Informationen zur Grundsicherung von PCs und digitalen Daten

Größe: px
Ab Seite anzeigen:

Download "Informationen zur Grundsicherung von PCs und digitalen Daten"

Transkript

1 Ruhr-Universität Bochum Informationen zur Grundsicherung von PCs und digitalen Daten Wer mit seinem PC im Internet surft, setzt sich mehr oder weniger auch der Gefahr aus, Ziel eines Angreifers zu werden wer im Internet mit einem ungesicherten PC surft, verliert mit Sicherheit binnen kürzester Zeit die Kontrolle über sein eigenes System. Schon das Befolgen einiger weniger Grundregeln beim Betrieb von PCs und Notebooks verringert die Gefahr, dass Dritte auf interne Daten zugreifen oder das System schädigen können, beträchtlich. Jede Sicherungsmaßnahme bedeutet zwar einen mehr oder weniger großen Komfortverlust, jedoch wiegt dies weniger schwer, denkt man an das Desaster, das durch eine gelungene Angreiferattacke entsteht. Bei der Verarbeitung personenbezogener Daten sind alle an der Hochschule verpflichtet, Maßnahmen zur Grundsicherung von Computern und digitalen Daten umzusetzen. Die Informationen zur PC-Grundsicherung sind in drei Kategorien eingeteilt. Die Basissicherung kann jeder Computerbenutzer ohne besondere Vorkenntnisse selber an dem Gerät vornehmen. Die meisten Hinweise beinhalten Einstellungen, die einmalig am PC vorgenommen werden müssen. Ebenso sind alle Computernutzer dazu angehalten, die Regeln zur organisatorischen Sicherung zu befolgen, die sich vor allem auf den Umgang mit dem Gerät beziehen. Arbeitsplätze, an denen sensible Daten verarbeitet werden, sollten zudem eine erweiterte Sicherung erfahren. Zur Basissicherung gehören das Arbeiten mit mehreren passwortgeschützten Benutzeraccounts die regelmäßige Durchführung von Windows-Updates die Installation von Firewall und Antivirensoftware eine regelmäßige Sicherung der Datenbestände Web-Surfen mir Sicherheitsbewusstsein Organisatorische Sicherung beinhaltet Diebstahlschutz: Lasern von Geräten die Beachtung von Hinweisen zur Zugänglichkeit der Geräte der verantwortungsbewusste Umgang mit Chipkarten die ordnungsgemäße Wartung und Entsorgung von Geräten und Datenträgern die Einhaltung von Bestimmungen zur Privatnutzung von Geräten und Diensten Zur erweiterten Sicherung gehören die Überprüfung von Sicherheitslücken Datei-, Ordner- und Festplattenverschlüsselung IT-Sicherheits-Scans für Server und Subnetze Auch wenn Sie geeignete Sicherungsmaßnahmen treffen, verbleibt dennoch ein Restrisiko. Beispielsweise vergeht immer eine gewisse Zeit zwischen dem Bekanntwerden einer Schwachstelle und deren Behebung durch den Hersteller. Stand: Mai

2 Basissicherung Arbeiten mit mehreren passwortgeschützten Benutzerkonten Alle Zugänge zu Rechnern sollten durch Passworte geschützt werden. Jeder sollte einen eigenen Zugang erhalten. Lehrstuhlpasswörter oder Kennungen, die von mehreren Personen genutzt werden, sollten vermieden werden. Das hat vor allem den Grund, dass nur dann Passworte regelmäßig geändert werden können und Zugänge nach dem Ausscheiden von Mitarbeitern auch zeitnah wieder entzogen werden können. Dabei sollten auch die Berechtigungen angemessen eingestellt sein. Da alle Nutzer des RUB Intranets im wahrsten Sinne des Wortes an einem Strang hängen, sind nicht allein die kompromittierten Systeme von Hackereinbrüchen betroffen. Diese werden in der Regel als Sprungbrett zum Attackieren benachbarter Systeme verwendet. Solche Attacken starten vielfach mit dem Versuch, die Passworte anderer Accounts des befallenen Systems sowie benachbarter Systeme zu knacken. Diese Vorgehensweise führt häufig zum Erfolg, da erfahrungsgemäß Accounts mit denselben Passworten auch auf anderen Systemen verwendet werden. Verwenden Sie daher sichere Passworte, um Einbrüche in Ihr System zu erschweren. Die Sicherheit von Passworten erhöhen Sie, wenn Sie folgende Regeln befolgen: Benutzerkonten Der Administrator eines Rechners verfügt über umfassende Benutzerrechte, die ihm u.a. die Möglichkeit einräumen Änderungen an Systemdateien vorzunehmen. Vor schwerwiegenden Folgen bei beispielsweise Hackereinbrüchen können Sie Ihren Computer schützen, indem Sie mehrere Benutzeraccounts anlegen: Arbeiten Sie insbesondere im Internet nur mit einem Benutzerkonto mit eingeschränkten Rechten. Nutzen Sie einen Adminstrator-Account nur, wenn Sie Software installieren oder deinstallieren möchten. Sollten Sie sich beim Surfen im Netz bei aller getroffenen Vorsicht dennoch Schadcode einfangen, so kann dieser zunächst einmal nur mit den eingeschränkten Rechten des aktiven Benutzer-kontos tätig werden und keine Schäden im Betriebssystem anrichten. Dennoch sind in diesem fall natürlich alle Datenbestände in Gefahr, auf die der aktive Benutzeraccount Zugriff hat. Nutzen Sie keine gebräuchlichen Begriffe, nebeneinander liegende Tastenfolgen oder Begrifflichkeiten, die mit Ihren persönlichen Daten zusammenhängen. Verwenden Sie keine nebeneinander liegende Tastenfolgen wie qwert. Die Systeme der RUB lassen Passwörter mit bis zu 8 Zeichen zu: Nutzen Sie diese. Kombinieren Sie Zahlen, Buchstaben und Sonderzeichen sowie Groß-und Kleinschreibung. Vermeiden Sie bitte Umlaute. Stand: Mai

3 Bauen Sie sich Eselsbrücken und formen beispielsweise Sätze zu Passwörtern um: Diese Kombination ist ein relativ sicheres Passwort = DKi1rsPw Verwenden Sie im Internet, beispielsweise beim Einkaufen, niemals denselben Account und dasselbe Passwort, das auch Ihr System schützt. Sie können nicht einschätzen wie andere Systembetreiber mit Ihren Accounts umgehen. Verwenden Sie ebenso für solche Zwecke niemals Ihre RUB-LoginID oder das zugehörige Passwort. Es kann sinnvoll sein, sich Passworte zu notieren. Diese sollten dann aber unbedingt sicher und verschlossen aufbewahrt werden. Ihre Passwörter sollten Sie in regelmäßigen Abständen ändern. Regelmäßige Durchführung von Windows-Updates Zum Schutz gegen Attacken von Angreifern ist es unerläßlich, Sicherheitsupdates des Betriebssystems und der Anwendungsprogrammen zu installieren. Microsoft bietet Benutzern verschiedenste Hilfen an, um Windows Betriebssysteme auf einem aktuellen Stand zu halten. Eine Möglichkeit besteht darin, dies halb-automatisch über die Windows oder Office Update Web-Sites zu erledigen. Windows Update aktualisiert nur das Basisbetriebssystem und einige wenige Anwendungen. Updates für zusätzliche Windows Applikationen, also solche, die nicht direkt zum Betriebssystem - wie zum Beispiel Antivirensofware - gehören, müssen separat installiert werden. Über die Windows Update Site kann ein System hinsichtlich fehlender Sicherheitsupdates analysiert werden und die fehlenden Updates können direkt über diese Seite herunter geladen und installiert werden: Ein vollautomatisches Verfahren zur regelmäßigen Aktualisierung des Windows-PCs bietet der WSUS-Server des Rechenzentrums: Der Windows Server Updates Service (WSUS) aktualisiert die Windows Betriebssysteme, Office- und einige weitere Microsoft-Produkte. Die Aktualisierung kann vollständig automatisiert werden, so dass hierfür kein Benutzereingriff mehr erforderlich ist. Ein weiterer Vorteil dieses Verfahrens besteht darin, dass die komplette Aktualisierung im Intranet der RUB abgewickelt wird und somit keine externe Stelle Informationen erhält, welche Programme auf Ihrem PC installiert sind. WSUS-Dienst der RUB: Installation von Firewall und Antivirensoftware Ein Anti-Virus Toolkit und eine Firewall sind neben der Installation von Systemupdates und der Beherzigung von Verhaltensregeln die besten Maßnahmen zum Schutz gegen Angriffe im Internet und Computerviren. Das Rechenzentrum der Ruhr-Universität bietet die Firewall- und Antivirensoftware von Sophos im Rahmen eines Campus-Vertrags an. Die Lizensierung der Software wird zentral finanziert, so dass Sophos an Studierende und Institute der Ruhr-Universität kostenlos weitergegeben werden kann. Sophos ist über das Servicecenter des Rechenzentrums der Ruhr-Universität erhältlich. Stand: Mai

4 Damit ein Anti-Virus-Programm zuverlässig funktioniert, muss es regelmäßig gepflegt werden. Das heißt zum Beispiel, dass die Virendefinitionsdateien, aufgrund derer das Programm einen Virus identifiziert, regelmäßig ersetzt werden müssen. Das Rechenzentrum betreibt einen Update-Server, über den diese Aktualisierung vollautomatisch ablaufen kann. Ausführliche Informationen zur Installation von Sophos und der Aktualisierung der Software finden Sie auf den Seiten des Rechenzentrums. Zum Download steht die Software bereit unter der Rubrik Softwarebeschaffung. Sophos Antivirus: Regelmäßige Sicherung der Datenbestände Das Ziel von Datensicherungen ist, den Datenverlust bei Systemausfällen oder anderen Problemfällen zu begrenzen. Sogenannte Backups sollten regelmäßig durchgeführt werden, um die Datenbestände zu sichern. Hierbei werden die Daten eines Computersystems vollständig oder teilweise kopiert. Das Rechenzentrum bietet an, die Datensicherung für lokal aufgestellte Server und Arbeitsplätze an der Ruhr-Universität im Rahmen eines zentralen Backups durchzuführen. Außerdem steht den Mitarbeitern und Einrichtungen der Ruhr-Universität im Rahmen des Ressourcenverbundes NRW ein Archiv-Dienst an der RWTH Aachen zur Verfügung. Der automatisierte Backup-Dienst für Server der RUB kann gegen eine geringe jährliche Gebühr genutzt werden. Weitere Informationen erhalten Sie auf den Seiten des RZ: Im Rahmen des Ressourcenverbundes NRW steht den Mitarbeitern und Einrichtungen der Ruhr-Universität ein Archiv-Dienst an der RWTH Aachen zur Verfügung. Hier können Daten mit direktem Bezug zu Forschung und Lehre langfristig gesichert werden. Es handelt sich dabei weder um einen Archivierungsdienst im Sinne gesetzlicher Anforderungen noch um einen Backup-Dienst. Bei einem Backup-Dienst werden Daten - auch Systemdaten - eines Rechners automatisch und in regelmäßigen Abständen gesichert. Im Gegensatz dazu muss bei der Langzeitarchivierung die Datensicherung jeweils explizit vom Benutzer angestoßen werden. Sie umfasst ausschließlich die Speicherung von Endnutzerdaten und keine Systemdaten. Zur Nutzung des Datenarchivs kann im Servicecenter des Rechenzentrums der Ruhr- Universität ein Nutzerkennzeichen des Ressourcenverbunds beantragt werden. Die Datensicherung erfolgt über eine Tivoli Klientensoftware. Eine detaillierte Anleitung findet sich auf den Seiten der RWTH Aachen: Stand: Mai

5 Web-Surfen mit Sicherheitsbewusstsein Die weitaus meisten Arbeiten im Internet werden mit Hilfe eines Web-Browsers erledigt. Gängige Web-Browser sind zum Beispiel der Internet Explorer, Firefox/Mozilla und Opera. Webbrowser sind das ideale Werkzeug zum Suchen, Anzeigen und Herunterladen von Informationen aus dem Internet. Mittels des Webbrowsers lädt ein Internetnutzer Informationen, die ein Webserver bereitstellt, auf seinen PC herunter. Zusammen mit den statischen Texten, die im Browserfenster angezeigt werden, können dabei auch kleine Programme (Javaapplets oder ActiveX Controls) oder Skripte (Javascript, VBscript) geladen werden, die auf dem Arbeitsplatz des Internetnutzers zumeist automatisch ausgeführt werden. Unterschiedliche Sicherheitskonzepte sollen dafür sorgen, dass diese Programmstücke keinen Schaden im Dateisystem des Nutzers anrichten können. Allerdings ergeben sich immer wieder Schwachstellen in den Sicherheitsvorkehrungen, die es Dritten erlauben, den PC zu kompromittieren. Wurde vor wenigen Jahren noch der größte Teil des Schadcodes über anhänge an den Endnutzer verteilt, so werden inzwischen die meisten Trojaner über Sicherheitslücken in Webbrowsern auf die Endsysteme verbracht. Der Symantec Threat Report vom April 2008 berichtet, dass es 3-5 Tage dauert, bis ein Sicherheitsupdate gegen einen bekannt gewordene Schwachstelle in einem Webbrowser vom Hersteller herausgegeben wird. Selbst wenn ein Endbenutzer gewissenhaft alle Updates zeitnah einspielt, gibt es immer noch ein großes Zeitfenster, in dem Schadcode unbemerkt durch einfaches Surfen im Internet auf dem PC landen kann. Es ist daher grundsätzlich davon abzuraten, dass ein System, auf dem sicherheitskritische Anwendungen laufen, auch zum Surfen im Internet verwendet wird. Durch Sicherheitseinstellungen in den Browsern lässt sich die Gefahr mindern, dass sich Schadcode über Browserschwachstellen auf dem System ausbreiten kann. Ausführliche Anleitungen dazu werden vom Bundesamt für Sicherheit in der Informationstechnik (BSI) herausgegeben. BSI Browsercheck: Organisatorische Sicherung Diebstahlschutz: Lasern von Geräten Eine Maßnahme, um Geräte vor Diebstahl zu schützen, ist das Versehen der Geräte mit dem Label der Ruhr-Universität. Das Lasern von Geräten übernimmt das Druckzentrum der Hochschule. Wenn Sie mit dem Druckzentrum einen Termin vereinbaren, können Sie die Geräte in der Regel nach kurzer Wartezeit direkt wieder mit- und in Gebrauch nehmen. Den Internetauftritt des Druckzentrums finden Sie unter: Stand: Mai

6 Hinweise zur Zugänglichkeit der Geräte Eine Reihe von weiteren Leitlinien betrifft die Zugänglichkeit der Geräte: Kontrollierter Umgang mit Schlüsseln: Stellen Sie sicher, wer Zutritt zu den Räumen (Büros, Serverräume) hat, in denen die Systeme stehen. Zutritt sollte nur derjenige haben, der dort auch Aufgaben zu erledigen hat. Schließen Sie die Räume in Abwesenheit ab. Stellen Sie sicher, dass sich Besucher nur in Ihrem oder im Beisein eines anderen Mitarbeiters im Büro aufhalten. Fahren Sie Endbenutzersysteme nach Erledigung der Arbeiten herunter. Sperren Sie den Zugriff auf das System auch beim kurzzeitigen Verlassen des Arbeitsplatzes: Windowstaste-L (ab Windows XP), Ctrl-Alt-Entf Sperren. Ein Bildschirmschoner ist zu verwenden und sollte so eingestellt sein, dass man bei Wiederinbetriebnahme das Passwort eingeben muss. Sichern Sie die Rechner gegen Diebstähle. Informationen zum Diebstahlschutz finden sich auf den Seiten des Dezernat 5. Stellen Sie den Rechner und Monitor so auf, dass niemand versehentlich Einsicht in Ihren Bildschirm nehmen kann. Besondere Sorgfalt ist bei Laptops, die mobil genutzt werden, zu beachten. Verantwortungsbewusster Umgang mit Chipkarten Für den Zugang zu VSPL und anderen sicherheitsrelevanten Systemen werden an der Ruhr- Universität Chipkarten anstatt von Passworten verwendet. Chipkarten sind erheblich sicherer als Passworte, weil sie nicht so leicht zugänglich wie Passwörter sind und Ihnen der Verlust auffällt. Sollte ein Passwort von jemandem übernommen werden, so kann das unbemerkt geschehen. Weiterhin wird die PIN, die dem Passwort vergleichbar ist, auf der Karte geprüft. Dadurch werden Passwörter nicht mehr weiter verteilt. PINs müssen dabei nicht so kompliziert sein, wie Passwörter und eine PIN ist für alle mit der Karte geschützten Anwendungen ausreichend. Sicherheitsrelevante Vorgänge mit der Chipkarte werden signiert. Die elektronische Signatur kommt dabei innerhalb der Ruhr-Universität ihrer Unterschrift gleich. Ihr Umgang mit der Karte sollte dieser wichtigen Funktion angemessen sein. Entscheidend für die Sicherheit ist der Umgang mit der Karte selbst, der Umgang mit der PIN und das Verhalten am Arbeitsplatz. Welchem anderen Menschen würden Sie erlauben, dass er Ihre Unterschrift verwendet? Stand: Mai

7 Beachten Sie bitte: Ihre Chipkarte darf deshalb ausschließlich von Ihnen selbst genutzt werden. Eine Weitergabe ist nicht erlaubt. (Um dennoch bestimmte berechtigte organisatorische Regelungen zuzulassen sehen die Anwendungssysteme (z.b. VSPL) eine Vertretungsregelung vor, mit der eine von Ihnen beauftragte Person Arbeiten mit dem System erledigen kann.) Bewahren Sie die Karte so auf, dass niemand Sie unbemerkt entnehmen oder ausleihen kann. Ziehen Sie beim Verlassen des Arbeitsplatzes die Karte aus dem Kartenleser und nehmen sie mit. Lassen Sie also die Karte (auch nicht für kurze Zeit) unbeobachtet im Kartenleser stecken. Für die PIN gelten im Wesentlichen die Regeln, wie sie auch für Passwörter gelten (s.o) - keine simplen Ziffernfolgen, nicht das eigene Geburtsdatum etc. Sie bestehen aus 5 Stellen, sollten aber ebenso nirgends aufgeschrieben zu finden sein und möglichst nicht anderen leicht abzufangenden gefährdeten Kennungen entsprechen. Einen Verlust der Karte müssen Sie unverzüglich bei der Ausgabestelle (RA) melden, damit Missbrauch verhindert werden kann. Dies ist auch über die Leitwarte der Ruhr-Universität möglich. Die Karte und das darauf befindliche Zertifikat werden gesperrt. Im Regelfall erhalten Sie unverzüglich eine neue Chipkarte. Finden Sie Ihre alte Karte vor Ausgabe einer neuen wieder, wird ein neues Zertifikat aufgebracht. Wartung und Entsorgung von Geräten und Datenträgern Hardwareprobleme sind zunächst im Rahmen der Garantieverpflichtungen bzw. etwaiger Supportverträge beim Lieferanten oder Hersteller des Gerätes zu reklamieren. Nach Ablauf der Supportverträge hilft Ihnen auch das Rechenzentrum gerne weiter: Gegen eine geringe Gebühr können Sie einen Kostenvoranschlag für eine Reparatur anfordern und auch die Behebung des Fehlers beauftragen. Die Preisliste des Rechenzentrums gibt Ihnen Auskünfte über die Kosten. Auch im Falle eines Defektes bleibt die ausführende Einheit dafür verantwortlich sicherzustellen, dass geschützte Daten nicht die Hochschule verlassen. Defekte von Festplatten sind nicht gleichbedeutend mit der vollständigen Unzugänglichkeit der Daten. Dell bietet für solche Datenträger die Keep Your Harddrive -Option, bei der bei einem Austausch die defekte Festplatte beim Besitzer verbleibt. Weiterhin ist es das einfachste die Festplatten zu verschlüsseln (s.o.) um sicherzugehen, dass die Daten nicht ausgelesen werden können. Für die sichere Entsorgung von Daten ist die betreibende Organisationseinheit verantwortlich. Es ist sicherzustellen, dass keine Datenträger mit schützenswerten Informationen die Organisationseinheit verlassen. Insbesondere sind Festplatten vor der Entsorgung meist der Einfachheit halber vollständig zu löschen. Dazu stehen einige Werkzeuge zur Verfügung, z.b. Eraser. Stand: Mai

8 Zur sicheren Löschung von magnetischen Datenträgern (Disketten, Bänder etc.) und CDs/DVDs stehen im Rechenzentrum Degausser, Magnet und Shredder zur Verfügung. Die Entsorgung Ihres Dienst-PCs oder -Laptops erfolgt über die technischen Hochschulbetriebe (Dezernat 5). Informationen hierzu finden Sie unter den Hinweisen zum Elektro- und Elektronikschrott. Bitte sorgen Sie vor der Entsorgung dafür, dass auf den Festplatten keine personenbezogenen oder andere wichtige Daten mehr gespeichert sind. Gegebenenfalls sollten Sie die Festplatte mit einem Programm überschreiben, z.b. mit Hilfe von Eraser. Bei der Entsorgung von Datenträgern (Papier, CD/DVD, Magnetbänder, Festplatten o.ä.) müssen Sie ebenfalls sicherstellen, dass keine personenbezogenen oder andere wichtige Daten in falsche Hände gelangen. Das Dezernat 5 hat zur Abfallentsorgung Hinweise veröffentlicht. Im Rechenzentrum finden Sie zudem Entsorgungsgeräte für Großakten CD/DVD/MB Festplatten Bestimmungen zur Privatnutzung von Geräten und Diensten Zur privaten Nutzung der IT-Einrichtungen der Ruhr-Universität sagt die Ordnung für die Nutzung der von der Ruhr-Universität Bochum angebotenen Datendienste in 5 aus: Eine private Nutzung ist nur zulässig, soweit dadurch dienstliche Belange nicht tangiert werden. Eine kommerzielle Nutzung des Dienstleistungsangebots ist grundsätzlich unzulässig, soweit sie nicht Zwecken von Forschung und Lehre dient oder im Rahmen einer genehmigungsfreien oder allgemein genehmigten Nebentätigkeit im Sinne der Hochschulnebentätigkeitsverordnung NRW erfolgt. Im Rahmen der privaten Nutzung der IT-Dienste der RUB ist die gleiche Obacht anzuwenden wie bei deren dienstlicher Nutzung. Private PCs und Laptops sollten grundsätzlich nicht direkt über eine freie Netzsteckdose ans Instituts-Netzwerk (LAN) angeschlossen werden, sondern über einen HIRN-Port. HIRN-Ports verfügen netzseitig über zusätzliche Sicherungsvorkehrungen, die die Ausbreitung von Schadcode im Intranet erschweren. Bei Bedarf kann das Rechenzentrum Netzdosen aus dem Instituts-LAN zu HIRN-Ports umkonfigurieren. Über Campusverträge für die RUB lizenzierte Software sowie eine Reihe weiterer Softwareprodukte mit Forschung-und-Lehre-Lizenz dürfen von den Mitarbeiterinnen und Mitarbeitern der RUB auch auf ihrem heimischen PC/Laptop installiert und genutzt werden. Hinweise hierzu finden Sie auf den Webseiten des Rechenzentrums zur Softwarebeschaffung. Softwareprodukte speziell für Studierende dürfen von diesen ebenfalls auf dem privaten PC/Laptop installiert und genutzt werden, siehe obiger Link. Im Zweifelsfall fragen Sie bitte beim Servicecenter des RZ nach. Die Aktualisierungsdienste Sophos-Antivirus und WSUS dürfen Sie auch zur Aktualisierung der Software auf Ihrem heimischen PC nutzen. Stand: Mai

9 Erweiterte Sicherung Überprüfung von Sicherheitslücken Microsoft stellt Windows-Nutzern kostenlos den "Baseline Security Analyzer" zur Verfügung. Das Tool, das auf den Microsoft-Internetseiten zum Download bereit steht, überpfüft das System nach der Installation auf Sicherheitslücken hin. Die Bedienung ist selbsterklärend. Das Protokoll listet detailliert die Gegenstände der Überprüfung, Ergebnisdetails und Vorgehensweisen zur Behebung auf. Sie finden den Baseline Security Analyzer auf den Seiten von Microsoft: Datei-, Ordner- und Festplattenverschlüsselung Gesicherte Aufbewahrung von personenbezogenen Daten ist oft durch das Verhindern der Einsichtnahme durch Dritte verbunden. Das kann man durch Verschlüsselung erreichen. Bei modernen Verschlüsselungssystemen ist die Einsichtnahme durch Personen, die ein Kennwort nicht besitzen praktisch ausgeschlossen, wenn das Kennwort entsprechend gewählt wurde. Die Werkzeuge dazu werden immer komfortabler und unproblematischer in der Handhabung. Für unterschiedliche Zwecke stehen Ihnen unterschiedliche Möglichkeiten zur Verfügung, die im Weiteren erläutert werden. Einzelne Dateien verschlüsseln In den gängigen Office-Produkten kann man die Dateien meist verschlüsselt abspeichern. Diese Variante ist jedoch nicht sehr sicher, da mittlerweile Programme angeboten werden, die diese einfache Verschlüsselung aufheben können. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) rät Nutzern für die Verschlüsselung von Dateien und E- Mailanhängen die Programme PGP oder Gpg4win zu nutzen. Weitere Informationen erhalten Sie auf den Internetseiten des BSI. Ordner verschlüsseln Ordner lassen sich unter Windows XP und Vista verschlüsseln (Eigenschaften ->Erweitert) Das geschieht dann nicht durch Eingabe eines Passwortes sondern über ein Zertifikat, das Sie unbedingt zusätzlich sichern müssen. Ohne das Zertifikat ist ein Zugriff auf die Ordner im Nachhinein ausgeschlossen. Das Systemfeature nennt sich EFS (Encrypted File System Verschlüsseltes Dateisystem). Unter dem Stichwort finden sich neben allgemeinen Informationen eine Reihe von Anleitungen z.b. zum Einschalten der Verschlüsselung sowie zum Sichern des Zertifikats. Festplattenbereiche, Partitionen oder das Gesamtsystem verschlüsseln Gerade bei Laptops ist es sinnvoll, das gesamte System zu verschlüsseln. In einigen Versionen von Windows Vista steht dazu die Funktion BitLocker zur Verfügung. Eine weitere Variante ist das freie Werkzeug Truecrypt. Damit können auch Memory Sticks geschützt werden. Anleitungen und Verweise zum Download finden sich z.b. auf heise.de zur Datenverschlüsselung unter Windows 2000 und XP und Verschlüsselung von Windows. Stand: Mai

10 Wichtig ist bei der Verschlüsselung sicherzustellen, dass kein Passwort und Sicherheitsschlüssel/Zertifikat verloren geht und in jedem Fall ein Zugriff sichergestellt ist. Das ist meist gleichbedeutend damit sich das Passwort unter gesicherten Bedingungen (z.b. im verschlossenen Umschlag im Tresor) zusätzlich aufzubewahren. IT-Sicherheits-Scans für Server und Subnetze Um größtmögliche Netz- und Datensicherheit im Intranet der Ruhr-Universität zu erreichen, müssen die angeschlossenen Endgeräte und Server regelmäßig mit den aktuellen Sicherheitskorrekturen versorgt und die darauf installierten Dienste gegen mögliche Schwachstellen abgesichert werden. Leider reicht es häufig nicht hin, die aktuellen Betriebssystem-Updates einzuspielen. Immer wieder treten Schwachstellen in Applikationen auf, für die es keine Sicherheitskorrekturen gibt, oder es treten unbeabsichtigt Konfigurationsfehler auf. Die Stabsstelle IT-Sicherheit bietet die Überprüfung von Windows-, Linux- oder Unix- Servern auf bekannte Sicherheitslücken und Schwachstellen an. Als Ergebnis eines solchen Scans wird ein Protokoll erzeugt, das potentielle Schwachstellen des Servers auflistet und Empfehlungen für die erforderlichen Maßnahmen gibt. Die Überprüfungen werden mit dem bekannten Netzwerk- und Sicherheitsscanner Nessus in der erweiterten professionellen Version durchgeführt. Dies garantiert den Zugriff auf die neuesten aktuellen Sicherheitstests. Was wird überprüft Ein Standard-Scan beinhaltet Tests auf bekannte Sicherheitslücken in den Diensten, die auf dem Server laufen. Ein erweiterter Scan beinhaltet zusätzlich einen Test auf Betriebssystemschwachstellen. Wer kann einen Sicherheitsscan veranlassen Die Beauftragung eines Sicherheitsscans erfolgt ausschließlich durch Netzbetreuer, die dem Rechenzentrum als Ansprechpartner für ein IP-Subnetz der Ruhr-Universität Bochum benannt worden sind. Die IP-Nummer des zu testenden Servers muss zu dem IP-.Subnetz der Ruhr-Universität gehören, für das der Netzbetreuer zuständig ist. Das Ergebnis des Scans erhält der Netzbetreuer in Form einer HTML-Datei bzw. als Papierausdruck. Bei Interesse können sich Netzbetreuer per oder telefonisch an die Stabsstelle IT- Sicherheit wenden. Brigitte Wojcieszynski Tel.: 0234 / Sekretariat: 0234 / itsb@rub.de Stand: Mai

11 Linkliste Heise: Schädlingen auf der Spur: Symantec Internet Security Threat Report: Sie benötigen Hilfestellung? Falls Sie mit den Maßnahmen zur Sicherung Ihres PCs nicht alleine zurecht kommen, hilft Ihnen das Servicecenter des Rechenzentrums gerne weiter. Auf Wunsch und gegen Kostenberechnung hilft Ihnen ein Mitarbeiter des Servicecenters auch auf dem Campus vor Ort bei der Absicherung Ihres PCs. Servicecenter der Ruhr-Universität Bochum Gebäude NA, Etage 02, Raum 297 Tel.: +49 (0) Fax: +49 (0) Mail: Öffnungszeiten: Montags bis Freitags von bis Uhr und von bis Uhr Der telefonische Support ist durchgehend von bis Uhr erreichbar. Auf den Seiten des Servicecenter finden Sie weitere Informationen: Stand: Mai

Windows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de.

Windows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Windows-Sicherheit in 5 Schritten Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Inhalt: 1. Schritt: Firewall aktivieren 2. Schritt: Virenscanner einsetzen 3. Schritt: Automatische Updates

Mehr

Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet.

Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet. 1. Schritt: Firewall aktivieren Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet. Klicken Sie auf Start > Systemsteuerung > Sicherheit > Windows-Firewall

Mehr

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Ziel der Anleitung Sie möchten ein modernes Firewallprogramm für Ihren Computer installieren, um gegen

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

1. Schritt: Benutzerkontensteuerung aktivieren

1. Schritt: Benutzerkontensteuerung aktivieren Inhalt: 1. Schritt: Benutzerkontensteuerung aktivieren 2. Schritt: Firewall aktivieren 3. Schritt: Virenscanner einsetzen 4. Schritt: Automatische Updates aktivieren 5. Schritt: Sicherungskopien anlegen

Mehr

Bayerische Versorgungskammer 02.12.2009

Bayerische Versorgungskammer 02.12.2009 Schrittweise Anleitung Zum Download, zur Installation und zum Export mit Passwortänderung von Zertifikaten der Bayerischen Versorgungskammer im Microsoft Internet Explorer ab Version 6.0 Diese Anleitung

Mehr

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen. www.bsi-fuer-buerger.

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen. www.bsi-fuer-buerger. Surfen, aber sicher! Basisschutz leicht gemacht 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen www.bsi-fuer-buerger.de Ins Internet mit Sicherheit! Im Internet surfen ist wie Autofahren reinsetzen

Mehr

- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen

- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen walker radio tv + pc GmbH Flüelerstr. 42 6460 Altdorf Tel 041 870 55 77 Fax 041 870 55 83 E-Mail info@walkerpc.ch Wichtige Informationen Hier erhalten sie einige wichtige Informationen wie sie ihren Computer

Mehr

Schrittweise Anleitung zur Installation von Zertifikaten der Bayerischen Versorgungskammer im Mozilla Firefox ab Version 2.0

Schrittweise Anleitung zur Installation von Zertifikaten der Bayerischen Versorgungskammer im Mozilla Firefox ab Version 2.0 Schrittweise Anleitung zur Installation von Zertifikaten der Bayerischen Versorgungskammer im Mozilla Firefox ab Version 2.0 Diese Anleitung führt Sie Schritt für Schritt durch die komplette Installationsprozedur

Mehr

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein Einleitung Memeo Instant Backup ist eine einfache Backup-Lösung für eine komplexe digitale Welt. Durch automatisch und fortlaufende Sicherung Ihrer wertvollen Dateien auf Ihrem Laufwerk C:, schützt Memeo

Mehr

Windows 10. Vortrag am Fleckenherbst Bürgertreff Neuhausen. www.buergertreff-neuhausen.de www.facebook.com/buergertreffneuhausen

Windows 10. Vortrag am Fleckenherbst Bürgertreff Neuhausen. www.buergertreff-neuhausen.de www.facebook.com/buergertreffneuhausen Windows 10 Vortrag am Fleckenherbst Bürgertreff Neuhausen 1 Inhalt Was ist neu (im Vergleich zu Windows 8.1) Wann lohnt sich ein Umstieg Update Installation von Windows 10 Startmenü Windows Explorer Webbrowser

Mehr

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Information Wichtiger Hinweis: Microsoft hat am 8. April 2014 den Support für Windows XP eingestellt. Neue Sicherheitsaktualisierungen

Mehr

Überprüfung der digital signierten E-Rechnung

Überprüfung der digital signierten E-Rechnung Überprüfung der digital signierten E-Rechnung Aufgrund des BMF-Erlasses vom Juli 2005 (BMF-010219/0183-IV/9/2005) gelten ab 01.01.2006 nur noch jene elektronischen Rechnungen als vorsteuerabzugspflichtig,

Mehr

F-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1

F-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1 F-Secure Mobile Security for Nokia E51, E71 und E75 1 Installation und Aktivierung F-Secure Client 5.1 Hinweis: Die Vorgängerversion von F-Secure Mobile Security muss nicht deinstalliert werden. Die neue

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Installation und Sicherung von AdmiCash mit airbackup

Installation und Sicherung von AdmiCash mit airbackup Installation und Sicherung von AdmiCash mit airbackup airbackup airbackup ist eine komfortable, externe Datensicherungslösung, welche verschiedene Funktionen zur Sicherung, sowie im Falle eines Datenverlustes,

Mehr

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Inhalt Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen 2.2 Installation von Office 2013 auf Ihrem privaten PC 2.3 Arbeiten mit den Microsoft

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

Tipps und Tricks zu den Updates

Tipps und Tricks zu den Updates Tipps und Tricks zu den Updates Grundsätzlich können Sie Updates immer auf 2 Wegen herunterladen, zum einen direkt über unsere Internetseite, zum anderen aus unserer email zu einem aktuellen Update. Wenn

Mehr

Verwendung des Terminalservers der MUG

Verwendung des Terminalservers der MUG Verwendung des Terminalservers der MUG Inhalt Allgemeines... 1 Installation des ICA-Client... 1 An- und Abmeldung... 4 Datentransfer vom/zum Terminalserver... 5 Allgemeines Die Medizinische Universität

Mehr

5. Testen ob TLS 1.0 auf Ihrem System im Internet-Explorer fehlerfrei funktioniert

5. Testen ob TLS 1.0 auf Ihrem System im Internet-Explorer fehlerfrei funktioniert PW0029/ Stand: 11/2014 Windows-Systemeinstellungen für die ELSTER-Aktualisierung und Bewerber-Online PW0029_SSL_TLS_poodle_Sicherheitsluecke.pdf Ein Fehler im Protokoll-Design von SSLv3 kann dazu genutzt

Mehr

SANDBOXIE konfigurieren

SANDBOXIE konfigurieren SANDBOXIE konfigurieren für Webbrowser und E-Mail-Programme Dies ist eine kurze Anleitung für die grundlegenden folgender Programme: Webbrowser: Internet Explorer, Mozilla Firefox und Opera E-Mail-Programme:

Mehr

Installationsanleitung für Upgrade auf Windows 10 (Windows 8.1)

Installationsanleitung für Upgrade auf Windows 10 (Windows 8.1) Installationsanleitung für Upgrade auf Windows 10 (Windows 8.1) Lesen Sie erst die die Website "Installationsanleitung für Upgrade auf Windows 10", bevor Sie das Upgrade starten, damit Sie wissen, welche

Mehr

Kurzanleitung BKB-E-Banking-Stick

Kurzanleitung BKB-E-Banking-Stick Kurzanleitung BKB-E-Banking-Stick Die Basler Kantonalbank vereinfacht das Login ins E-Banking und macht es noch sicherer. Als Alternative zum Login mittels mtan steigen Sie künftig per BKB-E-Banking-Stick

Mehr

Daten Sichern mit dem QNAP NetBak Replicator 4.0

Daten Sichern mit dem QNAP NetBak Replicator 4.0 Daten Sichern mit dem QNAP NetBak Replicator 4.0 Was ist NetBak Replicator: Der NetBak Replicator ist ein Backup-Programm von QNAP für Windows, mit dem sich eine Sicherung von Daten in die Giri-Cloud vornehmen

Mehr

Einstellungen im Internet-Explorer (IE) (Stand 11/2013) für die Arbeit mit IOS2000 und DIALOG

Einstellungen im Internet-Explorer (IE) (Stand 11/2013) für die Arbeit mit IOS2000 und DIALOG Einstellungen im Internet-Explorer (IE) (Stand 11/2013) für die Arbeit mit IOS2000 und DIALOG Um mit IOS2000/DIALOG arbeiten zu können, benötigen Sie einen Webbrowser. Zurzeit unterstützen wir ausschließlich

Mehr

OP-LOG www.op-log.de

OP-LOG www.op-log.de Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server

Mehr

Meldung Lokale Anwendung inkompatibel oder Microsoft Silverlight ist nicht aktuell bei Anmeldung an lokal gespeicherter RWE SmartHome Anwendung

Meldung Lokale Anwendung inkompatibel oder Microsoft Silverlight ist nicht aktuell bei Anmeldung an lokal gespeicherter RWE SmartHome Anwendung Meldung Lokale Anwendung inkompatibel oder Microsoft Silverlight ist nicht aktuell bei Anmeldung an lokal gespeicherter RWE SmartHome Anwendung Nach dem Update auf die Version 1.70 bekommen Sie eine Fehlermeldung,

Mehr

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser Seite 1 von 14 Cookie-Einstellungen verschiedener Browser Cookie-Einstellungen verschiedener Browser, 7. Dezember 2015 Inhaltsverzeichnis 1.Aktivierung von Cookies... 3 2.Cookies... 3 2.1.Wofu r braucht

Mehr

Kontrolle der Speicherkapazität und Reorganisation der Festplatte

Kontrolle der Speicherkapazität und Reorganisation der Festplatte Wartung Ihres Windows 7-PCs Pflegen Sie Ihren PC mit Windows 7 regelmässig, er wird es Ihnen mit Zuverlässigkeit danken. Zur regelmässigen Pflege gehören folgende Wartungsarbeiten: Kontrolle der Speicherkapazität

Mehr

Anleitung. Update/Aktualisierung EBV Einzelplatz Homepage. und Mängelkatalog

Anleitung. Update/Aktualisierung EBV Einzelplatz Homepage. und Mängelkatalog Anleitung Update/Aktualisierung EBV Einzelplatz Homepage und Mängelkatalog Zeichenerklärung Möglicher Handlungsschritt, vom Benutzer bei Bedarf auszuführen Absoluter Handlungsschritt, vom Benutzer unbedingt

Mehr

Verschlüsselung von USB Sticks mit TrueCrypt

Verschlüsselung von USB Sticks mit TrueCrypt Verschlüsselung von USB Sticks mit TrueCrypt Martin Bürk m.buerk@realschule-ditzingen.de Hintergrund und Motivation Verwaltungsvorschrift zum Datenschutz an öffentlichen Schulen vom 25.11.2009 Erklärung:

Mehr

Datensicherung EBV für Mehrplatz Installationen

Datensicherung EBV für Mehrplatz Installationen Datensicherung EBV für Mehrplatz Installationen Bitte beachten Sie EBV 3.4 bietet Ihnen die Möglichkeit eine regelmäßige Sicherung der Daten vorzunehmen. Wir möchten Sie darauf hinweisen, dass Sie für

Mehr

Nutzung von GiS BasePac 8 im Netzwerk

Nutzung von GiS BasePac 8 im Netzwerk Allgemeines Grundsätzlich kann das GiS BasePac Programm in allen Netzwerken eingesetzt werden, die Verbindungen als Laufwerk zu lassen (alle WINDOWS Versionen). Die GiS Software unterstützt nur den Zugriff

Mehr

Sichere Internetnutzung

Sichere Internetnutzung 10 Regeln für die Rechenzentrum Universität Passau 1 1. Virenscanner Setzen Sie einen Virenscanner ein und aktualisieren Sie ihn regelmäßig! vom RZ installierte Rechner: Sophos ist bereits vorinstalliert;

Mehr

Schritt-für-Schritt: Upgrade-Installation von Windows Vista auf Windows 7

Schritt-für-Schritt: Upgrade-Installation von Windows Vista auf Windows 7 Schritt-für-Schritt: Upgrade-Installation von Windows Vista auf Windows 7 Bei der hier vorgestellten Upgrade-Installation wird Ihr bisher installiertes Windows Vista durch Windows 7 ersetzt. Alle Dateien,

Mehr

Anleitung zum BW-Bank Computer-Check Windows-Firewall aktivieren

Anleitung zum BW-Bank Computer-Check Windows-Firewall aktivieren Anleitung zum BW-Bank Computer-Check Windows-Firewall aktivieren Ziel der Anleitung Sie möchten die Windows-Firewall auf Ihrem Computer aktivieren, um gegen zukünftige Angriffe besser gewappnet zu sein.

Mehr

Installationsanweisung Gruppenzertifikat

Installationsanweisung Gruppenzertifikat Stand: November 2015 Inhalt 1. Allgemeine Hinweise... 1 2. Vor der Installation... 1 3. Installation des Gruppenzertifikats für Internet Explorer... 2 3.1. Überprüfung im Browser... 7 3.2. Zertifikatsbestätigung

Mehr

Anleitung. Update/Aktualisierung EBV Einzelplatz. und Mängelkatalog

Anleitung. Update/Aktualisierung EBV Einzelplatz. und Mängelkatalog Anleitung Update/Aktualisierung EBV Einzelplatz und Mängelkatalog Zeichenerklärung Möglicher Handlungsschritt, vom Benutzer bei Bedarf auszuführen Absoluter Handlungsschritt, vom Benutzer unbedingt auszuführen

Mehr

FTP-Leitfaden RZ. Benutzerleitfaden

FTP-Leitfaden RZ. Benutzerleitfaden FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...

Mehr

Anwenderleitfaden Citrix. Stand Februar 2008

Anwenderleitfaden Citrix. Stand Februar 2008 Anwenderleitfaden Citrix Stand Februar 2008 Inhalt 1. Ansprechpartner...3 2. Einführung...4 3. Citrix-Standard-Anwendungen...5 4. Sperrung der Citrix-Session durch falsche Anmeldung...5 5. Unterbrechung

Mehr

System-Update Addendum

System-Update Addendum System-Update Addendum System-Update ist ein Druckserverdienst, der die Systemsoftware auf dem Druckserver mit den neuesten Sicherheitsupdates von Microsoft aktuell hält. Er wird auf dem Druckserver im

Mehr

Musterlösung für Schulen in Baden-Württemberg. Windows 2003. Basiskurs Windows-Musterlösung. Version 3. Stand: 19.12.06

Musterlösung für Schulen in Baden-Württemberg. Windows 2003. Basiskurs Windows-Musterlösung. Version 3. Stand: 19.12.06 Musterlösung für Schulen in Baden-Württemberg Windows 2003 Basiskurs Windows-Musterlösung Version 3 Stand: 19.12.06 Impressum Herausgeber Zentrale Planungsgruppe Netze (ZPN) am Kultusministerium Baden-Württemberg

Mehr

Windows XP Jugendschutz einrichten. Monika Pross Molberger PC-Kurse

Windows XP Jugendschutz einrichten. Monika Pross Molberger PC-Kurse Windows XP Jugendschutz einrichten Monika Pross Molberger PC-Kurse Um ein Benutzerkonto mit Jugendschutzeinstellungen zu verwenden, braucht man ein Eltern- Konto (Administrator) und eine Kinderkonto (Standard).

Mehr

BSV Software Support Mobile Portal (SMP) Stand 1.0 20.03.2015

BSV Software Support Mobile Portal (SMP) Stand 1.0 20.03.2015 1 BSV Software Support Mobile Portal (SMP) Stand 1.0 20.03.2015 Installation Um den Support der BSV zu nutzen benötigen Sie die SMP-Software. Diese können Sie direkt unter der URL http://62.153.93.110/smp/smp.publish.html

Mehr

Anleitung zum Prüfen von WebDAV

Anleitung zum Prüfen von WebDAV Anleitung zum Prüfen von WebDAV (BDRS Version 8.010.006 oder höher) Dieses Merkblatt beschreibt, wie Sie Ihr System auf die Verwendung von WebDAV überprüfen können. 1. Was ist WebDAV? Bei der Nutzung des

Mehr

Anleitung. Update EBV 5.0 EBV Mehrplatz nach Andockprozess

Anleitung. Update EBV 5.0 EBV Mehrplatz nach Andockprozess Anleitung Update EBV 5.0 EBV Mehrplatz nach Andockprozess Zeichenerklärung Möglicher Handlungsschritt, vom Benutzer bei Bedarf auszuführen Absoluter Handlungsschritt, vom Benutzer unbedingt auszuführen

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Ab der Version forma 5.5 handelt es sich bei den Orientierungshilfen der Architekten-/Objektplanerverträge nicht

Mehr

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft- Betriebssystem

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft- Betriebssystem Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft- Betriebssystem Information Ob in Internet-Auktionshäusern, sozialen Netzwerken oder Online-Geschäften, das Stöbern im Internet zählt für

Mehr

.htaccess HOWTO. zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage

.htaccess HOWTO. zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage .htaccess HOWTO zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage Stand: 21.06.2015 Inhaltsverzeichnis 1. Vorwort...3 2. Verwendung...4 2.1 Allgemeines...4 2.1 Das Aussehen der.htaccess

Mehr

Update auf Windows 8.1 Schrittweise Anleitung

Update auf Windows 8.1 Schrittweise Anleitung Update auf Windows 8.1 Schrittweise Anleitung Windows 8.1 Installation und Aktualisierung BIOS, Anwendungen, Treiber aktualisieren und Windows Update ausführen Installationstyp auswählen Windows 8.1 installieren

Mehr

EASYINSTALLER Ⅲ SuSE Linux Installation

EASYINSTALLER Ⅲ SuSE Linux Installation EASYINSTALLER Ⅲ SuSE Linux Installation Seite 1/17 Neuinstallation/Update von Meytonsystemen!!! Die Neuinstallation von MEYTON Software ist relativ einfach durchzuführen. Anhand dieser Beschreibung werden

Mehr

6.1.2 Beispiel 118: Kennwort eines Benutzers ändern

6.1.2 Beispiel 118: Kennwort eines Benutzers ändern Herzlich willkommen zum Kurs "Windows XP Home & Professional" 6 Windows XP und die Sicherheit Sicherheit beim Arbeiten am Computer ist einer der wichtigsten Themen. Windows XP wurde von Microsoft mit zahlreichen

Mehr

CLX.Sentinel Kurzanleitung

CLX.Sentinel Kurzanleitung CLX.Sentinel Kurzanleitung Wichtig! Beachten Sie die in der Kurzanleitung beschriebenen e zur Personalisierung Ihres CLX.Sentinels. Ziehen Sie den CLX.Sentinel während des Vorgangs nicht aus dem USB-Port.

Mehr

Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite.

Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite. ewon - Technical Note Nr. 003 Version 1.2 Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite. Übersicht 1. Thema 2. Benötigte Komponenten 3. Downloaden der Seiten und aufspielen auf

Mehr

Elektronische Übermittlung von vertraulichen Dateien an den Senator für Wirtschaft, Arbeit und Häfen, Referat 24

Elektronische Übermittlung von vertraulichen Dateien an den Senator für Wirtschaft, Arbeit und Häfen, Referat 24 Abteilung Arbeit ESF-zwischengeschaltete Stelle BAP-Informationsblatt Elektronische Übermittlung von vertraulichen Dateien an den Senator für Wirtschaft, Arbeit und Häfen, Referat 24 Dateien, die Sie an

Mehr

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Information Ob in Internet-Auktionshäusern, sozialen Netzwerken oder Online-Geschäften, das Stöbern im Internet zählt für uns

Mehr

ISA Server 2004 - Best Practice Analyzer

ISA Server 2004 - Best Practice Analyzer ISA Server 2004 - Best Practice Analyzer Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Seit dem 08.12.2005 steht der Microsoft ISA Server 2004 Best Practice Analyzer

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

INFOBLATT FÜR DAS NEU AUFSETZEN IHRES COMPUTERS

INFOBLATT FÜR DAS NEU AUFSETZEN IHRES COMPUTERS INFOBLATT FÜR DAS NEU AUFSETZEN IHRES COMPUTERS Sehr geehrter Kunde! Vielen Dank für Ihr Interesse an unseren Dienstleistungen! Sie möchten das Betriebssystem Ihres Computers von Widtmann IT & EDV Dienstleistungen

Mehr

Installationsleitfaden kabelsafe backup home unter MS Windows

Installationsleitfaden kabelsafe backup home unter MS Windows Installationsleitfaden kabelsafe backup home unter MS Windows Installationsanleitung und Schnelleinstieg kabelsafe backup home (kabelnet-acb) unter MS Windows Als PDF herunterladen Diese Anleitung können

Mehr

PC-Umzug: So ziehen Sie Ihre Daten von Windows XP nach Windows 8 um

PC-Umzug: So ziehen Sie Ihre Daten von Windows XP nach Windows 8 um PC-Umzug: So ziehen Sie Ihre Daten von Windows XP nach Windows 8 um Wenn ein neuer Rechner angeschafft wird, dann will man seine Daten weiterhin nutzen können. Wir zeigen Schritt für Schritt wie's geht.

Mehr

Online-Zugang zum EOM. Anleitung

Online-Zugang zum EOM. Anleitung Online-Zugang zum EOM Anleitung Inhalt 1. Wie melde ich mich für den Online-Zugang an?... 2 2. Wie kann ich mein persönliches Kennwort zukünftig ändern?... 4 3. Welche Informationen finde ich im Intranet?...

Mehr

Lernwerkstatt 9 privat- Freischaltung

Lernwerkstatt 9 privat- Freischaltung Was tun, wenn mein Rechner immer wieder die Freischaltung der Lernwerkstatt 9 privat verliert und ich die Ursache dafür nicht finden kann? Normalerweise genügt es, genau eine einzige online-freischaltung

Mehr

Auskunft über die Kassendaten

Auskunft über die Kassendaten Landesamt für Finanzen Dienststelle München des Freistaates Bayern Auskunft über die Kassendaten Anmeldung am Terminalserver Bedienungsanleitung Stand: 31.01.2007 Inhaltsverzeichnis ALLGEMEINE UND TECHNISCHE

Mehr

Anleitung zum ebanking KOMPLETT - Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem

Anleitung zum ebanking KOMPLETT - Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Anleitung zum ebanking KOMPLETT - Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Information Ob in Internet-Auktionshäusern, sozialen Netzwerken oder Online-Geschäften, das Stöbern im

Mehr

Installation eblvd (Fernwartung)

Installation eblvd (Fernwartung) Installation eblvd (Fernwartung) Anleitung zur Installation des eblvd Remote Desktop für die Fernwartung Die bisher eingesetzte Fernwartungssoftware Netviewer wird bei der Firma Cardis Reynolds in Kürze

Mehr

Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten.

Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten. ewon - Technical Note Nr. 001 Version 1.3 Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten. 19.10.2006/SI Übersicht: 1. Thema 2. Benötigte Komponenten

Mehr

Anleitung zur Installation und Freischaltung der Signaturlösung S-Trust für Mitglieder der Rechtsanwaltskammer des Landes Brandenburg

Anleitung zur Installation und Freischaltung der Signaturlösung S-Trust für Mitglieder der Rechtsanwaltskammer des Landes Brandenburg Anleitung zur Installation und Freischaltung der Signaturlösung S-Trust für Mitglieder der Rechtsanwaltskammer des Landes Brandenburg Bitte lesen Sie sich diese Anleitung durch, bevor Sie mit der Installation

Mehr

Passwort-Sicherheit. Das Bundesamt für f r Sicherheit in der Informationstechnik: Fast jeder besitzt Informationen, die in die

Passwort-Sicherheit. Das Bundesamt für f r Sicherheit in der Informationstechnik: Fast jeder besitzt Informationen, die in die Passwort-Sicherheit Passwort-Sicherheit Das Bundesamt für f r Sicherheit in der Informationstechnik: Fast jeder besitzt Informationen, die in die falschen Hände H gelangen könnten. k Um das zu verhindern,

Mehr

Anleitung. Update/ Aktualisierung EBV Mehrplatz. und Mängelkatalog

Anleitung. Update/ Aktualisierung EBV Mehrplatz. und Mängelkatalog Anleitung Update/ Aktualisierung EBV Mehrplatz und Mängelkatalog Zeichenerklärung Möglicher Handlungsschritt, vom Benutzer bei Bedarf auszuführen Absoluter Handlungsschritt, vom Benutzer unbedingt auszuführen

Mehr

Updatehinweise für die Version forma 5.5.5

Updatehinweise für die Version forma 5.5.5 Updatehinweise für die Version forma 5.5.5 Seit der Version forma 5.5.0 aus 2012 gibt es nur noch eine Office-Version und keine StandAlone-Version mehr. Wenn Sie noch mit der alten Version forma 5.0.x

Mehr

Updateanleitung für SFirm 3.1

Updateanleitung für SFirm 3.1 Updateanleitung für SFirm 3.1 Vorab einige Informationen über das bevorstehende Update Bei der neuen Version 3.1 von SFirm handelt es sich um eine eigenständige Installation, beide Versionen sind komplett

Mehr

Drägerware.ZMS/FLORIX Hessen

Drägerware.ZMS/FLORIX Hessen Erneuerung des ZMS Nutzungs-Zertifikats Lübeck, 11.03.2010 Zum Ende des Monats März 2010 werden die Zugriffszertifikate von Drägerware.ZMS/FLORIX Hessen ungültig. Damit die Anwendung weiter genutzt werden

Mehr

Anleitung WLAN BBZ Schüler

Anleitung WLAN BBZ Schüler Anleitung WLAN BBZ Schüler Wir möchten Sie darauf hinweisen, dass eine Weitergabe Ihres Kennworts an Dritte untersagt ist. Sollten Sie den Verdacht haben, dass Ihr Passwort weiteren Personen bekannt ist,

Mehr

Anleitung zur Installation von SFirm 3.1 inklusive Datenübernahme

Anleitung zur Installation von SFirm 3.1 inklusive Datenübernahme Anleitung zur Installation von SFirm 3.1 inklusive Datenübernahme Stand: 01.06.2015 SFirm 3.1 wird als separates Programm in eigene Ordner installiert. Ihre Daten können Sie nach der Installation bequem

Mehr

TeamViewer App für Outlook Dokumentation

TeamViewer App für Outlook Dokumentation TeamViewer App für Outlook Dokumentation Version 1.0.0 TeamViewer GmbH Jahnstr. 30 D-73037 Göppingen www.teamviewer.com Inhaltsverzeichnis 1 Installation... 3 1.1 Option 1 Ein Benutzer installiert die

Mehr

Installationshilfe und Systemanforderungen

Installationshilfe und Systemanforderungen Installationshilfe und Systemanforderungen Inhalt 1..Voraussetzungen für die Installation von KomfortTools!.................................................... 3 1.1. Generelle Voraussetzungen.................................................................................

Mehr

Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen

Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Inhalt 1. Die Funambol Software... 3 2. Download und Installation... 3 3.

Mehr

G DATA INTERNET SECURITY FÜR ANDROID

G DATA INTERNET SECURITY FÜR ANDROID SIMPLY SECURE G DATA INTERNET SECURITY FÜR ANDROID INSTALLATION, DEINSTALLATION UND GUTSCHEINWEITERGABE START Dieses Dokument beschreibt die Schritte, die für die Installation der G DATA INTERNET SECURITY

Mehr

Daten synchronisieren mit FreeFileSync (zur Datensicherung) Freeware unter http://freefilesync.sourceforge.net/ herunter laden

Daten synchronisieren mit FreeFileSync (zur Datensicherung) Freeware unter http://freefilesync.sourceforge.net/ herunter laden Daten synchronisieren mit FreeFileSync (zur Datensicherung) Freeware unter http://freefilesync.sourceforge.net/ herunter laden Persönliche Daten auf der Computerfestplatte sollten in Abständen auf ein

Mehr

Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me

Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Bevor Sie die Platte zum ersten Mal benutzen können, muss sie noch partitioniert und formatiert werden! Vorher zeigt sich die Festplatte

Mehr

Einrichten einer VPN-Verbindung zum Netzwerk des BBZ Solothurn-Grenchen

Einrichten einer VPN-Verbindung zum Netzwerk des BBZ Solothurn-Grenchen Einrichten einer VPN-Verbindung zum Netzwerk des BBZ Solothurn-Grenchen Dokumentname: Anleitung_VPN.doc Version: 1.0 Klassifizierung: Autor: für internen Gebrauch (BBZ-intern) Barbara Rutsch; Bruno Peyer

Mehr

INSTALLATION VON INSTANTRAILS 1.7

INSTALLATION VON INSTANTRAILS 1.7 INSTALLATION VON INSTANTRAILS 1.7 InstantRails 1.7 ist ein Paket, das Ruby, Rails, Apache, MySQL und andere Tools, z.b. phpmyadmin in vorkonfigurierter Form enthält. Das Paket muss in einem Verzeichnis

Mehr

Installationshilfe und Systemanforderungen. Vertriebssoftware für die Praxis

Installationshilfe und Systemanforderungen. Vertriebssoftware für die Praxis Vertriebssoftware für die Praxis Installationshilfe und Systemanforderungen L SIC FL BE ER XI H E Lesen Sie, wie Sie KomfortTools! erfolgreich auf Ihrem Computer installieren. UN ABHÄNGIG Software Inhalt

Mehr

Einstellen der Makrosicherheit in Microsoft Word

Einstellen der Makrosicherheit in Microsoft Word Einstellen der Makrosicherheit in Microsoft Word Stand: Word 2016 Inhalt Inhalt... 2 Allgemeine Anmerkungen... 3 Microsoft Word 2013/2016... 5 Microsoft Word 2010... 10 Microsoft Word 2007... 16 Microsoft

Mehr

Eine Anleitung, wie Sie Mozilla Thunderbird 2 installieren und konfigurieren können. Installation... 2. Erstkonfiguration... 4

Eine Anleitung, wie Sie Mozilla Thunderbird 2 installieren und konfigurieren können. Installation... 2. Erstkonfiguration... 4 E-Mail-Client Mozilla Thunderbird für Studierende Installation und Einrichtung Mozilla Thunderbird ist ein Open-Source-E-Mail-Programm und -Newsreader des Mozilla-Projekts. Es ist neben Microsoft Outlook

Mehr

Hinweise zur Inbetriebnahme der FMH-HPC auf Windows 7

Hinweise zur Inbetriebnahme der FMH-HPC auf Windows 7 7 Version 1.3,v0.20, 21.06.2013 Wollen Sie die FMH-HPC mit Standard-Applikationen wie zum Beispiel Login zu myfmh, E-Mails und Dokumente signieren, usw. verwenden, müssen Sie Ihren Windows PC entsprechend

Mehr

Datenübernahme von HKO 5.9 zur. Advolux Kanzleisoftware

Datenübernahme von HKO 5.9 zur. Advolux Kanzleisoftware Datenübernahme von HKO 5.9 zur Advolux Kanzleisoftware Die Datenübernahme (DÜ) von HKO 5.9 zu Advolux Kanzleisoftware ist aufgrund der von Update zu Update veränderten Datenbank (DB)-Strukturen in HKO

Mehr

- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen

- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen walker radio tv + pc GmbH Flüelerstr. 42 6460 Altdorf Tel 041 870 55 77 Fax 041 870 55 83 E-Mail info@walkerpc.ch Wichtige Informationen Hier erhalten sie einige wichtige Informationen wie sie ihren Computer

Mehr

Upgrade von Windows Vista auf Windows 7

Upgrade von Windows Vista auf Windows 7 Je nach Ihrer Hardware und der aktuellen Edition von Windows Vista können Sie die Option Upgrade bei der Installation von Windows 7 verwenden, um ein Upgrade von Windows Vista auf die entsprechende oder

Mehr

Die nachfolgende Anleitung zeigt die Vorgehensweise unter Microsoft Windows Vista.

Die nachfolgende Anleitung zeigt die Vorgehensweise unter Microsoft Windows Vista. Schritt für Schritt Anleitung zur Einrichtung Ihrer neuen Festplatte Die nachfolgende Anleitung zeigt die Vorgehensweise unter Microsoft Windows Vista. Schließen Sie Ihre Festplatte an Ihrem Computer an.

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

Software-Schutz Client Aktivierung

Software-Schutz Client Aktivierung Software-Schutz Client Aktivierung Die Aktivierung des Software-Schutzes Client kann nur auf Clientbetriebssystemen vorgenommen werden. Es ist auch möglich, einen Software-Schutz auf Server-Betriebssystemen

Mehr

Installation des Authorware Webplayers für den Internet Explorer unter Windows Vista

Installation des Authorware Webplayers für den Internet Explorer unter Windows Vista Installation des Authorware Webplayers für den Internet Explorer unter Windows Vista Allgemeines: Bitte lesen Sie sich diese Anleitung zuerst einmal komplett durch. Am Besten, Sie drucken sich diese Anleitung

Mehr

Was ist PDF? Portable Document Format, von Adobe Systems entwickelt Multiplattformfähigkeit,

Was ist PDF? Portable Document Format, von Adobe Systems entwickelt Multiplattformfähigkeit, Was ist PDF? Portable Document Format, von Adobe Systems entwickelt Multiplattformfähigkeit, Wie kann ein PDF File angezeigt werden? kann mit Acrobat-Viewern angezeigt werden auf jeder Plattform!! (Unix,

Mehr

Anleitung. Download und Installation von Office365

Anleitung. Download und Installation von Office365 Anleitung Download und Installation von Office365 Vorwort Durch das Student Advantage Benefit Programm von Microsoft können alle Studierende der OTH Regensburg für die Dauer ihres Studiums kostenlos Office

Mehr