch immer wieder minimale Beträge belastet, damit es nicht so schnell auffällt. 4. Öffentliche Netzwerke meiden Wer bei Starbucks, an Bahnhöfen oder anderen Orten offene/öffentliche WLAN-Netzwerke nutzt, geht dabei das Risiko ein, dass Dritte den Netzwerkverkehr mithören ( man in the middle -Angriff). Deshalb sollten vertrauliche Informationen auf solchen Netzwerken nur auf gesicherten (SSL/https) Webseiten eingegeben werden. Eine VPN-Verbindung bietet in diesem Fall erhöhte Sicherheit. 5. Vorfälle melden Es gibt diverse Stellen, die daran arbeiten, das Netz sicherer zu machen und Missbräuche zu verhindern. Dazu sind sie auch auf Hinweise angewiesen, wenn neue Phishing- oder Spammails in Umlauf sind. Spamcop: Bund (Melde- und Analysestelle Informationssicherung MELANI): Auch Provider nehmen Meldungen per Mail an den Support entgegen.! Digital Learning Center Medienberatung, Medienproduktion & Geräteausleihe stud.phzh.ch/digitallearning 5! / 6!

6 Links Sicher im Web surfen (Google) > Social Engineering Fundamentals > Anleitungen zu Sicherheitseinstellungen > US Computer Emergency Readiness Team > 6 Tipps für Online-Sicherheit (Microsoft) > Norton Security Center > ch.norton.com/security-center/ 25 Internet Security Tips > Melde- und Analysestelle Informationssicherung MELANI > 10 Internet Security Tips > Digital Learning Center Medienberatung, Medienproduktion & Geräteausleihe stud.phzh.ch/digitallearning 6! / 6!

COMPUTER MULTIMEDIA SERVICE

COMPUTER MULTIMEDIA SERVICE Umgang mit Web-Zertifikaten Was ist ein Web-Zertifikat? Alle Webseiten, welche mit https (statt http) beginnen, benötigen zwingend ein Zertifikat, welches vom Internet-Browser eingelesen wird. Ein Web

Mehr

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein Einleitung Memeo Instant Backup ist eine einfache Backup-Lösung für eine komplexe digitale Welt. Durch automatisch und fortlaufende Sicherung Ihrer wertvollen Dateien auf Ihrem Laufwerk C:, schützt Memeo

Mehr

Bedienungsanleitung für den SecureCourier

Bedienungsanleitung für den SecureCourier Bedienungsanleitung für den SecureCourier Wo kann ich den SecureCourier nach der Installation auf meinem Computer finden? Den SecureCourier finden Sie dort, wo Sie mit Dateien umgehen und arbeiten. Bei

Mehr

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Information Wichtiger Hinweis: Microsoft hat am 8. April 2014 den Support für Windows XP eingestellt. Neue Sicherheitsaktualisierungen

Mehr

Kommentartext Medien sinnvoll nutzen

Kommentartext Medien sinnvoll nutzen Kommentartext Medien sinnvoll nutzen 1. Kapitel: Wir alle nutzen Medien Das ist ein Computer. Und da ist einer. Auch das hier ist ein Computer. Wir alle kennen Computer und haben vielleicht auch schon

Mehr

Anleitung zum ebanking KOMPLETT - Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem

Anleitung zum ebanking KOMPLETT - Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Anleitung zum ebanking KOMPLETT - Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Information Ob in Internet-Auktionshäusern, sozialen Netzwerken oder Online-Geschäften, das Stöbern im

Mehr

SILBER SURFER. PC-Treffen der Arbeiterwohlfahrt, Ortsverein Sehnde. PC Internet / Cloud. Leitfaden zur Schulung

SILBER SURFER. PC-Treffen der Arbeiterwohlfahrt, Ortsverein Sehnde. PC Internet / Cloud. Leitfaden zur Schulung Reiner Luck Bismarckstrasse 6 31319 Sehnde SILBER SURFER PC-Treffen der Arbeiterwohlfahrt, Ortsverein Sehnde PC Internet / Cloud Leitfaden zur Schulung erstellt Datum Version Reiner Luck 13.03.12 1.0 PC

Mehr

Thunderbird herunterladen, Installieren und einrichten Version 31.3.0 (portable)

Thunderbird herunterladen, Installieren und einrichten Version 31.3.0 (portable) Thunderbird herunterladen, Installieren und einrichten Version 31.3.0 (portable) Thunderbird ist ein quelloffenes E-Mail-Programm (manchmal auch Client genannt), das leicht herunterzuladen und zu installieren

Mehr

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen. www.bsi-fuer-buerger.

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen. www.bsi-fuer-buerger. Surfen, aber sicher! Basisschutz leicht gemacht 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen www.bsi-fuer-buerger.de Ins Internet mit Sicherheit! Im Internet surfen ist wie Autofahren reinsetzen

Mehr

Anleitung zur Installation von Thunderbird

Anleitung zur Installation von Thunderbird Anleitung zur Installation von Thunderbird Download und Installation 1. Dieses Dokument behandelt die Installation von PGP mit Thunderbird unter Windows 7. Im Allgemeinen ist diese Dokumentation überall

Mehr

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft- Betriebssystem

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft- Betriebssystem Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft- Betriebssystem Information Ob in Internet-Auktionshäusern, sozialen Netzwerken oder Online-Geschäften, das Stöbern im Internet zählt für

Mehr

Diese Anleitung beschreibt das Vorgehen mit dem Browser Internet Explorer. Das Herunterladen des Programms funktioniert in anderen Browsern ähnlich.

Diese Anleitung beschreibt das Vorgehen mit dem Browser Internet Explorer. Das Herunterladen des Programms funktioniert in anderen Browsern ähnlich. Die Lernsoftware Revoca Das Sekundarschulzentrum Weitsicht verfügt über eine Lizenz bei der Lernsoftware «Revoca». Damit können die Schülerinnen und Schüler auch zu Hause mit den Inhalten von Revoca arbeiten.

Mehr

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Information Ob in Internet-Auktionshäusern, sozialen Netzwerken oder Online-Geschäften, das Stöbern im Internet zählt für uns

Mehr

Facebook erstellen und Einstellungen

Facebook erstellen und Einstellungen Facebook erstellen und Einstellungen Inhaltsverzeichnis Bei Facebook anmelden... 3 Einstellungen der Benachrichtigungen... 4 Privatsphäre... 4 Einstellungen... 5 Eigenes Profil bearbeiten... 6 Info...

Mehr

Windows 10 > Fragen über Fragen

Windows 10 > Fragen über Fragen www.computeria-olten.ch Monatstreff für Menschen ab 50 Merkblatt 103 Windows 10 > Fragen über Fragen Was ist das? Muss ich dieses Upgrade machen? Was bringt mir das neue Programm? Wie / wann muss ich es

Mehr

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster: Schritt 1: Verbinden Sie Ihr wireless-fähiges Gerät (Notebook, Smartphone, ipad u. ä.) mit dem Wireless-Netzwerk WiFree_1. Die meisten Geräte zeigen Wireless-Netzwerke, die in Reichweite sind, automatisch

Mehr

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...

Mehr

Checkliste wie schütze ich meinen Emailaccount

Checkliste wie schütze ich meinen Emailaccount Checkliste wie schütze ich meinen Emailaccount Hinweis: Diese Checkliste erhebt weder Anspruch auf Vollständigkeit noch soll sie Internetnutzern verbindlich vorschreiben, wie Sie ihren Emailaccount zu

Mehr

Sicherheitszertifikat überprüfen. 128-Bit-Verschlüsselung. Passwort und PIN-Code für den Kartenleser. Schutz vor Manipulationen

Sicherheitszertifikat überprüfen. 128-Bit-Verschlüsselung. Passwort und PIN-Code für den Kartenleser. Schutz vor Manipulationen Verbindung zur Bank Rufen Sie für die E-Banking-Loginseite ausschliesslich über unsere Webseite http://www.zugerkb.ch oder via Direktlink https://wwwsec.ebanking.zugerkb.ch auf. Sollten Sie per E-Mail

Mehr

Cloud-Computing. Selina Oertli KBW 28.10.2014

Cloud-Computing. Selina Oertli KBW 28.10.2014 2014 Cloud-Computing Selina Oertli KBW 0 28.10.2014 Inhalt Cloud-Computing... 2 Was ist eine Cloud?... 2 Wozu kann eine Cloud gebraucht werden?... 2 Wie sicher sind die Daten in der Cloud?... 2 Wie sieht

Mehr

Ein Hinweis vorab: Mailkonfiguration am Beispiel von Thunderbird

Ein Hinweis vorab: Mailkonfiguration am Beispiel von Thunderbird Mailkonfiguration am Beispiel von Thunderbird Ein Hinweis vorab: Sie können beliebig viele verschiedene Mailkonten für Ihre Domain anlegen oder löschen. Das einzige Konto, das nicht gelöscht werden kann,

Mehr

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000 Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten

Mehr

Tipps zur Verbesserung der Sicherheit im Online-Banking

Tipps zur Verbesserung der Sicherheit im Online-Banking Tipps zur Verbesserung der Sicherheit im Online-Banking Seite 1 von 7 Inhaltsverzeichnis 1 den Computer (PC)...4 2 Besonderes Augenmerk auf den Internet-Browser...4 3 Vorsichtiger Umgang mit den Geheimdaten...5

Mehr

So richten Sie Ihr Postfach im Mail-Programm Apple Mail ein:

So richten Sie Ihr Postfach im Mail-Programm Apple Mail ein: Seit der Version 3 von Apple Mail wird ein neuer E-Mail-Account automatisch über eine SSL-verschlüsselte Verbindung angelegt. Daher beschreibt die folgende Anleitung, wie Sie Ihr Postfach mit Apple Mail

Mehr

Import des persönlichen Zertifikats in Outlook Express

Import des persönlichen Zertifikats in Outlook Express Import des persönlichen Zertifikats in Outlook Express 1.Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihrem PC installieren können, benötigen

Mehr

Soziale Netzwerke. Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie studivz, Facebook & Co.

Soziale Netzwerke. Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie studivz, Facebook & Co. Soziale Netzwerke Basisschutz leicht gemacht 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie studivz, Facebook & Co. www.bsi-fuer-buerger.de Sicher unterwegs in studivz, Facebook & Co. Die sozialen

Mehr

Materialien für Veranstalter

Materialien für Veranstalter Fotos und Videos mit Zugangsschutz veröffentlichen Nicht immer wollen alle Teilnehmenden eines Seminar später auf Fotos oder Videos im Internet zu sehen sein. Oder Sie wollen eine Fotodokumentation im

Mehr

FTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox

FTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox FTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox Bitte beachten: Der im folgenden beschriebene Provider "www.cwcity.de" dient lediglich als Beispiel. Cwcity.de blendet recht häufig

Mehr

Fax einrichten auf Windows XP-PC

Fax einrichten auf Windows XP-PC Um ein PC Fax fähig zu machen braucht man einen sogenannten Telefon Anschluss A/B das heißt, Fax funktioniert im Normalfall nur mit Modem nicht mit DSL. Die meisten neueren PCs haben ein Modem integriert.

Mehr

icloud nicht neu, aber doch irgendwie anders

icloud nicht neu, aber doch irgendwie anders Kapitel 6 In diesem Kapitel zeigen wir Ihnen, welche Dienste die icloud beim Abgleich von Dateien und Informationen anbietet. Sie lernen icloud Drive kennen, den Fotostream, den icloud-schlüsselbund und

Mehr

www.internet-einrichten.de

www.internet-einrichten.de E-Mail-Programme E-Mail Adresse einrichten Bei t-online, AOL, Compuserve, und anderen können Sie sich E-Mail-Adressen einrichten. Dies hat aber den Nachteil, dass Sie diese nur mit der entsprechenden Zugangssoftware

Mehr

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Ziel der Anleitung Sie möchten ein modernes Firewallprogramm für Ihren Computer installieren, um gegen

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

Windows 10. Vortrag am Fleckenherbst Bürgertreff Neuhausen. www.buergertreff-neuhausen.de www.facebook.com/buergertreffneuhausen

Windows 10. Vortrag am Fleckenherbst Bürgertreff Neuhausen. www.buergertreff-neuhausen.de www.facebook.com/buergertreffneuhausen Windows 10 Vortrag am Fleckenherbst Bürgertreff Neuhausen 1 Inhalt Was ist neu (im Vergleich zu Windows 8.1) Wann lohnt sich ein Umstieg Update Installation von Windows 10 Startmenü Windows Explorer Webbrowser

Mehr

BILDER TEILEN MIT DROPBOX

BILDER TEILEN MIT DROPBOX Bilder teilen mit Dropbox für registrierte User Mit Dropbox schiebt man Daten in einen virtuellen Ordner im Internet, auf den Freunde von jedem PC aus zugreifen können. 1. Bilder anschauen Beschreibung

Mehr

FTP-Leitfaden RZ. Benutzerleitfaden

FTP-Leitfaden RZ. Benutzerleitfaden FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...

Mehr

Wenn keine Verbindung zwischen den Computern besteht, dann bist du offline.

Wenn keine Verbindung zwischen den Computern besteht, dann bist du offline. online Das ist ein englisches Wort und bedeutet in der Leitung". Wenn du mit einem Freund oder einer Freundin telefonierst, bist du online. Wenn sich 2 Computer dein Computer und einer in Amerika miteinander

Mehr

www.internet-einrichten.de

www.internet-einrichten.de E-Mail-Programme E-Mail Adresse einrichten Bei t-online, AOL, Compuserve, und anderen können Sie sich E-Mail-Adressen einrichten. Dies hat aber den Nachteil, dass Sie diese nur mit der entsprechenden Zugangssoftware

Mehr

TeamSpeak3 Einrichten

TeamSpeak3 Einrichten TeamSpeak3 Einrichten Version 1.0.3 24. April 2012 StreamPlus UG Es ist untersagt dieses Dokument ohne eine schriftliche Genehmigung der StreamPlus UG vollständig oder auszugsweise zu reproduzieren, vervielfältigen

Mehr

Eine Google E-Mailadresse anlegen und loslegen

Eine Google E-Mailadresse anlegen und loslegen Eine Google E-Mailadresse anlegen und loslegen Eine kleine Anleitung von Mag. Erwin Atzl, http://www.mobiler-edvtrainer.at Zum Start: www.gmail.com eingeben: (eine Google-E-Mailadresse ist natürlich kostenlos)

Mehr

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche

Mehr

Anleitung für den Zugriff auf Mitgliederdateien der AG-KiM

Anleitung für den Zugriff auf Mitgliederdateien der AG-KiM Anleitung für den Zugriff auf Mitgliederdateien der AG-KiM Hinweise: - Dies ist eine schrittweise Anleitung um auf den Server der Ag-Kim zuzugreifen. Hierbei können Dateien ähnlich wie bei Dropbox hoch-

Mehr

meine-homematic.de Benutzerhandbuch

meine-homematic.de Benutzerhandbuch meine-homematic.de Benutzerhandbuch Version 3.0 Inhalt Installation des meine-homematic.de Zugangs... 2 Installation für HomeMatic CCU vor Version 1.502... 2 Installation für HomeMatic CCU ab Version 1.502...

Mehr

Leichte-Sprache-Bilder

Leichte-Sprache-Bilder Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen

Mehr

Verein zur Förderung der privaten Internet Nutzung e.v. Sicher bewegen im Internet

Verein zur Förderung der privaten Internet Nutzung e.v. Sicher bewegen im Internet PING e.v. Verein zur Förderung der privaten Internet Nutzung e.v. Sicher bewegen im Internet HobbyTronic '05 Andreas Rossbacher PING e.v. Weiterbildung Übersicht Welche Gefahren drohen mir? Was ist das

Mehr

Verwendung des IDS Backup Systems unter Windows 2000

Verwendung des IDS Backup Systems unter Windows 2000 Verwendung des IDS Backup Systems unter Windows 2000 1. Download der Software Netbackup2000 Unter der Adresse http://www.ids-mannheim.de/zdv/lokal/dienste/backup finden Sie die Software Netbackup2000.

Mehr

Netzwerk einrichten unter Windows

Netzwerk einrichten unter Windows Netzwerk einrichten unter Windows Schnell und einfach ein Netzwerk einrichten unter Windows. Kaum ein Rechner kommt heute mehr ohne Netzwerkverbindungen aus. In jedem Rechner den man heute kauft ist eine

Mehr

Clientkonfiguration für Hosted Exchange 2010

Clientkonfiguration für Hosted Exchange 2010 Clientkonfiguration für Hosted Exchange 2010 Vertraulichkeitsklausel Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergegeben werden. Kontakt: EveryWare AG

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

SAMMEL DEINE IDENTITÄTEN::: NINA FRANK :: 727026 :: WINTERSEMESTER 08 09

SAMMEL DEINE IDENTITÄTEN::: NINA FRANK :: 727026 :: WINTERSEMESTER 08 09 SAMMEL DEINE IDENTITÄTEN::: :: IDEE :: Ich selbst habe viele verschiedene Benutzernamen und Passwörter und wenn ich mir diese nicht alle aufschreiben würde, würde ich alle durcheinander bringen oder welche

Mehr

VDW Statistik Portal Häufig gestellte Fragen. Version 1.2 ( 2011-2013 Katharina Düngfelder & Markus A. Litters) Vorwort

VDW Statistik Portal Häufig gestellte Fragen. Version 1.2 ( 2011-2013 Katharina Düngfelder & Markus A. Litters) Vorwort Version 1.2 ( 2011-2013 Katharina Düngfelder & Markus A. Litters) Vorwort Sollten Sie mit dieser Anleitung oder dem irgendwelche Probleme oder Fragen haben, wenden Sie sich bitte an folgende Personen:

Mehr

Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet.

Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet. 1. Schritt: Firewall aktivieren Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet. Klicken Sie auf Start > Systemsteuerung > Sicherheit > Windows-Firewall

Mehr

Windows XP Jugendschutz einrichten. Monika Pross Molberger PC-Kurse

Windows XP Jugendschutz einrichten. Monika Pross Molberger PC-Kurse Windows XP Jugendschutz einrichten Monika Pross Molberger PC-Kurse Um ein Benutzerkonto mit Jugendschutzeinstellungen zu verwenden, braucht man ein Eltern- Konto (Administrator) und eine Kinderkonto (Standard).

Mehr

Kurzanleitung SEPPmail

Kurzanleitung SEPPmail Eine Region Meine Bank Kurzanleitung SEPPmail (E-Mail Verschlüsselungslösung) Im folgenden Dokument wird Ihnen Schritt für Schritt die Bedienung unserer Verschlüsselungslösung SEPPmail gezeigt und alle

Mehr

Thunderbird Portable + GPG/Enigmail

Thunderbird Portable + GPG/Enigmail Thunderbird Portable + GPG/Enigmail Bedienungsanleitung für die Programmversion 17.0.2 Kann heruntergeladen werden unter https://we.riseup.net/assets/125110/versions/1/thunderbirdportablegpg17.0.2.zip

Mehr

E-Mails zu Hause lesen

E-Mails zu Hause lesen E-Mails zu Hause lesen Einrichten eines neuen Kontos mit der E-Mail-Client-Software Microsoft Outlook Express Outlook ist standardmäßig auf jedem Windows-PC installiert. Alle Schritte, die wir jetzt machen,

Mehr

Anleitung Thunderbird Email Verschlu sselung

Anleitung Thunderbird Email Verschlu sselung Anleitung Thunderbird Email Verschlu sselung Christoph Weinandt, Darmstadt Vorbemerkung Diese Anleitung beschreibt die Einrichtung des AddOn s Enigmail für den Mailclient Thunderbird. Diese Anleitung gilt

Mehr

1 Schritt: Auf der Seite http://www.fh-brandenburg.de/wlananmeldung/ einloggen und. ODER Zertifikat für VPN, wenn sie nur VPN nutzen möchten

1 Schritt: Auf der Seite http://www.fh-brandenburg.de/wlananmeldung/ einloggen und. ODER Zertifikat für VPN, wenn sie nur VPN nutzen möchten VPN fu Windows 7 1. Zertifikat beantragen und herunterladen Wenn sie noch kein Zertifikat haben müssen sie dieses zuerst beantragen. Wenn sie bereits WLAN an der FH Brandenburg nutzen, können sie direkt

Mehr

Facebook - sichere Einstellungen

Facebook - sichere Einstellungen Facebook - sichere Einstellungen Inhalt Inhalt...1 Grundsätzliches...2 Profil erstellen und verändern...2 Profil...2 Menu Einstellungen...3 Kontoeinstellungen...3 Privatsphäre-Einstellungen...4 Anwendungseinstellungen...5

Mehr

Installation eblvd (Fernwartung)

Installation eblvd (Fernwartung) Installation eblvd (Fernwartung) Anleitung zur Installation des eblvd Remote Desktop für die Fernwartung Die bisher eingesetzte Fernwartungssoftware Netviewer wird bei der Firma Cardis Reynolds in Kürze

Mehr

Anleitung zur Nutzung des SharePort Utility

Anleitung zur Nutzung des SharePort Utility Anleitung zur Nutzung des SharePort Utility Um die am USB Port des Routers angeschlossenen Geräte wie Drucker, Speicherstick oder Festplatte am Rechner zu nutzen, muss das SharePort Utility auf jedem Rechner

Mehr

Datenaustausch mit dem BVK Data Room

Datenaustausch mit dem BVK Data Room BEDIENUNGSANLEITUNG FÜR ANGESCHLOSSENE ARBEITGEBER Datenaustausch mit dem BVK Data Room In diesem Manual erfahren Sie, wie Sie den «Data Room» (Datenlogistik ZH) der BVK bedienen. Anmeldung und Login im

Mehr

PC-Umzug: So ziehen Sie Ihre Daten von Windows XP nach Windows 8 um

PC-Umzug: So ziehen Sie Ihre Daten von Windows XP nach Windows 8 um PC-Umzug: So ziehen Sie Ihre Daten von Windows XP nach Windows 8 um Wenn ein neuer Rechner angeschafft wird, dann will man seine Daten weiterhin nutzen können. Wir zeigen Schritt für Schritt wie's geht.

Mehr

Daten Sichern mit dem QNAP NetBak Replicator 4.0

Daten Sichern mit dem QNAP NetBak Replicator 4.0 Daten Sichern mit dem QNAP NetBak Replicator 4.0 Was ist NetBak Replicator: Der NetBak Replicator ist ein Backup-Programm von QNAP für Windows, mit dem sich eine Sicherung von Daten in die Giri-Cloud vornehmen

Mehr

Einrichten oder Löschen eines E-Mail-Kontos

Einrichten oder Löschen eines E-Mail-Kontos Einrichten oder Löschen eines E-Mail-Kontos Abhängig von dem E-Mail-Konto, das Sie auf dem Handy einrichten, können auch andere Elemente des Kontos (z. B. Kontakte, Kalender, Aufgabenlisten usw.) auf dem

Mehr

Einrichtung Ihrer PIN für die Online-Filiale mit mobiletan

Einrichtung Ihrer PIN für die Online-Filiale mit mobiletan Einrichtung Ihrer PIN für die Online-Filiale mit mobiletan Starten Sie Ihren Internet-Browser und rufen Sie anschließend unsere Internetseite www.volksbank-magdeburg.de auf. Klicken Sie dann rechts oben

Mehr

Was meinen die Leute eigentlich mit: Grexit?

Was meinen die Leute eigentlich mit: Grexit? Was meinen die Leute eigentlich mit: Grexit? Grexit sind eigentlich 2 Wörter. 1. Griechenland 2. Exit Exit ist ein englisches Wort. Es bedeutet: Ausgang. Aber was haben diese 2 Sachen mit-einander zu tun?

Mehr

Anleitung für E-Mail-Client Thunderbird mit SSL Verschlüsselung

Anleitung für E-Mail-Client Thunderbird mit SSL Verschlüsselung Anleitung für E-Mail-Client Thunderbird mit SSL Verschlüsselung Importieren Wenn Sie Thunderbird das erste Mal öffnen, erscheint die Meldung, ob Sie die Einstellungen vom Outlook importieren möchten. Wählen

Mehr

Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS

Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang EINLEITUNG Obwohl inzwischen immer mehr PC-Nutzer wissen, dass eine E-Mail so leicht mitzulesen ist wie eine Postkarte, wird die

Mehr

Bürgernetze Main-Spessart

Bürgernetze Main-Spessart Bürgernetze Main-Spessart Sicher Surfen Christoph Purrucker cp@bnmsp.de 17. November 2015 Inhalt Definition Sicher Mobil- Betriebssysteme (wenig Möglichkeiten) Desktop- Betriebssysteme (schon besser) Surf-

Mehr

Sich einen eigenen Blog anzulegen, ist gar nicht so schwer. Es gibt verschiedene Anbieter. www.blogger.com ist einer davon.

Sich einen eigenen Blog anzulegen, ist gar nicht so schwer. Es gibt verschiedene Anbieter. www.blogger.com ist einer davon. www.blogger.com Sich einen eigenen Blog anzulegen, ist gar nicht so schwer. Es gibt verschiedene Anbieter. www.blogger.com ist einer davon. Sie müssen sich dort nur ein Konto anlegen. Dafür gehen Sie auf

Mehr

Firewalls für Lexware Info Service konfigurieren

Firewalls für Lexware Info Service konfigurieren Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. MANUELLER DOWNLOAD 1 2. ALLGEMEIN 1 3. EINSTELLUNGEN 1 4. BITDEFENDER VERSION 10 2 5. GDATA INTERNET SECURITY 2007 4 6. ZONE ALARM

Mehr

Import des persönlichen Zertifikats in Outlook 2003

Import des persönlichen Zertifikats in Outlook 2003 Import des persönlichen Zertifikats in Outlook 2003 1. Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihren PC installieren können, benötigen Sie:

Mehr

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme Novell Client Anleitung zur Verfügung gestellt durch: ZID Dezentrale Systeme Februar 2015 Seite 2 von 8 Mit der Einführung von Windows 7 hat sich die Novell-Anmeldung sehr stark verändert. Der Novell Client

Mehr

Fernzugriff auf Kundensysteme. Bedienungsanleitung für Kunden

Fernzugriff auf Kundensysteme. Bedienungsanleitung für Kunden inquiero Fernzugriff auf Kundensysteme Bedienungsanleitung für Kunden Bahnhofstrasse 1, CH-8304 Wallisellen Tel.: +41 (0)44 205 84 00, Fax: +41 (0)44 205 84 01 E-Mail: info@elray-group.com, www.elray-group.com

Mehr

Anleitung zur Installation und Nutzung des Sony PRS-T1 ebook Readers

Anleitung zur Installation und Nutzung des Sony PRS-T1 ebook Readers Anleitung zur Installation und Nutzung des Sony PRS-T1 ebook Readers Der neue Sony PRS-T1 ebook-reader ist nicht mehr mit dem Programm Adobe Digital Editions zu bedienen. Es sind daher einige Schritte

Mehr

E-Mail Nutzen Einrichten Verwalten

E-Mail Nutzen Einrichten Verwalten E-Mail Nutzen Einrichten Verwalten Diese Anleitung beschreibt das Vorgehen zum Ändern des E-Mail Passworts, einrichten von Weiterleitungen und Abwesenheitsnotizen, sowie zum Einrichten von E-Mailsoftware

Mehr

Anleitung zur Installation und Nutzung des Sony PRS-T1 ebook Readers

Anleitung zur Installation und Nutzung des Sony PRS-T1 ebook Readers Anleitung zur Installation und Nutzung des Sony PRS-T1 ebook Readers Der neue Sony PRS-T1 ebook-reader ist nicht mehr mit dem Programm Adobe Digital Editions zu bedienen. Es sind daher einige Schritte

Mehr

Firewalls für Lexware Info Service konfigurieren

Firewalls für Lexware Info Service konfigurieren Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. Manueller Download... 2 2. Allgemein... 2 3. Einstellungen... 2 4. Bitdefender Version 10... 3 5. GDATA Internet Security 2007...

Mehr

s-sparkasse Verlassen Sie sich darauf: giropay ist sicher. Sparkassen-Finanzgruppe

s-sparkasse Verlassen Sie sich darauf: giropay ist sicher. Sparkassen-Finanzgruppe s-sparkasse Verlassen Sie sich darauf: giropay ist sicher. Sparkassen-Finanzgruppe Mit Sicherheit: giropay. Online-Bezahlverfahren müssen einfach, schnell und sicher sein. Und genau diese Kriterien erfüllt

Mehr

Computeria Solothurn

Computeria Solothurn Computeria Solothurn Seniorinnen und Senioren entdecken den Computer und das Internet Sich mit «TeamViewer» von einem Supporter helfen lassen Diese Anleitung und die Illustrationen wurden unter Mac OS

Mehr

Alltag mit dem Android Smartphone

Alltag mit dem Android Smartphone 2 Alltag mit dem Android Smartphone 5. Viele Nutzer von Google-Konten nutzen diese zwar für Mail und Kalender, aber noch nicht für Google+. Bei der Einrichtung auf dem Smartphone erscheint jetzt eine Frage,

Mehr

Virtual Channel installieren

Virtual Channel installieren Virtual Channel installieren Inhaltsverzeichnis 1. Voreinstellungen... 3 2. Virtual Channel herunterladen... 3 3. Virtual Channel konfigurieren... 4 4. Ausdruck... 6 5. Tipps und Tricks... 7 Sorba EDV

Mehr

Woher kommt die Idee Internet?

Woher kommt die Idee Internet? Woher kommt die Idee Internet? Aus den USA kommt die Idee. Nachdem die UdSSR 1957 den ersten Satelliten ins All schoss, fühlt en die USA sich bedroht. Die USA suchte nun eine Möglichkeit auch wenn das

Mehr

Mail Schule Meilen: Adresse einrichten

Mail Schule Meilen: Adresse einrichten Mail Schule Meilen: Adresse einrichten Schritt 1 (zwingend für alle) 1. Mal einwählen -> Öffne den Browser (Safari, Firefox, Internet Explorer) -> Gehe zur Adresse https://mail.schulemeilen.ch (du wirst

Mehr

Einrichten eines IMAP Kontos unter Outlook Express

Einrichten eines IMAP Kontos unter Outlook Express Einrichten eines IMAP Kontos unter Outlook Express Klicken Sie auf Start->Programme->Outlook Express Wählen Sie oben in der Leiste den Menüpunkt Extras Klicken Sie dann bitte auf Konten. Nun erscheint

Mehr

Online Messe 10 Sicherheitstipps

Online Messe 10 Sicherheitstipps Online Messe 10 Sicherheitstipps Jens Rogowski und Alexander Thiele Sparkasse Celle Passwörter Ist mein Passwort sicher? je länger das Passwort, desto höher die Sicherheit Groß- und Kleinbuchstaben, Ziffern,

Mehr

Registrierung am Elterninformationssysytem: ClaXss Infoline

Registrierung am Elterninformationssysytem: ClaXss Infoline elektronisches ElternInformationsSystem (EIS) Klicken Sie auf das Logo oder geben Sie in Ihrem Browser folgende Adresse ein: https://kommunalersprien.schule-eltern.info/infoline/claxss Diese Anleitung

Mehr

BSV Software Support Mobile Portal (SMP) Stand 1.0 20.03.2015

BSV Software Support Mobile Portal (SMP) Stand 1.0 20.03.2015 1 BSV Software Support Mobile Portal (SMP) Stand 1.0 20.03.2015 Installation Um den Support der BSV zu nutzen benötigen Sie die SMP-Software. Diese können Sie direkt unter der URL http://62.153.93.110/smp/smp.publish.html

Mehr

Internationales Altkatholisches Laienforum

Internationales Altkatholisches Laienforum Internationales Altkatholisches Laienforum Schritt für Schritt Anleitung für die Einrichtung eines Accounts auf admin.laienforum.info Hier erklären wir, wie ein Account im registrierten Bereich eingerichtet

Mehr

Anleitung auf SEITE 2

Anleitung auf SEITE 2 Anleitung für den Zugang zum WLAN der UdK Berlin mit den SSIDs UdK Berlin (unsecure) unter Windows 7 Übersicht über die verschiedenen W-LANs an der UdK Berlin: W-LAN Vorteil Nachteil - Nutzerdaten werden

Mehr

Die Cloud der Gruppe Clubmädchen

Die Cloud der Gruppe Clubmädchen Die Cloud der Gruppe Clubmädchen Zuerst ein eigenes Google-Konto einrichten: Um die Cloud der Clubmädchen nutzen zu können, benötigen sie ein eigenes Google-Konto für welches eine Freigabe für die Clubmädchen-Cloud

Mehr

Stellen Sie bitte den Cursor in die Spalte B2 und rufen die Funktion Sverweis auf. Es öffnet sich folgendes Dialogfenster

Stellen Sie bitte den Cursor in die Spalte B2 und rufen die Funktion Sverweis auf. Es öffnet sich folgendes Dialogfenster Es gibt in Excel unter anderem die so genannten Suchfunktionen / Matrixfunktionen Damit können Sie Werte innerhalb eines bestimmten Bereichs suchen. Als Beispiel möchte ich die Funktion Sverweis zeigen.

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

PING e.v. Heimvernetzung und Sicherheit im Internet. HobbyTronic 2006. Nächster Vortrag: 12:15 Uhr. PING e.v. Weiterbildung - www.ping.

PING e.v. Heimvernetzung und Sicherheit im Internet. HobbyTronic 2006. Nächster Vortrag: 12:15 Uhr. PING e.v. Weiterbildung - www.ping. PING e.v. Verein zur Förderung der privaten Internet Nutzung e.v. Heimvernetzung und Sicherheit im Internet HobbyTronic 2006 Nächster Vortrag: 12:15 Uhr PING e.v. Weiterbildung - Übersicht Wie baue ich

Mehr

Das Starten von Adami Vista CRM

Das Starten von Adami Vista CRM Das Starten von Adami Vista CRM 1. Herunterladen Der AdamiVista Installations-Kit wird auf unsere Website zur verfügung gestellt, auf die Download Seite: http://www.adami.com/specialpages/download.aspx.

Mehr

Was sind Soziale Netzwerke? Stelle dazu selbstständig Überlegungen an!

Was sind Soziale Netzwerke? Stelle dazu selbstständig Überlegungen an! Erkundungsbogen Datenspionage Klassenstufen 7-9 Spionage gibt es nicht nur in Film und Fernsehen, sondern hat über viele Jahrhunderte auch unser Leben sehr beeinflusst! Mit den neuen, digitalen Medien

Mehr

Shellfire L2TP-IPSec Setup Windows XP

Shellfire L2TP-IPSec Setup Windows XP Shellfire L2TP-IPSec Setup Windows XP Diese Anleitung zeigt anschaulich, wie ein bei Shellfire gehosteter VPN-Server im Typ L2TP-IPSec unter Windows XP konfiguriert wird. Inhaltsverzeichnis 1. Benötigte

Mehr