Backup, Sicherheit und Systempflege

Größe: px
Ab Seite anzeigen:

Download "Backup, Sicherheit und Systempflege"

Transkript

1 1 Backup, Sicherheit und Systempflege Mac Betriebssystem Modul 3 Yuan-Yuan Sun yuan-yuan.sun@uzh.ch 1 2 Ziele des Kurses Sie kennen den Sinn eines Backups und weitere Sicherheitsaspekte Sie wissen, welche Backupstrategie für Sie Sinn machen könnte und sind in der Lage nach dieser Strategie Backups zu erstellen Sie können einzelne Daten oder auch die ganze Festplatte wiederherstellen Sie kennen die Massnahmen für den normalen Unterhalt und Standardmassnahmen bei Problemen 2

2 3 Agenda Backup Strategien Sichern und Wiederherstellen von Dateien, bzw. der Festplatte Sicherheit Verfügbarkeit Vertraulichkeit Echtheit Maintenance Troubleshooting 3 Backup 4 Grundsätzlich geht es bei Backups darum, dass man vor Schaden gefeit ist, wenn - etwas gelöscht wird. versehentlich oder absichtlich. - der Mac oder die Festplatte defekt wird - der Mac gestohlen wird Titel der Präsentation, Autor 4

3 Warum Ich möchte mich gegen den Verlust meiner Arbeit und/oder Investitionen schützen versehentliches Löschen Festplattendefekt Diebstahl Virus/Malware Ich möchte jederzeit auf alte Versionen / Zwischenversionen zurückgreifen können -> Archiv Ich möchte zwischen dem Arbeitsmac und zuhause/laptop abgleichen -> Synchronisation 5 Wenn die einzige Kopie meiner Arbeit weg ist (Texte, die ich geschrieben, Fotos, die ich gemacht, Musik, die ich eingespielt/aufgenommen habe), lässt sie sich normalerweise nicht mehr rekonstruieren. Aber auch, was ich gekauft habe, lässt sich nicht mehr immer wiederherstellen. Heutzutage geht zwar die Tendenz zum mieten. Software as a Service, beispielsweise, oder Spotify. Ich besitze nicht mehr die Software oder die Musik, sondern das Recht, es für eine bestimmte Zeit zu nutzen. Oder ich darf die Software immer wieder herunterladen, solange ich nur den Lizenzschlüssel habe. Und den Lizenzschlüssel kann ich mit meiner adresse und einem Passwort wieder abfragen. Dennoch bleiben Gründe, auch Gekauftes in ein Backup zu legen. 5 Was einfach alles alles, das nicht zum Basis-System gehört selber Erstelltes gekaufte Inhalte (Filme, Musik, Bücher, etc.) gekaufte Programme nur selber Erstelltes nur wichtige/nicht ersetzbare Dokumente 6 6 Einfach alles braucht natürlich am meisten Platz. Aber ich verliere auch am wenigsten Zeit damit, alles wieder neu zu installieren und einzurichten. Sobald ich das Backup wiederhergestellt habe, kann ich loslegen. Ein Basis-System kann ich jederzeit neu aufsetzen. Oder, wenn ich einen neuen Mac als Ersatz kaufen musste, habe ich sowieso ein sauberes neues Basis- System. Und überhaupt kann ich so den ganzen unnützen Ballast loswerden, den ich sonst mitschleppe (zb. viele Programme installiert und wieder weggeworfen. Sonstige temporäre Dateien, die nie wieder ausgemistet wurden) Dabei kann ich mir überlegen, ob ich nur meine eigenen Dateien sichere, und gekauftes neu installiere. Erstens ist so mein Backup viel kleiner und zweitens brauche ich nicht (mehr) alle Programme, die jetzt installiert sind. Gekaufte Inhalte möchte ich vielleicht auch nicht ins Backup nehmen, falls ich sie jederzeit neu laden kann. Oder erst recht, damit ich meine Investitionen sicher nicht verliere. Oder ich sage mir, dass das einzige, das mir fehlen oder weh tun würde, meine selber erstellen Dateien sind. Meine Briefe und Semesterarbeiten, meine Fotos, etc. Aber es kann auch sein, dass mich meine Korrespondenz von letzten Monat eh nicht mehr interessiert, und ich nur meine Diplomarbeit in Sicherheit wissen will.

4 Wie: Modus. Welche Arten des Backups gibt es? vollständig inkrementell: seit letztem Backup geändert differenziell: seit letztem Vollbackup geändert 7 In ein vollständiges Backup wird immer alles geschrieben. dh. wenn ich heute eines erstelle und morgen eines erstelle, dann brauche ich zweimal den Platz. Oder ich nehme nur das auf, was seit meinem letzten Backup geändert hat. Dann wird das erste Mal alles reingetan, das ins Backup gehört. Das bedeutet aber unter Umständen, dass ich beim Wiederherstellen alle Teile einzeln wiederherstellen muss. Dann bleibt die Möglichkeit, einmal ein grosses vollständiges Backup zu machen, und dann immer, was seit diesem vollen Backup geändert hat. Dann muss ich immer nur das Vollbackup und dann den neusten dazu wieder herstellen. 7 Wie: Medien externe Festplatten USB-Stick Server / Netzwerkfestplatte (NAS) CD/DVD online Services icloud, Dropbox, Mozy, Amazon S3, Teamplace Schweizer Angebote: Tresorit, Wieviele Kopien/Medien sind nötig? 8 8 Klassisch (bei grösseren Dateimengen): externe Festplatte. Diese kosten kaum noch etwas. Man kann auch (abwechselnd oder gleichzeitig) mehrere anhängen. Eine Festplatte kann aber defekt werden - Click of Death. v=xwysdd4fyru) bei rotierenden Festplatten - Magnete (es gab mal einen Fall mit Klapptischchen in der DB) - Fallenlassen USB-Sticks eignen sich zwar nicht für ein vollständiges Backup. Aber für die wichtigsten Daten. Oder für ein Notfallsystem. Lion / Mountain Lion: Mavericks / Yosemite / El Capitan: support.apple.com/de-de/ht (benutzt Terminal Befehle. -> Modul 4) Server, Netzwerkfestplatten oder NAS (Network Attached Storage) sind ideal für grössere Mengen an Dateien. Und wenn sie über WLAN funktionieren, braucht man selber überhaupt nicht mehr daran zu denken. Dann kann man sich alles so automatisiert einrichten, dass ein Backup regelmässig im Hintergrund läuft. Bei CD/DVD ist zwar die Lebensdauer noch nicht abschliessend geklärt (25-30 Jahre wird üblicherweise genannt). Aber abgesehen von Kratzern ist es die mechanisch stabilste Variante. Kein Magnet und kein Herunterfallen gefährden die Datenintegrität. Online Services können je nach Menge teuer werden. Und nicht alle sind als Backup-Medium gedacht, sondern nur für einzelne Dateien (zb. Dropbox) oder für Teamarbeit (Teamplace). Ausserdem ist es eine Sache des Vertrauens, seine

5 Wer. Wie oft. Wer ist verantwortlich? automatisiert? halb-automatisiert? manuell = regelmässig daran denken? Wann wird sie durchgeführt? periodisch nach Bedarf Wie lange behalten? s.a. Wie viele Kopien nötig? Wo aufbewahren? Vor Datendiebstahl schützen 9 9 Beim eigenen Mac ist man natürlich immer nur selber verantwortlich. Im Institut ist vermutlich ein Systemadministrator für das Backup zuständig. Aber vielleicht nur für Daten auf dem Instituts-/Kurs-Server, nicht auf dem einzelnen Mac. Meine persönliche Erfahrung: was nicht automatisiert ist, geht nach anfänglichem Motivationshoch vergessen. Am besten automatisieren. Über WLAN. Schon das Anhängen der externen Festplatte an das MacBook passiert nicht regelmässig. Bedingt aber natürlich eine gewisse Anfangsinvestition, auch finanziell. Halb-automatisiert, sobald man den USB-Stick einsteckt oder die Festplatte anhängt ist akzeptabel. Nach Bedarf ist nur zu empfehlen, wenn man wirklich selten etwas ändert / erstellt. Und das zusätzlich relativ schnell fertiggestellt hat. Einen Brief kann ich manuell wegsichern. Für eine Diplomarbeit, welche über ein halbes Jahr oder mehr hinweg erstellt wird, ist es zu unsicher. Wie lange ein Backup vorliegen muss, hängt auch davon ab, wie oft man an etwas arbeitet. An früheren Arbeitsstellen kamen oft Kollegen Wochen später und haben nach einem Dokument gefragt, das sie zum letzten Mal vor 2-3 Monaten in den Fingern hatten. Wo aufbewahren hat auch mit Vertraulichkeit zu tun. Man sollte eine Kopie anderswo lagern als den Mac, zb. im Fall eines Brandes. Wer kann aber die Daten dann einsehen? Auch Leute, die das nicht sehen sollen? Verschlüsseln ist möglich, wird aber selten gemacht. Die eigene Backup Strategie finden Überlegungen zu Daten: wie oft ändert sich etwas? wie viel ändert sich dabei? wie wichtig sind diese Daten? Was passiert bei Verlust: Was ist ersetzbar? Mit wieviel Aufwand? In Zeit. In Geld Was ist der Schaden: in Zeit, in Geld => Wieviel Zeit und Aufwand ist mir die Vorbeugung wert? Es gibt keine Strategie, die für alle stimmt. bzw. Eine Zeitschrift kürzlich schrieb, dass die ideale Backup- Strategie so aussehe: - Time Machine (am besten über WLAN) - täglicher Klon (auf eine angeschlossene Festplatte) - online Backup (nicht Dropbox, sondern ein echter online Backup-Service) Und das alles gleichzeitig. Das wäre zwar tatsächlich ideal. Ich sehe das niemanden wirklich tun - nicht einmal den Autor des Artikels. Die Fragen oben sollen dabei helfen, seine eigene Strategie zu finden. Beim der einen Person genügt es, monatlich die wichtigsten Dokumente auf einen Stick zu legen. Die andere muss laufend ein Backup machen, mit Versionierung, weil die Diplomarbeit oder Habilitation täglich einige Seiten voranschreitet. Immer unersetzbar sind eigene Fotos und Filme. Generell gilt aber: je einfacher und automatisiert, desto besser. Die perfekte Strategie nützt nichts, wenn sie zu kompliziert ist, um wirklich umgesetzt zu werden. => im Minimum: eine Festplatte anhängen und Time Machine konfigurieren.

6 11 Time Machine Titel der Präsentation, Autor 11 Backup mit Time Machine 12 Wenn Time Machine erst mal eingerichtet ist, sieht Time Machine folgendermassen aus: Wenn man im Finder Time Machine öffnet, sieht man in die Vergangenheit des gerade aktuellen Fensters. Mit den Pfeilen rechts neben dem Fenster geht man vorwärts und zurück - und zwar soweit, bis das System merkt, dass sich etwas geändert hat. Wer selber in etwa weiss, zu welchem Zeitpunkt er oder sie zurück möchte, kann die Zeitleiste am rechten Bildschirmrand benutzen. Hat man die Datei gefunden, die man wieder haben möchte, klickt man sie an und wählt Wiederherstellen unter dem Fenster. 12

7 Time Machine konfigurieren 1/ Wenn man das allererste Mal eine neue Festplatte anhängt, wird man gefragt, ob man sie für Time Machine Backups benutzen möchte. Wenn man hier nicht direkt ja gesagt hat, kann man sie später selber konfigurieren. Die Time Machine konfiguriert man in den Systemeinstellungen. Dazu muss man Administratorrechte haben. Hier wird einem auch angezeigt, was Time Machine eigentlich macht: Stündliche Backups. Davon behält sie alle der letzten 24 Stunden. Von älteren Backups behält sie jeweils eine täglich für letzten Monat. Und von allen früheren, eine wöchentlich. Lokale Schnappschüsse werden gemacht, solange (lokal) Speicherplatz vorhanden ist. Und wenn die Festplatte voll ist, werden jeweils die ältesten gelöscht. Time Machine ist also *nicht* geeignet für Archive! Wer Time Machine benutzen will, kann man das Volume aussuchen, also die Festplatte / den Server auswählen, wo man die Backups anlegen möchte. Seit Mavericks kann man mehrere Volumes auswählen. Wenn man bei der Frage des Systems angibt beide verwenden, werden die Backups abwechselnd auf die 2 Festplatten ausgeführt. Time Machine konfigurieren 2/2 14 Beim Auswählen des Speicherorts werden alle Möglichkeiten automatisch angezeigt. Man wählt das Ziel einfach durch anklicken aus. Zusätzlich sind auch Optionen wählbar: - welche Objekte *nicht* gesichert werden sollen. Das können ganze Festplatten, Macs, Server, aber auch einzelne Dateien sein. - ob während Batteriebetriebs Backups durchgeführt werden sollen. - Ob nach dem Löschen von alten Backups der Benutzer benachrichtigt werden soll. Achtung: nach dem Löschen! Also nochmals: zum Archivieren nicht geeignet! 14

8 Backup erstellen 15 Nach dem Konfigurieren wird das erste Backup automatisch gestartet. Ebenso automatisch erfolgt das stündliche Backup. Sofern die ausgewählte Disk überhaupt vorhanden ist. Wenn aus irgendeinem Grund das Backup manuell gestartet werden muss, lässt man sich am besten ein Symbol in der Menüleiste einblenden oder man legt das Programm im Dock ab. Die das Menüleistensymbol oder das Dock lässt sich ein Backup sofort starten. 15 Einzelne Dateien / Infos / Versionen wiederherstellen Finder Mail Kontakte Dokument-Versionen TextEdit iworks: Keynote, Numbers, Pages Voranzeige des Inhalts bereits in Time Machine, ev. mit Hilfe von Quick Look Löschen von Backup Inhalten mit der rechten Maustaste 16 Time Machine kann nicht nur (im Finder) ganze Dateien wiederherstellen. Man kann auch einzelne Mails, einzelne Kontakte oder Bilder, oder auch bestimmte Versionen von TextEdit, bzw. iworks Dokumenten wieder aus dem Backup holen. Dazu Time Machine im gewünschten Programm (also zb. Mail oder Kontakte) starten. Am einfachsten geschieht dies, wenn die Menüleiste das Time Machine Symbol anzeigt. Wenn Time Machine den Inhalt nicht sowieso anzeigt (wie zb. in Mail oder Kontakte), kann mit Quick Look der Inhalt schnell angezeigt werden. (Quick Look wird mit der Leertaste ausgelöst - s.a. Modul 2: Mac effizient benutzen mit Bordmitteln) 16 Dateien, die man aus dem Backup entfernen möchte, in der Time Machine im Backup selber mit der rechten Maustaste anklicken und Alle Backups von xyz löschen anwählen.

9 Ganze Festplatte wiederherstellen 17 Bei neueren Macs bzw. Betriebssystemen, konkret seit OS X Lion gibt es die Lion Recovery Partition. Beim Aufstarten drückt man R. Gedrückt halten, bis das Apple Logo angezeigt wird. Wer noch einen älteren Mac hat, benutzt eine System DVD und startet von dort aus auf. Beim Starten gedrückt halten, dann kann man wählen, mit welchem System der Mac starten soll. Oder direkt die Taste C für CD. Wenn der Mac fertig aufgestartet ist, sieht man in der Menüleiste das Menü OS X Dienstprogramme. Hier kann man wählen, den Mac aus dem Time Machine- Backup wiederherzustellen. Voraussetzung dafür ist es, dass die ganze Platte (inkl. System) in Time Machine gesichert wurde. 17 Übung Time Machine Time Machine sollte schon aktiviert sein und Backups enthalten. (10 Minuten) Legen Sie in Ihrem Privatordner mit Word ein Dokument an, das 1. Kursdokument heisst. Lösen Sie ein Backup aus Kontrollieren Sie, ob in Time Machine das Dokument aufgenommen wurde Ändern Sie das Dokument (speichern nicht vergessen). Lösen Sie erneut ein Backup aus Löschen Sie das Dokument 18 Time Machine kann nicht nur (im Finder) ganze Dateien wiederherstellen. Man kann auch einzelne Mails, einzelne Kontakte oder Bilder, oder auch bestimmte Versionen von TextEdit, bzw. iworks Dokumenten wieder aus dem Backup holen. Dazu Time Machine im gewünschten Programm (also zb. Mail oder Kontakte) starten. Wenn Time Machine den Inhalt nicht sowieso anzeigt (wie zb. in Mail oder Kontakte) 18

10 19 Übung Time Machine und Quick Look Time Machine sollte schon aktiviert sein und Backups enthalten. (5 Minuten) Überprüfen Sie in Time Machine, ob Sie die 2 Versionen des Word-Dokumentes aus dem ersten Teil der Übung voneinander unterscheiden können. Stellen Sie beide Versionen wieder her. Löschen Sie das Word-Dokument aus dem Backup Übung Time Machine in Mail und Kontakte Time Machine sollte schon aktiviert sein und Backups enthalten. (5 Minuten) Time Machine arbeitet auch direkt mit dem Adressbuch und mit Mail zusammen Erstellen Sie eine Adresse im Adressbuch Lösen Sie ein TimeMachine Backup aus Löschen Sie die Adresse Stellen Sie die Adresse aus dem Backup wieder her 20

11 Festplattenklon 21 Ein Festplattenklon ist eine genaue 1:1 Kopie der Festplatte. Damit werden auch unsichtbare Dateien übernommen und mit dem Resultat kann genau gleich weitergearbeitet werden wie mit dem Original. Sofern man extrem unter Zeitdruck ist, kann man bei einem Problem direkt von der Festplatte aufstarten und von dort aus arbeiten. Wer einen funktionierenden Mac und ein wenig mehr Zeit hat, kann zuerst den Klon wieder zurückspielen. ACHTUNG: Wenn der neue Mac aber ein völlig neues Modell ist, kann es sein, dass der alte Klon nicht damit kompatibel ist Titel der Präsentation, Autor 21 Carbon Copy Cloner und Super Duper! 22 Die 2 Platzhirsche auf dem Gebiet der Festplattenklone sind Carbon Copy Cloner (das Original ) Super Duper! Beide können über Klonen hinaus auch normale Backups erstellen. 22

12 Klassische Backup Programme 23 Klassische Backup Programme funktionieren etwas anders. Hier muss der Benutzer selber viel einen besseren Überblick behalten, in welchem Backup sich die Datei befindet. Das System erkennt nicht von selber, ob sich zwischen heute und vorgestern etwas geändert hat Titel der Präsentation, Autor 23 Beispiel: Data Backup % 24 Klassische Backup Programme bieten üblicherweise einige vordefinierte Backup-Sets. Beispielsweise: - Gesamte Festplatte - alle Benutzer Dateien (1) Oder man definiert selber, welche Festplatte / welchen Ordner man als Quelle setzen möchte. (2) & # In jedem Fall definiert man das Ziel. (3) Meist bietet das Programm weitere Optionen: - Typ: Einfache Kopie, Klonen, Versioniert, Synchronisieren (4)! " $ 24 - Zeitlicher Plan (5): Zu bestimmten Zeiten, regelmässig inkl. in welchen Intervallen oder wann immer die Festplatte verbunden wird (6). Im Unterschied zu Time Machine, können verschiedene Backup-Sets angelegt werden und diese können an unterschiedlichen Orten gespeichert werden.

13 Beispiel: Data Backup. Daten wiederherstellen % 25 & 25 Hier muss auch beim Restore zuerst angegeben werden, woher. Da man pro Set angibt, wo das Backup gespeichert werden soll, weiss das Programm nicht, welches es nehmen soll. Die Angabe der Quelle muss bis hinunter zum Ordner angegeben werden (1). Als nächstes muss ausgewählt werden, welche Dateien es zurückspielen soll (2). Zu diesem Zeitpunkt ist nicht unbedingt klar, ob es sich um die richtige Datei handelt. (Zur Erinnerung: Support-Anfragen, bei denen Benutzer kommen und sagen irgendwann vor 3 Wochen habe ich das letzte Mal daran gearbeitet. Die Version brauche ich wieder. ) Klassische Backup-Programme schreiben Dateien auch nicht automatisch an ihren Ort zurück. Man muss dem Programm angeben, wohin es die wiederhergestellte Datei schreiben soll. Beispiel: Mac Backup Guru 26 Auch dieses Beispiel bietet die Möglichkeit Quelle (1) und Zielort (2) zu definieren. Ob ein Klon (einmalige 1:1 Kopie) oder ein inkrementelles Backup erstellt werden soll, und welche Daten es enthalten soll (4). % & Zusätzlich lassen sich Tage und Zeiten einstellen (5)! " # 26

14 Beispiel: Get Backup Get Backup 2 bietet die Kategorien Datensicherung, Klonen und Synchronisieren Datensicherung lässt die Art der Daten wählen: iphoto (neu: Fotos), Mailbox, itunes, Dokumente oder Adressbuch (neu: Kontakte). Oder die Option zu klonen (1:1 Kopie) bzw. zu synchronisieren. Üblicherweise kann man beim Synchronisieren wählen, ob gelöschte Daten auf beiden Seiten gelöscht werden sollen oder ob die eine Seite alles behalten soll, so dass sie als eine Art Archiv dienen kann. Wie eigentlich alle Backup Programme bietet auch dieses hier die Möglichkeit, gewisse Dateien auszuschliessen. Der Typ (komplett, inkrementell oder versioniert) und natürlich ein Zeitplan lassen sich festlegen. 28 Sicherheit generell Titel der Präsentation, Autor 28

15 Aspekte der Sicherheit Verfügbarkeit Die Information ist vorhanden, wenn sie benötigt wird Vertraulichkeit Information ist anderen nicht zugänglich Echtheit Information ist nicht verfälscht worden Backups macht man, um Daten sicher verfügbar zu haben. Neben der Verfügbarkeit gibt es aber auch noch die Vertraulichkeit und die Echtheit. Beide Aspekte sind auch bei der Frage zu berücksichtigen, wo die Backups gelagert werden. Zumindest eine Kopie sollte an einem anderen Ort gelagert werden - aber ist dieser Ort sicher? Kann es sein, dass dort Personen Einblick erhalten, die das nicht können sollten? oder gar Daten manipulieren können? Backups können natürlich verschlüsselt werden. (Option beim Auswählen des Volumes in Time Machine). Dann kann das System beim Anschliessen der Festplatte nach dem Passwort fragen. Aber auch unabhängig von Backups stellt sich die Frage, ob andere sich Zugang zum Mac verschaffen können und ob niemand die Informationen unbefugt ändern kann. 30 Vertraulichkeit unbefugten Zugriff, unbefugte Einsicht verhindern direkt am Mac über ein Netzwerk (inkl. Internet) Malware Keyboard Logger: Aufzeichnung aller Tastenanschläge Backdoor: heimlicher Zugriff (PC Würmer: Sobig, Mydoom) Phone Home: sendet heimlich Daten nach Hause. zb. Piraterie-Kontrolle 30

16 Vertraulichkeit - einfache Massnahmen Standardkonto, nicht als Administrator arbeiten Anmeldeoptionen -> keine automatische Anmeldung Schlüsselbund -> nicht Login Passwort verwenden. Schlüsselbundstanus in Menüleiste zeigen Systemeinstellungen: Sicherheit Passwortschutz für Bildschirmschoner/Ruhezustand PS: auch möglich: verschlüsselte Disk Images, verschlüsselte PDF Privatsphäre: Mac, Browser, Social Media,... Software Updates: v.a. Security Updates 31 Jedes Programm, das läuft, tut dies mit den Berechtigungen des angemeldeten Benutzers, unter dem es gestartet wurde. Das bedeutet, dass auch Schadsoftware die Berechtigungen des Benutzers erhält. Ist dieser ein Standardbenutzer, hat die Software weniger Möglichkeiten als wenn er ein Administrator ist. 31 Anmeldeoptionen 32 In den Systemeinstellungen unter Benutzer & Gruppen kann ein Administrator die Anmeldeoptionen auswählen. Hier sollte man die Automatische Anmeldung deaktivieren. Noch ein wenig sicherer wird es, wenn das Anmeldefenster Name und Passwort verlangen soll. 32

17 Schlüsselbundverwaltung 33 In Programme: Dienstprogramme findet man die Schlüsselbundverwaltung. Hier werden alle Passwörter abgelegt, von denen man sich gewünscht hat, dass sie vom Schlüsselbund verwaltet werden. Damit der Schlüsselbund nicht automatisch entriegelt wird, sobald man sich anmeldet, kann man das Passwort ändern. Dann fragt allerdings das System jedes Mal, wenn es einen der Schlüssel verwenden möchte, nach dem Passwort. Das kann unter Umständen recht mühsam werden. Wer sich den Schlüsselbundstanus in der Menüleiste zeigen lässt (Checkbox in den Allgemeinen Einstellungen des Schlüsselbundes), kann schnell auf Schlüsselbund- und Bildschirm-Sperrfunktion zugreifen. 33 Systemeinstellungen: Sicherheit 34 In den Systemeinstellungen für Sicherheit kann ein Administrator vorgeben, dass nach einer gewissen Zeit im Ruhezustand oder mit Bildschirmschoner ein Passwort nötig ist, um den Mac wieder zu wecken. Die automatische Anmeldung kann hier zentral deaktiviert werden. Dies ist stärker als die Einstellung in der Systemeinstellung Benutzer & Gruppen. Ebenfalls sicherheitsrelevant ist es, ob alle Apps oder nur solche aus dem Mac App Store zugelassen werden. Diese Einstellung kann aber teilweise umgangen werden, indem das Programm mit Öffnen aus dem Kontextmenü heraus geöffnet wird. 34 Bei FileVault wird der ganze Benutzerordner verschlüsselt. Dies kann zu Geschwindigkeitseinbussen führen, da eine Datei immer erst entschlüsselt werden muss. PS: in Time Machine ist dadurch das Backup nicht automatisch verschlüsselt, sondern muss explizit angewählt werden. Eine Firewall kann man sich so vorstellen, dass nur einzelne Türen offen sind und Datenverkehr zwischen einem Netzwerk und dem Mac zulassen. Systemadministratoren benutzen dedizierte Server als Firewalls und lächeln natürlich nur über die eingebaute Software. Diese ist jedoch besser als gar nichts und sorgt dafür, dass zb. nur Webseiten und s durchgelassen werden. Privatsphäre wiederum tut, was der Name sagt. Es sagt verschiedenen Programmen, ob sie beispielsweise auf die Kontakte zugreifen darf. Oder den Ortungsdienst, etc.

18 Verschlüsselte Disk Images 35 Das Festplattendienstprogramm kann verschlüsselte Disk Images erstellen. Dafür muss man ein Passwort erstellen. Dieses sollte natürlich nicht im Schlüsselbund abgelegt werden - sonst kann man sich die Verschlüsselung gleich sparen. Die Idee vom Schlüsselbund ist es ja, das Passwort 35 Hinweise für sichere Passwörter Passwortstärke in Passwortassistenz. zb. via Schlüsselbund Keine Namen von Verwandten, Freunden, Haustieren. Keine Wörter, die im Wörterbuch vorkommen (irgendwelcher Sprachen!) Häufiger Tipp: Aus Satz zusammensetzen Zum Glück ist es jetzt Freitag und der Montag weit weg ZGiejFudMww ZG1ejFudMww 36 Teilweise werden Vorgaben zur Länge des Passworts gemacht (zb. 8 Zeichen oder mind. 8 Zeichen) Oder es werden Zahlen, Sonderzeichen, Gross- und Kleinschreibung verlangt. Am einfachsten ist es, sich das Passwort zuerst nur aus Buchstaben festzulegen, und dann Zeichen und Zahlen hinzuzufügen. Oder vielleicht Buchstaben durch Zahlen zu ersetzen. l -> 1, o -> 0, etc. 36

19 Security Updates 37 Im App Store sieht man die angebotenen Updates. Bei den meisten kann man selber entscheiden, ob man sie installieren möchte oder nicht. Webnein Update jedoch Security Updates erwähnt, sollte man es am besten sofort installieren. Apple schweigt sich bis zum Fix meist darüber aus, was an Sicherheitsrisiken gefunden wurde. Aber spätestens, wenn ein Security Update erscheint, wissen dann alle, dass es hier eine Schwachstelle gibt. Das könnten gewisse ausnutzen wollen. 37 Vertraulichkeit - einfache Massnahmen im Netzwerk keine Freigaben aktivieren (Systemeinstellungen) keine Entfernte Anmeldung zulassen keine Dateifreigabe aktivieren (WLAN) Router einsetzen In der Systemeinstellung Freigaben kann man den Mac für verschiedenste Zugriffe öffnen. Hier am besten gar nichts aktivieren, oder nur so lange, wie man eine der Freigaben wirklich braucht. Am Arbeitsplatz sollte die Entfernte Verwaltung natürlich nicht deaktiviert werden, wenn sie vom Systemadministrator so eingerichtet wurde. Wer bei sich zu Hause ein Kabelmodem oder etwas ähnliches hat, sollte seinen Mac nicht direkt dort anschliessen. Am besten einen sogenannten Router dazwischensetzen. Dieser agiert zwar als Bindeglied zwischen Netzwerken, aber als eines, das sie auch voneinander isoliert. Mit einem Router sieht niemand von aussen, was an Geräten genau im internen Netzwerk vorhanden ist und vor allem, welche Adresse sie haben. Ein Gerät, das es erlaubt, ein WLAN Netzwerk einzurichten, ist in der Regel ein Router (zb. Time Capsule, oder Airport Express)

20 39 Echtheit Der Verfasser steht fest Digitale Signatur Login Der Inhalt wurde nicht verändert Dokumente, Bilder Software (bezug) Malware: versand ohne Ihr Wissen. Echtheit des Absenders Download Sites: Trojaner (Inhalt), Download-Abos (Urheber) 39 Echtheit - s signieren und verschlüsseln Zertifikate. gratis CaCert: StartSSL: kommerziell SuisseID: selbst signiert GPG Schlüsselpaar: öffentlich und privat 40 Digital signierte und verschlüsselte s senden Mit einer digital signierten können Empfänger Ihre Identität als Absender verifizieren. Eine verschlüsselte bietet noch mehr Sicherheit. Wenn Sie eine signierte senden möchten, muss in Ihrem Schlüsselbund ein persönliches Zertifikat enthalten sein. Wenn Sie verschlüsselte E- Mails versenden möchten, muss das Zertifikat des jeweiligen Empfängers in Ihrem Schlüsselbund enthalten sein. Für Angehörige der UZH bietet die Uni für CHF 50.- ein Zertifikat mit einer Laufzeit von 3 Jahren an. Mehr unter: Zertifikatsadministration.html 40

21 Selbst signiertes Zertifikat 41 Wer sich von keiner Zertifizierungsstelle eine Zertifikat ausstellen lassen möchte oder kann, kann sich im Notfall in der Schlüsselbundverwaltung ein selbst signiertes Zertifikat ausstellen. Das ist natürlich nicht wirklich beglaubigt. It ein solches Zertifikat erst einmal in der Schlüsselbundverwaltung vorhanden, erscheint in Mail automatisch das Symbol zur Signierung der . Dies erscheint aktiv, wenn von die entsprechende adresse als Absender ausgewählt ist. 41 Aktuelle Sicherheitsprobleme Malicious websites exploit Silverlight bug that can pwn Macs and Windows OSX/Crisis bzw. OSX/Morcut: Spyware einer italienischen Spyware Firma OceanLotus OS X Malware: gibt vor, ein Flash Update zu sein. (Trojaner, Spyware) OSX/InstallMiez: gibt vor, ein Flash Update zu sein. (Scareware) OSX/CoinThief. Trojaner in Bitcoin Ticker TTM und Litecoin Ticker. Stiehlt BitCoins download.com verteilt Adware Installer statt Mac Apps. iworm - Botnet Botnet (Zombies) Rechner fremdgesteuert. -> Spam versenden, Passwörter knacken, DDoS... Clickjacking: unsichtbarer Schad-Link überdeckt scheinbar legitime Links Drive-by-pharming/downloading: Website, anschauen, Popup klicken Silverlight:... Exploit code for the patched vulnerability is being distributed through Angler, one of several toolkits that criminals use to seed websites with code that carry out driveby attacks. The Silverlight attack was spotted earlier this week by a researcher who goes by the moniker Kafeine. The vulnerability is indexed as CVE Microsoft has been clear that exploits have the ability to remotely execute malicious code on both unpatched Windows and OS X devices.... => /Library/Internet Plug-Ins/ Silverlight.plugin und WPFe.plugin entfernen. Browser neu starten Flashback -> auch via Drive-by-Downloads Crisis -> /Library/ScriptingAdditions/appleHID The threat installs itself silently (no user interaction required) and does not need your user password to infect your Apple Mac. Further analysis now shows that the malware is actually set up to spy on your browsing and instant messaging activities. Backdoor.Wirenet.1 -> stiehlt Passwörter, Keyboard-Logger. WIFIADAPT in home folder iworm: /Library/Application Support/JavaW /Library/LaunchDaemons

22 Malware: Viren, Würmer, Trojaner, Spyware, Bots Verbreitung: -Attachment, eigener Download, USB-Stick (Vorsicht v.a. bei *.vbs, *.pif oder *.exe) Word Makro. Nicht ausführen! Anti-Virus Software ClamXav (gratis) Norton Antivirus VirusScan für Macintosh Version 8.6.x, für ältere Mac OS X (10.4/10.5) McAfee Endpoint Protection for Mac unbedingt aktuell halten!! 43 Attachments nur öffnen, wenn man absolut sicher ist, dass es ein legitimer Anhang ist. Nur ein bekannter Absender ist kein Hinweis. Jeder kann irgendetwas als Absender eintragen. ACHTUNG: MacDefender, MacProtector, MacSecurity ist Malware, keine Anti-Virus-Software!! Liest Kreditkartennummern aus Software Update: Security Updates Phishing geschieht vor allem in s!! zb. Paypal, Banken Echtheit - einfache Massnahmen URL prüfen. Keine Links klicken, wo Ziel unklar oder nicht vertrauenswürdig ist ( Phishing, Drive-by-downloading/pharming, Clickjacking) Web of Trust (WoT) für Safari, Firefox, Chrome, Opera Browser-Cache leeren Privatsphären-Einstellungen von Browsern und Social Media Web of Trust (WoT) ist ein Plugin für die häufigsten Browser. Hiermit wird die Vertrauenswürdigkeit von Websites angezeigt. Bei Links (zb. in Google Suchresultaten) noch bevor man auf die Seite navigiert ist. Benutzer von WoT-Plugins können ihrerseits melden, wenn ihnen eine Website fragwürdig erscheint. Browser Cache: Firefox: Advanced. Network Safari: Entwickler: Cache-Speicher leeren Falls das Entwickler Menü nicht erscheint, in Safari: Einstellungen : Erweitert das Entwicklermenü anzeigen lassen (zuunterst) 44

23 Informationen zu Sicherheit am Mac SecureMac - Macintosh Security Site Defence in Depth The Mac Security Blog Macintosh Security 45 Phishing vor allem in s!! zb. Paypal, Banken Cache: Firefox: Advanced. Network 45 Maintenance und Troubleshooting 46 Klassische Backup Programme funktionieren etwas anders. Hier muss der Benutzer selber viel einen besseren Überblick behalten, in welchem Backup sich die Datei befindet. Das System erkennt nicht von selber, ob sich zwischen heute und vorgestern etwas geändert hat Titel der Präsentation, Autor 46

24 47 Vorbeugende Massnahmen Keine nötig besser keine Systemoptimierer einsetzen Falls Neustarts erzwungen wurden mit Festplatten-Dienstprogramm Volume überprüfen Backup erstellen Vorsicht beim Installieren von Programmen: vertrauenswürdige Quelle? vor Installationen Peripheriegeräte abhängen 47 Anhang: Standardmassnahmen bei Problemen 48 Klassische Backup Programme funktionieren etwas anders. Hier muss der Benutzer selber viel einen besseren Überblick behalten, in welchem Backup sich die Datei befindet. Das System erkennt nicht von selber, ob sich zwischen heute und vorgestern etwas geändert hat Titel der Präsentation, Autor 48

25 Standardmassnahmen bei Problemen Programm ist eingefroren sofort beenden: (esc) Abmelden, wieder anmelden Mac neustarten ev. PRAM /NVRAM löschen (während des Aufstartens PR gedrückt halten, solange, bis der Startton 2-3x ertönt ist) zb. wenn Bildschirmauflösung, Lautstärke, Zeitzone nie stimmt wenn eingefroren: normaler Neustart: ctrl-einschalttaste abwürgen (bitte nur im Notfall): Einschalttaste 5-10 Sek. gedrückt halten Partition/Volume überprüfen mit Festplatten-Dienstprogramm (nur vor El Capitan) 49 PRAM gilt eigentlich nur für alte Macs. Seit den Intel- Macs handelt es sich genau genommen um NVRAM. (Nicht-flüchtigen RAM). Apple gibt aktuell an, dass zu den im NVRAM gespeicherten Informationen im Wesentlichen gehören: Auswahl des Startvolumens Bildschirmauflösung Lautstärke des Lautsprechers Informationen zum letzten Kernel-Fehler, falls vorhanden Single User Mode: Cmd-S Verbose Mode: Cmd-V Probleme beim Aufstarten 1/2 Peripheriegeräte abhängen im Safe Mode starten (ohne Systemerweiterungen) Umschalttaste nach Erklingen des Starttons drücken bis grauer Hintergund erscheint Falls Problem nun behoben, liegt es an Fremdinstallationen => Neuinstallation => Oder gezielt zuletzt installierte Programme entfernen 50

26 51 Single User Mode: Cmd-S Verbose Mode: Cmd-V Probleme beim Aufstarten 2/2 ohne Startobjekte des Benutzers starten Nach dem Eingeben des Passwortes Umschalttaste drücken (verhindert Start der Startobjekte). Falls nun alles in Ordnung ist, die Startobjekte untersuchen und ev. definitiv löschen. von anderer Disk starten (Recovery Partition, SystemCD/ DVD, externe Festplatte, USB-Stick) System neu installieren -> vorher Daten retten. FireWire-Festplattenmodus. T beim Start Kernel Panic. meist genügt ein Neustart. Dann die üblichen Standardmassnahmen Programme verweigern die Kooperation 1/2 Immer Schwierigkeiten mit demselben Programm: Voreinstellungen löschen in /Users/<Benutzername>/Library/ Preferences/<Programmname> Programm-Cache löschen in ~/Library/Caches. Programm vorher beenden Falsche Finder-Darstellung. zb. doppelte Icons.DS_Store des betreffenden Ordners im Terminal löschen (s. TMD1) Programm reagiert nicht mehr: (Sofort benden) Betreffendes Programm aus Liste auswählen Falls es nach erneutem Start nochmals passiert: ab- und wieder anmelden 52

27 53 Programme verweigern die Kooperation 2/2 Programm beendet unerwartet neue Version des Programm suchen (Website der Herstellers) Programm neu installieren. Prüfen, ob Programm mehrfach installiert Immer Probleme mit demselben Dokument Schrift überprüfen und testweise deaktivieren (in Schriftsammlung) Dokument öffnet nicht mit korrektem Programm/kein Programm zur Auswahl LaunchServices erneuern (s. TMD1) Fehlersuche Fehler strategisch einkreisen: tritt es immer bei einer bestimmten Konstellation auf? Ist es reproduzierbar? zb. immer wenn der Druckbefehl aufgerufen wird? versuchen Sie, alle Schritte zusammenzutragen, die vor dem Fehler ausgeführt wurden wurde neue Software installiert, oder Treiber haben Sie Dateien oder Schriften gelöscht oder verschoben hat etwas an der Hardware geändert: Drucker, Speicher (RAM) installiert Was genau ist der Fehler gab es eine Fehlermeldung ist das Ergebnis anders als erwartet. Inwiefern? ist gar nichts passiert, obwohl Sie etwas erwartet haben 54

28 55 Rückblick und Lernkontrolle Titel der Präsentation, Autor Rückblick und Lernkontrolle Bitte gebt Feedback. Den Link findet ihr auf der Seite, wo ihr euch angemeldet habt. Er bleibt 5 Tage lang freigeschaltet. Backup Strategien Sichern und Wiederherstellen von Dateien, bzw. der Festplatte Backup als Teil der Sicherheit Verfügbarkeit Vertraulichkeit Echtheit Maintenance Troubleshooting % &

29 57 Lernkontrolle (1) Was hat mir am meisten gebracht? Was wird mir bleiben? (2) Was ist mir unverständlich geblieben? (3) Eine konkrete Frage, die ich gerne stellen würde % &

Kurs Mac OS X System Modul 3: Backup und Systempflege. Informatikdienste Universität Zürich. Yuan-Yuan Sun Applikationsentwicklerin sun@mus.

Kurs Mac OS X System Modul 3: Backup und Systempflege. Informatikdienste Universität Zürich. Yuan-Yuan Sun Applikationsentwicklerin sun@mus. Kurs Mac OS X System Modul 3: Backup und Systempflege Informatikdienste Universität Zürich 1 Yuan-Yuan Sun Applikationsentwicklerin sun@mus.ch 2 Ziele des Kurses Sie kennen den Sinn eines Backups und weitere

Mehr

Kurs Mac OS X System Modul 3: Backup, Sicherheit und Systempflege. Yuan-Yuan Sun Business Analyst yuan-yuan.sun@uzh.ch

Kurs Mac OS X System Modul 3: Backup, Sicherheit und Systempflege. Yuan-Yuan Sun Business Analyst yuan-yuan.sun@uzh.ch 1 Kurs Mac OS X System Modul 3: Backup, Sicherheit und Systempflege Informatikdienste Universität Zürich 2 Yuan-Yuan Sun Business Analyst yuan-yuan.sun@uzh.ch 3 Ziele des Kurses Sie kennen den Sinn eines

Mehr

Kurs Mac OS X System Modul 3: Backup, Sicherheit und Systempflege. Yuan-Yuan Sun Business Analyst sun@mus.ch. Dunschtig, 24.

Kurs Mac OS X System Modul 3: Backup, Sicherheit und Systempflege. Yuan-Yuan Sun Business Analyst sun@mus.ch. Dunschtig, 24. Kurs Mac OS X System Modul 3: Backup, Sicherheit und Systempflege Informatikdienste Universität Zürich 1 Yuan-Yuan Sun Business Analyst sun@mus.ch 2 Ziele des Kurses Sie kennen den Sinn eines Backups und

Mehr

Wie halte ich Ordnung auf meiner Festplatte?

Wie halte ich Ordnung auf meiner Festplatte? Wie halte ich Ordnung auf meiner Festplatte? Was hältst du von folgender Ordnung? Du hast zu Hause einen Schrank. Alles was dir im Wege ist, Zeitungen, Briefe, schmutzige Wäsche, Essensreste, Küchenabfälle,

Mehr

Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen

Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Inhalt 1. Die Funambol Software... 3 2. Download und Installation... 3 3.

Mehr

Outlook Web App 2013 designed by HP Engineering - powered by Swisscom

Outlook Web App 2013 designed by HP Engineering - powered by Swisscom Outlook Web App 2013 designed by HP Engineering - powered by Swisscom Dezember 2014 Inhalt 1. Einstieg Outlook Web App... 3 2. Mails, Kalender, Kontakten und Aufgaben... 5 3. Ihre persönlichen Daten...

Mehr

KeePass Anleitung. 1.0Allgemeine Informationen zu Keepass. KeePass unter Windows7

KeePass Anleitung. 1.0Allgemeine Informationen zu Keepass. KeePass unter Windows7 KeePass Anleitung 1.0Allgemeine Informationen zu Keepass KeePass unter Windows7 2.0 Installation unter Windows7 2.1 Erstellen einer neuen Datenbank 2.2 Speichern von Benutzernamen und Passwörtern 2.3 Sprache

Mehr

Installationsleitfaden kabelsafe backup professional unter MS Windows

Installationsleitfaden kabelsafe backup professional unter MS Windows Installationsleitfaden kabelsafe backup professional unter MS Windows Installationsanleitung und Schnelleinstieg kabelsafe backup professional (kabelnet-obm) unter MS Windows Als PDF herunterladen Diese

Mehr

Meldung Lokale Anwendung inkompatibel oder Microsoft Silverlight ist nicht aktuell bei Anmeldung an lokal gespeicherter RWE SmartHome Anwendung

Meldung Lokale Anwendung inkompatibel oder Microsoft Silverlight ist nicht aktuell bei Anmeldung an lokal gespeicherter RWE SmartHome Anwendung Meldung Lokale Anwendung inkompatibel oder Microsoft Silverlight ist nicht aktuell bei Anmeldung an lokal gespeicherter RWE SmartHome Anwendung Nach dem Update auf die Version 1.70 bekommen Sie eine Fehlermeldung,

Mehr

Matrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 -

Matrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 - Matrix42 Use Case - Sicherung und Rücksicherung persönlicher Version 1.0.0 23. September 2015-1 - Inhaltsverzeichnis 1 Einleitung 3 1.1 Beschreibung 3 1.2 Vorbereitung 3 1.3 Ziel 3 2 Use Case 4-2 - 1 Einleitung

Mehr

teamsync Kurzanleitung

teamsync Kurzanleitung 1 teamsync Kurzanleitung Version 4.0-19. November 2012 2 1 Einleitung Mit teamsync können Sie die Produkte teamspace und projectfacts mit Microsoft Outlook synchronisieren.laden Sie sich teamsync hier

Mehr

Jederzeit Ordnung halten

Jederzeit Ordnung halten Kapitel Jederzeit Ordnung halten 6 auf Ihrem Mac In diesem Buch war bereits einige Male vom Finder die Rede. Dieses Kapitel wird sich nun ausführlich diesem so wichtigen Programm widmen. Sie werden das

Mehr

Bedienungsanleitung für BackupMotion

Bedienungsanleitung für BackupMotion Bedienungsanleitung für BackupMotion In den folgenden Punkten wird die Bedienung von BackupMotion Schritt für Schritt erklärt. (gilt für Home und Pro Version des Produktes) 1 S e i t e Inhaltsverzeichnis

Mehr

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche

Mehr

etoken mit Thunderbird verwenden

etoken mit Thunderbird verwenden etoken mit Thunderbird verwenden 1. Vorrausetzungen 2. etoken in Thunderbird einbinden 3. Wurzelzertifikate der Certification Authority (CA) installieren 4. E-Mails signieren und verschlüsseln mit Thunderbird

Mehr

Windows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de.

Windows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Windows-Sicherheit in 5 Schritten Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Inhalt: 1. Schritt: Firewall aktivieren 2. Schritt: Virenscanner einsetzen 3. Schritt: Automatische Updates

Mehr

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein Einleitung Memeo Instant Backup ist eine einfache Backup-Lösung für eine komplexe digitale Welt. Durch automatisch und fortlaufende Sicherung Ihrer wertvollen Dateien auf Ihrem Laufwerk C:, schützt Memeo

Mehr

Stundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten

Stundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten Stundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten 2008 netcadservice GmbH netcadservice GmbH Augustinerstraße 3 D-83395 Freilassing Dieses Programm ist urheberrechtlich geschützt. Eine Weitergabe

Mehr

Kurs Mac OS X System Modul 3: Backup und Systempflege. Informatikdienste Universität Zürich. Yuan-Yuan Sun Applikationsentwicklerin sun@access.uzh.

Kurs Mac OS X System Modul 3: Backup und Systempflege. Informatikdienste Universität Zürich. Yuan-Yuan Sun Applikationsentwicklerin sun@access.uzh. Kurs Mac OS X System Modul 3: Backup und Systempflege Informatikdienste Universität Zürich 1 Yuan-Yuan Sun Applikationsentwicklerin sun@access.uzh.ch 2 Ziele des Kurses Sie wissen, welche Punkte zur Sicherheit

Mehr

Erste Schritte mit Microsoft Office 365 von Swisscom

Erste Schritte mit Microsoft Office 365 von Swisscom Inhaltsverzeichnis 1 Wichtigstes in Kürze... 2 2 Erstanmeldung bei Microsoft Office 365... 2 2.1 Basiskonfiguration... 4 2.2 Navigation in Office 365... 5 3 Nutzung von Microsoft Office 365... 6 3.1 Schreiben

Mehr

Enigmail Konfiguration

Enigmail Konfiguration Enigmail Konfiguration 11.06.2006 Steffen.Teubner@Arcor.de Enigmail ist in der Grundkonfiguration so eingestellt, dass alles funktioniert ohne weitere Einstellungen vornehmen zu müssen. Für alle, die es

Mehr

Abwesenheitsnotiz im Exchange Server 2010

Abwesenheitsnotiz im Exchange Server 2010 Abwesenheitsnotiz im Exchange Server 2010 1.) Richten Sie die Abwesenheitsnotiz in Outlook 2010 ein und definieren Sie, an welche Absender diese gesendet werden soll. Klicken Sie dazu auf Datei -> Informationen

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

Windows 10 > Fragen über Fragen

Windows 10 > Fragen über Fragen www.computeria-olten.ch Monatstreff für Menschen ab 50 Merkblatt 103 Windows 10 > Fragen über Fragen Was ist das? Muss ich dieses Upgrade machen? Was bringt mir das neue Programm? Wie / wann muss ich es

Mehr

, dadurch wird der andere Modus eingestellt, also es sieht dann so aus

, dadurch wird der andere Modus eingestellt, also es sieht dann so aus Hier finden Sie ein von mir empfohlenes Programm. Es heißt: ESET Smart Security 4 Sie finden hierzu nähere Information im Internet unter: https://www.eset.de/produkte/eset-smart-security/ Funktion des

Mehr

NOXON Connect Bedienungsanleitung Manual

NOXON Connect Bedienungsanleitung Manual Software NOXON Connect Bedienungsanleitung Manual Version 1.0-03/2011 1 NOXON Connect 2 Inhalt Einführung... 4 Die Installation... 5 Der erste Start.... 7 Account anlegen...7 Hinzufügen eines Gerätes...8

Mehr

1. Laptop: Benutzen Sie die Anleitung ab Seite 2 2. Tablet / Smartphone: Benutzen Sie die Anleitung ab Seite 4. Seite 2 Seite 4

1. Laptop: Benutzen Sie die Anleitung ab Seite 2 2. Tablet / Smartphone: Benutzen Sie die Anleitung ab Seite 4. Seite 2 Seite 4 Kanton Schaffhausen Schulentwicklung und Aufsicht Herrenacker 3 CH-8200 Schaffhausen www.sh.ch Anleitung Installation Offline-Version Lehrplan 21 Für die Arbeit mit dem Lehrplan während der Tagung vom

Mehr

1) Blackberry. 2) Symbian OS. 3) Android. 4) Apple ios. 5) Windows Phone 7

1) Blackberry. 2) Symbian OS. 3) Android. 4) Apple ios. 5) Windows Phone 7 1) Blackberry 2) Symbian OS 3) Android 4) Apple ios 5) Windows Phone 7 E-Mail-Einrichtung Im Startmenü Einrichten anklicken Dann E-Mail-Einstellungen wählen Auf Hinzufügen klicken beliebige Mailadresse

Mehr

Eigene Dokumente, Fotos, Bilder etc. sichern

Eigene Dokumente, Fotos, Bilder etc. sichern Eigene Dokumente, Fotos, Bilder etc. sichern Solange alles am PC rund läuft, macht man sich keine Gedanken darüber, dass bei einem Computer auch mal ein technischer Defekt auftreten könnte. Aber Grundsätzliches

Mehr

Kurs Mac OS X System Modul 3: Backup und Systempflege. Informatikdienste Universität Zürich. Yuan-Yuan Sun Applikationsentwicklerin sun@access.uzh.

Kurs Mac OS X System Modul 3: Backup und Systempflege. Informatikdienste Universität Zürich. Yuan-Yuan Sun Applikationsentwicklerin sun@access.uzh. Kurs Mac OS X System Modul 3: Backup und Systempflege Informatikdienste Universität Zürich 1 Yuan-Yuan Sun Applikationsentwicklerin sun@access.uzh.ch 2 Ziele des Kurses Sie wissen, welche Backupstrategie

Mehr

Punkt 1 bis 11: -Anmeldung bei Schlecker und 1-8 -Herunterladen der Software

Punkt 1 bis 11: -Anmeldung bei Schlecker und 1-8 -Herunterladen der Software Wie erzeugt man ein Fotobuch im Internet bei Schlecker Seite Punkt 1 bis 11: -Anmeldung bei Schlecker und 1-8 -Herunterladen der Software Punkt 12 bis 24: -Wir arbeiten mit der Software 8-16 -Erstellung

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7

FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7 FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7 Die Installation der FuxMedia Software erfolgt erst NACH Einrichtung des Netzlaufwerks! Menüleiste einblenden, falls nicht vorhanden Die

Mehr

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Ab der Version forma 5.5 handelt es sich bei den Orientierungshilfen der Architekten-/Objektplanerverträge nicht

Mehr

Diese Anleitung wurde erstellt von Niclas Lüchau und Daniel Scherer. Erste Anmeldung. Schritt 1: Anmeldung..2. Schritt 2: Passwort setzen 3

Diese Anleitung wurde erstellt von Niclas Lüchau und Daniel Scherer. Erste Anmeldung. Schritt 1: Anmeldung..2. Schritt 2: Passwort setzen 3 Diese Anleitung wurde erstellt von Niclas Lüchau und Daniel Scherer Inhalt Erste Anmeldung. Schritt 1: Anmeldung..2 Schritt 2: Passwort setzen 3 Schritt 3: Nachträgliches Ändern des Passworts..4 Schreiben

Mehr

Arbeiten mit MozBackup

Arbeiten mit MozBackup Thunderbird- und Firefox-Einstellungen mit E-Mails, Adressbücher Kalender, Cookies; Lesezeichen etc. extern sichern 1. Das Sichern der Kontodaten, E-Mailnachrichten, Einträge im Adressbuch, Lesezeichen

Mehr

Thunderbird herunterladen, Installieren und einrichten Version 31.3.0 (portable)

Thunderbird herunterladen, Installieren und einrichten Version 31.3.0 (portable) Thunderbird herunterladen, Installieren und einrichten Version 31.3.0 (portable) Thunderbird ist ein quelloffenes E-Mail-Programm (manchmal auch Client genannt), das leicht herunterzuladen und zu installieren

Mehr

IT Verantwortliche Fehraltorf, 31.08.2014 Monika Bieri Thomas Hüsler

IT Verantwortliche Fehraltorf, 31.08.2014 Monika Bieri Thomas Hüsler IT Verantwortliche Fehraltorf, 31.08.2014 Monika Bieri Thomas Hüsler Datensicherung PAM Im Herbst 2014 werden alle Geräte mit dem neuen Betriebssystem und mit den neuen Einstellungen für den Server ausgerüstet.

Mehr

HANDBUCH PHOENIX II - DOKUMENTENVERWALTUNG

HANDBUCH PHOENIX II - DOKUMENTENVERWALTUNG it4sport GmbH HANDBUCH PHOENIX II - DOKUMENTENVERWALTUNG Stand 10.07.2014 Version 2.0 1. INHALTSVERZEICHNIS 2. Abbildungsverzeichnis... 3 3. Dokumentenumfang... 4 4. Dokumente anzeigen... 5 4.1 Dokumente

Mehr

II. Daten sichern und wiederherstellen 1. Daten sichern

II. Daten sichern und wiederherstellen 1. Daten sichern II. Daten sichern und wiederherstellen 1. Daten sichern Mit der Datensicherung können Ihre Schläge und die selbst erstellten Listen in einem speziellen Ordner gespeichert werden. Über die Funktion Daten

Mehr

Internationales Altkatholisches Laienforum

Internationales Altkatholisches Laienforum Internationales Altkatholisches Laienforum Schritt für Schritt Anleitung für die Einrichtung eines Accounts auf admin.laienforum.info Hier erklären wir, wie ein Account im registrierten Bereich eingerichtet

Mehr

Installation des Zertifikats. Installationsanleitung für Zertifikate zur Nutzung des ISBJ Trägerportals

Installation des Zertifikats. Installationsanleitung für Zertifikate zur Nutzung des ISBJ Trägerportals Installationsanleitung für Zertifikate zur Nutzung des ISBJ Trägerportals 1 43 Inhaltsverzeichnis Einleitung... 3 Microsoft Internet Explorer... 4 Mozilla Firefox... 13 Google Chrome... 23 Opera... 32

Mehr

Tipps und Tricks zu den Updates

Tipps und Tricks zu den Updates Tipps und Tricks zu den Updates Grundsätzlich können Sie Updates immer auf 2 Wegen herunterladen, zum einen direkt über unsere Internetseite, zum anderen aus unserer email zu einem aktuellen Update. Wenn

Mehr

I Serverkalender in Thunderbird einrichten

I Serverkalender in Thunderbird einrichten I Serverkalender in Thunderbird einrichten Damit Sie den Kalender auf dem SC-IT-Server nutzen können, schreiben Sie bitte zuerst eine Mail mit Ihrer Absicht an das SC-IT (hilfe@servicecenter-khs.de). Dann

Mehr

1. Warum gibt es Virus Meldung beim Download der Software JNVR? Aber Bitte die Datei nur aus der Webseite: www.jovision.de herunterladen.

1. Warum gibt es Virus Meldung beim Download der Software JNVR? Aber Bitte die Datei nur aus der Webseite: www.jovision.de herunterladen. 1. Warum gibt es Virus Meldung beim Download der Software JNVR? Die Bedienungsanleitungen und Software zur Inbetriebnahme unserer Geräte sind auf Viren geprüft! Teilweise haben Hersteller von Sicherheitssoftware

Mehr

Anton Ochsenkühn OS X. amac BUCH VE R LAG. Mountain Lion. Alle News auf einen Blick, kompakt und kompetent. amac-buch Verlag. inkl.

Anton Ochsenkühn OS X. amac BUCH VE R LAG. Mountain Lion. Alle News auf einen Blick, kompakt und kompetent. amac-buch Verlag. inkl. Anton Ochsenkühn amac BUCH VE R LAG OS X Mountain Lion Alle News auf einen Blick, kompakt und kompetent. amac-buch Verlag inkl. icloud Inhalt Kapitel 1 Installation 10 Voraussetzungen für Mountain Lion

Mehr

Einrichten einer DFÜ-Verbindung per USB

Einrichten einer DFÜ-Verbindung per USB Einrichten einer DFÜ-Verbindung per USB Hier das U suchen Sie können das Palm Treo 750v-Smartphone und den Computer so einrichten, dass Sie das Smartphone als mobiles Modem verwenden und über ein USB-Synchronisierungskabel

Mehr

Datenabgleich. Meine Welt auf einen Blick erleben.

Datenabgleich. Meine Welt auf einen Blick erleben. Datenabgleich Sie haben Fragen? Hier finden Sie Antworten. Meine Welt auf einen Blick erleben. Die folgenden Anleitungen helfen Ihnen dabei Ihre vorhandenen Daten mit einem Windows Phone weiter zu nutzen.

Mehr

S/W mit PhotoLine. Inhaltsverzeichnis. PhotoLine

S/W mit PhotoLine. Inhaltsverzeichnis. PhotoLine PhotoLine S/W mit PhotoLine Erstellt mit Version 16.11 Ich liebe Schwarzweiß-Bilder und schaue mir neidisch die Meisterwerke an, die andere Fotografen zustande bringen. Schon lange versuche ich, auch so

Mehr

- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen

- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen walker radio tv + pc GmbH Flüelerstr. 42 6460 Altdorf Tel 041 870 55 77 Fax 041 870 55 83 E-Mail info@walkerpc.ch Wichtige Informationen Hier erhalten sie einige wichtige Informationen wie sie ihren Computer

Mehr

Einrichten der Cloud mit Citrix Receiver designed by HP Engineering - powered by Swisscom

Einrichten der Cloud mit Citrix Receiver designed by HP Engineering - powered by Swisscom Einrichten der Cloud mit Citrix Receiver designed by HP Engineering - powered by Swisscom Dezember 2014 Inhalt 1. Erster Einstieg Cloud über einen Browser... 3 1.1 Login Link speichern... 3 1.2 Windows

Mehr

Daten Sichern mit dem QNAP NetBak Replicator 4.0

Daten Sichern mit dem QNAP NetBak Replicator 4.0 Daten Sichern mit dem QNAP NetBak Replicator 4.0 Was ist NetBak Replicator: Der NetBak Replicator ist ein Backup-Programm von QNAP für Windows, mit dem sich eine Sicherung von Daten in die Giri-Cloud vornehmen

Mehr

Datensicherung EBV für Mehrplatz Installationen

Datensicherung EBV für Mehrplatz Installationen Datensicherung EBV für Mehrplatz Installationen Bitte beachten Sie EBV 3.4 bietet Ihnen die Möglichkeit eine regelmäßige Sicherung der Daten vorzunehmen. Wir möchten Sie darauf hinweisen, dass Sie für

Mehr

SANDBOXIE konfigurieren

SANDBOXIE konfigurieren SANDBOXIE konfigurieren für Webbrowser und E-Mail-Programme Dies ist eine kurze Anleitung für die grundlegenden folgender Programme: Webbrowser: Internet Explorer, Mozilla Firefox und Opera E-Mail-Programme:

Mehr

Password Depot für ios

Password Depot für ios Password Depot für ios Inhaltsverzeichnis Erste Schritte... 1 Kennwörterdatei erstellen... 1 Neue Einträge erstellen... 3 Einträge / Gruppen hinzufügen... 3 Einträge / Gruppen kopieren oder verschieben...

Mehr

BackMeUp. Benutzerhandbuch. CeQuadrat

BackMeUp. Benutzerhandbuch. CeQuadrat BackMeUp Benutzerhandbuch CeQuadrat Inhalt BackMeUp 1 Allgemeines 1 BackMeUp-Assistent 1 Backup 2 Bootdiskette erstellen 2 Umfang auswählen 2 Laufwerke auswählen 2 Dateityp auswählen 3 Filter bearbeiten

Mehr

Windows 8.1. Grundkurs kompakt. Markus Krimm, Peter Wies 1. Ausgabe, Januar 2014. inkl. zusätzlichem Übungsanhang K-W81-G-UA

Windows 8.1. Grundkurs kompakt. Markus Krimm, Peter Wies 1. Ausgabe, Januar 2014. inkl. zusätzlichem Übungsanhang K-W81-G-UA Markus Krimm, Peter Wies 1. Ausgabe, Januar 2014 Windows 8.1 Grundkurs kompakt inkl. zusätzlichem Übungsanhang K-W81-G-UA 1.3 Der Startbildschirm Der erste Blick auf den Startbildschirm (Startseite) Nach

Mehr

BILDER TEILEN MIT DROPBOX

BILDER TEILEN MIT DROPBOX Bilder teilen mit Dropbox für registrierte User Mit Dropbox schiebt man Daten in einen virtuellen Ordner im Internet, auf den Freunde von jedem PC aus zugreifen können. 1. Bilder anschauen Beschreibung

Mehr

Aufklappelemente anlegen

Aufklappelemente anlegen Aufklappelemente anlegen Dieses Dokument beschreibt die grundsätzliche Erstellung der Aufklappelemente in der mittleren und rechten Spalte. Login Melden Sie sich an der jeweiligen Website an, in dem Sie

Mehr

Lehrer: Einschreibemethoden

Lehrer: Einschreibemethoden Lehrer: Einschreibemethoden Einschreibemethoden Für die Einschreibung in Ihren Kurs gibt es unterschiedliche Methoden. Sie können die Schüler über die Liste eingeschriebene Nutzer Ihrem Kurs zuweisen oder

Mehr

Wenn man nach Beendigung der WINDOWS-SICHERUNG folgendes angezeigt bekommt

Wenn man nach Beendigung der WINDOWS-SICHERUNG folgendes angezeigt bekommt 1. Für alle, die mit wenig zufrieden sind Wenn man nach Beendigung der WINDOWS-SICHERUNG folgendes angezeigt bekommt Bild 1 bekommt man erst mal einen Schreck. Die Meldung wurden nicht gesichert beunruhigt,

Mehr

Windows Vista Security

Windows Vista Security Marcel Zehner Windows Vista Security ISBN-10: 3-446-41356-1 ISBN-13: 978-3-446-41356-6 Leseprobe Weitere Informationen oder Bestellungen unter http://www.hanser.de/978-3-446-41356-6 sowie im Buchhandel

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

ATB Ausbildung technische Berufe Ausbildungszentrum Klybeck

ATB Ausbildung technische Berufe Ausbildungszentrum Klybeck Inhaltsverzeichnis DOKUMENTATION SERVER INSTALLATION MIT WINDOWS 2000...1 Was ist ein Server...1 Aufbau des aprentas Servers...1 Materialliste:...1 Ablauf der Installation:...1 Die Installation:...1 Server

Mehr

1. Melden Sie sich als Administrator an und wechseln Sie zum Desktop

1. Melden Sie sich als Administrator an und wechseln Sie zum Desktop Anleitung für die Erstinstallation von ZensTabS1 auf einem Windows 8 PC. Bei der Erstinstallation von ZensTabS1 versucht der Installer als Voraussetzung das MS Framework 1.1 zu installieren, falls es seither

Mehr

Anleitung Homepage TAfIE

Anleitung Homepage TAfIE Anleitung Homepage TAfIE Wichtig: Die HP kann nur mit Mozilla Firefox korrekt bearbeitet werden. Wer den Browser noch nicht am Computer hat, muss ihn herunterladen und installieren. Freigabe von Veröffentlichungen:

Mehr

Diese Anleitung beschreibt das Vorgehen mit dem Browser Internet Explorer. Das Herunterladen des Programms funktioniert in anderen Browsern ähnlich.

Diese Anleitung beschreibt das Vorgehen mit dem Browser Internet Explorer. Das Herunterladen des Programms funktioniert in anderen Browsern ähnlich. Die Lernsoftware Revoca Das Sekundarschulzentrum Weitsicht verfügt über eine Lizenz bei der Lernsoftware «Revoca». Damit können die Schülerinnen und Schüler auch zu Hause mit den Inhalten von Revoca arbeiten.

Mehr

Tutorial - www.root13.de

Tutorial - www.root13.de Tutorial - www.root13.de Netzwerk unter Linux einrichten (SuSE 7.0 oder höher) Inhaltsverzeichnis: - Netzwerk einrichten - Apache einrichten - einfaches FTP einrichten - GRUB einrichten Seite 1 Netzwerk

Mehr

PING e.v. Heimvernetzung und Sicherheit im Internet. HobbyTronic 2006. Nächster Vortrag: 12:15 Uhr. PING e.v. Weiterbildung - www.ping.

PING e.v. Heimvernetzung und Sicherheit im Internet. HobbyTronic 2006. Nächster Vortrag: 12:15 Uhr. PING e.v. Weiterbildung - www.ping. PING e.v. Verein zur Förderung der privaten Internet Nutzung e.v. Heimvernetzung und Sicherheit im Internet HobbyTronic 2006 Nächster Vortrag: 12:15 Uhr PING e.v. Weiterbildung - Übersicht Wie baue ich

Mehr

192.168.0.1. Wenn wir also versuchen auf einen anderen PC zuzugreifen, dann können wir sowohl per Name als auch mit der Adresse suchen.

192.168.0.1. Wenn wir also versuchen auf einen anderen PC zuzugreifen, dann können wir sowohl per Name als auch mit der Adresse suchen. Windows Netzwerk Sie haben einen oder mehrere PC mit einander verbunden? Dann sollte man das auch nutzen. Generelles: Ein PC hat in der Regel IMMER eine feste Nummer / Adresse (egal ob wechselnd oder immer

Mehr

Verein zur Förderung der privaten Internet Nutzung e.v. Sicher bewegen im Internet

Verein zur Förderung der privaten Internet Nutzung e.v. Sicher bewegen im Internet PING e.v. Verein zur Förderung der privaten Internet Nutzung e.v. Sicher bewegen im Internet HobbyTronic '05 Andreas Rossbacher PING e.v. Weiterbildung Übersicht Welche Gefahren drohen mir? Was ist das

Mehr

Downloadfehler in DEHSt-VPSMail. Workaround zum Umgang mit einem Downloadfehler

Downloadfehler in DEHSt-VPSMail. Workaround zum Umgang mit einem Downloadfehler Downloadfehler in DEHSt-VPSMail Workaround zum Umgang mit einem Downloadfehler Downloadfehler bremen online services GmbH & Co. KG Seite 2 Inhaltsverzeichnis Vorwort...3 1 Fehlermeldung...4 2 Fehlerbeseitigung...5

Mehr

Flyer, Sharepics usw. mit LibreOffice oder OpenOffice erstellen

Flyer, Sharepics usw. mit LibreOffice oder OpenOffice erstellen Flyer, Sharepics usw. mit LibreOffice oder OpenOffice erstellen Wir wollen, dass ihr einfach für eure Ideen und Vorschläge werben könnt. Egal ob in ausgedruckten Flyern, oder in sozialen Netzwerken und

Mehr

SharePoint Workspace 2010 Installieren & Konfigurieren

SharePoint Workspace 2010 Installieren & Konfigurieren [Geben Sie Text ein] SharePoint Workspace 2010 Installieren & Konfigurieren SharePoint Workspace 2010 Installieren & Konfigurieren Inhalt SharePoint Workspace 2010 Installieren... 2 SharePoint Workspace

Mehr

Netzwerk einrichten unter Windows

Netzwerk einrichten unter Windows Netzwerk einrichten unter Windows Schnell und einfach ein Netzwerk einrichten unter Windows. Kaum ein Rechner kommt heute mehr ohne Netzwerkverbindungen aus. In jedem Rechner den man heute kauft ist eine

Mehr

Einrichten eines IMAP Kontos unter Outlook Express

Einrichten eines IMAP Kontos unter Outlook Express Einrichten eines IMAP Kontos unter Outlook Express Klicken Sie auf Start->Programme->Outlook Express Wählen Sie oben in der Leiste den Menüpunkt Extras Klicken Sie dann bitte auf Konten. Nun erscheint

Mehr

Installationsleitfaden kabelsafe backup home unter MS Windows

Installationsleitfaden kabelsafe backup home unter MS Windows Installationsleitfaden kabelsafe backup home unter MS Windows Installationsanleitung und Schnelleinstieg kabelsafe backup home (kabelnet-acb) unter MS Windows Als PDF herunterladen Diese Anleitung können

Mehr

Der neue persönliche Bereich/die CommSy-Leiste

Der neue persönliche Bereich/die CommSy-Leiste Der neue persönliche Bereich/die CommSy-Leiste Mit der neue CommSy-Version wurde auch der persönliche Bereich umstrukturiert. Sie finden all Ihre persönlichen Dokumente jetzt in Ihrer CommSy-Leiste. Ein

Mehr

FTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox

FTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox FTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox Bitte beachten: Der im folgenden beschriebene Provider "www.cwcity.de" dient lediglich als Beispiel. Cwcity.de blendet recht häufig

Mehr

LDAP Konfiguration nach einem Update auf Version 6.3 Version 1.2 Stand: 23. Januar 2012 Copyright MATESO GmbH

LDAP Konfiguration nach einem Update auf Version 6.3 Version 1.2 Stand: 23. Januar 2012 Copyright MATESO GmbH LDAP Konfiguration nach einem Update auf Version 6.3 Version 1.2 Stand: 23. Januar 2012 Copyright MATESO GmbH MATESO GmbH Daimlerstraße 7 86368 Gersthofen www.mateso.de Dieses Dokument beschreibt die Konfiguration

Mehr

WORKSHOP VEEAM ENDPOINT BACKUP FREE

WORKSHOP VEEAM ENDPOINT BACKUP FREE WORKSHOP VEEAM ENDPOINT BACKUP FREE Haftungsausschluss Ich kann für die Richtigkeit der Inhalte keine Garantie übernehmen. Auch für Fehler oder Schäden die aus den Übungen entstehen, übernehme ich keine

Mehr

2. Einrichtung der Verbindung zum Novell-NetStorage-Server

2. Einrichtung der Verbindung zum Novell-NetStorage-Server Installation und Einrichtung von GoodReader for ipad Installation und Einrichtung von GoodReader for ipad 1. Herunterladen aus dem Apple App Store 2. Einrichtung der Verbindung zum Novell-NetStorage-Server

Mehr

Handout für die Einrichtung von Microsoft Outlook

Handout für die Einrichtung von Microsoft Outlook Handout für die Einrichtung von Microsoft Outlook Wenn Sie schon mit Outlook arbeiten, ist der erste Schritt, die Sicherung Ihrer Daten aus Ihrem derzeitigen Outlook Profil (Dieses Profil wird in einem

Mehr

Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung

Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung Inhalt 1. Einleitung:... 2 2. Igel ThinClient Linux OS und Zugriff aus dem LAN... 3

Mehr

Cisco AnyConnect VPN Client - Anleitung für Windows7

Cisco AnyConnect VPN Client - Anleitung für Windows7 Cisco AnyConnect VPN Client - Anleitung für Windows7 1 Allgemeine Beschreibung 2 2 Voraussetzungen für VPN Verbindungen mit Cisco AnyConnect Software 2 2.1 Allgemeine Voraussetzungen... 2 2.2 Voraussetzungen

Mehr

OP-LOG www.op-log.de

OP-LOG www.op-log.de Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server

Mehr

Clientkonfiguration für Hosted Exchange 2010

Clientkonfiguration für Hosted Exchange 2010 Clientkonfiguration für Hosted Exchange 2010 Vertraulichkeitsklausel Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergegeben werden. Kontakt: EveryWare AG

Mehr

Formular»Fragenkatalog BIM-Server«

Formular»Fragenkatalog BIM-Server« Formular»Fragenkatalog BIM-Server«Um Ihnen so schnell wie möglich zu helfen, benötigen wir Ihre Mithilfe. Nur Sie vor Ort kennen Ihr Problem, und Ihre Installationsumgebung. Bitte füllen Sie dieses Dokument

Mehr

HOSTED EXCHANGE MAIL FÜR MAC

HOSTED EXCHANGE MAIL FÜR MAC HOSTED EXCHANGE MAIL FÜR MAC INHALT Postfach in Mail einrichten... 2 Exportieren eines Postfachs als MBOX-Datei... 6 Importieren eines Postfachs aus einer MBOX-Datei... 7 Teilen eines Kalenders mit der

Mehr

Zeiterfassung mit Aeonos. Bedienungsanleitung für die App

Zeiterfassung mit Aeonos. Bedienungsanleitung für die App Zeiterfassung mit Bedienungsanleitung für die App Inhaltsverzeichnis Einleitung... 3 Installationsanleitung (für alle Versionen)... 3 Vorbereitung... 3 Installation mit Hilfe des Internet-Browsers... 4

Mehr

Kurzanleitung Wireless Studenten (Windows 8) BGS - Bildungszentrum Gesundheit und Soziales Gürtelstrasse 42/44. 7000 Chur

Kurzanleitung Wireless Studenten (Windows 8) BGS - Bildungszentrum Gesundheit und Soziales Gürtelstrasse 42/44. 7000 Chur Kurzanleitung Wireless Studenten (Windows 8) für BGS - Bildungszentrum Gesundheit und Soziales Gürtelstrasse 42/44 Änderungen Datum Kürzel Erstellung 15.01.2013 Noal Anpassung 27.03.2013 Taru 3 Gürtelstrasse

Mehr

Handbuch für Redakteure

Handbuch für Redakteure Handbuch für Redakteure Erste Schritte... 1 Artikel erstellen... 2 Artikelinhalt bearbeiten... 3 Artikel bearbeiten... 3 Trennen der Druck- und der Online-Version.. 4 Grunddaten ändern... 5 Weitere Artikel-eigenschaften...

Mehr

http://bitschmiede.com post@bitschmiede.com Drucken von Webseiten Eine Anleitung, Version 1.0

http://bitschmiede.com post@bitschmiede.com Drucken von Webseiten Eine Anleitung, Version 1.0 http://bitschmiede.com post@bitschmiede.com Drucken von Webseiten Eine Anleitung, Version 1.0 Drucken von Webseiten Autor: Christian Heisch Technischer Verantwortlicher für die Webseitenumsetzung bei

Mehr

Nutzung von GiS BasePac 8 im Netzwerk

Nutzung von GiS BasePac 8 im Netzwerk Allgemeines Grundsätzlich kann das GiS BasePac Programm in allen Netzwerken eingesetzt werden, die Verbindungen als Laufwerk zu lassen (alle WINDOWS Versionen). Die GiS Software unterstützt nur den Zugriff

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

Wie melde ich meinen Verein bei BOOKANDPLAY an?

Wie melde ich meinen Verein bei BOOKANDPLAY an? Wie melde ich meinen Verein bei BOOKANDPLAY an? Geben Sie in Ihrem Internet-Browser (bitte benutzen Sie immer Mozilla Firefox) als Adresse www.bookandplay.de ein. Anmerkung: Wir empfehlen Ihnen auch allgemein

Mehr

Anleitung. Lesezugriff auf die App CHARLY Termine unter Android Stand: 18.10.2013

Anleitung. Lesezugriff auf die App CHARLY Termine unter Android Stand: 18.10.2013 Anleitung Lesezugriff auf die App CHARLY Termine unter Android Stand: 18.10.2013 CHARLY Termine unter Android - Seite 2 Inhalt Inhalt Einleitung & Voraussetzungen 3 1. Installation und Konfiguration 4

Mehr

Leitfaden E-Books Apple. CORA E-Books im ibook Store kaufen. Liebe Leserinnen und Leser, vielen Dank für Ihr Interesse an unseren CORA E-Books.

Leitfaden E-Books Apple. CORA E-Books im ibook Store kaufen. Liebe Leserinnen und Leser, vielen Dank für Ihr Interesse an unseren CORA E-Books. CORA E-Books im ibook Store kaufen Liebe Leserinnen und Leser, vielen Dank für Ihr Interesse an unseren CORA E-Books. Wir sind sehr daran interessiert, dass Sie die CORA E-Books auf Ihre gewünschten Lesegeräte

Mehr

icloud nicht neu, aber doch irgendwie anders

icloud nicht neu, aber doch irgendwie anders Kapitel 6 In diesem Kapitel zeigen wir Ihnen, welche Dienste die icloud beim Abgleich von Dateien und Informationen anbietet. Sie lernen icloud Drive kennen, den Fotostream, den icloud-schlüsselbund und

Mehr

Erweiterung AE WWS Lite Win: AES Security Verschlüsselung

Erweiterung AE WWS Lite Win: AES Security Verschlüsselung Erweiterung AE WWS Lite Win: AES Security Verschlüsselung Handbuch und Dokumentation Beschreibung ab Vers. 1.13.5 Am Güterbahnhof 15 D-31303 Burgdorf Tel: +49 5136 802421 Fax: +49 5136 9776368 Seite 1

Mehr