IT-Sicherheit im Schulalltag

Größe: px
Ab Seite anzeigen:

Download "IT-Sicherheit im Schulalltag"

Transkript

1 IT-Sicherheit im Schulalltag Hanseatische Software- Entwicklungs- und Consulting GmbH w w w. h e c. d e Übersicht Vorstellung der Vortragenden Was bedeutet IT-Sicherheit? Datenschutz in der Schule Passwortsicherheit Datenverschlüsselung Sicherheit im Internet Soziale Netzwerke Schulhomepage und Urheberschutz 2012, HEC GmbH IT-Sicherheit im Schulalltag 2

2 Vorstellung Günther Ewald Seit 1989 Mitarbeiter der HEC GmbH Zahlreiche Software-Entwicklungs- und Beratungsprojekte Betrieblicher Datenschutzbeauftragter der HEC Externer Datenschutzbeauftragter für drei Unternehmen Stefan Krug Seit 2006 Mitarbeiter der HEC GmbH Testmanager und Systementwickler in verschiedenen Projekten Informationssicherheitsbeauftragter der HEC 2012, HEC GmbH IT-Sicherheit im Schulalltag 3

3 Was bedeutet IT-Sicherheit? IT-Sicherheit - Informationssicherheit - Datenschutz Schutzziele Verfügbarkeit Vertraulichkeit Integrität Gefährdungen Risiken Maßnahmen Sicherheitsstandards: z. B. IT-Grundschutzhandbuch des BSI (Umfang!) Im Folgenden können nur Teilaspekte behandelt werden Vorbildfunktion der Informatik-Lehrerinnen und Lehrer ( Medienkompetenz ) Lehrerinnen und Lehrer haben die Verpflichtung, Regelungen einzuhalten; Beispiel Datenschutz 2012, HEC GmbH IT-Sicherheit im Schulalltag 4 IT-Sicherheit, allgemeiner Informationssicherheit, bezieht sich auf informationsverarbeitende und speichernde Systeme. Ziel ist es, die Informationsverarbeitung vor Gefahren und Bedrohungen zu schützen, Schäden zu verhindern und Risiken zu minimieren. Beim Datenschutz geht es um den Schutz von Personen vor dem Missbrauch ihrer personenbezogenen Daten. Verfügbarkeit bedeutet, dass Dienstleistungen, Funktionen eines IT-Systems oder Informationen zum geforderten Zeitpunkt zur Verfügung stehen. Vertraulichkeit bedeutet, dass Informationen nicht durch Unbefugte eingesehen oder genutzt werden können. Integrität bedeutet, dass Informationen vollständig und nicht durch Unbefugte geändert werden. Um diese Ziele zu erreichen, müssen die Bedrohungen und Gefahren für die Informationssicherheit bekannt sein. Beispiele für Gefahren: Verfügbarkeit: Stromausfall, Festplattencrash Vertraulichkeit: Zutritt zu Rechenzentren, Geräten oder zu Datenträgern, Trojaner Integrität: Programmabstürze, Viren Es gibt in Deutschland verschiedene Sicherheitsstandards, z. B. ISO 2700x, BSI-IT-Grundschutz. Diese Werke sind sehr umfangreich, die Umsetzung ist häufig sehr zeitaufwändig und an Schulen in der Regel nicht umzusetzen. Dennoch gibt es einfache Maßnahmen zur Erhöhung der Informationssicherheit. 100% Sicherheit gibt es sowieso nicht. Wo liegen in Schulen die größten Gefahren und Risiken für Informationssicherheit im Schulalltag? Und welche Maßnahmen gibt es dagegen? Welche davon können (und müssen) von den (Informatik- )Lehrerinnen und Lehrern umgesetzt werden? Lehrerinnen und Lehrer haben zum einen eine Vorbildfunktion für die Schülerinnen und Schüler, in Bezug auf Informatik häufig mehr als z. B. Eltern. Zum anderen haben Lehrerinnen und Lehrer die Verpflichtung, Vorschriften oder gesetzliche Regelungen einzuhalten. Beispiel: Datenschutz

4 Datenschutz in der Schule Landesdatenschutzgesetze Bremer Schuldatenschutzgesetz gilt für alle Bremer Schulen Welche Daten dürfen verarbeitet werden? -> Verordnung Die Einwilligung und Unterrichtung der Betroffenen ist erforderlich, mit Ausnahmen, z. B. wenn die Verarbeitung im Interesse der oder des Betroffenen oder für die pädagogische Arbeit an der Schule notwendig ist Verwendung von private(n) Datenverarbeitungsgeräte(n) zur Verarbeitung personenbezogener Daten von Schülerinnen und Schülern nach schriftlicher Vereinbarung 2012, HEC GmbH IT-Sicherheit im Schulalltag 5 Die gesetzlichen Regelungen und Verordnungen in Bremen und Niedersachsen unterscheiden sich inhaltlich und formal nur wenig: Niedersachsen Landesdatenschutzgesetz Niedersachsen (NDSG) Verwaltungsvorschrift zum NDSG Niedersächsisches Schulgesetz Runderlass zur Verarbeitung personenbezogener Daten auf privaten Datenverarbeitungsgeräten (DV- Geräten) von Lehrkräften Bremen Bremisches Datenschutzgesetz (BremDSG) Bremisches Schulgesetz und Schulverwaltungsgesetz Verordnung über die Datenverarbeitung durch Schulen und Schulbehörden Folgende Daten dürfen laut Verordnung über die Datenverarbeitung durch Schulen und Schulbehörden verarbeitet werden: Ohne Einwilligung der Erziehungsberechtigten unter anderem: Vor- und Nachname Geschlecht Geburtsdatum und Geburtsort Adresse und Telefonnummer Staatsangehörigkeit Aussiedlereigenschaft (Migrationsstatus) Religionszugehörigkeit

5 Muttersprache Daten über gesundheitliche Auffälligkeiten Behinderungen Pädagogische, soziale, therapeutische Maßnahmen, soweit sie für den Schulbesuch Bedeutung haben Angaben über Funktionen als Schülervertreter Beurteilungsdaten Fehlzeiten Nur mit Einwilligung der Eltern zum Beispiel: Beruf der Eltern Familiäre Situation (alleinerziehend, verheiratet, ledig ) Geschwisterkinder Aufenthaltsbestimmungsrecht Lebenspartnerschaft des / der Personensorgeberechtigten Verwendung von private(n) Datenverarbeitungsgeräte(n) zur Verarbeitung personenbezogener Daten von Schülerinnen und Schülern nach schriftlicher Vereinbarung: Die Lehrkräfte haben sicherzustellen, dass diese Daten vor dem Zugriff Dritter geschützt sind und spätestens nach dem Ende des jeweils nächsten Schuljahres gelöscht werden. Sie müssen sich schriftlich zur Beachtung der datenschutzrechtlichen Vorschriften verpflichtet und sich mit der Überwachung durch den behördlichen Datenschutzbeauftragten und den Landesbeauftragten für den Datenschutz einverstanden erklärt haben Siehe Erklärung zum Einsatz privater Datenverarbeitungsgeräte in den Bremer Informationen zum Schuldatenschutz bzw. den Runderlass des Niedersächsischen Kultusministeriums zur Verarbeitung personenbezogener Daten auf privaten Datenverarbeitungsgeräten (DV-Geräten) von Lehrkräften

6 Passwortsicherheit Bedeutung von Passwörtern (Vertraulichkeit, Integrität) Anforderungen an Passwörter: Keine trivialen Passwörter, keine Namen oder Begriffe aus der Umgebung, keine Systemvorgaben Mindestens 8 Zeichen, besser 10 Zeichenvorrat ausnutzen (Groß-/Kleinbuchstaben, Ziffern, Sonderzeichen) Regelmäßige Änderung, keine Wiederverwendung, keine Mehrfachverwendung Merken bzw. Speichern von Passwörtern Passphrasen : Anfangsbuchstaben von Wörtern oder Silben in Sätzen, Sprüchen, Liedern Nicht auf Notizzetteln, sondern in gesicherten (verschlüsselten) Dateien Beispiel keepass 2012, HEC GmbH IT-Sicherheit im Schulalltag 6 Beispiel für eine Passphrase: Es tanzt ein Bibabutzemann auf einem Bein herum, fideldum -> 3t1Ba1Bh,f Da man für alle Systeme und Programme verschiedene Passwörter verwenden und diese auch noch häufiger ändern sollte, braucht man schnell einige Dutzend Passwörter, PINs usw. Diese kann man nicht alle im Kopf behalten. Daher ist der Einsatz eines Passworttresors sinnvoll (notwendig?). Keepass ist kostenlos und gibt es für verschiedene Betriebssysteme (Windows, Linux, Portable, Android, ). Installationssätze befinden sich auf dem HEC Stick.

7 Datenverschlüsselung Ziel: Vertraulichkeit, Integrität Bei der Speicherung: Laufwerksverschlüsselung BitLocker (ab Windows Vista, Windows 7; nur ganze Partitionen) TrueCrypt Für verschiedene Systeme verfügbar Auch für externe Laufwerke (z. B. externe Festplatten, USB-Sticks, DVDs) Auch hier gilt: Sicheres Passwort verwenden! Bei der Übertragung: Pretty Good Privacy (PGP), z. B. bei Thunderbird (Enigmail) Internet: SSL bzw. https (vgl. Sicherheit im Internet) 2012, HEC GmbH IT-Sicherheit im Schulalltag 7 Für Datenverschlüsselung auf Datenträgern steht z. B. für Windows BitLocker zur Verfügung. Damit können ganze Partitionen, nicht aber einzelne Bereiche, verschlüsselt werden. Auch Wechseldatenträger (USB-Sticks) können verschlüsselt werden. Für viele Systeme ist das Programm TrueCrypt verfügbar. Mit TrueCrypt lassen sich einzelne Bereiche ( Container ) oder auch ganze Laufwerke ( Volumes ) verschlüsseln. Installationssätze befinden sich auf dem HEC Stick. Zur Benutzung von PGP muss in Thunderbird zunächst PGP installiert werden und dann Enigmail als Addon. Über den OpenPGP-Assistenten kann dann ein Schlüsselpaar eingerichtet werden. Zur Verschlüsselung der s muss der öffentliche Schlüssel des Empfängers benutzt werden.

8 Bewusste Sicherheit im Internet Wie kommen eigentlich Viren auf den Rechner und was kann ich dagegen tun? 2012, HEC GmbH IT-Sicherheit im Schulalltag 8

9 Dateianhänge ( etc.) Infizierte Software/Dateien, Tauschbörsen Drive-By-Infektion Drive-By-Download Infizierte Massenspeicher Direkter Zugriff per WAN/LAN ( Honeypot ) 2012, HEC GmbH IT-Sicherheit im Schulalltag 9 Dateianhänge: Klassisch ist das Ausnutzen der ausgeblendeten Dateiendungen, wie.exe oder.bat, indem die Datei mit einem Konstrukt wie.jpg.exe benannt wird, wobei durch das Ausblenden nur noch.jpg übrig bleibt. Infizierte Software/Dateien: Manipulierte Installer für bekannte Softwarepakete, Dokumente mit Schadcode in Makros, in beliebigen Dateien versteckter Schadcode, welcher Sicherheitslücken ausnutzt. Beim dritten Beispiel könnte das z.b. ein veränderter GetCodec-Aufruf einer mp3-datei sein, durch den der Player anschließend den als Codec getarnten Schadcode nachlädt. Drive-By-Infektion Bei Drive-By-Infektion wird ein Computer allein durch den Besuch einer Webseite mit Schadcode infiziert. Hierzu sind aktive Inhalte notwendig, durch die der Download und das automatisierte und oft unbemerkte Ausführen von Schadcode ermöglicht wird. Infizierte Massenspeicher Dank Autostartroutinen können beliebige Scripte ausgeführt werden, sodass das Einstecken von Datenträgern oft ausreicht. Direkter Angriff Portfreigaben, Dateifreigaben etc. bieten Möglichkeiten für viele Angriffe.

10 Software Verhalten und was kann ich dagegen tun? 2012, HEC GmbH IT-Sicherheit im Schulalltag 10 Sicherheit kann nur durch das Zusammenspiel von bewusst gewählter und gewarteter Software und der besonnenen Handhabung der Systeme gewährleistet werden.

11 Software 1. Updates (Betriebssystem, Browser, Flash, etc.) 2. Virenscanner (z.b. Avira, AVG) 3. Firewall (Router, Windows; pers. FW fraglich) 2012, HEC GmbH IT-Sicherheit im Schulalltag 11 Updates Nur regelmäßige (Sicherheits-)Updates sorgen dafür, dass Sicherheitslücken in Programmen rechtzeitig geschlossen werden können, bevor daraus ein Sicherheitsproblem erwächst. Automatische (Sicherheits-)Updates sind zu empfehlen. Virenscanner Auf allen Computern mit Windows-Betriebssystem sollte ein Virenscanner als Grundausstattung angesehen werden. Kostenlose Alternativen sind in der Regel vollkommen ausreichend in ihrem Funktionsumfang. Jeder Virenscanner ist aber nur so gut, wie seine Virusdefinitionen aktuell sind! -> tägliche, automatische Updates Firewall Ins Betriebssystem integrierte Firewalls bieten i.d.r. ausreichenden Schutz, sie sollten deshalb stets aktiviert sein. Router-/Hardwarefirewalls bieten einen noch besseren Schutz und bieten bessere Konfigurationsmöglichkeiten. Personalfirewalls, die als Dienst ähnlich einem Virenscanner installiert werden, sind in ihrer Wirksamkeit umstritten. Im schlimmsten Fall bieten diese sogar weitere Angriffspunkte.

12 Verhalten 1. Quellenskepsis (vertrauenswürdig?) 2. Fremde Geräte (USB-Stick, Festplatten, Autostart?) 3. Das Internet und die Scripte So viel wie nötig, so wenig wie möglich 2012, HEC GmbH IT-Sicherheit im Schulalltag 12 Quellenskepsis Sowohl bei s, als auch bei Webseiten sollte stets eine Einschätzung stattfinden, ob diese Quelle vertrauenswürdig ist. Die angezeigte -adresse muss nicht mit der tatsächlichen übereinstimmen! Links in s sollten vor dem Besuchen kritisch betrachtet werden: Kenne ich die URL? Was genau bringt es mir, diesem Link zu folgen? HTTPS ist kein Freifahrtschein! Auch wenn das Zertifikat augenscheinlich korrekt ist, kann auch z.b. einfach die Adresse eine Andere sein, als erwartet. (sparkasse.to statt sparkasse.de?) Fremde Geräte sind stets als potentiell gefährlich einzuschätzen. Es hilft, wenn der Autostart der verschiedenen Geräte deaktiviert wird (USB, optische Laufwerke, etc.), dennoch ist die Verwendung niemals Risikofrei.

13 Bewusste Sicherheit im Internet Rückeroberung der Browserhoheit mit NoScript 2012, HEC GmbH IT-Sicherheit im Schulalltag 13

14 JavaScript, JScript Videos Animationen dynamische Objekte Nach-Hause-Tel. Drive-By-Downloads unsichere Plugins 2012, HEC GmbH IT-Sicherheit im Schulalltag 14 Über JavaScript (Skriptsprache für Webbrowser) und Jscript (proprietäre Skriptsprache von Microsoft, basierend auf JavaScript) Diese ermöglichen den Einsatz von interaktiven Inhalten auf Webseiten, Animationen und das Einbinden von Plugins, wie z.b. Adobe Flash. Des Weiteren können durch diese aber unerwünschte Rückmeldungen erzeugt werden, das Surfverhalten webseitenunabhängig überwacht werden und unerwünschte Aktionen, wie das Ausführen von Schadcode, durchgeführt werden.

15 NoScript AddOn für Firefox Blockt Scripte und aktive Inhalte auf Webseiten Ausführen oder nicht, das ist hier die Frage! 2012, HEC GmbH IT-Sicherheit im Schulalltag 15 Welche Scripte sollte ich zulassen? Generell immer nur so viel, wie gerade notwendig. Relevante Scripte stammen in der Regel von der besuchten Seite direkt. -> Scripte mit der Adresse youtube.com sind auf Youtube z.b. für das Einbinden des Flashplayers zuständig.

16 Meine Daten gehören mir Augenmaß im Social Web Social Media heute 2012, HEC GmbH IT-Sicherheit im Schulalltag 16 w w w. h e c. d e Microblogging Kurznachrichtendienst Tagebuch, Werbeplattform, Organisation pol. Aktionen Tweets abonnieren (follow) Suche (#Hashtag) 2012, HEC GmbH IT-Sicherheit im Schulalltag 17

17 Plattform, vorrangig für Geschäftsbeziehungen Erweitern und Darstellen des Kontaktnetzwerkes Online-CV, Foren, Fachgruppen 2012, HEC GmbH IT-Sicherheit im Schulalltag 18 w w w. h e c. d e Pflege & Erweiterung sozialer Netzwerke Teilen von Nachrichten, Bildern, etc. Organisation von Events ca. 845 Mio. (Dez. 2011) Mitglieder mehr als 100 Mio. ( ) Mitglieder 2012, HEC GmbH IT-Sicherheit im Schulalltag

18 2012, HEC GmbH IT-Sicherheit im Schulalltag w w w. h e c. d e 2012, HEC GmbH IT-Sicherheit im Schulalltag 21 Auch Spiele sind aktive Inhalte und somit potentiell gefährlich!

19 Zivilrechtlich fragwürdige Äußerungen / Taten Falsche Tatsachenbehauptungen Schmähkritik Beleidigungen Verstoß gegen das Persönlichkeitsrecht (Fotos!) Äußerungen über Kollegen und Vorgesetzte Beeinträchtigung des Betriebsklimas Versehentliches Ausplaudern von (Geschäfts)Geheimnissen 2012, HEC GmbH IT-Sicherheit im Schulalltag 22

20 Strafrechtlich relevante Äußerungen (Cyber-Mobbing) Beleidigung Verleumdung Drohung, Nötigung Stalking Identitäts- und Account-Diebstahl Verrat von (Geschäfts)Geheimnissen 2012, HEC GmbH IT-Sicherheit im Schulalltag 23 Beleidigung 185 StGB Üble Nachrede 186 StGB Verleumdung 187 StGB Nötigung 240 StGB Bedrohung 241 StGB Erpressung 253 StGB Verletzung der Vertraulichkeit des Wortes 201 StGB Verletzung des höchstpersönlichen Lebensbereichs durch Bildaufnahmen 201a StGB Verletzung des Briefgeheimnisses 202 StGB Gewaltdarstellungen 131 StGB Stalking: 238 StGB (Nachstellung)

21 Selten dämliche Außendarstellung 2012, HEC GmbH IT-Sicherheit im Schulalltag 24 Teldafax Holding AG ( Telefon, Daten, Fax ) - Energieversorgung, Telekommunikation, Touristik, Finanzdienstleistungen - Eingeschränkte Erreichbarkeit für Kundenbeschwerden - Kunden nutzten das Facebook-Profil der AG für Beschwerden - TelDaFax jedoch hatte nicht verstanden, wie man mit Kunden auf derartigen Plattformen umgeht

22 Meine Daten gehören mir Augenmaß im Social Web Außendarstellung und Umgang 2012, HEC GmbH IT-Sicherheit im Schulalltag 25 w w w. h e c. d e 2012, HEC GmbH IT-Sicherheit im Schulalltag 26

23 Tipps zum Umgang Strikte Trennung zwischen Beruf und Privatleben (Privatsphäre-Einstellungen) Soziale Netzwerke trotz aller Privatsphäre- Einstellungen als öffentlichen Raum betrachten Angemessener Umgang (Etikette, Netiquette) 2012, HEC GmbH IT-Sicherheit im Schulalltag 27 w w w. h e c. d e HOW TO: Sicherheitseinstellungen emmtee.de: FB-Sicherheitseinstellungen Schritt für Schritt internet-abc.de: Sicherheit in Sozialen Netzwerken (Facebook, Google+, studivz) reclaimprivacy.org: Tool zur Prüfung der FB-Einstellugnen , HEC GmbH IT-Sicherheit im Schulalltag 28

24 Schulhomepage und Urheberschutz Verantwortung bei der Schulleitung (Telemediengesetz) Impressumpflicht Veröffentlichung personenbezogener Daten darf nur mit Einwilligung der Betroffenen (Schüler/innen sowie Lehrer/innen) Veröffentlichung von Bildern darf nur mit Einwilligung der Betroffenen erfolgen, sonst strafbar! 2012, HEC GmbH IT-Sicherheit im Schulalltag 29 w w w. h e c. d e Vielen Dank für Ihre Aufmerksamkeit. Wir freuen uns auf den Dialog mit Ihnen. Hanseatische Software- Entwicklungs- und Consulting GmbH Buschhöhe Bremen Fon Fax hec.bremen@hec.de Internet Zertifiziert nach DIN EN ISO 9001: , HEC GmbH Folienmaster 30

INFOBLATT FÜR DAS NEU AUFSETZEN IHRES COMPUTERS

INFOBLATT FÜR DAS NEU AUFSETZEN IHRES COMPUTERS INFOBLATT FÜR DAS NEU AUFSETZEN IHRES COMPUTERS Sehr geehrter Kunde! Vielen Dank für Ihr Interesse an unseren Dienstleistungen! Sie möchten das Betriebssystem Ihres Computers von Widtmann IT & EDV Dienstleistungen

Mehr

Sicherer Stick Arbeiten mit TrueCrypt 7.1a

Sicherer Stick Arbeiten mit TrueCrypt 7.1a Seite 1 von 7 Sicherer Stick Arbeiten mit TrueCrypt 7.1a ausführliche Anleitung Dieses Dokument beschreibt, wie man Daten auf einem USB-Stick in einem durch ein Passwort geschützten, sicher verschlüsselten

Mehr

Verschlüsselung von USB Sticks mit TrueCrypt

Verschlüsselung von USB Sticks mit TrueCrypt Verschlüsselung von USB Sticks mit TrueCrypt Martin Bürk m.buerk@realschule-ditzingen.de Hintergrund und Motivation Verwaltungsvorschrift zum Datenschutz an öffentlichen Schulen vom 25.11.2009 Erklärung:

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

E-Mail-Verschlüsselung mit S/MIME

E-Mail-Verschlüsselung mit S/MIME E-Mail-Verschlüsselung mit S/MIME 17. November 2015 Inhaltsverzeichnis 1 Zertifikat erstellen 1 2 Zertifikat speichern 4 3 Zertifikat in Thunderbird importieren 6 4 Verschlüsselte Mail senden 8 5 Verschlüsselte

Mehr

Anleitung zur Installation von Thunderbird

Anleitung zur Installation von Thunderbird Anleitung zur Installation von Thunderbird Download und Installation 1. Dieses Dokument behandelt die Installation von PGP mit Thunderbird unter Windows 7. Im Allgemeinen ist diese Dokumentation überall

Mehr

vorab noch ein paar allgemeine informationen zur de-mail verschlüsselung:

vorab noch ein paar allgemeine informationen zur de-mail verschlüsselung: Kurzanleitung De-Mail Verschlüsselung so nutzen sie die verschlüsselung von de-mail in vier schritten Schritt 1: Browser-Erweiterung installieren Schritt 2: Schlüsselpaar erstellen Schritt 3: Schlüsselaustausch

Mehr

Java Script für die Nutzung unseres Online-Bestellsystems

Java Script für die Nutzung unseres Online-Bestellsystems Es erreichen uns immer wieder Anfragen bzgl. Java Script in Bezug auf unser Online-Bestell-System und unser Homepage. Mit dieser Anleitung möchten wir Ihnen einige Informationen, und Erklärungen geben,

Mehr

Swisscom TV Medien Assistent

Swisscom TV Medien Assistent Swisscom TV Medien Assistent Mithilfe dieses Assistenten können Sie Fotos und Musik, die Sie auf Ihrem Computer freigegeben haben, auf Swisscom TV geniessen. Diese Bedienungsanleitung richtet sich an die

Mehr

Verein zur Förderung der privaten Internet Nutzung e.v. Sicher bewegen im Internet

Verein zur Förderung der privaten Internet Nutzung e.v. Sicher bewegen im Internet PING e.v. Verein zur Förderung der privaten Internet Nutzung e.v. Sicher bewegen im Internet HobbyTronic '05 Andreas Rossbacher PING e.v. Weiterbildung Übersicht Welche Gefahren drohen mir? Was ist das

Mehr

Installation des Authorware Webplayers für den Internet Explorer unter Windows Vista

Installation des Authorware Webplayers für den Internet Explorer unter Windows Vista Installation des Authorware Webplayers für den Internet Explorer unter Windows Vista Allgemeines: Bitte lesen Sie sich diese Anleitung zuerst einmal komplett durch. Am Besten, Sie drucken sich diese Anleitung

Mehr

PING e.v. Heimvernetzung und Sicherheit im Internet. HobbyTronic 2006. Nächster Vortrag: 12:15 Uhr. PING e.v. Weiterbildung - www.ping.

PING e.v. Heimvernetzung und Sicherheit im Internet. HobbyTronic 2006. Nächster Vortrag: 12:15 Uhr. PING e.v. Weiterbildung - www.ping. PING e.v. Verein zur Förderung der privaten Internet Nutzung e.v. Heimvernetzung und Sicherheit im Internet HobbyTronic 2006 Nächster Vortrag: 12:15 Uhr PING e.v. Weiterbildung - Übersicht Wie baue ich

Mehr

Kurzanleitung BKB-E-Banking-Stick

Kurzanleitung BKB-E-Banking-Stick Kurzanleitung BKB-E-Banking-Stick Die Basler Kantonalbank vereinfacht das Login ins E-Banking und macht es noch sicherer. Als Alternative zum Login mittels mtan steigen Sie künftig per BKB-E-Banking-Stick

Mehr

Daten am USB Stick mit TrueCrypt schützen

Daten am USB Stick mit TrueCrypt schützen Daten am USB Stick mit TrueCrypt schützen Das Programm installieren und einrichten ACHTUNG: In der nachfolgenden Anleitung wird der USB Stick immer mit USB-STICK (H:) angegeben! Diese Bezeichnung wurde

Mehr

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL www.klinik-schindlbeck.de info@klinik-schindlbeck.de Bitte beachten Sie, dass wir nicht für die Sicherheit auf Ihrem Endgerät verantwortlich sein können.

Mehr

Grundsätzliche Regeln

Grundsätzliche Regeln In meinem Vortrag habe ich Ihnen einige kritische Prozesse aufgezeigt. Damit wollte ich nicht erschrecken, sondern sensibilisieren. Seien Sie nicht ängstlich aber kritisch. Im Umgang mit sozialen Netzwerken

Mehr

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Copyright Brainloop AG, 2004-2014. Alle Rechte vorbehalten. Dokumentenversion 2.0 Sämtliche verwendeten Markennamen und Markenzeichen

Mehr

Elektronische Übermittlung von vertraulichen Dateien an den Senator für Wirtschaft, Arbeit und Häfen, Referat 24

Elektronische Übermittlung von vertraulichen Dateien an den Senator für Wirtschaft, Arbeit und Häfen, Referat 24 Abteilung Arbeit ESF-zwischengeschaltete Stelle BAP-Informationsblatt Elektronische Übermittlung von vertraulichen Dateien an den Senator für Wirtschaft, Arbeit und Häfen, Referat 24 Dateien, die Sie an

Mehr

Diese Website und das Leistungsangebot von www.pflegemit-herz.de werden von der. Anke Reincke - Häusliche Krankenpflege und Seniorenbetreuung

Diese Website und das Leistungsangebot von www.pflegemit-herz.de werden von der. Anke Reincke - Häusliche Krankenpflege und Seniorenbetreuung Datenschutzbestimmung 1. Verantwortliche Stelle Diese Website und das Leistungsangebot von www.pflegemit-herz.de werden von der Anke Reincke - Häusliche Krankenpflege und Seniorenbetreuung Pieskower Straße

Mehr

Herzlich willkommen zum Kurs "MS Outlook 2003. 4.2 Verschlüsseln und digitales Signieren von Nachrichten

Herzlich willkommen zum Kurs MS Outlook 2003. 4.2 Verschlüsseln und digitales Signieren von Nachrichten Herzlich willkommen zum Kurs "MS Outlook 2003 4 Sicherheit in Outlook Wenn Sie E-Mails verschicken oder empfangen, sollten Sie sich auch mit dem Thema "Sicherheit" beschäftigen. Zum Einen ist Ihr Computer

Mehr

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser Seite 1 von 14 Cookie-Einstellungen verschiedener Browser Cookie-Einstellungen verschiedener Browser, 7. Dezember 2015 Inhaltsverzeichnis 1.Aktivierung von Cookies... 3 2.Cookies... 3 2.1.Wofu r braucht

Mehr

DriveLock 6. DriveLock und das Windows Sicherheitsproblem mit LNK Dateien. CenterTools Software GmbH

DriveLock 6. DriveLock und das Windows Sicherheitsproblem mit LNK Dateien. CenterTools Software GmbH 6 DriveLock und das Windows Sicherheitsproblem mit LNK Dateien CenterTools Software GmbH 2010 Copyright Die in diesen Unterlagen enthaltenen Angaben und Daten, einschließlich URLs und anderen Verweisen

Mehr

> Internet Explorer 8

> Internet Explorer 8 > Internet Explorer 8 Browsereinstellungen optimieren Übersicht Inhalt Seite 1. Cache und Cookies löschen 2. Sicherheits- und Datenschutzeinstellungen 2 5 Stand Juli 2009 1. Cache und Cookies löschen Jede

Mehr

> Mozilla Firefox 3. Browsereinstellungen optimieren. Übersicht. Stand Juli 2009. Seite. Inhalt. 1. Cache und Cookies löschen

> Mozilla Firefox 3. Browsereinstellungen optimieren. Übersicht. Stand Juli 2009. Seite. Inhalt. 1. Cache und Cookies löschen > Mozilla Firefox 3 Browsereinstellungen optimieren Übersicht Inhalt Seite 1. Cache und Cookies löschen 2. Sicherheits- und Datenschutzeinstellungen 2 4 Stand Juli 2009 1. Cache und Cookies löschen Jede

Mehr

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen. www.bsi-fuer-buerger.

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen. www.bsi-fuer-buerger. Surfen, aber sicher! Basisschutz leicht gemacht 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen www.bsi-fuer-buerger.de Ins Internet mit Sicherheit! Im Internet surfen ist wie Autofahren reinsetzen

Mehr

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000 Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten

Mehr

Tipps und Tricks zu den Updates

Tipps und Tricks zu den Updates Tipps und Tricks zu den Updates Grundsätzlich können Sie Updates immer auf 2 Wegen herunterladen, zum einen direkt über unsere Internetseite, zum anderen aus unserer email zu einem aktuellen Update. Wenn

Mehr

Verschlüsseln eines USB Sticks mit TrueCrypt Eine ausführliche Anleitung. Hochschule der Medien Stuttgart Christof Maier I Frank Schmelzle

Verschlüsseln eines USB Sticks mit TrueCrypt Eine ausführliche Anleitung. Hochschule der Medien Stuttgart Christof Maier I Frank Schmelzle Verschlüsseln eines USB Sticks mit TrueCrypt Eine ausführliche Anleitung Hochschule der Medien Stuttgart Christof Maier I Frank Schmelzle Dieses Dokument beschreibt wie man einen USB Stick mit Hilfe von

Mehr

Installationshilfe und Systemanforderungen

Installationshilfe und Systemanforderungen Installationshilfe und Systemanforderungen Inhalt 1..Voraussetzungen für die Installation von KomfortTools!.................................................... 3 1.1. Generelle Voraussetzungen.................................................................................

Mehr

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Inhalt Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen 2.2 Installation von Office 2013 auf Ihrem privaten PC 2.3 Arbeiten mit den Microsoft

Mehr

Installationshilfe und Systemanforderungen. Vertriebssoftware für die Praxis

Installationshilfe und Systemanforderungen. Vertriebssoftware für die Praxis Vertriebssoftware für die Praxis Installationshilfe und Systemanforderungen L SIC FL BE ER XI H E Lesen Sie, wie Sie KomfortTools! erfolgreich auf Ihrem Computer installieren. UN ABHÄNGIG Software Inhalt

Mehr

Tipps zur Verbesserung der Sicherheit im Online-Banking

Tipps zur Verbesserung der Sicherheit im Online-Banking Tipps zur Verbesserung der Sicherheit im Online-Banking Seite 1 von 7 Inhaltsverzeichnis 1 den Computer (PC)...4 2 Besonderes Augenmerk auf den Internet-Browser...4 3 Vorsichtiger Umgang mit den Geheimdaten...5

Mehr

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster: Schritt 1: Verbinden Sie Ihr wireless-fähiges Gerät (Notebook, Smartphone, ipad u. ä.) mit dem Wireless-Netzwerk WiFree_1. Die meisten Geräte zeigen Wireless-Netzwerke, die in Reichweite sind, automatisch

Mehr

Kundeninformationen zur Sicheren E-Mail

Kundeninformationen zur Sicheren E-Mail S Sparkasse der Stadt Iserlohn Kundeninformationen zur Sicheren E-Mail Informationen zur Sicheren E-Mail erhalten Sie bei Ihrem Berater, oder bei den Mitarbeiter aus dem Team ElectronicBanking unter der

Mehr

DATENSCHUTZERKLÄRUNG

DATENSCHUTZERKLÄRUNG DATENSCHUTZERKLÄRUNG Wir freuen uns über Ihr Interesse an unserer Website. Der Schutz Ihrer Privatsphäre ist für uns sehr wichtig. Nachstehend möchten wir Sie ausführlich über den Umgang mit Ihren Daten

Mehr

In 12 Schritten zum mobilen PC mit Paragon Drive Copy 11 und Microsoft Windows Virtual PC

In 12 Schritten zum mobilen PC mit Paragon Drive Copy 11 und Microsoft Windows Virtual PC PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com

Mehr

Kommunikations-Management

Kommunikations-Management Tutorial: Wie kann ich E-Mails schreiben? Im vorliegenden Tutorial lernen Sie, wie Sie in myfactory E-Mails schreiben können. In myfactory können Sie jederzeit schnell und einfach E-Mails verfassen egal

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Copyright Brainloop AG, 2004-2015. Alle Rechte vorbehalten. Dokumentenversion: 1.1 Sämtliche verwendeten Markennamen und Markenzeichen

Mehr

s-sparkasse Verlassen Sie sich darauf: giropay ist sicher. Sparkassen-Finanzgruppe

s-sparkasse Verlassen Sie sich darauf: giropay ist sicher. Sparkassen-Finanzgruppe s-sparkasse Verlassen Sie sich darauf: giropay ist sicher. Sparkassen-Finanzgruppe Mit Sicherheit: giropay. Online-Bezahlverfahren müssen einfach, schnell und sicher sein. Und genau diese Kriterien erfüllt

Mehr

2. Installation unter Windows 8.1 mit Internetexplorer 11.0

2. Installation unter Windows 8.1 mit Internetexplorer 11.0 1. Allgemeines Der Zugang zum Landesnetz stellt folgende Anforderungen an die Software: Betriebssystem: Windows 7 32- / 64-bit Windows 8.1 64-bit Windows Server 2K8 R2 Webbrowser: Microsoft Internet Explorer

Mehr

> Mozilla Firefox 3.5

> Mozilla Firefox 3.5 -- > Mozilla Firefox 3.5 Browsereinstellungen optimieren - Übersicht - Inhalt Seite 1. Cache und Cookies löschen 2 2. Sicherheits- und Datenschutzeinstellungen 3 Stand März 2010 - 1. Cache und Cookies

Mehr

Grundsätzliche Regeln

Grundsätzliche Regeln In meinem Vortrag habe ich dir einige kritische Prozesse aufgezeigt. Damit wollte ich nicht erschrecken, sondern sensibilisieren. Nicht ängstlich sein - aber kritisch. Im Umgang mit sozialen Netzwerken

Mehr

IBM Software Demos Tivoli Provisioning Manager for OS Deployment

IBM Software Demos Tivoli Provisioning Manager for OS Deployment Für viele Unternehmen steht ein Wechsel zu Microsoft Windows Vista an. Doch auch für gut vorbereitete Unternehmen ist der Übergang zu einem neuen Betriebssystem stets ein Wagnis. ist eine benutzerfreundliche,

Mehr

Anleitung zum ebanking KOMPLETT - Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem

Anleitung zum ebanking KOMPLETT - Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Anleitung zum ebanking KOMPLETT - Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Information Ob in Internet-Auktionshäusern, sozialen Netzwerken oder Online-Geschäften, das Stöbern im

Mehr

Checkliste wie schütze ich meinen Emailaccount

Checkliste wie schütze ich meinen Emailaccount Checkliste wie schütze ich meinen Emailaccount Hinweis: Diese Checkliste erhebt weder Anspruch auf Vollständigkeit noch soll sie Internetnutzern verbindlich vorschreiben, wie Sie ihren Emailaccount zu

Mehr

E-Mail-Verschlüsselung

E-Mail-Verschlüsselung E-Mail-Verschlüsselung German Privacy Foundation e.v. Schulungsreihe»Digitales Aikido«Workshop am 15.04.2009 Jan-Kaspar Münnich (jan.muennich@dotplex.de) Übertragung von E-Mails Jede E-Mail passiert mindestens

Mehr

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Ziel der Anleitung Sie möchten ein modernes Firewallprogramm für Ihren Computer installieren, um gegen

Mehr

CCC Bremen R.M.Albrecht

CCC Bremen R.M.Albrecht CCC Bremen R.M.Albrecht Mailverschlüsselung mit GnuPG Robert M. Albrecht Vorgehensweise Grundlagen 80% Effekt Praxis 20% Aufwand Vertiefung Theorie 20% Effekt Vertiefung Praxis 80% Aufwand Agenda Was bringt

Mehr

Sicherer Datenaustausch mit EurOwiG AG

Sicherer Datenaustausch mit EurOwiG AG Sicherer Datenaustausch mit EurOwiG AG Inhalt AxCrypt... 2 Verschlüsselung mit Passwort... 2 Verschlüsseln mit Schlüsseldatei... 2 Entschlüsselung mit Passwort... 4 Entschlüsseln mit Schlüsseldatei...

Mehr

Inhalt: Ihre persönliche Sedcard... 1 Login... 1 Passwort vergessen... 2 Profildaten bearbeiten... 3

Inhalt: Ihre persönliche Sedcard... 1 Login... 1 Passwort vergessen... 2 Profildaten bearbeiten... 3 Inhalt: Ihre persönliche Sedcard..... 1 Login... 1 Passwort vergessen... 2 Profildaten bearbeiten... 3 Passwort ändern... 3 email ändern... 4 Sedcard-Daten bearbeiten... 4 Logout... 7 Ich kann die Sedcard

Mehr

Zugriff auf OWA Auf OWA kann über folgende URLs zugegriffen werden:

Zugriff auf OWA Auf OWA kann über folgende URLs zugegriffen werden: Anleitung zur Installation der Exchange Mail Lösung auf Android 2.3.5 Voraussetzung für die Einrichtung ist ein vorliegender Passwortbrief. Wenn in der folgenden Anleitung vom Extranet gesprochen wird

Mehr

Sparkasse Vogtland. Secure E-Mail Datensicherheit im Internet. Kundenleitfaden. Sparkasse Vogtland. Kundeninformation Secure E-Mail 1

Sparkasse Vogtland. Secure E-Mail Datensicherheit im Internet. Kundenleitfaden. Sparkasse Vogtland. Kundeninformation Secure E-Mail 1 Secure E-Mail Datensicherheit im Internet Sparkasse Kundenleitfaden Sparkasse Kundeninformation Secure E-Mail 1 Willkommen bei Secure E-Mail In unserem elektronischen Zeitalter ersetzen E-Mails zunehmend

Mehr

TrueCrypt Anleitung: Datenschutz durch Festplattenverschlüsselung

TrueCrypt Anleitung: Datenschutz durch Festplattenverschlüsselung TrueCrypt Anleitung: Datenschutz durch Festplattenverschlüsselung 1. Installation Seite 2 2. Datenträger mittels Truecrypt verschlüsseln Seite 2 a) Container erstellen Seite 3 b) Normales Volumen Seite

Mehr

In 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC

In 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com

Mehr

> Internet Explorer 7

> Internet Explorer 7 > Internet Explorer 7 Browsereinstellungen optimieren Übersicht Inhalt Seite 1. Cache und Cookies löschen 2. Sicherheits- und Datenschutzeinstellungen 2 5 Stand Juli 2009 1. Cache und Cookies löschen Jede

Mehr

Leichte-Sprache-Bilder

Leichte-Sprache-Bilder Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen

Mehr

... ... Sicherheitseinstellungen... 2 Pop-up-Fenster erlauben... 3

... ... Sicherheitseinstellungen... 2 Pop-up-Fenster erlauben... 3 Browsereinstellungen Um die Know How! Lernprogramm nutzen zu können, sind bei Bedarf unterschiedliche Einstellungen in Ihren Browsern nötig. Im Folgenden finden Sie die Beschreibung für unterschiedliche

Mehr

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein Einleitung Memeo Instant Backup ist eine einfache Backup-Lösung für eine komplexe digitale Welt. Durch automatisch und fortlaufende Sicherung Ihrer wertvollen Dateien auf Ihrem Laufwerk C:, schützt Memeo

Mehr

Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite.

Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite. ewon - Technical Note Nr. 003 Version 1.2 Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite. Übersicht 1. Thema 2. Benötigte Komponenten 3. Downloaden der Seiten und aufspielen auf

Mehr

Handbuch zum Verschlüsselungsverfahren

Handbuch zum Verschlüsselungsverfahren Handbuch zum Verschlüsselungsverfahren (PGP). Auf der Homepage www.pgp.com können Sie sich die entsprechende PGP Software auf den Computer herunterladen, mit dem Sie in der Regel Ihre E-Mails empfangen.

Mehr

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft- Betriebssystem

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft- Betriebssystem Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft- Betriebssystem Information Ob in Internet-Auktionshäusern, sozialen Netzwerken oder Online-Geschäften, das Stöbern im Internet zählt für

Mehr

BSV Software Support Mobile Portal (SMP) Stand 1.0 20.03.2015

BSV Software Support Mobile Portal (SMP) Stand 1.0 20.03.2015 1 BSV Software Support Mobile Portal (SMP) Stand 1.0 20.03.2015 Installation Um den Support der BSV zu nutzen benötigen Sie die SMP-Software. Diese können Sie direkt unter der URL http://62.153.93.110/smp/smp.publish.html

Mehr

BMW Financial Services Online-Banking. Freude am Fahren. www.bmwbank.de INTERNET EXPLORER 11. BROWSEREINSTELLUNGEN OPTIMIEREN. BMW FINANCIAL SERVICES.

BMW Financial Services Online-Banking. Freude am Fahren. www.bmwbank.de INTERNET EXPLORER 11. BROWSEREINSTELLUNGEN OPTIMIEREN. BMW FINANCIAL SERVICES. BMW Financial Services Online-Banking www.bmwbank.de Freude am Fahren INTERNET EXPLORER 11. BROWSEREINSTELLUNGEN OPTIMIEREN. BMW FINANCIAL SERVICES. INTERNET EXPLORER 11. BROWSEREINSTELLUNGEN OPTIMIEREN.

Mehr

.htaccess HOWTO. zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage

.htaccess HOWTO. zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage .htaccess HOWTO zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage Stand: 21.06.2015 Inhaltsverzeichnis 1. Vorwort...3 2. Verwendung...4 2.1 Allgemeines...4 2.1 Das Aussehen der.htaccess

Mehr

Nutzung dieser Internetseite

Nutzung dieser Internetseite Nutzung dieser Internetseite Wenn Sie unseren Internetauftritt besuchen, dann erheben wir nur statistische Daten über unsere Besucher. In einer statistischen Zusammenfassung erfahren wir lediglich, welcher

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

Live Online Training der Bremer Akademie für berufliche Weiterbildung. Hinweise für den Verbindungaufbau zu den Systemen der Bremer Akademie

Live Online Training der Bremer Akademie für berufliche Weiterbildung. Hinweise für den Verbindungaufbau zu den Systemen der Bremer Akademie Live Online Training der Bremer Akademie für berufliche Weiterbildung Hinweise für den Verbindungaufbau zu den Systemen der Bremer Akademie Um am Live Online Training der Bremer Akademie teilnehmen zu

Mehr

Datensicherung EBV für Mehrplatz Installationen

Datensicherung EBV für Mehrplatz Installationen Datensicherung EBV für Mehrplatz Installationen Bitte beachten Sie EBV 3.4 bietet Ihnen die Möglichkeit eine regelmäßige Sicherung der Daten vorzunehmen. Wir möchten Sie darauf hinweisen, dass Sie für

Mehr

, dadurch wird der andere Modus eingestellt, also es sieht dann so aus

, dadurch wird der andere Modus eingestellt, also es sieht dann so aus Hier finden Sie ein von mir empfohlenes Programm. Es heißt: ESET Smart Security 4 Sie finden hierzu nähere Information im Internet unter: https://www.eset.de/produkte/eset-smart-security/ Funktion des

Mehr

Meine Daten. Mein Recht

Meine Daten. Mein Recht Meine Daten Mein Recht... auch in der Schule Ihr Landesbeauftragter für den Datenschutz Mecklenburg-Vorpommern Der Landesbeauftragte für den Datenschutz Mecklenburg-Vorpommern Karsten Neumann Besuchsanschrift:

Mehr

Bayerische Versorgungskammer 02.12.2009

Bayerische Versorgungskammer 02.12.2009 Schrittweise Anleitung Zum Download, zur Installation und zum Export mit Passwortänderung von Zertifikaten der Bayerischen Versorgungskammer im Microsoft Internet Explorer ab Version 6.0 Diese Anleitung

Mehr

Hinweis, sofern Sie Probleme beim Download der Excel-Dateien für das LIOS-Makro haben:

Hinweis, sofern Sie Probleme beim Download der Excel-Dateien für das LIOS-Makro haben: Hinweis, sofern Sie Probleme beim Download der Excel-Dateien für das LIOS-Makro haben: Genereller Hinweis: Bitte öffnen/speichern Sie die Download-Datei nicht mit Excel, bevor sie diese nicht über das

Mehr

robotron*e count robotron*e sales robotron*e collect Anmeldung Webkomponente Anwenderdokumentation Version: 2.0 Stand: 28.05.2014

robotron*e count robotron*e sales robotron*e collect Anmeldung Webkomponente Anwenderdokumentation Version: 2.0 Stand: 28.05.2014 robotron*e count robotron*e sales robotron*e collect Anwenderdokumentation Version: 2.0 Stand: 28.05.2014 Seite 2 von 5 Alle Rechte dieser Dokumentation unterliegen dem deutschen Urheberrecht. Die Vervielfältigung,

Mehr

teischl.com Software Design & Services e.u. office@teischl.com www.teischl.com/booknkeep www.facebook.com/booknkeep

teischl.com Software Design & Services e.u. office@teischl.com www.teischl.com/booknkeep www.facebook.com/booknkeep teischl.com Software Design & Services e.u. office@teischl.com www.teischl.com/booknkeep www.facebook.com/booknkeep 1. Erstellen Sie ein neues Rechnungsformular Mit book n keep können Sie nun Ihre eigenen

Mehr

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Information Ob in Internet-Auktionshäusern, sozialen Netzwerken oder Online-Geschäften, das Stöbern im Internet zählt für uns

Mehr

1 Was ist das Mediencenter?

1 Was ist das Mediencenter? 1 Was ist das Mediencenter? Das Mediencenter ist Ihr kostenloser 25 GB Online-Speicher. Mit dem Mediencenter erleben Sie überall Ihre Fotos, Musik und Videos und teilen Ihre schönsten Momente mit Familie

Mehr

SANDBOXIE konfigurieren

SANDBOXIE konfigurieren SANDBOXIE konfigurieren für Webbrowser und E-Mail-Programme Dies ist eine kurze Anleitung für die grundlegenden folgender Programme: Webbrowser: Internet Explorer, Mozilla Firefox und Opera E-Mail-Programme:

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

GPP Projekte gemeinsam zum Erfolg führen

GPP Projekte gemeinsam zum Erfolg führen GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.

Mehr

GnuPG für Mail Mac OS X 10.4 und 10.5

GnuPG für Mail Mac OS X 10.4 und 10.5 GnuPG für Mail Mac OS X 10.4 und 10.5 6. Nachrichten verschlüsseln und entschlüsseln mit Mail http://verbraucher-sicher-online.de/ 22.10.2009 Sie haben GPG installiert. Sie haben ein Schlüsselpaar und

Mehr

Einstellungen im Internet-Explorer (IE) (Stand 11/2013) für die Arbeit mit IOS2000 und DIALOG

Einstellungen im Internet-Explorer (IE) (Stand 11/2013) für die Arbeit mit IOS2000 und DIALOG Einstellungen im Internet-Explorer (IE) (Stand 11/2013) für die Arbeit mit IOS2000 und DIALOG Um mit IOS2000/DIALOG arbeiten zu können, benötigen Sie einen Webbrowser. Zurzeit unterstützen wir ausschließlich

Mehr

Schrittweise Anleitung zur Installation von Zertifikaten der Bayerischen Versorgungskammer im Mozilla Firefox ab Version 2.0

Schrittweise Anleitung zur Installation von Zertifikaten der Bayerischen Versorgungskammer im Mozilla Firefox ab Version 2.0 Schrittweise Anleitung zur Installation von Zertifikaten der Bayerischen Versorgungskammer im Mozilla Firefox ab Version 2.0 Diese Anleitung führt Sie Schritt für Schritt durch die komplette Installationsprozedur

Mehr

5. Testen ob TLS 1.0 auf Ihrem System im Internet-Explorer fehlerfrei funktioniert

5. Testen ob TLS 1.0 auf Ihrem System im Internet-Explorer fehlerfrei funktioniert PW0029/ Stand: 11/2014 Windows-Systemeinstellungen für die ELSTER-Aktualisierung und Bewerber-Online PW0029_SSL_TLS_poodle_Sicherheitsluecke.pdf Ein Fehler im Protokoll-Design von SSLv3 kann dazu genutzt

Mehr

Datenschutz im Unternehmen. Was ist Datenschutz, und weshalb betrifft er unser Unternehmen?

Datenschutz im Unternehmen. Was ist Datenschutz, und weshalb betrifft er unser Unternehmen? Was ist Datenschutz, und weshalb betrifft er unser Unternehmen? 1 Herzlich willkommen! Die Themen heute: Datenschutz ein aktuelles Thema Gründe für einen guten Datenschutz Welche Grundregeln sind zu beachten?

Mehr

FreePDF XP Handbuch. Aktuelle Version bei Fertigstellung: FreePDF XP 1.0. Inhalt:

FreePDF XP Handbuch. Aktuelle Version bei Fertigstellung: FreePDF XP 1.0. Inhalt: FreePDF XP Handbuch Aktuelle Version bei Fertigstellung: FreePDF XP 1.0 Inhalt: FreePDF Lizenz...2 Setup...2 Nicht bei FreePDF enthalten...2 Installationsvorgang...2 Deinstallation von FreePDF...3 Anwendung

Mehr

Kurzanleitung SEPPmail

Kurzanleitung SEPPmail Eine Region Meine Bank Kurzanleitung SEPPmail (E-Mail Verschlüsselungslösung) Im folgenden Dokument wird Ihnen Schritt für Schritt die Bedienung unserer Verschlüsselungslösung SEPPmail gezeigt und alle

Mehr

Passwort-Sicherheit. Das Bundesamt für f r Sicherheit in der Informationstechnik: Fast jeder besitzt Informationen, die in die

Passwort-Sicherheit. Das Bundesamt für f r Sicherheit in der Informationstechnik: Fast jeder besitzt Informationen, die in die Passwort-Sicherheit Passwort-Sicherheit Das Bundesamt für f r Sicherheit in der Informationstechnik: Fast jeder besitzt Informationen, die in die falschen Hände H gelangen könnten. k Um das zu verhindern,

Mehr

Verband Bildung und Erziehung Landesbezirk Südbanden. Datenschutz, Sorgerecht und Schulanmeldung

Verband Bildung und Erziehung Landesbezirk Südbanden. Datenschutz, Sorgerecht und Schulanmeldung Verband Bildung und Erziehung Landesbezirk Südbanden Datenschutz, Sorgerecht und Schulanmeldung Neue VwV Datenschutz I. Allgemeines Zulässigkeit der Datenverarbeitung Datenerhebung... Datenlöschung und

Mehr

Arbeiten mit MozBackup

Arbeiten mit MozBackup Thunderbird- und Firefox-Einstellungen mit E-Mails, Adressbücher Kalender, Cookies; Lesezeichen etc. extern sichern 1. Das Sichern der Kontodaten, E-Mailnachrichten, Einträge im Adressbuch, Lesezeichen

Mehr

Windows Vista Security

Windows Vista Security Marcel Zehner Windows Vista Security ISBN-10: 3-446-41356-1 ISBN-13: 978-3-446-41356-6 Leseprobe Weitere Informationen oder Bestellungen unter http://www.hanser.de/978-3-446-41356-6 sowie im Buchhandel

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

Windows wird nicht mehr unterstützt Was bedeutet das? Was muss unternommen werden? Compi-Treff vom 9. Mai 2014 Thomas Sigg

Windows wird nicht mehr unterstützt Was bedeutet das? Was muss unternommen werden? Compi-Treff vom 9. Mai 2014 Thomas Sigg Was bedeutet das? Was muss unternommen werden? Compi-Treff vom 9. Mai 2014 Thomas Sigg Was bedeutet das? Was muss unternommen werden? Die Meinungen gehen auseinander. Die Situation ist neu. Es gibt wohl

Mehr

Sichere E-Mail Kommunikation mit Ihrer Sparkasse

Sichere E-Mail Kommunikation mit Ihrer Sparkasse Ein zentrales Anliegen der Sparkasse Freyung-Grafenau ist die Sicherheit der Bankgeschäfte unserer Kunden. Vor dem Hintergrund zunehmender Wirtschaftskriminalität im Internet und aktueller Anforderungen

Mehr

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Allgemein: Das RSA-Verschlüsselungsverfahren ist ein häufig benutztes Verschlüsselungsverfahren, weil es sehr sicher ist. Es gehört zu der Klasse der

Mehr

Sicherung persönlicher Daten

Sicherung persönlicher Daten Social Bookmarking Home PC- und Internetwissen Wohnen im Alter Gesundheit Hobby und Internet Nützliches im Internet Kontakt Sicherung persönlicher Daten Bei der Sicherung persönlicher Daten geht es um

Mehr

Datensicherheit im schulischen Netz

Datensicherheit im schulischen Netz Datensicherheit im schulischen Netz Andreas Rittershofer Netzwerkberatertagung Meckenbeuren 2010 Vorbemerkung Ich bin kein Jurist und kann und darf daher keine Rechtsberatung geben. In kritischen Fragestellungen

Mehr

Verschlüsselung auf USB Sticks

Verschlüsselung auf USB Sticks Verschlüsselung auf USB Sticks Einsatz von TrueCrypt Gröninger Str. 86 71254 Ditzingen Tel. 07156 / 711006 Email: sanz@sanzedv.de Internet: www.sanzedv.de Warum sollen Lehrer verschlüsseln? Auf den ersten

Mehr

Rillsoft Project - Installation der Software

Rillsoft Project - Installation der Software Rillsoft Project - Installation der Software Dieser Leitfaden in 6 Schritten soll Sie schrittweise durch die Erst-Installation von Rillsoft Project führen. Beachten Sie bitte im Vorfeld die nachstehenden

Mehr