Moderne Technik. Herzlich willkommen. Themen: Sicherheit im Internet Datensicherung Mittwoch, 9. Januar Moderne Technik 1.
|
|
- Elisabeth Diefenbach
- vor 8 Jahren
- Abrufe
Transkript
1 Moderne Technik Herzlich willkommen Themen: Sicherheit im Datensicherung Mittwoch, 9. Januar 2013 Moderne Technik 1 Begrüssung Dank an Gemeinde Mülligen für Lokal Fredy Studerus und Ruedi Stingelin Co Referenten Vreni Hofstetter Nussgipfelbäckerin Esther Brun Getränke Versorgung EinrichtungshelferInnen Heutiger Vortrag: Sicherheit im Datensicherung Serie von Vorträgen Programm Anmeldung für weitere Vorträge Am Schluss Ausblick für nächste Veranstaltung Mineralwasser auf Tisch Pause mit Kaffee und Kuchen Kässeli Berichtschreiber und Kuchenbäcker gesucht Forum 60 plus Unterlagen Moderne Technik 2 1
2 Programm Sicherheit im Heinz Brun Wie funktionieren die? Wie kommen die auf meinen PC? Was ist die Triebfeder/Ursache für diese Bedrohungen Anzeichen für einen Schädlingsbefall Was kann ich präventiv dagegen tun? Technische Massnahmen Persönliche Vorsichtsmassnahmen / Prävention Pause Datensicherung zuhause Verhalten und einfache Lösungen Fredy Studerus Welche Verlustrisiken für die Daten Fredy Studerus bestehen? Alternativen und Produkte Ruedi Stingelin Moderne Technik 3 Rekordjahr 2011: 26 Millionen neue Computer Schädlinge Moderne Technik 4 2
3 Schädlinge Viren Würmer Trojaner Spyware Hacker / Backdoor Betrugsmittel Pishing Spam Mails betrug Identitäts und Kontaktmissbrauch Häufig in Kombination mit Schädlingen Moderne Technik 5 Viren Wie funktionieren die? Ein Computervirus ist ein Programm, dass in der Lage ist, Kopien von sich selbst herzustellen und in andere Programme einzupflanzen (infizieren). Der Virus kann eine genau definierte Aufgabe ausfüllen. Programme die infiziert wurden sind ihrerseits wiederum Viren. Wie kommen die auf meinen PC? Durch infizierte Programme ab, CD, DVD, Disketten oder Mail Beilagen oder Links auf Mails, in der Regel nicht durch normale Mails Von Nichts bis zur Zerstörung von PC Komponenten durch Überbeanspruchung, z.b. Harmlose, aber störende Bildschirmanimationen Daten bzw. Dateizerstörung durch Löschen, Überschreiben oder Formatieren der Datenträger Blockierung von Programmen Moderne Technik 6 3
4 Viren (Forts.) Von Nichts bis zur Zerstörung von PC Komponenten durch Überbeanspruchung Harmlose, aber störende Bildschirmanimationen Daten bzw. Dateizerstörung durch Löschen, Überschreiben oder Formatieren der Datenträger Manipulation von Daten durch z.b.: Ersetzen bestimmter Zeichenketten Verfälschung der Tastatureingaben Beschädigung von Hardware durch die Überbeanspruchung oder Ausschaltung eines elektronischen Bauteils. Blockierung von Speicherplatz durch z.b. das Schreiben riesiger Dateien mit sinnlosem Inhalt auf die Festplatte. Reduzierung der Systemleistung durch Beanspruchung der Prozessorleistung für sinnlose Berechnungen. Blockierung von Programmen durch Aufforderung zur Eingabe eines Passwortes (resp. Bezahlung ) ohne dessen ein Programm nicht mehr gestartet werden kann. Moderne Technik 7 Viren (Forts.) Vermehrungsfunktion Viren bauen sich in andere Dateien ein, meist in Programme ( Wirte ). Sobald man den Wirt startet, wird auch der Virus aktiv und nistet sich unbemerkt im PC Arbeitsspeicher ein. Dann sucht er auf der Festplatte nach noch nicht infizierten Programmen und baut sich dort ebenfalls ein. Dazu muss der Virus erkennen können, ob eine Datei bereits befallen ist. Er muss seine Wirte also kennzeichnen. Hier setzen Virenschutz Programme an: Deren Hersteller suchen nach diesen Kennzeichnungen. Die daraus zusammengestellten Listen ( Virendefinitionsdateien ) müssen Sie regelmäßig aus dem auf Ihren PC überspielen. Das Schutzprogramm durchsucht dann alle Programme auf dem Computer nach den in der Liste enthaltenen Kennungen. Schadfunktion Viele Viren machen sich nicht sofort bemerkbar, sondern werden nur an einem bestimmten Tag aktiv, der Michelangelo Virus zum Beispiel an jedem 6. März. In der Wartezeit können sie mehr Dateien befallen. Bricht die Schadfunktion aus, kommt es oft weltweit zu großen Schäden. Tarnverfahren von Viren Viren können sich nur so lange weiterverbreiten, wie sie nicht entdeckt und gelöscht werden. Daher haben die Urheber moderner Viren verschiedene Tarnverfahren entwickelt, um ihre Schädling vor der Entdeckung zu schützen. Hier die wichtigsten: Einige Viren können sich selbst verändern ( poly und metamorphe Viren ). Ihre Funktion bleibt trotz des geänderten Aussehens erhalten. Solche Viren sind für Schutzprogramme nur schwer zu erkennen und kaum auszurotten, ähnlich wie der Grippevirus beim Menschen, der auch in immer neuen Mutationen auftaucht. Andere Viren können ihre Spuren, also die Veränderung befallener Dateien, verschleiern ( Stealthviren ). Dazu greifen sie beispielsweise in die Funktionen des Betriebsprogramms ein. Das meldet dem Virenschutz Programm bei der Abfrage der Dateigrößen bei infizierten Dateien die ursprüngliche Größe. Damit fällt die Größenveränderung für die Virenerkennung flach. Besonders tückisch sind die sogenannten Retroviren. Sie versuchen häufig erfolgreich, die auf dem Computer installierten Schutzprogramme zu deaktivieren. Dadurch schützen sie sich nicht nur selbst vor Entdeckung, sondern öffnen auch anderen Schadprogrammen Tür und Tor. Moderne Technik 8 4
5 Viren Forts. Diese unterschiedlichen Arten von Viren gibt es Viren finden über unterschiedliche Medien den Weg zu Ihrem Rechner. Programmviren Programmviren brauchen als Wirt ein Programm (Datei Endung.exe,.com oder.dll ). Sie werden aktiviert, wenn eine befallene Datei ausgeführt wird. Skriptviren Skriptviren befallen Skripte, die zum Beispiel in vielen seiten eingebaut sind. Sie sind oft in der Programmiersprache Javascript geschrieben. Denn diese Sprache verstehen die gängigen Browser, zum Beispiel der Explorer. Die führen dann das schädliche Skript aus, und schon ist der PC infiziert. Bootviren Bootviren schreiben sich in den Bootsektor von Festplatten, Disketten oder Speicherkarten beziehungsweise sticks. Sie werden aktiv, sobald der Computer von solch einem infizierten Datenträger gestartet wird. Daher sollte man nie eine Diskette beim Ausschalten des PCs im Laufwerk vergessen. Makroviren Makroviren brauchen als Wirt Dateien, die Makros enthalten können, beispielsweise Word und Excel Dateien. Die Schadmakros werden beim Öffnen der Datei automatisch mitgestartet und spulen dann ihre Befehle ab. Moderne Technik 9 Würmer Wie funktionieren die? Technisch gesehen sind Würmer Nachfolger der Viren. Sie können sich selbständig über Netzwerk und verbindungen von einem Computer zum anderen verbreiten (zum Beispiel per E Mail). Dadurch verbreiten sie sich schneller als Computerviren. Wie kommen die auf meinen PC? Viele Würmer verbreiten sich per E Mail (schickt sich an die in Adressbüchern gespeicherten Adressen weiter) oder über Wechseldatenträger (USB Sticks etc.) Aber auch über eine normale verbindung finden einige Würmer den Weg auf andere Computer. Allein der Aufbau einer Verbindung reicht dazu aus. Sicherheitslücken in den Betriebsprogrammen (z.b. Windows) und in den Schutzprogrammen werden ausgenutzt. Achtung: PC s ohne jegliche Schutzmassnahmen (etwa Virenscanner und Firewall) im sind innert weniger Minuten mit einem Wurm infiziert. Gleiche Schäden wie Viren Moderne Technik 10 5
6 Trojaner Wie funktionieren die? Diese Schädlinge tarnen sich als nützliche Hilfsprogramme. In ihnen stecken aber gut getarnte Schadprogramme. Einmal das Hilfsprogramm gestartet, wird der Schädling installiert, etwa ein Spionage Programm, und sorgt dafür, dass dieses auch unabhängig vom Trojaner auf dem Computer läuft. Daher nützt es meist wenig, den Trojaner wieder zu löschen. Da der nur das Transportmittel für das eigentliche Schadprogramm ist, bleibt dieses nach der Entfernung auf dem Computer. Wie kommen die auf meinen PC? Trojaner werden in der Regel vom Computerbesitzer selbst auf den PC überspielt, oft in dem Glauben, eine gute Software im kostenlos ergattert zu haben. Trojaner sind meist nur das Transportvehikel für Viren, Würmer oder Spyware (Spionage Programme) Moderne Technik 11 Spyware (Spionage Programme) Wie funktionieren die? Spionage Programme durchsuchen den Computer nach vertraulichen Informationen, sammeln diese und geben sie übers weiter. Die Urheber der Spione nutzen diese Informationen, um an Geld zu kommen. Wie kommen die auf meinen PC? Meistens durch Trojaner Durch normale kostenlose Programme, in die Spionage Funktionen eingebaut sind. Kreditkarten und ebankingbetrugsmöglichkeit Auslösung von (personifiziertem) Span Zugang zu persönlichen Daten bei Sozialen Netzwerken, händlern etc. Moderne Technik 12 6
7 Hacker / Hintertür Programme / Rootkits Wie funktionieren die? Sie erlauben Hackern den direkten Zugriff auf den Computer bis hin zur Fernsteuerung. Es werden dazu eine Vielzahl Hilfsprogramme benutzt: Hintertür Programme Uneingeschränkte Übernahme der Kontrolle über den PC durch den Hacker. Rootkits sind Programme, die Spuren der Fremdeinwirkungen auf Ihren Computer verstecken. Wie kommen die auf meinen PC? Nicht eingeschaltete oder konfigurierte Firewall Nicht eingeschaltete Benutzerkontensteuerung Sie werden zum Mittäter beim Spam Versand und bei Computer Attacken (Distributed Denial of Service (DDoS)) Der Hacker kann auf Ihrem Computer machen was er will, d.h. alles was Sie auch könnten. Moderne Technik 13 Pishing Wie funktioniert das? Betrügerische E Mails ( Phishing ) Dies sind keine Schadprogramme, aber höchst gefährlich. Sie gaukeln als Absender etwa Ihre Bank vor und wollen Sie auf fingierte seiten locken. Dort sollen Sie Ihre Konto Zugangsdaten angeben. Mit den Daten wird dann versucht Ihr Bankkonto zu plündern. Wie kommen die auf meinen PC? Per Spam Mail Nichts, wenn Sie diese ignorieren und löschen Sonst, Risiko Geld zu verlieren Moderne Technik 14 7
8 Pishing Spam Mail am erhalten Absender und Empfänger verschleiert. Text voller Fehler Moderne Technik 15 Moderne Technik 16 8
9 Pishing Meldung von Firefox Moderne Technik 17 Spam Mails Wie funktioniert das? SPAM ist ursprünglich ein Markenname für Dosenfleisch, bereits 1936 entstanden aus SPiced ham, Unverlangte Massen E Mails Können unterschiedliche Zwecke haben: Normale kommerzielle Werbung Mittel für Pishing Transport von Trojanern und Spyware Transport von Würmern (und Viren) Verifizierung von gültigen Adressen Werbung mit Links zu unseriösen und betrügerischen Angeboten Moderne Technik 18 9
10 Spam Mails (Forts.) Warum kommen die an mich? Adresse im auf Webseiten Adresse in Telefon und anderen öffentlichen Verzeichnissen Durch Spyware ermittelte Adressen aus Mailprogrammen auf dem PC Denkbare Adressen werden per Computer aus Adressdaten und Domainnamen kreiert Nichts, bei richtigem Umgang Sonst, alle Probleme, wie bei Würmer, Spyware, Trojaner und betrug und Identitäts und Kontaktmissbrauch beschrieben. Moderne Technik 19 betrug Wie funktioniert das? Durch Spam Mails und Suchmaschinen Resultate gefundene Angebote können zu unseriösen Angeboten führen: Angebote von illegaler, gefälschter oder minderwertiger Ware oder Dienstleistungen Im Voraus bezahlte Angebote werden nicht geliefert Wie kommen die auf meinen PC? Durch Spam Mails und Resultate aus Suchmaschinen Strafverfolgung, Busse und Konfiskation der Ware, wenn der Handel, Import und oder Besitz nach CH Recht nicht erlaubt ist. Verlust der Vorauszahlung, weil der Verkäufer oft unbekannt oder nicht belangbar ist. Moderne Technik 20 10
11 Identitäts und Kontaktmissbrauch Wie funktioniert das? Als privat vercodete Daten in sozialen Netzwerken werden geknackt? komprimierende Fotos werden mittels Gesichtserkennung zugeordnet. Kontaktaufnahme unter falscher Identität (Chat Rooms) Anmeldung bei börsen (ebay, Riccardo) unter falscher Identität Passwörter, Zugangsdaten und persönliche Daten werden auf dem PC ausspioniert. Nach vertraulichen Dokumenten (z.b. Steuererklärungen wird auf dem PC gesucht Wie kommen die auf meinen PC? Hacker Spyware Trojaner Verletzung der Privatsphäre Mögliche Basis für Erpressung und Nötigung Pädophile und andere Kriminelle können sich unter falscher Identität tarnen Verlust bei börsen, wenn Partner unter falscher Identität angemeldet ist. Moderne Technik 21 Was ist die Triebfeder für diese Bedrohungen: Prestige/Ansehen in der Hackerszene Frustreaktion / Vandalismus Zeitvertreib Abnormes Verhalten Persönliche Bereicherung durch: Verkauf von validierten Adressen Verkauf von persönlichen Daten und Profilen Gläserner Konsument Verkauf oder Nutzung von geheimen oder zur Erpressung/Nötigung geeigneter Daten (Bankkundendaten CD s) Verkauf oder Nutzung von Kreditkarten und ebanking Daten Verkauf von verbotenen, gefälschten oder minderwertigen Produkten und Dienstleistungen Nichtlieferung im voraus bezahlter Ware. Moderne Technik 22 11
12 Anzeichen für einen Schädlingsbefall Der Computer arbeitet langsamer Die Verbindung zum wird langsamer Übermässige Aktivitäten der Harddisk, ohne das ein besonderes Programm gestartet wurde Der Computer arbeitet insgesamt instabiler Der Bildschirmhintergrund verändert sich Verdächtige Warnmeldungen erscheinen Harmlose, aber störende Bildschirmanimationen Beliebige Texte tauchen plötzlich auf Gefälschte Virenfunde werden angezeigt mit Verweis auf notwendiges Programm Antivirenprogramme lassen sich nicht mehr aktualisieren Hersteller Webseiten können nicht mehr aufgerufen werden Bestimmte Programme können nicht mehr gestartet werden oder frieren ein Neue Leisten im Browser oder neue Programmsymbole erscheinen Auf Daten kann nicht mehr zugegriffen werden Nicht mehr vorhandene oder umbenannte Daten Ausfall von PC Komponenten Viele dieser Symptome können auch andere Ursachen als Schädlingsbefall haben Moderne Technik 23 Was kann ich präventiv dagegen tun? Technische Massnahmen: Netzwerkfirewall ein Windows Update ein Antivirenprogramm oder Security Suite ein Schutz vor Spyware und unerwünschter Software (Bit Defender) ein Benutzerkontensteuerung ein Spam Filter eingeschaltet ein Und wenn alles versagt: Vortrag Datensicherung Moderne Technik 24 12
13 Was kann ich präventiv dagegen tun? Moderne Technik 25 Was kann ich präventiv dagegen tun? Technische Massnahmen Antivirenprogramm oder Security Suite Antispyware Programm Moderne Technik 26 13
14 Was kann ich präventiv dagegen tun? Technische Massnahmen Antivirenprogramm oder Security Suite Antispyware Programm Test PCtipp: 13 aktuelle Sicherheits Suiten ab 36 Franken (Stand Dezember 2012) Kopie der Resultate liegt auf Gratis Antiviren und Antispyware Programme Avast! Free Antivirus ch Avira Free Antivirus Microsoft Security Essentials de Moderne Technik 27 Was kann ich präventiv dagegen tun? Persönliche Vorsichtsmassnahmen Schützen Sie den Computer mit Passwort Ev. Benutzer ohne admin Rechte Bei WLAN verwenden Sie verschlüsselte Verbindung mit mind. WPA2 Stellen Sie den Computer und das WLAN ab, wenn Sie nicht anwesend sind. Keine Passwörter, Kreditkarten Infos und ebanking Daten auf dem PC speichern Keine Kreditkarten und Bank Transaktionen in Kaffees oder Hotspots vornehmen. Auf öffentlichen PC s immer Verlauf, Cache, Cookies löschen Browser resp. einstellungen auf hoher Sicherheitsstufe Bei kritischen Transaktionen auf verschlüsselte Verbindung achten Geben Sie keine persönlichen Informationen und Adressen weiter, wenn Sie dem Empfänger nicht ausdrücklich trauen. Machen Sie keine Geschäftstransaktionen mit Unbekannten oder Anonymen. Moderne Technik 28 14
15 Film: Sicher surfen im Intenet: Was kann ich präventiv dagegen tun? Moderne Technik 29 Pause Moderne Technik 30 15
16 Fragen und Bemerkungen zu den heutigen Themen? Verständlich? ausführlich? zu wenig/zu viel Was können wir besser machen? In den folgenden 8 Anlässen werden weitere Aspekte zum Thema Moderne Technik behandelt. Programme liegen auf Moderne Technik 31 Nächster Anlass Mittwoch, 13. Februar :00 16:00 Uhr, Vereinsraum, UG Kindergarten, Mülligen Programm: Referent: Ruedi Ruckstuhl Einkaufen im im Versandhandel Lebensmittel im Vergleichsportal an der Börse Verkaufen / Kaufen an der Börse Pause Buchen von Reisen (Tourismusangebote) im Reisebüro im Vergleichsportal individuell zusammengestellte Reise Bahn und Flug Tickets Hotelbuchungen Mietwagen Anmeldung hier möglich oder Buchen von Unterhaltungs Tickets bis spätestens 6. Februar 2013 Was gilt es zu beachten / Gefahren / Risiken Bezahlsysteme Moderne Technik 32 16
17 Moderne Technik Fragen? Anregungen? Diskussion? Suche oder biete Unterstützung Moderne Technik 33 Moderne Technik Moderne Technik 34 17
PING e.v. Heimvernetzung und Sicherheit im Internet. HobbyTronic 2006. Nächster Vortrag: 12:15 Uhr. PING e.v. Weiterbildung - www.ping.
PING e.v. Verein zur Förderung der privaten Internet Nutzung e.v. Heimvernetzung und Sicherheit im Internet HobbyTronic 2006 Nächster Vortrag: 12:15 Uhr PING e.v. Weiterbildung - Übersicht Wie baue ich
MehrVerein zur Förderung der privaten Internet Nutzung e.v. Sicher bewegen im Internet
PING e.v. Verein zur Förderung der privaten Internet Nutzung e.v. Sicher bewegen im Internet HobbyTronic '05 Andreas Rossbacher PING e.v. Weiterbildung Übersicht Welche Gefahren drohen mir? Was ist das
Mehrwww.computeria-olten.ch Monatstreff für Menschen ab 50 Temporäre Dateien / Browserverlauf löschen / Cookies
www.computeria-olten.ch Monatstreff für Menschen ab 50 Merkblatt 42 Temporäre Dateien / Browserverlauf löschen / Cookies Im Internet-Explorer Extras / Browserverlauf löschen Jetzt entscheiden, was man
MehrHandout zum Praxisteil Windows 7
Handout zum Praxisteil Windows 7 Windows Updates Direktpfad: Systemsteuerung\ Sicherheit\Windows Update\Einstellungen ändern Windows Updates schliessen Sicherheitslücken und verbessern die Funktionalität
MehrHandout zum Praxisteil Windows Vista
Handout zum Praxisteil Windows Vista Windows Updates Direktpfad: Systemsteuerung\ Sicherheit\Windows Update\Einstellungen ändern Windows Updates schliessen Sicherheitslücken und verbessern die Funktionalität
MehrInternationales Altkatholisches Laienforum
Internationales Altkatholisches Laienforum Schritt für Schritt Anleitung für die Einrichtung eines Accounts auf admin.laienforum.info Hier erklären wir, wie ein Account im registrierten Bereich eingerichtet
MehrOutlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang
sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche
MehrAlltag mit dem Android Smartphone
2 Alltag mit dem Android Smartphone 5. Viele Nutzer von Google-Konten nutzen diese zwar für Mail und Kalender, aber noch nicht für Google+. Bei der Einrichtung auf dem Smartphone erscheint jetzt eine Frage,
MehrErweiterung AE WWS Lite Win: AES Security Verschlüsselung
Erweiterung AE WWS Lite Win: AES Security Verschlüsselung Handbuch und Dokumentation Beschreibung ab Vers. 1.13.5 Am Güterbahnhof 15 D-31303 Burgdorf Tel: +49 5136 802421 Fax: +49 5136 9776368 Seite 1
MehrProtect 7 Anti-Malware Service. Dokumentation
Dokumentation Protect 7 Anti-Malware Service 1 Der Anti-Malware Service Der Protect 7 Anti-Malware Service ist eine teilautomatisierte Dienstleistung zum Schutz von Webseiten und Webapplikationen. Der
Mehr- Tau-Office UNA - Setup Einzelplatzinstallation. * Der griechische Buchstabe T (sprich Tau ) steht für Perfektion. Idee und Copyright: rocom GmbH
- Tau-Office UNA - Setup Einzelplatzinstallation * Der griechische Buchstabe T (sprich Tau ) steht für Perfektion. Idee und Copyright: rocom GmbH Eichenstraße 8a, 83083 Riedering Zentrale: 08036/94 20
MehrInhalt: Viren, Würmer, Trojaner und Co. genau erklärt
Wenn der Computer plötzlich spinnt, steckt oft ein Virus, Wurm oder anderes Sabotage-Programm drin. Wie heimtückisch die verschiedenen Schädlinge arbeiten, sage ich Ihnen hier. Inhalt: Viren, Würmer, Trojaner
MehrSicherheit für Windows Vista Teil 2: Windows Tool zum Entfernen bösartiger Software
Sicherheit für Windows Vista Teil 2: Windows Tool zum Entfernen bösartiger Software Dieser Artikel ist Teil 2 zum Thema Sicherheit für Windows Vista. Wir zeigen Ihnen hier, wie Sie mit dem kostenlosen
MehrInternet online Update (Mozilla Firefox)
Um Ihr Consoir Beta immer schnell und umkompliziert auf den aktuellsten Stand zu bringen, bieten wir allen Kunden ein Internet Update an. Öffnen Sie Ihren Mozilla Firefox und gehen auf unsere Internetseite:
MehrEigene Dokumente, Fotos, Bilder etc. sichern
Eigene Dokumente, Fotos, Bilder etc. sichern Solange alles am PC rund läuft, macht man sich keine Gedanken darüber, dass bei einem Computer auch mal ein technischer Defekt auftreten könnte. Aber Grundsätzliches
MehrHandout zum Praxisteil Windows XP
Handout zum Praxisteil Windows XP Windows Updates Direktpfad: Systemsteuerung\System und Sicherheit\Windows Update\Einstellungen ändern Systemsteuerung System und Sicherheit Windows Update Seite 1 von
MehrHandbuch Fischertechnik-Einzelteiltabelle V3.7.3
Handbuch Fischertechnik-Einzelteiltabelle V3.7.3 von Markus Mack Stand: Samstag, 17. April 2004 Inhaltsverzeichnis 1. Systemvorraussetzungen...3 2. Installation und Start...3 3. Anpassen der Tabelle...3
Mehr, dadurch wird der andere Modus eingestellt, also es sieht dann so aus
Hier finden Sie ein von mir empfohlenes Programm. Es heißt: ESET Smart Security 4 Sie finden hierzu nähere Information im Internet unter: https://www.eset.de/produkte/eset-smart-security/ Funktion des
MehrAnleitung zur Daten zur Datensicherung und Datenrücksicherung. Datensicherung
Anleitung zur Daten zur Datensicherung und Datenrücksicherung Datensicherung Es gibt drei Möglichkeiten der Datensicherung. Zwei davon sind in Ges eingebaut, die dritte ist eine manuelle Möglichkeit. In
MehrEinrichtung des Cisco VPN Clients (IPSEC) in Windows7
Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über
MehrNutzung von GiS BasePac 8 im Netzwerk
Allgemeines Grundsätzlich kann das GiS BasePac Programm in allen Netzwerken eingesetzt werden, die Verbindungen als Laufwerk zu lassen (alle WINDOWS Versionen). Die GiS Software unterstützt nur den Zugriff
MehrWindows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de.
Windows-Sicherheit in 5 Schritten Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Inhalt: 1. Schritt: Firewall aktivieren 2. Schritt: Virenscanner einsetzen 3. Schritt: Automatische Updates
MehrAutoCAD 2007 - Dienstprogramm zur Lizenzübertragung
AutoCAD 2007 - Dienstprogramm zur Lizenzübertragung Problem: Um AutoCAD abwechselnd auf mehreren Rechnern einsetzen zu können konnte man bis AutoCAD 2000 einfach den Dongle umstecken. Seit AutoCAD 2000i
MehrWie halte ich Ordnung auf meiner Festplatte?
Wie halte ich Ordnung auf meiner Festplatte? Was hältst du von folgender Ordnung? Du hast zu Hause einen Schrank. Alles was dir im Wege ist, Zeitungen, Briefe, schmutzige Wäsche, Essensreste, Küchenabfälle,
MehrLeichte-Sprache-Bilder
Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen
MehrBenutzerhandbuch - Elterliche Kontrolle
Benutzerhandbuch - Elterliche Kontrolle Verzeichnis Was ist die mymaga-startseite? 1. erste Anmeldung - Administrator 2. schnittstelle 2.1 Administrator - Hautbildschirm 2.2 Administrator - rechtes Menü
MehrComputerstammtisch Tegernau, Tutorial Grundlagen, Dateioperationen, Datensicherung (Screenshots und Erläuterungen beziehen sich auf Windows 7)
Computerstammtisch Tegernau, Tutorial Grundlagen, Dateioperationen, Datensicherung (Screenshots und Erläuterungen beziehen sich auf Windows 7) Wir haben beim letzten Mal gehört, wie wichtig es ist, dass
MehrEinstellen der Makrosicherheit in Microsoft Word
Einstellen der Makrosicherheit in Microsoft Word Stand: Word 2016 Inhalt Inhalt... 2 Allgemeine Anmerkungen... 3 Microsoft Word 2013/2016... 5 Microsoft Word 2010... 10 Microsoft Word 2007... 16 Microsoft
MehrExcel Auswertungen in XAuftrag / XFibu
1 Excel Auswertungen in XAuftrag / XFibu Im Folgenden wird kurz beschrieben, wie Anwender die Sicherheitseinstellungen in Excel Auswertungen anpassen können. Sicherheitseinstellungen verhindern, dass Makros
MehrAnleitung über den Umgang mit Schildern
Anleitung über den Umgang mit Schildern -Vorwort -Wo bekommt man Schilder? -Wo und wie speichert man die Schilder? -Wie füge ich die Schilder in meinen Track ein? -Welche Bauteile kann man noch für Schilder
MehrInformations- und Kommunikationsinstitut der Landeshauptstadt Saarbrücken. Upload- / Download-Arbeitsbereich
Informations- und Kommunikationsinstitut der Landeshauptstadt Saarbrücken Upload- / Download-Arbeitsbereich Stand: 27.11.2013 Eine immer wieder gestellte Frage ist die, wie man große Dateien austauschen
MehrThunderbird herunterladen, Installieren und einrichten Version 31.3.0 (portable)
Thunderbird herunterladen, Installieren und einrichten Version 31.3.0 (portable) Thunderbird ist ein quelloffenes E-Mail-Programm (manchmal auch Client genannt), das leicht herunterzuladen und zu installieren
Mehr- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen
walker radio tv + pc GmbH Flüelerstr. 42 6460 Altdorf Tel 041 870 55 77 Fax 041 870 55 83 E-Mail info@walkerpc.ch Wichtige Informationen Hier erhalten sie einige wichtige Informationen wie sie ihren Computer
MehrInstallation OMNIKEY 3121 USB
Installation OMNIKEY 3121 USB Vorbereitungen Installation PC/SC Treiber CT-API Treiber Einstellungen in Starke Praxis Testen des Kartenlesegeräts Vorbereitungen Bevor Sie Änderungen am System vornehmen,
MehrNOXON Connect Bedienungsanleitung Manual
Software NOXON Connect Bedienungsanleitung Manual Version 1.0-03/2011 1 NOXON Connect 2 Inhalt Einführung... 4 Die Installation... 5 Der erste Start.... 7 Account anlegen...7 Hinzufügen eines Gerätes...8
MehrWie funktioniert das WWW? Sicher im WWW
Wie funktioniert das WWW? Sicher im WWW Der normale Aufruf 1. Browserprogramm starten 2. Adresse eintippen, z.b. : ich-hab-doch-nichts-zu-verbergen.de 3. Der Browser ändert die Adresse auf: http://ich-hab-doch-nichts-zu-verbergen.de/
MehrWindows 10 - Datenschutz
Windows 10 - Datenschutz Windows 10 wird als «Spionage- oder Schnüffelwindows» bezeichnet. Bei der Einrichtung kann man weitgehend selber bestimmen, welche Informationen man preisgeben will. Man sollte
Mehrso bleiben ihre konten Gemeinsam schützen wir Ihre persönlichen Daten im Internet.
so bleiben ihre konten diebstahlsicher. Gemeinsam schützen wir Ihre persönlichen Daten im Internet. BTV Informationen und Tipps sicher ist sicher. Die BTV sorgt dafür, dass Ihr Geld sicher ist. Nicht nur,
MehrPunkt 1 bis 11: -Anmeldung bei Schlecker und 1-8 -Herunterladen der Software
Wie erzeugt man ein Fotobuch im Internet bei Schlecker Seite Punkt 1 bis 11: -Anmeldung bei Schlecker und 1-8 -Herunterladen der Software Punkt 12 bis 24: -Wir arbeiten mit der Software 8-16 -Erstellung
MehrWindows 10 > Fragen über Fragen
www.computeria-olten.ch Monatstreff für Menschen ab 50 Merkblatt 103 Windows 10 > Fragen über Fragen Was ist das? Muss ich dieses Upgrade machen? Was bringt mir das neue Programm? Wie / wann muss ich es
MehrTipps und Tricks zu den Updates
Tipps und Tricks zu den Updates Grundsätzlich können Sie Updates immer auf 2 Wegen herunterladen, zum einen direkt über unsere Internetseite, zum anderen aus unserer email zu einem aktuellen Update. Wenn
MehrErhöhte Sicherheit im Microsoft Internet Explorer
Erhöhte Sicherheit im Microsoft Internet Explorer Version 1.3 Weitere Texte finden Sie unter www.buerger-cert.de. Wozu höhere Sicherheit im Internet Explorer? Dieses Dokument beschreibt die Schritte, um
MehrFotostammtisch-Schaumburg
Der Anfang zur Benutzung der Web Seite! Alles ums Anmelden und Registrieren 1. Startseite 2. Registrieren 2.1 Registrieren als Mitglied unser Stammtischseite Wie im Bild markiert jetzt auf das Rote Register
Mehr1. Welche Systemvoraussetzungen muss mein PC erfüllen, damit ich die Kurse nutzen kann?
Seite 1 von 7 1. Welche Systemvoraussetzungen muss mein PC erfüllen, damit ich die Kurse nutzen kann? a. mind. Pentium II b. mind. 256 MB RAM Arbeitsspeicher c. mind. 1 GB Festplatte d. mind. ISDN-Verbindung
MehrVerwalten und Organisieren von Fotos,
Verwalten und Organisieren von Fotos, Datensicherung auf einen externen Datenträger durchführen, Datensicherung auf externe Datenträger - Datensicherheit Grundsätze 02 - Sicherungsmethode / FreeCommander
MehrAnmeldung zu Seminaren und Lehrgängen
Anmeldung zu Seminaren und Lehrgängen Seit Anfang 2013 erfolgen Anmeldungen zu Seminaren und Lehrgängen ausschließlich online über den Seminarkalender. Der Seminarkalender ist integriert in die Plattform
MehrHorstBox (DVA-G3342SD)
HorstBox (DVA-G3342SD) Anleitung zur Einrichtung des WLANs der HorstBox (DVA-G3342SD) Vorausgesetzt, Sie haben eine WLAN Karte die nach dem Standard 802.11g oder 802.11b arbeitet. Zum Beispiel die Adapter
MehrCD einlegen (Moment warten) Die Aktion markieren, die durchgeführt werden soll. (in diesem Beispiel»Audio-CD-Wiedergabe)
D abspielen Ds lassen sich sehr einfach über den Windows Media Player abspielen. Der schaltet sich nämlich automatisch ein. Das heißt im Klartext: Lautsprecher einschalten, D einlegen, und schon geht s
MehrGruppenrichtlinien und Softwareverteilung
Gruppenrichtlinien und Softwareverteilung Ergänzungen zur Musterlösung Bitte lesen Sie zuerst die gesamte Anleitung durch! Vorbemerkung: Die Begriffe OU (Organizational Unit) und Raum werden in der folgenden
Mehr! " # $ " % & Nicki Wruck worldwidewruck 08.02.2006
!"# $ " %& Nicki Wruck worldwidewruck 08.02.2006 Wer kennt die Problematik nicht? Die.pst Datei von Outlook wird unübersichtlich groß, das Starten und Beenden dauert immer länger. Hat man dann noch die.pst
MehrTipps zur Verbesserung der Sicherheit im Online-Banking
Tipps zur Verbesserung der Sicherheit im Online-Banking Seite 1 von 7 Inhaltsverzeichnis 1 den Computer (PC)...4 2 Besonderes Augenmerk auf den Internet-Browser...4 3 Vorsichtiger Umgang mit den Geheimdaten...5
MehrFAQ-Inhaltsverzeichnis
FAQ-Inhaltsverzeichnis Technische Hinweise 2 1. Welche Browser benötige ich? 2 2. Das Online-Bewerbungstool lässt sich nicht aufrufen 2 3. Kennwort vergessen oder funktioniert nicht? 2 4. Ich habe keine
MehrInternet-Wissen. Browser:
Internet-Wissen Browser: Ein Browser ist ein Computerprogramm, mit dem du dir Seiten im Internet anschauen kannst. Browser ist ein englisches Wort. To browse kann man mit schmökern und durchstöbern übersetzen.
MehrNetzwerk einrichten unter Windows
Netzwerk einrichten unter Windows Schnell und einfach ein Netzwerk einrichten unter Windows. Kaum ein Rechner kommt heute mehr ohne Netzwerkverbindungen aus. In jedem Rechner den man heute kauft ist eine
MehrJederzeit Ordnung halten
Kapitel Jederzeit Ordnung halten 6 auf Ihrem Mac In diesem Buch war bereits einige Male vom Finder die Rede. Dieses Kapitel wird sich nun ausführlich diesem so wichtigen Programm widmen. Sie werden das
MehrKommentartext Medien sinnvoll nutzen
Kommentartext Medien sinnvoll nutzen 1. Kapitel: Wir alle nutzen Medien Das ist ein Computer. Und da ist einer. Auch das hier ist ein Computer. Wir alle kennen Computer und haben vielleicht auch schon
MehrInstallation älterer Programmversionen unter Windows 7
Installation älterer Programmversionen unter Windows 7 Obwohl nicht explizit gekennzeichnet, sind alle MAGIX Produkte mit einer 15 im Namen, sowie MAGIX Video Pro X 1.5, Filme auf DVD 8 und Fotos auf CD
MehrNovell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme
Novell Client Anleitung zur Verfügung gestellt durch: ZID Dezentrale Systeme Februar 2015 Seite 2 von 8 Mit der Einführung von Windows 7 hat sich die Novell-Anmeldung sehr stark verändert. Der Novell Client
MehrANLEITUNG. Firmware Flash. Seite 1 von 7
ANLEITUNG Firmware Flash chiligreen LANDISK Seite 1 von 7 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis... 2 2 Problembeschreibung... 3 3 Ursache... 3 4 Lösung... 3 5 Werkseinstellungen der LANDISK wiederherstellen...
MehrDokumentation zur Versendung der Statistik Daten
Dokumentation zur Versendung der Statistik Daten Achtung: gem. 57a KFG 1967 (i.d.f. der 28. Novelle) ist es seit dem 01. August 2007 verpflichtend, die Statistikdaten zur statistischen Auswertung Quartalsmäßig
MehrS/W mit PhotoLine. Inhaltsverzeichnis. PhotoLine
PhotoLine S/W mit PhotoLine Erstellt mit Version 16.11 Ich liebe Schwarzweiß-Bilder und schaue mir neidisch die Meisterwerke an, die andere Fotografen zustande bringen. Schon lange versuche ich, auch so
MehrWichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge
Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Ab der Version forma 5.5 handelt es sich bei den Orientierungshilfen der Architekten-/Objektplanerverträge nicht
MehrErfolgsmeldungen im Praxisbetrieb
Inhalt 1. Was ist KV-Connect... 1 a. KV-SafeNet... 1 b. KV-Connect... 1 2. Vorbereitung der Installation... 2 a. KV-Connect-Zugangsdaten... 2 3. Einrichtung von KV-Connect... 3 a. Einstellungen im Programm...
MehrINFOBLATT FÜR DAS NEU AUFSETZEN IHRES COMPUTERS
INFOBLATT FÜR DAS NEU AUFSETZEN IHRES COMPUTERS Sehr geehrter Kunde! Vielen Dank für Ihr Interesse an unseren Dienstleistungen! Sie möchten das Betriebssystem Ihres Computers von Widtmann IT & EDV Dienstleistungen
MehrKurzanleitung der Gevopa Plattform
Kurzanleitung der Gevopa Plattform Das Hauptmenü Der Weg zu Ihrem Geld Informationen Hier werden die neuesten 5 Kreditprojekte angezeigt, sobald Sie Ihre Profildaten angegeben haben. Der Startbildschirm
Mehr- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen
walker radio tv + pc GmbH Flüelerstr. 42 6460 Altdorf Tel 041 870 55 77 Fax 041 870 55 83 E-Mail info@walkerpc.ch Wichtige Informationen Hier erhalten sie einige wichtige Informationen wie sie ihren Computer
MehrSAFER SURFING TIPPS UND TRICKS ZUM SICHEREN UMGANG MIT DEM INTERNET. Saferinternet.at
SAFER SURFING TIPPS UND TRICKS ZUM SICHEREN UMGANG MIT DEM INTERNET Saferinternet.at Über Saferinternet.at Die Initiative Saferinternet.at unterstützt Internetnutzer/innen, besonders Kinder und Jugendliche,
MehrEinzel-E-Mails und unpersönliche Massen-Mails versenden
Einzel-E-Mails und unpersönliche Massen-Mails versenden Copyright 2012 cobra computer s brainware GmbH cobra Adress PLUS ist eingetragenes Warenzeichen der cobra computer s brainware GmbH. Andere Begriffe
MehrAnti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern
Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern
Mehr192.168.0.1. Wenn wir also versuchen auf einen anderen PC zuzugreifen, dann können wir sowohl per Name als auch mit der Adresse suchen.
Windows Netzwerk Sie haben einen oder mehrere PC mit einander verbunden? Dann sollte man das auch nutzen. Generelles: Ein PC hat in der Regel IMMER eine feste Nummer / Adresse (egal ob wechselnd oder immer
MehrOutlook-Daten komplett sichern
Outlook-Daten komplett sichern Komplettsicherung beinhaltet alle Daten wie auch Kontakte und Kalender eines Benutzers. Zu diesem Zweck öffnen wir OUTLOOK und wählen Datei -> Optionen und weiter geht es
MehrFrey Services Deutschland GmbH; Personalabteilung / Ausbildung und Personalentwicklung Stand: August 2013 Seite 1 von 5
HÄUFIG GESTELLTE FRAGEN Warum sollte ich mich online bewerben?... 2 Kann ich mich auch per Post bewerben?... 2 Wie viel Zeit benötige ich für eine Online-Bewerbung... 2 Welcher Browser wird unterstützt?...
MehrInstallationsanleitung CFM TWAIN 7.00 STI
Installationsanleitung CFM TWAIN 7.00 STI Windows 98 / ME / 2000 / XP Änderungsrechte / Kopierhinweise Die in diesem Handbuch enthaltenen Angaben und Daten können ohne vorherige Ankündigung geändert werden.
Mehr10.3.1.8 Übung - Konfigurieren einer Windows 7-Firewall
5.0 10.3.1.8 Übung - Konfigurieren einer Windows 7-Firewall Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie erfahren, wie man die Windows 7-Firewall konfiguriert und einige
MehrAnleitung zum DKM-Computercheck Windows Defender aktivieren
Anleitung zum DKM-Computercheck Windows Defender aktivieren Ziel der Anleitung Sie möchten das Antivirenprogramm Windows Defender auf Ihrem Computer aktivieren, um gegen zukünftige Angriffe besser gewappnet
MehrTerminabgleich mit Mobiltelefonen
Terminabgleich mit Mobiltelefonen Sie können Termine- und Aufgaben aus unserem Kalender, sowie die Adressdaten aus dem Hauptprogramm mit Ihrem Mobiltelefon abgleichen. MS Outlook dient dabei als Schnittstelle
Mehretoken mit Thunderbird verwenden
etoken mit Thunderbird verwenden 1. Vorrausetzungen 2. etoken in Thunderbird einbinden 3. Wurzelzertifikate der Certification Authority (CA) installieren 4. E-Mails signieren und verschlüsseln mit Thunderbird
MehrGrundkenntnisse am PC Das Internet
Grundkenntnisse am PC Das Internet EDV-Services Johannes Steinkuhle IT-Coaching, Projekte, Qualitätsmanagement Bielefelder Straße 47 33104 Paderborn Telefon: 05254/13140 Fax:05254/8254 111 www.steinkuhle-edv.de
MehrNicht kopieren. Der neue Report von: Stefan Ploberger. 1. Ausgabe 2003
Nicht kopieren Der neue Report von: Stefan Ploberger 1. Ausgabe 2003 Herausgeber: Verlag Ploberger & Partner 2003 by: Stefan Ploberger Verlag Ploberger & Partner, Postfach 11 46, D-82065 Baierbrunn Tel.
MehrVDW Statistik Portal Häufig gestellte Fragen. Version 1.2 ( 2011-2013 Katharina Düngfelder & Markus A. Litters) Vorwort
Version 1.2 ( 2011-2013 Katharina Düngfelder & Markus A. Litters) Vorwort Sollten Sie mit dieser Anleitung oder dem irgendwelche Probleme oder Fragen haben, wenden Sie sich bitte an folgende Personen:
MehrInstallation von Druckern auf dem ZOVAS-Notebook. 1. Der Drucker ist direkt mit dem Notebook verbunden
Installation von Druckern auf dem ZOVAS-Notebook Bei der Installation eines Druckers muss grundsätzlich unterschieden werden, ob der Drucker direkt am Notebook angeschlossen ist oder ob ein Drucker verwendet
MehrMemeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein
Einleitung Memeo Instant Backup ist eine einfache Backup-Lösung für eine komplexe digitale Welt. Durch automatisch und fortlaufende Sicherung Ihrer wertvollen Dateien auf Ihrem Laufwerk C:, schützt Memeo
MehrLehrer: Einschreibemethoden
Lehrer: Einschreibemethoden Einschreibemethoden Für die Einschreibung in Ihren Kurs gibt es unterschiedliche Methoden. Sie können die Schüler über die Liste eingeschriebene Nutzer Ihrem Kurs zuweisen oder
MehrPersönliche Zukunftsplanung mit Menschen, denen nicht zugetraut wird, dass sie für sich selbst sprechen können Von Susanne Göbel und Josef Ströbl
Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut Von Susanne Göbel und Josef Ströbl Die Ideen der Persönlichen Zukunftsplanung stammen aus Nordamerika. Dort werden Zukunftsplanungen schon
MehrPC-Umzug: So ziehen Sie Ihre Daten von Windows XP nach Windows 8 um
PC-Umzug: So ziehen Sie Ihre Daten von Windows XP nach Windows 8 um Wenn ein neuer Rechner angeschafft wird, dann will man seine Daten weiterhin nutzen können. Wir zeigen Schritt für Schritt wie's geht.
MehrVerwenden von OnlineUebungen.ch nichts einfacher als das!
Verwenden von OnlineUebungen.ch nichts einfacher als das! Diese Kurzanleitung soll Ihnen einen Schnell-Überblick über den SchulArena-Übungsgenerator www.onlineuebungen.ch verschaffen. 1. Anmeldung als
MehrWindows Explorer Das unbekannte Tool. Compi-Treff vom 19. September 2014 Thomas Sigg
Windows Explorer Das unbekannte Tool Thomas Sigg Das Wort Explorer aus dem Englischen heisst eigentlich Auskundschafter, Sucher Der Windows Explorer darf nicht mit dem Internet Explorer verwechselt werden.
MehrNach der Installation des FolderShare-Satellits wird Ihr persönliches FolderShare -Konto erstellt.
FolderShare Installation & Konfiguration Installation Eine kostenlose Version von FolderShare kann unter http://www.foldershare.com/download/ heruntergeladen werden. Sollte die Installation nicht automatisch
MehrWindows. Workshop Internet-Explorer: Arbeiten mit Favoriten, Teil 1
Workshop Internet-Explorer: Arbeiten mit Favoriten, Teil 1 Wenn der Name nicht gerade www.buch.de oder www.bmw.de heißt, sind Internetadressen oft schwer zu merken Deshalb ist es sinnvoll, die Adressen
MehrAGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b
AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität
MehrStarten der Software unter Windows 7
Starten der Software unter Windows 7 Im Folgenden wird Ihnen Schritt für Schritt erklärt, wie Sie Ihr persönliches CONTOUR NEXT USB auf dem Betriebssystem Ihrer Wahl starten und benutzen. Schritt 1. Stecken
MehrTESTEN SIE IHR KÖNNEN UND GEWINNEN SIE!
9 TESTEN SIE IHR KÖNNEN UND GEWINNEN SIE! An den SeniorNETclub 50+ Währinger Str. 57/7 1090 Wien Und zwar gleich in doppelter Hinsicht:!"Beantworten Sie die folgenden Fragen und vertiefen Sie damit Ihr
Mehr> Internet Explorer 7
> Internet Explorer 7 Browsereinstellungen optimieren Übersicht Inhalt Seite 1. Cache und Cookies löschen 2. Sicherheits- und Datenschutzeinstellungen 2 5 Stand Juli 2009 1. Cache und Cookies löschen Jede
MehrAutoTexte und AutoKorrektur unter Outlook verwenden
AutoTexte und AutoKorrektur unter Outlook verwenden Die Hilfsmittel "AutoKorrektur" und "AutoTexte", die schon unter Microsoft Word das Arbeiten erleichtern, sind natürlich auch unter Outlook verfügbar.
MehrASA Schnittstelle zu Endian Firewall Hotspot aktivieren. Konfiguration ASA jhotel
ENDIAN DISTRIBUTOR ASA Schnittstelle zu Endian Firewall Hotspot aktivieren Konfiguration ASA jhotel ASA jhotel öffnen Unter den Menüpunkt Einrichtung System System Dort auf Betrieb Kommunikation Internet-Zugang
MehrFernzugriff auf das TiHo-Netz über das Portal
Stiftung Tierärztliche Hochschule Hannover University of Veterinary Medicine Hannover Der Präsident Stabstelle TiHo-IDS Fernzugriff auf das TiHo-Netz über das Portal In dieser Anleitung wird beschrieben,
MehrSich einen eigenen Blog anzulegen, ist gar nicht so schwer. Es gibt verschiedene Anbieter. www.blogger.com ist einer davon.
www.blogger.com Sich einen eigenen Blog anzulegen, ist gar nicht so schwer. Es gibt verschiedene Anbieter. www.blogger.com ist einer davon. Sie müssen sich dort nur ein Konto anlegen. Dafür gehen Sie auf
MehrMatrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 -
Matrix42 Use Case - Sicherung und Rücksicherung persönlicher Version 1.0.0 23. September 2015-1 - Inhaltsverzeichnis 1 Einleitung 3 1.1 Beschreibung 3 1.2 Vorbereitung 3 1.3 Ziel 3 2 Use Case 4-2 - 1 Einleitung
MehrAbwesenheitsnotiz im Exchange Server 2010
Abwesenheitsnotiz im Exchange Server 2010 1.) Richten Sie die Abwesenheitsnotiz in Outlook 2010 ein und definieren Sie, an welche Absender diese gesendet werden soll. Klicken Sie dazu auf Datei -> Informationen
MehrErste Schritte in der Lernumgebung
Erste Schritte in der Lernumgebung Stick-Tutorials.de Silke Hupka Wiesenweg 8 65812 Bad Soden Tel. (06196) 56 14 14 5 Copyright 2010-2015 Silke Hupka Stick-Tutorials.de Weitergabe sowie Vervielfältigung
Mehr