ONION PI TOR WLAN Router 1.0 /

Größe: px
Ab Seite anzeigen:

Download "ONION PI TOR WLAN Router 1.0 / 31.7.2014"

Transkript

1 ONION PI TOR WLAN Router 1.0 /

2 Inhaltsverzeichnis 1 Grundlagen Ausgangslage Der ONION PI TOR WLAN Router Inbetriebnahme und Verwendung Installation Surfverhalten Browser-Einstellungen Verwenden von Clients Surfverhalten Erweiterte Einstellungen Technische Grundlagen Zugriff auf das Betriebssystem via SSH Ändern des Namens, Passwortes (pwd1) oder Kanals des Access Points Vorbestimmen eines oder mehrerer Exitländer Ändern des Betriebssystemspasswortes (pwd2) Zugriff auf das Betriebssystem via Remote Desktop FAQ Garantiebestimmungen Zitate

3 1 Grundlagen 1.1 Ausgangslage Wer sich mit dem WorldWideWeb (www) verbindet, erhält in der Regel von seinem Internet Service Provider (ISP) eine IP-Adresse zugewiesen (analog einer Telefonnummer zum Beispiel). Diese IPAdresse ist zu jedem Zeitpunkt eindeutig identifizierbar. Mit dieser IP können nun Seiten im www aufgerufen und Daten ausgetauscht werden. Dies ist vollkommen transparent ist, und zwar aus zwei Perspektiven: 1. Der ISP kennt und speichert alle Verbindungen und Anfragen die von einer bestimmten IPAdresse aus gemacht wurden. Wie lange diese Daten gespeichert werden und wer alles darauf Zugriff hat, ist unklar. Sicher ist jedoch, dass auf Grund dieser Daten detaillierte Benutzerprofile erstellt werden können. In vielen Ländern ist zudem das Aufrufen von bestimmten Diensten gesperrt und/oder strafbar. 2. Die aufgerufenen Webseiten speichern Aufrufe anhand von IP-Adressen. Betreiber von solchen Webseiten können also ebenfalls anhand von IP-Adressen Benutzerprofile erstellen. Für weitere Informationen zu diesem Thema können Sie im Internet Suchabfragen nach folgenden Schlagwörtern starten: Vorratsdatenspeicherung, Datenschutz im Internet, BÜPF, PRISM um nur einige zu nennen. Wenn Sie an all diesen Programmen nicht teilnehmen möchten, verwenden Sie ONION PI. 1.2 Der ONION PI TOR WLAN Router Der ONION PI Router anonymisiert Ihre Verbindungsdaten im Internet via TOR Netzwerk: Für detaillierte Angaben zur Funktionsweise des TOR Netzwerkes, siehe 3

4 2 Inbetriebnahme und Verwendung 2.1 Installation Die Installation ist denkbar einfach: Das Gerät mit dem mitgelieferten Ethernetkabel an einen bestehenden Router (z.b. Ihres Internet-Providers) anschliessen (Internetanschluss natürlich vorausgesetzt). Anschliessend das ebenfalls mitgelieferte Micro-USB Kabel mit dem Gerät verbinden und an die Stromversorgung anschliessen (das Gerät sollte dann so aussehen wie auf dem Titelblatt). Die Lampen beginnen zu blinken und nach ca. 1 Minute ist ONION PI online. Verbinden Sie nun beliebige Geräte mit dem neu erstellten Netzwerk (Netzwerkname und pwd1 siehe Aufkleber). Zur Überprüfung können Sie einen Webbrowser öffnen und beispielsweise die Seite aufrufen. Wenn Sie dann eine andere IP-Adresse (die eines TOR-Netzwerkservers) sehen, statt die Ihres ISP hat die Installation bereits funktioniert. Viel Spass beim anonymisierten Surfen! Bitte beachten Sie unbedingt auch die Tipps zum Surfverhalten in Kapitel 2.2 damit Sie durch unbedachtes Handeln Ihre neugewonnene Anonymität nicht wieder zunichte machen. 2.2 Erweiterte Einstellungen Browser-Einstellungen Zum erweiterten Schutz der Privatspäre sollten Sie Ihre Browser Einstellungen so anpassen, dass auch auf Ihrem Gerät lokal möglichst wenige Daten gespeichert werden. Gewisse Anbieter von Webseiten jubeln Ihnen nämlich Verfolgungscookies unter, die Ihr Surfverhalten dauerhaft speichern und online verfügbar machen. Dies würde die Anonymisierung durch ONION PI teilweise wieder zunichte machen. Im folgenden die empfohlenen Einstellungen zum Schutz der Privatsphäre am Beispiel von Mozilla Firefox (der am besten geeignete Browser zur Verwendung mit ONION PI): 4

5 2.2.2 Verwenden von Clients Falls Sie Ihre Mails nicht nur in einem Webbrowser lesen, sondern einen lokal installierten Client verwenden (z.b. Outlook oder Thunderbird) stellen Sie unbedingt sicher, dass Sie Ihre Mails verschlüsselt abrufen. Am Beispiel von Swisscom hier die empfohlenen Einstellungen, grün für verschlüsselt. Verwenden Sie keinesfalls die roten, unverschlüsselten Einstellungen, Sie übermitteln sonst die Passwörter Ihrer Konten im Klartext! Surfverhalten - Achten Sie bei der Eingabe von Login-Daten immer darauf, dass Sie dies nur tun, wenn die Zielseite über eine https Verbindung verfügt. Anmerkung: Wenn Sie sich mit einem Login an eine Seite anmelden, deanonymisieren Sie sich natürlich in jedem Fall selber, auch via ONION PI. Da dies aber ein bewusster Akt ist, ist dagegen ja auch nichts einzuwenden und solange Sie sich über ONION PI anmelden, weiss die Zielseite auch nicht, wo Sie sich zum Zeitpunkt der Anmeldung aufgehalten haben. - Verwenden Sie bei der Suche im www bevorzugt neutrale Suchmaschinen, z.b. oder (mit Einschränkungen) Letztere hat Ihren Firmensitz in den USA und unterliegt somit ebenfalls den US-amerikanischen Gesetzesbestimmungen (auch wenn offiziell kein Profiling stattfindet). Zumindest über Ihre IPAdresse kann bei Verwendung von ONION PI kein Profil mehr erstellt werden. Einige grosse bekannte Suchmaschinen mögen jedoch keine Anfragen via das TOR Netzwerk - angeblich zum Schutz der Benutzer, nur: wovor muss der Benutzer geschützt werden? Das kann dann zum Beispiel so aussehen: 5

6 - Und last but not least: Achten Sie trotz oder gerade wegen der Anonymität auf die Einhaltung von ethischen Standards: TOR ermöglicht ein freieres Internet durch den Schutz der Privatspähre für alle Benutzer weltweit, auch in totalitäten Regimes. Wer im Internet Seiten mit Inhalten aufruft, die gegen fundamentale Menschenrechte oder -würde verstossen, handelt diesem Vorsatz diametral entgegengesetzt. Zudem schaden Sie möglicherweise dem TOR Exitserver, den Sie für Ihre Anfrage zu diesem Zeitpunkt benutzen. TOR Exitknoten sind aber das Herzstück des Netzwerkes, die Ihnen anonymes Surfen überhaupt erst ermöglichen! Alle Punkte aus Kapitel 2.2 sind grundlegende Verhaltensregeln im Umgang mit dem Internet. Sie gelten aber insbesondere auch für das Surfen mit ONIONPI, weshalb sie an dieser Stelle nochmals explizit erwähnt werden. 3 Zugriff auf den ONION PI 3.1 Technische Grundlagen ONION PI basiert auf einem Raspberry Pi (Hardware) und einem Linux Betriebssystem (raspian). Zusätzlich verwendet wird ein WLAN Dongle sowie eine SD-Karte auf der das Betriebssystem läuft. Führen Sie die im folgenden beschriebenen erweiterten Einstellungen nur durch, wenn Sie zumindest über minimale Linux-Kenntnisse verfügen. Durch Verändern der erweiterten Einstellungen erlöschen in jedem Fall sämtliche GarantieAnsprüche! Bevor Sie Anpassungen vornehmen, machen Sie idealerweise ein Image der SD-Karte als Backup. 3.2 Zugriff auf das Betriebssystem via SSH Schliessen Sie ONION PI an den Router Ihres ISP an und verbinden ihn mit dem Stromnetz. Dann melden Sie sich mit einem Computer am Netzwerk Ihres ONION PI an. Anschliessend können Sie via eine Shell auf das Betriebsystem des ONION PI zugreifen. Unter Windows geht das beispielsweise mit putty, unter linuxoiden Systemen können Sie normalerweise direkt über das Terminal eine Shell öffnen. Der Befehl für den Zugriff lautet: ssh pi@

7 Als Passwort geben Sie pwd2 ein (siehe Aufkleber). Der Cursor bleibt während der Passworteingabe an der gleichen Stelle. Wenn Sie erfolgreich eine Verbindung hergestellt haben, sollte das ganze in etwa so aussehen: wechseln Sie dann mit dem Befehl sudo -i auf die Berechtigungsstufe root. 7

8 3.3 Ändern des Namens, Passwortes (pwd1) oder Kanals des Access Points Führen Sie die Schritte unter 3.2 aus, dann geben Sie den folgenden Befehl ein nano /etc/hostapd/hostapd.conf Ändern Sie die Angaben unter ssid (neuer Name des Access Points) unter channel oder unter wpa_passphrase und speichern Sie mit CTRL-O und verlassen die Einstellungen mit CTRL-X. 3.4 Vorbestimmen eines oder mehrerer Exitländer Wenn Sie in einem vorbestimmten Land das TOR Netzwerk verlassen möchten, beispielsweise weil Sie auf Auslandreise auf nationale Dienste in der Heimat zugreifen möchten, gehen Sie bitte wiefolgt vor: Führen Sie die Schritte unter 3.2 aus, dann geben Sie den folgenden Befehl ein nano /etc/tor/torrc Fahren Sie dann mit dem Cursor nach unten bis ganz ans Ende des Textes. Dort können Sie den Befehl ExitNodes und in geschweiften Klammern das gewünschte Land als ISO-Code eintragen. 8

9 Als Beispiel ExitNodes {us} {de} würde bedeuten, dass Sie das TOR Netzwerk in den USA oder in Japan verlassen (selbstverständlich können Sie auch nur ein einziges Land eintragen). Voraussetzung für ein Funktionieren dieser Einstellung ist, dass es im betreffenden Land einen TOR Exitknoten gibt. Speichern Sie mit CTRL-O und verlassen die Einstellungen mit CTRL-X. Sie können dies überprüfen auf der Seite (ganz unten auf der Seite haben Sie unter anderem auch eine Einstellmöglichkeit, dass nur Exits angezeigt werden sollen statt aller TOR Knoten). 3.5 Ändern des Betriebssystemspasswortes (pwd2) Führen Sie die Schritte unter 3.2 aus, dann geben Sie den folgenden Befehl ein raspi-config Wählen Sie 2 aus und folgen den Instruktionen. Sie können dann das aktuelle Passwort mit einem Passwort Ihrer Wahl ersetzen. Achten Sie dabei auf die Einhaltung der üblichen Regeln zur Auswahl von Passwörtern! 9

10 3.6 Zugriff auf das Betriebssystem via Remote Desktop Falls Sie lieber mit einer grafischen Oberfläche arbeiten, können Sie sich ebenfalls von einem an Ihrem ONION PI angemeldeten Computer via Remote Desktop anmelden. Server: User: Pi Passwort: (pwd2 Siehe Aufkleber) Im folgenden sollten Sie dann einen in etwa ähnlichen Desktop sehen, auf dem Ihnen ein komplettes Linux System zur Verfügung steht. 10

11 4 FAQ Kann an ONION PI auch ein Gerät via Netzwerkkabel angschlossen werden? Momentan ist dies leider nicht möglich, da ONION PI nur über eine einzige Ethernet-Schnittstelle verfügt, die jedoch bereits für die Verbindung nach aussen gebraucht wird. Ein Anschluss Ethernet to USB befindet sich in einer frühen Testphase. Reicht es nicht, wenn ich einen TOR Browser verwende? TOR Browser sind ein guter Anfang, sie anonymisieren aber lediglich die Daten die via Browser versendet werden. Sämtliche weiteren Datenströme eines Gerätes und allenfalls auch Browser Plugins kommunzieren aber eigenständig über die direkte IP des Gerätes. Somit ist diese Anonymisierung unvollständig, bzw. nur für eingeschränkte Funktionen tauglich. Bei Nutzung von ONION PI läuft gezwungenermassen der gesamte Traffic aller angeschlossenen Geräte durch das TOR Netzwerk, da dies die einzige Verbindung zur Aussenwelt darstellt. Kann ich nicht einfach einen der unzähligen Internet-Proxy-Server verwenden um mich im Internet zu anonymisieren? Surfen über einen Proxyserver anonymisiert im besten Fall die Daten, die über den Browser gesendet werden. Der übrige Datenaustausch erfolgt über die reguläre IP-Adresse des Gerätes. Ausserdem sind viele Proxyserver im WWW eher zwielichtiger Natur, insbesondere gibt es keine Garantie, dass sie nicht gerade den Internetverkehr zwischen IP-Adressen explizit protokollieren (also genau das machen, was verhindert werden soll). Wie schnell ist ONION PI? ONION PI erlaubt unter optimalen Bedingungen Durchsatzraten von maximal 5 MBit/s. Für FullHD Live-Video-Streaming dürfte es also etwas knapp werden, dies dürfte aber auch nicht die typische Anwendung von ONION PI sein. Fast alle Anwendungen des täglichen Gebrauchs lassen sich aber problemlos über ONION PI abwickeln. Ist Anonymität mit TOR sicher? Die Anonymisierung mit TOR gilt aktuell (Stand Juli 2014) als sicher. Die russische Regierung hat EUR Belohnung ausgesetzt für diejenigen die es schaffen, TOR zu knacken. Es gibt zwar, wie bei jeder anderen Software auch, gelegentlich Bugs oder Lücken, diese werden aber in der Regel schnell geschlossen. ONION PI ist so programmiert, dass er sich regelmässig selber aktualisiert. Der Stand der Versuche der NSA, den gesamten Internetverkehr zu überwachen, womit eine Zuweisung der empfangenen Pakete an Adresse X wieder dem Absender Y möglich wäre (unabhängig der Anzahl Zwischenstationen), ist nicht gesichert, der Durchbruch scheint aber noch nicht gelungen und es wird von Seiten TOR hier auch wieder Möglichkeiten geben, dies zu umgehen. Ich habe nichts zu verbergen, warum brauche ich das? Jeder Mensch hat eine Privatspäre, niemand möchte, dass seine gesamte Persönlichkeit öffentlich zugänglich ist und sein Verhalten langfristig gespeichert wird. Das Internet ist alles andere als ein dunkler, tiefer Ozean, in dem alles anonym und vergänglich ist, sondern eher ein Tummelbecken für Haie und Blutsauger. ONION PI hilft Ihnen, sich zu schützen, bzw. Ihren persönlichen Fussabdrücke im www zu minimeren. 11

12 Kann ich mehrere ONION PI parallel laufen lassen? Ja, Sie können mehrere ONION PI parallel laufen lassen. Idealerweise ändern Sie die Kanäle so ab, dass keine zwei Geräte auf demselben Kanal kommunzieren (verbessert die Performance). Wieviele Geräte können sich maximal mit dem ONION PI verbinden? Das kommt auf die Datenmenge darauf an, die die einzelnen Geräte vom oder ins Internet übertragen. Für datenintensive Anwendungen schliessen Sie am besten nur ein Gerät an, für weniger datenintensive Anwendungen können auch maximal 5-10 Geräte angeschlossen werden. Theoretisch ist es zwar möglich, noch weitere Geräte anzuschliessen, aber für eine flüssigere Performance ist es besser, einen weiteren ONION PI zu installieren. Kann ich ONION PI auch auf Reisen verwenden? Solange Sie einen Ethernet Anschluss für das Netzkabel vorfinden, kann ONION PI weltweit verwendet werden. Siehe dazu auch Kapitel 3.4 Vorbestimmen eines Exitlandes. Was sind Bad Exit Nodes? Da prinzipiell jeder dem TOR Netzwerk einen Server zur Verfügung stellen kann (und das Netzwerk auch vom Gemeinschaftsgedanken lebt), besteht auch die Möglichkeit, dass jemand versucht, den Verkehr ab dem letzten Knoten mitzulauschen. Das ist für Sie nicht weiter tragisch, solange Sie die unter 2.2 beschriebenen Verhaltensweisen einhalten. Nach wenigen Tagen werden die Bad Exit Nodes jeweils vom Netzwerk entfernt und auf Lauscher können Sie überall im Internet stossen. Da Sie aber bereits anonymisiert auf den Bad Exit Nodes treffen, weiss er nicht wer Sie sind. Kann ich selber einen TOR Server betreiben? Ja, jedermann kann einen TOR Server betreiben. Für Privatpersonen wird jedoch der Betrieb eines Exitknotens nicht oder nur bedingt empfohlen, nicht-exit Relays können aber problemlos betrieben werden. Wenn Sie dafür Unterstützung benötigen, wenden Sie sich an Kann ich einen ONION PI auch selber bauen? Ja, im Internet kursieren verschiedene Baupläne und Sie benötigen Linux Kenntnisse. Die Materialkosten betragen rund CHF 90.- Wenn Sie ein getestetes Exemplar mit Garantie möchten, kaufen Sie bei onionpi.ch. Hilft der ONION PI auch gegen Staatstrojaner? Sogenannte Staatstrojaner sind Spionageprogramme die (mit oder ohne) richterlichen Beschluss auf Ihrer Hardware installiert werden. Da die TOR Verschlüsselung erst ab dem ONION PI greift, nützt der ONION PI hier nichts. Bei Verdacht installieren Sie das Betriebssystem auf Ihrem Gerät neu, bevorzugt ein Linux Derivat, siehe Updaten Sie Ihr Betriebssystem regelmässig und öffnen Sie keine Anhänge die Sie nicht kennen. 12

13 5 Garantiebestimmungen Onionpi.ch gewährt Ihnen 1 Jahr ab Kaufdatum Garantie für die Hardware und Software. Keine Garantie gewährt werden kann auf das zukünftige Funktionieren des TOR Netzwerkes. Im Falle von Hardware- oder Software-Problemen wenden Sie sich bitte an support@onionpi.ch. 6 Zitate Anonyme Internetnutzung ist wichtig für die Demokratie. Stefan Körner "Privatsphäre ist ein Grundrecht, kein verschrobenes Ziel sogenannter Extremisten. Sebastian Hahn I do not want to live in a world where everything I do and say is recorded. That is not something I am willing to support or live under. Edward Snowden You can either be informed and your own rulers, or you can be ignorant and have someone else, who is not ignorant, rule over you. Julian Assange Nicht das Internet wird überwacht, die ganze Welt wird mit Hilfe des Internets überwacht. Sascha Lobo Wer Sicherheit der Freiheit vorzieht, ist zu Recht ein Sklave. Aristoteles Niemand ist so hoffnungslos versklavt, wie diejenigen, die fälschlicherweise glauben frei zu sein. Johann Wolfgang von Goethe Wer die Freiheit aufgibt, um Sicherheit zu gewinnen, wird am Ende beides verlieren. Benjamin Franklin 13

Anleitung zur Installation des Printservers

Anleitung zur Installation des Printservers Anleitung zur Installation des Printservers 1. Greifen Sie per Webbrowser auf die Konfiguration des DIR-320 zu. Die Standard Adresse ist http://192.168.0.1. 2. Im Auslieferungszustand ist auf die Konfiguration

Mehr

Enigmail Konfiguration

Enigmail Konfiguration Enigmail Konfiguration 11.06.2006 Steffen.Teubner@Arcor.de Enigmail ist in der Grundkonfiguration so eingestellt, dass alles funktioniert ohne weitere Einstellungen vornehmen zu müssen. Für alle, die es

Mehr

Anbindung des eibport an das Internet

Anbindung des eibport an das Internet Anbindung des eibport an das Internet Ein eibport wird mit einem lokalen Router mit dem Internet verbunden. Um den eibport über diesen Router zu erreichen, muss die externe IP-Adresse des Routers bekannt

Mehr

Fragen und Antworten. Kabel Internet

Fragen und Antworten. Kabel Internet Fragen und Antworten Kabel Internet Inhaltsverzeichnis Inhaltsverzeichnis...II Internetanschluss...3 Kann ich mit Kabel Internet auch W-LAN nutzen?...3 Entstehen beim Surfen zusätzliche Telefonkosten?...3

Mehr

Hilfedatei der Oden$-Börse Stand Juni 2014

Hilfedatei der Oden$-Börse Stand Juni 2014 Hilfedatei der Oden$-Börse Stand Juni 2014 Inhalt 1. Einleitung... 2 2. Die Anmeldung... 2 2.1 Die Erstregistrierung... 3 2.2 Die Mitgliedsnummer anfordern... 4 3. Die Funktionen für Nutzer... 5 3.1 Arbeiten

Mehr

Informationen zum neuen Studmail häufige Fragen

Informationen zum neuen Studmail häufige Fragen 1 Stand: 15.01.2013 Informationen zum neuen Studmail häufige Fragen (Dokument wird bei Bedarf laufend erweitert) Problem: Einloggen funktioniert, aber der Browser lädt dann ewig und zeigt nichts an Lösung:

Mehr

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche

Mehr

Anleitung auf SEITE 2

Anleitung auf SEITE 2 Anleitung für den Zugang zum WLAN der UdK Berlin mit den SSIDs UdK Berlin (unsecure) unter Windows Vista Übersicht über die verschiedenen W-LANs an der UdK Berlin: W-LAN Vorteil Nachteil - Nutzerdaten

Mehr

Tipps und Tricks zu den Updates

Tipps und Tricks zu den Updates Tipps und Tricks zu den Updates Grundsätzlich können Sie Updates immer auf 2 Wegen herunterladen, zum einen direkt über unsere Internetseite, zum anderen aus unserer email zu einem aktuellen Update. Wenn

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

Synchronisations- Assistent

Synchronisations- Assistent TimePunch Synchronisations- Assistent Benutzerhandbuch Gerhard Stephan Softwareentwicklung -und Vertrieb 25.08.2011 Dokumenten Information: Dokumenten-Name Benutzerhandbuch, Synchronisations-Assistent

Mehr

Anleitung über den Umgang mit Schildern

Anleitung über den Umgang mit Schildern Anleitung über den Umgang mit Schildern -Vorwort -Wo bekommt man Schilder? -Wo und wie speichert man die Schilder? -Wie füge ich die Schilder in meinen Track ein? -Welche Bauteile kann man noch für Schilder

Mehr

WinVetpro im Betriebsmodus Laptop

WinVetpro im Betriebsmodus Laptop WinVetpro im Betriebsmodus Laptop Um Unterwegs Daten auf einem mobilen Gerät mit WinVetpro zu erfassen, ohne den Betrieb in der Praxis während dieser Zeit zu unterbrechen und ohne eine ständige Online

Mehr

Zwischenablage (Bilder, Texte,...)

Zwischenablage (Bilder, Texte,...) Zwischenablage was ist das? Informationen über. die Bedeutung der Windows-Zwischenablage Kopieren und Einfügen mit der Zwischenablage Vermeiden von Fehlern beim Arbeiten mit der Zwischenablage Bei diesen

Mehr

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000 Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten

Mehr

Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung

Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung Inhalt 1. Einleitung:... 2 2. Igel ThinClient Linux OS und Zugriff aus dem LAN... 3

Mehr

How-To-Do. Fernwartung einer VIPA Steuerung via Ethernet

How-To-Do. Fernwartung einer VIPA Steuerung via Ethernet How-To-Do Fernwartung einer VIPA Steuerung via Ethernet Inhaltsverzeichnis 1 Allgemein... 2 1.1 Information... 2 1.2 Hinweis... 2 2 Schematischer Aufbau... 3 2.1 Beispielaufbau... 3 3 Plug n Route... 4

Mehr

1. Warum gibt es Virus Meldung beim Download der Software JNVR? Aber Bitte die Datei nur aus der Webseite: www.jovision.de herunterladen.

1. Warum gibt es Virus Meldung beim Download der Software JNVR? Aber Bitte die Datei nur aus der Webseite: www.jovision.de herunterladen. 1. Warum gibt es Virus Meldung beim Download der Software JNVR? Die Bedienungsanleitungen und Software zur Inbetriebnahme unserer Geräte sind auf Viren geprüft! Teilweise haben Hersteller von Sicherheitssoftware

Mehr

Installationsanleitung Snom 370

Installationsanleitung Snom 370 Installationsanleitung Snom 370 2008 Raiffeisen OnLine Your Internet & Application Service Provider - www.raiffeisen.net Seite 1/11 Inhaltsverzeichnis 1. Allgemeine Informationen:... 3 2. Installationsanleitung...

Mehr

www.computeria-olten.ch Monatstreff für Menschen ab 50 Temporäre Dateien / Browserverlauf löschen / Cookies

www.computeria-olten.ch Monatstreff für Menschen ab 50 Temporäre Dateien / Browserverlauf löschen / Cookies www.computeria-olten.ch Monatstreff für Menschen ab 50 Merkblatt 42 Temporäre Dateien / Browserverlauf löschen / Cookies Im Internet-Explorer Extras / Browserverlauf löschen Jetzt entscheiden, was man

Mehr

Anleitung: DV4Mini auf einem Raspberry Pi

Anleitung: DV4Mini auf einem Raspberry Pi Anleitung: DV4Mini auf einem Raspberry Pi Präambel OE7BSH Diese Anleitung wurde am 8. September 2015 nach aktuellen release Status (DV4Mini 1.4) erstellt. Nachdem der DV4Mini quasi work in progress ist,

Mehr

Gefahren aus dem Internet 1 Grundwissen April 2010

Gefahren aus dem Internet 1 Grundwissen April 2010 1 Grundwissen Voraussetzungen Sie haben das Internet bereits zuhause oder an der Schule genutzt. Sie wissen, was ein Provider ist. Sie wissen, was eine URL ist. Lernziele Sie wissen, was es braucht, damit

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

Nicht kopieren. Der neue Report von: Stefan Ploberger. 1. Ausgabe 2003

Nicht kopieren. Der neue Report von: Stefan Ploberger. 1. Ausgabe 2003 Nicht kopieren Der neue Report von: Stefan Ploberger 1. Ausgabe 2003 Herausgeber: Verlag Ploberger & Partner 2003 by: Stefan Ploberger Verlag Ploberger & Partner, Postfach 11 46, D-82065 Baierbrunn Tel.

Mehr

FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7

FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7 FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7 Die Installation der FuxMedia Software erfolgt erst NACH Einrichtung des Netzlaufwerks! Menüleiste einblenden, falls nicht vorhanden Die

Mehr

Netzwerkeinstellungen unter Mac OS X

Netzwerkeinstellungen unter Mac OS X Netzwerkeinstellungen unter Mac OS X Dieses Dokument bezieht sich auf das D-Link Dokument Apple Kompatibilität und Problemlösungen und erklärt, wie Sie schnell und einfach ein Netzwerkprofil unter Mac

Mehr

Gruppenrichtlinien und Softwareverteilung

Gruppenrichtlinien und Softwareverteilung Gruppenrichtlinien und Softwareverteilung Ergänzungen zur Musterlösung Bitte lesen Sie zuerst die gesamte Anleitung durch! Vorbemerkung: Die Begriffe OU (Organizational Unit) und Raum werden in der folgenden

Mehr

Sich einen eigenen Blog anzulegen, ist gar nicht so schwer. Es gibt verschiedene Anbieter. www.blogger.com ist einer davon.

Sich einen eigenen Blog anzulegen, ist gar nicht so schwer. Es gibt verschiedene Anbieter. www.blogger.com ist einer davon. www.blogger.com Sich einen eigenen Blog anzulegen, ist gar nicht so schwer. Es gibt verschiedene Anbieter. www.blogger.com ist einer davon. Sie müssen sich dort nur ein Konto anlegen. Dafür gehen Sie auf

Mehr

GGAweb - WLAN Router Installationsanleitung Zyxel NBG 6616

GGAweb - WLAN Router Installationsanleitung Zyxel NBG 6616 GGAweb - WLAN Router Installationsanleitung Zyxel NBG 6616 Ausgabe vom November 2014 1. Einleitung... 1 2. Gerät anschliessen... 1 3. Gerät Konfigurieren - Initial... 1 3.1. Mit dem Internet verbinden...

Mehr

Wie halte ich Ordnung auf meiner Festplatte?

Wie halte ich Ordnung auf meiner Festplatte? Wie halte ich Ordnung auf meiner Festplatte? Was hältst du von folgender Ordnung? Du hast zu Hause einen Schrank. Alles was dir im Wege ist, Zeitungen, Briefe, schmutzige Wäsche, Essensreste, Küchenabfälle,

Mehr

Lehrer: Einschreibemethoden

Lehrer: Einschreibemethoden Lehrer: Einschreibemethoden Einschreibemethoden Für die Einschreibung in Ihren Kurs gibt es unterschiedliche Methoden. Sie können die Schüler über die Liste eingeschriebene Nutzer Ihrem Kurs zuweisen oder

Mehr

1. Zugriff auf das Lonza Netzwerk von ihrem privaten PC oder von einem Internet Café

1. Zugriff auf das Lonza Netzwerk von ihrem privaten PC oder von einem Internet Café SSL VPN verwenden mit nicht-lonza PCs 1. Zugriff auf das Lonza Netzwerk von ihrem privaten PC oder von einem Internet Café Für das Arbeiten von zu Hause oder aus einem Internet Café können Sie Ihren Browser

Mehr

Matrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 -

Matrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 - Matrix42 Use Case - Sicherung und Rücksicherung persönlicher Version 1.0.0 23. September 2015-1 - Inhaltsverzeichnis 1 Einleitung 3 1.1 Beschreibung 3 1.2 Vorbereitung 3 1.3 Ziel 3 2 Use Case 4-2 - 1 Einleitung

Mehr

teamsync Kurzanleitung

teamsync Kurzanleitung 1 teamsync Kurzanleitung Version 4.0-19. November 2012 2 1 Einleitung Mit teamsync können Sie die Produkte teamspace und projectfacts mit Microsoft Outlook synchronisieren.laden Sie sich teamsync hier

Mehr

Anmeldung zu Seminaren und Lehrgängen

Anmeldung zu Seminaren und Lehrgängen Anmeldung zu Seminaren und Lehrgängen Seit Anfang 2013 erfolgen Anmeldungen zu Seminaren und Lehrgängen ausschließlich online über den Seminarkalender. Der Seminarkalender ist integriert in die Plattform

Mehr

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014 Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

Nutzung von GiS BasePac 8 im Netzwerk

Nutzung von GiS BasePac 8 im Netzwerk Allgemeines Grundsätzlich kann das GiS BasePac Programm in allen Netzwerken eingesetzt werden, die Verbindungen als Laufwerk zu lassen (alle WINDOWS Versionen). Die GiS Software unterstützt nur den Zugriff

Mehr

Frequently Asked Questions (FAQs) zu VPN

Frequently Asked Questions (FAQs) zu VPN Frequently Asked Questions (FAQs) zu VPN 1. F: Was ist der Unterschied zwischen dem WebVPN und dem AnyConnect VPN? A: Mit dem WebVPN (einfach in einem Browser auf vpn.uni giessen.de gehen und sich dort

Mehr

Anleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2

Anleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2 Anleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2 DynDNS-Accounts sollten in regelmäßigen Abständen mit der vom Internet-Provider vergebenen IP- Adresse (z.b. 215.613.123.456)

Mehr

Erfolgsmeldungen im Praxisbetrieb

Erfolgsmeldungen im Praxisbetrieb Inhalt 1. Was ist KV-Connect... 1 a. KV-SafeNet... 1 b. KV-Connect... 1 2. Vorbereitung der Installation... 2 a. KV-Connect-Zugangsdaten... 2 3. Einrichtung von KV-Connect... 3 a. Einstellungen im Programm...

Mehr

Outlook Web App 2013 designed by HP Engineering - powered by Swisscom

Outlook Web App 2013 designed by HP Engineering - powered by Swisscom Outlook Web App 2013 designed by HP Engineering - powered by Swisscom Dezember 2014 Inhalt 1. Einstieg Outlook Web App... 3 2. Mails, Kalender, Kontakten und Aufgaben... 5 3. Ihre persönlichen Daten...

Mehr

6 Zentraler Speicherbereich und Web-Space

6 Zentraler Speicherbereich und Web-Space 6 Zentraler Speicherbereich und Web-Space 6.1 Zentraler Speicherbereich Zu Ihrem Account gehört auch ein zentraler Speicherbereich, dieser ist Ihr Ablageort für Ihre Dateien. Der zentrale Plattenspeicher

Mehr

Vorstellung - "Personal Remote Desktop" für (fast) alle Hardwareplattformen und Betriebssysteme

Vorstellung - Personal Remote Desktop für (fast) alle Hardwareplattformen und Betriebssysteme Vorstellung - "Personal Remote Desktop" für (fast) alle Hardwareplattformen und Betriebssysteme Heute möchte ich euch die meiner persönlichen Meinung nach sehr gute Personal Remote Desktop Software der

Mehr

Wireless Installationshandbuch

Wireless Installationshandbuch ZyXEL P320W Wireless Firewall Router Wireless Installationshandbuch senselan GmbH Duensstrasse 1 3186 Düdingen Tel 026 505 00 00 Fax 026 505 00 02 www.senselan.ch support@senselan.ch Inhaltsverzeichnis

Mehr

1 Mit einem Convision Videoserver über DSL oder ISDN Router ins Internet

1 Mit einem Convision Videoserver über DSL oder ISDN Router ins Internet 1 Mit einem Convision Videoserver über DSL oder ISDN Router ins Internet Diese Anleitung zeigt wie mit einem Draytek Vigor 2600x Router eine Convision V600 über DSL oder ISDN über Internet zugreifbar wird.

Mehr

Aufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS

Aufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS Aufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS Oktober 2015 Tipp der Woche vom 28. Oktober 2015 Aufruf der Weboberfläche des HPM-Wärmepumpenmanagers aus dem Internet Der Panasonic

Mehr

Downloadfehler in DEHSt-VPSMail. Workaround zum Umgang mit einem Downloadfehler

Downloadfehler in DEHSt-VPSMail. Workaround zum Umgang mit einem Downloadfehler Downloadfehler in DEHSt-VPSMail Workaround zum Umgang mit einem Downloadfehler Downloadfehler bremen online services GmbH & Co. KG Seite 2 Inhaltsverzeichnis Vorwort...3 1 Fehlermeldung...4 2 Fehlerbeseitigung...5

Mehr

Inbetriebnahme einer Fritzbox-Fon an einem DSLmobil Anschluss Konfiguration einer PPPOE-Einwahl (DSLmobil per Funk)

Inbetriebnahme einer Fritzbox-Fon an einem DSLmobil Anschluss Konfiguration einer PPPOE-Einwahl (DSLmobil per Funk) Inbetriebnahme einer Fritzbox-Fon an einem DSLmobil Anschluss Konfiguration einer PPPOE-Einwahl (DSLmobil per Funk) Bitte beachten Sie folgendes: Die Fritzbox sollte mit der aktuellen Firmware versehen

Mehr

UserManual. Handbuch zur Konfiguration einer FRITZ!Box. Autor: Version: Hansruedi Steiner 2.0, November 2014

UserManual. Handbuch zur Konfiguration einer FRITZ!Box. Autor: Version: Hansruedi Steiner 2.0, November 2014 UserManual Handbuch zur Konfiguration einer FRITZ!Box Autor: Version: Hansruedi Steiner 2.0, November 2014 (CHF 2.50/Min) Administration Phone Fax Webseite +41 56 470 46 26 +41 56 470 46 27 www.winet.ch

Mehr

PING e.v. Heimvernetzung und Sicherheit im Internet. HobbyTronic 2006. Nächster Vortrag: 12:15 Uhr. PING e.v. Weiterbildung - www.ping.

PING e.v. Heimvernetzung und Sicherheit im Internet. HobbyTronic 2006. Nächster Vortrag: 12:15 Uhr. PING e.v. Weiterbildung - www.ping. PING e.v. Verein zur Förderung der privaten Internet Nutzung e.v. Heimvernetzung und Sicherheit im Internet HobbyTronic 2006 Nächster Vortrag: 12:15 Uhr PING e.v. Weiterbildung - Übersicht Wie baue ich

Mehr

PROFIS Software Lösungen

PROFIS Software Lösungen PROFIS Software Lösungen Die PROFIS Software Lösungen bieten eine effektive Möglichkeit Dübel, Bewehrungsanschlüsse und viele anderen Anwendungen zu bemessen dabei arbeiten Sie selbstverständlich immer

Mehr

Internationales Altkatholisches Laienforum

Internationales Altkatholisches Laienforum Internationales Altkatholisches Laienforum Schritt für Schritt Anleitung für die Einrichtung eines Accounts auf admin.laienforum.info Hier erklären wir, wie ein Account im registrierten Bereich eingerichtet

Mehr

Sagem IP-Phonefax 49A

Sagem IP-Phonefax 49A Installationsanleitung Sagem IP-Phonefax 49A Sagem IP-Phonefax 49A 1. Einführung Diese Installationsanleitung beschreibt die Anmeldung und Benutzung von sipcall mit dem Sagem IP-Phonefax 49A. Das Gerät

Mehr

HorstBox (DVA-G3342SD)

HorstBox (DVA-G3342SD) HorstBox (DVA-G3342SD) Anleitung zur Einrichtung des WLANs der HorstBox (DVA-G3342SD) Vorausgesetzt, Sie haben eine WLAN Karte die nach dem Standard 802.11g oder 802.11b arbeitet. Zum Beispiel die Adapter

Mehr

-Bundle auf Ihrem virtuellen Server installieren.

-Bundle auf Ihrem virtuellen Server installieren. Anleitung: Confixx auf virtuellem Server installieren Diese Anleitung beschreibt Ihnen, wie Sie das Debian-Confixx- -Bundle auf Ihrem virtuellen Server installieren. 1. Schritt: Rufen Sie die Adresse http://vsadmin.host-4-you.de

Mehr

VDW Statistik Portal Häufig gestellte Fragen. Version 1.2 ( 2011-2013 Katharina Düngfelder & Markus A. Litters) Vorwort

VDW Statistik Portal Häufig gestellte Fragen. Version 1.2 ( 2011-2013 Katharina Düngfelder & Markus A. Litters) Vorwort Version 1.2 ( 2011-2013 Katharina Düngfelder & Markus A. Litters) Vorwort Sollten Sie mit dieser Anleitung oder dem irgendwelche Probleme oder Fragen haben, wenden Sie sich bitte an folgende Personen:

Mehr

Anleitung zur Nutzung des SharePort Utility

Anleitung zur Nutzung des SharePort Utility Anleitung zur Nutzung des SharePort Utility Um die am USB Port des Routers angeschlossenen Geräte wie Drucker, Speicherstick oder Festplatte am Rechner zu nutzen, muss das SharePort Utility auf jedem Rechner

Mehr

Leitfaden für den Zugriff auf die SEB-Webseite. Anmelden, Kennwort ändern, mit- arbeiten und gestalten ;-)

Leitfaden für den Zugriff auf die SEB-Webseite. Anmelden, Kennwort ändern, mit- arbeiten und gestalten ;-) Leitfaden für den Zugriff auf die SEB-Webseite Anmelden, Kennwort ändern, mit- arbeiten und gestalten ;-) 20. November 2012 Der Webauftritt des Schulelternbeirates der IGSLO Inhaltsverzeichnis Inhalt Inhaltsverzeichnis...

Mehr

Fernzugriff auf das TiHo-Netz über das Portal

Fernzugriff auf das TiHo-Netz über das Portal Stiftung Tierärztliche Hochschule Hannover University of Veterinary Medicine Hannover Der Präsident Stabstelle TiHo-IDS Fernzugriff auf das TiHo-Netz über das Portal In dieser Anleitung wird beschrieben,

Mehr

meine-homematic.de Benutzerhandbuch

meine-homematic.de Benutzerhandbuch meine-homematic.de Benutzerhandbuch Version 3.0 Inhalt Installation des meine-homematic.de Zugangs... 2 Installation für HomeMatic CCU vor Version 1.502... 2 Installation für HomeMatic CCU ab Version 1.502...

Mehr

ec@ros2-installer ecaros2 Installer procar informatik AG 1 Stand: FS 09/2012 Eschenweg 7 64331 Weiterstadt

ec@ros2-installer ecaros2 Installer procar informatik AG 1 Stand: FS 09/2012 Eschenweg 7 64331 Weiterstadt ecaros2 Installer procar informatik AG 1 Stand: FS 09/2012 Inhaltsverzeichnis 1 Download des ecaros2-installer...3 2 Aufruf des ecaros2-installer...3 2.1 Konsolen-Fenster (Windows)...3 2.2 Konsolen-Fenster

Mehr

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster: Schritt 1: Verbinden Sie Ihr wireless-fähiges Gerät (Notebook, Smartphone, ipad u. ä.) mit dem Wireless-Netzwerk WiFree_1. Die meisten Geräte zeigen Wireless-Netzwerke, die in Reichweite sind, automatisch

Mehr

Auskunft über die Kassendaten

Auskunft über die Kassendaten Landesamt für Finanzen Dienststelle München des Freistaates Bayern Auskunft über die Kassendaten Anmeldung am Terminalserver Bedienungsanleitung Stand: 31.01.2007 Inhaltsverzeichnis ALLGEMEINE UND TECHNISCHE

Mehr

Technical Note 0606 ewon

Technical Note 0606 ewon PCE Deutschland GmbH Im Langel 4 59872 Meschede Telefon: 02903 976 990 E-Mail: info@pce-instruments.com Web: www.pce-instruments.com/deutsch/ Technical Note 0606 ewon M2Web - 1 - Inhaltsverzeichnis 1 Allgemeines...

Mehr

SANDBOXIE konfigurieren

SANDBOXIE konfigurieren SANDBOXIE konfigurieren für Webbrowser und E-Mail-Programme Dies ist eine kurze Anleitung für die grundlegenden folgender Programme: Webbrowser: Internet Explorer, Mozilla Firefox und Opera E-Mail-Programme:

Mehr

INTERNETZUGANG WLAN-ROUTER ANLEITUNG FIRMWARE-UPDATE SIEMENS

INTERNETZUGANG WLAN-ROUTER ANLEITUNG FIRMWARE-UPDATE SIEMENS Wichtige Hinweise: Das Firmware-Update geschieht auf eigene Gefahr! NetCologne übernimmt keine Verantwortung für mögliche Schäden an Ihrem WLAN-Router, die in Zusammenhang mit dem Firmware-Update oder

Mehr

Email Konfigurieren mit Mozilla Thunderbird

Email Konfigurieren mit Mozilla Thunderbird Email Konfigurieren mit Mozilla Thunderbird Mozilla Thunderbird ist für Windows, Mac und Linux / *BSD erhältlich. Diese Anleitung wurde auf Windows erstellt, die Einrichtung und Bedienung auf anderen Systemen

Mehr

Anleitung. Lesezugriff auf die App CHARLY Termine unter Android Stand: 18.10.2013

Anleitung. Lesezugriff auf die App CHARLY Termine unter Android Stand: 18.10.2013 Anleitung Lesezugriff auf die App CHARLY Termine unter Android Stand: 18.10.2013 CHARLY Termine unter Android - Seite 2 Inhalt Inhalt Einleitung & Voraussetzungen 3 1. Installation und Konfiguration 4

Mehr

192.168.0.1. Wenn wir also versuchen auf einen anderen PC zuzugreifen, dann können wir sowohl per Name als auch mit der Adresse suchen.

192.168.0.1. Wenn wir also versuchen auf einen anderen PC zuzugreifen, dann können wir sowohl per Name als auch mit der Adresse suchen. Windows Netzwerk Sie haben einen oder mehrere PC mit einander verbunden? Dann sollte man das auch nutzen. Generelles: Ein PC hat in der Regel IMMER eine feste Nummer / Adresse (egal ob wechselnd oder immer

Mehr

TrueCrypt Anleitung: Datenschutz durch Festplattenverschlüsselung

TrueCrypt Anleitung: Datenschutz durch Festplattenverschlüsselung TrueCrypt Anleitung: Datenschutz durch Festplattenverschlüsselung 1. Installation Seite 2 2. Datenträger mittels Truecrypt verschlüsseln Seite 2 a) Container erstellen Seite 3 b) Normales Volumen Seite

Mehr

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme Novell Client Anleitung zur Verfügung gestellt durch: ZID Dezentrale Systeme Februar 2015 Seite 2 von 8 Mit der Einführung von Windows 7 hat sich die Novell-Anmeldung sehr stark verändert. Der Novell Client

Mehr

Bitte beachten Sie. Nur für Kabelmodem! - 1 -

Bitte beachten Sie. Nur für Kabelmodem! - 1 - Erste Seite! Bitte beachten Sie Nur für Kabelmodem! - 1 - Inhaltsverzeichnis Inhaltsverzeichnis... 2 Internetprotokoll-Konfiguration (TCP/IPv4)... 3 Microsoft Edge konfigurieren... 6 Windows Live Mail

Mehr

SCHNELLEINSTIEG FÜR HOSTED EXCHANGE BASIC / PREMIUM

SCHNELLEINSTIEG FÜR HOSTED EXCHANGE BASIC / PREMIUM SCHNELLEINSTIEG FÜR HOSTED EXCHANGE BASIC / PREMIUM Inhaltsverzeichnis SCHNELLEINSTIEG FÜR HOSTED EXCHANGE BASIC / PREMIUM... 1 SCHNELLEINSTIEG FÜR HOSTED EXCHANGE... 3 WAS KANN HOSTED EXCHANGE BASIC /

Mehr

Installationsanleitung FRITZ!BOX Fon 7270

Installationsanleitung FRITZ!BOX Fon 7270 Installationsanleitung FRITZ!BOX Fon 7270 1. Benutzerkonto erstellen Wählen Sie auf unserer Website den Menüpunkt anmelden und folgen Sie Schritt für Schritt den Anweisungen zur Erstellung Ihres IP-Phone

Mehr

Wenn nicht alle alles mitbekommen sollen: Surfspuren vollständig beseitigen

Wenn nicht alle alles mitbekommen sollen: Surfspuren vollständig beseitigen Wenn nicht alle alles mitbekommen sollen: Surfspuren vollständig beseitigen 4 Wenn nicht alle alles mitbekommen sollen: Surfspuren vollständig beseitigen Ihre Frau möchte nachher im Internet surfen, und

Mehr

Clientkonfiguration für Hosted Exchange 2010

Clientkonfiguration für Hosted Exchange 2010 Clientkonfiguration für Hosted Exchange 2010 Vertraulichkeitsklausel Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergegeben werden. Kontakt: EveryWare AG

Mehr

Erste Schritte mit Microsoft Office 365 von Swisscom

Erste Schritte mit Microsoft Office 365 von Swisscom Inhaltsverzeichnis 1 Wichtigstes in Kürze... 2 2 Erstanmeldung bei Microsoft Office 365... 2 2.1 Basiskonfiguration... 4 2.2 Navigation in Office 365... 5 3 Nutzung von Microsoft Office 365... 6 3.1 Schreiben

Mehr

Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten.

Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten. ewon - Technical Note Nr. 001 Version 1.3 Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten. 19.10.2006/SI Übersicht: 1. Thema 2. Benötigte Komponenten

Mehr

I Serverkalender in Thunderbird einrichten

I Serverkalender in Thunderbird einrichten I Serverkalender in Thunderbird einrichten Damit Sie den Kalender auf dem SC-IT-Server nutzen können, schreiben Sie bitte zuerst eine Mail mit Ihrer Absicht an das SC-IT (hilfe@servicecenter-khs.de). Dann

Mehr

Anleitung auf SEITE 2

Anleitung auf SEITE 2 Anleitung für den Zugang zum WLAN der UdK Berlin mit den SSIDs UdK Berlin (unsecure) unter Windows 7 Übersicht über die verschiedenen W-LANs an der UdK Berlin: W-LAN Vorteil Nachteil - Nutzerdaten werden

Mehr

Online-Dateienablage und Datenaustauschdienst Box.net Stand: September 2011

Online-Dateienablage und Datenaustauschdienst Box.net Stand: September 2011 Online-Dateienablage und Datenaustauschdienst Box.net Stand: September 2011 Jan Oesch, PHBern, Institut Sekundarstufe II Der Datenaustauschdienst Box.net eignet sich besonders für den regelmässigen Austausch

Mehr

NOXON Connect Bedienungsanleitung Manual

NOXON Connect Bedienungsanleitung Manual Software NOXON Connect Bedienungsanleitung Manual Version 1.0-03/2011 1 NOXON Connect 2 Inhalt Einführung... 4 Die Installation... 5 Der erste Start.... 7 Account anlegen...7 Hinzufügen eines Gerätes...8

Mehr

Das Handbuch zu Simond. Peter H. Grasch

Das Handbuch zu Simond. Peter H. Grasch Peter H. Grasch 2 Inhaltsverzeichnis 1 Einführung 6 2 Simond verwenden 7 2.1 Benutzereinrichtung.................................... 7 2.2 Netzwerkeinrichtung.................................... 9 2.3

Mehr

Benutzerhandbuch - Elterliche Kontrolle

Benutzerhandbuch - Elterliche Kontrolle Benutzerhandbuch - Elterliche Kontrolle Verzeichnis Was ist die mymaga-startseite? 1. erste Anmeldung - Administrator 2. schnittstelle 2.1 Administrator - Hautbildschirm 2.2 Administrator - rechtes Menü

Mehr

Nun klicken Sie im Hauptfenster der E-Mail-Vewaltung auf den Schriftzug Passwort. Befolgen Sie die entsprechenden Hinweise: 3.

Nun klicken Sie im Hauptfenster der E-Mail-Vewaltung auf den Schriftzug Passwort. Befolgen Sie die entsprechenden Hinweise: 3. Ihre schulische E-Mail-Adresse lautet: Ihr Erstpasswort lautet: @bbs-duew.de Sie können ihre E-Mails entweder über einen normalen Web-Browser (Internet Explorer, Firefox) oder über ein E-Mail-Client-Programm

Mehr

Alltag mit dem Android Smartphone

Alltag mit dem Android Smartphone 2 Alltag mit dem Android Smartphone 5. Viele Nutzer von Google-Konten nutzen diese zwar für Mail und Kalender, aber noch nicht für Google+. Bei der Einrichtung auf dem Smartphone erscheint jetzt eine Frage,

Mehr

Sie müssen sich für diesen Fall mit IHREM Rechner (also zeitgut jk o.ä.) verbinden, nicht mit dem Terminalserver.

Sie müssen sich für diesen Fall mit IHREM Rechner (also zeitgut jk o.ä.) verbinden, nicht mit dem Terminalserver. Sie müssen sich für diesen Fall mit IHREM Rechner (also zeitgut jk o.ä.) verbinden, nicht mit dem Terminalserver. Am 15.08.2015 um 21:03 schrieb Jürgen Kleindienst : bei einer Terminalsitzung steht mir

Mehr

Windows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de.

Windows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Windows-Sicherheit in 5 Schritten Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Inhalt: 1. Schritt: Firewall aktivieren 2. Schritt: Virenscanner einsetzen 3. Schritt: Automatische Updates

Mehr

Verein zur Förderung der privaten Internet Nutzung e.v. Sicher bewegen im Internet

Verein zur Förderung der privaten Internet Nutzung e.v. Sicher bewegen im Internet PING e.v. Verein zur Förderung der privaten Internet Nutzung e.v. Sicher bewegen im Internet HobbyTronic '05 Andreas Rossbacher PING e.v. Weiterbildung Übersicht Welche Gefahren drohen mir? Was ist das

Mehr

Benutzeranleitung Web Login (Internetzugang an Öffentlichen Datendosen und in Studentenwohnheimen )

Benutzeranleitung Web Login (Internetzugang an Öffentlichen Datendosen und in Studentenwohnheimen ) Benutzeranleitung Web Login (Internetzugang an Öffentlichen Datendosen und in Studentenwohnheimen ) Voraussetzungen Voraussetzungen für den Internetzugang an einer Öffentlichen Datendose an der JLU und

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

Erstellen eigener HTML Seiten auf ewon

Erstellen eigener HTML Seiten auf ewon ewon - Technical Note Nr. 010 Version 1.2 Erstellen eigener HTML Seiten auf ewon 30.08.2006/SI Übersicht: 1. Thema 2. Benötigte Komponenten 3. Funktionsaufbau und Konfiguration 3.1. Unterpunkt 1 3.2. Unterpunkt

Mehr

Installationsanleitung für Update SC-Line 2010.3

Installationsanleitung für Update SC-Line 2010.3 SYSTEMVORAUSSETZUNGEN SC-Line 2010.3 benötigt für den Betrieb Windows 2000, Windows XP, Windows Vista - (32Bit und 64Bit), Windows 7 - (32Bit und 64Bit), Windows Server 2003, Windows Server 2008 - (32Bit

Mehr

STRATO Mail Einrichtung Mozilla Thunderbird

STRATO Mail Einrichtung Mozilla Thunderbird STRATO Mail Einrichtung Mozilla Thunderbird Einrichtung Ihrer E-Mail Adresse bei STRATO Willkommen bei STRATO! Wir freuen uns, Sie als Kunden begrüßen zu dürfen. Mit der folgenden Anleitung möchten wir

Mehr

Dokumentenverwaltung im Internet

Dokumentenverwaltung im Internet Dokumentenverwaltung im Internet WS 09/10 mit: Thema: Workflow und Rollenverteilung im Backend Gruppe: DVI 10 Patrick Plaum und Kay Hofmann Inhalt 1. Benutzer und Benutzergruppen erstellen...2 1.1. Benutzergruppen...2

Mehr

etoken mit Thunderbird verwenden

etoken mit Thunderbird verwenden etoken mit Thunderbird verwenden 1. Vorrausetzungen 2. etoken in Thunderbird einbinden 3. Wurzelzertifikate der Certification Authority (CA) installieren 4. E-Mails signieren und verschlüsseln mit Thunderbird

Mehr

Nutzung der VDI Umgebung

Nutzung der VDI Umgebung Nutzung der VDI Umgebung Inhalt 1 Inhalt des Dokuments... 2 2 Verbinden mit der VDI Umgebung... 2 3 Windows 7... 2 3.1 Info für erfahrene Benutzer... 2 3.2 Erklärungen... 2 3.2.1 Browser... 2 3.2.2 Vertrauenswürdige

Mehr

Wie kann ich meine Daten importieren? Wie kann ich meine Profile verwalten?

Wie kann ich meine Daten importieren? Wie kann ich meine Profile verwalten? Administration: Wie kann ich meine Daten importieren? Wie kann ich meine Profile verwalten? Wie kann ich von «Einzelgesellschaft» zu «Mehrere Gesellschaften» wechseln? Gebrauch Wie kann ich einen Arbeitnehmer

Mehr

Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut wird, dass sie für sich selbst sprechen können Von Susanne Göbel und Josef Ströbl

Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut wird, dass sie für sich selbst sprechen können Von Susanne Göbel und Josef Ströbl Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut Von Susanne Göbel und Josef Ströbl Die Ideen der Persönlichen Zukunftsplanung stammen aus Nordamerika. Dort werden Zukunftsplanungen schon

Mehr

email-passwort ändern

email-passwort ändern email-passwort ändern Bei der Einrichtung von email-konten durch einen EDV-Kollegen wird zunächst ein Standard- Passwort verwendet. Aus Gründen des Datenschutzes und der Datensicherheit wird dringend angeraten,

Mehr