Moderne Technik. Herzlich willkommen. Themen: Sicherheit im Internet Datensicherung Mittwoch, 9. Januar Moderne Technik 1.

Größe: px
Ab Seite anzeigen:

Download "Moderne Technik. Herzlich willkommen. Themen: Sicherheit im Internet Datensicherung Mittwoch, 9. Januar 2013. Moderne Technik 1."

Transkript

1 Moderne Technik Herzlich willkommen Themen: Sicherheit im Datensicherung Mittwoch, 9. Januar 2013 Moderne Technik 1 Begrüssung Dank an Gemeinde Mülligen für Lokal Fredy Studerus und Ruedi Stingelin Co Referenten Vreni Hofstetter Nussgipfelbäckerin Esther Brun Getränke Versorgung EinrichtungshelferInnen Heutiger Vortrag: Sicherheit im Datensicherung Serie von Vorträgen Programm Anmeldung für weitere Vorträge Am Schluss Ausblick für nächste Veranstaltung Mineralwasser auf Tisch Pause mit Kaffee und Kuchen Kässeli Berichtschreiber und Kuchenbäcker gesucht Forum 60 plus Unterlagen Moderne Technik 2 1

2 Programm Sicherheit im Heinz Brun Wie funktionieren die? Wie kommen die auf meinen PC? Was ist die Triebfeder/Ursache für diese Bedrohungen Anzeichen für einen Schädlingsbefall Was kann ich präventiv dagegen tun? Technische Massnahmen Persönliche Vorsichtsmassnahmen / Prävention Pause Datensicherung zuhause Verhalten und einfache Lösungen Fredy Studerus Welche Verlustrisiken für die Daten Fredy Studerus bestehen? Alternativen und Produkte Ruedi Stingelin Moderne Technik 3 Rekordjahr 2011: 26 Millionen neue Computer Schädlinge Moderne Technik 4 2

3 Schädlinge Viren Würmer Trojaner Spyware Hacker / Backdoor Betrugsmittel Pishing Spam Mails betrug Identitäts und Kontaktmissbrauch Häufig in Kombination mit Schädlingen Moderne Technik 5 Viren Wie funktionieren die? Ein Computervirus ist ein Programm, dass in der Lage ist, Kopien von sich selbst herzustellen und in andere Programme einzupflanzen (infizieren). Der Virus kann eine genau definierte Aufgabe ausfüllen. Programme die infiziert wurden sind ihrerseits wiederum Viren. Wie kommen die auf meinen PC? Durch infizierte Programme ab, CD, DVD, Disketten oder Mail Beilagen oder Links auf Mails, in der Regel nicht durch normale Mails Von Nichts bis zur Zerstörung von PC Komponenten durch Überbeanspruchung, z.b. Harmlose, aber störende Bildschirmanimationen Daten bzw. Dateizerstörung durch Löschen, Überschreiben oder Formatieren der Datenträger Blockierung von Programmen Moderne Technik 6 3

4 Viren (Forts.) Von Nichts bis zur Zerstörung von PC Komponenten durch Überbeanspruchung Harmlose, aber störende Bildschirmanimationen Daten bzw. Dateizerstörung durch Löschen, Überschreiben oder Formatieren der Datenträger Manipulation von Daten durch z.b.: Ersetzen bestimmter Zeichenketten Verfälschung der Tastatureingaben Beschädigung von Hardware durch die Überbeanspruchung oder Ausschaltung eines elektronischen Bauteils. Blockierung von Speicherplatz durch z.b. das Schreiben riesiger Dateien mit sinnlosem Inhalt auf die Festplatte. Reduzierung der Systemleistung durch Beanspruchung der Prozessorleistung für sinnlose Berechnungen. Blockierung von Programmen durch Aufforderung zur Eingabe eines Passwortes (resp. Bezahlung ) ohne dessen ein Programm nicht mehr gestartet werden kann. Moderne Technik 7 Viren (Forts.) Vermehrungsfunktion Viren bauen sich in andere Dateien ein, meist in Programme ( Wirte ). Sobald man den Wirt startet, wird auch der Virus aktiv und nistet sich unbemerkt im PC Arbeitsspeicher ein. Dann sucht er auf der Festplatte nach noch nicht infizierten Programmen und baut sich dort ebenfalls ein. Dazu muss der Virus erkennen können, ob eine Datei bereits befallen ist. Er muss seine Wirte also kennzeichnen. Hier setzen Virenschutz Programme an: Deren Hersteller suchen nach diesen Kennzeichnungen. Die daraus zusammengestellten Listen ( Virendefinitionsdateien ) müssen Sie regelmäßig aus dem auf Ihren PC überspielen. Das Schutzprogramm durchsucht dann alle Programme auf dem Computer nach den in der Liste enthaltenen Kennungen. Schadfunktion Viele Viren machen sich nicht sofort bemerkbar, sondern werden nur an einem bestimmten Tag aktiv, der Michelangelo Virus zum Beispiel an jedem 6. März. In der Wartezeit können sie mehr Dateien befallen. Bricht die Schadfunktion aus, kommt es oft weltweit zu großen Schäden. Tarnverfahren von Viren Viren können sich nur so lange weiterverbreiten, wie sie nicht entdeckt und gelöscht werden. Daher haben die Urheber moderner Viren verschiedene Tarnverfahren entwickelt, um ihre Schädling vor der Entdeckung zu schützen. Hier die wichtigsten: Einige Viren können sich selbst verändern ( poly und metamorphe Viren ). Ihre Funktion bleibt trotz des geänderten Aussehens erhalten. Solche Viren sind für Schutzprogramme nur schwer zu erkennen und kaum auszurotten, ähnlich wie der Grippevirus beim Menschen, der auch in immer neuen Mutationen auftaucht. Andere Viren können ihre Spuren, also die Veränderung befallener Dateien, verschleiern ( Stealthviren ). Dazu greifen sie beispielsweise in die Funktionen des Betriebsprogramms ein. Das meldet dem Virenschutz Programm bei der Abfrage der Dateigrößen bei infizierten Dateien die ursprüngliche Größe. Damit fällt die Größenveränderung für die Virenerkennung flach. Besonders tückisch sind die sogenannten Retroviren. Sie versuchen häufig erfolgreich, die auf dem Computer installierten Schutzprogramme zu deaktivieren. Dadurch schützen sie sich nicht nur selbst vor Entdeckung, sondern öffnen auch anderen Schadprogrammen Tür und Tor. Moderne Technik 8 4

5 Viren Forts. Diese unterschiedlichen Arten von Viren gibt es Viren finden über unterschiedliche Medien den Weg zu Ihrem Rechner. Programmviren Programmviren brauchen als Wirt ein Programm (Datei Endung.exe,.com oder.dll ). Sie werden aktiviert, wenn eine befallene Datei ausgeführt wird. Skriptviren Skriptviren befallen Skripte, die zum Beispiel in vielen seiten eingebaut sind. Sie sind oft in der Programmiersprache Javascript geschrieben. Denn diese Sprache verstehen die gängigen Browser, zum Beispiel der Explorer. Die führen dann das schädliche Skript aus, und schon ist der PC infiziert. Bootviren Bootviren schreiben sich in den Bootsektor von Festplatten, Disketten oder Speicherkarten beziehungsweise sticks. Sie werden aktiv, sobald der Computer von solch einem infizierten Datenträger gestartet wird. Daher sollte man nie eine Diskette beim Ausschalten des PCs im Laufwerk vergessen. Makroviren Makroviren brauchen als Wirt Dateien, die Makros enthalten können, beispielsweise Word und Excel Dateien. Die Schadmakros werden beim Öffnen der Datei automatisch mitgestartet und spulen dann ihre Befehle ab. Moderne Technik 9 Würmer Wie funktionieren die? Technisch gesehen sind Würmer Nachfolger der Viren. Sie können sich selbständig über Netzwerk und verbindungen von einem Computer zum anderen verbreiten (zum Beispiel per E Mail). Dadurch verbreiten sie sich schneller als Computerviren. Wie kommen die auf meinen PC? Viele Würmer verbreiten sich per E Mail (schickt sich an die in Adressbüchern gespeicherten Adressen weiter) oder über Wechseldatenträger (USB Sticks etc.) Aber auch über eine normale verbindung finden einige Würmer den Weg auf andere Computer. Allein der Aufbau einer Verbindung reicht dazu aus. Sicherheitslücken in den Betriebsprogrammen (z.b. Windows) und in den Schutzprogrammen werden ausgenutzt. Achtung: PC s ohne jegliche Schutzmassnahmen (etwa Virenscanner und Firewall) im sind innert weniger Minuten mit einem Wurm infiziert. Gleiche Schäden wie Viren Moderne Technik 10 5

6 Trojaner Wie funktionieren die? Diese Schädlinge tarnen sich als nützliche Hilfsprogramme. In ihnen stecken aber gut getarnte Schadprogramme. Einmal das Hilfsprogramm gestartet, wird der Schädling installiert, etwa ein Spionage Programm, und sorgt dafür, dass dieses auch unabhängig vom Trojaner auf dem Computer läuft. Daher nützt es meist wenig, den Trojaner wieder zu löschen. Da der nur das Transportmittel für das eigentliche Schadprogramm ist, bleibt dieses nach der Entfernung auf dem Computer. Wie kommen die auf meinen PC? Trojaner werden in der Regel vom Computerbesitzer selbst auf den PC überspielt, oft in dem Glauben, eine gute Software im kostenlos ergattert zu haben. Trojaner sind meist nur das Transportvehikel für Viren, Würmer oder Spyware (Spionage Programme) Moderne Technik 11 Spyware (Spionage Programme) Wie funktionieren die? Spionage Programme durchsuchen den Computer nach vertraulichen Informationen, sammeln diese und geben sie übers weiter. Die Urheber der Spione nutzen diese Informationen, um an Geld zu kommen. Wie kommen die auf meinen PC? Meistens durch Trojaner Durch normale kostenlose Programme, in die Spionage Funktionen eingebaut sind. Kreditkarten und ebankingbetrugsmöglichkeit Auslösung von (personifiziertem) Span Zugang zu persönlichen Daten bei Sozialen Netzwerken, händlern etc. Moderne Technik 12 6

7 Hacker / Hintertür Programme / Rootkits Wie funktionieren die? Sie erlauben Hackern den direkten Zugriff auf den Computer bis hin zur Fernsteuerung. Es werden dazu eine Vielzahl Hilfsprogramme benutzt: Hintertür Programme Uneingeschränkte Übernahme der Kontrolle über den PC durch den Hacker. Rootkits sind Programme, die Spuren der Fremdeinwirkungen auf Ihren Computer verstecken. Wie kommen die auf meinen PC? Nicht eingeschaltete oder konfigurierte Firewall Nicht eingeschaltete Benutzerkontensteuerung Sie werden zum Mittäter beim Spam Versand und bei Computer Attacken (Distributed Denial of Service (DDoS)) Der Hacker kann auf Ihrem Computer machen was er will, d.h. alles was Sie auch könnten. Moderne Technik 13 Pishing Wie funktioniert das? Betrügerische E Mails ( Phishing ) Dies sind keine Schadprogramme, aber höchst gefährlich. Sie gaukeln als Absender etwa Ihre Bank vor und wollen Sie auf fingierte seiten locken. Dort sollen Sie Ihre Konto Zugangsdaten angeben. Mit den Daten wird dann versucht Ihr Bankkonto zu plündern. Wie kommen die auf meinen PC? Per Spam Mail Nichts, wenn Sie diese ignorieren und löschen Sonst, Risiko Geld zu verlieren Moderne Technik 14 7

8 Pishing Spam Mail am erhalten Absender und Empfänger verschleiert. Text voller Fehler Moderne Technik 15 Moderne Technik 16 8

9 Pishing Meldung von Firefox Moderne Technik 17 Spam Mails Wie funktioniert das? SPAM ist ursprünglich ein Markenname für Dosenfleisch, bereits 1936 entstanden aus SPiced ham, Unverlangte Massen E Mails Können unterschiedliche Zwecke haben: Normale kommerzielle Werbung Mittel für Pishing Transport von Trojanern und Spyware Transport von Würmern (und Viren) Verifizierung von gültigen Adressen Werbung mit Links zu unseriösen und betrügerischen Angeboten Moderne Technik 18 9

10 Spam Mails (Forts.) Warum kommen die an mich? Adresse im auf Webseiten Adresse in Telefon und anderen öffentlichen Verzeichnissen Durch Spyware ermittelte Adressen aus Mailprogrammen auf dem PC Denkbare Adressen werden per Computer aus Adressdaten und Domainnamen kreiert Nichts, bei richtigem Umgang Sonst, alle Probleme, wie bei Würmer, Spyware, Trojaner und betrug und Identitäts und Kontaktmissbrauch beschrieben. Moderne Technik 19 betrug Wie funktioniert das? Durch Spam Mails und Suchmaschinen Resultate gefundene Angebote können zu unseriösen Angeboten führen: Angebote von illegaler, gefälschter oder minderwertiger Ware oder Dienstleistungen Im Voraus bezahlte Angebote werden nicht geliefert Wie kommen die auf meinen PC? Durch Spam Mails und Resultate aus Suchmaschinen Strafverfolgung, Busse und Konfiskation der Ware, wenn der Handel, Import und oder Besitz nach CH Recht nicht erlaubt ist. Verlust der Vorauszahlung, weil der Verkäufer oft unbekannt oder nicht belangbar ist. Moderne Technik 20 10

11 Identitäts und Kontaktmissbrauch Wie funktioniert das? Als privat vercodete Daten in sozialen Netzwerken werden geknackt? komprimierende Fotos werden mittels Gesichtserkennung zugeordnet. Kontaktaufnahme unter falscher Identität (Chat Rooms) Anmeldung bei börsen (ebay, Riccardo) unter falscher Identität Passwörter, Zugangsdaten und persönliche Daten werden auf dem PC ausspioniert. Nach vertraulichen Dokumenten (z.b. Steuererklärungen wird auf dem PC gesucht Wie kommen die auf meinen PC? Hacker Spyware Trojaner Verletzung der Privatsphäre Mögliche Basis für Erpressung und Nötigung Pädophile und andere Kriminelle können sich unter falscher Identität tarnen Verlust bei börsen, wenn Partner unter falscher Identität angemeldet ist. Moderne Technik 21 Was ist die Triebfeder für diese Bedrohungen: Prestige/Ansehen in der Hackerszene Frustreaktion / Vandalismus Zeitvertreib Abnormes Verhalten Persönliche Bereicherung durch: Verkauf von validierten Adressen Verkauf von persönlichen Daten und Profilen Gläserner Konsument Verkauf oder Nutzung von geheimen oder zur Erpressung/Nötigung geeigneter Daten (Bankkundendaten CD s) Verkauf oder Nutzung von Kreditkarten und ebanking Daten Verkauf von verbotenen, gefälschten oder minderwertigen Produkten und Dienstleistungen Nichtlieferung im voraus bezahlter Ware. Moderne Technik 22 11

12 Anzeichen für einen Schädlingsbefall Der Computer arbeitet langsamer Die Verbindung zum wird langsamer Übermässige Aktivitäten der Harddisk, ohne das ein besonderes Programm gestartet wurde Der Computer arbeitet insgesamt instabiler Der Bildschirmhintergrund verändert sich Verdächtige Warnmeldungen erscheinen Harmlose, aber störende Bildschirmanimationen Beliebige Texte tauchen plötzlich auf Gefälschte Virenfunde werden angezeigt mit Verweis auf notwendiges Programm Antivirenprogramme lassen sich nicht mehr aktualisieren Hersteller Webseiten können nicht mehr aufgerufen werden Bestimmte Programme können nicht mehr gestartet werden oder frieren ein Neue Leisten im Browser oder neue Programmsymbole erscheinen Auf Daten kann nicht mehr zugegriffen werden Nicht mehr vorhandene oder umbenannte Daten Ausfall von PC Komponenten Viele dieser Symptome können auch andere Ursachen als Schädlingsbefall haben Moderne Technik 23 Was kann ich präventiv dagegen tun? Technische Massnahmen: Netzwerkfirewall ein Windows Update ein Antivirenprogramm oder Security Suite ein Schutz vor Spyware und unerwünschter Software (Bit Defender) ein Benutzerkontensteuerung ein Spam Filter eingeschaltet ein Und wenn alles versagt: Vortrag Datensicherung Moderne Technik 24 12

13 Was kann ich präventiv dagegen tun? Moderne Technik 25 Was kann ich präventiv dagegen tun? Technische Massnahmen Antivirenprogramm oder Security Suite Antispyware Programm Moderne Technik 26 13

14 Was kann ich präventiv dagegen tun? Technische Massnahmen Antivirenprogramm oder Security Suite Antispyware Programm Test PCtipp: 13 aktuelle Sicherheits Suiten ab 36 Franken (Stand Dezember 2012) Kopie der Resultate liegt auf Gratis Antiviren und Antispyware Programme Avast! Free Antivirus ch Avira Free Antivirus Microsoft Security Essentials de Moderne Technik 27 Was kann ich präventiv dagegen tun? Persönliche Vorsichtsmassnahmen Schützen Sie den Computer mit Passwort Ev. Benutzer ohne admin Rechte Bei WLAN verwenden Sie verschlüsselte Verbindung mit mind. WPA2 Stellen Sie den Computer und das WLAN ab, wenn Sie nicht anwesend sind. Keine Passwörter, Kreditkarten Infos und ebanking Daten auf dem PC speichern Keine Kreditkarten und Bank Transaktionen in Kaffees oder Hotspots vornehmen. Auf öffentlichen PC s immer Verlauf, Cache, Cookies löschen Browser resp. einstellungen auf hoher Sicherheitsstufe Bei kritischen Transaktionen auf verschlüsselte Verbindung achten Geben Sie keine persönlichen Informationen und Adressen weiter, wenn Sie dem Empfänger nicht ausdrücklich trauen. Machen Sie keine Geschäftstransaktionen mit Unbekannten oder Anonymen. Moderne Technik 28 14

15 Film: Sicher surfen im Intenet: Was kann ich präventiv dagegen tun? Moderne Technik 29 Pause Moderne Technik 30 15

16 Fragen und Bemerkungen zu den heutigen Themen? Verständlich? ausführlich? zu wenig/zu viel Was können wir besser machen? In den folgenden 8 Anlässen werden weitere Aspekte zum Thema Moderne Technik behandelt. Programme liegen auf Moderne Technik 31 Nächster Anlass Mittwoch, 13. Februar :00 16:00 Uhr, Vereinsraum, UG Kindergarten, Mülligen Programm: Referent: Ruedi Ruckstuhl Einkaufen im im Versandhandel Lebensmittel im Vergleichsportal an der Börse Verkaufen / Kaufen an der Börse Pause Buchen von Reisen (Tourismusangebote) im Reisebüro im Vergleichsportal individuell zusammengestellte Reise Bahn und Flug Tickets Hotelbuchungen Mietwagen Anmeldung hier möglich oder Buchen von Unterhaltungs Tickets bis spätestens 6. Februar 2013 Was gilt es zu beachten / Gefahren / Risiken Bezahlsysteme Moderne Technik 32 16

17 Moderne Technik Fragen? Anregungen? Diskussion? Suche oder biete Unterstützung Moderne Technik 33 Moderne Technik Moderne Technik 34 17

PING e.v. Heimvernetzung und Sicherheit im Internet. HobbyTronic 2006. Nächster Vortrag: 12:15 Uhr. PING e.v. Weiterbildung - www.ping.

PING e.v. Heimvernetzung und Sicherheit im Internet. HobbyTronic 2006. Nächster Vortrag: 12:15 Uhr. PING e.v. Weiterbildung - www.ping. PING e.v. Verein zur Förderung der privaten Internet Nutzung e.v. Heimvernetzung und Sicherheit im Internet HobbyTronic 2006 Nächster Vortrag: 12:15 Uhr PING e.v. Weiterbildung - Übersicht Wie baue ich

Mehr

Verein zur Förderung der privaten Internet Nutzung e.v. Sicher bewegen im Internet

Verein zur Förderung der privaten Internet Nutzung e.v. Sicher bewegen im Internet PING e.v. Verein zur Förderung der privaten Internet Nutzung e.v. Sicher bewegen im Internet HobbyTronic '05 Andreas Rossbacher PING e.v. Weiterbildung Übersicht Welche Gefahren drohen mir? Was ist das

Mehr

www.computeria-olten.ch Monatstreff für Menschen ab 50 Temporäre Dateien / Browserverlauf löschen / Cookies

www.computeria-olten.ch Monatstreff für Menschen ab 50 Temporäre Dateien / Browserverlauf löschen / Cookies www.computeria-olten.ch Monatstreff für Menschen ab 50 Merkblatt 42 Temporäre Dateien / Browserverlauf löschen / Cookies Im Internet-Explorer Extras / Browserverlauf löschen Jetzt entscheiden, was man

Mehr

Handout zum Praxisteil Windows 7

Handout zum Praxisteil Windows 7 Handout zum Praxisteil Windows 7 Windows Updates Direktpfad: Systemsteuerung\ Sicherheit\Windows Update\Einstellungen ändern Windows Updates schliessen Sicherheitslücken und verbessern die Funktionalität

Mehr

Handout zum Praxisteil Windows Vista

Handout zum Praxisteil Windows Vista Handout zum Praxisteil Windows Vista Windows Updates Direktpfad: Systemsteuerung\ Sicherheit\Windows Update\Einstellungen ändern Windows Updates schliessen Sicherheitslücken und verbessern die Funktionalität

Mehr

Internationales Altkatholisches Laienforum

Internationales Altkatholisches Laienforum Internationales Altkatholisches Laienforum Schritt für Schritt Anleitung für die Einrichtung eines Accounts auf admin.laienforum.info Hier erklären wir, wie ein Account im registrierten Bereich eingerichtet

Mehr

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche

Mehr

Alltag mit dem Android Smartphone

Alltag mit dem Android Smartphone 2 Alltag mit dem Android Smartphone 5. Viele Nutzer von Google-Konten nutzen diese zwar für Mail und Kalender, aber noch nicht für Google+. Bei der Einrichtung auf dem Smartphone erscheint jetzt eine Frage,

Mehr

Erweiterung AE WWS Lite Win: AES Security Verschlüsselung

Erweiterung AE WWS Lite Win: AES Security Verschlüsselung Erweiterung AE WWS Lite Win: AES Security Verschlüsselung Handbuch und Dokumentation Beschreibung ab Vers. 1.13.5 Am Güterbahnhof 15 D-31303 Burgdorf Tel: +49 5136 802421 Fax: +49 5136 9776368 Seite 1

Mehr

Protect 7 Anti-Malware Service. Dokumentation

Protect 7 Anti-Malware Service. Dokumentation Dokumentation Protect 7 Anti-Malware Service 1 Der Anti-Malware Service Der Protect 7 Anti-Malware Service ist eine teilautomatisierte Dienstleistung zum Schutz von Webseiten und Webapplikationen. Der

Mehr

- Tau-Office UNA - Setup Einzelplatzinstallation. * Der griechische Buchstabe T (sprich Tau ) steht für Perfektion. Idee und Copyright: rocom GmbH

- Tau-Office UNA - Setup Einzelplatzinstallation. * Der griechische Buchstabe T (sprich Tau ) steht für Perfektion. Idee und Copyright: rocom GmbH - Tau-Office UNA - Setup Einzelplatzinstallation * Der griechische Buchstabe T (sprich Tau ) steht für Perfektion. Idee und Copyright: rocom GmbH Eichenstraße 8a, 83083 Riedering Zentrale: 08036/94 20

Mehr

Inhalt: Viren, Würmer, Trojaner und Co. genau erklärt

Inhalt: Viren, Würmer, Trojaner und Co. genau erklärt Wenn der Computer plötzlich spinnt, steckt oft ein Virus, Wurm oder anderes Sabotage-Programm drin. Wie heimtückisch die verschiedenen Schädlinge arbeiten, sage ich Ihnen hier. Inhalt: Viren, Würmer, Trojaner

Mehr

Sicherheit für Windows Vista Teil 2: Windows Tool zum Entfernen bösartiger Software

Sicherheit für Windows Vista Teil 2: Windows Tool zum Entfernen bösartiger Software Sicherheit für Windows Vista Teil 2: Windows Tool zum Entfernen bösartiger Software Dieser Artikel ist Teil 2 zum Thema Sicherheit für Windows Vista. Wir zeigen Ihnen hier, wie Sie mit dem kostenlosen

Mehr

Internet online Update (Mozilla Firefox)

Internet online Update (Mozilla Firefox) Um Ihr Consoir Beta immer schnell und umkompliziert auf den aktuellsten Stand zu bringen, bieten wir allen Kunden ein Internet Update an. Öffnen Sie Ihren Mozilla Firefox und gehen auf unsere Internetseite:

Mehr

Eigene Dokumente, Fotos, Bilder etc. sichern

Eigene Dokumente, Fotos, Bilder etc. sichern Eigene Dokumente, Fotos, Bilder etc. sichern Solange alles am PC rund läuft, macht man sich keine Gedanken darüber, dass bei einem Computer auch mal ein technischer Defekt auftreten könnte. Aber Grundsätzliches

Mehr

Handout zum Praxisteil Windows XP

Handout zum Praxisteil Windows XP Handout zum Praxisteil Windows XP Windows Updates Direktpfad: Systemsteuerung\System und Sicherheit\Windows Update\Einstellungen ändern Systemsteuerung System und Sicherheit Windows Update Seite 1 von

Mehr

Handbuch Fischertechnik-Einzelteiltabelle V3.7.3

Handbuch Fischertechnik-Einzelteiltabelle V3.7.3 Handbuch Fischertechnik-Einzelteiltabelle V3.7.3 von Markus Mack Stand: Samstag, 17. April 2004 Inhaltsverzeichnis 1. Systemvorraussetzungen...3 2. Installation und Start...3 3. Anpassen der Tabelle...3

Mehr

, dadurch wird der andere Modus eingestellt, also es sieht dann so aus

, dadurch wird der andere Modus eingestellt, also es sieht dann so aus Hier finden Sie ein von mir empfohlenes Programm. Es heißt: ESET Smart Security 4 Sie finden hierzu nähere Information im Internet unter: https://www.eset.de/produkte/eset-smart-security/ Funktion des

Mehr

Anleitung zur Daten zur Datensicherung und Datenrücksicherung. Datensicherung

Anleitung zur Daten zur Datensicherung und Datenrücksicherung. Datensicherung Anleitung zur Daten zur Datensicherung und Datenrücksicherung Datensicherung Es gibt drei Möglichkeiten der Datensicherung. Zwei davon sind in Ges eingebaut, die dritte ist eine manuelle Möglichkeit. In

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

Nutzung von GiS BasePac 8 im Netzwerk

Nutzung von GiS BasePac 8 im Netzwerk Allgemeines Grundsätzlich kann das GiS BasePac Programm in allen Netzwerken eingesetzt werden, die Verbindungen als Laufwerk zu lassen (alle WINDOWS Versionen). Die GiS Software unterstützt nur den Zugriff

Mehr

Windows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de.

Windows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Windows-Sicherheit in 5 Schritten Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Inhalt: 1. Schritt: Firewall aktivieren 2. Schritt: Virenscanner einsetzen 3. Schritt: Automatische Updates

Mehr

AutoCAD 2007 - Dienstprogramm zur Lizenzübertragung

AutoCAD 2007 - Dienstprogramm zur Lizenzübertragung AutoCAD 2007 - Dienstprogramm zur Lizenzübertragung Problem: Um AutoCAD abwechselnd auf mehreren Rechnern einsetzen zu können konnte man bis AutoCAD 2000 einfach den Dongle umstecken. Seit AutoCAD 2000i

Mehr

Wie halte ich Ordnung auf meiner Festplatte?

Wie halte ich Ordnung auf meiner Festplatte? Wie halte ich Ordnung auf meiner Festplatte? Was hältst du von folgender Ordnung? Du hast zu Hause einen Schrank. Alles was dir im Wege ist, Zeitungen, Briefe, schmutzige Wäsche, Essensreste, Küchenabfälle,

Mehr

Leichte-Sprache-Bilder

Leichte-Sprache-Bilder Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen

Mehr

Benutzerhandbuch - Elterliche Kontrolle

Benutzerhandbuch - Elterliche Kontrolle Benutzerhandbuch - Elterliche Kontrolle Verzeichnis Was ist die mymaga-startseite? 1. erste Anmeldung - Administrator 2. schnittstelle 2.1 Administrator - Hautbildschirm 2.2 Administrator - rechtes Menü

Mehr

Computerstammtisch Tegernau, Tutorial Grundlagen, Dateioperationen, Datensicherung (Screenshots und Erläuterungen beziehen sich auf Windows 7)

Computerstammtisch Tegernau, Tutorial Grundlagen, Dateioperationen, Datensicherung (Screenshots und Erläuterungen beziehen sich auf Windows 7) Computerstammtisch Tegernau, Tutorial Grundlagen, Dateioperationen, Datensicherung (Screenshots und Erläuterungen beziehen sich auf Windows 7) Wir haben beim letzten Mal gehört, wie wichtig es ist, dass

Mehr

Einstellen der Makrosicherheit in Microsoft Word

Einstellen der Makrosicherheit in Microsoft Word Einstellen der Makrosicherheit in Microsoft Word Stand: Word 2016 Inhalt Inhalt... 2 Allgemeine Anmerkungen... 3 Microsoft Word 2013/2016... 5 Microsoft Word 2010... 10 Microsoft Word 2007... 16 Microsoft

Mehr

Excel Auswertungen in XAuftrag / XFibu

Excel Auswertungen in XAuftrag / XFibu 1 Excel Auswertungen in XAuftrag / XFibu Im Folgenden wird kurz beschrieben, wie Anwender die Sicherheitseinstellungen in Excel Auswertungen anpassen können. Sicherheitseinstellungen verhindern, dass Makros

Mehr

Anleitung über den Umgang mit Schildern

Anleitung über den Umgang mit Schildern Anleitung über den Umgang mit Schildern -Vorwort -Wo bekommt man Schilder? -Wo und wie speichert man die Schilder? -Wie füge ich die Schilder in meinen Track ein? -Welche Bauteile kann man noch für Schilder

Mehr

Informations- und Kommunikationsinstitut der Landeshauptstadt Saarbrücken. Upload- / Download-Arbeitsbereich

Informations- und Kommunikationsinstitut der Landeshauptstadt Saarbrücken. Upload- / Download-Arbeitsbereich Informations- und Kommunikationsinstitut der Landeshauptstadt Saarbrücken Upload- / Download-Arbeitsbereich Stand: 27.11.2013 Eine immer wieder gestellte Frage ist die, wie man große Dateien austauschen

Mehr

Thunderbird herunterladen, Installieren und einrichten Version 31.3.0 (portable)

Thunderbird herunterladen, Installieren und einrichten Version 31.3.0 (portable) Thunderbird herunterladen, Installieren und einrichten Version 31.3.0 (portable) Thunderbird ist ein quelloffenes E-Mail-Programm (manchmal auch Client genannt), das leicht herunterzuladen und zu installieren

Mehr

- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen

- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen walker radio tv + pc GmbH Flüelerstr. 42 6460 Altdorf Tel 041 870 55 77 Fax 041 870 55 83 E-Mail info@walkerpc.ch Wichtige Informationen Hier erhalten sie einige wichtige Informationen wie sie ihren Computer

Mehr

Installation OMNIKEY 3121 USB

Installation OMNIKEY 3121 USB Installation OMNIKEY 3121 USB Vorbereitungen Installation PC/SC Treiber CT-API Treiber Einstellungen in Starke Praxis Testen des Kartenlesegeräts Vorbereitungen Bevor Sie Änderungen am System vornehmen,

Mehr

NOXON Connect Bedienungsanleitung Manual

NOXON Connect Bedienungsanleitung Manual Software NOXON Connect Bedienungsanleitung Manual Version 1.0-03/2011 1 NOXON Connect 2 Inhalt Einführung... 4 Die Installation... 5 Der erste Start.... 7 Account anlegen...7 Hinzufügen eines Gerätes...8

Mehr

Wie funktioniert das WWW? Sicher im WWW

Wie funktioniert das WWW? Sicher im WWW Wie funktioniert das WWW? Sicher im WWW Der normale Aufruf 1. Browserprogramm starten 2. Adresse eintippen, z.b. : ich-hab-doch-nichts-zu-verbergen.de 3. Der Browser ändert die Adresse auf: http://ich-hab-doch-nichts-zu-verbergen.de/

Mehr

Windows 10 - Datenschutz

Windows 10 - Datenschutz Windows 10 - Datenschutz Windows 10 wird als «Spionage- oder Schnüffelwindows» bezeichnet. Bei der Einrichtung kann man weitgehend selber bestimmen, welche Informationen man preisgeben will. Man sollte

Mehr

so bleiben ihre konten Gemeinsam schützen wir Ihre persönlichen Daten im Internet.

so bleiben ihre konten Gemeinsam schützen wir Ihre persönlichen Daten im Internet. so bleiben ihre konten diebstahlsicher. Gemeinsam schützen wir Ihre persönlichen Daten im Internet. BTV Informationen und Tipps sicher ist sicher. Die BTV sorgt dafür, dass Ihr Geld sicher ist. Nicht nur,

Mehr

Punkt 1 bis 11: -Anmeldung bei Schlecker und 1-8 -Herunterladen der Software

Punkt 1 bis 11: -Anmeldung bei Schlecker und 1-8 -Herunterladen der Software Wie erzeugt man ein Fotobuch im Internet bei Schlecker Seite Punkt 1 bis 11: -Anmeldung bei Schlecker und 1-8 -Herunterladen der Software Punkt 12 bis 24: -Wir arbeiten mit der Software 8-16 -Erstellung

Mehr

Windows 10 > Fragen über Fragen

Windows 10 > Fragen über Fragen www.computeria-olten.ch Monatstreff für Menschen ab 50 Merkblatt 103 Windows 10 > Fragen über Fragen Was ist das? Muss ich dieses Upgrade machen? Was bringt mir das neue Programm? Wie / wann muss ich es

Mehr

Tipps und Tricks zu den Updates

Tipps und Tricks zu den Updates Tipps und Tricks zu den Updates Grundsätzlich können Sie Updates immer auf 2 Wegen herunterladen, zum einen direkt über unsere Internetseite, zum anderen aus unserer email zu einem aktuellen Update. Wenn

Mehr

Erhöhte Sicherheit im Microsoft Internet Explorer

Erhöhte Sicherheit im Microsoft Internet Explorer Erhöhte Sicherheit im Microsoft Internet Explorer Version 1.3 Weitere Texte finden Sie unter www.buerger-cert.de. Wozu höhere Sicherheit im Internet Explorer? Dieses Dokument beschreibt die Schritte, um

Mehr

Fotostammtisch-Schaumburg

Fotostammtisch-Schaumburg Der Anfang zur Benutzung der Web Seite! Alles ums Anmelden und Registrieren 1. Startseite 2. Registrieren 2.1 Registrieren als Mitglied unser Stammtischseite Wie im Bild markiert jetzt auf das Rote Register

Mehr

1. Welche Systemvoraussetzungen muss mein PC erfüllen, damit ich die Kurse nutzen kann?

1. Welche Systemvoraussetzungen muss mein PC erfüllen, damit ich die Kurse nutzen kann? Seite 1 von 7 1. Welche Systemvoraussetzungen muss mein PC erfüllen, damit ich die Kurse nutzen kann? a. mind. Pentium II b. mind. 256 MB RAM Arbeitsspeicher c. mind. 1 GB Festplatte d. mind. ISDN-Verbindung

Mehr

Verwalten und Organisieren von Fotos,

Verwalten und Organisieren von Fotos, Verwalten und Organisieren von Fotos, Datensicherung auf einen externen Datenträger durchführen, Datensicherung auf externe Datenträger - Datensicherheit Grundsätze 02 - Sicherungsmethode / FreeCommander

Mehr

Anmeldung zu Seminaren und Lehrgängen

Anmeldung zu Seminaren und Lehrgängen Anmeldung zu Seminaren und Lehrgängen Seit Anfang 2013 erfolgen Anmeldungen zu Seminaren und Lehrgängen ausschließlich online über den Seminarkalender. Der Seminarkalender ist integriert in die Plattform

Mehr

HorstBox (DVA-G3342SD)

HorstBox (DVA-G3342SD) HorstBox (DVA-G3342SD) Anleitung zur Einrichtung des WLANs der HorstBox (DVA-G3342SD) Vorausgesetzt, Sie haben eine WLAN Karte die nach dem Standard 802.11g oder 802.11b arbeitet. Zum Beispiel die Adapter

Mehr

CD einlegen (Moment warten) Die Aktion markieren, die durchgeführt werden soll. (in diesem Beispiel»Audio-CD-Wiedergabe)

CD einlegen (Moment warten) Die Aktion markieren, die durchgeführt werden soll. (in diesem Beispiel»Audio-CD-Wiedergabe) D abspielen Ds lassen sich sehr einfach über den Windows Media Player abspielen. Der schaltet sich nämlich automatisch ein. Das heißt im Klartext: Lautsprecher einschalten, D einlegen, und schon geht s

Mehr

Gruppenrichtlinien und Softwareverteilung

Gruppenrichtlinien und Softwareverteilung Gruppenrichtlinien und Softwareverteilung Ergänzungen zur Musterlösung Bitte lesen Sie zuerst die gesamte Anleitung durch! Vorbemerkung: Die Begriffe OU (Organizational Unit) und Raum werden in der folgenden

Mehr

! " # $ " % & Nicki Wruck worldwidewruck 08.02.2006

!  # $  % & Nicki Wruck worldwidewruck 08.02.2006 !"# $ " %& Nicki Wruck worldwidewruck 08.02.2006 Wer kennt die Problematik nicht? Die.pst Datei von Outlook wird unübersichtlich groß, das Starten und Beenden dauert immer länger. Hat man dann noch die.pst

Mehr

Tipps zur Verbesserung der Sicherheit im Online-Banking

Tipps zur Verbesserung der Sicherheit im Online-Banking Tipps zur Verbesserung der Sicherheit im Online-Banking Seite 1 von 7 Inhaltsverzeichnis 1 den Computer (PC)...4 2 Besonderes Augenmerk auf den Internet-Browser...4 3 Vorsichtiger Umgang mit den Geheimdaten...5

Mehr

FAQ-Inhaltsverzeichnis

FAQ-Inhaltsverzeichnis FAQ-Inhaltsverzeichnis Technische Hinweise 2 1. Welche Browser benötige ich? 2 2. Das Online-Bewerbungstool lässt sich nicht aufrufen 2 3. Kennwort vergessen oder funktioniert nicht? 2 4. Ich habe keine

Mehr

Internet-Wissen. Browser:

Internet-Wissen. Browser: Internet-Wissen Browser: Ein Browser ist ein Computerprogramm, mit dem du dir Seiten im Internet anschauen kannst. Browser ist ein englisches Wort. To browse kann man mit schmökern und durchstöbern übersetzen.

Mehr

Netzwerk einrichten unter Windows

Netzwerk einrichten unter Windows Netzwerk einrichten unter Windows Schnell und einfach ein Netzwerk einrichten unter Windows. Kaum ein Rechner kommt heute mehr ohne Netzwerkverbindungen aus. In jedem Rechner den man heute kauft ist eine

Mehr

Jederzeit Ordnung halten

Jederzeit Ordnung halten Kapitel Jederzeit Ordnung halten 6 auf Ihrem Mac In diesem Buch war bereits einige Male vom Finder die Rede. Dieses Kapitel wird sich nun ausführlich diesem so wichtigen Programm widmen. Sie werden das

Mehr

Kommentartext Medien sinnvoll nutzen

Kommentartext Medien sinnvoll nutzen Kommentartext Medien sinnvoll nutzen 1. Kapitel: Wir alle nutzen Medien Das ist ein Computer. Und da ist einer. Auch das hier ist ein Computer. Wir alle kennen Computer und haben vielleicht auch schon

Mehr

Installation älterer Programmversionen unter Windows 7

Installation älterer Programmversionen unter Windows 7 Installation älterer Programmversionen unter Windows 7 Obwohl nicht explizit gekennzeichnet, sind alle MAGIX Produkte mit einer 15 im Namen, sowie MAGIX Video Pro X 1.5, Filme auf DVD 8 und Fotos auf CD

Mehr

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme Novell Client Anleitung zur Verfügung gestellt durch: ZID Dezentrale Systeme Februar 2015 Seite 2 von 8 Mit der Einführung von Windows 7 hat sich die Novell-Anmeldung sehr stark verändert. Der Novell Client

Mehr

ANLEITUNG. Firmware Flash. Seite 1 von 7

ANLEITUNG. Firmware Flash. Seite 1 von 7 ANLEITUNG Firmware Flash chiligreen LANDISK Seite 1 von 7 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis... 2 2 Problembeschreibung... 3 3 Ursache... 3 4 Lösung... 3 5 Werkseinstellungen der LANDISK wiederherstellen...

Mehr

Dokumentation zur Versendung der Statistik Daten

Dokumentation zur Versendung der Statistik Daten Dokumentation zur Versendung der Statistik Daten Achtung: gem. 57a KFG 1967 (i.d.f. der 28. Novelle) ist es seit dem 01. August 2007 verpflichtend, die Statistikdaten zur statistischen Auswertung Quartalsmäßig

Mehr

S/W mit PhotoLine. Inhaltsverzeichnis. PhotoLine

S/W mit PhotoLine. Inhaltsverzeichnis. PhotoLine PhotoLine S/W mit PhotoLine Erstellt mit Version 16.11 Ich liebe Schwarzweiß-Bilder und schaue mir neidisch die Meisterwerke an, die andere Fotografen zustande bringen. Schon lange versuche ich, auch so

Mehr

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Ab der Version forma 5.5 handelt es sich bei den Orientierungshilfen der Architekten-/Objektplanerverträge nicht

Mehr

Erfolgsmeldungen im Praxisbetrieb

Erfolgsmeldungen im Praxisbetrieb Inhalt 1. Was ist KV-Connect... 1 a. KV-SafeNet... 1 b. KV-Connect... 1 2. Vorbereitung der Installation... 2 a. KV-Connect-Zugangsdaten... 2 3. Einrichtung von KV-Connect... 3 a. Einstellungen im Programm...

Mehr

INFOBLATT FÜR DAS NEU AUFSETZEN IHRES COMPUTERS

INFOBLATT FÜR DAS NEU AUFSETZEN IHRES COMPUTERS INFOBLATT FÜR DAS NEU AUFSETZEN IHRES COMPUTERS Sehr geehrter Kunde! Vielen Dank für Ihr Interesse an unseren Dienstleistungen! Sie möchten das Betriebssystem Ihres Computers von Widtmann IT & EDV Dienstleistungen

Mehr

Kurzanleitung der Gevopa Plattform

Kurzanleitung der Gevopa Plattform Kurzanleitung der Gevopa Plattform Das Hauptmenü Der Weg zu Ihrem Geld Informationen Hier werden die neuesten 5 Kreditprojekte angezeigt, sobald Sie Ihre Profildaten angegeben haben. Der Startbildschirm

Mehr

- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen

- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen walker radio tv + pc GmbH Flüelerstr. 42 6460 Altdorf Tel 041 870 55 77 Fax 041 870 55 83 E-Mail info@walkerpc.ch Wichtige Informationen Hier erhalten sie einige wichtige Informationen wie sie ihren Computer

Mehr

SAFER SURFING TIPPS UND TRICKS ZUM SICHEREN UMGANG MIT DEM INTERNET. Saferinternet.at

SAFER SURFING TIPPS UND TRICKS ZUM SICHEREN UMGANG MIT DEM INTERNET. Saferinternet.at SAFER SURFING TIPPS UND TRICKS ZUM SICHEREN UMGANG MIT DEM INTERNET Saferinternet.at Über Saferinternet.at Die Initiative Saferinternet.at unterstützt Internetnutzer/innen, besonders Kinder und Jugendliche,

Mehr

Einzel-E-Mails und unpersönliche Massen-Mails versenden

Einzel-E-Mails und unpersönliche Massen-Mails versenden Einzel-E-Mails und unpersönliche Massen-Mails versenden Copyright 2012 cobra computer s brainware GmbH cobra Adress PLUS ist eingetragenes Warenzeichen der cobra computer s brainware GmbH. Andere Begriffe

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

192.168.0.1. Wenn wir also versuchen auf einen anderen PC zuzugreifen, dann können wir sowohl per Name als auch mit der Adresse suchen.

192.168.0.1. Wenn wir also versuchen auf einen anderen PC zuzugreifen, dann können wir sowohl per Name als auch mit der Adresse suchen. Windows Netzwerk Sie haben einen oder mehrere PC mit einander verbunden? Dann sollte man das auch nutzen. Generelles: Ein PC hat in der Regel IMMER eine feste Nummer / Adresse (egal ob wechselnd oder immer

Mehr

Outlook-Daten komplett sichern

Outlook-Daten komplett sichern Outlook-Daten komplett sichern Komplettsicherung beinhaltet alle Daten wie auch Kontakte und Kalender eines Benutzers. Zu diesem Zweck öffnen wir OUTLOOK und wählen Datei -> Optionen und weiter geht es

Mehr

Frey Services Deutschland GmbH; Personalabteilung / Ausbildung und Personalentwicklung Stand: August 2013 Seite 1 von 5

Frey Services Deutschland GmbH; Personalabteilung / Ausbildung und Personalentwicklung Stand: August 2013 Seite 1 von 5 HÄUFIG GESTELLTE FRAGEN Warum sollte ich mich online bewerben?... 2 Kann ich mich auch per Post bewerben?... 2 Wie viel Zeit benötige ich für eine Online-Bewerbung... 2 Welcher Browser wird unterstützt?...

Mehr

Installationsanleitung CFM TWAIN 7.00 STI

Installationsanleitung CFM TWAIN 7.00 STI Installationsanleitung CFM TWAIN 7.00 STI Windows 98 / ME / 2000 / XP Änderungsrechte / Kopierhinweise Die in diesem Handbuch enthaltenen Angaben und Daten können ohne vorherige Ankündigung geändert werden.

Mehr

10.3.1.8 Übung - Konfigurieren einer Windows 7-Firewall

10.3.1.8 Übung - Konfigurieren einer Windows 7-Firewall 5.0 10.3.1.8 Übung - Konfigurieren einer Windows 7-Firewall Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie erfahren, wie man die Windows 7-Firewall konfiguriert und einige

Mehr

Anleitung zum DKM-Computercheck Windows Defender aktivieren

Anleitung zum DKM-Computercheck Windows Defender aktivieren Anleitung zum DKM-Computercheck Windows Defender aktivieren Ziel der Anleitung Sie möchten das Antivirenprogramm Windows Defender auf Ihrem Computer aktivieren, um gegen zukünftige Angriffe besser gewappnet

Mehr

Terminabgleich mit Mobiltelefonen

Terminabgleich mit Mobiltelefonen Terminabgleich mit Mobiltelefonen Sie können Termine- und Aufgaben aus unserem Kalender, sowie die Adressdaten aus dem Hauptprogramm mit Ihrem Mobiltelefon abgleichen. MS Outlook dient dabei als Schnittstelle

Mehr

etoken mit Thunderbird verwenden

etoken mit Thunderbird verwenden etoken mit Thunderbird verwenden 1. Vorrausetzungen 2. etoken in Thunderbird einbinden 3. Wurzelzertifikate der Certification Authority (CA) installieren 4. E-Mails signieren und verschlüsseln mit Thunderbird

Mehr

Grundkenntnisse am PC Das Internet

Grundkenntnisse am PC Das Internet Grundkenntnisse am PC Das Internet EDV-Services Johannes Steinkuhle IT-Coaching, Projekte, Qualitätsmanagement Bielefelder Straße 47 33104 Paderborn Telefon: 05254/13140 Fax:05254/8254 111 www.steinkuhle-edv.de

Mehr

Nicht kopieren. Der neue Report von: Stefan Ploberger. 1. Ausgabe 2003

Nicht kopieren. Der neue Report von: Stefan Ploberger. 1. Ausgabe 2003 Nicht kopieren Der neue Report von: Stefan Ploberger 1. Ausgabe 2003 Herausgeber: Verlag Ploberger & Partner 2003 by: Stefan Ploberger Verlag Ploberger & Partner, Postfach 11 46, D-82065 Baierbrunn Tel.

Mehr

VDW Statistik Portal Häufig gestellte Fragen. Version 1.2 ( 2011-2013 Katharina Düngfelder & Markus A. Litters) Vorwort

VDW Statistik Portal Häufig gestellte Fragen. Version 1.2 ( 2011-2013 Katharina Düngfelder & Markus A. Litters) Vorwort Version 1.2 ( 2011-2013 Katharina Düngfelder & Markus A. Litters) Vorwort Sollten Sie mit dieser Anleitung oder dem irgendwelche Probleme oder Fragen haben, wenden Sie sich bitte an folgende Personen:

Mehr

Installation von Druckern auf dem ZOVAS-Notebook. 1. Der Drucker ist direkt mit dem Notebook verbunden

Installation von Druckern auf dem ZOVAS-Notebook. 1. Der Drucker ist direkt mit dem Notebook verbunden Installation von Druckern auf dem ZOVAS-Notebook Bei der Installation eines Druckers muss grundsätzlich unterschieden werden, ob der Drucker direkt am Notebook angeschlossen ist oder ob ein Drucker verwendet

Mehr

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein Einleitung Memeo Instant Backup ist eine einfache Backup-Lösung für eine komplexe digitale Welt. Durch automatisch und fortlaufende Sicherung Ihrer wertvollen Dateien auf Ihrem Laufwerk C:, schützt Memeo

Mehr

Lehrer: Einschreibemethoden

Lehrer: Einschreibemethoden Lehrer: Einschreibemethoden Einschreibemethoden Für die Einschreibung in Ihren Kurs gibt es unterschiedliche Methoden. Sie können die Schüler über die Liste eingeschriebene Nutzer Ihrem Kurs zuweisen oder

Mehr

Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut wird, dass sie für sich selbst sprechen können Von Susanne Göbel und Josef Ströbl

Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut wird, dass sie für sich selbst sprechen können Von Susanne Göbel und Josef Ströbl Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut Von Susanne Göbel und Josef Ströbl Die Ideen der Persönlichen Zukunftsplanung stammen aus Nordamerika. Dort werden Zukunftsplanungen schon

Mehr

PC-Umzug: So ziehen Sie Ihre Daten von Windows XP nach Windows 8 um

PC-Umzug: So ziehen Sie Ihre Daten von Windows XP nach Windows 8 um PC-Umzug: So ziehen Sie Ihre Daten von Windows XP nach Windows 8 um Wenn ein neuer Rechner angeschafft wird, dann will man seine Daten weiterhin nutzen können. Wir zeigen Schritt für Schritt wie's geht.

Mehr

Verwenden von OnlineUebungen.ch nichts einfacher als das!

Verwenden von OnlineUebungen.ch nichts einfacher als das! Verwenden von OnlineUebungen.ch nichts einfacher als das! Diese Kurzanleitung soll Ihnen einen Schnell-Überblick über den SchulArena-Übungsgenerator www.onlineuebungen.ch verschaffen. 1. Anmeldung als

Mehr

Windows Explorer Das unbekannte Tool. Compi-Treff vom 19. September 2014 Thomas Sigg

Windows Explorer Das unbekannte Tool. Compi-Treff vom 19. September 2014 Thomas Sigg Windows Explorer Das unbekannte Tool Thomas Sigg Das Wort Explorer aus dem Englischen heisst eigentlich Auskundschafter, Sucher Der Windows Explorer darf nicht mit dem Internet Explorer verwechselt werden.

Mehr

Nach der Installation des FolderShare-Satellits wird Ihr persönliches FolderShare -Konto erstellt.

Nach der Installation des FolderShare-Satellits wird Ihr persönliches FolderShare -Konto erstellt. FolderShare Installation & Konfiguration Installation Eine kostenlose Version von FolderShare kann unter http://www.foldershare.com/download/ heruntergeladen werden. Sollte die Installation nicht automatisch

Mehr

Windows. Workshop Internet-Explorer: Arbeiten mit Favoriten, Teil 1

Windows. Workshop Internet-Explorer: Arbeiten mit Favoriten, Teil 1 Workshop Internet-Explorer: Arbeiten mit Favoriten, Teil 1 Wenn der Name nicht gerade www.buch.de oder www.bmw.de heißt, sind Internetadressen oft schwer zu merken Deshalb ist es sinnvoll, die Adressen

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

Starten der Software unter Windows 7

Starten der Software unter Windows 7 Starten der Software unter Windows 7 Im Folgenden wird Ihnen Schritt für Schritt erklärt, wie Sie Ihr persönliches CONTOUR NEXT USB auf dem Betriebssystem Ihrer Wahl starten und benutzen. Schritt 1. Stecken

Mehr

TESTEN SIE IHR KÖNNEN UND GEWINNEN SIE!

TESTEN SIE IHR KÖNNEN UND GEWINNEN SIE! 9 TESTEN SIE IHR KÖNNEN UND GEWINNEN SIE! An den SeniorNETclub 50+ Währinger Str. 57/7 1090 Wien Und zwar gleich in doppelter Hinsicht:!"Beantworten Sie die folgenden Fragen und vertiefen Sie damit Ihr

Mehr

> Internet Explorer 7

> Internet Explorer 7 > Internet Explorer 7 Browsereinstellungen optimieren Übersicht Inhalt Seite 1. Cache und Cookies löschen 2. Sicherheits- und Datenschutzeinstellungen 2 5 Stand Juli 2009 1. Cache und Cookies löschen Jede

Mehr

AutoTexte und AutoKorrektur unter Outlook verwenden

AutoTexte und AutoKorrektur unter Outlook verwenden AutoTexte und AutoKorrektur unter Outlook verwenden Die Hilfsmittel "AutoKorrektur" und "AutoTexte", die schon unter Microsoft Word das Arbeiten erleichtern, sind natürlich auch unter Outlook verfügbar.

Mehr

ASA Schnittstelle zu Endian Firewall Hotspot aktivieren. Konfiguration ASA jhotel

ASA Schnittstelle zu Endian Firewall Hotspot aktivieren. Konfiguration ASA jhotel ENDIAN DISTRIBUTOR ASA Schnittstelle zu Endian Firewall Hotspot aktivieren Konfiguration ASA jhotel ASA jhotel öffnen Unter den Menüpunkt Einrichtung System System Dort auf Betrieb Kommunikation Internet-Zugang

Mehr

Fernzugriff auf das TiHo-Netz über das Portal

Fernzugriff auf das TiHo-Netz über das Portal Stiftung Tierärztliche Hochschule Hannover University of Veterinary Medicine Hannover Der Präsident Stabstelle TiHo-IDS Fernzugriff auf das TiHo-Netz über das Portal In dieser Anleitung wird beschrieben,

Mehr

Sich einen eigenen Blog anzulegen, ist gar nicht so schwer. Es gibt verschiedene Anbieter. www.blogger.com ist einer davon.

Sich einen eigenen Blog anzulegen, ist gar nicht so schwer. Es gibt verschiedene Anbieter. www.blogger.com ist einer davon. www.blogger.com Sich einen eigenen Blog anzulegen, ist gar nicht so schwer. Es gibt verschiedene Anbieter. www.blogger.com ist einer davon. Sie müssen sich dort nur ein Konto anlegen. Dafür gehen Sie auf

Mehr

Matrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 -

Matrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 - Matrix42 Use Case - Sicherung und Rücksicherung persönlicher Version 1.0.0 23. September 2015-1 - Inhaltsverzeichnis 1 Einleitung 3 1.1 Beschreibung 3 1.2 Vorbereitung 3 1.3 Ziel 3 2 Use Case 4-2 - 1 Einleitung

Mehr

Abwesenheitsnotiz im Exchange Server 2010

Abwesenheitsnotiz im Exchange Server 2010 Abwesenheitsnotiz im Exchange Server 2010 1.) Richten Sie die Abwesenheitsnotiz in Outlook 2010 ein und definieren Sie, an welche Absender diese gesendet werden soll. Klicken Sie dazu auf Datei -> Informationen

Mehr

Erste Schritte in der Lernumgebung

Erste Schritte in der Lernumgebung Erste Schritte in der Lernumgebung Stick-Tutorials.de Silke Hupka Wiesenweg 8 65812 Bad Soden Tel. (06196) 56 14 14 5 Copyright 2010-2015 Silke Hupka Stick-Tutorials.de Weitergabe sowie Vervielfältigung

Mehr