Informationen zur Grundsicherung von PCs und digitalen Daten
|
|
- Paul Hausler
- vor 8 Jahren
- Abrufe
Transkript
1 Ruhr-Universität Bochum Informationen zur Grundsicherung von PCs und digitalen Daten Wer mit seinem PC im Internet surft, setzt sich mehr oder weniger auch der Gefahr aus, Ziel eines Angreifers zu werden wer im Internet mit einem ungesicherten PC surft, verliert mit Sicherheit binnen kürzester Zeit die Kontrolle über sein eigenes System. Schon das Befolgen einiger weniger Grundregeln beim Betrieb von PCs und Notebooks verringert die Gefahr, dass Dritte auf interne Daten zugreifen oder das System schädigen können, beträchtlich. Jede Sicherungsmaßnahme bedeutet zwar einen mehr oder weniger großen Komfortverlust, jedoch wiegt dies weniger schwer, denkt man an das Desaster, das durch eine gelungene Angreiferattacke entsteht. Bei der Verarbeitung personenbezogener Daten sind alle an der Hochschule verpflichtet, Maßnahmen zur Grundsicherung von Computern und digitalen Daten umzusetzen. Die Informationen zur PC-Grundsicherung sind in drei Kategorien eingeteilt. Die Basissicherung kann jeder Computerbenutzer ohne besondere Vorkenntnisse selber an dem Gerät vornehmen. Die meisten Hinweise beinhalten Einstellungen, die einmalig am PC vorgenommen werden müssen. Ebenso sind alle Computernutzer dazu angehalten, die Regeln zur organisatorischen Sicherung zu befolgen, die sich vor allem auf den Umgang mit dem Gerät beziehen. Arbeitsplätze, an denen sensible Daten verarbeitet werden, sollten zudem eine erweiterte Sicherung erfahren. Zur Basissicherung gehören das Arbeiten mit mehreren passwortgeschützten Benutzeraccounts die regelmäßige Durchführung von Windows-Updates die Installation von Firewall und Antivirensoftware eine regelmäßige Sicherung der Datenbestände Web-Surfen mir Sicherheitsbewusstsein Organisatorische Sicherung beinhaltet Diebstahlschutz: Lasern von Geräten die Beachtung von Hinweisen zur Zugänglichkeit der Geräte der verantwortungsbewusste Umgang mit Chipkarten die ordnungsgemäße Wartung und Entsorgung von Geräten und Datenträgern die Einhaltung von Bestimmungen zur Privatnutzung von Geräten und Diensten Zur erweiterten Sicherung gehören die Überprüfung von Sicherheitslücken Datei-, Ordner- und Festplattenverschlüsselung IT-Sicherheits-Scans für Server und Subnetze Auch wenn Sie geeignete Sicherungsmaßnahmen treffen, verbleibt dennoch ein Restrisiko. Beispielsweise vergeht immer eine gewisse Zeit zwischen dem Bekanntwerden einer Schwachstelle und deren Behebung durch den Hersteller. Stand: Mai
2 Basissicherung Arbeiten mit mehreren passwortgeschützten Benutzerkonten Alle Zugänge zu Rechnern sollten durch Passworte geschützt werden. Jeder sollte einen eigenen Zugang erhalten. Lehrstuhlpasswörter oder Kennungen, die von mehreren Personen genutzt werden, sollten vermieden werden. Das hat vor allem den Grund, dass nur dann Passworte regelmäßig geändert werden können und Zugänge nach dem Ausscheiden von Mitarbeitern auch zeitnah wieder entzogen werden können. Dabei sollten auch die Berechtigungen angemessen eingestellt sein. Da alle Nutzer des RUB Intranets im wahrsten Sinne des Wortes an einem Strang hängen, sind nicht allein die kompromittierten Systeme von Hackereinbrüchen betroffen. Diese werden in der Regel als Sprungbrett zum Attackieren benachbarter Systeme verwendet. Solche Attacken starten vielfach mit dem Versuch, die Passworte anderer Accounts des befallenen Systems sowie benachbarter Systeme zu knacken. Diese Vorgehensweise führt häufig zum Erfolg, da erfahrungsgemäß Accounts mit denselben Passworten auch auf anderen Systemen verwendet werden. Verwenden Sie daher sichere Passworte, um Einbrüche in Ihr System zu erschweren. Die Sicherheit von Passworten erhöhen Sie, wenn Sie folgende Regeln befolgen: Benutzerkonten Der Administrator eines Rechners verfügt über umfassende Benutzerrechte, die ihm u.a. die Möglichkeit einräumen Änderungen an Systemdateien vorzunehmen. Vor schwerwiegenden Folgen bei beispielsweise Hackereinbrüchen können Sie Ihren Computer schützen, indem Sie mehrere Benutzeraccounts anlegen: Arbeiten Sie insbesondere im Internet nur mit einem Benutzerkonto mit eingeschränkten Rechten. Nutzen Sie einen Adminstrator-Account nur, wenn Sie Software installieren oder deinstallieren möchten. Sollten Sie sich beim Surfen im Netz bei aller getroffenen Vorsicht dennoch Schadcode einfangen, so kann dieser zunächst einmal nur mit den eingeschränkten Rechten des aktiven Benutzer-kontos tätig werden und keine Schäden im Betriebssystem anrichten. Dennoch sind in diesem fall natürlich alle Datenbestände in Gefahr, auf die der aktive Benutzeraccount Zugriff hat. Nutzen Sie keine gebräuchlichen Begriffe, nebeneinander liegende Tastenfolgen oder Begrifflichkeiten, die mit Ihren persönlichen Daten zusammenhängen. Verwenden Sie keine nebeneinander liegende Tastenfolgen wie qwert. Die Systeme der RUB lassen Passwörter mit bis zu 8 Zeichen zu: Nutzen Sie diese. Kombinieren Sie Zahlen, Buchstaben und Sonderzeichen sowie Groß-und Kleinschreibung. Vermeiden Sie bitte Umlaute. Stand: Mai
3 Bauen Sie sich Eselsbrücken und formen beispielsweise Sätze zu Passwörtern um: Diese Kombination ist ein relativ sicheres Passwort = DKi1rsPw Verwenden Sie im Internet, beispielsweise beim Einkaufen, niemals denselben Account und dasselbe Passwort, das auch Ihr System schützt. Sie können nicht einschätzen wie andere Systembetreiber mit Ihren Accounts umgehen. Verwenden Sie ebenso für solche Zwecke niemals Ihre RUB-LoginID oder das zugehörige Passwort. Es kann sinnvoll sein, sich Passworte zu notieren. Diese sollten dann aber unbedingt sicher und verschlossen aufbewahrt werden. Ihre Passwörter sollten Sie in regelmäßigen Abständen ändern. Regelmäßige Durchführung von Windows-Updates Zum Schutz gegen Attacken von Angreifern ist es unerläßlich, Sicherheitsupdates des Betriebssystems und der Anwendungsprogrammen zu installieren. Microsoft bietet Benutzern verschiedenste Hilfen an, um Windows Betriebssysteme auf einem aktuellen Stand zu halten. Eine Möglichkeit besteht darin, dies halb-automatisch über die Windows oder Office Update Web-Sites zu erledigen. Windows Update aktualisiert nur das Basisbetriebssystem und einige wenige Anwendungen. Updates für zusätzliche Windows Applikationen, also solche, die nicht direkt zum Betriebssystem - wie zum Beispiel Antivirensofware - gehören, müssen separat installiert werden. Über die Windows Update Site kann ein System hinsichtlich fehlender Sicherheitsupdates analysiert werden und die fehlenden Updates können direkt über diese Seite herunter geladen und installiert werden: Ein vollautomatisches Verfahren zur regelmäßigen Aktualisierung des Windows-PCs bietet der WSUS-Server des Rechenzentrums: Der Windows Server Updates Service (WSUS) aktualisiert die Windows Betriebssysteme, Office- und einige weitere Microsoft-Produkte. Die Aktualisierung kann vollständig automatisiert werden, so dass hierfür kein Benutzereingriff mehr erforderlich ist. Ein weiterer Vorteil dieses Verfahrens besteht darin, dass die komplette Aktualisierung im Intranet der RUB abgewickelt wird und somit keine externe Stelle Informationen erhält, welche Programme auf Ihrem PC installiert sind. WSUS-Dienst der RUB: Installation von Firewall und Antivirensoftware Ein Anti-Virus Toolkit und eine Firewall sind neben der Installation von Systemupdates und der Beherzigung von Verhaltensregeln die besten Maßnahmen zum Schutz gegen Angriffe im Internet und Computerviren. Das Rechenzentrum der Ruhr-Universität bietet die Firewall- und Antivirensoftware von Sophos im Rahmen eines Campus-Vertrags an. Die Lizensierung der Software wird zentral finanziert, so dass Sophos an Studierende und Institute der Ruhr-Universität kostenlos weitergegeben werden kann. Sophos ist über das Servicecenter des Rechenzentrums der Ruhr-Universität erhältlich. Stand: Mai
4 Damit ein Anti-Virus-Programm zuverlässig funktioniert, muss es regelmäßig gepflegt werden. Das heißt zum Beispiel, dass die Virendefinitionsdateien, aufgrund derer das Programm einen Virus identifiziert, regelmäßig ersetzt werden müssen. Das Rechenzentrum betreibt einen Update-Server, über den diese Aktualisierung vollautomatisch ablaufen kann. Ausführliche Informationen zur Installation von Sophos und der Aktualisierung der Software finden Sie auf den Seiten des Rechenzentrums. Zum Download steht die Software bereit unter der Rubrik Softwarebeschaffung. Sophos Antivirus: Regelmäßige Sicherung der Datenbestände Das Ziel von Datensicherungen ist, den Datenverlust bei Systemausfällen oder anderen Problemfällen zu begrenzen. Sogenannte Backups sollten regelmäßig durchgeführt werden, um die Datenbestände zu sichern. Hierbei werden die Daten eines Computersystems vollständig oder teilweise kopiert. Das Rechenzentrum bietet an, die Datensicherung für lokal aufgestellte Server und Arbeitsplätze an der Ruhr-Universität im Rahmen eines zentralen Backups durchzuführen. Außerdem steht den Mitarbeitern und Einrichtungen der Ruhr-Universität im Rahmen des Ressourcenverbundes NRW ein Archiv-Dienst an der RWTH Aachen zur Verfügung. Der automatisierte Backup-Dienst für Server der RUB kann gegen eine geringe jährliche Gebühr genutzt werden. Weitere Informationen erhalten Sie auf den Seiten des RZ: Im Rahmen des Ressourcenverbundes NRW steht den Mitarbeitern und Einrichtungen der Ruhr-Universität ein Archiv-Dienst an der RWTH Aachen zur Verfügung. Hier können Daten mit direktem Bezug zu Forschung und Lehre langfristig gesichert werden. Es handelt sich dabei weder um einen Archivierungsdienst im Sinne gesetzlicher Anforderungen noch um einen Backup-Dienst. Bei einem Backup-Dienst werden Daten - auch Systemdaten - eines Rechners automatisch und in regelmäßigen Abständen gesichert. Im Gegensatz dazu muss bei der Langzeitarchivierung die Datensicherung jeweils explizit vom Benutzer angestoßen werden. Sie umfasst ausschließlich die Speicherung von Endnutzerdaten und keine Systemdaten. Zur Nutzung des Datenarchivs kann im Servicecenter des Rechenzentrums der Ruhr- Universität ein Nutzerkennzeichen des Ressourcenverbunds beantragt werden. Die Datensicherung erfolgt über eine Tivoli Klientensoftware. Eine detaillierte Anleitung findet sich auf den Seiten der RWTH Aachen: Stand: Mai
5 Web-Surfen mit Sicherheitsbewusstsein Die weitaus meisten Arbeiten im Internet werden mit Hilfe eines Web-Browsers erledigt. Gängige Web-Browser sind zum Beispiel der Internet Explorer, Firefox/Mozilla und Opera. Webbrowser sind das ideale Werkzeug zum Suchen, Anzeigen und Herunterladen von Informationen aus dem Internet. Mittels des Webbrowsers lädt ein Internetnutzer Informationen, die ein Webserver bereitstellt, auf seinen PC herunter. Zusammen mit den statischen Texten, die im Browserfenster angezeigt werden, können dabei auch kleine Programme (Javaapplets oder ActiveX Controls) oder Skripte (Javascript, VBscript) geladen werden, die auf dem Arbeitsplatz des Internetnutzers zumeist automatisch ausgeführt werden. Unterschiedliche Sicherheitskonzepte sollen dafür sorgen, dass diese Programmstücke keinen Schaden im Dateisystem des Nutzers anrichten können. Allerdings ergeben sich immer wieder Schwachstellen in den Sicherheitsvorkehrungen, die es Dritten erlauben, den PC zu kompromittieren. Wurde vor wenigen Jahren noch der größte Teil des Schadcodes über anhänge an den Endnutzer verteilt, so werden inzwischen die meisten Trojaner über Sicherheitslücken in Webbrowsern auf die Endsysteme verbracht. Der Symantec Threat Report vom April 2008 berichtet, dass es 3-5 Tage dauert, bis ein Sicherheitsupdate gegen einen bekannt gewordene Schwachstelle in einem Webbrowser vom Hersteller herausgegeben wird. Selbst wenn ein Endbenutzer gewissenhaft alle Updates zeitnah einspielt, gibt es immer noch ein großes Zeitfenster, in dem Schadcode unbemerkt durch einfaches Surfen im Internet auf dem PC landen kann. Es ist daher grundsätzlich davon abzuraten, dass ein System, auf dem sicherheitskritische Anwendungen laufen, auch zum Surfen im Internet verwendet wird. Durch Sicherheitseinstellungen in den Browsern lässt sich die Gefahr mindern, dass sich Schadcode über Browserschwachstellen auf dem System ausbreiten kann. Ausführliche Anleitungen dazu werden vom Bundesamt für Sicherheit in der Informationstechnik (BSI) herausgegeben. BSI Browsercheck: Organisatorische Sicherung Diebstahlschutz: Lasern von Geräten Eine Maßnahme, um Geräte vor Diebstahl zu schützen, ist das Versehen der Geräte mit dem Label der Ruhr-Universität. Das Lasern von Geräten übernimmt das Druckzentrum der Hochschule. Wenn Sie mit dem Druckzentrum einen Termin vereinbaren, können Sie die Geräte in der Regel nach kurzer Wartezeit direkt wieder mit- und in Gebrauch nehmen. Den Internetauftritt des Druckzentrums finden Sie unter: Stand: Mai
6 Hinweise zur Zugänglichkeit der Geräte Eine Reihe von weiteren Leitlinien betrifft die Zugänglichkeit der Geräte: Kontrollierter Umgang mit Schlüsseln: Stellen Sie sicher, wer Zutritt zu den Räumen (Büros, Serverräume) hat, in denen die Systeme stehen. Zutritt sollte nur derjenige haben, der dort auch Aufgaben zu erledigen hat. Schließen Sie die Räume in Abwesenheit ab. Stellen Sie sicher, dass sich Besucher nur in Ihrem oder im Beisein eines anderen Mitarbeiters im Büro aufhalten. Fahren Sie Endbenutzersysteme nach Erledigung der Arbeiten herunter. Sperren Sie den Zugriff auf das System auch beim kurzzeitigen Verlassen des Arbeitsplatzes: Windowstaste-L (ab Windows XP), Ctrl-Alt-Entf Sperren. Ein Bildschirmschoner ist zu verwenden und sollte so eingestellt sein, dass man bei Wiederinbetriebnahme das Passwort eingeben muss. Sichern Sie die Rechner gegen Diebstähle. Informationen zum Diebstahlschutz finden sich auf den Seiten des Dezernat 5. Stellen Sie den Rechner und Monitor so auf, dass niemand versehentlich Einsicht in Ihren Bildschirm nehmen kann. Besondere Sorgfalt ist bei Laptops, die mobil genutzt werden, zu beachten. Verantwortungsbewusster Umgang mit Chipkarten Für den Zugang zu VSPL und anderen sicherheitsrelevanten Systemen werden an der Ruhr- Universität Chipkarten anstatt von Passworten verwendet. Chipkarten sind erheblich sicherer als Passworte, weil sie nicht so leicht zugänglich wie Passwörter sind und Ihnen der Verlust auffällt. Sollte ein Passwort von jemandem übernommen werden, so kann das unbemerkt geschehen. Weiterhin wird die PIN, die dem Passwort vergleichbar ist, auf der Karte geprüft. Dadurch werden Passwörter nicht mehr weiter verteilt. PINs müssen dabei nicht so kompliziert sein, wie Passwörter und eine PIN ist für alle mit der Karte geschützten Anwendungen ausreichend. Sicherheitsrelevante Vorgänge mit der Chipkarte werden signiert. Die elektronische Signatur kommt dabei innerhalb der Ruhr-Universität ihrer Unterschrift gleich. Ihr Umgang mit der Karte sollte dieser wichtigen Funktion angemessen sein. Entscheidend für die Sicherheit ist der Umgang mit der Karte selbst, der Umgang mit der PIN und das Verhalten am Arbeitsplatz. Welchem anderen Menschen würden Sie erlauben, dass er Ihre Unterschrift verwendet? Stand: Mai
7 Beachten Sie bitte: Ihre Chipkarte darf deshalb ausschließlich von Ihnen selbst genutzt werden. Eine Weitergabe ist nicht erlaubt. (Um dennoch bestimmte berechtigte organisatorische Regelungen zuzulassen sehen die Anwendungssysteme (z.b. VSPL) eine Vertretungsregelung vor, mit der eine von Ihnen beauftragte Person Arbeiten mit dem System erledigen kann.) Bewahren Sie die Karte so auf, dass niemand Sie unbemerkt entnehmen oder ausleihen kann. Ziehen Sie beim Verlassen des Arbeitsplatzes die Karte aus dem Kartenleser und nehmen sie mit. Lassen Sie also die Karte (auch nicht für kurze Zeit) unbeobachtet im Kartenleser stecken. Für die PIN gelten im Wesentlichen die Regeln, wie sie auch für Passwörter gelten (s.o) - keine simplen Ziffernfolgen, nicht das eigene Geburtsdatum etc. Sie bestehen aus 5 Stellen, sollten aber ebenso nirgends aufgeschrieben zu finden sein und möglichst nicht anderen leicht abzufangenden gefährdeten Kennungen entsprechen. Einen Verlust der Karte müssen Sie unverzüglich bei der Ausgabestelle (RA) melden, damit Missbrauch verhindert werden kann. Dies ist auch über die Leitwarte der Ruhr-Universität möglich. Die Karte und das darauf befindliche Zertifikat werden gesperrt. Im Regelfall erhalten Sie unverzüglich eine neue Chipkarte. Finden Sie Ihre alte Karte vor Ausgabe einer neuen wieder, wird ein neues Zertifikat aufgebracht. Wartung und Entsorgung von Geräten und Datenträgern Hardwareprobleme sind zunächst im Rahmen der Garantieverpflichtungen bzw. etwaiger Supportverträge beim Lieferanten oder Hersteller des Gerätes zu reklamieren. Nach Ablauf der Supportverträge hilft Ihnen auch das Rechenzentrum gerne weiter: Gegen eine geringe Gebühr können Sie einen Kostenvoranschlag für eine Reparatur anfordern und auch die Behebung des Fehlers beauftragen. Die Preisliste des Rechenzentrums gibt Ihnen Auskünfte über die Kosten. Auch im Falle eines Defektes bleibt die ausführende Einheit dafür verantwortlich sicherzustellen, dass geschützte Daten nicht die Hochschule verlassen. Defekte von Festplatten sind nicht gleichbedeutend mit der vollständigen Unzugänglichkeit der Daten. Dell bietet für solche Datenträger die Keep Your Harddrive -Option, bei der bei einem Austausch die defekte Festplatte beim Besitzer verbleibt. Weiterhin ist es das einfachste die Festplatten zu verschlüsseln (s.o.) um sicherzugehen, dass die Daten nicht ausgelesen werden können. Für die sichere Entsorgung von Daten ist die betreibende Organisationseinheit verantwortlich. Es ist sicherzustellen, dass keine Datenträger mit schützenswerten Informationen die Organisationseinheit verlassen. Insbesondere sind Festplatten vor der Entsorgung meist der Einfachheit halber vollständig zu löschen. Dazu stehen einige Werkzeuge zur Verfügung, z.b. Eraser. Stand: Mai
8 Zur sicheren Löschung von magnetischen Datenträgern (Disketten, Bänder etc.) und CDs/DVDs stehen im Rechenzentrum Degausser, Magnet und Shredder zur Verfügung. Die Entsorgung Ihres Dienst-PCs oder -Laptops erfolgt über die technischen Hochschulbetriebe (Dezernat 5). Informationen hierzu finden Sie unter den Hinweisen zum Elektro- und Elektronikschrott. Bitte sorgen Sie vor der Entsorgung dafür, dass auf den Festplatten keine personenbezogenen oder andere wichtige Daten mehr gespeichert sind. Gegebenenfalls sollten Sie die Festplatte mit einem Programm überschreiben, z.b. mit Hilfe von Eraser. Bei der Entsorgung von Datenträgern (Papier, CD/DVD, Magnetbänder, Festplatten o.ä.) müssen Sie ebenfalls sicherstellen, dass keine personenbezogenen oder andere wichtige Daten in falsche Hände gelangen. Das Dezernat 5 hat zur Abfallentsorgung Hinweise veröffentlicht. Im Rechenzentrum finden Sie zudem Entsorgungsgeräte für Großakten CD/DVD/MB Festplatten Bestimmungen zur Privatnutzung von Geräten und Diensten Zur privaten Nutzung der IT-Einrichtungen der Ruhr-Universität sagt die Ordnung für die Nutzung der von der Ruhr-Universität Bochum angebotenen Datendienste in 5 aus: Eine private Nutzung ist nur zulässig, soweit dadurch dienstliche Belange nicht tangiert werden. Eine kommerzielle Nutzung des Dienstleistungsangebots ist grundsätzlich unzulässig, soweit sie nicht Zwecken von Forschung und Lehre dient oder im Rahmen einer genehmigungsfreien oder allgemein genehmigten Nebentätigkeit im Sinne der Hochschulnebentätigkeitsverordnung NRW erfolgt. Im Rahmen der privaten Nutzung der IT-Dienste der RUB ist die gleiche Obacht anzuwenden wie bei deren dienstlicher Nutzung. Private PCs und Laptops sollten grundsätzlich nicht direkt über eine freie Netzsteckdose ans Instituts-Netzwerk (LAN) angeschlossen werden, sondern über einen HIRN-Port. HIRN-Ports verfügen netzseitig über zusätzliche Sicherungsvorkehrungen, die die Ausbreitung von Schadcode im Intranet erschweren. Bei Bedarf kann das Rechenzentrum Netzdosen aus dem Instituts-LAN zu HIRN-Ports umkonfigurieren. Über Campusverträge für die RUB lizenzierte Software sowie eine Reihe weiterer Softwareprodukte mit Forschung-und-Lehre-Lizenz dürfen von den Mitarbeiterinnen und Mitarbeitern der RUB auch auf ihrem heimischen PC/Laptop installiert und genutzt werden. Hinweise hierzu finden Sie auf den Webseiten des Rechenzentrums zur Softwarebeschaffung. Softwareprodukte speziell für Studierende dürfen von diesen ebenfalls auf dem privaten PC/Laptop installiert und genutzt werden, siehe obiger Link. Im Zweifelsfall fragen Sie bitte beim Servicecenter des RZ nach. Die Aktualisierungsdienste Sophos-Antivirus und WSUS dürfen Sie auch zur Aktualisierung der Software auf Ihrem heimischen PC nutzen. Stand: Mai
9 Erweiterte Sicherung Überprüfung von Sicherheitslücken Microsoft stellt Windows-Nutzern kostenlos den "Baseline Security Analyzer" zur Verfügung. Das Tool, das auf den Microsoft-Internetseiten zum Download bereit steht, überpfüft das System nach der Installation auf Sicherheitslücken hin. Die Bedienung ist selbsterklärend. Das Protokoll listet detailliert die Gegenstände der Überprüfung, Ergebnisdetails und Vorgehensweisen zur Behebung auf. Sie finden den Baseline Security Analyzer auf den Seiten von Microsoft: Datei-, Ordner- und Festplattenverschlüsselung Gesicherte Aufbewahrung von personenbezogenen Daten ist oft durch das Verhindern der Einsichtnahme durch Dritte verbunden. Das kann man durch Verschlüsselung erreichen. Bei modernen Verschlüsselungssystemen ist die Einsichtnahme durch Personen, die ein Kennwort nicht besitzen praktisch ausgeschlossen, wenn das Kennwort entsprechend gewählt wurde. Die Werkzeuge dazu werden immer komfortabler und unproblematischer in der Handhabung. Für unterschiedliche Zwecke stehen Ihnen unterschiedliche Möglichkeiten zur Verfügung, die im Weiteren erläutert werden. Einzelne Dateien verschlüsseln In den gängigen Office-Produkten kann man die Dateien meist verschlüsselt abspeichern. Diese Variante ist jedoch nicht sehr sicher, da mittlerweile Programme angeboten werden, die diese einfache Verschlüsselung aufheben können. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) rät Nutzern für die Verschlüsselung von Dateien und E- Mailanhängen die Programme PGP oder Gpg4win zu nutzen. Weitere Informationen erhalten Sie auf den Internetseiten des BSI. Ordner verschlüsseln Ordner lassen sich unter Windows XP und Vista verschlüsseln (Eigenschaften ->Erweitert) Das geschieht dann nicht durch Eingabe eines Passwortes sondern über ein Zertifikat, das Sie unbedingt zusätzlich sichern müssen. Ohne das Zertifikat ist ein Zugriff auf die Ordner im Nachhinein ausgeschlossen. Das Systemfeature nennt sich EFS (Encrypted File System Verschlüsseltes Dateisystem). Unter dem Stichwort finden sich neben allgemeinen Informationen eine Reihe von Anleitungen z.b. zum Einschalten der Verschlüsselung sowie zum Sichern des Zertifikats. Festplattenbereiche, Partitionen oder das Gesamtsystem verschlüsseln Gerade bei Laptops ist es sinnvoll, das gesamte System zu verschlüsseln. In einigen Versionen von Windows Vista steht dazu die Funktion BitLocker zur Verfügung. Eine weitere Variante ist das freie Werkzeug Truecrypt. Damit können auch Memory Sticks geschützt werden. Anleitungen und Verweise zum Download finden sich z.b. auf heise.de zur Datenverschlüsselung unter Windows 2000 und XP und Verschlüsselung von Windows. Stand: Mai
10 Wichtig ist bei der Verschlüsselung sicherzustellen, dass kein Passwort und Sicherheitsschlüssel/Zertifikat verloren geht und in jedem Fall ein Zugriff sichergestellt ist. Das ist meist gleichbedeutend damit sich das Passwort unter gesicherten Bedingungen (z.b. im verschlossenen Umschlag im Tresor) zusätzlich aufzubewahren. IT-Sicherheits-Scans für Server und Subnetze Um größtmögliche Netz- und Datensicherheit im Intranet der Ruhr-Universität zu erreichen, müssen die angeschlossenen Endgeräte und Server regelmäßig mit den aktuellen Sicherheitskorrekturen versorgt und die darauf installierten Dienste gegen mögliche Schwachstellen abgesichert werden. Leider reicht es häufig nicht hin, die aktuellen Betriebssystem-Updates einzuspielen. Immer wieder treten Schwachstellen in Applikationen auf, für die es keine Sicherheitskorrekturen gibt, oder es treten unbeabsichtigt Konfigurationsfehler auf. Die Stabsstelle IT-Sicherheit bietet die Überprüfung von Windows-, Linux- oder Unix- Servern auf bekannte Sicherheitslücken und Schwachstellen an. Als Ergebnis eines solchen Scans wird ein Protokoll erzeugt, das potentielle Schwachstellen des Servers auflistet und Empfehlungen für die erforderlichen Maßnahmen gibt. Die Überprüfungen werden mit dem bekannten Netzwerk- und Sicherheitsscanner Nessus in der erweiterten professionellen Version durchgeführt. Dies garantiert den Zugriff auf die neuesten aktuellen Sicherheitstests. Was wird überprüft Ein Standard-Scan beinhaltet Tests auf bekannte Sicherheitslücken in den Diensten, die auf dem Server laufen. Ein erweiterter Scan beinhaltet zusätzlich einen Test auf Betriebssystemschwachstellen. Wer kann einen Sicherheitsscan veranlassen Die Beauftragung eines Sicherheitsscans erfolgt ausschließlich durch Netzbetreuer, die dem Rechenzentrum als Ansprechpartner für ein IP-Subnetz der Ruhr-Universität Bochum benannt worden sind. Die IP-Nummer des zu testenden Servers muss zu dem IP-.Subnetz der Ruhr-Universität gehören, für das der Netzbetreuer zuständig ist. Das Ergebnis des Scans erhält der Netzbetreuer in Form einer HTML-Datei bzw. als Papierausdruck. Bei Interesse können sich Netzbetreuer per oder telefonisch an die Stabsstelle IT- Sicherheit wenden. Brigitte Wojcieszynski Tel.: 0234 / Sekretariat: 0234 / itsb@rub.de Stand: Mai
11 Linkliste Heise: Schädlingen auf der Spur: Symantec Internet Security Threat Report: Sie benötigen Hilfestellung? Falls Sie mit den Maßnahmen zur Sicherung Ihres PCs nicht alleine zurecht kommen, hilft Ihnen das Servicecenter des Rechenzentrums gerne weiter. Auf Wunsch und gegen Kostenberechnung hilft Ihnen ein Mitarbeiter des Servicecenters auch auf dem Campus vor Ort bei der Absicherung Ihres PCs. Servicecenter der Ruhr-Universität Bochum Gebäude NA, Etage 02, Raum 297 Tel.: +49 (0) Fax: +49 (0) Mail: Öffnungszeiten: Montags bis Freitags von bis Uhr und von bis Uhr Der telefonische Support ist durchgehend von bis Uhr erreichbar. Auf den Seiten des Servicecenter finden Sie weitere Informationen: Stand: Mai
Windows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de.
Windows-Sicherheit in 5 Schritten Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Inhalt: 1. Schritt: Firewall aktivieren 2. Schritt: Virenscanner einsetzen 3. Schritt: Automatische Updates
MehrMit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet.
1. Schritt: Firewall aktivieren Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet. Klicken Sie auf Start > Systemsteuerung > Sicherheit > Windows-Firewall
MehrAnleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren
Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Ziel der Anleitung Sie möchten ein modernes Firewallprogramm für Ihren Computer installieren, um gegen
MehrAnti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern
Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern
Mehr1. Schritt: Benutzerkontensteuerung aktivieren
Inhalt: 1. Schritt: Benutzerkontensteuerung aktivieren 2. Schritt: Firewall aktivieren 3. Schritt: Virenscanner einsetzen 4. Schritt: Automatische Updates aktivieren 5. Schritt: Sicherungskopien anlegen
MehrBayerische Versorgungskammer 02.12.2009
Schrittweise Anleitung Zum Download, zur Installation und zum Export mit Passwortänderung von Zertifikaten der Bayerischen Versorgungskammer im Microsoft Internet Explorer ab Version 6.0 Diese Anleitung
MehrSurfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen. www.bsi-fuer-buerger.
Surfen, aber sicher! Basisschutz leicht gemacht 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen www.bsi-fuer-buerger.de Ins Internet mit Sicherheit! Im Internet surfen ist wie Autofahren reinsetzen
Mehr- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen
walker radio tv + pc GmbH Flüelerstr. 42 6460 Altdorf Tel 041 870 55 77 Fax 041 870 55 83 E-Mail info@walkerpc.ch Wichtige Informationen Hier erhalten sie einige wichtige Informationen wie sie ihren Computer
MehrSchrittweise Anleitung zur Installation von Zertifikaten der Bayerischen Versorgungskammer im Mozilla Firefox ab Version 2.0
Schrittweise Anleitung zur Installation von Zertifikaten der Bayerischen Versorgungskammer im Mozilla Firefox ab Version 2.0 Diese Anleitung führt Sie Schritt für Schritt durch die komplette Installationsprozedur
MehrMemeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein
Einleitung Memeo Instant Backup ist eine einfache Backup-Lösung für eine komplexe digitale Welt. Durch automatisch und fortlaufende Sicherung Ihrer wertvollen Dateien auf Ihrem Laufwerk C:, schützt Memeo
MehrWindows 10. Vortrag am Fleckenherbst Bürgertreff Neuhausen. www.buergertreff-neuhausen.de www.facebook.com/buergertreffneuhausen
Windows 10 Vortrag am Fleckenherbst Bürgertreff Neuhausen 1 Inhalt Was ist neu (im Vergleich zu Windows 8.1) Wann lohnt sich ein Umstieg Update Installation von Windows 10 Startmenü Windows Explorer Webbrowser
MehrAnleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem
Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Information Wichtiger Hinweis: Microsoft hat am 8. April 2014 den Support für Windows XP eingestellt. Neue Sicherheitsaktualisierungen
MehrÜberprüfung der digital signierten E-Rechnung
Überprüfung der digital signierten E-Rechnung Aufgrund des BMF-Erlasses vom Juli 2005 (BMF-010219/0183-IV/9/2005) gelten ab 01.01.2006 nur noch jene elektronischen Rechnungen als vorsteuerabzugspflichtig,
MehrF-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1
F-Secure Mobile Security for Nokia E51, E71 und E75 1 Installation und Aktivierung F-Secure Client 5.1 Hinweis: Die Vorgängerversion von F-Secure Mobile Security muss nicht deinstalliert werden. Die neue
MehrANYWHERE Zugriff von externen Arbeitsplätzen
ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5
MehrInstallation und Sicherung von AdmiCash mit airbackup
Installation und Sicherung von AdmiCash mit airbackup airbackup airbackup ist eine komfortable, externe Datensicherungslösung, welche verschiedene Funktionen zur Sicherung, sowie im Falle eines Datenverlustes,
MehrAnleitung zum Extranet-Portal des BBZ Solothurn-Grenchen
Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Inhalt Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen 2.2 Installation von Office 2013 auf Ihrem privaten PC 2.3 Arbeiten mit den Microsoft
MehrDatensicherung. Beschreibung der Datensicherung
Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten
MehrTipps und Tricks zu den Updates
Tipps und Tricks zu den Updates Grundsätzlich können Sie Updates immer auf 2 Wegen herunterladen, zum einen direkt über unsere Internetseite, zum anderen aus unserer email zu einem aktuellen Update. Wenn
MehrVerwendung des Terminalservers der MUG
Verwendung des Terminalservers der MUG Inhalt Allgemeines... 1 Installation des ICA-Client... 1 An- und Abmeldung... 4 Datentransfer vom/zum Terminalserver... 5 Allgemeines Die Medizinische Universität
Mehr5. Testen ob TLS 1.0 auf Ihrem System im Internet-Explorer fehlerfrei funktioniert
PW0029/ Stand: 11/2014 Windows-Systemeinstellungen für die ELSTER-Aktualisierung und Bewerber-Online PW0029_SSL_TLS_poodle_Sicherheitsluecke.pdf Ein Fehler im Protokoll-Design von SSLv3 kann dazu genutzt
MehrSANDBOXIE konfigurieren
SANDBOXIE konfigurieren für Webbrowser und E-Mail-Programme Dies ist eine kurze Anleitung für die grundlegenden folgender Programme: Webbrowser: Internet Explorer, Mozilla Firefox und Opera E-Mail-Programme:
MehrInstallationsanleitung für Upgrade auf Windows 10 (Windows 8.1)
Installationsanleitung für Upgrade auf Windows 10 (Windows 8.1) Lesen Sie erst die die Website "Installationsanleitung für Upgrade auf Windows 10", bevor Sie das Upgrade starten, damit Sie wissen, welche
MehrKurzanleitung BKB-E-Banking-Stick
Kurzanleitung BKB-E-Banking-Stick Die Basler Kantonalbank vereinfacht das Login ins E-Banking und macht es noch sicherer. Als Alternative zum Login mittels mtan steigen Sie künftig per BKB-E-Banking-Stick
MehrDaten Sichern mit dem QNAP NetBak Replicator 4.0
Daten Sichern mit dem QNAP NetBak Replicator 4.0 Was ist NetBak Replicator: Der NetBak Replicator ist ein Backup-Programm von QNAP für Windows, mit dem sich eine Sicherung von Daten in die Giri-Cloud vornehmen
MehrEinstellungen im Internet-Explorer (IE) (Stand 11/2013) für die Arbeit mit IOS2000 und DIALOG
Einstellungen im Internet-Explorer (IE) (Stand 11/2013) für die Arbeit mit IOS2000 und DIALOG Um mit IOS2000/DIALOG arbeiten zu können, benötigen Sie einen Webbrowser. Zurzeit unterstützen wir ausschließlich
MehrOP-LOG www.op-log.de
Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server
MehrMeldung Lokale Anwendung inkompatibel oder Microsoft Silverlight ist nicht aktuell bei Anmeldung an lokal gespeicherter RWE SmartHome Anwendung
Meldung Lokale Anwendung inkompatibel oder Microsoft Silverlight ist nicht aktuell bei Anmeldung an lokal gespeicherter RWE SmartHome Anwendung Nach dem Update auf die Version 1.70 bekommen Sie eine Fehlermeldung,
MehrSeite 1 von 14. Cookie-Einstellungen verschiedener Browser
Seite 1 von 14 Cookie-Einstellungen verschiedener Browser Cookie-Einstellungen verschiedener Browser, 7. Dezember 2015 Inhaltsverzeichnis 1.Aktivierung von Cookies... 3 2.Cookies... 3 2.1.Wofu r braucht
MehrKontrolle der Speicherkapazität und Reorganisation der Festplatte
Wartung Ihres Windows 7-PCs Pflegen Sie Ihren PC mit Windows 7 regelmässig, er wird es Ihnen mit Zuverlässigkeit danken. Zur regelmässigen Pflege gehören folgende Wartungsarbeiten: Kontrolle der Speicherkapazität
MehrAnleitung. Update/Aktualisierung EBV Einzelplatz Homepage. und Mängelkatalog
Anleitung Update/Aktualisierung EBV Einzelplatz Homepage und Mängelkatalog Zeichenerklärung Möglicher Handlungsschritt, vom Benutzer bei Bedarf auszuführen Absoluter Handlungsschritt, vom Benutzer unbedingt
MehrVerschlüsselung von USB Sticks mit TrueCrypt
Verschlüsselung von USB Sticks mit TrueCrypt Martin Bürk m.buerk@realschule-ditzingen.de Hintergrund und Motivation Verwaltungsvorschrift zum Datenschutz an öffentlichen Schulen vom 25.11.2009 Erklärung:
MehrDatensicherung EBV für Mehrplatz Installationen
Datensicherung EBV für Mehrplatz Installationen Bitte beachten Sie EBV 3.4 bietet Ihnen die Möglichkeit eine regelmäßige Sicherung der Daten vorzunehmen. Wir möchten Sie darauf hinweisen, dass Sie für
MehrNutzung von GiS BasePac 8 im Netzwerk
Allgemeines Grundsätzlich kann das GiS BasePac Programm in allen Netzwerken eingesetzt werden, die Verbindungen als Laufwerk zu lassen (alle WINDOWS Versionen). Die GiS Software unterstützt nur den Zugriff
MehrSichere Internetnutzung
10 Regeln für die Rechenzentrum Universität Passau 1 1. Virenscanner Setzen Sie einen Virenscanner ein und aktualisieren Sie ihn regelmäßig! vom RZ installierte Rechner: Sophos ist bereits vorinstalliert;
MehrSchritt-für-Schritt: Upgrade-Installation von Windows Vista auf Windows 7
Schritt-für-Schritt: Upgrade-Installation von Windows Vista auf Windows 7 Bei der hier vorgestellten Upgrade-Installation wird Ihr bisher installiertes Windows Vista durch Windows 7 ersetzt. Alle Dateien,
MehrAnleitung zum BW-Bank Computer-Check Windows-Firewall aktivieren
Anleitung zum BW-Bank Computer-Check Windows-Firewall aktivieren Ziel der Anleitung Sie möchten die Windows-Firewall auf Ihrem Computer aktivieren, um gegen zukünftige Angriffe besser gewappnet zu sein.
MehrInstallationsanweisung Gruppenzertifikat
Stand: November 2015 Inhalt 1. Allgemeine Hinweise... 1 2. Vor der Installation... 1 3. Installation des Gruppenzertifikats für Internet Explorer... 2 3.1. Überprüfung im Browser... 7 3.2. Zertifikatsbestätigung
MehrAnleitung. Update/Aktualisierung EBV Einzelplatz. und Mängelkatalog
Anleitung Update/Aktualisierung EBV Einzelplatz und Mängelkatalog Zeichenerklärung Möglicher Handlungsschritt, vom Benutzer bei Bedarf auszuführen Absoluter Handlungsschritt, vom Benutzer unbedingt auszuführen
MehrFTP-Leitfaden RZ. Benutzerleitfaden
FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...
MehrAnwenderleitfaden Citrix. Stand Februar 2008
Anwenderleitfaden Citrix Stand Februar 2008 Inhalt 1. Ansprechpartner...3 2. Einführung...4 3. Citrix-Standard-Anwendungen...5 4. Sperrung der Citrix-Session durch falsche Anmeldung...5 5. Unterbrechung
MehrSystem-Update Addendum
System-Update Addendum System-Update ist ein Druckserverdienst, der die Systemsoftware auf dem Druckserver mit den neuesten Sicherheitsupdates von Microsoft aktuell hält. Er wird auf dem Druckserver im
MehrMusterlösung für Schulen in Baden-Württemberg. Windows 2003. Basiskurs Windows-Musterlösung. Version 3. Stand: 19.12.06
Musterlösung für Schulen in Baden-Württemberg Windows 2003 Basiskurs Windows-Musterlösung Version 3 Stand: 19.12.06 Impressum Herausgeber Zentrale Planungsgruppe Netze (ZPN) am Kultusministerium Baden-Württemberg
MehrWindows XP Jugendschutz einrichten. Monika Pross Molberger PC-Kurse
Windows XP Jugendschutz einrichten Monika Pross Molberger PC-Kurse Um ein Benutzerkonto mit Jugendschutzeinstellungen zu verwenden, braucht man ein Eltern- Konto (Administrator) und eine Kinderkonto (Standard).
MehrBSV Software Support Mobile Portal (SMP) Stand 1.0 20.03.2015
1 BSV Software Support Mobile Portal (SMP) Stand 1.0 20.03.2015 Installation Um den Support der BSV zu nutzen benötigen Sie die SMP-Software. Diese können Sie direkt unter der URL http://62.153.93.110/smp/smp.publish.html
MehrAnleitung zum Prüfen von WebDAV
Anleitung zum Prüfen von WebDAV (BDRS Version 8.010.006 oder höher) Dieses Merkblatt beschreibt, wie Sie Ihr System auf die Verwendung von WebDAV überprüfen können. 1. Was ist WebDAV? Bei der Nutzung des
MehrAnleitung. Update EBV 5.0 EBV Mehrplatz nach Andockprozess
Anleitung Update EBV 5.0 EBV Mehrplatz nach Andockprozess Zeichenerklärung Möglicher Handlungsschritt, vom Benutzer bei Bedarf auszuführen Absoluter Handlungsschritt, vom Benutzer unbedingt auszuführen
MehrLizenzen auschecken. Was ist zu tun?
Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.
MehrWichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge
Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Ab der Version forma 5.5 handelt es sich bei den Orientierungshilfen der Architekten-/Objektplanerverträge nicht
MehrAnleitung zum Computercheck So aktualisieren Sie Ihr Microsoft- Betriebssystem
Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft- Betriebssystem Information Ob in Internet-Auktionshäusern, sozialen Netzwerken oder Online-Geschäften, das Stöbern im Internet zählt für
Mehr.htaccess HOWTO. zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage
.htaccess HOWTO zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage Stand: 21.06.2015 Inhaltsverzeichnis 1. Vorwort...3 2. Verwendung...4 2.1 Allgemeines...4 2.1 Das Aussehen der.htaccess
MehrUpdate auf Windows 8.1 Schrittweise Anleitung
Update auf Windows 8.1 Schrittweise Anleitung Windows 8.1 Installation und Aktualisierung BIOS, Anwendungen, Treiber aktualisieren und Windows Update ausführen Installationstyp auswählen Windows 8.1 installieren
MehrEASYINSTALLER Ⅲ SuSE Linux Installation
EASYINSTALLER Ⅲ SuSE Linux Installation Seite 1/17 Neuinstallation/Update von Meytonsystemen!!! Die Neuinstallation von MEYTON Software ist relativ einfach durchzuführen. Anhand dieser Beschreibung werden
Mehr6.1.2 Beispiel 118: Kennwort eines Benutzers ändern
Herzlich willkommen zum Kurs "Windows XP Home & Professional" 6 Windows XP und die Sicherheit Sicherheit beim Arbeiten am Computer ist einer der wichtigsten Themen. Windows XP wurde von Microsoft mit zahlreichen
MehrCLX.Sentinel Kurzanleitung
CLX.Sentinel Kurzanleitung Wichtig! Beachten Sie die in der Kurzanleitung beschriebenen e zur Personalisierung Ihres CLX.Sentinels. Ziehen Sie den CLX.Sentinel während des Vorgangs nicht aus dem USB-Port.
MehrUniversal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite.
ewon - Technical Note Nr. 003 Version 1.2 Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite. Übersicht 1. Thema 2. Benötigte Komponenten 3. Downloaden der Seiten und aufspielen auf
MehrElektronische Übermittlung von vertraulichen Dateien an den Senator für Wirtschaft, Arbeit und Häfen, Referat 24
Abteilung Arbeit ESF-zwischengeschaltete Stelle BAP-Informationsblatt Elektronische Übermittlung von vertraulichen Dateien an den Senator für Wirtschaft, Arbeit und Häfen, Referat 24 Dateien, die Sie an
MehrAnleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem
Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Information Ob in Internet-Auktionshäusern, sozialen Netzwerken oder Online-Geschäften, das Stöbern im Internet zählt für uns
MehrISA Server 2004 - Best Practice Analyzer
ISA Server 2004 - Best Practice Analyzer Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Seit dem 08.12.2005 steht der Microsoft ISA Server 2004 Best Practice Analyzer
MehrEinrichtung des Cisco VPN Clients (IPSEC) in Windows7
Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über
MehrAGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b
AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität
MehrINFOBLATT FÜR DAS NEU AUFSETZEN IHRES COMPUTERS
INFOBLATT FÜR DAS NEU AUFSETZEN IHRES COMPUTERS Sehr geehrter Kunde! Vielen Dank für Ihr Interesse an unseren Dienstleistungen! Sie möchten das Betriebssystem Ihres Computers von Widtmann IT & EDV Dienstleistungen
MehrInstallationsleitfaden kabelsafe backup home unter MS Windows
Installationsleitfaden kabelsafe backup home unter MS Windows Installationsanleitung und Schnelleinstieg kabelsafe backup home (kabelnet-acb) unter MS Windows Als PDF herunterladen Diese Anleitung können
MehrPC-Umzug: So ziehen Sie Ihre Daten von Windows XP nach Windows 8 um
PC-Umzug: So ziehen Sie Ihre Daten von Windows XP nach Windows 8 um Wenn ein neuer Rechner angeschafft wird, dann will man seine Daten weiterhin nutzen können. Wir zeigen Schritt für Schritt wie's geht.
MehrOnline-Zugang zum EOM. Anleitung
Online-Zugang zum EOM Anleitung Inhalt 1. Wie melde ich mich für den Online-Zugang an?... 2 2. Wie kann ich mein persönliches Kennwort zukünftig ändern?... 4 3. Welche Informationen finde ich im Intranet?...
MehrLernwerkstatt 9 privat- Freischaltung
Was tun, wenn mein Rechner immer wieder die Freischaltung der Lernwerkstatt 9 privat verliert und ich die Ursache dafür nicht finden kann? Normalerweise genügt es, genau eine einzige online-freischaltung
MehrAuskunft über die Kassendaten
Landesamt für Finanzen Dienststelle München des Freistaates Bayern Auskunft über die Kassendaten Anmeldung am Terminalserver Bedienungsanleitung Stand: 31.01.2007 Inhaltsverzeichnis ALLGEMEINE UND TECHNISCHE
MehrAnleitung zum ebanking KOMPLETT - Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem
Anleitung zum ebanking KOMPLETT - Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Information Ob in Internet-Auktionshäusern, sozialen Netzwerken oder Online-Geschäften, das Stöbern im
MehrInstallation eblvd (Fernwartung)
Installation eblvd (Fernwartung) Anleitung zur Installation des eblvd Remote Desktop für die Fernwartung Die bisher eingesetzte Fernwartungssoftware Netviewer wird bei der Firma Cardis Reynolds in Kürze
MehrUmgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten.
ewon - Technical Note Nr. 001 Version 1.3 Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten. 19.10.2006/SI Übersicht: 1. Thema 2. Benötigte Komponenten
MehrAnleitung zur Installation und Freischaltung der Signaturlösung S-Trust für Mitglieder der Rechtsanwaltskammer des Landes Brandenburg
Anleitung zur Installation und Freischaltung der Signaturlösung S-Trust für Mitglieder der Rechtsanwaltskammer des Landes Brandenburg Bitte lesen Sie sich diese Anleitung durch, bevor Sie mit der Installation
MehrPasswort-Sicherheit. Das Bundesamt für f r Sicherheit in der Informationstechnik: Fast jeder besitzt Informationen, die in die
Passwort-Sicherheit Passwort-Sicherheit Das Bundesamt für f r Sicherheit in der Informationstechnik: Fast jeder besitzt Informationen, die in die falschen Hände H gelangen könnten. k Um das zu verhindern,
MehrAnleitung. Update/ Aktualisierung EBV Mehrplatz. und Mängelkatalog
Anleitung Update/ Aktualisierung EBV Mehrplatz und Mängelkatalog Zeichenerklärung Möglicher Handlungsschritt, vom Benutzer bei Bedarf auszuführen Absoluter Handlungsschritt, vom Benutzer unbedingt auszuführen
MehrUpdatehinweise für die Version forma 5.5.5
Updatehinweise für die Version forma 5.5.5 Seit der Version forma 5.5.0 aus 2012 gibt es nur noch eine Office-Version und keine StandAlone-Version mehr. Wenn Sie noch mit der alten Version forma 5.0.x
MehrUpdateanleitung für SFirm 3.1
Updateanleitung für SFirm 3.1 Vorab einige Informationen über das bevorstehende Update Bei der neuen Version 3.1 von SFirm handelt es sich um eine eigenständige Installation, beide Versionen sind komplett
MehrDrägerware.ZMS/FLORIX Hessen
Erneuerung des ZMS Nutzungs-Zertifikats Lübeck, 11.03.2010 Zum Ende des Monats März 2010 werden die Zugriffszertifikate von Drägerware.ZMS/FLORIX Hessen ungültig. Damit die Anwendung weiter genutzt werden
MehrAnleitung WLAN BBZ Schüler
Anleitung WLAN BBZ Schüler Wir möchten Sie darauf hinweisen, dass eine Weitergabe Ihres Kennworts an Dritte untersagt ist. Sollten Sie den Verdacht haben, dass Ihr Passwort weiteren Personen bekannt ist,
MehrAnleitung zur Installation von SFirm 3.1 inklusive Datenübernahme
Anleitung zur Installation von SFirm 3.1 inklusive Datenübernahme Stand: 01.06.2015 SFirm 3.1 wird als separates Programm in eigene Ordner installiert. Ihre Daten können Sie nach der Installation bequem
MehrTeamViewer App für Outlook Dokumentation
TeamViewer App für Outlook Dokumentation Version 1.0.0 TeamViewer GmbH Jahnstr. 30 D-73037 Göppingen www.teamviewer.com Inhaltsverzeichnis 1 Installation... 3 1.1 Option 1 Ein Benutzer installiert die
MehrInstallationshilfe und Systemanforderungen
Installationshilfe und Systemanforderungen Inhalt 1..Voraussetzungen für die Installation von KomfortTools!.................................................... 3 1.1. Generelle Voraussetzungen.................................................................................
MehrDaten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen
Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Inhalt 1. Die Funambol Software... 3 2. Download und Installation... 3 3.
MehrG DATA INTERNET SECURITY FÜR ANDROID
SIMPLY SECURE G DATA INTERNET SECURITY FÜR ANDROID INSTALLATION, DEINSTALLATION UND GUTSCHEINWEITERGABE START Dieses Dokument beschreibt die Schritte, die für die Installation der G DATA INTERNET SECURITY
MehrDaten synchronisieren mit FreeFileSync (zur Datensicherung) Freeware unter http://freefilesync.sourceforge.net/ herunter laden
Daten synchronisieren mit FreeFileSync (zur Datensicherung) Freeware unter http://freefilesync.sourceforge.net/ herunter laden Persönliche Daten auf der Computerfestplatte sollten in Abständen auf ein
MehrEinrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me
Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Bevor Sie die Platte zum ersten Mal benutzen können, muss sie noch partitioniert und formatiert werden! Vorher zeigt sich die Festplatte
MehrEinrichten einer VPN-Verbindung zum Netzwerk des BBZ Solothurn-Grenchen
Einrichten einer VPN-Verbindung zum Netzwerk des BBZ Solothurn-Grenchen Dokumentname: Anleitung_VPN.doc Version: 1.0 Klassifizierung: Autor: für internen Gebrauch (BBZ-intern) Barbara Rutsch; Bruno Peyer
MehrINSTALLATION VON INSTANTRAILS 1.7
INSTALLATION VON INSTANTRAILS 1.7 InstantRails 1.7 ist ein Paket, das Ruby, Rails, Apache, MySQL und andere Tools, z.b. phpmyadmin in vorkonfigurierter Form enthält. Das Paket muss in einem Verzeichnis
MehrInstallationshilfe und Systemanforderungen. Vertriebssoftware für die Praxis
Vertriebssoftware für die Praxis Installationshilfe und Systemanforderungen L SIC FL BE ER XI H E Lesen Sie, wie Sie KomfortTools! erfolgreich auf Ihrem Computer installieren. UN ABHÄNGIG Software Inhalt
MehrEinstellen der Makrosicherheit in Microsoft Word
Einstellen der Makrosicherheit in Microsoft Word Stand: Word 2016 Inhalt Inhalt... 2 Allgemeine Anmerkungen... 3 Microsoft Word 2013/2016... 5 Microsoft Word 2010... 10 Microsoft Word 2007... 16 Microsoft
MehrEine Anleitung, wie Sie Mozilla Thunderbird 2 installieren und konfigurieren können. Installation... 2. Erstkonfiguration... 4
E-Mail-Client Mozilla Thunderbird für Studierende Installation und Einrichtung Mozilla Thunderbird ist ein Open-Source-E-Mail-Programm und -Newsreader des Mozilla-Projekts. Es ist neben Microsoft Outlook
MehrHinweise zur Inbetriebnahme der FMH-HPC auf Windows 7
7 Version 1.3,v0.20, 21.06.2013 Wollen Sie die FMH-HPC mit Standard-Applikationen wie zum Beispiel Login zu myfmh, E-Mails und Dokumente signieren, usw. verwenden, müssen Sie Ihren Windows PC entsprechend
MehrDatenübernahme von HKO 5.9 zur. Advolux Kanzleisoftware
Datenübernahme von HKO 5.9 zur Advolux Kanzleisoftware Die Datenübernahme (DÜ) von HKO 5.9 zu Advolux Kanzleisoftware ist aufgrund der von Update zu Update veränderten Datenbank (DB)-Strukturen in HKO
Mehr- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen
walker radio tv + pc GmbH Flüelerstr. 42 6460 Altdorf Tel 041 870 55 77 Fax 041 870 55 83 E-Mail info@walkerpc.ch Wichtige Informationen Hier erhalten sie einige wichtige Informationen wie sie ihren Computer
MehrUpgrade von Windows Vista auf Windows 7
Je nach Ihrer Hardware und der aktuellen Edition von Windows Vista können Sie die Option Upgrade bei der Installation von Windows 7 verwenden, um ein Upgrade von Windows Vista auf die entsprechende oder
MehrDie nachfolgende Anleitung zeigt die Vorgehensweise unter Microsoft Windows Vista.
Schritt für Schritt Anleitung zur Einrichtung Ihrer neuen Festplatte Die nachfolgende Anleitung zeigt die Vorgehensweise unter Microsoft Windows Vista. Schließen Sie Ihre Festplatte an Ihrem Computer an.
MehrFachbericht zum Thema: Anforderungen an ein Datenbanksystem
Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank
MehrSoftware-Schutz Client Aktivierung
Software-Schutz Client Aktivierung Die Aktivierung des Software-Schutzes Client kann nur auf Clientbetriebssystemen vorgenommen werden. Es ist auch möglich, einen Software-Schutz auf Server-Betriebssystemen
MehrInstallation des Authorware Webplayers für den Internet Explorer unter Windows Vista
Installation des Authorware Webplayers für den Internet Explorer unter Windows Vista Allgemeines: Bitte lesen Sie sich diese Anleitung zuerst einmal komplett durch. Am Besten, Sie drucken sich diese Anleitung
MehrWas ist PDF? Portable Document Format, von Adobe Systems entwickelt Multiplattformfähigkeit,
Was ist PDF? Portable Document Format, von Adobe Systems entwickelt Multiplattformfähigkeit, Wie kann ein PDF File angezeigt werden? kann mit Acrobat-Viewern angezeigt werden auf jeder Plattform!! (Unix,
MehrAnleitung. Download und Installation von Office365
Anleitung Download und Installation von Office365 Vorwort Durch das Student Advantage Benefit Programm von Microsoft können alle Studierende der OTH Regensburg für die Dauer ihres Studiums kostenlos Office
Mehr