Leiter Test Research: David Walkiewicz. Kinder im Internet: Laut internationalen Statistiken gehen bereits 6 bis 8-Jährige regelmäßig ins Internet.

Save this PDF as:
 WORD  PNG  TXT  JPG

Größe: px
Ab Seite anzeigen:

Download "Leiter Test Research: David Walkiewicz. Kinder im Internet: Laut internationalen Statistiken gehen bereits 6 bis 8-Jährige regelmäßig ins Internet."

Transkript

1 7. August 2015 erstellt von Markus Selinger Test: Kinderschutz-Software für Windows und Mac OS X Wer nicht möchte, dass seine Kinder unbeaufsichtigt mit der Frühaufklärung über das Internet anfangen, sollte eine Kinderschutz-Software einsetzen. Die gibt es entweder als eigenes Produkt oder sie steckt meist bereits als Modul in einer Internet-Security-Suite. Das Labor von AV-TEST hat 17 Lösungen in einem ersten wirklich umfassenden Test geprüft. Sehr oft haben Kinder Zugriff auf das Internet, ohne dass ein Erwachsener dabei ist. Schließlich kennen sich die Kleinen oft besser aus als die Großen. Aber wer das Internet kennt, der weiß, dass es dort viele Inhalte gibt, die nicht für Kinder geeignet sind. Meist reichen eine Suche in Google oder ein falscher Klick auf ein Banner und man landet in Bereichen mit sehr offenherzigen Bildern und Texten. 17 Lösungen im Test Im Labor von AV-TEST wurden 7 Lösungen geprüft, die speziell für den Kinderschutz entwickelt wurden. Weitere 8 geprüfte Internet-Security-Suiten bringen im Paket jeweils ein Kinderschutz-Modul mit. Zum besseren Vergleich wurden die kostenlos mitgelieferten Kinderschutz-Module von Windows 8 und Mac OS X ebenfalls geprüft. Microsoft liefert das Modul Microsoft Family Safety mit; Mac OS X das Tool Parental Controls. Die Produkte kommen von Bitdefender, BullGuard, escan, F-Secure, Kaspersky Lab (zwei Lösungen), McAfee, Mobicip, Net Nanny, Quickheal, Salfeld (zwei Versionen), Symantec, Telekom und Trend Micro. Im Test wurden alle Produkte in ihrer Standard-Einstellung installiert und für ein 7-jähriges Kind eingestellt, bzw. die fertigen Vorgaben dafür gewählt. Danach wurde geprüft, ob die anwählbaren Suchmaschinen wie Google, Bing oder etwa Yahoo in den Safe-Search-Modus gestellt wurden. Dieser Modus filtert gleich alle Inhalte und Links aus, die nur für Erwachsene gedacht sind. Gleichzeitig sollten andere Suchmaschinen, die keine Safe-Search-Funktion bieten, nicht anwählbar sein. Auch die weiteren Steuerungsmöglichkeiten wurden geprüft und notiert. Dazu gehören Zeitlimits für die PC- und Internet- Nutzung, sowie eine Programm-Kontrolle. Diese lässt nur Anwendungen zu, die das Kind auch benötigt. Videoplayer oder Download-Programme lassen sich so sperren. In den Zusatzfunktionen findet sich bei einigen Programmen ein Schutz für Facebook. Er soll dafür sorgen, dass schädliche Links und Spam abgefangen werden. Diese Funktion bieten nur 7 der 17 Programme an. Etwas überraschend: Lediglich die 4 reinen Kinderschutz-Software-Pakete verhindern, dass Kinder mit dem abgesicherten Modus von Windows die Schutzfunktion aushebeln. Überwachung aus der Ferne Die Zusatzfunktion Steuerung und Administration aus der Ferne" ist bei einigen Produkten mit den wichtigen Log- und Report- Funktionen verknüpft. Nur rund die Hälfte der Lösungen lässt es zu, dass über eine Webseite oder ein Tool auf einem anderen Gerät, die Aktivität des Kinderschutzes überwacht wird. Eltern können so auch aus der Ferne zum Beispiel Kontakte im Instant Messanger sperren oder spezielle Internet-Domains blockieren. Wie bereits beschrieben landen alle Aktivitäten in Log- und Report-Dateien. 12 von 17 Lösungen notieren sich alle besuchten Internet-Seiten. Wurde eine Seite angesurft, die nicht gesperrt oder nicht als zu verweigernde Seite erkannt wurde, dann bekommen die Eltern bei F-Secure, Net Nanny, Quickheal, Telekom und Trend Micro auch nichts davon mit. Alle Programme, außer von der Telekom und F-Secure, erfassen aufgerufene geblockte Seiten. Egal, ob diese zuvor gesperrt oder von der Programm-Logik wegen des Inhalts erkannt wurden. Viele Produkte protokollieren auch die gesamte Suchhistorie, sowie die Liste alle gesperrten Programme, die versucht wurden zu starten. Wer bei seinem Nachwuchs die Nutzungszeit von PC und Internet überwachen will, muss ebenfalls bei vielen Schutz- Tools Abstriche machen. Das können nur F-Secure, Kaspersky (Internet Security) und Salfeld im vollen Umfang. Weitere 4 Produkte notieren entweder die Nutzungszeit des PCs oder die Online-Zeit im Internet. 9 Produkte loggen hier nichts; mit dabei auch 4 reine Kinderschutz-Pakete.

2 Die feine Kunst des Webadressen blocken Der wichtigste Testteil ist die Erkennung und die Analyse von Begriffen und Webadressen, die Kinder normalerweise eingeben oder anklicken. Viele Programme bieten hier diverse Kategorien an, die sich anpassen oder auch deaktivieren lassen. An dieser Stelle unterscheiden sich einige der geprüften Programme. Nicht alle haben die gleichen Kategorien. Besonders die zusätzlich geprüften Module von Windows und Mac OS X achten nur auf den Bereich Sex, Pornografie, Nacktheit". Fehlende Kategorien müssen sie dann mit logischer Erkennung und Wortvergleichen auffangen. Viele Produkte bieten das so genannte Whitelisting an. Bei dieser Technik sind nur die Seiten zugelassen, die explizit in einer Liste eingetragen wurden. Der Zugriff auf alle anderen Seiten wird verwehrt. Da die Hersteller aber aus verschiedenen Ländern kommen, sind deren Listen regional und sprachlich stark beeinflusst. Daher haben die Tester diese Funktion im Test nicht verwendet. Die Produkte mussten alleine durch ihre eigenen Techniken, Logik-, Satz- und Wort-Analysen die Webseiten klassifizieren und eventuell auch aussortieren. Dazu hat das Labor im ersten Schritt über ungeeignete Webseiten aufgerufen und danach noch einmal Seiten, die für Kinder geeignet sind. In Tests von anderen Laboren wurden an dieser Stelle oft nur Links zu Seiten mit pornografischen Inhalten genutzt. Aber das wäre für die Programme zu leicht. Daher wurden im Labor die Links aus 8 Kategorien zusammengestellt: Chats & Foren, Dating & Treffs, Illegaler Datentausch & Filesharing, Glückspiele, Unterhaltungsspiele, Shopping-Seiten und Auktionen, Waffen & Munition sowie Sex, Nacktheit, Pornografie. Die Analyse der für Kinder definitiv ungeeignetem Seiten gelingt den meisten Produkten sehr gut, wobei man im Test aber keine 100 Prozent erwarten darf. Denn werden die diversen Filter zu scharf eingestellt, dann geht das klar zu Lasten der eigentlich geeigneten Seiten. Das Ergebnis ist dann im Fachjargon so genanntes Overblocking. Im Klartext heißt das, dass ständig harmlose Seiten geblockt werden und dies bei den Kids zu Frust führt. Den Paketen von Symantec, Quickheal und Trend Micro gelingt das Aussortieren und Blocken der Seiten mit sehr hohen Quoten. In der Gegenprobe mussten für Kinder geeignete Seiten und auch unproblematische Seiten richtig erkannt werden. Denn zum Beispiel die Webseite eines Autozubehör-Händlers ist zwar keine Kinderseite, aber dennoch für Kinder in Ordnung und sollte daher nicht geblockt werden. Weiterhin wurden Internetseiten dazu genommen, bei denen die URLs bereits Teilwörter enthalten, die Wortfilter oft als obszön erkennen, wie etwa Analyst, Klasse, Wankelmotor oder Cocktail. Damit das Ergebnis international vergleichbar ist, waren die ausgesuchten Seiten auch noch in 6 Sprachen. Gleich 8 Produkte meisterten die Gegenprobe sehr gut und blockten nur 1 bis 5 Prozent zu viel an Webseiten. Der Rest liegt etwas höher bei 6 bis 8 Prozent. Lediglich die Lösung von Bitdefender war zu pingelig und sortierte gleich 16 Prozent aus. Wer schützt das Kind nun am besten? Die Problematik bei Kinderschutz-Software oder passenden Modulen in Internet-Security-Suiten: es gibt keinen definierten Umfang an Standardfunktionen. Jedes Produkt bietet eine kaum überschaubare Menge an Einstellungsmöglichkeiten. Das Labor hat für den Vergleich nur die wichtigsten herausgegriffen. Sicher ist: alle Produkte senken das Risiko, dass Kinder an unpassende Webinhalte geraten. In Sachen Erkennen, Filtern und Blockieren spielt auch die Philosophie der Hersteller eine Rolle. So sagt zum Beispiel Microsoft, dass sie gezielt weniger blocken als andere Hersteller, um auf alle Fälle ein Overblocking zu vermeiden. Nach eigenen Umfragen und Studien würden junge Nutzer wenn sie zu sehr genervt sind, gezielt versuchen den Schutz zu umgehen. Net Nanny setzt auf eine Technologie, bei der Inhalte dynamisch und nicht statisch Kategorien zugeordnet werden (Dynamic Categorization Technology). Daher passt laut Net Nanny die Testumgebung nicht zum Produkt. Die weitere Analyse passiere ebenfalls dynamisch mit einer Auswertung von Wörtern und Phrasen im Kontext (DCA, Dynamic Contextual Analysis). So könne man Seiten immer neu bewerten. Fairerweise muss noch erwähnt werden, dass die Pakete Salfeld Kindersicherung 2015 und Kaspersky Safe Kids während des Tests noch Beta-Status hatten. In der finalen Version können diese noch besser sein als im Test. Kaspersky schickte auch die Information mit, dass man an einer Produktlinie arbeite, die Versionen für Mac, ios und Android bietet. Später sollen diese Produkte auch miteinander arbeiten und aufeinander abgestimmt sein. Mehr Technik oder mehr Aufmerksamkeit Letztendlich müssen die Eltern entscheiden, welches Produkt sie nutzen wollen. Einige Lösungen setzen stark auf Kontrolle und Sperrungen am Gerät. Andere wieder mehr auf die reine Überwachung und Protokollierung sogar aus der Ferne. Kombiniert man seine Wunschfunktionen mit der Leistung bei der Erkennung und Filterung der Links, fällt die Auswahl nicht schwer. Aber egal, wie gut die Technik für Eltern arbeitet sein Kind sollte man niemals völlig unbeaufsichtigt in der digitalen Welt reisen lassen.

3 Report und Logs statt digitaler Sperren? Beim Einsatz von Kinderschutz-Software muss man immer die Nutzergruppe mit betrachten. Denn es gibt klare Unterschiede, wie man ein 6 bis 7 oder ein 9 bis 10 Jahre altes Kind in der digitalen Welt behüten muss. Der Versuch, alles was es im Internet gibt, vor einem Schulkind zu verstecken, wird über kurz oder lang scheitern. Das gesunde Mittel sollte regieren: der größte Teil an Webseiten und Inhalten, der für Kinder nicht geeignet ist, wird geblockt. Andere Webseiten, die etwa nicht besonders für Kinder geeignet sind und doch aufgerufen werden, sollten mit dem Kind besprochen werden. Denn je älter ein Kind wird, desto mehr wird es die Eltern in der Regel im Umgang mit den digitalen Medien abhängen. So sehen es auch viele Hersteller und haben daher die Diskussion um Blockraten beendet. Vielmehr setzen sie darauf, dass Kinder die Schutz- Software als Helfer akzeptieren und nicht nur als Aufpasser, der alles verbietet. So stehen in vielen Produkten ausführliche Reports und Logs als Gesprächsgrundlage für die Eltern bereit. Können Kinder eine Sperre erfolgreich aushebeln, dann können sie diese meist auch wieder selbst aktivieren. Ab diesem Moment bekommen die Eltern gar nichts mehr mit und haben ihr Ziel der erfolgreichen digitalen Aufklärung verfehlt. Leiter Test Research: David Walkiewicz Kinder im Internet: Laut internationalen Statistiken gehen bereits 6 bis 8-Jährige regelmäßig ins Internet.

4 Erkennung und Filterung: Mit nur wenigen Ausnahmen filterten und blockten alle Produkte recht gut die ausgesuchten Webseiten. Zusatzfunktionen in Kinderschutz-Software: Das Angebot an weiteren Schutz- oder Sperrfunktionen ist sehr unterschiedlich. Log- und Report-Funktionen: Viele Lösungen setzen verstärkt auf die Auswertung der gesamten Nutzung.

5 Microsoft Family Safety: Das Tool ist seit Windows 7 kostenlos nutzbar.

6 Parental Controls: Auch Mac OS X bietet ein internes Tool mit Kinderschutz-Funktionen an. Copyright 2015 by AV-TEST GmbH, Klewitzstr. 7, Magdeburg, Germany Phone +49 (0) , Fax +49 (0) ,

erstellt von Markus Selinger

erstellt von Markus Selinger 7. April 2013 erstellt von Markus Selinger 26 Schutzpakete im ersten Security-Test unter Windows 8 Test: Internet-Security-Pakete 1/2013. Windows 8 gilt mit seinem internen Schutzpaket, bestehend aus Defender,

Mehr

Mac OS X im Fadenkreuz 18 Malware-Scanner

Mac OS X im Fadenkreuz 18 Malware-Scanner 18. September 2014 erstellt von Markus Selinger Mac OS X im Fadenkreuz 18 Malware-Scanner im Test Lange wiegten sich Mac-OS-Nutzer in der Sicherheit, dass es für ihr System keine Malware gäbe. Spätestens

Mehr

erstellt von Markus Selinger

erstellt von Markus Selinger 2. Mai 2016 erstellt von Markus Selinger Die besten Android-Beschützer 25 Security- Apps im Test Überlegen Sie nicht lange, sondern sichern Sie Ihr Android-Gerät mit einer Security-App. Angreifer dringen

Mehr

10 Schutz-Pakete für Mac OS X: Gleich 5 Produkte schaffen bei der Erkennung den Bestwert von 100 Prozent (AV-TEST April 2015).

10 Schutz-Pakete für Mac OS X: Gleich 5 Produkte schaffen bei der Erkennung den Bestwert von 100 Prozent (AV-TEST April 2015). 28. April 2015 erstellt von Markus Selinger Angriff auf Mac OS X 10 Schutzpakete im Test Der Mythos, dass Mac OS X unbezwingbar sei, entspricht nicht den Tatsachen. Nach großen Attacken durch Flashback,

Mehr

Mobile Kinderschutzprodukte Übersicht

Mobile Kinderschutzprodukte Übersicht Übersicht Co-funded by the European Union Risiken für Kinder und Jugendliche im Netz EU Kids Online Content Kinder als Empfangende Contact Kinder als Teilnehmende Conduct Kinder als Akteure Kommerziell

Mehr

Family Safety (Kinderschutz) einrichten unter Windows 8

Family Safety (Kinderschutz) einrichten unter Windows 8 Family Safety (Kinderschutz) einrichten unter Windows 8 Family Safety ist eine Gratissoftware von Microsoft, welche es ermöglicht, dem Kind Vorgaben bei der Nutzung des Computer zu machen und die Nutzung

Mehr

Family Safety (Kinderschutz) einrichten unter Windows 7

Family Safety (Kinderschutz) einrichten unter Windows 7 Family Safety (Kinderschutz) einrichten unter Windows 7 Family Safety ist eine Gratissoftware von Microsoft, welche es ermöglicht, dem Kind Vorgaben bei der Nutzung des Computers zu machen und die Nutzung

Mehr

Erkennung von Linux-Malware

Erkennung von Linux-Malware 5. Oktober 2015 erstellt von Markus Selinger Linux: 16 Schutzpakete gegen Windows- und Linux-Schädlinge im Test Da Linux-PCs immer mehr als Bindeglied zwischen Windows-PCs dienen, sollten auch sie ein

Mehr

KINDERGATE PARENTAL CONTROL Internet Kindersicherung und Statistik

KINDERGATE PARENTAL CONTROL Internet Kindersicherung und Statistik KINDERGATE PARENTAL CONTROL Internet Kindersicherung und Statistik FUNKTIONEN ZUR KINDERSICHERUNG KinderGate Parental Control ist ein Werkzeug das Heimnutzern die umfassende Kontrolle über den Internetzugriff

Mehr

INTERNETSICHERHEIT IM KINDERZIMMER

INTERNETSICHERHEIT IM KINDERZIMMER INTERNETSICHERHEIT IM KINDERZIMMER Inhaltsverzeichnis Regeln für den richtigen Umgang... 4 Schutzprogramme haben Grenzen... 4 So funktionieren Kinderschutzfilter... 5 Filtertechniken... 5 Windows Live

Mehr

Zuerst: Installation auf dem Mobilgerät (des Kindes)

Zuerst: Installation auf dem Mobilgerät (des Kindes) Inhalt Willkommen... 3 Was ist der Chico Browser?... 3 Bei Android: App Kontrolle inklusive... 3 Das kann der Chico Browser nicht... 3 Zuerst: Installation auf dem Mobilgerät (des Kindes)... 4 Einstellungen

Mehr

SchwackeNet. Erste Schritte. Grundeinstellungen für Browser und Sicherheitsprogramme

SchwackeNet. Erste Schritte. Grundeinstellungen für Browser und Sicherheitsprogramme SchwackeNet Erste Schritte Grundeinstellungen für Browser und Sicherheitsprogramme Version 11/2014 Inhaltsverzeichnis 1. Einleitung... 2 2. Einstellung Internet Explorer bis Version 9... 4 2.1 Internetoptionen...

Mehr

Umfassender Internetfilter für jede Art und Größe von Netzwerken.

Umfassender Internetfilter für jede Art und Größe von Netzwerken. Umfassender Internetfilter für jede Art und Größe von Netzwerken. UMFASSENDE INTERNETFILTERUNG UserGate Web Filter ist eine Gateway-Lösung für die Steuerung der Internetnutzung aller Geräte in einem lokalen

Mehr

AV-TEST prüft 22 Antivirus-Apps für Android-Smartphones und Tablets

AV-TEST prüft 22 Antivirus-Apps für Android-Smartphones und Tablets Schutz-Apps für Android Feb. 2013 AV-TEST prüft 22 Antivirus-Apps für Android-Smartphones und Tablets Millionen von Android- Smartphones sind ohne jeglichen Schutz im Internet unterwegs. Bei den Experten

Mehr

PREISGEKRÖNTER SCHUTZ FÜR IHREN PC UND IHRE DIGITALE IDENTITÄT

PREISGEKRÖNTER SCHUTZ FÜR IHREN PC UND IHRE DIGITALE IDENTITÄT 1 PREISGEKRÖNTER SCHUTZ FÜR IHREN PC UND IHRE DIGITALE IDENTITÄT PCs sind noch immer die gefährdetsten Angriffsziele 3 von 4 Nutzern halten PCs immer noch für unsicher 2 Quelle: Kaspersky Lab Ihre persönlichen

Mehr

Hendrik Pilz Director Technical Lab / Mobile Security hpilz@av-test.de. Mobile Security - Eine Marktübersicht

Hendrik Pilz Director Technical Lab / Mobile Security hpilz@av-test.de. Mobile Security - Eine Marktübersicht Mobile Security Eine Marktübersicht Hendrik Pilz Director Technical Lab / Mobile Security hpilz@av-test.de Über AV-TEST 25 Angestellte in Magdeburg und Leipzig Testlabor mit 100 PCs, 500 TB Test-Daten

Mehr

Jugendschutz und Sicherheit am PC und im World Wide Web

Jugendschutz und Sicherheit am PC und im World Wide Web Jugendschutz und Sicherheit am PC und im World Wide Web In der Schule, im Büro oder in der Freizeit, längst sind das Internet und der PC für viele von uns ein fester Bestandteil unseres täglichen Lebens.

Mehr

Kinderschutzsoftware fragfinn-kss

Kinderschutzsoftware fragfinn-kss Kinderschutzsoftware fragfinn-kss bereitgestellt von Cybits AG Inhalt 1 Was ist zu beachten?...2 1.1 Eigenes Nutzerprofil für Ihr Kind...2 2 Installation der Software...3 2.1 Hinweise bei bereits installierter

Mehr

Zehn Handy-Tipps für Eltern

Zehn Handy-Tipps für Eltern Zehn Handy-Tipps für Eltern Erkennen Sie die Bedeutung des Handys, beziehungsweise Smartphones für Heranwachsende an. Machen Sie das Thema "Handy" zur Familiensache. Vereinbaren Sie klare Handyregeln.

Mehr

Avira im Test 2013. Antimalware-Lösungen von Avira wurden mehrfach ausgezeichnet und zertifiziert.

Avira im Test 2013. Antimalware-Lösungen von Avira wurden mehrfach ausgezeichnet und zertifiziert. Antimalware-Lösungen von Avira wurden mehrfach ausgezeichnet und zertifiziert. VIRUS BULLETIN: Als Bestätigung nachhaltig herausragender Leistungen erhielt Avira eine VB100-Auszeichnung für jeden Test,

Mehr

Teil 6 Kontakt, E-Mail Index

Teil 6 Kontakt, E-Mail Index HANDBUCH Inhalt Teil 1 Übersicht I 1 1 Was ist... der Chico Browser 1 2 Rechtliche... Bestimmungen 2 3 So funktioniert... der Chico Browser 3 Kom ponenten... 3 Kategorien und... URL Gruppen 3 Benutzer

Mehr

A1 Gäste WLAN Anleitung

A1 Gäste WLAN Anleitung A1 Gäste WLAN Anleitung Einstellungen im Securitymanager Anschluss eigene WLAN Access-Points Version 1.1 INHALT 1. Einstieg Security Manager Seite 3 2. Landing Page anpassen Seite 4 3. Kategorien von Internetseiten

Mehr

Sicherheit, Sicherheit, Sicherheit

Sicherheit, Sicherheit, Sicherheit , Sicherheit, Sicherheit Tipps zum sicheren Umgang mit PC, Mac, Smartphones und Tablets Compi-Treff vom 8. Januar 2016 Thomas Sigg/Yannick Huber Wo ist Sicherheit in der elektronischen Welt zu beachten?

Mehr

Kinderschutzprogramme für das Internet

Kinderschutzprogramme für das Internet Kinderschutzprogramme für das Internet Was ist das und warum braucht man das? Dass Kinder im Internet surfen, spielen, kommunizieren oder Informationen für die Schule suchen, ist längst Realität. DOCH

Mehr

Kinderschutzprogramme für das Internet

Kinderschutzprogramme für das Internet Kinderschutzprogramme für das Internet Was ist das und warum braucht man das? Dass Kinder im Internet surfen, spielen, kommunizieren oder Informationen für die Schule suchen, ist längst Realität. DOCH

Mehr

Zu meiner Person. 0 Dipl.-Ing., Dipl.-Wirtschaftsing Jörg Huber 0 Leiter IT-Systems 0 Bankhaus Metzler, Frankfurt, www.metzler.com.

Zu meiner Person. 0 Dipl.-Ing., Dipl.-Wirtschaftsing Jörg Huber 0 Leiter IT-Systems 0 Bankhaus Metzler, Frankfurt, www.metzler.com. Agenda 0 Zu meiner Person 0 Voraussetzungen schaffen 0 Surfing the web 0 Mail, Chat, Computerspiele 0 Social Networks 0 Kinderschutz 0 Live Demo unter Windows 0 Zusammenfassung 0 Weitere Informationen

Mehr

Step by Step Webserver unter Windows Server 2003. von Christian Bartl

Step by Step Webserver unter Windows Server 2003. von Christian Bartl Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird

Mehr

1&1 WebAnalytics Comfort

1&1 WebAnalytics Comfort Inhalte hinzufügen Suchmaschinen 1&1 WebAnalytics Comfort google 784 (98%) ask 23 (%) yahoo 27 (%) 1235 (2%) Erweitern Sie Ihre Auswertungsmöglichkeiten mit 1&1 WebAnalytics Comfort. Weitere Informationen

Mehr

www.dolphinsecure.de Kinder im Internet? Aber mit Sicherheit! Installationsanleitung Windows Seite

www.dolphinsecure.de Kinder im Internet? Aber mit Sicherheit! Installationsanleitung Windows Seite www.dolphinsecure.de Kinder im Internet? Aber mit Sicherheit! 1 Installationsanleitung Windows Willkommen bei Dolphin Secure Auf den folgenden n werden Sie durch die Installation der Kinderschutz-Software

Mehr

Kapitel 4 Zugriffsbeschränkungen

Kapitel 4 Zugriffsbeschränkungen Kapitel 4 Zugriffsbeschränkungen In diesem Kapitel erfahren Sie, wie Sie Ihr Netzwerk durch Zugriffsbeschränkungen des 54 MBit/s Wireless Router WGR614 v6 schützen können. Diese Funktionen finden Sie im

Mehr

Windows 10 Benutzerkonto für Kinder einrichten

Windows 10 Benutzerkonto für Kinder einrichten Windows 10 Benutzerkonto für Kinder einrichten Ihr Kind sollte nicht alles im Web sehen oder beliebige Apps starten können: Wir zeigen, wie Sie in Windows 10 ein Kinder-Benutzerkonto einrichten. Nehmen

Mehr

Konfigurationsbeispiel USG 100-200

Konfigurationsbeispiel USG 100-200 Content-Filter mit ZyXEL USG 100 und 200 Dieses Beispiel demonstriert, wie der Content-Filter mit zwei Zeitplänen (Arbeitszeit Vormittag und Nachmittag) und zwei unterschiedlichen Regeln (Policies) eingesetzt

Mehr

2 F-Secure Mobile Security with Parental control Einleitung

2 F-Secure Mobile Security with Parental control Einleitung 2 F-Secure Mobile Security with Parental control Einleitung F-Secure Mobile Security with Parental control Inhaltsverzeichnis 3 Inhalt Kapitel 1: Installation...5 Installation...6 Aktivierung...7 Browserkonfiguration...8

Mehr

MÖGLICHE FEHLER BEI DER ANMELDUNG

MÖGLICHE FEHLER BEI DER ANMELDUNG MÖGLICHE FEHLER BEI DER ANMELDUNG Hier finden Sie mögliche Fehler, die Im Zusammenhang mit der Anmeldung/Signierung am Portal Zusatzversorgung-aktiv auftreten können und Möglichkeiten der Behebung. Das

Mehr

A1 Web Security Installationshilfe. Proxykonfiguration im Securitymanager

A1 Web Security Installationshilfe. Proxykonfiguration im Securitymanager A Web Security Installationshilfe Proxykonfiguration im Securitymanager Administration der Filterregeln. Verwalten Sie Ihre Filtereinstellungen im Securitymanager unter https://securitymanager.a.net. Loggen

Mehr

Gefahren der Internetnutzung. Ihr Referent: Jürgen Frank

Gefahren der Internetnutzung. Ihr Referent: Jürgen Frank Ihr Referent: Jürgen Frank Aufbau und Hierarchie des Internet Installieren und Einrichten einer OS/Firewall inkl. Virenscanner Problematik der Suchmaschinennutzung Soziale Netzwerke Nutzung des Smartphone

Mehr

Handbuch für Android 1.5

Handbuch für Android 1.5 Handbuch für Android 1.5 1 Inhaltsverzeichnis 1 Leistungsumfang... 3 1.1 Über Boxcryptor Classic... 3 1.2 Über dieses Handbuch... 3 2. Installation... 5 3. Grundfunktionen... 5 3.1 Einrichtung von Boxcryptor

Mehr

JUNG Facility-Pilot Visualisierungs-Server Version 1.1

JUNG Facility-Pilot Visualisierungs-Server Version 1.1 Inhalt: JUNG Facility-Pilot Visualisierungs-Server Version 1.1 1 TECHNISCHE VORAUSSETZUNGEN...2 1.1 HARDWARE...2 1.2 BETRIEBSSYSTEME...2 1.3 SOFTWARE...2 2 ERSTER START...3 2.1 ANMELDUNG...3 2.2 BENUTZER

Mehr

Kurzanleitung. PC, Mac, ios und Android

Kurzanleitung. PC, Mac, ios und Android Kurzanleitung PC, Mac, ios und Android Für PC installieren Nähere Informationen zu den Systemvoraussetzungen finden Sie auf der Trend Micro Website. Falls beim Installieren oder Aktivieren dieser Software

Mehr

Avira Browser-Schutz (Erkennungen) Kurzanleitung

Avira Browser-Schutz (Erkennungen) Kurzanleitung Avira Browser-Schutz (Erkennungen) Kurzanleitung Inhaltsverzeichnis 1. Einleitung... 3 2. Beispielhafte Erkennungen... 4 3. Weitere Erkennungen... 5 4. Testmöglichkeiten - Browser-Schutz testen... 5 5.

Mehr

1&1 WebAnalytics Comfort

1&1 WebAnalytics Comfort Inhalte hinzufügen Suchmaschinen 1&1 WebAnalytics Comfort google 16151 (96%) ask 555 (1%) yahoo 1467 (1%) 1968 (2%) Erweitern Sie Ihre Auswertungsmöglichkeiten mit 1&1 WebAnalytics Comfort. Weitere Informationen

Mehr

Technische Schutzmechanismen

Technische Schutzmechanismen Technische Schutzmechanismen 1 im Bereich Internet und Smartphones Patrick Britschgi Swisscom (Schweiz) AG 7. März 2013, Bern 2. Nationales Fachforum Jugendmedienschutz Forum 6: Entwicklungstrends und

Mehr

1&1 WebAnalytics Comfort

1&1 WebAnalytics Comfort Inhalte hinzufügen Suchmaschinen 1&1 WebAnalytics Comfort google 85228 (97%) ask 253 (%) yahoo 785 (1%) 1529 (2%) Erweitern Sie Ihre Auswertungsmöglichkeiten mit 1&1 WebAnalytics Comfort. Weitere Informationen

Mehr

Kinderschutzprogramme für das Internet

Kinderschutzprogramme für das Internet Kinderschutzprogramme für das Internet Was ist das und warum braucht man das? Dass Kinder im Internet surfen, spielen, kommunizieren oder Informationen für die Schule suchen, ist längst Realität. DOCH

Mehr

Inhaltsverzeichnis. Vorwort... 11

Inhaltsverzeichnis. Vorwort... 11 Vorwort.................................................. 11 1 Die größten Gefahren im Internet für Kinder und Erwachsene.............................................. 15 1.1 Ohne Netz und doppelten Boden

Mehr

Greencardgratis.de. Bildbearbeitung Do-It-Yourself (Ver.2008) 1. Gehen Sie auf http://www.picnik.com/ Klicken Sie dort auf Get started now!

Greencardgratis.de. Bildbearbeitung Do-It-Yourself (Ver.2008) 1. Gehen Sie auf http://www.picnik.com/ Klicken Sie dort auf Get started now! Greencardgratis.de Bildbearbeitung Do-It-Yourself (Ver.2008) Dieses Dokument ist rechtlich geschützt. Die unautorisierte Weitergabe oder Verwendung ist nicht erlaubt. Das Dokument darf ausschließlich von

Mehr

Was ist eine Firewall? Bitdefender E-Guide

Was ist eine Firewall? Bitdefender E-Guide Was ist eine Firewall? Bitdefender E-Guide 2 Inhalt Was ist eine Firewall?... 3 Wie eine Firewall arbeitet... 3 Welche Funktionen eine Firewall bieten sollte... 4 Einsatz von mehreren Firewalls... 4 Fazit...

Mehr

Homepage-Optimierung. Mit der Homepage Kunden gewinnen!

Homepage-Optimierung. Mit der Homepage Kunden gewinnen! Homepage-Optimierung Mit der Homepage Kunden gewinnen! Der heutige Abend... Suchmaschinen Was, Wer, Wie, Warum?!? Was hat das mit mir zu tun? Die eigene Homepage Grundlagen, Aufbau, Struktur, Zielausrichtung

Mehr

ERIK HEYLAND Director Testing Lab CeBIT 2014. Effizienz im Test. Effizienz im Test 1. CeBIT 2014

ERIK HEYLAND Director Testing Lab CeBIT 2014. Effizienz im Test. Effizienz im Test 1. CeBIT 2014 ERIK HEYLAND Director Testing Lab Effizienz im Test Effizienz im Test 1 AV-TEST AWARDS 2013 Bild von allen Gewinner, nur Awards Effizienz im Test 2 ENTWICKLUNG MALWARE Effizienz im Test 3 MICROSOFTS BASISSCHUTZ

Mehr

Installation und Aktivierung von Norton Mobile Security Android

Installation und Aktivierung von Norton Mobile Security Android Installation und Aktivierung von Norton Mobile Security Android Sie haben sich für die Software Norton Mobile Security Android entschieden. So installieren und aktivieren Sie Norton Mobile Security Android

Mehr

Erste Schritte JusProg Kinder- und Jugendschutzsoftware

Erste Schritte JusProg Kinder- und Jugendschutzsoftware 1 Erste Schritte Erste Schritte JusProg Kinder- und Jugendschutzsoftware V e r s i o n 4. 0 2 Erste Schritte JusProg Kinder- und Jugendschutzsoftware Hinweis Bei den nachfolgenden Hinweisen erheben wir

Mehr

Sicherheitspakete im Vergleich

Sicherheitspakete im Vergleich TESTS Sicherheitspakete im Vergleich Im großen Vergleichstest gab es nur für 4 von 16 Internet-Sicherheitspaketen diegesamtnote gut.nutzensie für Ihren PC den richtigen Schutz? Test- Sieger Einer der Spezialisten

Mehr

KINDERSCHUTZ AUF DEM SMARTPHONE

KINDERSCHUTZ AUF DEM SMARTPHONE KINDERSCHUTZ AUF DEM SMARTPHONE Inhaltsverzeichnis Regeln für den richtigen Umgang... 4 Schutzprogramme haben Grenzen... 4 So funktionieren Kinderschutzfilter... 5 Filtertechniken... 5 Geeignete Seiten...

Mehr

Internet Information Server 5

Internet Information Server 5 Internet Information Server 5 Aufbau und Bereitstellung von Webanwendungen mit Windows 2000 Advanced Server von Uwe Bünning, Jörg Krause 1. Auflage Hanser München 2001 Verlag C.H. Beck im Internet: www.beck.de

Mehr

10.2.4.10 Übung - WLAN-Sicherheit konfigurieren

10.2.4.10 Übung - WLAN-Sicherheit konfigurieren IT Essentials 5.0 10.2.4.10 Übung - WLAN-Sicherheit konfigurieren Einführung Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie WLAN-Einstellungen auf dem Linksys E2500 konfigurieren

Mehr

Smartphone 2014. Wichtige und kurze Information zur Nutzung von und zum Datenschutz bei Instant Messenger und sozialen Netzwerken auf dem Smartphone

Smartphone 2014. Wichtige und kurze Information zur Nutzung von und zum Datenschutz bei Instant Messenger und sozialen Netzwerken auf dem Smartphone Smartphone 2014 Wichtige und kurze Information zur Nutzung von und zum Datenschutz bei Instant Messenger und sozialen Netzwerken auf dem Smartphone Tilemannschule Medienerziehung Schuljahr 2014 / 2015

Mehr

Erkennungen im WebGuard

Erkennungen im WebGuard #Produktname Kurzanleitung Erkennungen im WebGuard Support September 2010 www.avira.de Irrtümer und technische Änderungen vorbehalten Avira GmbH Inhaltsverzeichnis Einleitung... 3 Beispielhafte Erkennungen...

Mehr

Google Earth und Telefonbücher im Internet

Google Earth und Telefonbücher im Internet Merkblatt 80 www.computeria-olten.ch Monatstreff für Menschen ab 50 Google Earth und Telefonbücher im Internet Google Earth ist ein virtueller Globus. Das schreibt Google dazu: Die Welt entdecken ist jetzt

Mehr

Modul Facebook für Minderjährige Leitfaden zum Schutz der Privatsphäre in Sozialen Netzwerken facebook

Modul Facebook für Minderjährige Leitfaden zum Schutz der Privatsphäre in Sozialen Netzwerken facebook Modul Facebook für Minderjährige Leitfaden zum Schutz der Privatsphäre in Sozialen Netzwerken facebook Titel: Facebook für Minderjährige - Leitfaden zum Schutz der Privatsphäre in Sozialen Netzwerken -

Mehr

Internet-Security-Suiten im großen Dauertest

Internet-Security-Suiten im großen Dauertest 27 Sicherheitsprodukte im Test Internet-Security-Suiten im großen Dauertest Alle am deutschen Markt bekannten Sicherheitssuiten mussten in den letzten 22 Monaten Labortests bestehen und beweisen, wie sicher

Mehr

Kind & Computer. Kinder & Medien. Bürgersaal Oftersheim. 06.03.2008 Mark Hillengass

Kind & Computer. Kinder & Medien. Bürgersaal Oftersheim. 06.03.2008 Mark Hillengass Kinder & Medien Bürgersaal Oftersheim 06.03.2008 Mark Hillengass Medienkompetenz Medienkompetenz bezeichnet nach Dieter Baacke die Fähigkeit, Medien und ihre Inhalte den eigenen Zielen und Bedürfnissen

Mehr

EDV-Service-Germany. Handy schützen

EDV-Service-Germany. Handy schützen Handy schützen Um sein Handy zu schützen muß man nicht unbedingt viel Geld investieren. Vieles geht schon mit den mitgelieferten Bordmitteln des Betriebssystems. Da viele Menschen, gerade die jüngeren,

Mehr

Dokumentation zur Browsereinrichtung

Dokumentation zur Browsereinrichtung Dokumentation zur Browsereinrichtung Einrichtung des Browsers zur Nutzung von Testdurchfuehren.de Stand: 10/10 Einleitung Einrichtung des Browsers zur Nutzung von Testdurchfuehren.de Diese Anleitung soll

Mehr

Einführende Informationen zur Lernplattform schulbistum.de. Realschule St. Martin Sendenhorst. Musterfrau, Eva Klasse 11a

Einführende Informationen zur Lernplattform schulbistum.de. Realschule St. Martin Sendenhorst. Musterfrau, Eva Klasse 11a Einführende Informationen zur Lernplattform schulbistum.de Realschule St. Martin Sendenhorst Musterfrau, Eva Klasse 11a Stand: August 2014 2 Hier sind Deine persönlichen Zugangsdaten zur Lernplattform

Mehr

WebBlock 2011. Handbuch

WebBlock 2011. Handbuch WebBlock 2011 Der Inhalt dieses s und die zugehörige Software sind Eigentum der blue image GmbH und unterliegen den zugehörigen Lizenzbestimmungen sowie dem Urheberrecht. Alle genannten Marken sind Eigentum

Mehr

EINRICHTEN IHRES ANDROID-SMARTPHONES - MOBILE SECURITY INSTALLIEREN

EINRICHTEN IHRES ANDROID-SMARTPHONES - MOBILE SECURITY INSTALLIEREN EINRICHTEN IHRES ANDROID-SMARTPHONES - MOBILE SECURITY INSTALLIEREN Ihr Smartphone ist Ihre Verbindung mit Freunden und Familie und geradezu unverzichtbar. Sollte das Schlimmste passieren, können Sie durch

Mehr

Anleitung. E-Learning Allgemeine Branchenkunde (ABK)

Anleitung. E-Learning Allgemeine Branchenkunde (ABK) Anleitung E-Learning Allgemeine Branchenkunde (ABK) 2 Anleitung E-Learning Tool Bevor Sie die Arbeit mit dem E-Learning Tool beginnen können, müssen Sie das Programm starten: 1) Einloggen Öffnen Sie die

Mehr

Wenn der eigene Prozessor dabei ist und ein YES hat, heißt es noch nicht, dass der Computer bzw. das Bios richtig eingestellt sind.

Wenn der eigene Prozessor dabei ist und ein YES hat, heißt es noch nicht, dass der Computer bzw. das Bios richtig eingestellt sind. Bios einstellen Wenn der eigene Prozessor dabei ist und ein YES hat, heißt es noch nicht, dass der Computer bzw. das Bios richtig eingestellt sind. Hilfestellung bekommt man durch das ausführbare Tool

Mehr

Kosteneinsparungen bei IT-Sicherheit

Kosteneinsparungen bei IT-Sicherheit In Zahlen: So machen sich wirksamerer Endpunktschutz, höhere Leistung und geringere Systemlast bemerkbar Unter dem ständigen Druck, Produktivität und Kosteneffizienz zu steigern, wird von Unternehmen fortwährend

Mehr

Ein Bestandteil des Internet-Schutzpakets. Die Tarnkappe für Ihren PC

Ein Bestandteil des Internet-Schutzpakets. Die Tarnkappe für Ihren PC Ein Bestandteil des Internet-Schutzpakets Die Tarnkappe für Ihren PC Exklusiv von Deutschlands PC-Sicherheitsexperte Nr. 1 Michael-A. Beisecker Die Tarnkappe für Ihren PC Machen Sie sich im Internet unsichtbar

Mehr

Entgeltbestimmungen und Leistungsbeschreibung Internet Security für DSL

Entgeltbestimmungen und Leistungsbeschreibung Internet Security für DSL Entgeltbestimmungen und Leistungsbeschreibung Internet Security für DSL Stand: 02. 02. 2009 UPC Austria GmbH Wolfganggasse 58-60, 1120 Wien 1 INHALTSVERZEICHNIS Entgeltbestimmungen:... 3 Leistungsbeschreibung:...

Mehr

Downloadlinks für Bitdefender-Sicherheitslösungen

Downloadlinks für Bitdefender-Sicherheitslösungen Downloadlinks für Bitdefender-Sicherheitslösungen Sehr geehrter Kunde, Dieses Dokument soll Ihnen bei der Installation und beim Einsatz der Bitdefender- Sicherheitslösungen helfen. Zu diesem Zweck haben

Mehr

IHREN BILDSCHIRM MIT STUDENTEN TEILEN, DIE SICH ÜBER EINEN BROWSER VERBINDEN

IHREN BILDSCHIRM MIT STUDENTEN TEILEN, DIE SICH ÜBER EINEN BROWSER VERBINDEN IHREN BILDSCHIRM MIT STUDENTEN TEILEN, DIE SICH ÜBER EINEN BROWSER VERBINDEN Mit Vision 8.0 können Lehrer einen Klassenraum aus Windows- und Browser-basierten Studentengeräten oder einen Klassenraum nur

Mehr

Auf den folgenden Seiten findet ihr jeweils ein Arbeitsblatt mit

Auf den folgenden Seiten findet ihr jeweils ein Arbeitsblatt mit Auf den folgenden Seiten findet ihr jeweils ein Arbeitsblatt mit Arbeitsaufträgen Fragen zum Thema Links Materialhinweisen zu folgenden Themen: A. Technischer Schutz (Windows, Browser, Viren+Würmer) B.

Mehr

Ist das Internet unkontrollierbar?

Ist das Internet unkontrollierbar? Ist das Internet unkontrollierbar? Hannes Federrath Technische Universität Dresden, Fakultät Informatik, 01062 Dresden E-Mail: federrath@inf.tu-dresden.de http://www.inf.tu-dresden.de/~hf2 Gliederung des

Mehr

MICROSOFT OFFICE 2016 DIE WICHTIGSTEN NEUERUN- GEN FÜR BUSINESSUSER

MICROSOFT OFFICE 2016 DIE WICHTIGSTEN NEUERUN- GEN FÜR BUSINESSUSER VIMESO office services MICROSOFT OFFICE 2016 DIE WICHTIGSTEN NEUERUN- GEN FÜR BUSINESSUSER Nachfolgend finden Sie nützliche Neuerungen gegenüber der Vorgängerversion. Eine detaillierte Auflistung finden

Mehr

< schau genau > Informationen für Eltern betreffend Internetsicherheit. Kinderschutz-Software Firewall und Antivirenprogramme

< schau genau > Informationen für Eltern betreffend Internetsicherheit. Kinderschutz-Software Firewall und Antivirenprogramme < schau genau > Informationen für Eltern betreffend Internetsicherheit Kinderschutz-Software Firewall und Antivirenprogramme Ein Faltblatt der AG Kommunikation: Prävention und Intervention bei Themen der

Mehr

Erste Schritte Kinderschutzsoftware KSS

Erste Schritte Kinderschutzsoftware KSS 1 Erste Schritte - Kinderschutzsoftware (KSS) FragFinn.de Erste Schritte Kinderschutzsoftware KSS 2 Erste Schritte - Kinderschutzsoftware (KSS) FragFinn.de Kinderschutzsoftware KSS von Hinweis Bei den

Mehr

KJM-Stabsstelle 22.05.2012

KJM-Stabsstelle 22.05.2012 KJM-Stabsstelle 22.05.2012 FAQ Anerkannte Jugendschutzprogramme für Eltern und Pädagogen F: Was ist ein anerkanntes Jugendschutzprogramm? A: Jugendschutzprogramme sind Softwarelösungen, die Kinder und

Mehr

ATB Ausbildung Technische Berufe Ausbildungszentrum Klybeck

ATB Ausbildung Technische Berufe Ausbildungszentrum Klybeck W-LAN einrichten Access Point Konfiguration Diese Anleitung gilt für den Linksys WAP54G. Übersicht W-LAN einrichten... 1 Access Point Konfiguration... 1 Übersicht... 1 Vorbereitung... 1 Verbindung aufnehmen...

Mehr

KINDERSCHUTZ. Aktivierung und Administration

KINDERSCHUTZ. Aktivierung und Administration KINDERSCHUTZ Aktivierung und Administration Inhaltsverzeichnis 1. Aktivierung 3 2. Registrierung 4 2.1 Pin Code für Registrierung 5 3. Administration der WLAN-Sicherheit 6-7 4. Vorauswahl der Schutz- bzw.

Mehr

UPC Austria Services GmbH

UPC Austria Services GmbH UPC Austria Services GmbH Entgeltbestimmungen und Leistungsbeschreibungen für das Zusatzprodukt Internet Security in Tirol Stand 15. März 2010 Seite 1 von 5 Inhaltsverzeichnis I) LEISTUNGSBESCHREIBUNG...

Mehr

Systemeinstellungen. Firewall / Popup-Blocker

Systemeinstellungen. Firewall / Popup-Blocker Systemeinstellungen Firewall / Popup-Blocker Stellen Sie Ihre Firewall so ein, dass Inhalt von emolearn.eu,.de,.at oder emo2type.eu,.de,.at nicht geblockt werden. Ist die Firewall auf mittel oder normal

Mehr

bintec Workshop Content Filterung Copyright 8. November 2005 Funkwerk Enterprise Communications GmbH Version 0.9

bintec Workshop Content Filterung Copyright 8. November 2005 Funkwerk Enterprise Communications GmbH Version 0.9 bintec Workshop Content Filterung Copyright 8. November 2005 Funkwerk Enterprise Communications GmbH Version 0.9 Ziel und Zweck Haftung Marken Copyright Richtlinien und Normen Wie Sie Funkwerk Enterprise

Mehr

Net at Work - Paderborn

Net at Work - Paderborn Net at Work - Paderborn E-Mail-Verschlüsselung: Kommunikation ohne Mitleser Stefan Cink Produktmanager Was wir tun Net at Work liefert Lösungen rund um die IT-gestützte Kommunikation und Zusammenarbeit

Mehr

Security. Stefan Dahler. 6. Zone Defense. 6.1 Einleitung

Security. Stefan Dahler. 6. Zone Defense. 6.1 Einleitung 6. Zone Defense 6.1 Einleitung Im Folgenden wird die Konfiguration von Zone Defense gezeigt. Sie verwenden einen Rechner für die Administration, den anderen für Ihre Tests. In der Firewall können Sie entweder

Mehr

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Copyright Brainloop AG, 2004-2014. Alle Rechte vorbehalten. Dokumentenversion 2.0 Sämtliche verwendeten Markennamen und Markenzeichen

Mehr

Hinweis auf ein Problem mit einem Sicherheitszertifikat einer Webseite

Hinweis auf ein Problem mit einem Sicherheitszertifikat einer Webseite Hinweis auf ein Problem mit einem Sicherheitszertifikat einer Webseite Beim Aufruf der Speedport-Konfigurationsoberfläche erhält man einen Hinweis auf ein Problem mit dem Sicherheitszertifikat der Webseite.

Mehr

KINDERSCHUTZ Aktivierung und Administration

KINDERSCHUTZ Aktivierung und Administration KINDERSCHUTZ Aktivierung und Administration INHALT 1. Aktivierung 3 2. Registrierung 4 2.1 Pin Code für Registrierung 5 3. Administration der WLAN-Sicherheit 6-7 4. Vorauswahl der Schutz- bzw. Filtereinstellungen

Mehr

Das Avira Partnerprogramm. Die Vorteile einer starken Gemeinschaft.

Das Avira Partnerprogramm. Die Vorteile einer starken Gemeinschaft. Das Avira Partnerprogramm Die Vorteile einer starken Gemeinschaft. Nach manchem Vorteil muss man nicht lange suchen. Er liegt einfach auf der Hand. Der schnelle und direkte Kontakt Die persönliche Betreuung

Mehr

Symantec Mobile Computing

Symantec Mobile Computing Symantec Mobile Computing Zwischen einfacher Bedienung und sicherem Geschäftseinsatz Roland Knöchel Senior Sales Representative Endpoint Management & Mobility Google: Audi & Mobile Die Mobile Revolution

Mehr

Erste Schritte fragfinn Kinderschutzsoftware (KSS)

Erste Schritte fragfinn Kinderschutzsoftware (KSS) 1 Erste Schritte Erste Schritte fragfinn Kinderschutzsoftware (KSS) Version 2.2 2 Erste Schritte Kinderschutzsoftware für Hinweis Bei den nachfolgenden Hinweisen erheben wir keinen Anspruch auf Vollständigkeit

Mehr

T.I.S.P. Community Meeting 2010. Köln, 03./04.11.2010. Secorvo Security Consulting GmbH iphone Security Harmloses Gadget oder Sicherheitstrauma

T.I.S.P. Community Meeting 2010. Köln, 03./04.11.2010. Secorvo Security Consulting GmbH iphone Security Harmloses Gadget oder Sicherheitstrauma T.I.S.P. Community Meeting 2010 Köln, 03./04.11.2010 Jörg VölkerV Secorvo Security Consulting GmbH iphone Security Harmloses Gadget oder Sicherheitstrauma Business Tool oder Gadget iphone hat den Markt

Mehr

Erste Schritte Jusprog Kinder- und Jugendschutzsoftware

Erste Schritte Jusprog Kinder- und Jugendschutzsoftware 1 Erste Schritte Erste Schritte Jusprog Kinder- und Jugendschutzsoftware Version 2.4 2 Erste Schritte Jusprog Kinder- und Jugendschutzsoftware Hinweis Bei den nachfolgenden Hinweisen erheben wir keinen

Mehr

Umfangreicher Schutz für Unternehmensnetzwerke, Optimierung des Internettraffic, flexible Administration

Umfangreicher Schutz für Unternehmensnetzwerke, Optimierung des Internettraffic, flexible Administration Umfangreicher Schutz für Unternehmensnetzwerke, Optimierung des Internettraffic, flexible Administration Einsatzgebiete Das Internet ist aus dem Arbeitsalltag nicht mehr wegzudenken. Durch die Verwendung

Mehr

StepbyStep Anleitung Forefront Protection 2010 for Exchange Server Exchange Server 2010 / Server 2008 R2 x64

StepbyStep Anleitung Forefront Protection 2010 for Exchange Server Exchange Server 2010 / Server 2008 R2 x64 Stimmen Sie dem Lizenzvertrag zu, klicken Sie bei Dienstneustart auf Weiter und wählen Sie die Installationsordner aus. Wenn vorhanden, tragen Sie hier bitte Ihre Proxyinformationen ein. 10. Mai 2010 Seite

Mehr

Empfangen und versenden verschlüsselter E-Mails

Empfangen und versenden verschlüsselter E-Mails Anleitung Empfangen und versenden verschlüsselter E-Mails Bank J. Safra Sarasin AG Document Owner Security Classification Document Type Bank J. Safra Sarasin AG internal and external use Manual Document

Mehr

Richtiger Umgang mit dem Internet

Richtiger Umgang mit dem Internet Richtiger Umgang mit dem Internet 1. Kinder vor Risiken im Internet schützen 2. Urheberrecht 3. Maßnahmen der Schule 4. Schutz vor digitalen Schädlingen 1. Kinder vor Risiken im Internet schützen Studie

Mehr

Beschreibung der Homepage

Beschreibung der Homepage Beschreibung der Homepage Alle hier beschriebenen Funktionen können nur genutzt werden, wenn man auf der Homepage mit den Zugangsdaten angemeldet ist! In der Beschreibung rot geschriebene Texte sind verpflichtend!

Mehr