Fünf Tipps zur Eindämmung von Risiken durch moderne Bedrohungen aus dem Internet

Größe: px
Ab Seite anzeigen:

Download "Fünf Tipps zur Eindämmung von Risiken durch moderne Bedrohungen aus dem Internet"

Transkript

1 Fünf Tipps zur Eindämmung von Risiken durch moderne Bedrohungen aus dem Internet Benutzeraufklärung und -bewusstsein, präventive Maßnahmen sowie eine moderne Web Security- Lösung sind elementare Bestandteile für eine umfassende Abwehr heutiger Bedrohungen aus dem Internet. Dieses White Paper geht auf die wichtigsten präventiven Maßnahmen ein, die Sie treffen sollten, um Ihr Risiko einzudämmen und Ihr Unternehmen bestmöglich vor Bedrohungen zu schützen. Autoren: Chris McCormack, Product Marketing Manager, Sophos und Chester Wisniewski, Senior Security Advisor, Sophos Sophos White Paper Mai 2010

2 Fünf Tipps zur Eindämmung von Risiken durch moderne Bedrohungen aus dem Internet Benutzeraufklärung und -bewusstsein, präventive Maßnahmen sowie eine moderne Web Security- Lösung sind elementare Bestandteile für eine umfassende Abwehr heutiger Bedrohungen aus dem Internet. Dieses White Paper geht auf die wichtigsten präventiven Maßnahmen ein, die Sie treffen sollten, um Ihr Risiko einzudämmen und Ihr Unternehmen bestmöglich vor Bedrohungen zu schützen. Besonders wichtig ist es: Ihre Systeme gepatcht und auf dem neuesten Stand zu halten. Ihre Internet-Software zu standardisieren. Ihre Browser zu sichern. Strenge Kennwort-Richtlinien durchzusetzen. Eine wirksame Web Security-Lösung einzusetzen. Jede dieser Maßnahmen wird in den folgenden Abschnitten detailliert beschrieben. 1. Halten Sie Ihre Systeme stets gepatcht und aktuell. Systeme konstant auf dem neuesten Stand zu halten (einschließl. Betriebssystem, Internet- Browser, Browser-Plug-Ins, Mediaplayer, PDF- Reader und andere Anwendungen) kann eine leidige und zeitaufwendige Aufgabe sein. Genau diese Tatsache machen sich Hacker zu nutze. Sie suchen ganz einfach nach Systemen, die über Schwachstellen verfügen, weil versäumt wurde, sie auf dem neuesten Stand zu halten. Beim Großteil aller Malware-Angriffe im Internet kommen frei verkäufliche Exploit-Pakete zum Einsatz, die Dutzende unterschiedliche Schwachstellentester, Redirectors und tatsächlichen Exploit-Code enthalten, mit denen Schwachstellen getestet und ausgenutzt werden können. Solche Kits zielen genau auf diejenigen Benutzer, welche bei der Aktualisierung ihrer Software und Betriebssystem-Patches nicht die nötige Sorgfalt walten lassen. Die häufigsten Ziele webbasierter Exploit-Pakete sind nicht nur Internet-Browser wie Internet Explorer, Firefox, Safari, Chrome und Opera, sondern auch gängige browserübergreifende Plug- Ins wie PDF-Reader, Flash-Player, QuickTime und Java Runtime Environment sowie Betriebssysteme selbst. Die entscheidende Bedeutung von System-Patches sollte auf der Hand liegen. Denn, obgleich lästig und zeitaufwendig, sind Patches für die Sicherheit und Effizienz Ihrer IT-Infrastruktur unerlässlich. Es lohnt sich daher, in System-Patches zu investieren. Am einfachsten spielen Sie Patches ein, indem Sie die Auto-Update-Funktion für Anwendungen, die diese unterstützen, aktivieren und Benutzer auffordern, Updates unmittelbar nach deren Bereitstellung zu installieren. 2. Standardisieren Sie Ihre Internet-Software. Wenn Sie gerade Punkt 1 gelesen haben, denken Sie wahrscheinlich, dass ein regelmäßiges Patchen und Aktualisieren Ihrer Systeme Sie vor ernste Herausforderungen stellt. Und es kann noch schlimmer kommen: Nämlich dann, wenn Sie nicht wissen, welche Software auf Ihrem Netzwerk läuft und Ihre Benutzer unterschiedliche Browser, Plug-Ins und Mediaplayer einsetzen. Wie bereits erwähnt, verwenden moderne Internet-Angriffe meist kommerzielle Exploit- Kits, mit denen Dutzende unterschiedlicher Sicherheitslücken ausgenutzt werden können. Je vielfältiger Ihre Plattformen und Ihre Software sind, desto mehr Möglichkeiten der Systemausnutzung bieten Sie Hackern und desto größer ist die Wahrscheinlichkeit, dass diese auf eine Schwachstelle in einer ungepatchten Anwendung stoßen. Machen Sie sich das Leben leichter und reduzieren Sie Ihre Angriffsfläche für Bedrohungen, indem Sie für den Internetzugang nur eine minimale Anzahl an Anwendungen (möglichst Standard- Auswahl) zulassen. Setzen Sie eine Richtlinie für den Zugang zum Internet fest, an die sich alle Benutzer zu halten haben. Für den Internetzugang sollten Sie lediglich die übliche Auswahl an Tools und Programmen bereitstellen, welche die Minimalanforderungen Ihrer Benutzer erfüllen. Browser: Bleiben Sie Ihrem Standard-Browser treu. Beliebte Browser sind zwar anfälliger für Exploits, halten jedoch auch mehr Ressourcen zur Behebung von Schwachstellen und zur 1

3 Bereitstellung von Patches vor. PDF-Reader: Auch hier sollten Sie auf Ihren Standard-PDF-Reader setzen. Patchen Sie diesen regelmäßig, stellen Sie sicher, dass die Auto-Update-Funktion aktiviert ist und sorgen Sie dafür, dass Benutzer neue Patches unmittelbar installieren. Mediaplayer: Vermeiden Sie überflüssige Mediaplayer-Add-Ons und Codec-Pakete. Wenn möglich, sollten Sie sich auf den von Ihrem Betriebssystem bereitgestellten Funktionsumfang beschränken und stets aktuelle Patches installieren. Plug-Ins, Add-Ons und Symbolleisten: Vermeiden Sie überflüssige Browser-Plug-Ins und Symbolleisten. Diese vergrößern Ihre Angriffsfläche für Attacken. Außerdem sollten Sie Ihren Browser so konfigurieren, dass dieser keine Plug-Ins, Add-Ons, ActiveX-Kontrollen und Symbolleisten ohne Ihre Zustimmung installiert (z.b. unter Verwendung der Einstellungen in Abbildung 1). Gestalten Sie die Minimierung von Sicherheitslücken und das Patchen und Aktualisieren Ihrer Systeme einfacher, indem Sie die Anzahl der in Ihrem Unternehmen verwendeten Internet-Tools, Anwendungen und Plug-Ins auf ein Minimum reduzieren und deren Einsatz unternehmensweit standardisieren und durchsetzen. 3. Sichern Sie Ihre Browser. Um einschätzen zu können, welche Sicherheitsmaßnahmen für Sie geeignet sind, sollten Sie sich zunächst einen Überblick über die Vielzahl der von Browsern gebotenen Sicherheits-, Privatsphäre- und Inhaltseinstellungen verschaffen. Einige Sicherheitseinstellungen tun nichts weiter, als die Anzahl der angezeigten Meldungen weiter zu erhöhen. Dies führt zu Unmut bei Ihren Benutzern und erhöht die Sicherheit in keinem Maße. Andere Sicherheitseinstellungen hingegen können bei der Eindämmung von Exploits und Bedrohungen eine wichtige Rolle spielen. Hier einige Browserelemente, die Sie über Einstellungen kontrollieren können, einschließlich Informationen zu Vor- und Nachteilen: Cookies: Cookies können für schädliche Machenschaften missbraucht werden. Dennoch sind sie ein Schlüsselelement für die Funktionalität des Internets. Ein Deaktivieren von Cookies ist daher eine wenig praktikable Lösung. Stattdessen sollte die Aktivität von Dritt-Cockies kontrolliert werden. Prüfen Sie, ob Ihr Browser Dritt-Cookies Abbildung 2: Sperren Sie Dritt-Cookies Abbildung 1: Nutzen Sie bei der Konfiguration von Browsern die verfügbaren Einstellungen sperrt, wenn möglich unter Verwendung der in Abbildung 2 gezeigten Einstellungen. AutoVervollständigen: AutoVervollständigen oder AutoAusfüllen ist eine in vielen Browsern verfügbare Funktion, die kürzlich eingegebene Daten speichert (z.b. Suchbegriffe, vor kurzem besuchte Websites) und personenbezogene Daten (z.b. Name, , Adresse, Telefonnummer), 2

4 um die Zahl der benötigten Tastenanschläge zu reduzieren. Obgleich diese Daten verschleiert sind, sind Malware-Schädlinge im Umlauf, die speziell AutoVervollständigen-Daten abfangen, um Kennwörter oder andere personenbezogene Daten zu stehlen. Außerdem kann es riskant sein, AutoVervollständigen bei Anmeldevorgängen zu verwenden, da Kriminelle so bei Diebstahl oder Auffinden eines Laptops leicht Zugriff auf fremde Anmeldedaten erhalten. Sie sollten sich also der Risiken und Schattenseiten dieser Funktion bewusst sein und den für Ihr Unternehmen idealen Mittelweg zwischen Sicherheit und Benutzerfreundlichkeit wählen. Nehmen Sie in Ihrem Browser entsprechende Einstellungen vor. Add-Ons: ActiveX-Kontrollen, Plug-Ins, Browserhilfsobjekte (BHOs) und Symbolleisten sind alles Beispiele für Browser-Add-Ons. Um Ihre Angriffsfläche für Exploits zu verringern, sollten, wie bereits in Punkt 2 beschrieben, Add-Ons auf ein absolutes Minimum reduziert werden. Wenn Ihr Sicherheitsanbieter jedoch Add-Ons für Ihren Browser bereitstellt, sollten Sie diese in jedem Fall aktivieren, da so die Sicherheit Ihres Browsers dank einer Analyse des Browsercodes noch vor Ausführung signifikant erhöht werden kann. Stellen Sie sicher, dass Sie verstehen, wie Sie aktive Browser-Add-Ons einsehen können und lassen Sie sich benachrichtigen, sobald eine Webseite versucht, eine neue Seite zu installieren. 5) zum Einsatz kommt, zu vernachlässigen, jedoch durchaus für Benutzer relevant, die remote, von zu Hause oder über einen Wi-Fi-Hotspot auf das Internet zugreifen. Die meisten gängigen Browser verfügen zumindest über eine Datenbank mit Phishing- oder Malware-Websites, die vor den allgegenwärtigsten Bedrohungen schützen kann (siehe Abbildung 3). Stellen Sie daher sicher, dass Ihre Benutzer diese Filter in Ihren Browsern aktivieren. Pop-Up-Blocker: Pop-Ups vergeuden nicht nur Ressourcen, sondern können auch ein Sicherheitsrisiko darstellen, indem sie entweder selbst Malware hosten oder Besucher mithilfe von Social-Engineering-Tricks zum Klicken auf schädliche Inhalte verführen. Einige Pop-Ups können z.b. Windows-Dialogfeldern dermaßen ähneln, dass Benutzer dazu verleitet werden, zum Schließen des Feldes auf das X -Symbol zu klicken, ohne zu ahnen, dass sie hiermit u.u. einen Malware-Angriff auslösen. Stellen Sie sicher, dass der von Ihnen ausgewählte Browser Pop-Ups sperrt (siehe Abbildung 4) und klären Sie Ihre Benutzer über die Gefahren von Pop-Ups auf. Inhaltsfilter: Eine Browser-Inhaltsfilterung ist für Benutzer in einem Unternehmensnetzwerk, in dem eine geeignete Web Security-Lösung (siehe Punkt Abbildung 4: Stellen Sie sicher, dass der Pop- Up-Blocker aktiviert ist 4. Setzen Sie strenge Kennwort-Richtlinien durch. Abbildung 3: Aktivieren Sie Filter in Browsern zum Schutz vor Malware und Bedrohungen aus dem Internet Der Zweck einer Kennwort-Richtlinie sollte jedem einleuchten: Wenn Sie nicht möchten, das jedermann Zugriff auf bestimmte Bereiche erhält, erstellen Sie ein Kennwort, welches nur Befugten Zugriffsrechte einräumt. Das Ziel einer wirksamen Kennwort-Richtlinie besteht darin, Kennwörter so zu gestalten, dass diese von Hackern nicht einfach 3

5 erraten oder geknackt werden können. Trotz der enormen, durch unsichere Kennwörter verursachten Sicherheitslücken in Systemen nehmen viele Unternehmen diese Bedrohung immer noch auf die leichte Schulter. Hier einige Tipps zur Erstellung sicherer Kennwörter: Nutzen Sie lange Kennwörter. Je mehr Zeichen, desto sicherer! Verwenden Sie Nummern, Symbole sowie Kleinund Großbuchstaben. Verwenden Sie niemals Begriffe aus dem Wörterbuch. Denn Hacker versuchen sprichwörtlich jedes Wort aus dem Wörterbuch, um Ihren Account zu knacken. Halten Sie von Kennwörtern Abstand, die auf persönlichen Informationen basieren: Namen z.b. von Haustieren und Familienmitgliedern, romantische Floskeln oder Geburtstage sollten in jedem Fall tabu sein. Ändern Sie Ihr Kennwort regelmäßig. Vermeiden Sie Kennwörter, die Ihre Benutzer sich nicht merken können. Am besten sind Ihre Benutzer mit einem zentralen Programm zur Kennwortverwaltung bedient, welches den Kennwortverwaltungsprozess einfach und sicher gestaltet (z.b. LastPass und 1Password). Das schlechteste Kennwort ist eines, das auf ein Postix geschrieben neben dem Computer klebt. Benutzer sollten sowohl zu Hause als auch am Arbeitsplatz einfachen und wirksamen Kennwortrichtlinien folgen. So kann eine entscheidende Sicherheitslücke in allen Systemen gestopft werden. 5. Setzen Sie eine wirksame Web Security- Lösung ein. Eine zuverlässige Web Security-Lösung ist der Grundstein für eine übergreifende Strategie zum Schutz Ihres Unternehmens vor modernen Bedrohungen aus dem Internet. Eine solche Lösung sorgt dafür, dass Ihre Systeme weniger Bedrohungen ausgesetzt werden, da Benutzer im günstigsten Fall nur Website-Kategorien besuchen, die für Ihre Arbeit relevant sind oder zumindest diejenigen Website-Kategorien (u.a. Pornografie, Glücksspiel) vermeiden, welche als Brutstätte für Malware berüchtigt sind. Eine solche Lösung schützt Sie ferner vor vertrauenswürdigen Websites, die Sie täglich besuchen, welche aber u.u. gehackt werden und jederzeit nichtsahnende Besucher mit Malware infizieren können. Zu guter Letzt bewahrt eine solche Lösung Ihre Internet-Ressourcen auch vor unnötiger Belastung infolge unbefugter Privatnutzung und sonstiger Zweckentfremdung. Die Hauptkomponenten einer Lösung zur Kontrolle und zum Schutz des Internetzugangs: Produktivitäts- und Reputationsfilterung dienen als Basis für die Entwicklung von Nutzungsrichtlinien, dämmen das Risiko für Infektionen durch bekanntermaßen schädliche Website-Kategorien ein und filtern Websites heraus, die unabhängig von Ihrer Kategorisierung eine schlechte Reputation aufweisen. Eine Filterung von Proxyservern verhindert, dass Benutzer Ihren Internetschutz aushebeln und sich sowohl selbst als auch das gesamte Unternehmen einem ernsthaften Risiko aussetzen. Eine Malware-Filterung in Echtzeit fängt Malware in Echtzeit ab, sobald diese von missbrauchten, ehemals seriösen Websites heruntergeladen wird. HTTPS-Filterung scannt selbst den zunehmend bedeutenden HTTPS-Traffic, an deren Überprüfung übliche Webfilterlösungen meist scheitern. Eine inhaltsbasierte Filterung reduziert die Angriffsfläche für Bedrohungen durch Dateitypen, die oft durch Malware auffallen, und kontrolliert Ihre Bandbreitenbeanspruchung. Werfen Sie auch einen Blick in unseren Web Security and Control Buyers Guide. Hier erfahren Sie, über welche Funktionen eine Lösung zur Kontrolle und Sicherung Ihres Internetzugangs im Einzelnen verfügen sollte. Zusammenfassung Wenn Sie, wie hier beschrieben, Benutzerbewusstsein und -aufklärung geschickt mit geeigneten Präventiv-Maßnahmen kombinieren und eine wirksame Lösung zum Schutz und zur Kontrolle Ihres Internetzugangs einsetzen, können Sie sich mit ruhigem Gewissen zurücklehnen, dass Ihr Unternehmen vor modernen Bedrohungen aus dem Internet geschützt ist, die Ihr Netzwerk infizieren, Systeme in Botnets einschleusen oder sensible Daten stehlen könnten. Vielleicht eine große Herausforderung, in jedem Fall jedoch eine, die Sie meistern können vor allem mit dem richtigen Sicherheitspartner an Ihrer Seite. 4

6 Boston, USA Oxford, UK Copyright 2010 Sophos GmbH Alle Rechte vorbehalten. Alle hier aufgeführten Marken sind Eigentum der jeweiligen Inhaber. Kein Teil dieser Publikation darf ohne schriftliche Genehmigung des Copyright-Inhabers in jeglicher Form vervielfältigt, gespeichert oder übertragen werden.

Fünf Tipps zur Eindämmung moderner Web-Bedrohungen

Fünf Tipps zur Eindämmung moderner Web-Bedrohungen Fünf Tipps zur Eindämmung moderner Web-Bedrohungen Autoren: Chris McCormack, Senior Product Marketing Manager und Chester Wisniewski, Senior Security Advisor Moderne Web-Bedrohungen können Ihr Netzwerk

Mehr

Endpoint Web Control Übersichtsanleitung

Endpoint Web Control Übersichtsanleitung Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos UTM (Version 9.2 oder höher) Sophos Enterprise Console Sophos Endpoint Security and Control Stand: April 2015 Inhalt 1 Endpoint Web

Mehr

Norton Internet Security

Norton Internet Security Norton Internet Security Norton Internet Security Diese CD enthält die Norton Internet Security-Software, mit der Sie Ihre Daten und Ihren PC wirksam schützen können, während Sie im Internet surfen. Sie

Mehr

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser Seite 1 von 14 Cookie-Einstellungen verschiedener Browser Cookie-Einstellungen verschiedener Browser, 7. Dezember 2015 Inhaltsverzeichnis 1.Aktivierung von Cookies... 3 2.Cookies... 3 2.1.Wofu r braucht

Mehr

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Information Wichtiger Hinweis: Microsoft hat am 8. April 2014 den Support für Windows XP eingestellt. Neue Sicherheitsaktualisierungen

Mehr

Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control

Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2011 Inhalt 1 Endpoint Web Control...3 2 Enterprise Console...4

Mehr

Internationales Altkatholisches Laienforum

Internationales Altkatholisches Laienforum Internationales Altkatholisches Laienforum Schritt für Schritt Anleitung für die Einrichtung eines Accounts auf admin.laienforum.info Hier erklären wir, wie ein Account im registrierten Bereich eingerichtet

Mehr

Downloadfehler in DEHSt-VPSMail. Workaround zum Umgang mit einem Downloadfehler

Downloadfehler in DEHSt-VPSMail. Workaround zum Umgang mit einem Downloadfehler Downloadfehler in DEHSt-VPSMail Workaround zum Umgang mit einem Downloadfehler Downloadfehler bremen online services GmbH & Co. KG Seite 2 Inhaltsverzeichnis Vorwort...3 1 Fehlermeldung...4 2 Fehlerbeseitigung...5

Mehr

Einzel-E-Mails und unpersönliche Massen-Mails versenden

Einzel-E-Mails und unpersönliche Massen-Mails versenden Einzel-E-Mails und unpersönliche Massen-Mails versenden Copyright 2012 cobra computer s brainware GmbH cobra Adress PLUS ist eingetragenes Warenzeichen der cobra computer s brainware GmbH. Andere Begriffe

Mehr

Tipps und Tricks zu den Updates

Tipps und Tricks zu den Updates Tipps und Tricks zu den Updates Grundsätzlich können Sie Updates immer auf 2 Wegen herunterladen, zum einen direkt über unsere Internetseite, zum anderen aus unserer email zu einem aktuellen Update. Wenn

Mehr

Benutzerhandbuch - Elterliche Kontrolle

Benutzerhandbuch - Elterliche Kontrolle Benutzerhandbuch - Elterliche Kontrolle Verzeichnis Was ist die mymaga-startseite? 1. erste Anmeldung - Administrator 2. schnittstelle 2.1 Administrator - Hautbildschirm 2.2 Administrator - rechtes Menü

Mehr

Endpoint Web Control Übersichtsanleitung

Endpoint Web Control Übersichtsanleitung Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos UTM (Version 9.2 oder höher) Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2013 Inhalt 1 Endpoint Web

Mehr

Java Script für die Nutzung unseres Online-Bestellsystems

Java Script für die Nutzung unseres Online-Bestellsystems Es erreichen uns immer wieder Anfragen bzgl. Java Script in Bezug auf unser Online-Bestell-System und unser Homepage. Mit dieser Anleitung möchten wir Ihnen einige Informationen, und Erklärungen geben,

Mehr

Erfolgsmeldungen im Praxisbetrieb

Erfolgsmeldungen im Praxisbetrieb Inhalt 1. Was ist KV-Connect... 1 a. KV-SafeNet... 1 b. KV-Connect... 1 2. Vorbereitung der Installation... 2 a. KV-Connect-Zugangsdaten... 2 3. Einrichtung von KV-Connect... 3 a. Einstellungen im Programm...

Mehr

Bitte melden Sie sich als Administrator des Betriebssystems oder als Benutzer mit ausreichenden Installationsrechten an Ihrem PC an.

Bitte melden Sie sich als Administrator des Betriebssystems oder als Benutzer mit ausreichenden Installationsrechten an Ihrem PC an. CRS - Support... immer gut beraten Installationsanleitung Amadeus Vista Schritt 1 Bitte melden Sie sich als Administrator des Betriebssystems oder als Benutzer mit ausreichenden Installationsrechten an

Mehr

Outlook Web App 2013 designed by HP Engineering - powered by Swisscom

Outlook Web App 2013 designed by HP Engineering - powered by Swisscom Outlook Web App 2013 designed by HP Engineering - powered by Swisscom Dezember 2014 Inhalt 1. Einstieg Outlook Web App... 3 2. Mails, Kalender, Kontakten und Aufgaben... 5 3. Ihre persönlichen Daten...

Mehr

GOOGLE CHROME 40. BROWSEREINSTELLUNGEN OPTIMIEREN. BMW FINANCIAL SERVICES. Google Chrome 40 Browsereinstellungen optimieren. 1

GOOGLE CHROME 40. BROWSEREINSTELLUNGEN OPTIMIEREN. BMW FINANCIAL SERVICES. Google Chrome 40 Browsereinstellungen optimieren. 1 BMW Financial Services Online-Banking www.bmwbank.de Freude am Fahren GOOGLE CHROME 40. BROWSEREINSTELLUNGEN OPTIMIEREN. BMW FINANCIAL SERVICES. Google Chrome 40 Browsereinstellungen optimieren. 1 GOOGLE

Mehr

Lehrer: Einschreibemethoden

Lehrer: Einschreibemethoden Lehrer: Einschreibemethoden Einschreibemethoden Für die Einschreibung in Ihren Kurs gibt es unterschiedliche Methoden. Sie können die Schüler über die Liste eingeschriebene Nutzer Ihrem Kurs zuweisen oder

Mehr

Vision für Mac BENUTZERHANDBUCH

Vision für Mac BENUTZERHANDBUCH Vision für Mac BENUTZERHANDBUCH Copyright 1981-2015 Netop Business Solutions A/S. Alle Rechte vorbehalten. Teile unter Lizenz Dritter. Senden Sie Ihr Feedback an: Netop Business Solutions A/S Bregnerodvej

Mehr

SANDBOXIE konfigurieren

SANDBOXIE konfigurieren SANDBOXIE konfigurieren für Webbrowser und E-Mail-Programme Dies ist eine kurze Anleitung für die grundlegenden folgender Programme: Webbrowser: Internet Explorer, Mozilla Firefox und Opera E-Mail-Programme:

Mehr

Nutzung dieser Internetseite

Nutzung dieser Internetseite Nutzung dieser Internetseite Wenn Sie unseren Internetauftritt besuchen, dann erheben wir nur statistische Daten über unsere Besucher. In einer statistischen Zusammenfassung erfahren wir lediglich, welcher

Mehr

Nikon Message Center

Nikon Message Center Nikon Message Center Hinweis für Anwender in Europa und in den USA 2 Automatische Aktualisierung 3 Manuelle Überprüfung auf Aktualisierungen 3 Das Fenster von Nikon Message Center 4 Update-Informationen

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

Fernzugriff auf das TiHo-Netz über das Portal

Fernzugriff auf das TiHo-Netz über das Portal Stiftung Tierärztliche Hochschule Hannover University of Veterinary Medicine Hannover Der Präsident Stabstelle TiHo-IDS Fernzugriff auf das TiHo-Netz über das Portal In dieser Anleitung wird beschrieben,

Mehr

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Keine Kompromisse Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Aktuelle Software ist der Schlüssel zur Sicherheit 83 % [1] der Top-Ten-Malware hätten mit aktueller Software vermieden werden

Mehr

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Ziel der Anleitung Sie möchten ein modernes Firewallprogramm für Ihren Computer installieren, um gegen

Mehr

Jederzeit Ordnung halten

Jederzeit Ordnung halten Kapitel Jederzeit Ordnung halten 6 auf Ihrem Mac In diesem Buch war bereits einige Male vom Finder die Rede. Dieses Kapitel wird sich nun ausführlich diesem so wichtigen Programm widmen. Sie werden das

Mehr

Browsereinstellungen für moneycheck24 in Explorer unter Windows

Browsereinstellungen für moneycheck24 in Explorer unter Windows Browsereinstellungen für moneycheck24 in Explorer unter Windows Wichtige Einstellungen im + Um zu prüfen, welche Version Sie nutzen Einstellungen: Klicken Sie im Menü INTERNETOPTIONEN Extras [oder Tastenkürzel

Mehr

www.computeria-olten.ch Monatstreff für Menschen ab 50 Temporäre Dateien / Browserverlauf löschen / Cookies

www.computeria-olten.ch Monatstreff für Menschen ab 50 Temporäre Dateien / Browserverlauf löschen / Cookies www.computeria-olten.ch Monatstreff für Menschen ab 50 Merkblatt 42 Temporäre Dateien / Browserverlauf löschen / Cookies Im Internet-Explorer Extras / Browserverlauf löschen Jetzt entscheiden, was man

Mehr

Webalizer HOWTO. Stand: 18.06.2012

Webalizer HOWTO. Stand: 18.06.2012 Webalizer HOWTO Stand: 18.06.2012 Copyright 2003 by manitu. Alle Rechte vorbehalten. Alle verwendeten Bezeichnungen dienen lediglich der Kennzeichnung und können z.t. eingetragene Warenzeichen sein, ohne

Mehr

Anleitung. Lesezugriff auf die App CHARLY Termine unter Android Stand: 18.10.2013

Anleitung. Lesezugriff auf die App CHARLY Termine unter Android Stand: 18.10.2013 Anleitung Lesezugriff auf die App CHARLY Termine unter Android Stand: 18.10.2013 CHARLY Termine unter Android - Seite 2 Inhalt Inhalt Einleitung & Voraussetzungen 3 1. Installation und Konfiguration 4

Mehr

Notizen. 1 Inhaltsverzeichnis 1 INHALTSVERZEICHNIS... 1 2 EINLEITUNG... 2 3 KONFIGURATIONSEINSTELLUNGEN... 3 4 VERTRAUENSWÜRDIGE SITES HINZUFÜGEN...

Notizen. 1 Inhaltsverzeichnis 1 INHALTSVERZEICHNIS... 1 2 EINLEITUNG... 2 3 KONFIGURATIONSEINSTELLUNGEN... 3 4 VERTRAUENSWÜRDIGE SITES HINZUFÜGEN... Seite1 1 Inhaltsverzeichnis 1 INHALTSVERZEICHNIS... 1 2 EINLEITUNG... 2 3 KONFIGURATIONSEINSTELLUNGEN... 3 3.1 KONFIGURATIOSNEINSTELLUNGEN FÜR INTERNET EXPLORER... 3 3.2 ANZAHL AN GLEICHZEITIGEN DOWNLOADS

Mehr

Einstieg in Viva-Web mit dem Internet-Explorer

Einstieg in Viva-Web mit dem Internet-Explorer Einstieg in Viva-Web mit dem Internet-Explorer 1. Aufrufen der Internetseite Zu Beginn müssen Sie Ihren Internetbrowser durch Doppelklick auf das Internet-Explorer Symbol öffnen. Es öffnet sich Ihre Startseite,

Mehr

Allgemeines zur Fehlerbehebung. Browser-Cache löschen. Chrome

Allgemeines zur Fehlerbehebung. Browser-Cache löschen. Chrome Allgemeines zur Fehlerbehebung Das ist eine Allgemeine Hilfe für die häufigsten Probleme. Diese betreffen vor allem den Browser- Cache, Popups, die die Befunde nicht anzeigen, fehlende Adobe Reader Installation

Mehr

Vorwort... 1 Voraussetzungen... 1 Teilnahme am Testmeeting... 2 Browser Add-on für WebEx installieren... 3 Einrichtung des Audiokanals...

Vorwort... 1 Voraussetzungen... 1 Teilnahme am Testmeeting... 2 Browser Add-on für WebEx installieren... 3 Einrichtung des Audiokanals... Testmeeting für Webinar-Teilnehmer Inhaltsverzeichnis Vorwort... 1 Voraussetzungen... 1 Teilnahme am Testmeeting... 2 Browser Add-on für WebEx installieren... 3 Einrichtung des Audiokanals... 4 Vorwort

Mehr

podcast TUTORIAL Zugriff auf das Bildarchiv der Bergischen Universität Wuppertal über den BSCW-Server

podcast TUTORIAL Zugriff auf das Bildarchiv der Bergischen Universität Wuppertal über den BSCW-Server Das folgende Tutorial erläutert die grundlegenden Schritte für den Zugriff auf das Bildarchiv der Bergischen Universität Wuppertal. Als Nutzer für das Bildarchiv freischalten lassen Der Zugriff auf das

Mehr

Installationshinweise für OpenOffice Portable auf einem Wechseldatenträger Stand: 27. März 2003 LS Stuttgart, Kaufmännische ZPG

Installationshinweise für OpenOffice Portable auf einem Wechseldatenträger Stand: 27. März 2003 LS Stuttgart, Kaufmännische ZPG Gliederung 1. Voraussetzungen... 2 2. Download... 2 3. Installation der Version ohne Python... 3 4. Erster Programmstart... 4 Bitte der Autoren Es gibt keine perfekten Installationshinweise, die allen

Mehr

CADEMIA: Einrichtung Ihres Computers unter Mac OS X

CADEMIA: Einrichtung Ihres Computers unter Mac OS X CADEMIA: Einrichtung Ihres Computers unter Mac OS X Stand: 28.01.2016 Java-Plattform: Auf Ihrem Computer muss die Java-Plattform, Standard-Edition der Version 7 (Java SE 7) oder höher installiert sein.

Mehr

Logics App-Designer V3.1 Schnellstart

Logics App-Designer V3.1 Schnellstart Logics App-Designer V3.1 Schnellstart Stand 2012-09-07 Logics Software GmbH Tel: +49/89/552404-0 Schwanthalerstraße 9 http://www.logics.de/apps D-80336 München mailto:apps@logics.de Inhalt Ihr Logics Zugang...

Mehr

... ... Sicherheitseinstellungen... 2 Pop-up-Fenster erlauben... 3

... ... Sicherheitseinstellungen... 2 Pop-up-Fenster erlauben... 3 Browsereinstellungen Um die Know How! Lernprogramm nutzen zu können, sind bei Bedarf unterschiedliche Einstellungen in Ihren Browsern nötig. Im Folgenden finden Sie die Beschreibung für unterschiedliche

Mehr

UMSTELLUNG DER RÖNTGEN-SCHNITTSTELLE DÜRR-DBSWIN AUF DÜRR-VDDS

UMSTELLUNG DER RÖNTGEN-SCHNITTSTELLE DÜRR-DBSWIN AUF DÜRR-VDDS UMSTELLUNG DER RÖNTGEN-SCHNITTSTELLE DÜRR-DBSWIN AUF DÜRR-VDDS Pionier der Zahnarzt-Software. Seit 1986. 1 Seite 1/5 Diese Anleitung soll Ihnen dabei helfen, eine bestehende DBSWIN-Anbindung über den Patientendatenexport

Mehr

Protect 7 Anti-Malware Service. Dokumentation

Protect 7 Anti-Malware Service. Dokumentation Dokumentation Protect 7 Anti-Malware Service 1 Der Anti-Malware Service Der Protect 7 Anti-Malware Service ist eine teilautomatisierte Dienstleistung zum Schutz von Webseiten und Webapplikationen. Der

Mehr

Alltag mit dem Android Smartphone

Alltag mit dem Android Smartphone 2 Alltag mit dem Android Smartphone 5. Viele Nutzer von Google-Konten nutzen diese zwar für Mail und Kalender, aber noch nicht für Google+. Bei der Einrichtung auf dem Smartphone erscheint jetzt eine Frage,

Mehr

Internet online Update (Mozilla Firefox)

Internet online Update (Mozilla Firefox) Um Ihr Consoir Beta immer schnell und umkompliziert auf den aktuellsten Stand zu bringen, bieten wir allen Kunden ein Internet Update an. Öffnen Sie Ihren Mozilla Firefox und gehen auf unsere Internetseite:

Mehr

inviu routes Installation und Erstellung einer ENAiKOON id

inviu routes Installation und Erstellung einer ENAiKOON id inviu routes Installation und Erstellung einer ENAiKOON id Inhaltsverzeichnis inviu routes... 1 Installation und Erstellung einer ENAiKOON id... 1 1 Installation... 1 2 Start der App... 1 3 inviu routes

Mehr

Easy Share Anleitung Februar 2014

Easy Share Anleitung Februar 2014 Easy Share Anleitung Februar 2014 1 Einleitung... 3 2 Website-Funktionen für den Benutzer... 3 2.1 Reiter «Dateien»... 4 2.1.1 Öffnen... 4 2.1.2 Hochladen einer Datei über die Website... 5 2.1.3 Herunterladen...

Mehr

iphone- und ipad-praxis: Kalender optimal synchronisieren

iphone- und ipad-praxis: Kalender optimal synchronisieren 42 iphone- und ipad-praxis: Kalender optimal synchronisieren Die Synchronisierung von ios mit anderen Kalendern ist eine elementare Funktion. Die Standard-App bildet eine gute Basis, für eine optimale

Mehr

Anleitung zum Prüfen von WebDAV

Anleitung zum Prüfen von WebDAV Brainloop Secure Dataroom Version 8.20 Copyright Brainloop AG, 2004-2014. Alle Rechte vorbehalten. Sämtliche verwendeten Markennamen und Markenzeichen sind Eigentum der jeweiligen Markeninhaber. Inhaltsverzeichnis

Mehr

Anleitung zur Verwendung der VVW-Word-Vorlagen

Anleitung zur Verwendung der VVW-Word-Vorlagen Anleitung zur Verwendung der VVW-Word-Vorlagen v1.0. Jun-15 1 1 Vorwort Sehr geehrte Autorinnen und Autoren, wir haben für Sie eine Dokumentenvorlage für Microsoft Word entwickelt, um Ihnen die strukturierte

Mehr

Aktualisierung des Internet-Browsers

Aktualisierung des Internet-Browsers Marketingtipp Aktualisierung des Internet-Browsers Landesverband Bauernhof- und Landurlaub Bayern e.v. Was ist ein Internet-Browser? Der Internet-Browser ist das Programm, das Sie benutzen um im Internet

Mehr

Einrichten einer DFÜ-Verbindung per USB

Einrichten einer DFÜ-Verbindung per USB Einrichten einer DFÜ-Verbindung per USB Hier das U suchen Sie können das Palm Treo 750v-Smartphone und den Computer so einrichten, dass Sie das Smartphone als mobiles Modem verwenden und über ein USB-Synchronisierungskabel

Mehr

Popup Blocker/Sicherheitseinstellungen

Popup Blocker/Sicherheitseinstellungen Popup Blocker/Sicherheitseinstellungen Bei Klick auf Download öffnet sich kein Dokument Einstellungen POPUP BLOCKER Internet Explorer, Firefox, Chrome Wenn der Maklernetz-User ein Dokument (z.b.: Konzept,

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

Verein zur Förderung der privaten Internet Nutzung e.v. Sicher bewegen im Internet

Verein zur Förderung der privaten Internet Nutzung e.v. Sicher bewegen im Internet PING e.v. Verein zur Förderung der privaten Internet Nutzung e.v. Sicher bewegen im Internet HobbyTronic '05 Andreas Rossbacher PING e.v. Weiterbildung Übersicht Welche Gefahren drohen mir? Was ist das

Mehr

System-Update Addendum

System-Update Addendum System-Update Addendum System-Update ist ein Druckserverdienst, der die Systemsoftware auf dem Druckserver mit den neuesten Sicherheitsupdates von Microsoft aktuell hält. Er wird auf dem Druckserver im

Mehr

Erweiterung AE WWS Lite Win: AES Security Verschlüsselung

Erweiterung AE WWS Lite Win: AES Security Verschlüsselung Erweiterung AE WWS Lite Win: AES Security Verschlüsselung Handbuch und Dokumentation Beschreibung ab Vers. 1.13.5 Am Güterbahnhof 15 D-31303 Burgdorf Tel: +49 5136 802421 Fax: +49 5136 9776368 Seite 1

Mehr

Fachhochschule Fulda. Bedienungsanleitung für QISPOS (Prüfungsanmeldung, Notenspiegel und Bescheinigungen)

Fachhochschule Fulda. Bedienungsanleitung für QISPOS (Prüfungsanmeldung, Notenspiegel und Bescheinigungen) Fachhochschule Fulda Bedienungsanleitung für QISPOS (Prüfungsanmeldung, Notenspiegel und Bescheinigungen) Inhaltsverzeichnis 1. Vorgehensweise bei der ersten Anmeldung... 1 2. Startseite... 1 3. Login...

Mehr

MULTIWEB Banking. Installation und Update unter Windows

MULTIWEB Banking. Installation und Update unter Windows MULTIWEB Banking Installation und Update unter Windows Handbuch Version: 1.0 CoCoNet GmbH Seite 1 von 7 MULTIWEB Banking Installation und Update unter Windows Handbuch Dieses Handbuch wurde mit äußerster

Mehr

rita-lernportal Kurzanleitung

rita-lernportal Kurzanleitung Kurzanleitung Die Übersicht In diesem Lernportal gibt es zwei verschiedene Typen an Kursen: - Online-Lernen und - Blended Learning Beim Online-Lernen finden Sie sämtliche Unterrichtsmaterialien in der

Mehr

Matrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 -

Matrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 - Matrix42 Use Case - Sicherung und Rücksicherung persönlicher Version 1.0.0 23. September 2015-1 - Inhaltsverzeichnis 1 Einleitung 3 1.1 Beschreibung 3 1.2 Vorbereitung 3 1.3 Ziel 3 2 Use Case 4-2 - 1 Einleitung

Mehr

Gruppenrichtlinien und Softwareverteilung

Gruppenrichtlinien und Softwareverteilung Gruppenrichtlinien und Softwareverteilung Ergänzungen zur Musterlösung Bitte lesen Sie zuerst die gesamte Anleitung durch! Vorbemerkung: Die Begriffe OU (Organizational Unit) und Raum werden in der folgenden

Mehr

Tipps zur Verbesserung der Sicherheit im Online-Banking

Tipps zur Verbesserung der Sicherheit im Online-Banking Tipps zur Verbesserung der Sicherheit im Online-Banking Seite 1 von 7 Inhaltsverzeichnis 1 den Computer (PC)...4 2 Besonderes Augenmerk auf den Internet-Browser...4 3 Vorsichtiger Umgang mit den Geheimdaten...5

Mehr

Erste Schritte mit Microsoft Office 365 von Swisscom

Erste Schritte mit Microsoft Office 365 von Swisscom Inhaltsverzeichnis 1 Wichtigstes in Kürze... 2 2 Erstanmeldung bei Microsoft Office 365... 2 2.1 Basiskonfiguration... 4 2.2 Navigation in Office 365... 5 3 Nutzung von Microsoft Office 365... 6 3.1 Schreiben

Mehr

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft- Betriebssystem

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft- Betriebssystem Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft- Betriebssystem Information Ob in Internet-Auktionshäusern, sozialen Netzwerken oder Online-Geschäften, das Stöbern im Internet zählt für

Mehr

Aktivieren von Onlinediensten im Volume Licensing Service Center

Aktivieren von Onlinediensten im Volume Licensing Service Center November 2014 Aktivieren von Onlinediensten im Volume Licensing Service Center Über das Microsoft Volume Licensing Service Center können Kunden im Open- Programm ihre neuen Microsoft Online Services im

Mehr

Auskunft über die Kassendaten

Auskunft über die Kassendaten Landesamt für Finanzen Dienststelle München des Freistaates Bayern Auskunft über die Kassendaten Anmeldung am Terminalserver Bedienungsanleitung Stand: 31.01.2007 Inhaltsverzeichnis ALLGEMEINE UND TECHNISCHE

Mehr

ONLINEERHEBUNG IM STATISTISCHEN BUNDESAMT

ONLINEERHEBUNG IM STATISTISCHEN BUNDESAMT ONLINEERHEBUNG IM STATISTISCHEN BUNDESAMT Das IDEV-System der Statistischen Ämter des Bundes und der Länder dient zur Onlineerhebung statistischer Daten. Die Darstellung und Menüführung des Systems entspricht

Mehr

SAFESCAN MC-Software SOFTWARE ZUM GELDZÄHLEN

SAFESCAN MC-Software SOFTWARE ZUM GELDZÄHLEN HANDBUCH ENGLISH NEDERLANDS DEUTSCH FRANÇAIS ESPAÑOL ITALIANO PORTUGUÊS POLSKI ČESKY MAGYAR SLOVENSKÝ SAFESCAN MC-Software SOFTWARE ZUM GELDZÄHLEN INHALTSVERZEICHNIS EINFÜHRUNG UND GEBRAUCHSANWEISUNG 1.

Mehr

Anleitung: Einrichtung der Fritz!Box 7170 mit VoIP Telefonanschluss

Anleitung: Einrichtung der Fritz!Box 7170 mit VoIP Telefonanschluss Schließen Sie die AVM Fritz!Box, wie auf dem der Fritz!Box beiliegenden Schaubild beschrieben, an. Starten Sie den Internet Explorer oder einen beliebigen Browser (Mozilla Firefox, Google Chrome, Safari)

Mehr

Quick Guide Trainer. Fairgate Vereinssoftware. Zürich Oberland Pumas Postfach 64 8330 Pfäffikon ZH info@zo-pumas.ch www.zo-pumas.ch.

Quick Guide Trainer. Fairgate Vereinssoftware. Zürich Oberland Pumas Postfach 64 8330 Pfäffikon ZH info@zo-pumas.ch www.zo-pumas.ch. Fairgate Vereinssoftware Quick Guide Trainer Login Einloggen unter: http://my.fairgate.ch/zop/ Falls noch kein Passwort vorhanden ist, muss dieses angefordert werden. Dafür deine E-Mails Adresse in das

Mehr

Von Kennwort bis Tresor: Sicherheit

Von Kennwort bis Tresor: Sicherheit Von Kennwort bis Tresor: Sicherheit Kapitel 13 Hand aufs Herz: Wie oft haben Sie Ihr Kennwort auf einer passwortgeschützten Website anfordern müssen, weil Sie es in der Zwischenzeit vergessen haben? Da

Mehr

Easy Share Anleitung. April 2016

Easy Share Anleitung. April 2016 Easy Share Anleitung April 2016 1 Einleitung...3 2 Website-Funktionen für den Benutzer...3 2.1 Reiter «Dateien»... 4 2.1.1 Öffnen... 4 2.1.2 Hochladen einer Datei über die Website... 5 2.1.3 Herunterladen...

Mehr

Password Depot für ios

Password Depot für ios Password Depot für ios Inhaltsverzeichnis Erste Schritte... 1 Kennwörterdatei erstellen... 1 Neue Einträge erstellen... 3 Einträge / Gruppen hinzufügen... 3 Einträge / Gruppen kopieren oder verschieben...

Mehr

ZID Hotline hotline@boku.ac.at

ZID Hotline hotline@boku.ac.at Plagiatsprüfung Die unüberblickbare Informationsfülle des Internet macht es Lehrenden schwierig, Plagiate in Abschlussarbeiten zu entdecken. Plagiatsprüfungssoftware unterstützt Lehrende bei dieser Aufgabe.

Mehr

Enterprise Control Center. Systemvoraussetzungen V2.1

Enterprise Control Center. Systemvoraussetzungen V2.1 Enterprise Control Center ONE Automation Platform Systemvoraussetzungen V2.1 Version: 2.1 Stand: 2015-09 Automic Software GmbH ii Copyright Copyright Die Marke Automic und das Automic-Logo sind Warenzeichen

Mehr

Doku zur Gebäudebrüter Datenbank

Doku zur Gebäudebrüter Datenbank Autor: Christina Baradari, christina.baradari@berlin.de, 0162 2008 114 Doku zur Gebäudebrüter Datenbank Team Web Programmierer: Rahim Baradari Inhaltsverzeichnis 1 Suchen nach Kartierungsdaten... 2 1.1

Mehr

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche

Mehr

Anleitung: Einrichtung der Fritz!Box 7272 mit VoIP Telefonanschluss

Anleitung: Einrichtung der Fritz!Box 7272 mit VoIP Telefonanschluss Schließen Sie die AVM Fritz!Box, wie auf dem der Fritz!Box beiliegenden Schaubild beschrieben, an. Starten Sie den Internet Explorer oder einen beliebigen Browser (Mozilla Firefox, Google Chrome, Safari)

Mehr

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Information Ob in Internet-Auktionshäusern, sozialen Netzwerken oder Online-Geschäften, das Stöbern im Internet zählt für uns

Mehr

Installationsleitfaden kabelsafe backup professional unter MS Windows

Installationsleitfaden kabelsafe backup professional unter MS Windows Installationsleitfaden kabelsafe backup professional unter MS Windows Installationsanleitung und Schnelleinstieg kabelsafe backup professional (kabelnet-obm) unter MS Windows Als PDF herunterladen Diese

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

Forum des Freundeskreises der Flüchtlinge Rutesheim:

Forum des Freundeskreises der Flüchtlinge Rutesheim: Tutorial: Auf dem Forum des Freundeskreises registrieren, anmelden, abmelden Seite 1 / 8 Forum des Freundeskreises der Flüchtlinge Rutesheim: Auf dem Forum Registrieren, Anmelden und Abmelden Wir haben

Mehr

Syka Tipp 01/2015. Mehr Tempo und Privatsphäre

Syka Tipp 01/2015. Mehr Tempo und Privatsphäre Syka Tipp 01/2015 Ihre Internet-Aktivitäten gehen Fremde nichts an. Um sich vor etwaigen Spionageversuchen zu schützen, löschen Sie regelmäßig verräterischen Surfballast! Alle modernen Browser legen einen

Mehr

http://bitschmiede.com post@bitschmiede.com Drucken von Webseiten Eine Anleitung, Version 1.0

http://bitschmiede.com post@bitschmiede.com Drucken von Webseiten Eine Anleitung, Version 1.0 http://bitschmiede.com post@bitschmiede.com Drucken von Webseiten Eine Anleitung, Version 1.0 Drucken von Webseiten Autor: Christian Heisch Technischer Verantwortlicher für die Webseitenumsetzung bei

Mehr

So geht s Schritt-für-Schritt-Anleitung

So geht s Schritt-für-Schritt-Anleitung So geht s Schritt-für-Schritt-Anleitung Software WISO Mein Büro Thema Nutzung der Internetmarke Version/Datum V 14.00.08.300 Mit der Software WISO Mein Büro können Sie Ihr Guthaben (oder auch E-Porto )

Mehr

1. Zugriff auf das Lonza Netzwerk von ihrem privaten PC oder von einem Internet Café

1. Zugriff auf das Lonza Netzwerk von ihrem privaten PC oder von einem Internet Café SSL VPN verwenden mit nicht-lonza PCs 1. Zugriff auf das Lonza Netzwerk von ihrem privaten PC oder von einem Internet Café Für das Arbeiten von zu Hause oder aus einem Internet Café können Sie Ihren Browser

Mehr

smstan Online-Banking mit smstan Der Leitaden für Online-Banking-Kunden

smstan Online-Banking mit smstan Der Leitaden für Online-Banking-Kunden Online-Banking mit smstan Der Leitaden für Online-Banking-Kunden Online-Banking mit smstan - der Leitfaden für Online-Banking-Kunden Vielen Dank Sie haben sich für das Online-Banking mit der smstan entschieden.

Mehr

Terminabgleich mit Mobiltelefonen

Terminabgleich mit Mobiltelefonen Terminabgleich mit Mobiltelefonen Sie können Termine- und Aufgaben aus unserem Kalender, sowie die Adressdaten aus dem Hauptprogramm mit Ihrem Mobiltelefon abgleichen. MS Outlook dient dabei als Schnittstelle

Mehr

Nach der Installation des FolderShare-Satellits wird Ihr persönliches FolderShare -Konto erstellt.

Nach der Installation des FolderShare-Satellits wird Ihr persönliches FolderShare -Konto erstellt. FolderShare Installation & Konfiguration Installation Eine kostenlose Version von FolderShare kann unter http://www.foldershare.com/download/ heruntergeladen werden. Sollte die Installation nicht automatisch

Mehr

Kurzanleitung der Gevopa Plattform

Kurzanleitung der Gevopa Plattform Kurzanleitung der Gevopa Plattform Das Hauptmenü Der Weg zu Ihrem Geld Informationen Hier werden die neuesten 5 Kreditprojekte angezeigt, sobald Sie Ihre Profildaten angegeben haben. Der Startbildschirm

Mehr

Veröffentlichen von Apps, Arbeitsblättern und Storys. Qlik Sense 2.0.6 Copyright 1993-2015 QlikTech International AB. Alle Rechte vorbehalten.

Veröffentlichen von Apps, Arbeitsblättern und Storys. Qlik Sense 2.0.6 Copyright 1993-2015 QlikTech International AB. Alle Rechte vorbehalten. Veröffentlichen von Apps, Arbeitsblättern und Storys Qlik Sense 2.0.6 Copyright 1993-2015 QlikTech International AB. Alle Rechte vorbehalten. Copyright 1993-2015 QlikTech International AB. Alle Rechte

Mehr

Hilfe zu XR PACS ImageproWeb. Inhalt. Windows Updates. IE11 und Windows 7/8

Hilfe zu XR PACS ImageproWeb. Inhalt. Windows Updates. IE11 und Windows 7/8 Hilfe zu XR PACS ImageproWeb Inhalt Hilfe zu XR PACS ImageproWeb... 1 Windows Updates... 1 IE11 und Windows 7/8... 1 IE 11 und XRPCSImagePro mit ActiveX... 2 XR PACS ImagePro Web installieren... 3 XRPACSImagePro

Mehr

Leitfaden zur Moduleinschreibung

Leitfaden zur Moduleinschreibung Studienorganisation Leitfaden zur Moduleinschreibung im Wahlbereich der Geistes- und Sozialwissenschaften und in die fakultätsübergreifenden Schlüsselqualifikationen Anmeldung im TOOL Die Adresse (URL)

Mehr

2 Wie sicher ist mein Passwort? *

2 Wie sicher ist mein Passwort? * 7 2 Wie sicher ist mein Passwort? * Passwörter sind nach wie vor das am meisten gebrauchte Mittel zur Zugriffskontrolle. Ein gutes und sicheres Passwort enthält eine Kombination von Buchstaben, Zahlen

Mehr

Agentur für Werbung & Internet. Schritt für Schritt: E-Mail-Konfiguration mit Apple Mail

Agentur für Werbung & Internet. Schritt für Schritt: E-Mail-Konfiguration mit Apple Mail Agentur für Werbung & Internet Schritt für Schritt: E-Mail-Konfiguration mit Apple Mail E-Mail-Konfiguration mit Apple Mail Inhalt E-Mail-Konto erstellen 3 Auswahl des Servertyp: POP oder IMAP 4 Konfiguration

Mehr

TrueCrypt Anleitung: Datenschutz durch Festplattenverschlüsselung

TrueCrypt Anleitung: Datenschutz durch Festplattenverschlüsselung TrueCrypt Anleitung: Datenschutz durch Festplattenverschlüsselung 1. Installation Seite 2 2. Datenträger mittels Truecrypt verschlüsseln Seite 2 a) Container erstellen Seite 3 b) Normales Volumen Seite

Mehr

CD einlegen (Moment warten) Die Aktion markieren, die durchgeführt werden soll. (in diesem Beispiel»Audio-CD-Wiedergabe)

CD einlegen (Moment warten) Die Aktion markieren, die durchgeführt werden soll. (in diesem Beispiel»Audio-CD-Wiedergabe) D abspielen Ds lassen sich sehr einfach über den Windows Media Player abspielen. Der schaltet sich nämlich automatisch ein. Das heißt im Klartext: Lautsprecher einschalten, D einlegen, und schon geht s

Mehr

FAQ-Inhaltsverzeichnis

FAQ-Inhaltsverzeichnis FAQ-Inhaltsverzeichnis Technische Hinweise 2 1. Welche Browser benötige ich? 2 2. Das Online-Bewerbungstool lässt sich nicht aufrufen 2 3. Kennwort vergessen oder funktioniert nicht? 2 4. Ich habe keine

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

GEORG.NET Anbindung an Ihr ACTIVE-DIRECTORY

GEORG.NET Anbindung an Ihr ACTIVE-DIRECTORY GEORG.NET Anbindung an Ihr ACTIVE-DIRECTORY Vorteile der Verwendung eines ACTIVE-DIRECTORY Automatische GEORG Anmeldung über bereits erfolgte Anmeldung am Betriebssystem o Sie können sich jederzeit als

Mehr