Sicherheit für Betriebssysteme / Daten Programme / WEB / Server u.v.m.

Größe: px
Ab Seite anzeigen:

Download "Sicherheit für Betriebssysteme / Daten Programme / WEB / Server u.v.m."

Transkript

1 IT - Handel, Technischer Service, Zubehör und Reparaturen, Leihgeräte, und vor-ort Betreuung Netzwerkplanung und Ausführung Technische Beratung, IT-Administration allgemeine Betreuung Prof. Software, Datenkonvertierungen und TOP-Branchenlösungen Entwicklung und Programmierung Ihrer Datenbanken unter SQL - Server Microsoft - Access Eigene Webserver sowie Programmierung, Entwurf Design Ihrer Homepage SB-Copyshop und Großformatdruck Veredelung sowie hochwertige Gestaltungsarbeiten Photostudio, Retusche Nachbearbeitunngg Sicherheit für Betriebssysteme / Daten Programme / WEB / Server u.v.m. Datenschutz / Verschlüsslung / Verschleierung Anspruchsvolle IT-Beratungen und technische Einweisungen! Installationen, Einstellungen bzw. systeminterne Konfigurationen der IT-Sicherheit Prüfung der Windows-Sicherheit u.v.m IT-Sicherheit / Behebung von Sicherheitslücken / Virenentfernung / Notfallhilfe bei gehackten Webseiten Lassen Sie Ihr System von einem erfahrenen IT-Profi einrichten und sich in I H R E M Datenschutz einweisen! Sicherheit für Betriebssysteme / Daten Seite 1 Installation und Konfiguration sowie Einweisung von Schutzprogrammen und AddOns 0. Erste IT-Sicherheit Kurzprüfung / tel. Beratung > NUR per Fernwartung KURZPRÜFUNG > Info/ Technische und Fachliche Beratung: IT-Sicherheit / Viren / Hack u.a. # Erstes Kundengespräch. # Versuch der SCHNELLEN KURZ-Vorabanalyse im Beratungsgespräch. # Kundenempfehlung > Zuvor sollte die obligatorische Festplattenspiegelung durchgeführt werden! # Prüfung auf (Windows)- u.a. wichtige SicherheitsUpdates. # Kurze technische Beratung im Rahmen der IT-Sicherheit. # ERSTE beratende Hilfestellung zu überfallenden System / WebSeiten / IT-Geräten. # ggf. Zusendung von Internet-Links für weitere Informationen. # Der Kunde sollte die technische Umsetzung von IT-LösungsVersuchen/ Bereinigungen NUR von IT-Profis durchführen lassen! # Evt Hinweise weitere notwendige technische Arbeiten! # Abrechnung als preiswerte KURZ-Pauschale incl. Umsatzsteuer, Sozialversicherung und vieler Betriebskosten # Evtl. müssen weitere, KOSTENPFLICHTIGE Arbeiten vorgenommen werden. Wir informieren Sie dann vorab um ,00 Wir möchten mit allen unseren Kunden ein gutes Geschäftsklima. info@phocomp.de

2 Sicherheit für Betriebssysteme / Daten Seite ALLGMEINE Beratung / Datenschutz (Rechte+Pflichten) / Technik+Lösungen / Privat & Gewerblich! DIENST Beratungen Datenschutz ALLGEMEIN P2-30m # Preiswerte Pauschale O H N E Extrakosten. # Ausführliches Kundengespräch und Auftragserfassung. # Auftrag über eine ALLGEMEINE Fachberatung und ggf. Einweisung z.b. zu diesen Themen: > Datenschutz - Rechte & Pflichten als Privatperson / Freiberufler / Gewerbetreibender u.a. > Verschlüsslung von Daten, Datenträgern udn ganzen Betriebssystemen. > Installation + Konfiguration des Betriebssystems / Firewall / WEB-Browser u.v.m. > Sicherheitseinrichtung für das private + gewerbliche Netzwerk. Max. Arbeitszeit: 30 min. > Kinder- und Jugendschutz. > Rechte und Pflichten von Mitarbeitern. # KEINE Rechtsberatung. # Ggf. werden auf Wunsch des Auftraggebers (AG) Informationen zusammengefasst und dokumentiert. # Alternativ können Sie auch unsere individuellen Leistungen mit Erstellung gedruckter Unterlagen nutzen! # incl. Umsatzsteuer, Sozialversicherung und vieler Betriebskosten! DIENST Beratungen Datenschutz ALLGEMEIN P2-60m # Preiswerte Pauschale O H N E Extrakosten. # Ausführliches Kundengespräch und Auftragserfassung. # Auftrag über eine ALLGEMEINE Fachberatung und ggf. Einweisung z.b. zu diesen Themen: > Datenschutz - Rechte & Pflichten als Privatperson / Freiberufler / Gewerbetreibender u.a. > Verschlüsslung von Daten, Datenträgern udn ganzen Betriebssystemen. > Installation + Konfiguration des Betriebssystems / Firewall / WEB-Browser u.v.m. > Sicherheitseinrichtung für das private + gewerbliche Netzwerk. Max. Arbeitszeit: 60 min. > Kinder- und Jugendschutz. > Rechte und Pflichten von Mitarbeitern. # KEINE Rechtsberatung. # Ggf. werden auf Wunsch des Auftraggebers (AG) Informationen zusammengefasst und dokumentiert. # Alternativ können Sie auch unsere individuellen Leistungen mit Erstellung gedruckter Unterlagen nutzen! # incl. Umsatzsteuer, Sozialversicherung und vieler Betriebskosten! Technische und Fachliche Beratungen für IT-Sicherheit vom SicherheitsExperten! Info/ Technische und Fachliche Beratung: IT-Sicherheit / Viren / Hack u.a. Abrechnung AW # Erstes Kundengespräch. # Versuch der Vorabanalyse im Beratungsgespräch. # Kundenempfehlung > Zuvor sollte die obligatorische Festplattenspiegelung durchgeführt werden. # Ausführliche technische Beratungen im Rahmen der IT-Sicherheit. # ERSTE beratende Hilfestellung zu überfallenden System / WebSeiten / IT-Geräten # Zusendung von Internet-Links für weitere Informationen. # Der Kunde sollte die technische Umsetzung von IT-LösungsVersuchen/ Bereinigungen NUR von IT-Profis durchführen lassen! # Evt Hinweise weitere notwendige technische Arbeiten! # Eine Garantie das KEINE unerwünschte Software mehr auf dem Gerät ist, kann nicht gegeben werden. # ggf. wäre es (NUR) nach Absprache sinnvoll das Betriebssystem neu aufzusetzen! # Kosten fallen auch an, wenn keine adäquate Lösung für IT-Probleme entwickelt werden kann! Benutzerkonto nicht funktionstüchtig; sogar ein BS-Start kann verhindert werden. Dadurch könnten (Nur nach # Abrechnung in AW (10 AW = eine gewerbliche Arbeitsstunde incl. Umsatzsteuer, Sozialversicherung und vieler # Evtl. müssen weitere, KOSTENPFLICHTIGE Arbeiten vorgenommen werden. Wir informieren Sie dann vorab um 39,00 69,00 7,80 Wir möchten mit allen unseren Kunden ein gutes Geschäftsklima. info@phocomp.de

3 Sicherheit für Betriebssysteme / Daten Seite Info/ Technische und Fachliche Beratung: IT-Sicherheit / Viren / Hack u.a. Pauschale P1-30 # Erstes Kundengespräch. # Versuch der Vorabanalyse im Beratungsgespräch. # Kundenempfehlung > Zuvor sollte die obligatorische Festplattenspiegelung durchgeführt werden. # Ausführliche technische Beratungen im Rahmen der IT-Sicherheit. # ERSTE beratende Hilfestellung zu überfallenden System / WebSeiten / IT-Geräten # Zusendung von Internet-Links für weitere Informationen. # Der Kunde sollte die technische Umsetzung von IT-LösungsVersuchen/ Bereinigungen NUR von IT-Profis durchführen lassen! # Evt Hinweise weitere notwendige technische Arbeiten! # Eine Garantie das KEINE unerwünschte Software mehr auf dem Gerät ist, kann nicht gegeben werden. # ggf. wäre es (NUR) nach Absprache sinnvoll das Betriebssystem neu aufzusetzen! # Kosten fallen auch an, wenn keine adäquate Lösung für IT-Probleme entwickelt werden kann! Benutzerkonto nicht funktionstüchtig; sogar ein BS-Start kann verhindert werden. Dadurch könnten (Nur nach # Abrechnung als Pauschale bis 30 min Arbeitszeit (incl. Umsatzsteuer, Sozialversicherung und vieler # Evtl. müssen weitere, KOSTENPFLICHTIGE Arbeiten vorgenommen werden. Wir informieren Sie dann vorab um Info/ Technische und Fachliche Beratung: IT-Sicherheit / Viren / Hack u.a. Pauschale P2-60 # Erstes Kundengespräch. # Versuch der Vorabanalyse im Beratungsgespräch. # Kundenempfehlung > Zuvor sollte die obligatorische Festplattenspiegelung durchgeführt werden. # Ausführliche technische Beratungen im Rahmen der IT-Sicherheit. # ERSTE beratende Hilfestellung zu überfallenden System / WebSeiten / IT-Geräten # Zusendung von Internet-Links für weitere Informationen. # Der Kunde sollte die technische Umsetzung von IT-LösungsVersuchen/ Bereinigungen NUR von IT-Profis durchführen lassen! # Evt Hinweise weitere notwendige technische Arbeiten! # Eine Garantie das KEINE unerwünschte Software mehr auf dem Gerät ist, kann nicht gegeben werden. # ggf. wäre es (NUR) nach Absprache sinnvoll das Betriebssystem neu aufzusetzen! # Kosten fallen auch an, wenn keine adäquate Lösung für IT-Probleme entwickelt werden kann! Benutzerkonto nicht funktionstüchtig; sogar ein BS-Start kann verhindert werden. Dadurch könnten (Nur nach # Abrechnung als Pauschale bis 60 min Arbeitszeit (incl. Umsatzsteuer, Sozialversicherung und vieler # Evtl. müssen weitere, KOSTENPFLICHTIGE Arbeiten vorgenommen werden. Wir informieren Sie dann vorab um ,00 79,00 Wir möchten mit allen unseren Kunden ein gutes Geschäftsklima. info@phocomp.de

4 Sicherheit für Betriebssysteme / Daten Seite Viren-Bereinigung P1-Virenprüfung, Pauschale # Erstes Kundengespräch. # Versuch der Vorabanalyse im Beratungsgespräch. # Kundenempfehlung > Zuvor sollte die obligatorische Festplattenspiegelung/Sicherung durchgeführt werden. # Prüfung auf Windows-Update > NUR KundenInfo auf weitere notwendige Arbeiten. # Ein Durchlauf der PhoComp Std.Software gegen Virenbefall # Querprüfung durch "PhoComp-FIX". # Eine Garantie das KEINE unerwünschte Software mehr auf dem Gerät ist, kann nicht gegeben werden. # ggf. wäre es (NUR) nach Absprache sinnvoll das Betriebssystem neu aufzusetzen! # Kosten fallen auch an, wenn keine oder nur eine Prüfung/Korrektur mit Fehlern möglich ist. Benutzerkonto nicht funktionstüchtig; sogar ein BS-Start kann verhindert werden. Dadurch könnten (Nur nach # incl. der Arbeitszeit für die Prüfung und Beurteilung der LOG-Datei/en und der Kundenberatung P2-Virenprüfung ausführlich, Pauschale # Erstes Kundengespräch. # Versuch der Vorabanalyse im Beratungsgespräch. # Kundenempfehlung > Zuvor sollte die obligatorische Festplattenspiegelung/Sicherung durchgeführt werden. # Prüfung auf aktuelles Windows. # ggf. Installation ALLER aktuell offener Windows-Updates. # Durchlauf der PhoComp Std.Software gegen Virenbefall. # Gegenprüfung mittels Kaspersky-Toolkit. # Querprüfung durch "PhoComp-FIX". # Abschluss und Kundenhinweise. # Eine Garantie das KEINE unerwünschte Software mehr auf dem Gerät ist, kann nicht gegeben werden. # ggf. wäre es (NUR) nach Absprache sinnvoll das Betriebssystem neu aufzusetzen! # Kosten fallen auch an, wenn keine oder nur ein Prüfung/Korrektur mit Fehlern möglich ist. Benutzerkonto.nicht funktionstüchtig; sogar ein BS-Start kann verhindert werden. Dadurch könnten (Nur nach # incl. der Arbeitszeit für die Prüfung und Beurteilung der LOG-Datei/en und der Kundenberatung 39,00 49,00 Wir möchten mit allen unseren Kunden ein gutes Geschäftsklima. info@phocomp.de

5 Sicherheit für Betriebssysteme / Daten Seite P3-Virenprüfung ausführlich, Pauschale # Erstes Kundengespräch. # Versuch der Vorabanalyse im Beratungsgespräch. # Kundenempfehlung > Zuvor sollte die obligatorische Festplattenspiegelung/Sicherung durchgeführt werden. # Prüfung auf aktuelles Windows. # ggf. Installation ALLER aktuell offener Windows-Updates. # Prüfung mittels Secunia Personal Software Inspector auf Updates vieler Programme; Updates NUR nach Absprache mit dem Kunden ( ggf. Zusatzkosten). # Durchlauf der PhoComp Std.Software gegen Virenbefall. # Gegenprüfung mittels Kaspersky-Toolkit. # Querprüfung durch "PhoComp-FIX". # Abschluss und Kundenhinweise. # Eine Garantie das KEINE unerwünschte Software mehr auf dem Gerät ist, kann nicht gegeben werden. # ggf. wäre es (NUR) nach Absprache sinnvoll das Betriebssystem neu aufzusetzen! # Kosten fallen auch an, wenn keine oder nur ein Prüfung/Korrektur mit Fehlern möglich ist. Benutzerkonto nicht funktionstüchtig; sogar ein BS-Start kann verhindert werden. Dadurch könnten (Nur nach # incl. der Arbeitszeit für die Prüfung und Beurteilung der LOG-Datei/en und der Kundenberatung P1-FAKE-Prüfung, Pauschale P1 (Remove Fake Antivirus) # Erstes Kundengespräch. # Versuch der Vorabanalyse im Beratungsgespräch. # Kundenempfehlung > Zuvor sollte die obligatorische Festplattenspiegelung durchgeführt werden. Benutzerkonto nicht funktionstüchtig; sogar ein BS-Start kann verhindert werden. Dadurch könnten (Nur nach Wohl jedem, der oft im Netz unterwergs ist, ist wohl schon einmal eine Seite aufgefallen, die sogenannte Scareware anbot. Hier werden meist durch harmlose Java Script-Funktionen zum Beispiel der Festplatteninhalt des Nutzers, seine IP oder seine Browserversion angezeigt. Dies soll eine enorme Gefahr suggerieren, wo keine besteht, um so ein als Allheilmittel gepriesenes Antivirusprogramm an den Mann zu bringen. Manche dieser Programme sind nutzlos, manche stellen Kostenfallen dar - viele sind aber auch selbst getarnte Schadprogramme. PhoComp entfernt eine Vielzahl solcher Anwendungen. Das ist besonders vor dem Hintergrund interessant, dass herkömmliche Virenscanner sich mit Scareware schwer tun. Dazu testeten wir zunächst, ob verdächtige Prozesse aktiv sind. Weiterhin wird der Rechner nach verdächtigen Dateien und Registry-Einträgen untersucht. Ersatz für den konventionellen Virenscanner sind unsere Leistungen allerdings nicht, denn wo eine Scareware-Datenbank sich nur marginal ändert, ist bei Viren ein weitaus größerer Aufwand zur Aktualisierung nötig. # Unser Angebot ist eine Ergänzung für den definierten Anwendungsfall, dass der eigene PC mit Scareware infiziert ist. # incl. der Arbeitszeit für die Prüfung und Beurteilung der LOG-Datei/en und der Kundenberatung 69,00 29,00 Wir möchten mit allen unseren Kunden ein gutes Geschäftsklima. info@phocomp.de

6 Sicherheit für Betriebssysteme / Daten Seite Sicherheitseinstellungen im IE (InternetOptionen) / Firefox Addons etc. DIENST Software Sicherheitseinstellungen P1-15m # Preiswerte Pauschale bis etwa 15min # Auftrag über den Versuch einer Behebung einer Software- Fehlkonfiguration. # Konfigrationsänderung eines Prg / treiber / Systemeinstellung / Anpassung von Sicherheitseinstellungen. # ACHTUNG: Persönliche im Browser gespeicherte Daten (PASSWÖRTER / FORMULARINHALTE / CHRINIKEN u.v.m) werden bei eine Bereinigung GELÖSCHT! # Technische Umsetzung, sofern möglich. Bitte beachten Sie: KEINE Software ist fehlerfrei. # Erstellen Sie regelmäßig komplette SYSTEM-Sicherungen. # Die Kosten entstehen IMMER, auch wenn nach der gesamten Arbeitszeit das SW-Problem nicht (optimal) gelöst werden kann! DIENST Software Sicherheitseinstellungen P2-30m # Preiswerte Pauschale bis etwa 15min # Auftrag über den Versuch einer Behebung einer Software- Fehlkonfiguration. # Konfigrationsänderung eines Prg / treiber / Systemeinstellung / Anpassung von Sicherheitseinstellungen. # ACHTUNG: Persönliche im Browser gespeicherte Daten (PASSWÖRTER / FORMULARINHALTE / CHRINIKEN u.v.m) werden bei eine Bereinigung GELÖSCHT! # Technische Umsetzung, sofern möglich. Bitte beachten Sie: KEINE Software ist fehlerfrei. # Erstellen Sie regelmäßig komplette SYSTEM-Sicherungen. # Die Kosten entstehen IMMER, auch wenn nach der gesamten Arbeitszeit das SW-Problem nicht (optimal) gelöst werden kann! DIENST Software Sicherheitseinstellungen P3-45m # Preiswerte Pauschale bis etwa 45min # Auftrag über den Versuch einer Behebung einer Software- Fehlkonfiguration. # Konfigrationsänderung eines Prg / treiber / Systemeinstellung / Anpassung von Sicherheitseinstellungen. # ACHTUNG: Persönliche im Browser gespeicherte Daten (PASSWÖRTER / FORMULARINHALTE / CHRINIKEN u.v.m) werden bei eine Bereinigung GELÖSCHT! # Technische Umsetzung, sofern möglich. Bitte beachten Sie: KEINE Software ist fehlerfrei. # Erstellen Sie regelmäßig komplette SYSTEM-Sicherungen. # Die Kosten entstehen IMMER, auch wenn nach der gesamten Arbeitszeit das SW-Problem nicht (optimal) gelöst werden kann! 19,00 29,00 59,00 Wir möchten mit allen unseren Kunden ein gutes Geschäftsklima. info@phocomp.de

7 Sicherheit für Betriebssysteme / Daten Seite Passwörter zurücksetzen DIENST- Passwort zurücksetzen - CMOS- PC # Preiswerte Pauschale für diese Leistungen. # Sofern notwendig: Fachliche Recherche, ggf. Aktenstudium oder Datenbanksuche. # ggf. Öffnen des Gerätes; Akku/ Batterie-Entnahme # ggf. Jumper-Setting ändern und Prüfung. # Wichtige Information: Alle Benutzer-Einstellungen des Gerätes gehen verloren. # ggf. müssen Einstellungen wieder korrigiert /ergänzt werden (Zusatzkosten!). # Achtung: Kosten entstehen auch dann, wenn auf Grund von Herstellereinstellungen ein RESET NICHT möglich ist und die Infos zuvor nicht bekannt waren! # Gerät zusammenbauen / verschrauben / prüfen ob RESET erfolgreich! DIENST- Passwort zurücksetzen - Anderes Gerät (ggf. auf Werkszustand) # Preiswerte Pauschale für diese Leistungen. RESET / Werkszustand / Kundenberatung! # Sofern notwendig: Fachliche Recherche, ggf. Aktenstudium oder Datenbanksuche. # ggf. Öffnen des Gerätes; Akku/ Batterie-Entnahme # ggf. Jumper-Setting ändern und Prüfung. # Wichtige Information: Alle Benutzer-Einstellungen des Gerätes gehen verloren! # Je nach Gerät können dadurch auch APPS / pers. Daten / Skripte u.a. aufwednige Kundendaten gelöscht werden. # PhoComp haftet in KEINEM Fall für Datenlöschungen und ihre Folgen (Arbeitsausfälle etc.) # ggf. müssen Einstellungen wieder korrigiert / ergänzt werden (Zusatzkosten!). # Achtung: Kosten entstehen auch dann, wenn auf Grund von Herstellereinstellungen ein RESET NICHT möglich ist und die Infos zuvor nicht bekannt waren! # ggf. Gerät zusammenbauen / verschrauben / prüfen ob RESET erfolgreich! DIENST- Passwort zurücksetzen - Windows XP / VISTA / 7 Home oder PRO # Preiswerte Pauschale für diese Leistungen # Sofern notwendig: Fachliche Recherche, ggf. Aktenstudium oder Datenbanksuche. # Wichtige Information: Evt. Benutzer-Einstellungen des USERS können verloren gehen! # ggf. müssen Einstellungen wieder korrigiert /ergänzt werden (Zusatzkosten!) # Achtung: Kosten entstehen auch dann, wenn auf Grund von Herstellereinstellungen ein RESET NICHT möglich ist und die Infos zuvor nicht bekannt waren! # Evt. müssen alle Sicherheitseinstellungen von Dateien modifiziert werden (Zusatzauftrag: Kosten). DIENST- Passwort zurücksetzen - Windows VISTA / WIN 7 HP / PRO # Preiswerte Pauschale für diese Leistungen. # Sofern notwendig: Fachliche Recherche, ggf. Aktenstudium oder Datenbanksuche. # Wichtige Information: Evt. Benutzer-Einstellungen des USERS können verloren gehen! # ggf. müssen Einstellungen wieder korrigiert /ergänzt werden (Zusatzkosten!). # Achtung: Kosten entstehen auch dann, wenn auf Grund von Herstellereinstellungen ein RESET NICHT möglich ist und die Infos zuvor nicht bekannt waren! # Evt. müssen alle Sicherheitseinstellungen von Dateien modifiziert werden (Zusatzauftrag: Kosten). 9,00 15,00 19,00 29,00 Wir möchten mit allen unseren Kunden ein gutes Geschäftsklima. info@phocomp.de

8 Sicherheit für Betriebssysteme / Daten Seite BowserCheck - Sicherer durhc das www und andere Dienste mit PhoComp DIENST Software Sicherheitseinstellungen BrowserCheck P1-15 m # Preiswerte Pauschale bis etwa 15min # Auftrag über die Sicherheitsprüfung EINES oder mehrerer Bowser, je nach Arbeitszeit! # ACHTUNG: Persönliche im Browser gespeicherte Daten (PASSWÖRTER / FORMULARINHALTE / CHRINIKEN u.v.m) werden bei eine Bereinigung GELÖSCHT! # Technische Umsetzung, sofern möglich. Bitte beachten Sie: KEINE Software ist fehlerfrei. # Erstellen Sie regelmäßig komplette SYSTEM-Sicherungen. # Prüfung auf Sicherheitslücken / Updates / Risiken (je nach Arbeitszeit und Auftrag!) : Java #JavaScript/JScript #Visual Basic Script #ActiveX # Cookies # XPI-Erweiterungen #Phishing Das World Wide Web ist bunt und vielfältig doch diese Vielfalt hat ihren Preis. Solange das Web im Wesentlichen aus formatiertem Text mit eingebundenen Bildern bestand, war das Risiko beim Betrachten der Seiten vergleichsweise gering. Immer weniger Web-Sites kommen jedoch ohne JavaScript-Menüs, eingebettete Filme, Spiele oder andere so genannten aktiven Inhalte aus. Durch diese große Bandbreite an Funktionen und die damit einhergehende Komplexität der Browser schleichen sich immer wieder Programmierfehler ein. Diese beeinträchtigen teilweise die Funktionstüchtigkeit im täglichen Gebrauch (z.b. stürzt der Browser beim Aufruf bestimmter Seiten immer wieder ab). Eine Reihe dieser 'Bugs' genannten Fehler gefährden aber auch die Sicherheit des Rechners, auf dem der Browser läuft. Über speziell präparierte Web-Seiten lassen sich dann Dateien auf der Festplatte lesen oder gar manipulieren oder Viren und andere sogenannte Malware einschleusen. Erweiterte Browser-Funktionen wie JavaScript, Java, ActiveX und Co. erfordern es, dass fremder Code auf dem Rechner der Besucher ausgeführt wird. Zwar gibt es diverse Sicherheitsmechanismen, die verhindern sollen, dass solcher Code auf dem Rechner Schaden anrichtet. Doch immer wieder werden Sicherheitslücken bekannt, die diese Einschränkungen aushebeln. Viele davon beruhen auf Programmierfehlern und lassen sich durch Installation der aktuellen Browser-Patches beseitigen. Aber manche Risiken sind auch prinzipieller Natur und lassen sich nur durch Deaktivieren der zugehörigen Optionen vermeiden. Die richtige Browser-Konfiguration für alle Surfer gibt es nicht. Wer seinen Rechner nur zum Spielen benutzt und nebenher ein wenig im Internet surfen will, hat niedrigere Ansprüche an dessen Sicherheit als jemand, der darauf wichtige Firmenunterlagen speichert oder Online-Banking betreibt. Und wenn die persönliche Lieblings-Site nur mit Java funktioniert, muss der Surfer eben abwägen, ob er zugunsten der Sicherheit ganz darauf verzichten will, oder ob er das damit verbundenen Risiko in Kauf nehmen will. Das beste Mittel gegen Schädlinge aus dem Browser ist Wissen darüber gepaart mit gesundem Misstrauen gegenüber allem, was aus dem Netz kommt. Wer auf alles klickt, was ihm irgendwo unterkommt, wird sich früher oder später einen Schädling einhandeln egal welchen Browser oder welches Betriebssystem er nutzt. # Evtl. müssen weitere, KOSTENPFLICHTIGE Arbeiten vorgenommen werden. Wir informieren Sie dann vorab um 29,00 Wir möchten mit allen unseren Kunden ein gutes Geschäftsklima. info@phocomp.de

9 Sicherheit für Betriebssysteme / Daten Seite DIENST Software Sicherheitseinstellungen BrowserCheck P2-30 m # Preiswerte Pauschale bis etwa 30min # Auftrag über die Sicherheitsprüfung EINES oder mehrerer Bowser, je nach Arbeitszeit! # ACHTUNG: Persönliche im Browser gespeicherte Daten (PASSWÖRTER / FORMULARINHALTE / CHRINIKEN u.v.m) werden bei eine Bereinigung GELÖSCHT! # Technische Umsetzung, sofern möglich. Bitte beachten Sie: KEINE Software ist fehlerfrei. # Erstellen Sie regelmäßig komplette SYSTEM-Sicherungen. # Prüfung auf Sicherheitslücken / Updates / Risiken (je nach Arbeitszeit und Auftrag!) : Java #JavaScript/JScript #Visual Basic Script #ActiveX # Cookies # XPI-Erweiterungen #Phishing Das World Wide Web ist bunt und vielfältig doch diese Vielfalt hat ihren Preis. Solange das Web im Wesentlichen aus formatiertem Text mit eingebundenen Bildern bestand, war das Risiko beim Betrachten der Seiten vergleichsweise gering. Immer weniger Web-Sites kommen jedoch ohne JavaScript-Menüs, eingebettete Filme, Spiele oder andere so genannten aktiven Inhalte aus. Durch diese große Bandbreite an Funktionen und die damit einhergehende Komplexität der Browser schleichen sich immer wieder Programmierfehler ein. Diese beeinträchtigen teilweise die Funktionstüchtigkeit im täglichen Gebrauch (z.b. stürzt der Browser beim Aufruf bestimmter Seiten immer wieder ab). Eine Reihe dieser 'Bugs' genannten Fehler gefährden aber auch die Sicherheit des Rechners, auf dem der Browser läuft. Über speziell präparierte Web-Seiten lassen sich dann Dateien auf der Festplatte lesen oder gar manipulieren oder Viren und andere sogenannte Malware einschleusen. Erweiterte Browser-Funktionen wie JavaScript, Java, ActiveX und Co. erfordern es, dass fremder Code auf dem Rechner der Besucher ausgeführt wird. Zwar gibt es diverse Sicherheitsmechanismen, die verhindern sollen, dass solcher Code auf dem Rechner Schaden anrichtet. Doch immer wieder werden Sicherheitslücken bekannt, die diese Einschränkungen aushebeln. Viele davon beruhen auf Programmierfehlern und lassen sich durch Installation der aktuellen Browser-Patches beseitigen. Aber manche Risiken sind auch prinzipieller Natur und lassen sich nur durch Deaktivieren der zugehörigen Optionen vermeiden. Die richtige Browser-Konfiguration für alle Surfer gibt es nicht. Wer seinen Rechner nur zum Spielen benutzt und nebenher ein wenig im Internet surfen will, hat niedrigere Ansprüche an dessen Sicherheit als jemand, der darauf wichtige Firmenunterlagen speichert oder Online-Banking betreibt. Und wenn die persönliche Lieblings-Site nur mit Java funktioniert, muss der Surfer eben abwägen, ob er zugunsten der Sicherheit ganz darauf verzichten will, oder ob er das damit verbundenen Risiko in Kauf nehmen will. Das beste Mittel gegen Schädlinge aus dem Browser ist Wissen darüber gepaart mit gesundem Misstrauen gegenüber allem, was aus dem Netz kommt. Wer auf alles klickt, was ihm irgendwo unterkommt, wird sich früher oder später einen Schädling einhandeln egal welchen Browser oder welches Betriebssystem er nutzt. 49,00 Wir möchten mit allen unseren Kunden ein gutes Geschäftsklima. info@phocomp.de

10 Sicherheit für Betriebssysteme / Daten Seite DIENST Software Sicherheitseinstellungen BrowserCheck P3-50 m # Preiswerte Pauschale bis etwa 50min # Auftrag über die Sicherheitsprüfung EINES oder mehrerer Bowser, je nach Arbeitszeit! # ACHTUNG: Persönliche im Browser gespeicherte Daten (PASSWÖRTER / FORMULARINHALTE / CHRINIKEN u.v.m) werden bei eine Bereinigung GELÖSCHT! # Technische Umsetzung, sofern möglich. Bitte beachten Sie: KEINE Software ist fehlerfrei. # Erstellen Sie regelmäßig komplette SYSTEM-Sicherungen. # Prüfung auf Sicherheitslücken / Updates / Risiken (je nach Arbeitszeit und Auftrag!) : Java #JavaScript/JScript #Visual Basic Script #ActiveX # Cookies # XPI-Erweiterungen #Phishing Das World Wide Web ist bunt und vielfältig doch diese Vielfalt hat ihren Preis. Solange das Web im Wesentlichen aus formatiertem Text mit eingebundenen Bildern bestand, war das Risiko beim Betrachten der Seiten vergleichsweise gering. Immer weniger Web-Sites kommen jedoch ohne JavaScript-Menüs, eingebettete Filme, Spiele oder andere so genannten aktiven Inhalte aus. Durch diese große Bandbreite an Funktionen und die damit einhergehende Komplexität der Browser schleichen sich immer wieder Programmierfehler ein. Diese beeinträchtigen teilweise die Funktionstüchtigkeit im täglichen Gebrauch (z.b. stürzt der Browser beim Aufruf bestimmter Seiten immer wieder ab). Eine Reihe dieser 'Bugs' genannten Fehler gefährden aber auch die Sicherheit des Rechners, auf dem der Browser läuft. Über speziell präparierte Web-Seiten lassen sich dann Dateien auf der Festplatte lesen oder gar manipulieren oder Viren und andere sogenannte Malware einschleusen. Erweiterte Browser-Funktionen wie JavaScript, Java, ActiveX und Co. erfordern es, dass fremder Code auf dem Rechner der Besucher ausgeführt wird. Zwar gibt es diverse Sicherheitsmechanismen, die verhindern sollen, dass solcher Code auf dem Rechner Schaden anrichtet. Doch immer wieder werden Sicherheitslücken bekannt, die diese Einschränkungen aushebeln. Viele davon beruhen auf Programmierfehlern und lassen sich durch Installation der aktuellen Browser-Patches beseitigen. Aber manche Risiken sind auch prinzipieller Natur und lassen sich nur durch Deaktivieren der zugehörigen Optionen vermeiden. Die richtige Browser-Konfiguration für alle Surfer gibt es nicht. Wer seinen Rechner nur zum Spielen benutzt und nebenher ein wenig im Internet surfen will, hat niedrigere Ansprüche an dessen Sicherheit als jemand, der darauf wichtige Firmenunterlagen speichert oder Online-Banking betreibt. Und wenn die persönliche Lieblings-Site nur mit Java funktioniert, muss der Surfer eben abwägen, ob er zugunsten der Sicherheit ganz darauf verzichten will, oder ob er das damit verbundenen Risiko in Kauf nehmen will. Das beste Mittel gegen Schädlinge aus dem Browser ist Wissen darüber gepaart mit gesundem Misstrauen gegenüber allem, was aus dem Netz kommt. Wer auf alles klickt, was ihm irgendwo unterkommt, wird sich früher oder später einen Schädling einhandeln egal welchen Browser oder welches Betriebssystem er nutzt. 79,00 Wir möchten mit allen unseren Kunden ein gutes Geschäftsklima. info@phocomp.de

11 Sicherheit für Betriebssysteme / Daten Seite Prüfung auf Updates von über Programmen und Hinweise zur Sicherheit DIENST- Sicherheit Software Inspector und Updates P1-15m # Installation und Nutzung des Secunia Personal Software Inspecto # Durchlauf und ggf. kleiniere Updates und Installationen / ggf. Beratung über weitere notwendige Arbeiten! # Preiswerte Pauschale bis etwa 15min # Auftrag über die Sicherheitsprüfung EINES oder mehrerer Bowser, je nach Arbeitszeit! # Technische Umsetzung, sofern möglich. Bitte beachten Sie: KEINE Software ist fehlerfrei. # Erstellen Sie regelmäßig komplette SYSTEM-Sicherungen. # Abrechnung in AW (10 AW = eine gewerbliche Arbeitsstunde incl. Umsatzsteuer, Sozialversicherung und vieler Unser Personal Software Inspector inventarisiert auf Windows-Rechnern installierte Programme, überprüft deren Aktualität und informiert über veraltete und unsichere Installationsversionen. Hierzu wird per SSL-Verbindung eine Liste installierter Programme an die Secunia-Server übermittelt. Es werden Programme von mehr als 3000 Hersteller unterstützt. DIENST- Sicherheit Software Inspector und Updates P2-30m # Installation und Nutzung des Secunia Personal Software Inspecto # Durchlauf und ggf. kleiniere Updates und Installationen / ggf. Beratung über weitere notwendige Arbeiten! # Preiswerte Pauschale bis etwa 30min # Auftrag über die Sicherheitsprüfung EINES oder mehrerer Bowser, je nach Arbeitszeit! # Technische Umsetzung, sofern möglich. Bitte beachten Sie: KEINE Software ist fehlerfrei. # Erstellen Sie regelmäßig komplette SYSTEM-Sicherungen. # Abrechnung in AW (10 AW = eine gewerbliche Arbeitsstunde incl. Umsatzsteuer, Sozialversicherung und vieler Unser Personal Software Inspector inventarisiert auf Windows-Rechnern installierte Programme, überprüft deren Aktualität und informiert über veraltete und unsichere Installationsversionen. Hierzu wird per SSL-Verbindung eine Liste installierter Programme an die Secunia-Server übermittelt. Es werden Programme von mehr als 3000 Hersteller unterstützt. DIENST- Sicherheit Software Inspector und Updates P3-60m # Installation und Nutzung des Secunia Personal Software Inspecto # Durchlauf und ggf. kleiniere Updates und Installationen / ggf. Beratung über weitere notwendige Arbeiten! # Preiswerte Pauschale bis etwa 60min # Auftrag über die Sicherheitsprüfung EINES oder mehrerer Bowser, je nach Arbeitszeit! # Technische Umsetzung, sofern möglich. Bitte beachten Sie: KEINE Software ist fehlerfrei. # Erstellen Sie regelmäßig komplette SYSTEM-Sicherungen. # Abrechnung in AW (10 AW = eine gewerbliche Arbeitsstunde incl. Umsatzsteuer, Sozialversicherung und vieler Unser Personal Software Inspector inventarisiert auf Windows-Rechnern installierte Programme, überprüft deren Aktualität und informiert über veraltete und unsichere Installationsversionen. Hierzu wird per SSL-Verbindung eine Liste installierter Programme an die Secunia-Server übermittelt. Es werden Programme von mehr als 3000 Hersteller unterstützt. 29,00 49,00 79,00 Wir möchten mit allen unseren Kunden ein gutes Geschäftsklima. info@phocomp.de

12 Sicherheit für Betriebssysteme / Daten Seite Datensicherung und deren Sicherheitskonzepte DIENST Entwicklung eines individuellen Datensicherungskonzepts Um einem Datenverlust vorzubeugen, sollte ein Unternehmen, eine Institution oder Verein ein Datensicherungskonzept erstellen. In einem solchen Datensicherungskonzept ist zu klären, in welchen Abständen eine vollständige Datensicherung aller im Unternehmen anfallenden Daten notwendig ist. Erforderlich ist eine regelmäßige, mindestens tägliche automatisierte Erstellung von Backups. Im Datensicherungskonzept ist weiterhin zu klären, wie Daten langzeitarchiviert werden können. Neben den steuerrechtlichen Vorschriften verlangen auch die handelsrechtlichen gesetzlichen Regelungen eine über Jahre dauernde Archivie-rung von Daten. Ein Datensicherungskonzept ist im Krisenfall ein wichtiger Nachweis, dass im Unternehmen die notwendigen Maßnahmen zur Datensicherung ergriffen worden sind. Aus Sicht des Managements und der Unternehmensleistung ist ein Datensicherungskonzept ein Nachweis, dass alle gesetzlichen Anforderungen umgesetzt worden sind. So wird eine persönliche Haftung der Geschäftsleitung vermieden. 1. Definitionen: Anwendungsdaten, Systemdaten, Software, Protokolldaten / Vollsicherung, inkrementelle Datensicherung 2. Gefährdung: Typische Gefährdungen wie ungeschulte Benutzer, gemeinsam genutzte Datenbestände, Computer-Viren, Hacker, Stromausfall, Festplattenfehler 3. Einflussfaktoren: Spezifikation der zu sichernden Daten/ Verfügbarkeitsanforderungen /Rekonstruktionsaufwand / Datenvolumen /Änderungsvolumen / Vertraulichkeitsbedarf der Daten 3a: Kenntnisse und datenverarbeitungsspezifische Fähigkeiten der IT-Benutzer 4. Datensicherungsplan: Art der Datensicherung/ Häufigkeit und Zeitpunkt der Datensicherung / Datensicherungsmedium / Verantwortlichkeit / Aufbewahrungsort / Anforderungen Betriebskosten! # Abrechnung in AW (10 AW = eine gewerbliche Arbeitsstunde incl. Umsatzsteuer, Sozialversicherung und vieler DIENST Entwicklung eines Standard-Datensicherungskonzepts P1-60m Um einem Datenverlust vorzubeugen, sollte ein Unternehmen, eine Institution oder Verein ein Datensicherungskonzept erstellen. In einem solchen Datensicherungskonzept ist zu klären, in welchen Abständen eine vollständige Datensicherung aller im Unternehmen anfallenden Daten notwendig ist. Erforderlich ist eine regelmäßige, mindestens tägliche automatisierte Erstellung von Backups. Im Datensicherungskonzept ist weiterhin zu klären, wie Daten langzeitarchiviert werden können. Neben den steuerrechtlichen Vorschriften verlangen auch die handelsrechtlichen gesetzlichen Regelungen eine über Jahre dauernde Archivie-rung von Daten. Ein Datensicherungskonzept ist im Krisenfall ein wichtiger Nachweis, dass im Unternehmen die notwendigen Maßnahmen zur Datensicherung ergriffen worden sind. Aus Sicht des Managements und der Unternehmensleistung ist ein Datensicherungskonzept ein Nachweis, dass alle gesetzlichen Anforderungen umgesetzt worden sind. So wird eine persönliche Haftung der Geschäftsleitung vermieden. 1. Definitionen: Anwendungsdaten, Systemdaten, Software, Protokolldaten / Vollsicherung, inkrementelle Datensicherung 2. Gefährdung: Typische Gefährdungen wie ungeschulte Benutzer, gemeinsam genutzte Datenbestände, Computer-Viren, Hacker, Stromausfall, Festplattenfehler 3. Einflussfaktoren: Spezifikation der zu sichernden Daten/ Verfügbarkeitsanforderungen /Rekonstruktionsaufwand / Datenvolumen /Änderungsvolumen / Vertraulichkeitsbedarf der Daten 3a: Kenntnisse und datenverarbeitungsspezifische Fähigkeiten der IT-Benutzer 4. Datensicherungsplan: Art der Datensicherung/ Häufigkeit und Zeitpunkt der Datensicherung / Datensicherungsmedium / Verantwortlichkeit / Aufbewahrungsort / Anforderungen # incl. Umsatzsteuer, Sozialversicherung und vieler Betriebskosten # Abrechnung als Pauschale für einfache Sicherungsmaßnahmen bis etwa 60 min Arbeitszeit. 5,80 78,00 Wir möchten mit allen unseren Kunden ein gutes Geschäftsklima. info@phocomp.de

13 Sicherheit für Betriebssysteme / Daten Seite DIENST Entwicklung eines Standard-Datensicherungskonzepts P2-120m Um einem Datenverlust vorzubeugen, sollte ein Unternehmen, eine Institution oder Verein ein Datensicherungskonzept erstellen. In einem solchen Datensicherungskonzept ist zu klären, in welchen Abständen eine vollständige Datensicherung aller im Unternehmen anfallenden Daten notwendig ist. Erforderlich ist eine regelmäßige, mindestens tägliche automatisierte Erstellung von Backups. Im Datensicherungskonzept ist weiterhin zu klären, wie Daten langzeitarchiviert werden können. Neben den steuerrechtlichen Vorschriften verlangen auch die handelsrechtlichen gesetzlichen Regelungen eine über Jahre dauernde Archivie-rung von Daten. Ein Datensicherungskonzept ist im Krisenfall ein wichtiger Nachweis, dass im Unternehmen die notwendigen Maßnahmen zur Datensicherung ergriffen worden sind. Aus Sicht des Managements und der Unternehmensleistung ist ein Datensicherungskonzept ein Nachweis, dass alle gesetzlichen Anforderungen umgesetzt worden sind. So wird eine persönliche Haftung der Geschäftsleitung vermieden. 1. Definitionen: Anwendungsdaten, Systemdaten, Software, Protokolldaten / Vollsicherung, inkrementelle Datensicherung 2. Gefährdung: Typische Gefährdungen wie ungeschulte Benutzer, gemeinsam genutzte Datenbestände, Computer-Viren, Hacker, Stromausfall, Festplattenfehler 3. Einflussfaktoren: Spezifikation der zu sichernden Daten/ Verfügbarkeitsanforderungen /Rekonstruktionsaufwand / Datenvolumen /Änderungsvolumen / Vertraulichkeitsbedarf der Daten 3a: Kenntnisse und datenverarbeitungsspezifische Fähigkeiten der IT-Benutzer 4. Datensicherungsplan: Art der Datensicherung/ Häufigkeit und Zeitpunkt der Datensicherung / Datensicherungsmedium / Verantwortlichkeit / Aufbewahrungsort / Anforderungen # incl. Umsatzsteuer, Sozialversicherung und vieler Betriebskosten # Abrechnung als Pauschale für einfache Sicherungsmaßnahmen bis etwa 120 min Arbeitszeit. 159,00 Wir möchten mit allen unseren Kunden ein gutes Geschäftsklima. info@phocomp.de

Einweisungen / IT-Schulungen

Einweisungen / IT-Schulungen IT - Handel, Technischer Service, Zubehör und Reparaturen, Leihgeräte, und vor-ort Betreuung Netzwerkplanung und Ausführung Technische Beratung, IT-Administration allgemeine Betreuung Prof. Software, Datenkonvertierungen

Mehr

- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen

- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen walker radio tv + pc GmbH Flüelerstr. 42 6460 Altdorf Tel 041 870 55 77 Fax 041 870 55 83 E-Mail info@walkerpc.ch Wichtige Informationen Hier erhalten sie einige wichtige Informationen wie sie ihren Computer

Mehr

Handbuch Amos Ersteller: EWERK MUS GmbH Erstellungsdatum: 17.02.2011

Handbuch Amos Ersteller: EWERK MUS GmbH Erstellungsdatum: 17.02.2011 Handbuch Amos Ersteller: EWERK MUS GmbH Erstellungsdatum: 17.02.2011 Inhalt 1 Vorwort... 3 2 Installation... 4 2.1 Voraussetzungen... 4 2.2 Installation... 4 3 Einstellungen und Funktionen... 5 3.1 ankommende

Mehr

Browsereinstellungen für moneycheck24 in Explorer unter Windows

Browsereinstellungen für moneycheck24 in Explorer unter Windows Browsereinstellungen für moneycheck24 in Explorer unter Windows Wichtige Einstellungen im + Um zu prüfen, welche Version Sie nutzen Einstellungen: Klicken Sie im Menü INTERNETOPTIONEN Extras [oder Tastenkürzel

Mehr

Internet online Update (Mozilla Firefox)

Internet online Update (Mozilla Firefox) Um Ihr Consoir Beta immer schnell und umkompliziert auf den aktuellsten Stand zu bringen, bieten wir allen Kunden ein Internet Update an. Öffnen Sie Ihren Mozilla Firefox und gehen auf unsere Internetseite:

Mehr

Java Script für die Nutzung unseres Online-Bestellsystems

Java Script für die Nutzung unseres Online-Bestellsystems Es erreichen uns immer wieder Anfragen bzgl. Java Script in Bezug auf unser Online-Bestell-System und unser Homepage. Mit dieser Anleitung möchten wir Ihnen einige Informationen, und Erklärungen geben,

Mehr

Wählen Sie bitte START EINSTELLUNGEN SYSTEMSTEUERUNG VERWALTUNG und Sie erhalten unter Windows 2000 die folgende Darstellung:

Wählen Sie bitte START EINSTELLUNGEN SYSTEMSTEUERUNG VERWALTUNG und Sie erhalten unter Windows 2000 die folgende Darstellung: Installation Bevor Sie mit der Installation von MOVIDO 1.0 beginnen, sollten Sie sich vergewissern, dass der Internet Information Server (IIS) von Microsoft installiert ist. Um dies festzustellen, führen

Mehr

Installation OMNIKEY 3121 USB

Installation OMNIKEY 3121 USB Installation OMNIKEY 3121 USB Vorbereitungen Installation PC/SC Treiber CT-API Treiber Einstellungen in Starke Praxis Testen des Kartenlesegeräts Vorbereitungen Bevor Sie Änderungen am System vornehmen,

Mehr

www.computeria-olten.ch Monatstreff für Menschen ab 50 Temporäre Dateien / Browserverlauf löschen / Cookies

www.computeria-olten.ch Monatstreff für Menschen ab 50 Temporäre Dateien / Browserverlauf löschen / Cookies www.computeria-olten.ch Monatstreff für Menschen ab 50 Merkblatt 42 Temporäre Dateien / Browserverlauf löschen / Cookies Im Internet-Explorer Extras / Browserverlauf löschen Jetzt entscheiden, was man

Mehr

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser Seite 1 von 14 Cookie-Einstellungen verschiedener Browser Cookie-Einstellungen verschiedener Browser, 7. Dezember 2015 Inhaltsverzeichnis 1.Aktivierung von Cookies... 3 2.Cookies... 3 2.1.Wofu r braucht

Mehr

Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite.

Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite. ewon - Technical Note Nr. 003 Version 1.2 Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite. Übersicht 1. Thema 2. Benötigte Komponenten 3. Downloaden der Seiten und aufspielen auf

Mehr

Windows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de.

Windows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Windows-Sicherheit in 5 Schritten Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Inhalt: 1. Schritt: Firewall aktivieren 2. Schritt: Virenscanner einsetzen 3. Schritt: Automatische Updates

Mehr

Benutzerhandbuch - Elterliche Kontrolle

Benutzerhandbuch - Elterliche Kontrolle Benutzerhandbuch - Elterliche Kontrolle Verzeichnis Was ist die mymaga-startseite? 1. erste Anmeldung - Administrator 2. schnittstelle 2.1 Administrator - Hautbildschirm 2.2 Administrator - rechtes Menü

Mehr

- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen

- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen walker radio tv + pc GmbH Flüelerstr. 42 6460 Altdorf Tel 041 870 55 77 Fax 041 870 55 83 E-Mail info@walkerpc.ch Wichtige Informationen Hier erhalten sie einige wichtige Informationen wie sie ihren Computer

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

Hilfe zu XR PACS ImageproWeb. Inhalt. Windows Updates. IE11 und Windows 7/8

Hilfe zu XR PACS ImageproWeb. Inhalt. Windows Updates. IE11 und Windows 7/8 Hilfe zu XR PACS ImageproWeb Inhalt Hilfe zu XR PACS ImageproWeb... 1 Windows Updates... 1 IE11 und Windows 7/8... 1 IE 11 und XRPCSImagePro mit ActiveX... 2 XR PACS ImagePro Web installieren... 3 XRPACSImagePro

Mehr

Wie funktioniert das WWW? Sicher im WWW

Wie funktioniert das WWW? Sicher im WWW Wie funktioniert das WWW? Sicher im WWW Der normale Aufruf 1. Browserprogramm starten 2. Adresse eintippen, z.b. : ich-hab-doch-nichts-zu-verbergen.de 3. Der Browser ändert die Adresse auf: http://ich-hab-doch-nichts-zu-verbergen.de/

Mehr

Datenübernahme von HKO 5.9 zur. Advolux Kanzleisoftware

Datenübernahme von HKO 5.9 zur. Advolux Kanzleisoftware Datenübernahme von HKO 5.9 zur Advolux Kanzleisoftware Die Datenübernahme (DÜ) von HKO 5.9 zu Advolux Kanzleisoftware ist aufgrund der von Update zu Update veränderten Datenbank (DB)-Strukturen in HKO

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

PING e.v. Heimvernetzung und Sicherheit im Internet. HobbyTronic 2006. Nächster Vortrag: 12:15 Uhr. PING e.v. Weiterbildung - www.ping.

PING e.v. Heimvernetzung und Sicherheit im Internet. HobbyTronic 2006. Nächster Vortrag: 12:15 Uhr. PING e.v. Weiterbildung - www.ping. PING e.v. Verein zur Förderung der privaten Internet Nutzung e.v. Heimvernetzung und Sicherheit im Internet HobbyTronic 2006 Nächster Vortrag: 12:15 Uhr PING e.v. Weiterbildung - Übersicht Wie baue ich

Mehr

Cisco AnyConnect VPN Client - Anleitung für Windows7

Cisco AnyConnect VPN Client - Anleitung für Windows7 Cisco AnyConnect VPN Client - Anleitung für Windows7 1 Allgemeine Beschreibung 2 2 Voraussetzungen für VPN Verbindungen mit Cisco AnyConnect Software 2 2.1 Allgemeine Voraussetzungen... 2 2.2 Voraussetzungen

Mehr

WS- Systemwartung und Optimierung Seite 2

WS- Systemwartung und Optimierung Seite 2 WS- Systemwartung und Optimierung Seite 2 3. 4. Systemeinstellungen und Optimierungen WS- SystemOptimierung P1 - BASIC 0450390 # Wir optimieren Ihren PC / Notebook / Netbook für viele Windows-Systeme.

Mehr

Notizen. 1 Inhaltsverzeichnis 1 INHALTSVERZEICHNIS... 1 2 EINLEITUNG... 2 3 KONFIGURATIONSEINSTELLUNGEN... 3 4 VERTRAUENSWÜRDIGE SITES HINZUFÜGEN...

Notizen. 1 Inhaltsverzeichnis 1 INHALTSVERZEICHNIS... 1 2 EINLEITUNG... 2 3 KONFIGURATIONSEINSTELLUNGEN... 3 4 VERTRAUENSWÜRDIGE SITES HINZUFÜGEN... Seite1 1 Inhaltsverzeichnis 1 INHALTSVERZEICHNIS... 1 2 EINLEITUNG... 2 3 KONFIGURATIONSEINSTELLUNGEN... 3 3.1 KONFIGURATIOSNEINSTELLUNGEN FÜR INTERNET EXPLORER... 3 3.2 ANZAHL AN GLEICHZEITIGEN DOWNLOADS

Mehr

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Information Wichtiger Hinweis: Microsoft hat am 8. April 2014 den Support für Windows XP eingestellt. Neue Sicherheitsaktualisierungen

Mehr

Windows 10 - Probleme

Windows 10 - Probleme Windows 10 - Probleme Sammelwut: Klickt man während der Installation und beim Einrichten überall auf "Übernehmen" oder "Expresseinstellungen verwenden", genehmigt Windows 10 sich ziemlich weit gehende

Mehr

Protect 7 Anti-Malware Service. Dokumentation

Protect 7 Anti-Malware Service. Dokumentation Dokumentation Protect 7 Anti-Malware Service 1 Der Anti-Malware Service Der Protect 7 Anti-Malware Service ist eine teilautomatisierte Dienstleistung zum Schutz von Webseiten und Webapplikationen. Der

Mehr

ec@ros2-installer ecaros2 Installer procar informatik AG 1 Stand: FS 09/2012 Eschenweg 7 64331 Weiterstadt

ec@ros2-installer ecaros2 Installer procar informatik AG 1 Stand: FS 09/2012 Eschenweg 7 64331 Weiterstadt ecaros2 Installer procar informatik AG 1 Stand: FS 09/2012 Inhaltsverzeichnis 1 Download des ecaros2-installer...3 2 Aufruf des ecaros2-installer...3 2.1 Konsolen-Fenster (Windows)...3 2.2 Konsolen-Fenster

Mehr

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Keine Kompromisse Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Aktuelle Software ist der Schlüssel zur Sicherheit 83 % [1] der Top-Ten-Malware hätten mit aktueller Software vermieden werden

Mehr

Tipps und Tricks zu den Updates

Tipps und Tricks zu den Updates Tipps und Tricks zu den Updates Grundsätzlich können Sie Updates immer auf 2 Wegen herunterladen, zum einen direkt über unsere Internetseite, zum anderen aus unserer email zu einem aktuellen Update. Wenn

Mehr

Handbuch. TMBackup R3

Handbuch. TMBackup R3 Handbuch TMBackup R3 Ersteller: EWERK Medical Care GmbH Erstellungsdatum: 05.06.2013 S. 1 Inhalt 1 Vorwort... 3 2 Installation... 3 2.1 Voraussetzungen... 3 2.2 Installation... 3 3 Einstellungen... 4 3.1

Mehr

Internet online Update (Internet Explorer)

Internet online Update (Internet Explorer) Um Ihr Consoir Beta immer schnell und umkompliziert auf den aktuellsten Stand zu bringen, bieten wir allen Kunden ein Internet Update an. Öffnen Sie Ihren Internetexplorer und gehen auf unsere Internetseite:

Mehr

2.1 Sicherheits-Zonen... 3 2.2 ActiveX-Steuerelemente... 5 2.3 Skripting... 7 2.4 Verschiedenes... 8 3 Erweitert... 9

2.1 Sicherheits-Zonen... 3 2.2 ActiveX-Steuerelemente... 5 2.3 Skripting... 7 2.4 Verschiedenes... 8 3 Erweitert... 9 Einrichtungshinweise Microsoft Internet Explorer 9 Dieses Dokument beschreibt Einrichtungshinweise für den Microsoft Internet Explorer 9, die von myfactory International GmbH empfohlen werden, um myfactory

Mehr

Matrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 -

Matrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 - Matrix42 Use Case - Sicherung und Rücksicherung persönlicher Version 1.0.0 23. September 2015-1 - Inhaltsverzeichnis 1 Einleitung 3 1.1 Beschreibung 3 1.2 Vorbereitung 3 1.3 Ziel 3 2 Use Case 4-2 - 1 Einleitung

Mehr

Downloadfehler in DEHSt-VPSMail. Workaround zum Umgang mit einem Downloadfehler

Downloadfehler in DEHSt-VPSMail. Workaround zum Umgang mit einem Downloadfehler Downloadfehler in DEHSt-VPSMail Workaround zum Umgang mit einem Downloadfehler Downloadfehler bremen online services GmbH & Co. KG Seite 2 Inhaltsverzeichnis Vorwort...3 1 Fehlermeldung...4 2 Fehlerbeseitigung...5

Mehr

Hinweise zur Datensicherung für die - Prüfmittelverwaltung - Inhalt

Hinweise zur Datensicherung für die - Prüfmittelverwaltung - Inhalt Hinweise zur Datensicherung für die - Prüfmittelverwaltung - Inhalt 1. Vorbetrachtungen... 2 2. Die Installation... 2 3. Einstellungen - Erstellung der Verknüpfung... 3 3.1 Benutzung des Konfigurationsprogramms

Mehr

Dienstprogramme. Dienstprogramme (Werkzeuge)

Dienstprogramme. Dienstprogramme (Werkzeuge) Dienstprogramme 27 Dienstprogramme (Werkzeuge) Dienstprogramme sind Werkzeuge, die das Betriebssystem in seinen Funktionen unterstützen, z.b. bei der Fehlerdiagnose und -korrektur (z. B. Scandisk) Verwaltung

Mehr

Anleitung auf SEITE 2

Anleitung auf SEITE 2 Anleitung für den Zugang zum WLAN der UdK Berlin mit den SSIDs UdK Berlin (unsecure) unter Windows Vista Übersicht über die verschiedenen W-LANs an der UdK Berlin: W-LAN Vorteil Nachteil - Nutzerdaten

Mehr

IBM Software Demos Tivoli Provisioning Manager for OS Deployment

IBM Software Demos Tivoli Provisioning Manager for OS Deployment Für viele Unternehmen steht ein Wechsel zu Microsoft Windows Vista an. Doch auch für gut vorbereitete Unternehmen ist der Übergang zu einem neuen Betriebssystem stets ein Wagnis. ist eine benutzerfreundliche,

Mehr

Netzwerk einrichten unter Windows

Netzwerk einrichten unter Windows Netzwerk einrichten unter Windows Schnell und einfach ein Netzwerk einrichten unter Windows. Kaum ein Rechner kommt heute mehr ohne Netzwerkverbindungen aus. In jedem Rechner den man heute kauft ist eine

Mehr

Windows 10 > Fragen über Fragen

Windows 10 > Fragen über Fragen www.computeria-olten.ch Monatstreff für Menschen ab 50 Merkblatt 103 Windows 10 > Fragen über Fragen Was ist das? Muss ich dieses Upgrade machen? Was bringt mir das neue Programm? Wie / wann muss ich es

Mehr

INFOBLATT FÜR DAS NEU AUFSETZEN IHRES COMPUTERS

INFOBLATT FÜR DAS NEU AUFSETZEN IHRES COMPUTERS INFOBLATT FÜR DAS NEU AUFSETZEN IHRES COMPUTERS Sehr geehrter Kunde! Vielen Dank für Ihr Interesse an unseren Dienstleistungen! Sie möchten das Betriebssystem Ihres Computers von Widtmann IT & EDV Dienstleistungen

Mehr

Professionelle Netzwerkeinrichtung Seite 2

Professionelle Netzwerkeinrichtung Seite 2 Professionelle Netzwerkeinrichtung Seite 2 3. 4. 5. 6. 7. 8. Ihre Netzwerk- Einrichtung vom Profi mit über 20 Jahren Erfahrung! DIENST- Netzwerk- Konfig Feste IP Adressen einrichten - ERST- Einrichtung

Mehr

> Internet Explorer 7

> Internet Explorer 7 > Internet Explorer 7 Browsereinstellungen optimieren Übersicht Inhalt Seite 1. Cache und Cookies löschen 2. Sicherheits- und Datenschutzeinstellungen 2 5 Stand Juli 2009 1. Cache und Cookies löschen Jede

Mehr

Alltag mit dem Android Smartphone

Alltag mit dem Android Smartphone 2 Alltag mit dem Android Smartphone 5. Viele Nutzer von Google-Konten nutzen diese zwar für Mail und Kalender, aber noch nicht für Google+. Bei der Einrichtung auf dem Smartphone erscheint jetzt eine Frage,

Mehr

Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen

Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Inhalt 1. Die Funambol Software... 3 2. Download und Installation... 3 3.

Mehr

Anleitung zur Installation des Printservers

Anleitung zur Installation des Printservers Anleitung zur Installation des Printservers 1. Greifen Sie per Webbrowser auf die Konfiguration des DIR-320 zu. Die Standard Adresse ist http://192.168.0.1. 2. Im Auslieferungszustand ist auf die Konfiguration

Mehr

E-Mails aus E-Mail-Programm sichern Wählen Sie auf der "Startseite" die Option "E-Mails archivieren" und dann die entsprechende Anwendung aus.

E-Mails aus E-Mail-Programm sichern Wählen Sie auf der Startseite die Option E-Mails archivieren und dann die entsprechende Anwendung aus. MailStore Home Das E-Mail Postfach ist für viele Anwender mehr als ein Posteingang. Hier wird geschäftliche Kommunikation betrieben, werden Projekte verwaltet, Aufträge und Rechnungen archiviert und vieles

Mehr

FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7

FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7 FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7 Die Installation der FuxMedia Software erfolgt erst NACH Einrichtung des Netzlaufwerks! Menüleiste einblenden, falls nicht vorhanden Die

Mehr

Anleitung. Lesezugriff auf die App CHARLY Termine unter Android Stand: 18.10.2013

Anleitung. Lesezugriff auf die App CHARLY Termine unter Android Stand: 18.10.2013 Anleitung Lesezugriff auf die App CHARLY Termine unter Android Stand: 18.10.2013 CHARLY Termine unter Android - Seite 2 Inhalt Inhalt Einleitung & Voraussetzungen 3 1. Installation und Konfiguration 4

Mehr

Aktualisierung des Internet-Browsers

Aktualisierung des Internet-Browsers Marketingtipp Aktualisierung des Internet-Browsers Landesverband Bauernhof- und Landurlaub Bayern e.v. Was ist ein Internet-Browser? Der Internet-Browser ist das Programm, das Sie benutzen um im Internet

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

Gruppenrichtlinien und Softwareverteilung

Gruppenrichtlinien und Softwareverteilung Gruppenrichtlinien und Softwareverteilung Ergänzungen zur Musterlösung Bitte lesen Sie zuerst die gesamte Anleitung durch! Vorbemerkung: Die Begriffe OU (Organizational Unit) und Raum werden in der folgenden

Mehr

Netzwerk Management Potentielle Systemausfälle bereiten Ihnen Sorgen?

Netzwerk Management Potentielle Systemausfälle bereiten Ihnen Sorgen? Hofmann PC-Systeme Potentielle Systemausfälle bereiten Ihnen Sorgen? Ist Ihre Datensicherung wirklich zuverlässig? Funktioniert Ihr Virenschutz einwandfrei? Sind Ihre Server noch ausreichend ausgestattet?

Mehr

Tutorial - www.root13.de

Tutorial - www.root13.de Tutorial - www.root13.de Netzwerk unter Linux einrichten (SuSE 7.0 oder höher) Inhaltsverzeichnis: - Netzwerk einrichten - Apache einrichten - einfaches FTP einrichten - GRUB einrichten Seite 1 Netzwerk

Mehr

Erhöhte Sicherheit im Microsoft Internet Explorer

Erhöhte Sicherheit im Microsoft Internet Explorer Erhöhte Sicherheit im Microsoft Internet Explorer Version 1.3 Weitere Texte finden Sie unter www.buerger-cert.de. Wozu höhere Sicherheit im Internet Explorer? Dieses Dokument beschreibt die Schritte, um

Mehr

AutoCAD 2007 - Dienstprogramm zur Lizenzübertragung

AutoCAD 2007 - Dienstprogramm zur Lizenzübertragung AutoCAD 2007 - Dienstprogramm zur Lizenzübertragung Problem: Um AutoCAD abwechselnd auf mehreren Rechnern einsetzen zu können konnte man bis AutoCAD 2000 einfach den Dongle umstecken. Seit AutoCAD 2000i

Mehr

Anleitung zum Prüfen von WebDAV

Anleitung zum Prüfen von WebDAV Brainloop Secure Dataroom Version 8.20 Copyright Brainloop AG, 2004-2014. Alle Rechte vorbehalten. Sämtliche verwendeten Markennamen und Markenzeichen sind Eigentum der jeweiligen Markeninhaber. Inhaltsverzeichnis

Mehr

Ihr Benutzerhandbuch AVIRA ANTIVIR EXCHANGE http://de.yourpdfguides.com/dref/3644312

Ihr Benutzerhandbuch AVIRA ANTIVIR EXCHANGE http://de.yourpdfguides.com/dref/3644312 Lesen Sie die Empfehlungen in der Anleitung, dem technischen Handbuch oder der Installationsanleitung für AVIRA ANTIVIR EXCHANGE. Hier finden Sie die Antworten auf alle Ihre Fragen über die AVIRA ANTIVIR

Mehr

Einstellungen im Internet-Explorer (IE) (Stand 11/2013) für die Arbeit mit IOS2000 und DIALOG

Einstellungen im Internet-Explorer (IE) (Stand 11/2013) für die Arbeit mit IOS2000 und DIALOG Einstellungen im Internet-Explorer (IE) (Stand 11/2013) für die Arbeit mit IOS2000 und DIALOG Um mit IOS2000/DIALOG arbeiten zu können, benötigen Sie einen Webbrowser. Zurzeit unterstützen wir ausschließlich

Mehr

Ihr IT-Administrator oder unser Support wird Ihnen im Zweifelsfall gerne weiterhelfen.

Ihr IT-Administrator oder unser Support wird Ihnen im Zweifelsfall gerne weiterhelfen. Dieses Dokument beschreibt die nötigen Schritte für den Umstieg des von AMS.4 eingesetzten Firebird-Datenbankservers auf die Version 2.5. Beachten Sie dabei, dass diese Schritte nur bei einer Server-Installation

Mehr

Fragen und Antworten. Kabel Internet

Fragen und Antworten. Kabel Internet Fragen und Antworten Kabel Internet Inhaltsverzeichnis Inhaltsverzeichnis...II Internetanschluss...3 Kann ich mit Kabel Internet auch W-LAN nutzen?...3 Entstehen beim Surfen zusätzliche Telefonkosten?...3

Mehr

WinVetpro im Betriebsmodus Laptop

WinVetpro im Betriebsmodus Laptop WinVetpro im Betriebsmodus Laptop Um Unterwegs Daten auf einem mobilen Gerät mit WinVetpro zu erfassen, ohne den Betrieb in der Praxis während dieser Zeit zu unterbrechen und ohne eine ständige Online

Mehr

Dokumentation zur Browsereinrichtung

Dokumentation zur Browsereinrichtung Dokumentation zur Browsereinrichtung Einrichtung des Browsers zur Nutzung von Testdurchfuehren.de Stand: 10/10 Einleitung Einrichtung des Browsers zur Nutzung von Testdurchfuehren.de Diese Anleitung soll

Mehr

Update-News. Version 8.12 Stand: 30.06.2014

Update-News. Version 8.12 Stand: 30.06.2014 Update-News Version 8.12 Stand: 30.06.2014 Für einen fehlerfreien Betrieb von CHARLY führen Sie bitte unbedingt dieses Update aus. In den Update-News finden Sie wichtige Informationen, die zur fehlerfreien

Mehr

TERRA Kasse Backup Service

TERRA Kasse Backup Service TERRA Kasse Backup Service Autor: Stephan Gernardt Erstellt am: 30.12.2015 Letzte Änderung Aktuelle Version 01.01.01 Inhaltsverzeichnis 1TERRA Pos Backup Client...3 1.1Client starten...3 1.2Konfiguration

Mehr

mobifleet Beschreibung 1. Terminverwaltung in der Zentrale

mobifleet Beschreibung 1. Terminverwaltung in der Zentrale mobifleet Beschreibung 1. Terminverwaltung in der Zentrale Die Termine werden wie bisher im Outlook verwaltet und erfasst. Der Außendienst selbst, wie auch andere Personen, die Termine für den Außendienst

Mehr

Windows XP Jugendschutz einrichten. Monika Pross Molberger PC-Kurse

Windows XP Jugendschutz einrichten. Monika Pross Molberger PC-Kurse Windows XP Jugendschutz einrichten Monika Pross Molberger PC-Kurse Um ein Benutzerkonto mit Jugendschutzeinstellungen zu verwenden, braucht man ein Eltern- Konto (Administrator) und eine Kinderkonto (Standard).

Mehr

Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten.

Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten. ewon - Technical Note Nr. 001 Version 1.3 Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten. 19.10.2006/SI Übersicht: 1. Thema 2. Benötigte Komponenten

Mehr

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen. www.bsi-fuer-buerger.

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen. www.bsi-fuer-buerger. Surfen, aber sicher! Basisschutz leicht gemacht 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen www.bsi-fuer-buerger.de Ins Internet mit Sicherheit! Im Internet surfen ist wie Autofahren reinsetzen

Mehr

Anleitung hr Remote Access

Anleitung hr Remote Access Anleitung hr Remote Access Version 0.9 Inhaltsverzeichnis 1 hr-remote Access Einstiegs- /Übersichtsseite... 2 2 Grundvoraussetzungen zur Nutzung von Remote Access... 3 2.1 Deaktivieren/Anpassen des Browser-Popup-Blockers...

Mehr

Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen

Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Handbuch timecard Connector 1.0.0 Version: 1.0.0 REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Furtwangen, den 18.11.2011 Inhaltsverzeichnis Seite 1 Einführung... 3 2 Systemvoraussetzungen...

Mehr

Warenwirtschaft Handbuch - Administration. 2013 www.addware.de

Warenwirtschaft Handbuch - Administration. 2013 www.addware.de Warenwirtschaft Handbuch - Administration 2 Warenwirtschaft Inhaltsverzeichnis Vorwort 0 Teil I Administration 3 1 Datei... 4 2 Datenbank... 6 3 Warenwirtschaft... 12 Erste Schritte... 13 Benutzerverwaltung...

Mehr

Mac OS X G4 Prozessor 450 MHz (G5- oder Intelprozessor empfohlen) 512 MB RAM. zusätzliche Anforderungen Online-Version

Mac OS X G4 Prozessor 450 MHz (G5- oder Intelprozessor empfohlen) 512 MB RAM. zusätzliche Anforderungen Online-Version Systemvorraussetzungen CD-ROM-Version Windows 98/2000/XP/Vista Intel Pentium ab 800MHz (1500 MHz oder besser empfohlen) 512 MB RAM dedizierte High-Colour-Grafikkarte (16 bit) Bildschirmauflösung 1024x768

Mehr

Anleitung zum Prüfen von WebDAV

Anleitung zum Prüfen von WebDAV Anleitung zum Prüfen von WebDAV (BDRS Version 8.010.006 oder höher) Dieses Merkblatt beschreibt, wie Sie Ihr System auf die Verwendung von WebDAV überprüfen können. 1. Was ist WebDAV? Bei der Nutzung des

Mehr

Einrichtung Schritte:

Einrichtung Schritte: Einrichtung Schritte: - Installation der erforderlichen Ausstellerzertifikate Die Ausstellerzertifikate (Fehler! Verweisquelle konnte nicht gefunden werden., Fehler! Verweisquelle konnte nicht gefunden

Mehr

Hinweise zur Verwendung von myfactory unter Windows XP mit Service Pack 2

Hinweise zur Verwendung von myfactory unter Windows XP mit Service Pack 2 Hinweise zur Verwendung von myfactory unter Windows XP mit Service Pack 2 Durch Verbesserungen der Sicherheitsstandards seitens Microsoft sind mit der Installation des Service Pack 2 für XP zum fehlerfreien

Mehr

HorstBox (DVA-G3342SD)

HorstBox (DVA-G3342SD) HorstBox (DVA-G3342SD) Anleitung zur Einrichtung des WLANs der HorstBox (DVA-G3342SD) Vorausgesetzt, Sie haben eine WLAN Karte die nach dem Standard 802.11g oder 802.11b arbeitet. Zum Beispiel die Adapter

Mehr

Verein zur Förderung der privaten Internet Nutzung e.v. Sicher bewegen im Internet

Verein zur Förderung der privaten Internet Nutzung e.v. Sicher bewegen im Internet PING e.v. Verein zur Förderung der privaten Internet Nutzung e.v. Sicher bewegen im Internet HobbyTronic '05 Andreas Rossbacher PING e.v. Weiterbildung Übersicht Welche Gefahren drohen mir? Was ist das

Mehr

Verschlüsseln von Dateien mit Hilfe einer TCOS-Smartcard per Truecrypt. T-Systems International GmbH. Version 1.0 Stand 29.06.11

Verschlüsseln von Dateien mit Hilfe einer TCOS-Smartcard per Truecrypt. T-Systems International GmbH. Version 1.0 Stand 29.06.11 Verschlüsseln von Dateien mit Hilfe einer TCOS-Smartcard per Truecrypt T-Systems International GmbH Version 1.0 Stand 29.06.11 Impressum Herausgeber T-Systems International GmbH Untere Industriestraße

Mehr

Terminabgleich mit Mobiltelefonen

Terminabgleich mit Mobiltelefonen Terminabgleich mit Mobiltelefonen Sie können Termine- und Aufgaben aus unserem Kalender, sowie die Adressdaten aus dem Hauptprogramm mit Ihrem Mobiltelefon abgleichen. MS Outlook dient dabei als Schnittstelle

Mehr

bizsoft Rechner (Server) Wechsel

bizsoft Rechner (Server) Wechsel bizsoft Büro Software Büro Österreich, Wien Büro Deutschland, Köln Telefon: 01 / 955 7265 Telefon: 0221 / 677 84 959 e-mail: office@bizsoft.at e-mail: office@bizsoft.de Internet: www.bizsoft.at Internet:

Mehr

Informationen zum neuen Studmail häufige Fragen

Informationen zum neuen Studmail häufige Fragen 1 Stand: 15.01.2013 Informationen zum neuen Studmail häufige Fragen (Dokument wird bei Bedarf laufend erweitert) Problem: Einloggen funktioniert, aber der Browser lädt dann ewig und zeigt nichts an Lösung:

Mehr

Lehrer: Einschreibemethoden

Lehrer: Einschreibemethoden Lehrer: Einschreibemethoden Einschreibemethoden Für die Einschreibung in Ihren Kurs gibt es unterschiedliche Methoden. Sie können die Schüler über die Liste eingeschriebene Nutzer Ihrem Kurs zuweisen oder

Mehr

Erweiterung AE WWS Lite Win: AES Security Verschlüsselung

Erweiterung AE WWS Lite Win: AES Security Verschlüsselung Erweiterung AE WWS Lite Win: AES Security Verschlüsselung Handbuch und Dokumentation Beschreibung ab Vers. 1.13.5 Am Güterbahnhof 15 D-31303 Burgdorf Tel: +49 5136 802421 Fax: +49 5136 9776368 Seite 1

Mehr

Die Backup-Voreinstellungen finden Sie in M-System Server unter dem Reiter "Wartung".

Die Backup-Voreinstellungen finden Sie in M-System Server unter dem Reiter Wartung. TechNote Backup Protrixx Software GmbH, 2013-09-23 Im Folgenden finden Sie die von uns empfohlenen Einstellungen des automatischen Backups in M-System. Der Zugriff auf die Backup-Einstellungen ist nur

Mehr

Tipps zur Verbesserung der Sicherheit im Online-Banking

Tipps zur Verbesserung der Sicherheit im Online-Banking Tipps zur Verbesserung der Sicherheit im Online-Banking Seite 1 von 7 Inhaltsverzeichnis 1 den Computer (PC)...4 2 Besonderes Augenmerk auf den Internet-Browser...4 3 Vorsichtiger Umgang mit den Geheimdaten...5

Mehr

Die derzeit bekanntesten Alternativen zum Browser von Microsoft sind Mozilla Firefox, Google Chrom und Opera.

Die derzeit bekanntesten Alternativen zum Browser von Microsoft sind Mozilla Firefox, Google Chrom und Opera. Webbrowser Webbrowser stellen die Benutzeroberfläche für Webanwendungen dar. Webbrowser oder allgemein auch Browser (engl. to browse heißt stöbern, schmökern, umsehen) sind spezielle Computerprogramme

Mehr

SOFiSTiK AG 2011. Installationsanleitung

SOFiSTiK AG 2011. Installationsanleitung SOFiSTiK AG 2011 Installationsanleitung Copyright SOFiSTiK AG, D-85764 Oberschleißheim, 1990-2011 Dieses Handbuch ist urheberrechtlich geschützt. Kein Teil darf ohne schriftliche Genehmigung der SO- FiSTiK

Mehr

Der SD-Kartenslot befindet sich an der rechten Gehäuseseite unterhalb der rechteckigen hellgrauen Gummiabdeckung.

Der SD-Kartenslot befindet sich an der rechten Gehäuseseite unterhalb der rechteckigen hellgrauen Gummiabdeckung. 1.1 Steckplatz für eine SD-Karte zur Datensicherung 1.2 Verwenden Sie eine SD-Karte zur Datensicherung Ihrer aktuellen Programmierung und die Berichte. Sollte die Kasse einmal einen technischen Defekt

Mehr

Version smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1):

Version smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1): Supportanfrage ESN Bitte füllen Sie zu jeder Supportanfrage diese Vorlage aus. Sie helfen uns damit, Ihre Anfrage kompetent und schnell beantworten zu können. Verwenden Sie für jedes einzelne Thema jeweils

Mehr

In unserer Checkliste finden Sie nützliche Tipps und Hinweise, wie Sie ihre Privatsphäre bei der Nutzung von Facebook schützen können.

In unserer Checkliste finden Sie nützliche Tipps und Hinweise, wie Sie ihre Privatsphäre bei der Nutzung von Facebook schützen können. Checkliste Privacy Facebook In unserer Checkliste finden Sie nützliche Tipps und Hinweise, wie Sie ihre Privatsphäre bei der Nutzung von Facebook schützen können. Seite 02 1 Checkliste 1 Datenschutzeinstellungen

Mehr

Stepperfocuser 2.0 mit Bootloader

Stepperfocuser 2.0 mit Bootloader Stepperfocuser 2.0 mit Bootloader Info Für den Stepperfocuser 2.0 gibt es einen Bootloader. Dieser ermöglicht es, die Firmware zu aktualisieren ohne dass man ein spezielles Programmiergerät benötigt. Die

Mehr

Stundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten

Stundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten Stundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten 2008 netcadservice GmbH netcadservice GmbH Augustinerstraße 3 D-83395 Freilassing Dieses Programm ist urheberrechtlich geschützt. Eine Weitergabe

Mehr

Updateanleitung für SFirm 3.1

Updateanleitung für SFirm 3.1 Updateanleitung für SFirm 3.1 Vorab einige Informationen über das bevorstehende Update Bei der neuen Version 3.1 von SFirm handelt es sich um eine eigenständige Installation, beide Versionen sind komplett

Mehr

Step by Step Softwareverteilung unter Novell. von Christian Bartl

Step by Step Softwareverteilung unter Novell. von Christian Bartl Step by Step Softwareverteilung unter Novell von Softwareverteilung unter Novell 1) Starten von einfachen *.EXE-Dateien: Starten sie ConsoleOne Erstellen sie eine eigene Organisationseinheit für ihre Anwendungen

Mehr

OP-LOG www.op-log.de

OP-LOG www.op-log.de Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server

Mehr

SANDBOXIE konfigurieren

SANDBOXIE konfigurieren SANDBOXIE konfigurieren für Webbrowser und E-Mail-Programme Dies ist eine kurze Anleitung für die grundlegenden folgender Programme: Webbrowser: Internet Explorer, Mozilla Firefox und Opera E-Mail-Programme:

Mehr

http://bitschmiede.com post@bitschmiede.com Drucken von Webseiten Eine Anleitung, Version 1.0

http://bitschmiede.com post@bitschmiede.com Drucken von Webseiten Eine Anleitung, Version 1.0 http://bitschmiede.com post@bitschmiede.com Drucken von Webseiten Eine Anleitung, Version 1.0 Drucken von Webseiten Autor: Christian Heisch Technischer Verantwortlicher für die Webseitenumsetzung bei

Mehr

Meldung Lokale Anwendung inkompatibel oder Microsoft Silverlight ist nicht aktuell bei Anmeldung an lokal gespeicherter RWE SmartHome Anwendung

Meldung Lokale Anwendung inkompatibel oder Microsoft Silverlight ist nicht aktuell bei Anmeldung an lokal gespeicherter RWE SmartHome Anwendung Meldung Lokale Anwendung inkompatibel oder Microsoft Silverlight ist nicht aktuell bei Anmeldung an lokal gespeicherter RWE SmartHome Anwendung Nach dem Update auf die Version 1.70 bekommen Sie eine Fehlermeldung,

Mehr