Backup, Sicherheit und Systempflege
|
|
- Sara Agnes Bäcker
- vor 8 Jahren
- Abrufe
Transkript
1 1 Backup, Sicherheit und Systempflege Mac Betriebssystem Modul 3 Yuan-Yuan Sun yuan-yuan.sun@uzh.ch 1 2 Ziele des Kurses Sie kennen den Sinn eines Backups und weitere Sicherheitsaspekte Sie wissen, welche Backupstrategie für Sie Sinn machen könnte und sind in der Lage nach dieser Strategie Backups zu erstellen Sie können einzelne Daten oder auch die ganze Festplatte wiederherstellen Sie kennen die Massnahmen für den normalen Unterhalt und Standardmassnahmen bei Problemen 2
2 3 Agenda Backup Strategien Sichern und Wiederherstellen von Dateien, bzw. der Festplatte Sicherheit Verfügbarkeit Vertraulichkeit Echtheit Maintenance Troubleshooting 3 Backup 4 Grundsätzlich geht es bei Backups darum, dass man vor Schaden gefeit ist, wenn - etwas gelöscht wird. versehentlich oder absichtlich. - der Mac oder die Festplatte defekt wird - der Mac gestohlen wird Titel der Präsentation, Autor 4
3 Warum Ich möchte mich gegen den Verlust meiner Arbeit und/oder Investitionen schützen versehentliches Löschen Festplattendefekt Diebstahl Virus/Malware Ich möchte jederzeit auf alte Versionen / Zwischenversionen zurückgreifen können -> Archiv Ich möchte zwischen dem Arbeitsmac und zuhause/laptop abgleichen -> Synchronisation 5 Wenn die einzige Kopie meiner Arbeit weg ist (Texte, die ich geschrieben, Fotos, die ich gemacht, Musik, die ich eingespielt/aufgenommen habe), lässt sie sich normalerweise nicht mehr rekonstruieren. Aber auch, was ich gekauft habe, lässt sich nicht mehr immer wiederherstellen. Heutzutage geht zwar die Tendenz zum mieten. Software as a Service, beispielsweise, oder Spotify. Ich besitze nicht mehr die Software oder die Musik, sondern das Recht, es für eine bestimmte Zeit zu nutzen. Oder ich darf die Software immer wieder herunterladen, solange ich nur den Lizenzschlüssel habe. Und den Lizenzschlüssel kann ich mit meiner adresse und einem Passwort wieder abfragen. Dennoch bleiben Gründe, auch Gekauftes in ein Backup zu legen. 5 Was einfach alles alles, das nicht zum Basis-System gehört selber Erstelltes gekaufte Inhalte (Filme, Musik, Bücher, etc.) gekaufte Programme nur selber Erstelltes nur wichtige/nicht ersetzbare Dokumente 6 6 Einfach alles braucht natürlich am meisten Platz. Aber ich verliere auch am wenigsten Zeit damit, alles wieder neu zu installieren und einzurichten. Sobald ich das Backup wiederhergestellt habe, kann ich loslegen. Ein Basis-System kann ich jederzeit neu aufsetzen. Oder, wenn ich einen neuen Mac als Ersatz kaufen musste, habe ich sowieso ein sauberes neues Basis- System. Und überhaupt kann ich so den ganzen unnützen Ballast loswerden, den ich sonst mitschleppe (zb. viele Programme installiert und wieder weggeworfen. Sonstige temporäre Dateien, die nie wieder ausgemistet wurden) Dabei kann ich mir überlegen, ob ich nur meine eigenen Dateien sichere, und gekauftes neu installiere. Erstens ist so mein Backup viel kleiner und zweitens brauche ich nicht (mehr) alle Programme, die jetzt installiert sind. Gekaufte Inhalte möchte ich vielleicht auch nicht ins Backup nehmen, falls ich sie jederzeit neu laden kann. Oder erst recht, damit ich meine Investitionen sicher nicht verliere. Oder ich sage mir, dass das einzige, das mir fehlen oder weh tun würde, meine selber erstellen Dateien sind. Meine Briefe und Semesterarbeiten, meine Fotos, etc. Aber es kann auch sein, dass mich meine Korrespondenz von letzten Monat eh nicht mehr interessiert, und ich nur meine Diplomarbeit in Sicherheit wissen will.
4 Wie: Modus. Welche Arten des Backups gibt es? vollständig inkrementell: seit letztem Backup geändert differenziell: seit letztem Vollbackup geändert 7 In ein vollständiges Backup wird immer alles geschrieben. dh. wenn ich heute eines erstelle und morgen eines erstelle, dann brauche ich zweimal den Platz. Oder ich nehme nur das auf, was seit meinem letzten Backup geändert hat. Dann wird das erste Mal alles reingetan, das ins Backup gehört. Das bedeutet aber unter Umständen, dass ich beim Wiederherstellen alle Teile einzeln wiederherstellen muss. Dann bleibt die Möglichkeit, einmal ein grosses vollständiges Backup zu machen, und dann immer, was seit diesem vollen Backup geändert hat. Dann muss ich immer nur das Vollbackup und dann den neusten dazu wieder herstellen. 7 Wie: Medien externe Festplatten USB-Stick Server / Netzwerkfestplatte (NAS) CD/DVD online Services icloud, Dropbox, Mozy, Amazon S3, Teamplace Schweizer Angebote: Tresorit, Wieviele Kopien/Medien sind nötig? 8 8 Klassisch (bei grösseren Dateimengen): externe Festplatte. Diese kosten kaum noch etwas. Man kann auch (abwechselnd oder gleichzeitig) mehrere anhängen. Eine Festplatte kann aber defekt werden - Click of Death. v=xwysdd4fyru) bei rotierenden Festplatten - Magnete (es gab mal einen Fall mit Klapptischchen in der DB) - Fallenlassen USB-Sticks eignen sich zwar nicht für ein vollständiges Backup. Aber für die wichtigsten Daten. Oder für ein Notfallsystem. Lion / Mountain Lion: Mavericks / Yosemite / El Capitan: support.apple.com/de-de/ht (benutzt Terminal Befehle. -> Modul 4) Server, Netzwerkfestplatten oder NAS (Network Attached Storage) sind ideal für grössere Mengen an Dateien. Und wenn sie über WLAN funktionieren, braucht man selber überhaupt nicht mehr daran zu denken. Dann kann man sich alles so automatisiert einrichten, dass ein Backup regelmässig im Hintergrund läuft. Bei CD/DVD ist zwar die Lebensdauer noch nicht abschliessend geklärt (25-30 Jahre wird üblicherweise genannt). Aber abgesehen von Kratzern ist es die mechanisch stabilste Variante. Kein Magnet und kein Herunterfallen gefährden die Datenintegrität. Online Services können je nach Menge teuer werden. Und nicht alle sind als Backup-Medium gedacht, sondern nur für einzelne Dateien (zb. Dropbox) oder für Teamarbeit (Teamplace). Ausserdem ist es eine Sache des Vertrauens, seine
5 Wer. Wie oft. Wer ist verantwortlich? automatisiert? halb-automatisiert? manuell = regelmässig daran denken? Wann wird sie durchgeführt? periodisch nach Bedarf Wie lange behalten? s.a. Wie viele Kopien nötig? Wo aufbewahren? Vor Datendiebstahl schützen 9 9 Beim eigenen Mac ist man natürlich immer nur selber verantwortlich. Im Institut ist vermutlich ein Systemadministrator für das Backup zuständig. Aber vielleicht nur für Daten auf dem Instituts-/Kurs-Server, nicht auf dem einzelnen Mac. Meine persönliche Erfahrung: was nicht automatisiert ist, geht nach anfänglichem Motivationshoch vergessen. Am besten automatisieren. Über WLAN. Schon das Anhängen der externen Festplatte an das MacBook passiert nicht regelmässig. Bedingt aber natürlich eine gewisse Anfangsinvestition, auch finanziell. Halb-automatisiert, sobald man den USB-Stick einsteckt oder die Festplatte anhängt ist akzeptabel. Nach Bedarf ist nur zu empfehlen, wenn man wirklich selten etwas ändert / erstellt. Und das zusätzlich relativ schnell fertiggestellt hat. Einen Brief kann ich manuell wegsichern. Für eine Diplomarbeit, welche über ein halbes Jahr oder mehr hinweg erstellt wird, ist es zu unsicher. Wie lange ein Backup vorliegen muss, hängt auch davon ab, wie oft man an etwas arbeitet. An früheren Arbeitsstellen kamen oft Kollegen Wochen später und haben nach einem Dokument gefragt, das sie zum letzten Mal vor 2-3 Monaten in den Fingern hatten. Wo aufbewahren hat auch mit Vertraulichkeit zu tun. Man sollte eine Kopie anderswo lagern als den Mac, zb. im Fall eines Brandes. Wer kann aber die Daten dann einsehen? Auch Leute, die das nicht sehen sollen? Verschlüsseln ist möglich, wird aber selten gemacht. Die eigene Backup Strategie finden Überlegungen zu Daten: wie oft ändert sich etwas? wie viel ändert sich dabei? wie wichtig sind diese Daten? Was passiert bei Verlust: Was ist ersetzbar? Mit wieviel Aufwand? In Zeit. In Geld Was ist der Schaden: in Zeit, in Geld => Wieviel Zeit und Aufwand ist mir die Vorbeugung wert? Es gibt keine Strategie, die für alle stimmt. bzw. Eine Zeitschrift kürzlich schrieb, dass die ideale Backup- Strategie so aussehe: - Time Machine (am besten über WLAN) - täglicher Klon (auf eine angeschlossene Festplatte) - online Backup (nicht Dropbox, sondern ein echter online Backup-Service) Und das alles gleichzeitig. Das wäre zwar tatsächlich ideal. Ich sehe das niemanden wirklich tun - nicht einmal den Autor des Artikels. Die Fragen oben sollen dabei helfen, seine eigene Strategie zu finden. Beim der einen Person genügt es, monatlich die wichtigsten Dokumente auf einen Stick zu legen. Die andere muss laufend ein Backup machen, mit Versionierung, weil die Diplomarbeit oder Habilitation täglich einige Seiten voranschreitet. Immer unersetzbar sind eigene Fotos und Filme. Generell gilt aber: je einfacher und automatisiert, desto besser. Die perfekte Strategie nützt nichts, wenn sie zu kompliziert ist, um wirklich umgesetzt zu werden. => im Minimum: eine Festplatte anhängen und Time Machine konfigurieren.
6 11 Time Machine Titel der Präsentation, Autor 11 Backup mit Time Machine 12 Wenn Time Machine erst mal eingerichtet ist, sieht Time Machine folgendermassen aus: Wenn man im Finder Time Machine öffnet, sieht man in die Vergangenheit des gerade aktuellen Fensters. Mit den Pfeilen rechts neben dem Fenster geht man vorwärts und zurück - und zwar soweit, bis das System merkt, dass sich etwas geändert hat. Wer selber in etwa weiss, zu welchem Zeitpunkt er oder sie zurück möchte, kann die Zeitleiste am rechten Bildschirmrand benutzen. Hat man die Datei gefunden, die man wieder haben möchte, klickt man sie an und wählt Wiederherstellen unter dem Fenster. 12
7 Time Machine konfigurieren 1/ Wenn man das allererste Mal eine neue Festplatte anhängt, wird man gefragt, ob man sie für Time Machine Backups benutzen möchte. Wenn man hier nicht direkt ja gesagt hat, kann man sie später selber konfigurieren. Die Time Machine konfiguriert man in den Systemeinstellungen. Dazu muss man Administratorrechte haben. Hier wird einem auch angezeigt, was Time Machine eigentlich macht: Stündliche Backups. Davon behält sie alle der letzten 24 Stunden. Von älteren Backups behält sie jeweils eine täglich für letzten Monat. Und von allen früheren, eine wöchentlich. Lokale Schnappschüsse werden gemacht, solange (lokal) Speicherplatz vorhanden ist. Und wenn die Festplatte voll ist, werden jeweils die ältesten gelöscht. Time Machine ist also *nicht* geeignet für Archive! Wer Time Machine benutzen will, kann man das Volume aussuchen, also die Festplatte / den Server auswählen, wo man die Backups anlegen möchte. Seit Mavericks kann man mehrere Volumes auswählen. Wenn man bei der Frage des Systems angibt beide verwenden, werden die Backups abwechselnd auf die 2 Festplatten ausgeführt. Time Machine konfigurieren 2/2 14 Beim Auswählen des Speicherorts werden alle Möglichkeiten automatisch angezeigt. Man wählt das Ziel einfach durch anklicken aus. Zusätzlich sind auch Optionen wählbar: - welche Objekte *nicht* gesichert werden sollen. Das können ganze Festplatten, Macs, Server, aber auch einzelne Dateien sein. - ob während Batteriebetriebs Backups durchgeführt werden sollen. - Ob nach dem Löschen von alten Backups der Benutzer benachrichtigt werden soll. Achtung: nach dem Löschen! Also nochmals: zum Archivieren nicht geeignet! 14
8 Backup erstellen 15 Nach dem Konfigurieren wird das erste Backup automatisch gestartet. Ebenso automatisch erfolgt das stündliche Backup. Sofern die ausgewählte Disk überhaupt vorhanden ist. Wenn aus irgendeinem Grund das Backup manuell gestartet werden muss, lässt man sich am besten ein Symbol in der Menüleiste einblenden oder man legt das Programm im Dock ab. Die das Menüleistensymbol oder das Dock lässt sich ein Backup sofort starten. 15 Einzelne Dateien / Infos / Versionen wiederherstellen Finder Mail Kontakte Dokument-Versionen TextEdit iworks: Keynote, Numbers, Pages Voranzeige des Inhalts bereits in Time Machine, ev. mit Hilfe von Quick Look Löschen von Backup Inhalten mit der rechten Maustaste 16 Time Machine kann nicht nur (im Finder) ganze Dateien wiederherstellen. Man kann auch einzelne Mails, einzelne Kontakte oder Bilder, oder auch bestimmte Versionen von TextEdit, bzw. iworks Dokumenten wieder aus dem Backup holen. Dazu Time Machine im gewünschten Programm (also zb. Mail oder Kontakte) starten. Am einfachsten geschieht dies, wenn die Menüleiste das Time Machine Symbol anzeigt. Wenn Time Machine den Inhalt nicht sowieso anzeigt (wie zb. in Mail oder Kontakte), kann mit Quick Look der Inhalt schnell angezeigt werden. (Quick Look wird mit der Leertaste ausgelöst - s.a. Modul 2: Mac effizient benutzen mit Bordmitteln) 16 Dateien, die man aus dem Backup entfernen möchte, in der Time Machine im Backup selber mit der rechten Maustaste anklicken und Alle Backups von xyz löschen anwählen.
9 Ganze Festplatte wiederherstellen 17 Bei neueren Macs bzw. Betriebssystemen, konkret seit OS X Lion gibt es die Lion Recovery Partition. Beim Aufstarten drückt man R. Gedrückt halten, bis das Apple Logo angezeigt wird. Wer noch einen älteren Mac hat, benutzt eine System DVD und startet von dort aus auf. Beim Starten gedrückt halten, dann kann man wählen, mit welchem System der Mac starten soll. Oder direkt die Taste C für CD. Wenn der Mac fertig aufgestartet ist, sieht man in der Menüleiste das Menü OS X Dienstprogramme. Hier kann man wählen, den Mac aus dem Time Machine- Backup wiederherzustellen. Voraussetzung dafür ist es, dass die ganze Platte (inkl. System) in Time Machine gesichert wurde. 17 Übung Time Machine Time Machine sollte schon aktiviert sein und Backups enthalten. (10 Minuten) Legen Sie in Ihrem Privatordner mit Word ein Dokument an, das 1. Kursdokument heisst. Lösen Sie ein Backup aus Kontrollieren Sie, ob in Time Machine das Dokument aufgenommen wurde Ändern Sie das Dokument (speichern nicht vergessen). Lösen Sie erneut ein Backup aus Löschen Sie das Dokument 18 Time Machine kann nicht nur (im Finder) ganze Dateien wiederherstellen. Man kann auch einzelne Mails, einzelne Kontakte oder Bilder, oder auch bestimmte Versionen von TextEdit, bzw. iworks Dokumenten wieder aus dem Backup holen. Dazu Time Machine im gewünschten Programm (also zb. Mail oder Kontakte) starten. Wenn Time Machine den Inhalt nicht sowieso anzeigt (wie zb. in Mail oder Kontakte) 18
10 19 Übung Time Machine und Quick Look Time Machine sollte schon aktiviert sein und Backups enthalten. (5 Minuten) Überprüfen Sie in Time Machine, ob Sie die 2 Versionen des Word-Dokumentes aus dem ersten Teil der Übung voneinander unterscheiden können. Stellen Sie beide Versionen wieder her. Löschen Sie das Word-Dokument aus dem Backup Übung Time Machine in Mail und Kontakte Time Machine sollte schon aktiviert sein und Backups enthalten. (5 Minuten) Time Machine arbeitet auch direkt mit dem Adressbuch und mit Mail zusammen Erstellen Sie eine Adresse im Adressbuch Lösen Sie ein TimeMachine Backup aus Löschen Sie die Adresse Stellen Sie die Adresse aus dem Backup wieder her 20
11 Festplattenklon 21 Ein Festplattenklon ist eine genaue 1:1 Kopie der Festplatte. Damit werden auch unsichtbare Dateien übernommen und mit dem Resultat kann genau gleich weitergearbeitet werden wie mit dem Original. Sofern man extrem unter Zeitdruck ist, kann man bei einem Problem direkt von der Festplatte aufstarten und von dort aus arbeiten. Wer einen funktionierenden Mac und ein wenig mehr Zeit hat, kann zuerst den Klon wieder zurückspielen. ACHTUNG: Wenn der neue Mac aber ein völlig neues Modell ist, kann es sein, dass der alte Klon nicht damit kompatibel ist Titel der Präsentation, Autor 21 Carbon Copy Cloner und Super Duper! 22 Die 2 Platzhirsche auf dem Gebiet der Festplattenklone sind Carbon Copy Cloner (das Original ) Super Duper! Beide können über Klonen hinaus auch normale Backups erstellen. 22
12 Klassische Backup Programme 23 Klassische Backup Programme funktionieren etwas anders. Hier muss der Benutzer selber viel einen besseren Überblick behalten, in welchem Backup sich die Datei befindet. Das System erkennt nicht von selber, ob sich zwischen heute und vorgestern etwas geändert hat Titel der Präsentation, Autor 23 Beispiel: Data Backup % 24 Klassische Backup Programme bieten üblicherweise einige vordefinierte Backup-Sets. Beispielsweise: - Gesamte Festplatte - alle Benutzer Dateien (1) Oder man definiert selber, welche Festplatte / welchen Ordner man als Quelle setzen möchte. (2) & # In jedem Fall definiert man das Ziel. (3) Meist bietet das Programm weitere Optionen: - Typ: Einfache Kopie, Klonen, Versioniert, Synchronisieren (4)! " $ 24 - Zeitlicher Plan (5): Zu bestimmten Zeiten, regelmässig inkl. in welchen Intervallen oder wann immer die Festplatte verbunden wird (6). Im Unterschied zu Time Machine, können verschiedene Backup-Sets angelegt werden und diese können an unterschiedlichen Orten gespeichert werden.
13 Beispiel: Data Backup. Daten wiederherstellen % 25 & 25 Hier muss auch beim Restore zuerst angegeben werden, woher. Da man pro Set angibt, wo das Backup gespeichert werden soll, weiss das Programm nicht, welches es nehmen soll. Die Angabe der Quelle muss bis hinunter zum Ordner angegeben werden (1). Als nächstes muss ausgewählt werden, welche Dateien es zurückspielen soll (2). Zu diesem Zeitpunkt ist nicht unbedingt klar, ob es sich um die richtige Datei handelt. (Zur Erinnerung: Support-Anfragen, bei denen Benutzer kommen und sagen irgendwann vor 3 Wochen habe ich das letzte Mal daran gearbeitet. Die Version brauche ich wieder. ) Klassische Backup-Programme schreiben Dateien auch nicht automatisch an ihren Ort zurück. Man muss dem Programm angeben, wohin es die wiederhergestellte Datei schreiben soll. Beispiel: Mac Backup Guru 26 Auch dieses Beispiel bietet die Möglichkeit Quelle (1) und Zielort (2) zu definieren. Ob ein Klon (einmalige 1:1 Kopie) oder ein inkrementelles Backup erstellt werden soll, und welche Daten es enthalten soll (4). % & Zusätzlich lassen sich Tage und Zeiten einstellen (5)! " # 26
14 Beispiel: Get Backup Get Backup 2 bietet die Kategorien Datensicherung, Klonen und Synchronisieren Datensicherung lässt die Art der Daten wählen: iphoto (neu: Fotos), Mailbox, itunes, Dokumente oder Adressbuch (neu: Kontakte). Oder die Option zu klonen (1:1 Kopie) bzw. zu synchronisieren. Üblicherweise kann man beim Synchronisieren wählen, ob gelöschte Daten auf beiden Seiten gelöscht werden sollen oder ob die eine Seite alles behalten soll, so dass sie als eine Art Archiv dienen kann. Wie eigentlich alle Backup Programme bietet auch dieses hier die Möglichkeit, gewisse Dateien auszuschliessen. Der Typ (komplett, inkrementell oder versioniert) und natürlich ein Zeitplan lassen sich festlegen. 28 Sicherheit generell Titel der Präsentation, Autor 28
15 Aspekte der Sicherheit Verfügbarkeit Die Information ist vorhanden, wenn sie benötigt wird Vertraulichkeit Information ist anderen nicht zugänglich Echtheit Information ist nicht verfälscht worden Backups macht man, um Daten sicher verfügbar zu haben. Neben der Verfügbarkeit gibt es aber auch noch die Vertraulichkeit und die Echtheit. Beide Aspekte sind auch bei der Frage zu berücksichtigen, wo die Backups gelagert werden. Zumindest eine Kopie sollte an einem anderen Ort gelagert werden - aber ist dieser Ort sicher? Kann es sein, dass dort Personen Einblick erhalten, die das nicht können sollten? oder gar Daten manipulieren können? Backups können natürlich verschlüsselt werden. (Option beim Auswählen des Volumes in Time Machine). Dann kann das System beim Anschliessen der Festplatte nach dem Passwort fragen. Aber auch unabhängig von Backups stellt sich die Frage, ob andere sich Zugang zum Mac verschaffen können und ob niemand die Informationen unbefugt ändern kann. 30 Vertraulichkeit unbefugten Zugriff, unbefugte Einsicht verhindern direkt am Mac über ein Netzwerk (inkl. Internet) Malware Keyboard Logger: Aufzeichnung aller Tastenanschläge Backdoor: heimlicher Zugriff (PC Würmer: Sobig, Mydoom) Phone Home: sendet heimlich Daten nach Hause. zb. Piraterie-Kontrolle 30
16 Vertraulichkeit - einfache Massnahmen Standardkonto, nicht als Administrator arbeiten Anmeldeoptionen -> keine automatische Anmeldung Schlüsselbund -> nicht Login Passwort verwenden. Schlüsselbundstanus in Menüleiste zeigen Systemeinstellungen: Sicherheit Passwortschutz für Bildschirmschoner/Ruhezustand PS: auch möglich: verschlüsselte Disk Images, verschlüsselte PDF Privatsphäre: Mac, Browser, Social Media,... Software Updates: v.a. Security Updates 31 Jedes Programm, das läuft, tut dies mit den Berechtigungen des angemeldeten Benutzers, unter dem es gestartet wurde. Das bedeutet, dass auch Schadsoftware die Berechtigungen des Benutzers erhält. Ist dieser ein Standardbenutzer, hat die Software weniger Möglichkeiten als wenn er ein Administrator ist. 31 Anmeldeoptionen 32 In den Systemeinstellungen unter Benutzer & Gruppen kann ein Administrator die Anmeldeoptionen auswählen. Hier sollte man die Automatische Anmeldung deaktivieren. Noch ein wenig sicherer wird es, wenn das Anmeldefenster Name und Passwort verlangen soll. 32
17 Schlüsselbundverwaltung 33 In Programme: Dienstprogramme findet man die Schlüsselbundverwaltung. Hier werden alle Passwörter abgelegt, von denen man sich gewünscht hat, dass sie vom Schlüsselbund verwaltet werden. Damit der Schlüsselbund nicht automatisch entriegelt wird, sobald man sich anmeldet, kann man das Passwort ändern. Dann fragt allerdings das System jedes Mal, wenn es einen der Schlüssel verwenden möchte, nach dem Passwort. Das kann unter Umständen recht mühsam werden. Wer sich den Schlüsselbundstanus in der Menüleiste zeigen lässt (Checkbox in den Allgemeinen Einstellungen des Schlüsselbundes), kann schnell auf Schlüsselbund- und Bildschirm-Sperrfunktion zugreifen. 33 Systemeinstellungen: Sicherheit 34 In den Systemeinstellungen für Sicherheit kann ein Administrator vorgeben, dass nach einer gewissen Zeit im Ruhezustand oder mit Bildschirmschoner ein Passwort nötig ist, um den Mac wieder zu wecken. Die automatische Anmeldung kann hier zentral deaktiviert werden. Dies ist stärker als die Einstellung in der Systemeinstellung Benutzer & Gruppen. Ebenfalls sicherheitsrelevant ist es, ob alle Apps oder nur solche aus dem Mac App Store zugelassen werden. Diese Einstellung kann aber teilweise umgangen werden, indem das Programm mit Öffnen aus dem Kontextmenü heraus geöffnet wird. 34 Bei FileVault wird der ganze Benutzerordner verschlüsselt. Dies kann zu Geschwindigkeitseinbussen führen, da eine Datei immer erst entschlüsselt werden muss. PS: in Time Machine ist dadurch das Backup nicht automatisch verschlüsselt, sondern muss explizit angewählt werden. Eine Firewall kann man sich so vorstellen, dass nur einzelne Türen offen sind und Datenverkehr zwischen einem Netzwerk und dem Mac zulassen. Systemadministratoren benutzen dedizierte Server als Firewalls und lächeln natürlich nur über die eingebaute Software. Diese ist jedoch besser als gar nichts und sorgt dafür, dass zb. nur Webseiten und s durchgelassen werden. Privatsphäre wiederum tut, was der Name sagt. Es sagt verschiedenen Programmen, ob sie beispielsweise auf die Kontakte zugreifen darf. Oder den Ortungsdienst, etc.
18 Verschlüsselte Disk Images 35 Das Festplattendienstprogramm kann verschlüsselte Disk Images erstellen. Dafür muss man ein Passwort erstellen. Dieses sollte natürlich nicht im Schlüsselbund abgelegt werden - sonst kann man sich die Verschlüsselung gleich sparen. Die Idee vom Schlüsselbund ist es ja, das Passwort 35 Hinweise für sichere Passwörter Passwortstärke in Passwortassistenz. zb. via Schlüsselbund Keine Namen von Verwandten, Freunden, Haustieren. Keine Wörter, die im Wörterbuch vorkommen (irgendwelcher Sprachen!) Häufiger Tipp: Aus Satz zusammensetzen Zum Glück ist es jetzt Freitag und der Montag weit weg ZGiejFudMww ZG1ejFudMww 36 Teilweise werden Vorgaben zur Länge des Passworts gemacht (zb. 8 Zeichen oder mind. 8 Zeichen) Oder es werden Zahlen, Sonderzeichen, Gross- und Kleinschreibung verlangt. Am einfachsten ist es, sich das Passwort zuerst nur aus Buchstaben festzulegen, und dann Zeichen und Zahlen hinzuzufügen. Oder vielleicht Buchstaben durch Zahlen zu ersetzen. l -> 1, o -> 0, etc. 36
19 Security Updates 37 Im App Store sieht man die angebotenen Updates. Bei den meisten kann man selber entscheiden, ob man sie installieren möchte oder nicht. Webnein Update jedoch Security Updates erwähnt, sollte man es am besten sofort installieren. Apple schweigt sich bis zum Fix meist darüber aus, was an Sicherheitsrisiken gefunden wurde. Aber spätestens, wenn ein Security Update erscheint, wissen dann alle, dass es hier eine Schwachstelle gibt. Das könnten gewisse ausnutzen wollen. 37 Vertraulichkeit - einfache Massnahmen im Netzwerk keine Freigaben aktivieren (Systemeinstellungen) keine Entfernte Anmeldung zulassen keine Dateifreigabe aktivieren (WLAN) Router einsetzen In der Systemeinstellung Freigaben kann man den Mac für verschiedenste Zugriffe öffnen. Hier am besten gar nichts aktivieren, oder nur so lange, wie man eine der Freigaben wirklich braucht. Am Arbeitsplatz sollte die Entfernte Verwaltung natürlich nicht deaktiviert werden, wenn sie vom Systemadministrator so eingerichtet wurde. Wer bei sich zu Hause ein Kabelmodem oder etwas ähnliches hat, sollte seinen Mac nicht direkt dort anschliessen. Am besten einen sogenannten Router dazwischensetzen. Dieser agiert zwar als Bindeglied zwischen Netzwerken, aber als eines, das sie auch voneinander isoliert. Mit einem Router sieht niemand von aussen, was an Geräten genau im internen Netzwerk vorhanden ist und vor allem, welche Adresse sie haben. Ein Gerät, das es erlaubt, ein WLAN Netzwerk einzurichten, ist in der Regel ein Router (zb. Time Capsule, oder Airport Express)
20 39 Echtheit Der Verfasser steht fest Digitale Signatur Login Der Inhalt wurde nicht verändert Dokumente, Bilder Software (bezug) Malware: versand ohne Ihr Wissen. Echtheit des Absenders Download Sites: Trojaner (Inhalt), Download-Abos (Urheber) 39 Echtheit - s signieren und verschlüsseln Zertifikate. gratis CaCert: StartSSL: kommerziell SuisseID: selbst signiert GPG Schlüsselpaar: öffentlich und privat 40 Digital signierte und verschlüsselte s senden Mit einer digital signierten können Empfänger Ihre Identität als Absender verifizieren. Eine verschlüsselte bietet noch mehr Sicherheit. Wenn Sie eine signierte senden möchten, muss in Ihrem Schlüsselbund ein persönliches Zertifikat enthalten sein. Wenn Sie verschlüsselte E- Mails versenden möchten, muss das Zertifikat des jeweiligen Empfängers in Ihrem Schlüsselbund enthalten sein. Für Angehörige der UZH bietet die Uni für CHF 50.- ein Zertifikat mit einer Laufzeit von 3 Jahren an. Mehr unter: Zertifikatsadministration.html 40
21 Selbst signiertes Zertifikat 41 Wer sich von keiner Zertifizierungsstelle eine Zertifikat ausstellen lassen möchte oder kann, kann sich im Notfall in der Schlüsselbundverwaltung ein selbst signiertes Zertifikat ausstellen. Das ist natürlich nicht wirklich beglaubigt. It ein solches Zertifikat erst einmal in der Schlüsselbundverwaltung vorhanden, erscheint in Mail automatisch das Symbol zur Signierung der . Dies erscheint aktiv, wenn von die entsprechende adresse als Absender ausgewählt ist. 41 Aktuelle Sicherheitsprobleme Malicious websites exploit Silverlight bug that can pwn Macs and Windows OSX/Crisis bzw. OSX/Morcut: Spyware einer italienischen Spyware Firma OceanLotus OS X Malware: gibt vor, ein Flash Update zu sein. (Trojaner, Spyware) OSX/InstallMiez: gibt vor, ein Flash Update zu sein. (Scareware) OSX/CoinThief. Trojaner in Bitcoin Ticker TTM und Litecoin Ticker. Stiehlt BitCoins download.com verteilt Adware Installer statt Mac Apps. iworm - Botnet Botnet (Zombies) Rechner fremdgesteuert. -> Spam versenden, Passwörter knacken, DDoS... Clickjacking: unsichtbarer Schad-Link überdeckt scheinbar legitime Links Drive-by-pharming/downloading: Website, anschauen, Popup klicken Silverlight:... Exploit code for the patched vulnerability is being distributed through Angler, one of several toolkits that criminals use to seed websites with code that carry out driveby attacks. The Silverlight attack was spotted earlier this week by a researcher who goes by the moniker Kafeine. The vulnerability is indexed as CVE Microsoft has been clear that exploits have the ability to remotely execute malicious code on both unpatched Windows and OS X devices.... => /Library/Internet Plug-Ins/ Silverlight.plugin und WPFe.plugin entfernen. Browser neu starten Flashback -> auch via Drive-by-Downloads Crisis -> /Library/ScriptingAdditions/appleHID The threat installs itself silently (no user interaction required) and does not need your user password to infect your Apple Mac. Further analysis now shows that the malware is actually set up to spy on your browsing and instant messaging activities. Backdoor.Wirenet.1 -> stiehlt Passwörter, Keyboard-Logger. WIFIADAPT in home folder iworm: /Library/Application Support/JavaW /Library/LaunchDaemons
22 Malware: Viren, Würmer, Trojaner, Spyware, Bots Verbreitung: -Attachment, eigener Download, USB-Stick (Vorsicht v.a. bei *.vbs, *.pif oder *.exe) Word Makro. Nicht ausführen! Anti-Virus Software ClamXav (gratis) Norton Antivirus VirusScan für Macintosh Version 8.6.x, für ältere Mac OS X (10.4/10.5) McAfee Endpoint Protection for Mac unbedingt aktuell halten!! 43 Attachments nur öffnen, wenn man absolut sicher ist, dass es ein legitimer Anhang ist. Nur ein bekannter Absender ist kein Hinweis. Jeder kann irgendetwas als Absender eintragen. ACHTUNG: MacDefender, MacProtector, MacSecurity ist Malware, keine Anti-Virus-Software!! Liest Kreditkartennummern aus Software Update: Security Updates Phishing geschieht vor allem in s!! zb. Paypal, Banken Echtheit - einfache Massnahmen URL prüfen. Keine Links klicken, wo Ziel unklar oder nicht vertrauenswürdig ist ( Phishing, Drive-by-downloading/pharming, Clickjacking) Web of Trust (WoT) für Safari, Firefox, Chrome, Opera Browser-Cache leeren Privatsphären-Einstellungen von Browsern und Social Media Web of Trust (WoT) ist ein Plugin für die häufigsten Browser. Hiermit wird die Vertrauenswürdigkeit von Websites angezeigt. Bei Links (zb. in Google Suchresultaten) noch bevor man auf die Seite navigiert ist. Benutzer von WoT-Plugins können ihrerseits melden, wenn ihnen eine Website fragwürdig erscheint. Browser Cache: Firefox: Advanced. Network Safari: Entwickler: Cache-Speicher leeren Falls das Entwickler Menü nicht erscheint, in Safari: Einstellungen : Erweitert das Entwicklermenü anzeigen lassen (zuunterst) 44
23 Informationen zu Sicherheit am Mac SecureMac - Macintosh Security Site Defence in Depth The Mac Security Blog Macintosh Security 45 Phishing vor allem in s!! zb. Paypal, Banken Cache: Firefox: Advanced. Network 45 Maintenance und Troubleshooting 46 Klassische Backup Programme funktionieren etwas anders. Hier muss der Benutzer selber viel einen besseren Überblick behalten, in welchem Backup sich die Datei befindet. Das System erkennt nicht von selber, ob sich zwischen heute und vorgestern etwas geändert hat Titel der Präsentation, Autor 46
24 47 Vorbeugende Massnahmen Keine nötig besser keine Systemoptimierer einsetzen Falls Neustarts erzwungen wurden mit Festplatten-Dienstprogramm Volume überprüfen Backup erstellen Vorsicht beim Installieren von Programmen: vertrauenswürdige Quelle? vor Installationen Peripheriegeräte abhängen 47 Anhang: Standardmassnahmen bei Problemen 48 Klassische Backup Programme funktionieren etwas anders. Hier muss der Benutzer selber viel einen besseren Überblick behalten, in welchem Backup sich die Datei befindet. Das System erkennt nicht von selber, ob sich zwischen heute und vorgestern etwas geändert hat Titel der Präsentation, Autor 48
25 Standardmassnahmen bei Problemen Programm ist eingefroren sofort beenden: (esc) Abmelden, wieder anmelden Mac neustarten ev. PRAM /NVRAM löschen (während des Aufstartens PR gedrückt halten, solange, bis der Startton 2-3x ertönt ist) zb. wenn Bildschirmauflösung, Lautstärke, Zeitzone nie stimmt wenn eingefroren: normaler Neustart: ctrl-einschalttaste abwürgen (bitte nur im Notfall): Einschalttaste 5-10 Sek. gedrückt halten Partition/Volume überprüfen mit Festplatten-Dienstprogramm (nur vor El Capitan) 49 PRAM gilt eigentlich nur für alte Macs. Seit den Intel- Macs handelt es sich genau genommen um NVRAM. (Nicht-flüchtigen RAM). Apple gibt aktuell an, dass zu den im NVRAM gespeicherten Informationen im Wesentlichen gehören: Auswahl des Startvolumens Bildschirmauflösung Lautstärke des Lautsprechers Informationen zum letzten Kernel-Fehler, falls vorhanden Single User Mode: Cmd-S Verbose Mode: Cmd-V Probleme beim Aufstarten 1/2 Peripheriegeräte abhängen im Safe Mode starten (ohne Systemerweiterungen) Umschalttaste nach Erklingen des Starttons drücken bis grauer Hintergund erscheint Falls Problem nun behoben, liegt es an Fremdinstallationen => Neuinstallation => Oder gezielt zuletzt installierte Programme entfernen 50
26 51 Single User Mode: Cmd-S Verbose Mode: Cmd-V Probleme beim Aufstarten 2/2 ohne Startobjekte des Benutzers starten Nach dem Eingeben des Passwortes Umschalttaste drücken (verhindert Start der Startobjekte). Falls nun alles in Ordnung ist, die Startobjekte untersuchen und ev. definitiv löschen. von anderer Disk starten (Recovery Partition, SystemCD/ DVD, externe Festplatte, USB-Stick) System neu installieren -> vorher Daten retten. FireWire-Festplattenmodus. T beim Start Kernel Panic. meist genügt ein Neustart. Dann die üblichen Standardmassnahmen Programme verweigern die Kooperation 1/2 Immer Schwierigkeiten mit demselben Programm: Voreinstellungen löschen in /Users/<Benutzername>/Library/ Preferences/<Programmname> Programm-Cache löschen in ~/Library/Caches. Programm vorher beenden Falsche Finder-Darstellung. zb. doppelte Icons.DS_Store des betreffenden Ordners im Terminal löschen (s. TMD1) Programm reagiert nicht mehr: (Sofort benden) Betreffendes Programm aus Liste auswählen Falls es nach erneutem Start nochmals passiert: ab- und wieder anmelden 52
27 53 Programme verweigern die Kooperation 2/2 Programm beendet unerwartet neue Version des Programm suchen (Website der Herstellers) Programm neu installieren. Prüfen, ob Programm mehrfach installiert Immer Probleme mit demselben Dokument Schrift überprüfen und testweise deaktivieren (in Schriftsammlung) Dokument öffnet nicht mit korrektem Programm/kein Programm zur Auswahl LaunchServices erneuern (s. TMD1) Fehlersuche Fehler strategisch einkreisen: tritt es immer bei einer bestimmten Konstellation auf? Ist es reproduzierbar? zb. immer wenn der Druckbefehl aufgerufen wird? versuchen Sie, alle Schritte zusammenzutragen, die vor dem Fehler ausgeführt wurden wurde neue Software installiert, oder Treiber haben Sie Dateien oder Schriften gelöscht oder verschoben hat etwas an der Hardware geändert: Drucker, Speicher (RAM) installiert Was genau ist der Fehler gab es eine Fehlermeldung ist das Ergebnis anders als erwartet. Inwiefern? ist gar nichts passiert, obwohl Sie etwas erwartet haben 54
28 55 Rückblick und Lernkontrolle Titel der Präsentation, Autor Rückblick und Lernkontrolle Bitte gebt Feedback. Den Link findet ihr auf der Seite, wo ihr euch angemeldet habt. Er bleibt 5 Tage lang freigeschaltet. Backup Strategien Sichern und Wiederherstellen von Dateien, bzw. der Festplatte Backup als Teil der Sicherheit Verfügbarkeit Vertraulichkeit Echtheit Maintenance Troubleshooting % &
29 57 Lernkontrolle (1) Was hat mir am meisten gebracht? Was wird mir bleiben? (2) Was ist mir unverständlich geblieben? (3) Eine konkrete Frage, die ich gerne stellen würde % &
Kurs Mac OS X System Modul 3: Backup und Systempflege. Informatikdienste Universität Zürich. Yuan-Yuan Sun Applikationsentwicklerin sun@mus.
Kurs Mac OS X System Modul 3: Backup und Systempflege Informatikdienste Universität Zürich 1 Yuan-Yuan Sun Applikationsentwicklerin sun@mus.ch 2 Ziele des Kurses Sie kennen den Sinn eines Backups und weitere
MehrKurs Mac OS X System Modul 3: Backup, Sicherheit und Systempflege. Yuan-Yuan Sun Business Analyst yuan-yuan.sun@uzh.ch
1 Kurs Mac OS X System Modul 3: Backup, Sicherheit und Systempflege Informatikdienste Universität Zürich 2 Yuan-Yuan Sun Business Analyst yuan-yuan.sun@uzh.ch 3 Ziele des Kurses Sie kennen den Sinn eines
MehrKurs Mac OS X System Modul 3: Backup, Sicherheit und Systempflege. Yuan-Yuan Sun Business Analyst sun@mus.ch. Dunschtig, 24.
Kurs Mac OS X System Modul 3: Backup, Sicherheit und Systempflege Informatikdienste Universität Zürich 1 Yuan-Yuan Sun Business Analyst sun@mus.ch 2 Ziele des Kurses Sie kennen den Sinn eines Backups und
MehrWie halte ich Ordnung auf meiner Festplatte?
Wie halte ich Ordnung auf meiner Festplatte? Was hältst du von folgender Ordnung? Du hast zu Hause einen Schrank. Alles was dir im Wege ist, Zeitungen, Briefe, schmutzige Wäsche, Essensreste, Küchenabfälle,
MehrDaten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen
Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Inhalt 1. Die Funambol Software... 3 2. Download und Installation... 3 3.
MehrOutlook Web App 2013 designed by HP Engineering - powered by Swisscom
Outlook Web App 2013 designed by HP Engineering - powered by Swisscom Dezember 2014 Inhalt 1. Einstieg Outlook Web App... 3 2. Mails, Kalender, Kontakten und Aufgaben... 5 3. Ihre persönlichen Daten...
MehrKeePass Anleitung. 1.0Allgemeine Informationen zu Keepass. KeePass unter Windows7
KeePass Anleitung 1.0Allgemeine Informationen zu Keepass KeePass unter Windows7 2.0 Installation unter Windows7 2.1 Erstellen einer neuen Datenbank 2.2 Speichern von Benutzernamen und Passwörtern 2.3 Sprache
MehrInstallationsleitfaden kabelsafe backup professional unter MS Windows
Installationsleitfaden kabelsafe backup professional unter MS Windows Installationsanleitung und Schnelleinstieg kabelsafe backup professional (kabelnet-obm) unter MS Windows Als PDF herunterladen Diese
MehrMeldung Lokale Anwendung inkompatibel oder Microsoft Silverlight ist nicht aktuell bei Anmeldung an lokal gespeicherter RWE SmartHome Anwendung
Meldung Lokale Anwendung inkompatibel oder Microsoft Silverlight ist nicht aktuell bei Anmeldung an lokal gespeicherter RWE SmartHome Anwendung Nach dem Update auf die Version 1.70 bekommen Sie eine Fehlermeldung,
MehrMatrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 -
Matrix42 Use Case - Sicherung und Rücksicherung persönlicher Version 1.0.0 23. September 2015-1 - Inhaltsverzeichnis 1 Einleitung 3 1.1 Beschreibung 3 1.2 Vorbereitung 3 1.3 Ziel 3 2 Use Case 4-2 - 1 Einleitung
Mehrteamsync Kurzanleitung
1 teamsync Kurzanleitung Version 4.0-19. November 2012 2 1 Einleitung Mit teamsync können Sie die Produkte teamspace und projectfacts mit Microsoft Outlook synchronisieren.laden Sie sich teamsync hier
MehrJederzeit Ordnung halten
Kapitel Jederzeit Ordnung halten 6 auf Ihrem Mac In diesem Buch war bereits einige Male vom Finder die Rede. Dieses Kapitel wird sich nun ausführlich diesem so wichtigen Programm widmen. Sie werden das
MehrBedienungsanleitung für BackupMotion
Bedienungsanleitung für BackupMotion In den folgenden Punkten wird die Bedienung von BackupMotion Schritt für Schritt erklärt. (gilt für Home und Pro Version des Produktes) 1 S e i t e Inhaltsverzeichnis
MehrOutlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang
sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche
Mehretoken mit Thunderbird verwenden
etoken mit Thunderbird verwenden 1. Vorrausetzungen 2. etoken in Thunderbird einbinden 3. Wurzelzertifikate der Certification Authority (CA) installieren 4. E-Mails signieren und verschlüsseln mit Thunderbird
MehrWindows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de.
Windows-Sicherheit in 5 Schritten Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Inhalt: 1. Schritt: Firewall aktivieren 2. Schritt: Virenscanner einsetzen 3. Schritt: Automatische Updates
MehrMemeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein
Einleitung Memeo Instant Backup ist eine einfache Backup-Lösung für eine komplexe digitale Welt. Durch automatisch und fortlaufende Sicherung Ihrer wertvollen Dateien auf Ihrem Laufwerk C:, schützt Memeo
MehrStundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten
Stundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten 2008 netcadservice GmbH netcadservice GmbH Augustinerstraße 3 D-83395 Freilassing Dieses Programm ist urheberrechtlich geschützt. Eine Weitergabe
MehrKurs Mac OS X System Modul 3: Backup und Systempflege. Informatikdienste Universität Zürich. Yuan-Yuan Sun Applikationsentwicklerin sun@access.uzh.
Kurs Mac OS X System Modul 3: Backup und Systempflege Informatikdienste Universität Zürich 1 Yuan-Yuan Sun Applikationsentwicklerin sun@access.uzh.ch 2 Ziele des Kurses Sie wissen, welche Punkte zur Sicherheit
MehrErste Schritte mit Microsoft Office 365 von Swisscom
Inhaltsverzeichnis 1 Wichtigstes in Kürze... 2 2 Erstanmeldung bei Microsoft Office 365... 2 2.1 Basiskonfiguration... 4 2.2 Navigation in Office 365... 5 3 Nutzung von Microsoft Office 365... 6 3.1 Schreiben
MehrEnigmail Konfiguration
Enigmail Konfiguration 11.06.2006 Steffen.Teubner@Arcor.de Enigmail ist in der Grundkonfiguration so eingestellt, dass alles funktioniert ohne weitere Einstellungen vornehmen zu müssen. Für alle, die es
MehrAbwesenheitsnotiz im Exchange Server 2010
Abwesenheitsnotiz im Exchange Server 2010 1.) Richten Sie die Abwesenheitsnotiz in Outlook 2010 ein und definieren Sie, an welche Absender diese gesendet werden soll. Klicken Sie dazu auf Datei -> Informationen
MehrEr musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt
Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen
MehrWindows 10 > Fragen über Fragen
www.computeria-olten.ch Monatstreff für Menschen ab 50 Merkblatt 103 Windows 10 > Fragen über Fragen Was ist das? Muss ich dieses Upgrade machen? Was bringt mir das neue Programm? Wie / wann muss ich es
Mehr, dadurch wird der andere Modus eingestellt, also es sieht dann so aus
Hier finden Sie ein von mir empfohlenes Programm. Es heißt: ESET Smart Security 4 Sie finden hierzu nähere Information im Internet unter: https://www.eset.de/produkte/eset-smart-security/ Funktion des
MehrNOXON Connect Bedienungsanleitung Manual
Software NOXON Connect Bedienungsanleitung Manual Version 1.0-03/2011 1 NOXON Connect 2 Inhalt Einführung... 4 Die Installation... 5 Der erste Start.... 7 Account anlegen...7 Hinzufügen eines Gerätes...8
Mehr1. Laptop: Benutzen Sie die Anleitung ab Seite 2 2. Tablet / Smartphone: Benutzen Sie die Anleitung ab Seite 4. Seite 2 Seite 4
Kanton Schaffhausen Schulentwicklung und Aufsicht Herrenacker 3 CH-8200 Schaffhausen www.sh.ch Anleitung Installation Offline-Version Lehrplan 21 Für die Arbeit mit dem Lehrplan während der Tagung vom
Mehr1) Blackberry. 2) Symbian OS. 3) Android. 4) Apple ios. 5) Windows Phone 7
1) Blackberry 2) Symbian OS 3) Android 4) Apple ios 5) Windows Phone 7 E-Mail-Einrichtung Im Startmenü Einrichten anklicken Dann E-Mail-Einstellungen wählen Auf Hinzufügen klicken beliebige Mailadresse
MehrEigene Dokumente, Fotos, Bilder etc. sichern
Eigene Dokumente, Fotos, Bilder etc. sichern Solange alles am PC rund läuft, macht man sich keine Gedanken darüber, dass bei einem Computer auch mal ein technischer Defekt auftreten könnte. Aber Grundsätzliches
MehrKurs Mac OS X System Modul 3: Backup und Systempflege. Informatikdienste Universität Zürich. Yuan-Yuan Sun Applikationsentwicklerin sun@access.uzh.
Kurs Mac OS X System Modul 3: Backup und Systempflege Informatikdienste Universität Zürich 1 Yuan-Yuan Sun Applikationsentwicklerin sun@access.uzh.ch 2 Ziele des Kurses Sie wissen, welche Backupstrategie
MehrPunkt 1 bis 11: -Anmeldung bei Schlecker und 1-8 -Herunterladen der Software
Wie erzeugt man ein Fotobuch im Internet bei Schlecker Seite Punkt 1 bis 11: -Anmeldung bei Schlecker und 1-8 -Herunterladen der Software Punkt 12 bis 24: -Wir arbeiten mit der Software 8-16 -Erstellung
MehrAGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b
AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität
MehrFuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7
FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7 Die Installation der FuxMedia Software erfolgt erst NACH Einrichtung des Netzlaufwerks! Menüleiste einblenden, falls nicht vorhanden Die
MehrWichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge
Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Ab der Version forma 5.5 handelt es sich bei den Orientierungshilfen der Architekten-/Objektplanerverträge nicht
MehrDiese Anleitung wurde erstellt von Niclas Lüchau und Daniel Scherer. Erste Anmeldung. Schritt 1: Anmeldung..2. Schritt 2: Passwort setzen 3
Diese Anleitung wurde erstellt von Niclas Lüchau und Daniel Scherer Inhalt Erste Anmeldung. Schritt 1: Anmeldung..2 Schritt 2: Passwort setzen 3 Schritt 3: Nachträgliches Ändern des Passworts..4 Schreiben
MehrArbeiten mit MozBackup
Thunderbird- und Firefox-Einstellungen mit E-Mails, Adressbücher Kalender, Cookies; Lesezeichen etc. extern sichern 1. Das Sichern der Kontodaten, E-Mailnachrichten, Einträge im Adressbuch, Lesezeichen
MehrThunderbird herunterladen, Installieren und einrichten Version 31.3.0 (portable)
Thunderbird herunterladen, Installieren und einrichten Version 31.3.0 (portable) Thunderbird ist ein quelloffenes E-Mail-Programm (manchmal auch Client genannt), das leicht herunterzuladen und zu installieren
MehrIT Verantwortliche Fehraltorf, 31.08.2014 Monika Bieri Thomas Hüsler
IT Verantwortliche Fehraltorf, 31.08.2014 Monika Bieri Thomas Hüsler Datensicherung PAM Im Herbst 2014 werden alle Geräte mit dem neuen Betriebssystem und mit den neuen Einstellungen für den Server ausgerüstet.
MehrHANDBUCH PHOENIX II - DOKUMENTENVERWALTUNG
it4sport GmbH HANDBUCH PHOENIX II - DOKUMENTENVERWALTUNG Stand 10.07.2014 Version 2.0 1. INHALTSVERZEICHNIS 2. Abbildungsverzeichnis... 3 3. Dokumentenumfang... 4 4. Dokumente anzeigen... 5 4.1 Dokumente
MehrII. Daten sichern und wiederherstellen 1. Daten sichern
II. Daten sichern und wiederherstellen 1. Daten sichern Mit der Datensicherung können Ihre Schläge und die selbst erstellten Listen in einem speziellen Ordner gespeichert werden. Über die Funktion Daten
MehrInternationales Altkatholisches Laienforum
Internationales Altkatholisches Laienforum Schritt für Schritt Anleitung für die Einrichtung eines Accounts auf admin.laienforum.info Hier erklären wir, wie ein Account im registrierten Bereich eingerichtet
MehrInstallation des Zertifikats. Installationsanleitung für Zertifikate zur Nutzung des ISBJ Trägerportals
Installationsanleitung für Zertifikate zur Nutzung des ISBJ Trägerportals 1 43 Inhaltsverzeichnis Einleitung... 3 Microsoft Internet Explorer... 4 Mozilla Firefox... 13 Google Chrome... 23 Opera... 32
MehrTipps und Tricks zu den Updates
Tipps und Tricks zu den Updates Grundsätzlich können Sie Updates immer auf 2 Wegen herunterladen, zum einen direkt über unsere Internetseite, zum anderen aus unserer email zu einem aktuellen Update. Wenn
MehrI Serverkalender in Thunderbird einrichten
I Serverkalender in Thunderbird einrichten Damit Sie den Kalender auf dem SC-IT-Server nutzen können, schreiben Sie bitte zuerst eine Mail mit Ihrer Absicht an das SC-IT (hilfe@servicecenter-khs.de). Dann
Mehr1. Warum gibt es Virus Meldung beim Download der Software JNVR? Aber Bitte die Datei nur aus der Webseite: www.jovision.de herunterladen.
1. Warum gibt es Virus Meldung beim Download der Software JNVR? Die Bedienungsanleitungen und Software zur Inbetriebnahme unserer Geräte sind auf Viren geprüft! Teilweise haben Hersteller von Sicherheitssoftware
MehrAnton Ochsenkühn OS X. amac BUCH VE R LAG. Mountain Lion. Alle News auf einen Blick, kompakt und kompetent. amac-buch Verlag. inkl.
Anton Ochsenkühn amac BUCH VE R LAG OS X Mountain Lion Alle News auf einen Blick, kompakt und kompetent. amac-buch Verlag inkl. icloud Inhalt Kapitel 1 Installation 10 Voraussetzungen für Mountain Lion
MehrEinrichten einer DFÜ-Verbindung per USB
Einrichten einer DFÜ-Verbindung per USB Hier das U suchen Sie können das Palm Treo 750v-Smartphone und den Computer so einrichten, dass Sie das Smartphone als mobiles Modem verwenden und über ein USB-Synchronisierungskabel
MehrDatenabgleich. Meine Welt auf einen Blick erleben.
Datenabgleich Sie haben Fragen? Hier finden Sie Antworten. Meine Welt auf einen Blick erleben. Die folgenden Anleitungen helfen Ihnen dabei Ihre vorhandenen Daten mit einem Windows Phone weiter zu nutzen.
MehrS/W mit PhotoLine. Inhaltsverzeichnis. PhotoLine
PhotoLine S/W mit PhotoLine Erstellt mit Version 16.11 Ich liebe Schwarzweiß-Bilder und schaue mir neidisch die Meisterwerke an, die andere Fotografen zustande bringen. Schon lange versuche ich, auch so
Mehr- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen
walker radio tv + pc GmbH Flüelerstr. 42 6460 Altdorf Tel 041 870 55 77 Fax 041 870 55 83 E-Mail info@walkerpc.ch Wichtige Informationen Hier erhalten sie einige wichtige Informationen wie sie ihren Computer
MehrEinrichten der Cloud mit Citrix Receiver designed by HP Engineering - powered by Swisscom
Einrichten der Cloud mit Citrix Receiver designed by HP Engineering - powered by Swisscom Dezember 2014 Inhalt 1. Erster Einstieg Cloud über einen Browser... 3 1.1 Login Link speichern... 3 1.2 Windows
MehrDaten Sichern mit dem QNAP NetBak Replicator 4.0
Daten Sichern mit dem QNAP NetBak Replicator 4.0 Was ist NetBak Replicator: Der NetBak Replicator ist ein Backup-Programm von QNAP für Windows, mit dem sich eine Sicherung von Daten in die Giri-Cloud vornehmen
MehrDatensicherung EBV für Mehrplatz Installationen
Datensicherung EBV für Mehrplatz Installationen Bitte beachten Sie EBV 3.4 bietet Ihnen die Möglichkeit eine regelmäßige Sicherung der Daten vorzunehmen. Wir möchten Sie darauf hinweisen, dass Sie für
MehrSANDBOXIE konfigurieren
SANDBOXIE konfigurieren für Webbrowser und E-Mail-Programme Dies ist eine kurze Anleitung für die grundlegenden folgender Programme: Webbrowser: Internet Explorer, Mozilla Firefox und Opera E-Mail-Programme:
MehrPassword Depot für ios
Password Depot für ios Inhaltsverzeichnis Erste Schritte... 1 Kennwörterdatei erstellen... 1 Neue Einträge erstellen... 3 Einträge / Gruppen hinzufügen... 3 Einträge / Gruppen kopieren oder verschieben...
MehrBackMeUp. Benutzerhandbuch. CeQuadrat
BackMeUp Benutzerhandbuch CeQuadrat Inhalt BackMeUp 1 Allgemeines 1 BackMeUp-Assistent 1 Backup 2 Bootdiskette erstellen 2 Umfang auswählen 2 Laufwerke auswählen 2 Dateityp auswählen 3 Filter bearbeiten
MehrWindows 8.1. Grundkurs kompakt. Markus Krimm, Peter Wies 1. Ausgabe, Januar 2014. inkl. zusätzlichem Übungsanhang K-W81-G-UA
Markus Krimm, Peter Wies 1. Ausgabe, Januar 2014 Windows 8.1 Grundkurs kompakt inkl. zusätzlichem Übungsanhang K-W81-G-UA 1.3 Der Startbildschirm Der erste Blick auf den Startbildschirm (Startseite) Nach
MehrBILDER TEILEN MIT DROPBOX
Bilder teilen mit Dropbox für registrierte User Mit Dropbox schiebt man Daten in einen virtuellen Ordner im Internet, auf den Freunde von jedem PC aus zugreifen können. 1. Bilder anschauen Beschreibung
MehrAufklappelemente anlegen
Aufklappelemente anlegen Dieses Dokument beschreibt die grundsätzliche Erstellung der Aufklappelemente in der mittleren und rechten Spalte. Login Melden Sie sich an der jeweiligen Website an, in dem Sie
MehrLehrer: Einschreibemethoden
Lehrer: Einschreibemethoden Einschreibemethoden Für die Einschreibung in Ihren Kurs gibt es unterschiedliche Methoden. Sie können die Schüler über die Liste eingeschriebene Nutzer Ihrem Kurs zuweisen oder
MehrWenn man nach Beendigung der WINDOWS-SICHERUNG folgendes angezeigt bekommt
1. Für alle, die mit wenig zufrieden sind Wenn man nach Beendigung der WINDOWS-SICHERUNG folgendes angezeigt bekommt Bild 1 bekommt man erst mal einen Schreck. Die Meldung wurden nicht gesichert beunruhigt,
MehrWindows Vista Security
Marcel Zehner Windows Vista Security ISBN-10: 3-446-41356-1 ISBN-13: 978-3-446-41356-6 Leseprobe Weitere Informationen oder Bestellungen unter http://www.hanser.de/978-3-446-41356-6 sowie im Buchhandel
MehrAnti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern
Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern
MehrATB Ausbildung technische Berufe Ausbildungszentrum Klybeck
Inhaltsverzeichnis DOKUMENTATION SERVER INSTALLATION MIT WINDOWS 2000...1 Was ist ein Server...1 Aufbau des aprentas Servers...1 Materialliste:...1 Ablauf der Installation:...1 Die Installation:...1 Server
Mehr1. Melden Sie sich als Administrator an und wechseln Sie zum Desktop
Anleitung für die Erstinstallation von ZensTabS1 auf einem Windows 8 PC. Bei der Erstinstallation von ZensTabS1 versucht der Installer als Voraussetzung das MS Framework 1.1 zu installieren, falls es seither
MehrAnleitung Homepage TAfIE
Anleitung Homepage TAfIE Wichtig: Die HP kann nur mit Mozilla Firefox korrekt bearbeitet werden. Wer den Browser noch nicht am Computer hat, muss ihn herunterladen und installieren. Freigabe von Veröffentlichungen:
MehrDiese Anleitung beschreibt das Vorgehen mit dem Browser Internet Explorer. Das Herunterladen des Programms funktioniert in anderen Browsern ähnlich.
Die Lernsoftware Revoca Das Sekundarschulzentrum Weitsicht verfügt über eine Lizenz bei der Lernsoftware «Revoca». Damit können die Schülerinnen und Schüler auch zu Hause mit den Inhalten von Revoca arbeiten.
MehrTutorial - www.root13.de
Tutorial - www.root13.de Netzwerk unter Linux einrichten (SuSE 7.0 oder höher) Inhaltsverzeichnis: - Netzwerk einrichten - Apache einrichten - einfaches FTP einrichten - GRUB einrichten Seite 1 Netzwerk
MehrPING e.v. Heimvernetzung und Sicherheit im Internet. HobbyTronic 2006. Nächster Vortrag: 12:15 Uhr. PING e.v. Weiterbildung - www.ping.
PING e.v. Verein zur Förderung der privaten Internet Nutzung e.v. Heimvernetzung und Sicherheit im Internet HobbyTronic 2006 Nächster Vortrag: 12:15 Uhr PING e.v. Weiterbildung - Übersicht Wie baue ich
Mehr192.168.0.1. Wenn wir also versuchen auf einen anderen PC zuzugreifen, dann können wir sowohl per Name als auch mit der Adresse suchen.
Windows Netzwerk Sie haben einen oder mehrere PC mit einander verbunden? Dann sollte man das auch nutzen. Generelles: Ein PC hat in der Regel IMMER eine feste Nummer / Adresse (egal ob wechselnd oder immer
MehrVerein zur Förderung der privaten Internet Nutzung e.v. Sicher bewegen im Internet
PING e.v. Verein zur Förderung der privaten Internet Nutzung e.v. Sicher bewegen im Internet HobbyTronic '05 Andreas Rossbacher PING e.v. Weiterbildung Übersicht Welche Gefahren drohen mir? Was ist das
MehrDownloadfehler in DEHSt-VPSMail. Workaround zum Umgang mit einem Downloadfehler
Downloadfehler in DEHSt-VPSMail Workaround zum Umgang mit einem Downloadfehler Downloadfehler bremen online services GmbH & Co. KG Seite 2 Inhaltsverzeichnis Vorwort...3 1 Fehlermeldung...4 2 Fehlerbeseitigung...5
MehrFlyer, Sharepics usw. mit LibreOffice oder OpenOffice erstellen
Flyer, Sharepics usw. mit LibreOffice oder OpenOffice erstellen Wir wollen, dass ihr einfach für eure Ideen und Vorschläge werben könnt. Egal ob in ausgedruckten Flyern, oder in sozialen Netzwerken und
MehrSharePoint Workspace 2010 Installieren & Konfigurieren
[Geben Sie Text ein] SharePoint Workspace 2010 Installieren & Konfigurieren SharePoint Workspace 2010 Installieren & Konfigurieren Inhalt SharePoint Workspace 2010 Installieren... 2 SharePoint Workspace
MehrNetzwerk einrichten unter Windows
Netzwerk einrichten unter Windows Schnell und einfach ein Netzwerk einrichten unter Windows. Kaum ein Rechner kommt heute mehr ohne Netzwerkverbindungen aus. In jedem Rechner den man heute kauft ist eine
MehrEinrichten eines IMAP Kontos unter Outlook Express
Einrichten eines IMAP Kontos unter Outlook Express Klicken Sie auf Start->Programme->Outlook Express Wählen Sie oben in der Leiste den Menüpunkt Extras Klicken Sie dann bitte auf Konten. Nun erscheint
MehrInstallationsleitfaden kabelsafe backup home unter MS Windows
Installationsleitfaden kabelsafe backup home unter MS Windows Installationsanleitung und Schnelleinstieg kabelsafe backup home (kabelnet-acb) unter MS Windows Als PDF herunterladen Diese Anleitung können
MehrDer neue persönliche Bereich/die CommSy-Leiste
Der neue persönliche Bereich/die CommSy-Leiste Mit der neue CommSy-Version wurde auch der persönliche Bereich umstrukturiert. Sie finden all Ihre persönlichen Dokumente jetzt in Ihrer CommSy-Leiste. Ein
MehrFTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox
FTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox Bitte beachten: Der im folgenden beschriebene Provider "www.cwcity.de" dient lediglich als Beispiel. Cwcity.de blendet recht häufig
MehrLDAP Konfiguration nach einem Update auf Version 6.3 Version 1.2 Stand: 23. Januar 2012 Copyright MATESO GmbH
LDAP Konfiguration nach einem Update auf Version 6.3 Version 1.2 Stand: 23. Januar 2012 Copyright MATESO GmbH MATESO GmbH Daimlerstraße 7 86368 Gersthofen www.mateso.de Dieses Dokument beschreibt die Konfiguration
MehrWORKSHOP VEEAM ENDPOINT BACKUP FREE
WORKSHOP VEEAM ENDPOINT BACKUP FREE Haftungsausschluss Ich kann für die Richtigkeit der Inhalte keine Garantie übernehmen. Auch für Fehler oder Schäden die aus den Übungen entstehen, übernehme ich keine
Mehr2. Einrichtung der Verbindung zum Novell-NetStorage-Server
Installation und Einrichtung von GoodReader for ipad Installation und Einrichtung von GoodReader for ipad 1. Herunterladen aus dem Apple App Store 2. Einrichtung der Verbindung zum Novell-NetStorage-Server
MehrHandout für die Einrichtung von Microsoft Outlook
Handout für die Einrichtung von Microsoft Outlook Wenn Sie schon mit Outlook arbeiten, ist der erste Schritt, die Sicherung Ihrer Daten aus Ihrem derzeitigen Outlook Profil (Dieses Profil wird in einem
MehrKonfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung
Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung Inhalt 1. Einleitung:... 2 2. Igel ThinClient Linux OS und Zugriff aus dem LAN... 3
MehrCisco AnyConnect VPN Client - Anleitung für Windows7
Cisco AnyConnect VPN Client - Anleitung für Windows7 1 Allgemeine Beschreibung 2 2 Voraussetzungen für VPN Verbindungen mit Cisco AnyConnect Software 2 2.1 Allgemeine Voraussetzungen... 2 2.2 Voraussetzungen
MehrOP-LOG www.op-log.de
Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server
MehrClientkonfiguration für Hosted Exchange 2010
Clientkonfiguration für Hosted Exchange 2010 Vertraulichkeitsklausel Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergegeben werden. Kontakt: EveryWare AG
MehrFormular»Fragenkatalog BIM-Server«
Formular»Fragenkatalog BIM-Server«Um Ihnen so schnell wie möglich zu helfen, benötigen wir Ihre Mithilfe. Nur Sie vor Ort kennen Ihr Problem, und Ihre Installationsumgebung. Bitte füllen Sie dieses Dokument
MehrHOSTED EXCHANGE MAIL FÜR MAC
HOSTED EXCHANGE MAIL FÜR MAC INHALT Postfach in Mail einrichten... 2 Exportieren eines Postfachs als MBOX-Datei... 6 Importieren eines Postfachs aus einer MBOX-Datei... 7 Teilen eines Kalenders mit der
MehrZeiterfassung mit Aeonos. Bedienungsanleitung für die App
Zeiterfassung mit Bedienungsanleitung für die App Inhaltsverzeichnis Einleitung... 3 Installationsanleitung (für alle Versionen)... 3 Vorbereitung... 3 Installation mit Hilfe des Internet-Browsers... 4
MehrKurzanleitung Wireless Studenten (Windows 8) BGS - Bildungszentrum Gesundheit und Soziales Gürtelstrasse 42/44. 7000 Chur
Kurzanleitung Wireless Studenten (Windows 8) für BGS - Bildungszentrum Gesundheit und Soziales Gürtelstrasse 42/44 Änderungen Datum Kürzel Erstellung 15.01.2013 Noal Anpassung 27.03.2013 Taru 3 Gürtelstrasse
MehrHandbuch für Redakteure
Handbuch für Redakteure Erste Schritte... 1 Artikel erstellen... 2 Artikelinhalt bearbeiten... 3 Artikel bearbeiten... 3 Trennen der Druck- und der Online-Version.. 4 Grunddaten ändern... 5 Weitere Artikel-eigenschaften...
Mehrhttp://bitschmiede.com post@bitschmiede.com Drucken von Webseiten Eine Anleitung, Version 1.0
http://bitschmiede.com post@bitschmiede.com Drucken von Webseiten Eine Anleitung, Version 1.0 Drucken von Webseiten Autor: Christian Heisch Technischer Verantwortlicher für die Webseitenumsetzung bei
MehrNutzung von GiS BasePac 8 im Netzwerk
Allgemeines Grundsätzlich kann das GiS BasePac Programm in allen Netzwerken eingesetzt werden, die Verbindungen als Laufwerk zu lassen (alle WINDOWS Versionen). Die GiS Software unterstützt nur den Zugriff
MehrLizenzen auschecken. Was ist zu tun?
Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.
MehrWie melde ich meinen Verein bei BOOKANDPLAY an?
Wie melde ich meinen Verein bei BOOKANDPLAY an? Geben Sie in Ihrem Internet-Browser (bitte benutzen Sie immer Mozilla Firefox) als Adresse www.bookandplay.de ein. Anmerkung: Wir empfehlen Ihnen auch allgemein
MehrAnleitung. Lesezugriff auf die App CHARLY Termine unter Android Stand: 18.10.2013
Anleitung Lesezugriff auf die App CHARLY Termine unter Android Stand: 18.10.2013 CHARLY Termine unter Android - Seite 2 Inhalt Inhalt Einleitung & Voraussetzungen 3 1. Installation und Konfiguration 4
MehrLeitfaden E-Books Apple. CORA E-Books im ibook Store kaufen. Liebe Leserinnen und Leser, vielen Dank für Ihr Interesse an unseren CORA E-Books.
CORA E-Books im ibook Store kaufen Liebe Leserinnen und Leser, vielen Dank für Ihr Interesse an unseren CORA E-Books. Wir sind sehr daran interessiert, dass Sie die CORA E-Books auf Ihre gewünschten Lesegeräte
Mehricloud nicht neu, aber doch irgendwie anders
Kapitel 6 In diesem Kapitel zeigen wir Ihnen, welche Dienste die icloud beim Abgleich von Dateien und Informationen anbietet. Sie lernen icloud Drive kennen, den Fotostream, den icloud-schlüsselbund und
MehrErweiterung AE WWS Lite Win: AES Security Verschlüsselung
Erweiterung AE WWS Lite Win: AES Security Verschlüsselung Handbuch und Dokumentation Beschreibung ab Vers. 1.13.5 Am Güterbahnhof 15 D-31303 Burgdorf Tel: +49 5136 802421 Fax: +49 5136 9776368 Seite 1
Mehr