Sicherheitscenter (Computer-Wartung)

Größe: px
Ab Seite anzeigen:

Download "Sicherheitscenter (Computer-Wartung)"

Transkript

1 Sicherheitscenter (Computer-Wartung) Windows hat dem Anwender mit Windows XP und dem Service Pack 2 Funktionen mitgegeben, die den eigenen Computer schützen können. Zusammen mit dem "Internet Explorer" Version 7 sind also bereits Programme integriert für den automatischen Bezug von notwendigen Aktualisierungen des Betriebssystems, Schutz gegen Zugriffe von Außen (rudimentäre Firewall), Phishingfilter, Popupblocker und das Entfernen von Spuren, die beim Besuch des Internets auf dem eigenen Computer zurückgelassen werden. Ein Programm gegen Viren, Würmern und Trojanern wird vom Betriebssystem Windows nicht mitgeliefert, ebenso auch keine Unterstützung gegen ungewollte Werbe- s (Spam). Das Sicherheitscenter umfasst alle empfehlenswerten Einstellungen, um den eigenen Computer grundlegend gegen Zugriffe aus dem Internet und gegen schädliche Software abzusichern. Status des Sicherheitscenters Wenn das Sicherheitscenter mit allen empfohlenen Einstellungen versehen ist, dann bleibt es still und unsichtbar. Sollte eine Einstellung risikoreich sein, dann erscheint rechts unten in der Systemleiste ein Symbol in der Form eines roten Schildes: Wenn das Schild gelb ist, bedeutet das, dass Aktualisierungen für das Betriebssystem automatisch aus dem Internet bezogen wurden, diese aber noch installiert werden müssen, z.b. durch Neustart des Computers. Wenn alles in Ordnung ist, wäre das Schild grün, wird dann aber nicht angezeigt. Trotzdem sollte zur Sicherheit und zur eigenen Beruhigung sich angeschaut werden, wo die Einstellungen für das Sicherheitscenter zusammengefasst sind und wie sie sein müssen: Die Systemsteuerung Wenn das Sicherheitscenter eine Warnung abgibt, wird durch Doppelklick auf das Schild in das Sicherheitscenter gelangt, wo es weitere Informationen gibt. Wenn es keine Warnungen gibt, das Sicherheitscenter also in der Systemleiste nicht sichtbar ist, dann ist nur über die Systemsteuerung im Startmenü in das Sicherheitscenter zu gelangen. Falk Wolf Schneider Seite 1 von 15

2 Für den Fall, dass die Systemsteuerung sich in der Kategorieansicht befindet (wie oben), wird das Sicherheitscenter mit einem Mausklick erreicht. Wenn die Ansicht mit mehr Details und sofortigem Zugriff auf weitere Steuerungsmöglichkeiten gewünscht ist, dann muss links oben mit einem Mausklick in der Explorer-Leiste zur klassischen Ansicht gewechselt werden (siehe folgend). Falk Wolf Schneider Seite 2 von 15

3 In der klassischen Ansicht sind die einzelnen Sicherheitsmaßnahmen direkt zu erreichen (z.b. Automatische Updates, aber auch das Sicherheitscenter): Das Sicherheitscenter Das Sicherheitscenter ist eine zusammengefasste Darstellung von 3 Sicherheitsmaßnahmen. Um zu diesem Fenster zu gelangen, einfach mit Doppelklick in der Systemsteuerung auf dieses Symbol klicken: Falk Wolf Schneider Seite 3 von 15

4 Wenn alle Sicherheitsmaßnahmen wie empfohlen eingestellt sind, dann zeigt sich das Sicherheitscenter so: Alle 3 Sicherheitsmaßnahmen (Firewall, Automatische Updates, Virenschutz) sind aktiv und grün. Virenschutz wird von Windows nicht selbst zur Verfügung gestellt, sondern muss vom Nutzer selbst besorgt und installiert werden. Wie oben angezeigt wird, ist hier die kostenlose Antiviren-Software "AntiVir Personal Edition" von der Firma Avira installiert. Das Sicherheitscenter hat erkannt, dass der Computer durch dieses Programm vor Viren geschützt wird. Durch den Mausklick auf einen der drei Sicherheitsmaßnahmen oder die Internetoptionen wird zu einem anderen Fenster mit weiteren Informationen und den Einstellungsmöglichkeiten gelangt. Die Sicherheitsmaßnahmen im Einzelnen: Automatische Updates In regelmäßigen Abständen veröffentlicht die Firma Microsoft wichtige Aktualisierungen für ihre Betriebssysteme (z.b. Windows XP) und Programme (z.b. Office) im Internet. Diese Aktualisierungen (Updates) sollten unbedingt installiert werden. Damit das automatisch geschieht, muss die Funktion "Automatische Updates" eingeschaltet sein (siehe folgend): Um zu diesem Fenster zu gelangen, einfach mit Doppelklick in der Systemsteuerung auf dieses Symbol klicken oder innerhalb des Sicherheitscenters mit einfachem Klick: Falk Wolf Schneider Seite 4 von 15

5 Firewall (Feuerwand oder Brandwand) Eine Firewall blockiert unaufgeforderten Zugriff von Außen auf den eigenen lokalen Computer. Wenn z.b. eine Internetseite aufgerufen wird, dann fordert der eigene Computer die Informationen für diese Webseite aus dem Internet an. Diese Informationen sind dann angeforderte Daten und werden auf den eigenen Computer durchgelassen. Ebenso ist es mit dem Abrufen von s aus dem Postfach beim -Dienstleister ( -Provider). Damit die Firewall vor dem Zugriff, also dem unaufgeforderten Abrufen von Daten aus dem eigenen Computer schützt, muss sie aktiviert sein (siehe folgend): Es empfiehlt sich außerdem, keine Ausnahmen zuzulassen, wenn der Nutzer nicht vorhat, sich von Außen per Fernbedienung (Remotezugriff) Hilfe auf den eigenen Computer zu holen: Um zu diesem Fenster zu gelangen, einfach mit Doppelklick in der Systemsteuerung auf dieses Symbol klicken oder innerhalb des Sicherheitscenters mit einfachem Klick: zusätzliche Firewall - hier: ZoneAlarm Leider verhindert die eingebaute Firewall nicht, dass Programme bzw. Software, die sich auf dem eigenen lokalen Computer befinden, unbemerkt Daten und Informationen an das Internet weiterleiten. Solange sicher ist, dass sich keine ungewollten Programme bzw. Software auf dem eigenen lokalen Computer befinden, wäre das auch risikolos. Aktive Viren, Würmer, Trojaner würden so allerdings private Daten und Informationen nach Außen liefern können. Abhilfe schafft nur eine zusätzliche, bessere Firewall. Hinweis: Wenn eine andere Firewall installiert ist, wie z.b. "ZoneAlarm" von der Firma ZoneLabs, dann wird die eingebaute Firewall von Windows möglicherweise deaktiviert, denn zwei Firewalls behindern sich gegenseitig. Die Firewall "ZoneAlarm" gibt es in einer Variante mit weniger Funktionsumfang kostenlos. Bei "ZoneAlarm" muss der Nutzer jedem Programm, dass Zugriff auf das Internet haben will, diesem Programm den Zugriff ausdrücklich erlauben oder verweigern. So hat der Nutzer die Kontrolle darüber, welches Programm aus dem Internet Daten empfängt oder sendet. Falk Wolf Schneider Seite 5 von 15

6 Das Problem ist, der Nutzer muss selbst entscheiden, was er da tut. Das ist schwierig, wenn der Nutzer nicht weiß, welches Programm das ist, was da den Zugriff auf das Internet begehrt. Wenn der Nutzer sicher ist, dass ein Programm immer den Zugriff auf das Internet haben soll (z.b. Internet Explorer, Mozilla Firefox, Outlook Express), dann kann er mit einem Haken seine Entscheidung speichern. Hier versucht das der Firewall bekannte Programm "Adobe Updater", Daten aus dem Internet zu holen: Empfehlung: Zulassen & Speichern Hier versucht das nach Update geänderte Programm "Internet Explorer", Daten aus dem Internet zu holen: Empfehlung: Zulassen & Speichern Hier versucht das neue Programm "LimeWire", Daten aus dem Internet zu holen: Empfehlung: Zulassen Hier versucht das Programm "LimeWire", Daten ins Internet zu senden: Empfehlung: Verweigern & Speichern Falk Wolf Schneider Seite 6 von 15

7 Die jeweilige Entscheidung hängt davon ab, für was der Nutzer das Programm verwenden möchte und ob der Nutzer das Programm absichtlich für diese Funktion verwendet. Hinweis: Programme, die ohne aktive Absicht des Nutzers aufs Internet zugreifen wollen, sollten mit Vorsicht behandelt werden und der Nutzer sollte sich weitere Informationen über das Programm besorgen (z.b. mit Klick auf den Knopf "Mehr Info"). Auf jeden Fall sollte der Nutzer seine Entscheidung nicht gleich speichern. Wenn der Nutzer die Einstellung nicht speichert, wird er beim nächsten Mal, wenn das Programm die Aktion wieder versucht, von der Firewall wieder gefragt. Hinweis: Programme, die als Server fungieren, schicken ungefragt Daten und Informationen ins Internet bzw. lassen andere Computer und andere Nutzer von außen den Zugriff auf den eigenen lokalen Computer zu. Das kann beabsichtigt sein, z.b. wenn der Nutzer Daten (z.b. Bilder oder Musik) mit anderen (unbekannten) Nutzern tauschen möchte. Wenn der Nutzer diese Absicht nicht hat, sollte er Programmen verweigern, als Server zu fungieren, und diese Einstellung speichern. Wenn die Firewall "ZoneAlarm" von ZoneLabs aktiv ist, dann ist in der Systemleiste rechts unten das kleine Symbol "Z" zu sehen: Wenn Datenverkehr mit dem Internet stattfindet, also Daten aus dem Internet auf den lokalen Computer oder ins Internet übertragen werden, dann ist das Symbol bewegte Balken, die die Stärke des Datenverkehrs anzeigen (rot = gesendete Daten, grün = empfangene Daten): Hinweis: Auch wenn nur Daten (z.b. Internetseite) aus dem Internet empfangen werden sollen, muss die Anforderung für diese Daten (die Internetseite muss aus dem Internet angefordert werden) vorher erst ins Internet gesendet werden. Internetoptionen In den Internetoptionen können verschiedene Einstellungen für Internet, Sicherheit und Internet Explorer vorgenommen werden. Die voreingestellten Einstellungen im Register "Sicherheit" sind für den normalen Gebrauch völlig ausreichend und sicher genug, also die Standardstufe. Um zu diesem Fenster zu gelangen, einfach mit Doppelklick in der Systemsteuerung auf dieses Symbol klicken und dann das Register "Sicherheit" auswählen oder innerhalb des Sicherheitscenters mit einfachem Klick: Falk Wolf Schneider Seite 7 von 15

8 Außerdem können in den Internetoptionen im Register "Allgemein" unter anderem auch die Spuren (Browserverlauf) gelöscht werden, die jeder Besuch im Internet auf dem eigenen Computer hinterlässt. Ein Mausklick auf "Löschen" öffnet ein weiteres Fenster. Dieses Fenster lässt sich auch direkt aus dem Internet Explorer öffnen: Dazu auf das Symbol "Extras" in der Symbolleiste klicken und im Untermenü "Browserverlauf löschen..." wählen. Browserverlauf löschen: Temporäre Internetdateien Aufgerufene Internetseiten werden für den schnellen Wiederaufruf auf dem lokalen Computer zwischengespeichert (Cache). Cookies (Plätzchen) Sind meist notwendige Informationen, die Internetseiten (z.b. Einkaufsportale) über den Nutzer sammeln (z.b. die Liste der Bestellungen bzw. der Warenkorb). Verlauf Die Liste der Internetseite, die der Nutzer besucht hat, geordnet nach Datum, um z.b. nachvollziehen zu können, welche Seiten vorher irgendwann aufgerufen wurden. Formulardaten Informationen, die vom Nutzer im Internet in Formulare eingegeben werden, werden auf dem lokalen Computer gespeichert und bei erneuter Eingabe automatisch ergänzt. Kennwörter (bzw. Passwörter) Wenn entschieden wurde, Kennwörter zu speichern (nicht empfohlen), dann werden die Kennwörter auf dem lokalen Computer gespeichert und automatisch in die zugehörigen Formulare auf den entsprechenden Webseiten eingetragen. Es können je nach Bedarf nur ausgewählte Kategorien oder alle gelöscht werden. Hinweis: Die "Internetoptionen" können auch direkt vom Internet Explorer selbst aus aufgerufen werden, unter [Extras]. Falk Wolf Schneider Seite 8 von 15

9 Das erkannte Antivirus-Programm - hier: Avira AntiVir Personal (Edition Classic) Das Sicherheitscenter erkennt meistens das installierte Antivirus-Programm von einer Fremdfirma. Microsoft selbst stellt für Windows kein Antivirus-Programm zur Verfügung. Um zu diesem Fenster zu gelangen, einfach mit Doppelklick in der Systemsteuerung auf dieses Symbol klicken oder innerhalb des Sicherheitscenters mit einfachem Klick: Die Einstellungen bei AntiVir können so belassen werden, wie sie voreingestellt sind. Aktualisierungen, die notwendig sind, damit das Programm neue Viren, Würmer und Trojaner erkennt, holt sich das Programm automatisch aus dem Internet, sobald der Computer mit dem Internet verbunden ist. Wenn die letzte Aktualisierung länger als 3 Tage zurückliegt, weil eventuell inzwischen nicht ins Internet gegangen wurde, dann zeigt das Programm beim Start rechts unten über der Systemleiste eine Warnung. Wenn der Virenschutz aktiv ist, dann erscheint in der Systemleiste rechts unten folgendes Symbol: Wenn der Virenschutz außergewöhnlicherweise nicht aktiv sein sollte (z.b. während der Installation von Aktualisierungen), dann sieht das Symbol so aus: Wenn sich "AntiVir" nach kurzer Zeit nicht selbst aktiviert, zum Aktivieren einfach mit Rechtsklick auf das Symbol und dann den Haken setzen bei "AntiVir Guard aktivieren". Wenn der Virenschutz aktiv ist, überprüft das Programm alle Prozesse, die Daten auf Datenträger (z.b. Festplatte, Diskette, CD) schreiben oder von Datenträgern lesen. Sollte dabei ein Virus, Wurm, Trojaner erkannt werden, erscheint eine Warnung mit Lösungsvorschlägen. Trotz dieses aktiven Schutzes ist es zu empfehlen, ein Mal pro Monat (Unternehmen machen das wöchentlich) das vollständige System nach Viren, Würmern, Trojanern durchsuchen zu lassen: Falk Wolf Schneider Seite 9 von 15

10 Dazu muss die Benutzeroberfläche von AntiVir durch Doppelklick auf das Symbol in der Systemleiste unten rechts gestartet werden. Es erscheint zuerst folgendes Statusfenster: Hier kann die vollständige Systemüberprüfung mit einfachem Mausklick gestartet werden. Hinweis: Die komplette Überprüfung dauert bis zu 2 Stunden. Einzelne oder mehrere Ordner bzw. Verzeichnisse oder Dateien können in der Form geprüft werden, dass das betreffende Element ausgewählt wird bzw. markiert und dann mit Rechtsklick oder mit der Kontextmenütaste auf der Tastatur im Kontextmenü die Prüfung mit AntiVir ausgewählt wird (Linksklick). Falk Wolf Schneider Seite 10 von 15

11 Phishingfilter (Abfischfilter) Internetseiten können andere Internetseiten imitieren, also täuschend richtig nachmachen. Wenn das Seiten sind, auf denen heikle private Daten (z.b. Bankverbindungen, Kreditkartennummern) angegeben werden müssen, dann könnten Betrüger auf einer falschen Internetseite diese Daten für kriminelle Zwecke verwenden. Der Phishingfilter überprüft anhand einer Liste, ob die angezeigte Internetseite als Täuschung bekannt ist. Dazu ist es empfehlenswert, den automatischen Phishingfilter einzuschalten. Um zu diesem Fenster zu gelangen, einfach im Internet Explorer auf das Symbol "Extras" in der Symbolleiste klicken: Und dann den Menüpunkt "Phishingfilter" wählen und "Automatische Websiteprüfung einschalten..." Hinweis: Wenn der automatische Phishingfilter eingeschaltet ist, wird er auf diese Weise auch ausgeschaltet! Deshalb immer darauf achten, ob der Phishingfilter bereits eingeschaltet ist. Da dieser Filter nur einen Nutzen hat, wenn die falsche Internetseite bereits im Internet bekannt ist, ist es empfehlenswert bei Internetseiten, auf denen heikle Daten eingegeben werden müssen, auch darauf zu achten, dass der Datenaustausch verschlüsselt und die Internetseite auf das richtige Unternehmen zertifiziert ist: Hier ist es die Internetseite der Deutschen Bank, auf der der Nutzer an dieser Stelle seine Kontodaten und seine PIN eingeben muss, um Online-Banking machen zu können. Falk Wolf Schneider Seite 11 von 15

12 In der Adressleiste wird angezeigt, ob die Datenübertragung geschützt und zertifiziert ist: 1. Die Internetadresse ist grün hinterlegt. 2. Die Internetadresse beginnt mit " (HyperText Transfer Protocol Secure = sicheres Hypertext-Transferprotokoll) und rechts neben der Internetadresse ist ein geschlossenes Vorhängeschloss zu sehen. Hinweis: Dieses Merkmal alleine genügt nicht! 3. Rechts neben dem Schloss ist zu sehen, auf wen bzw. von wem das Zertifikat ausgestellt wurde. Diese Angabe muss mit dem Unternehmen (z.b. Bank, Kaufladen, Versandgeschäft) übereinstimmen, dessen Internetseite gerade angezeigt wird. 4. Die Domain bzw. der Hauptteil der Internetadresse muss deutlich mit der gewünschten Internetseite übereinstimmen (z.b. deutsche-bank aus " für die Deutsche Bank). Mit einem Klick auf das Schloss bzw. in die Zeile erhält der Nutzer weitere Informationen: Hinweis: "Website" ist englisch für "Webplatz" = Webseite bzw. Internetseite. Als anderes Beispiel die Netbank: Falk Wolf Schneider Seite 12 von 15

13 Wenn eine Internetseite als Phishingseite bekannt ist, dann erscheint beim Laden der Internetseite folgende Seite: In der Adressleiste sind deutlich die rot hinterlegte Internetadresse und der Warnhinweis zu sehen: Also sollten auf dieser Seite keine persönlichen Daten eingegeben werden! Im Allgemeinen gilt: Auf den Phishingfilter ist kein 100%iger Verlass, da nicht alle Internetseiten bekannt sind! Wenn allerdings vom Phishingfilter eine eindeutige Meldung in Rot oder Grün gemacht wird, dann kann dieser vertraut werden. Popupblocker (Aufsprunghinderer) Manche Internetseiten machen auch in der Form Werbung, dass automatisch zusätzliche Fenster geöffnet werden (aufspringen) mit Werbung darin. Der im Internet Explorer integrierte Popupblocker unterbindet das automatische Öffnen und zeigt stattdessen unterhalb der Symbolleisten einen Hinweis an: Falk Wolf Schneider Seite 13 von 15

14 Mit einem Klick auf den Hinweis kann entschieden werden, den Popup zuzulassen bzw. anzuzeigen (einmalig oder immer), denn manchmal beinhalten diese Popups wichtige Informationen, die der Nutzer gerne angezeigt bekommen möchte. Popups können an sich nicht schädlich sein sondern nur lästig! Der Popupblocker lässt sich innerhalb den Internet Explorers grundsätzlich ein- bzw. ausschalten: Um zu diesem Untermenüpunkt zu gelangen, einfach im Internet Explorer auf das Symbol "Extras" in der Symbolleiste klicken: Hinweis: Wenn der Popupblocker eingeschaltet ist, wird er auf diese Weise auch ausgeschaltet! Deshalb immer darauf achten, ob der Popupblocker bereits eingeschaltet ist. Weitere Warnhinweise Möglicherweise erscheinen weitere Warnhinweise unterhalb der Symbolleisten beim Versuch, Add-Ons oder Plug-Ins (Zusatzprogramme für den Browser) automatisch zu installieren, Dateien automatisch runterzuladen oder Medien abzuspielen: Nun muss selbst entschieden werden, ob die Aktion ausgeführt bzw. weitergeführt werden soll oder ob die Aktion unerwünscht bzw. unbeabsichtigt ist. Hinweis: Gerade bei Installation, Ausführen oder bei Download kann es gefährlich werden. Falk Wolf Schneider Seite 14 von 15

15 Zusatzinformation Software deinstallieren Wenn Software wieder deinstalliert werden soll, muss in der Softwareliste das betreffende Programm ausgewählt werden und der Knopf "Entfernen" oder "Ändern/Entfernen" angeklickt werden. Um zum obigen Fenster zu gelangen, einfach mit Doppelklick in der Systemsteuerung auf dieses Symbol klicken (z.b. rechts in der Kategorieansicht): Falk Wolf Schneider Seite 15 von 15

Sicherheitscenter (Computer-Wartung)

Sicherheitscenter (Computer-Wartung) Sicherheitscenter (Computer-Wartung) Windows hat dem Anwender mit Windows Vista Funktionen mitgegeben, die den eigenen Computer schützen können. Zusammen mit dem "Internet Explorer" Version 8 sind also

Mehr

Wartungscenter (Sicherheitscenter)

Wartungscenter (Sicherheitscenter) Wartungscenter (Sicherheitscenter) Windows hat dem Anwender mit Windows 7 Funktionen mitgegeben, die den eigenen Computer schützen können. Zusammen mit dem "Internet Explorer" Version 8 sind also bereits

Mehr

Verein zur Förderung der privaten Internet Nutzung e.v. Sicher bewegen im Internet

Verein zur Förderung der privaten Internet Nutzung e.v. Sicher bewegen im Internet PING e.v. Verein zur Förderung der privaten Internet Nutzung e.v. Sicher bewegen im Internet HobbyTronic '05 Andreas Rossbacher PING e.v. Weiterbildung Übersicht Welche Gefahren drohen mir? Was ist das

Mehr

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche

Mehr

Notizen. 1 Inhaltsverzeichnis 1 INHALTSVERZEICHNIS... 1 2 EINLEITUNG... 2 3 KONFIGURATIONSEINSTELLUNGEN... 3 4 VERTRAUENSWÜRDIGE SITES HINZUFÜGEN...

Notizen. 1 Inhaltsverzeichnis 1 INHALTSVERZEICHNIS... 1 2 EINLEITUNG... 2 3 KONFIGURATIONSEINSTELLUNGEN... 3 4 VERTRAUENSWÜRDIGE SITES HINZUFÜGEN... Seite1 1 Inhaltsverzeichnis 1 INHALTSVERZEICHNIS... 1 2 EINLEITUNG... 2 3 KONFIGURATIONSEINSTELLUNGEN... 3 3.1 KONFIGURATIOSNEINSTELLUNGEN FÜR INTERNET EXPLORER... 3 3.2 ANZAHL AN GLEICHZEITIGEN DOWNLOADS

Mehr

, dadurch wird der andere Modus eingestellt, also es sieht dann so aus

, dadurch wird der andere Modus eingestellt, also es sieht dann so aus Hier finden Sie ein von mir empfohlenes Programm. Es heißt: ESET Smart Security 4 Sie finden hierzu nähere Information im Internet unter: https://www.eset.de/produkte/eset-smart-security/ Funktion des

Mehr

Windows. Workshop Internet-Explorer: Arbeiten mit Favoriten, Teil 1

Windows. Workshop Internet-Explorer: Arbeiten mit Favoriten, Teil 1 Workshop Internet-Explorer: Arbeiten mit Favoriten, Teil 1 Wenn der Name nicht gerade www.buch.de oder www.bmw.de heißt, sind Internetadressen oft schwer zu merken Deshalb ist es sinnvoll, die Adressen

Mehr

Bedienungsanleitung für den SecureCourier

Bedienungsanleitung für den SecureCourier Bedienungsanleitung für den SecureCourier Wo kann ich den SecureCourier nach der Installation auf meinem Computer finden? Den SecureCourier finden Sie dort, wo Sie mit Dateien umgehen und arbeiten. Bei

Mehr

Browsereinstellungen für moneycheck24 in Explorer unter Windows

Browsereinstellungen für moneycheck24 in Explorer unter Windows Browsereinstellungen für moneycheck24 in Explorer unter Windows Wichtige Einstellungen im + Um zu prüfen, welche Version Sie nutzen Einstellungen: Klicken Sie im Menü INTERNETOPTIONEN Extras [oder Tastenkürzel

Mehr

www.computeria-olten.ch Monatstreff für Menschen ab 50 Temporäre Dateien / Browserverlauf löschen / Cookies

www.computeria-olten.ch Monatstreff für Menschen ab 50 Temporäre Dateien / Browserverlauf löschen / Cookies www.computeria-olten.ch Monatstreff für Menschen ab 50 Merkblatt 42 Temporäre Dateien / Browserverlauf löschen / Cookies Im Internet-Explorer Extras / Browserverlauf löschen Jetzt entscheiden, was man

Mehr

FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7

FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7 FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7 Die Installation der FuxMedia Software erfolgt erst NACH Einrichtung des Netzlaufwerks! Menüleiste einblenden, falls nicht vorhanden Die

Mehr

Informationen zum neuen Studmail häufige Fragen

Informationen zum neuen Studmail häufige Fragen 1 Stand: 15.01.2013 Informationen zum neuen Studmail häufige Fragen (Dokument wird bei Bedarf laufend erweitert) Problem: Einloggen funktioniert, aber der Browser lädt dann ewig und zeigt nichts an Lösung:

Mehr

Einstieg in Viva-Web mit dem Internet-Explorer

Einstieg in Viva-Web mit dem Internet-Explorer Einstieg in Viva-Web mit dem Internet-Explorer 1. Aufrufen der Internetseite Zu Beginn müssen Sie Ihren Internetbrowser durch Doppelklick auf das Internet-Explorer Symbol öffnen. Es öffnet sich Ihre Startseite,

Mehr

- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen

- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen walker radio tv + pc GmbH Flüelerstr. 42 6460 Altdorf Tel 041 870 55 77 Fax 041 870 55 83 E-Mail info@walkerpc.ch Wichtige Informationen Hier erhalten sie einige wichtige Informationen wie sie ihren Computer

Mehr

Thunderbird herunterladen, Installieren und einrichten Version 31.3.0 (portable)

Thunderbird herunterladen, Installieren und einrichten Version 31.3.0 (portable) Thunderbird herunterladen, Installieren und einrichten Version 31.3.0 (portable) Thunderbird ist ein quelloffenes E-Mail-Programm (manchmal auch Client genannt), das leicht herunterzuladen und zu installieren

Mehr

SANDBOXIE konfigurieren

SANDBOXIE konfigurieren SANDBOXIE konfigurieren für Webbrowser und E-Mail-Programme Dies ist eine kurze Anleitung für die grundlegenden folgender Programme: Webbrowser: Internet Explorer, Mozilla Firefox und Opera E-Mail-Programme:

Mehr

Anleitung für die Formularbearbeitung

Anleitung für die Formularbearbeitung 1 Allgemeines Anleitung für die Formularbearbeitung Die hier hinterlegten Formulare sind mit der Version Adobe Acrobat 7.0 erstellt worden und im Adobe-PDF Format angelegt. Damit alle hinterlegten Funktionen

Mehr

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Ab der Version forma 5.5 handelt es sich bei den Orientierungshilfen der Architekten-/Objektplanerverträge nicht

Mehr

Tipps und Tricks zu den Updates

Tipps und Tricks zu den Updates Tipps und Tricks zu den Updates Grundsätzlich können Sie Updates immer auf 2 Wegen herunterladen, zum einen direkt über unsere Internetseite, zum anderen aus unserer email zu einem aktuellen Update. Wenn

Mehr

PING e.v. Heimvernetzung und Sicherheit im Internet. HobbyTronic 2006. Nächster Vortrag: 12:15 Uhr. PING e.v. Weiterbildung - www.ping.

PING e.v. Heimvernetzung und Sicherheit im Internet. HobbyTronic 2006. Nächster Vortrag: 12:15 Uhr. PING e.v. Weiterbildung - www.ping. PING e.v. Verein zur Förderung der privaten Internet Nutzung e.v. Heimvernetzung und Sicherheit im Internet HobbyTronic 2006 Nächster Vortrag: 12:15 Uhr PING e.v. Weiterbildung - Übersicht Wie baue ich

Mehr

Einstellungen im Internet-Explorer (IE) (Stand 11/2013) für die Arbeit mit IOS2000 und DIALOG

Einstellungen im Internet-Explorer (IE) (Stand 11/2013) für die Arbeit mit IOS2000 und DIALOG Einstellungen im Internet-Explorer (IE) (Stand 11/2013) für die Arbeit mit IOS2000 und DIALOG Um mit IOS2000/DIALOG arbeiten zu können, benötigen Sie einen Webbrowser. Zurzeit unterstützen wir ausschließlich

Mehr

Installation OMNIKEY 3121 USB

Installation OMNIKEY 3121 USB Installation OMNIKEY 3121 USB Vorbereitungen Installation PC/SC Treiber CT-API Treiber Einstellungen in Starke Praxis Testen des Kartenlesegeräts Vorbereitungen Bevor Sie Änderungen am System vornehmen,

Mehr

DELFI. Benutzeranleitung Dateiversand für unsere Kunden. Grontmij GmbH. Postfach 34 70 17 28339 Bremen. Friedrich-Mißler-Straße 42 28211 Bremen

DELFI. Benutzeranleitung Dateiversand für unsere Kunden. Grontmij GmbH. Postfach 34 70 17 28339 Bremen. Friedrich-Mißler-Straße 42 28211 Bremen Grontmij GmbH Postfach 34 70 17 28339 Bremen Friedrich-Mißler-Straße 42 28211 Bremen T +49 421 2032-6 F +49 421 2032-747 E info@grontmij.de W www.grontmij.de DELFI Benutzeranleitung Dateiversand für unsere

Mehr

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser Seite 1 von 14 Cookie-Einstellungen verschiedener Browser Cookie-Einstellungen verschiedener Browser, 7. Dezember 2015 Inhaltsverzeichnis 1.Aktivierung von Cookies... 3 2.Cookies... 3 2.1.Wofu r braucht

Mehr

Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen

Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Inhalt 1. Die Funambol Software... 3 2. Download und Installation... 3 3.

Mehr

Gruppenrichtlinien und Softwareverteilung

Gruppenrichtlinien und Softwareverteilung Gruppenrichtlinien und Softwareverteilung Ergänzungen zur Musterlösung Bitte lesen Sie zuerst die gesamte Anleitung durch! Vorbemerkung: Die Begriffe OU (Organizational Unit) und Raum werden in der folgenden

Mehr

Installation der Eicon Diva PCI Karte unter Windows XP

Installation der Eicon Diva PCI Karte unter Windows XP Installation der Eicon Diva PCI Karte unter Windows XP Wenn Sie die ADSL Karte korrekt in Ihren Rechner eingebaut haben, sollte kurz nach dem Start von Windows XP diese Fenster erscheinen. Eine Einbauanleitung

Mehr

Cisco AnyConnect VPN Client - Anleitung für Windows7

Cisco AnyConnect VPN Client - Anleitung für Windows7 Cisco AnyConnect VPN Client - Anleitung für Windows7 1 Allgemeine Beschreibung 2 2 Voraussetzungen für VPN Verbindungen mit Cisco AnyConnect Software 2 2.1 Allgemeine Voraussetzungen... 2 2.2 Voraussetzungen

Mehr

Wählen Sie bitte START EINSTELLUNGEN SYSTEMSTEUERUNG VERWALTUNG und Sie erhalten unter Windows 2000 die folgende Darstellung:

Wählen Sie bitte START EINSTELLUNGEN SYSTEMSTEUERUNG VERWALTUNG und Sie erhalten unter Windows 2000 die folgende Darstellung: Installation Bevor Sie mit der Installation von MOVIDO 1.0 beginnen, sollten Sie sich vergewissern, dass der Internet Information Server (IIS) von Microsoft installiert ist. Um dies festzustellen, führen

Mehr

CD einlegen (Moment warten) Die Aktion markieren, die durchgeführt werden soll. (in diesem Beispiel»Audio-CD-Wiedergabe)

CD einlegen (Moment warten) Die Aktion markieren, die durchgeführt werden soll. (in diesem Beispiel»Audio-CD-Wiedergabe) D abspielen Ds lassen sich sehr einfach über den Windows Media Player abspielen. Der schaltet sich nämlich automatisch ein. Das heißt im Klartext: Lautsprecher einschalten, D einlegen, und schon geht s

Mehr

Electronic Systems GmbH & Co. KG

Electronic Systems GmbH & Co. KG Anleitung zum Anlegen eines POP3 E-Mail Kontos Bevor die detaillierte Anleitung für die Erstellung eines POP3 E-Mail Kontos folgt, soll zuerst eingestellt werden, wie oft E-Mail abgerufen werden sollen.

Mehr

Starten der Software unter Windows 7

Starten der Software unter Windows 7 Starten der Software unter Windows 7 Im Folgenden wird Ihnen Schritt für Schritt erklärt, wie Sie Ihr persönliches CONTOUR NEXT USB auf dem Betriebssystem Ihrer Wahl starten und benutzen. Schritt 1. Stecken

Mehr

Kurzeinstieg in VR-Ident personal

Kurzeinstieg in VR-Ident personal Kurzeinstieg in VR-Ident personal Sehr geehrte Kundin, sehr geehrter Kunde, anbei erhalten Sie eine kurze Übersicht zur Installation und zu weiteren Funktionen Ihrer Software VR-Ident personal. Installation

Mehr

Downloadfehler in DEHSt-VPSMail. Workaround zum Umgang mit einem Downloadfehler

Downloadfehler in DEHSt-VPSMail. Workaround zum Umgang mit einem Downloadfehler Downloadfehler in DEHSt-VPSMail Workaround zum Umgang mit einem Downloadfehler Downloadfehler bremen online services GmbH & Co. KG Seite 2 Inhaltsverzeichnis Vorwort...3 1 Fehlermeldung...4 2 Fehlerbeseitigung...5

Mehr

Installationsanleitung DIALOGMANAGER

Installationsanleitung DIALOGMANAGER Um mit dem Dialog-Manager effektiv arbeiten zu können, sollte Ihr PC folgende Mindestvoraussetzungen erfüllen: RAM-Speicher: mind. 2 GB Speicher Festplatte: 1 GB freier Speicher Betriebssystem: Windows

Mehr

Microsoft Update Windows Update

Microsoft Update Windows Update Microsoft bietet mehrere Möglichkeit, Updates durchzuführen, dies reicht von vollkommen automatisch bis zu gar nicht. Auf Rechnern unserer Kunden stellen wir seit September 2006 grundsätzlich die Option

Mehr

1 Einleitung. Lernziele. automatische Antworten bei Abwesenheit senden. Einstellungen für automatische Antworten Lerndauer. 4 Minuten.

1 Einleitung. Lernziele. automatische Antworten bei Abwesenheit senden. Einstellungen für automatische Antworten Lerndauer. 4 Minuten. 1 Einleitung Lernziele automatische Antworten bei Abwesenheit senden Einstellungen für automatische Antworten Lerndauer 4 Minuten Seite 1 von 18 2 Antworten bei Abwesenheit senden» Outlook kann während

Mehr

Anleitung zum Öffnen meiner Fotoalben bei web.de

Anleitung zum Öffnen meiner Fotoalben bei web.de Anleitung zum Öffnen meiner Fotoalben bei web.de Ich begrüße Sie auf das Herzlichste. Das sind die Adressen meiner Fotoalben: https://fotoalbum.web.de/gast/erwin-meckelbrug/anna https://fotoalbum.web.de/gast/erwin-meckelburg/tra_my

Mehr

Computerstammtisch Tegernau, Tutorial Grundlagen, Dateioperationen, Datensicherung (Screenshots und Erläuterungen beziehen sich auf Windows 7)

Computerstammtisch Tegernau, Tutorial Grundlagen, Dateioperationen, Datensicherung (Screenshots und Erläuterungen beziehen sich auf Windows 7) Computerstammtisch Tegernau, Tutorial Grundlagen, Dateioperationen, Datensicherung (Screenshots und Erläuterungen beziehen sich auf Windows 7) Wir haben beim letzten Mal gehört, wie wichtig es ist, dass

Mehr

GOOGLE CHROME 40. BROWSEREINSTELLUNGEN OPTIMIEREN. BMW FINANCIAL SERVICES. Google Chrome 40 Browsereinstellungen optimieren. 1

GOOGLE CHROME 40. BROWSEREINSTELLUNGEN OPTIMIEREN. BMW FINANCIAL SERVICES. Google Chrome 40 Browsereinstellungen optimieren. 1 BMW Financial Services Online-Banking www.bmwbank.de Freude am Fahren GOOGLE CHROME 40. BROWSEREINSTELLUNGEN OPTIMIEREN. BMW FINANCIAL SERVICES. Google Chrome 40 Browsereinstellungen optimieren. 1 GOOGLE

Mehr

Installationsanweisung Gruppenzertifikat

Installationsanweisung Gruppenzertifikat Stand: November 2015 Inhalt 1. Allgemeine Hinweise... 1 2. Vor der Installation... 1 3. Installation des Gruppenzertifikats für Internet Explorer... 2 3.1. Überprüfung im Browser... 7 3.2. Zertifikatsbestätigung

Mehr

Bevor Sie mit dem Wechsel Ihres Sicherheitsmediums beginnen können, sollten Sie die folgenden Punkte beachten oder überprüfen:

Bevor Sie mit dem Wechsel Ihres Sicherheitsmediums beginnen können, sollten Sie die folgenden Punkte beachten oder überprüfen: Die personalisierte VR-NetWorld-Card wird mit einem festen Laufzeitende ausgeliefert. Am Ende der Laufzeit müssen Sie die bestehende VR-NetWorld-Card gegen eine neue Karte austauschen. Mit der begrenzten

Mehr

Checkliste für die Behebung des Problems, wenn der PC Garmin USB GPS-Geräte nicht erkennt.

Checkliste für die Behebung des Problems, wenn der PC Garmin USB GPS-Geräte nicht erkennt. TITEL: Checkliste für die Behebung des Problems, wenn der PC Garmin USB GPS-Geräte nicht erkennt. BEREICH(E): GPS-Tracks.com ERSTELLT VON: Christian Steiner STATUS: Release 1.0 DATUM: 10. September 2006

Mehr

ecall sms & fax-portal

ecall sms & fax-portal ecall sms & fax-portal Beschreibung des Imports und Exports von Adressen Dateiname Beschreibung_-_eCall_Import_und_Export_von_Adressen_2015.10.20 Version 1.1 Datum 20.10.2015 Dolphin Systems AG Informieren

Mehr

Fernzugriff auf das TiHo-Netz über das Portal

Fernzugriff auf das TiHo-Netz über das Portal Stiftung Tierärztliche Hochschule Hannover University of Veterinary Medicine Hannover Der Präsident Stabstelle TiHo-IDS Fernzugriff auf das TiHo-Netz über das Portal In dieser Anleitung wird beschrieben,

Mehr

Einrichten eines IMAP Kontos unter Outlook Express

Einrichten eines IMAP Kontos unter Outlook Express Einrichten eines IMAP Kontos unter Outlook Express Klicken Sie auf Start->Programme->Outlook Express Wählen Sie oben in der Leiste den Menüpunkt Extras Klicken Sie dann bitte auf Konten. Nun erscheint

Mehr

Pfötchenhoffung e.v. Tier Manager

Pfötchenhoffung e.v. Tier Manager Pfötchenhoffung e.v. Tier Manager A.Ennenbach 01.08.2015 Tier Manager Inhalt Administrationsbereich Tiere auflisten & suchen Tier hinzufügen Tier bearbeiten (Status ändern, etc.) Administrationsbereich

Mehr

Cookies & Browserverlauf löschen

Cookies & Browserverlauf löschen Cookies & Browserverlauf löschen Was sind Cookies? Cookies sind kleine Dateien, die von Websites auf Ihrem PC abgelegt werden, um Informationen über Sie und Ihre bevorzugten Einstellungen zu speichern.

Mehr

- Tau-Office UNA - Setup Einzelplatzinstallation. * Der griechische Buchstabe T (sprich Tau ) steht für Perfektion. Idee und Copyright: rocom GmbH

- Tau-Office UNA - Setup Einzelplatzinstallation. * Der griechische Buchstabe T (sprich Tau ) steht für Perfektion. Idee und Copyright: rocom GmbH - Tau-Office UNA - Setup Einzelplatzinstallation * Der griechische Buchstabe T (sprich Tau ) steht für Perfektion. Idee und Copyright: rocom GmbH Eichenstraße 8a, 83083 Riedering Zentrale: 08036/94 20

Mehr

Abwesenheitsnotiz im Exchange Server 2010

Abwesenheitsnotiz im Exchange Server 2010 Abwesenheitsnotiz im Exchange Server 2010 1.) Richten Sie die Abwesenheitsnotiz in Outlook 2010 ein und definieren Sie, an welche Absender diese gesendet werden soll. Klicken Sie dazu auf Datei -> Informationen

Mehr

Einstellen der Makrosicherheit in Microsoft Word

Einstellen der Makrosicherheit in Microsoft Word Einstellen der Makrosicherheit in Microsoft Word Stand: Word 2016 Inhalt Inhalt... 2 Allgemeine Anmerkungen... 3 Microsoft Word 2013/2016... 5 Microsoft Word 2010... 10 Microsoft Word 2007... 16 Microsoft

Mehr

Import des persönlichen Zertifikats in Outlook Express

Import des persönlichen Zertifikats in Outlook Express Import des persönlichen Zertifikats in Outlook Express 1.Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihrem PC installieren können, benötigen

Mehr

etoken mit Thunderbird verwenden

etoken mit Thunderbird verwenden etoken mit Thunderbird verwenden 1. Vorrausetzungen 2. etoken in Thunderbird einbinden 3. Wurzelzertifikate der Certification Authority (CA) installieren 4. E-Mails signieren und verschlüsseln mit Thunderbird

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

> Internet Explorer 7

> Internet Explorer 7 > Internet Explorer 7 Browsereinstellungen optimieren Übersicht Inhalt Seite 1. Cache und Cookies löschen 2. Sicherheits- und Datenschutzeinstellungen 2 5 Stand Juli 2009 1. Cache und Cookies löschen Jede

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

Windows XP Jugendschutz einrichten. Monika Pross Molberger PC-Kurse

Windows XP Jugendschutz einrichten. Monika Pross Molberger PC-Kurse Windows XP Jugendschutz einrichten Monika Pross Molberger PC-Kurse Um ein Benutzerkonto mit Jugendschutzeinstellungen zu verwenden, braucht man ein Eltern- Konto (Administrator) und eine Kinderkonto (Standard).

Mehr

etax.schwyz: Suche nach Steuerfalldateien

etax.schwyz: Suche nach Steuerfalldateien etax.schwyz: Suche nach Steuerfalldateien Die Steuerfall-Dateien werden standardmässig im Ordner "Steuerfaelle" gespeichert. Für jeden Fall, den Sie angelegt haben, finden Sie dort eine Datei mit der Endung

Mehr

Hilfe zu XR PACS ImageproWeb. Inhalt. Windows Updates. IE11 und Windows 7/8

Hilfe zu XR PACS ImageproWeb. Inhalt. Windows Updates. IE11 und Windows 7/8 Hilfe zu XR PACS ImageproWeb Inhalt Hilfe zu XR PACS ImageproWeb... 1 Windows Updates... 1 IE11 und Windows 7/8... 1 IE 11 und XRPCSImagePro mit ActiveX... 2 XR PACS ImagePro Web installieren... 3 XRPACSImagePro

Mehr

Prodanet ProductManager WinEdition

Prodanet ProductManager WinEdition UPDATE Beschreibung Prodanet ProductManager WinEdition Prodanet GmbH Hauptstrasse 39-41 D-63486 Bruchköbel Tel: +49 (0) 6181 / 9793-0 Fax: +49 (0) 6181 / 9793-33 email: info@prodanet.com Wichtiger Hinweis

Mehr

1. Adressen für den Serienversand (Briefe Katalogdruck Werbung/Anfrage ) auswählen. Die Auswahl kann gespeichert werden.

1. Adressen für den Serienversand (Briefe Katalogdruck Werbung/Anfrage ) auswählen. Die Auswahl kann gespeichert werden. Der Serienversand Was kann man mit der Maske Serienversand machen? 1. Adressen für den Serienversand (Briefe Katalogdruck Werbung/Anfrage ) auswählen. Die Auswahl kann gespeichert werden. 2. Adressen auswählen,

Mehr

2.1 Sicherheits-Zonen... 3 2.2 ActiveX-Steuerelemente... 5 2.3 Skripting... 7 2.4 Verschiedenes... 8 3 Erweitert... 9

2.1 Sicherheits-Zonen... 3 2.2 ActiveX-Steuerelemente... 5 2.3 Skripting... 7 2.4 Verschiedenes... 8 3 Erweitert... 9 Einrichtungshinweise Microsoft Internet Explorer 9 Dieses Dokument beschreibt Einrichtungshinweise für den Microsoft Internet Explorer 9, die von myfactory International GmbH empfohlen werden, um myfactory

Mehr

II. Daten sichern und wiederherstellen 1. Daten sichern

II. Daten sichern und wiederherstellen 1. Daten sichern II. Daten sichern und wiederherstellen 1. Daten sichern Mit der Datensicherung können Ihre Schläge und die selbst erstellten Listen in einem speziellen Ordner gespeichert werden. Über die Funktion Daten

Mehr

Jederzeit Ordnung halten

Jederzeit Ordnung halten Kapitel Jederzeit Ordnung halten 6 auf Ihrem Mac In diesem Buch war bereits einige Male vom Finder die Rede. Dieses Kapitel wird sich nun ausführlich diesem so wichtigen Programm widmen. Sie werden das

Mehr

Windows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de.

Windows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Windows-Sicherheit in 5 Schritten Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Inhalt: 1. Schritt: Firewall aktivieren 2. Schritt: Virenscanner einsetzen 3. Schritt: Automatische Updates

Mehr

Benutzerhandbuch DesignMaster II

Benutzerhandbuch DesignMaster II Benutzerhandbuch DesignMaster II Vielen Dank für Ihre Entscheidung zum Design Master! Zusätzliche Anleitungen finden Sie auf der Webseite: http://www.craftrobo.de Stand: Juni 2010 medacom graphics GmbH

Mehr

Um die Installation zu starten, klicken Sie auf den Downloadlink in Ihrer E-Mail (Zugangsdaten für Ihre Bestellung vom...)

Um die Installation zu starten, klicken Sie auf den Downloadlink in Ihrer E-Mail (Zugangsdaten für Ihre Bestellung vom...) Inhalt Vorbereitung der LIFT-Installation... 1 Download der Installationsdateien (Internet Explorer)... 2 Download der Installationsdateien (Firefox)... 4 Installationsdateien extrahieren... 6 Extrahieren

Mehr

Anleitung für das Online Update

Anleitung für das Online Update Während der Einspielzeit können Sie M1 nicht für den Praxisbetrieb nutzen. Beenden Sie bitte M1 an allen Arbeitsplätzen, außer an dem Rechner auf dem sich der Internet-Zugang befindet! Vor dem Einspielen

Mehr

S/W mit PhotoLine. Inhaltsverzeichnis. PhotoLine

S/W mit PhotoLine. Inhaltsverzeichnis. PhotoLine PhotoLine S/W mit PhotoLine Erstellt mit Version 16.11 Ich liebe Schwarzweiß-Bilder und schaue mir neidisch die Meisterwerke an, die andere Fotografen zustande bringen. Schon lange versuche ich, auch so

Mehr

Drägerware.ZMS/FLORIX Hessen

Drägerware.ZMS/FLORIX Hessen Erneuerung des ZMS Nutzungs-Zertifikats Lübeck, 11.03.2010 Zum Ende des Monats März 2010 werden die Zugriffszertifikate von Drägerware.ZMS/FLORIX Hessen ungültig. Damit die Anwendung weiter genutzt werden

Mehr

... ... Sicherheitseinstellungen... 2 Pop-up-Fenster erlauben... 3

... ... Sicherheitseinstellungen... 2 Pop-up-Fenster erlauben... 3 Browsereinstellungen Um die Know How! Lernprogramm nutzen zu können, sind bei Bedarf unterschiedliche Einstellungen in Ihren Browsern nötig. Im Folgenden finden Sie die Beschreibung für unterschiedliche

Mehr

Erste Schritte mit Microsoft Office 365 von Swisscom

Erste Schritte mit Microsoft Office 365 von Swisscom Inhaltsverzeichnis 1 Wichtigstes in Kürze... 2 2 Erstanmeldung bei Microsoft Office 365... 2 2.1 Basiskonfiguration... 4 2.2 Navigation in Office 365... 5 3 Nutzung von Microsoft Office 365... 6 3.1 Schreiben

Mehr

Enigmail Konfiguration

Enigmail Konfiguration Enigmail Konfiguration 11.06.2006 Steffen.Teubner@Arcor.de Enigmail ist in der Grundkonfiguration so eingestellt, dass alles funktioniert ohne weitere Einstellungen vornehmen zu müssen. Für alle, die es

Mehr

1. Welche Systemvoraussetzungen muss mein PC erfüllen, damit ich die Kurse nutzen kann?

1. Welche Systemvoraussetzungen muss mein PC erfüllen, damit ich die Kurse nutzen kann? Seite 1 von 7 1. Welche Systemvoraussetzungen muss mein PC erfüllen, damit ich die Kurse nutzen kann? a. mind. Pentium II b. mind. 256 MB RAM Arbeitsspeicher c. mind. 1 GB Festplatte d. mind. ISDN-Verbindung

Mehr

Fraunhofer FOKUS ADPSW-INSTALLATION. Abiturdaten-Prüfsoftware. Version 3.0.1, 7. Mai 2013 FRAUNHOFER-INSTITUT FÜR OFFENE KOMMUNIKATIONSSYSTEME FOKUS

Fraunhofer FOKUS ADPSW-INSTALLATION. Abiturdaten-Prüfsoftware. Version 3.0.1, 7. Mai 2013 FRAUNHOFER-INSTITUT FÜR OFFENE KOMMUNIKATIONSSYSTEME FOKUS Fraunhofer FOKUS FRAUNHOFER-INSTITUT FÜR OFFENE KOMMUNIKATIONSSYSTEME FOKUS ADPSW-INSTALLATION Abiturdaten-Prüfsoftware Version 3.0.1, 7. Mai 2013 IN ZUSAMMENARBEIT MIT ADPSW-INSTALLATION Abiturdaten-Prüfsoftware

Mehr

Installation des Authorware Webplayers für den Internet Explorer unter Windows Vista

Installation des Authorware Webplayers für den Internet Explorer unter Windows Vista Installation des Authorware Webplayers für den Internet Explorer unter Windows Vista Allgemeines: Bitte lesen Sie sich diese Anleitung zuerst einmal komplett durch. Am Besten, Sie drucken sich diese Anleitung

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

Mozilla Firefox - Zeit für den Wechsel

Mozilla Firefox - Zeit für den Wechsel Browser Alternative: Mozilla Firefox 2.0 Mozilla Firefox - Zeit für den Wechsel Klaus Herzberg-Moser / November,Dezember 2007 1. Webseite in Tabs öffnen Seite 2 2. Sitzungswiederherstellung Seite 3 3.

Mehr

Internet online Update (Mozilla Firefox)

Internet online Update (Mozilla Firefox) Um Ihr Consoir Beta immer schnell und umkompliziert auf den aktuellsten Stand zu bringen, bieten wir allen Kunden ein Internet Update an. Öffnen Sie Ihren Mozilla Firefox und gehen auf unsere Internetseite:

Mehr

UPDATEANLEITUNG UP-TO-DATE-GARANTIE DEU. Sehr geehrte Kunden, 1. Klicken Sie auf Benutzerprofil erstellen.

UPDATEANLEITUNG UP-TO-DATE-GARANTIE DEU. Sehr geehrte Kunden, 1. Klicken Sie auf Benutzerprofil erstellen. Sehr geehrte Kunden, 1. Klicken Sie auf Benutzerprofil erstellen. NavGear bietet Ihnen die Möglichkeit, das Kartenmaterial innerhalb der ersten 30 Tage der Verwendung kostenlos zu aktualisieren. Bitte

Mehr

Bedienungsanleitung: Onlineverifizierung von qualifiziert signierten PDF-Dateien

Bedienungsanleitung: Onlineverifizierung von qualifiziert signierten PDF-Dateien Sie haben von der VR DISKONTBANK GmbH ein signiertes PDF-Dokument (i.d.r. eine Zentralregulierungsliste mit dem Status einer offiziellen Rechnung) erhalten und möchten nun die Signatur verifizieren, um

Mehr

Anleitung zum Prüfen von WebDAV

Anleitung zum Prüfen von WebDAV Brainloop Secure Dataroom Version 8.20 Copyright Brainloop AG, 2004-2014. Alle Rechte vorbehalten. Sämtliche verwendeten Markennamen und Markenzeichen sind Eigentum der jeweiligen Markeninhaber. Inhaltsverzeichnis

Mehr

4. BEZIEHUNGEN ZWISCHEN TABELLEN

4. BEZIEHUNGEN ZWISCHEN TABELLEN 4. BEZIEHUNGEN ZWISCHEN TABELLEN Zwischen Tabellen können in MS Access Beziehungen bestehen. Durch das Verwenden von Tabellen, die zueinander in Beziehung stehen, können Sie Folgendes erreichen: Die Größe

Mehr

Matrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 -

Matrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 - Matrix42 Use Case - Sicherung und Rücksicherung persönlicher Version 1.0.0 23. September 2015-1 - Inhaltsverzeichnis 1 Einleitung 3 1.1 Beschreibung 3 1.2 Vorbereitung 3 1.3 Ziel 3 2 Use Case 4-2 - 1 Einleitung

Mehr

1. Melden Sie sich als Administrator an und wechseln Sie zum Desktop

1. Melden Sie sich als Administrator an und wechseln Sie zum Desktop Anleitung für die Erstinstallation von ZensTabS1 auf einem Windows 8 PC. Bei der Erstinstallation von ZensTabS1 versucht der Installer als Voraussetzung das MS Framework 1.1 zu installieren, falls es seither

Mehr

Computeria Solothurn

Computeria Solothurn Computeria Solothurn Seniorinnen und Senioren entdecken den Computer und das Internet Sich mit «TeamViewer» von einem Supporter helfen lassen Diese Anleitung und die Illustrationen wurden unter Mac OS

Mehr

Wie räume ich mein Profil unter Windows 7 auf?

Wie räume ich mein Profil unter Windows 7 auf? Wie räume ich mein Profil unter Windows 7 auf? Das unter Windows 7 der Profilspeicher voll ist, liegt an einigen Programmen, die Daten direkt im Profil ablegen. Unter Windows XP gab es für diesen Fall

Mehr

Überprüfung der digital signierten E-Rechnung

Überprüfung der digital signierten E-Rechnung Überprüfung der digital signierten E-Rechnung Aufgrund des BMF-Erlasses vom Juli 2005 (BMF-010219/0183-IV/9/2005) gelten ab 01.01.2006 nur noch jene elektronischen Rechnungen als vorsteuerabzugspflichtig,

Mehr

Meldung Lokale Anwendung inkompatibel oder Microsoft Silverlight ist nicht aktuell bei Anmeldung an lokal gespeicherter RWE SmartHome Anwendung

Meldung Lokale Anwendung inkompatibel oder Microsoft Silverlight ist nicht aktuell bei Anmeldung an lokal gespeicherter RWE SmartHome Anwendung Meldung Lokale Anwendung inkompatibel oder Microsoft Silverlight ist nicht aktuell bei Anmeldung an lokal gespeicherter RWE SmartHome Anwendung Nach dem Update auf die Version 1.70 bekommen Sie eine Fehlermeldung,

Mehr

Dokumentation zur Versendung der Statistik Daten

Dokumentation zur Versendung der Statistik Daten Dokumentation zur Versendung der Statistik Daten Achtung: gem. 57a KFG 1967 (i.d.f. der 28. Novelle) ist es seit dem 01. August 2007 verpflichtend, die Statistikdaten zur statistischen Auswertung Quartalsmäßig

Mehr

Wie installiere ich das CAcert Root-Zertifikat?

Wie installiere ich das CAcert Root-Zertifikat? Wie installiere ich das CAcert Root-Zertifikat? 1. Internet Explorer / Outlook...1 2. Mozilla...4 3. Firefox...4 4. Thunderbird...5 5. Opera...9 1. Internet Explorer / Outlook Bitte gehen Sie zu der Adresse

Mehr

Was tun, vor der Installation? Betriebssystem & Hardware Kontrolle

Was tun, vor der Installation? Betriebssystem & Hardware Kontrolle Was tun, vor der Installation? Installieren Sie AlphaCad Pro oder Kalkfero Office nur im Notfall mit Ihrer CD. Diese CD ist in der Regel ein, zwei oder mehrer Jahre alt. Das bedeutet, dass wir alles zuerst

Mehr

Benutzer-Handbuch. Import / Export von Adressen

Benutzer-Handbuch. Import / Export von Adressen Benutzer-Handbuch Import / Export von Adressen 1.00 / 25.07.2005 Copyright (2000-2003) Alle Rechte vorbehalten Dolphin Systems Samstagernstr. 45 CH-8832 Wollerau Inhaltsverzeichnis Einleitung... 2 Voraussetzungen

Mehr

Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS

Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang EINLEITUNG Obwohl inzwischen immer mehr PC-Nutzer wissen, dass eine E-Mail so leicht mitzulesen ist wie eine Postkarte, wird die

Mehr

Punkt 1 bis 11: -Anmeldung bei Schlecker und 1-8 -Herunterladen der Software

Punkt 1 bis 11: -Anmeldung bei Schlecker und 1-8 -Herunterladen der Software Wie erzeugt man ein Fotobuch im Internet bei Schlecker Seite Punkt 1 bis 11: -Anmeldung bei Schlecker und 1-8 -Herunterladen der Software Punkt 12 bis 24: -Wir arbeiten mit der Software 8-16 -Erstellung

Mehr

Tipp: Proxy Ausschalten ohne Software Tools

Tipp: Proxy Ausschalten ohne Software Tools Tipp: Proxy Ausschalten ohne Software Tools Die Situation: Sie haben den KinderServer installiert und wieder deinstalliert und der Surfraum ist weiterhin beschränkt auf Kinder Seiten. Der Grund: Die verschiedenen

Mehr

Kapitel 1: Betriebssystem IX. W indows Explorer und der Arbeitsplatz Teil 2

Kapitel 1: Betriebssystem IX. W indows Explorer und der Arbeitsplatz Teil 2 1.0 Die Darstellung im Explorer, Arbeitsplatz bzw. Eigene Dateien ändern bzw. einstellen Gegenüber den Betriebssystemen Windows 98 / NT / 2000 hat sich die Darstellung des Explorers in den Betriebssystemen

Mehr

Anleitung zur Installation und Freischaltung der Signaturlösung S-Trust für Mitglieder der Rechtsanwaltskammer des Landes Brandenburg

Anleitung zur Installation und Freischaltung der Signaturlösung S-Trust für Mitglieder der Rechtsanwaltskammer des Landes Brandenburg Anleitung zur Installation und Freischaltung der Signaturlösung S-Trust für Mitglieder der Rechtsanwaltskammer des Landes Brandenburg Bitte lesen Sie sich diese Anleitung durch, bevor Sie mit der Installation

Mehr

Windows 7 Ordner und Dateien in die Taskleiste einfügen

Windows 7 Ordner und Dateien in die Taskleiste einfügen WI.005, Version 1.1 07.04.2015 Kurzanleitung Windows 7 Ordner und Dateien in die Taskleiste einfügen Möchten Sie Ordner oder Dateien direkt in die Taskleiste ablegen, so ist das nur mit einem Umweg möglich,

Mehr

Sophos Anti-Virus. ITSC Handbuch. Version... 1.0. Datum... 01.09.2009. Status... ( ) In Arbeit ( ) Bereit zum Review (x) Freigegeben ( ) Abgenommen

Sophos Anti-Virus. ITSC Handbuch. Version... 1.0. Datum... 01.09.2009. Status... ( ) In Arbeit ( ) Bereit zum Review (x) Freigegeben ( ) Abgenommen Version... 1.0 Datum... 01.09.2009 Status... ( ) In Arbeit ( ) Bereit zum Review (x) Freigegeben ( ) Abgenommen Kontakt... Dateiname... helpdesk@meduniwien.ac.at Anmerkungen Dieses Dokument wird in elektronischer

Mehr