Referat über Internetsicherheit
|
|
- Beate Thomas
- vor 7 Jahren
- Abrufe
Transkript
1 Referat über Internetsicherheit Uwe Meier Starenweg 4, Sarstedt Fon: 05066/ www. creativ-computer-media.eu Viele Bedrohungen im Internet lassen sich abwehren, wenn der Nutzer einige Vorsichtsmaßnahmen trifft und sich beim Surfen an gewisse Regeln hält. Kleine Veränderungen in den Einstellungen des Betriebssystems und des Browsers sowie die Verwendung passender Sicherheitssoftware können dabei helfen, die Verseuchung des Computers durch Mailware und das Ausspähen wichtiger Daten durch Unbefugte zu verhindern. Creativ - Computer hat für Sie einige Tipps für sicheres Surfen im Internet zusammengestellt. Ein eingeschränktes Benutzerkonto verwenden: Je nach der Art des Benutzerkontos, das man an einem Computer verwendet, hat man verschiedene Zugriffsberechtigungen. Die meisten Zugriffsmöglichkeiten hat man als Administrator - dieser kann Software installieren und entfernen, Systemdateien und -einstellungen bearbeiten usw. Wenn auf einem Rechner nur ein Benutzerkonto existiert, dann hat dieses Administratorrechte. Sicheres Surfen macht mehr Spaß. Surft man nun von einem solchen Konto aus im Internet, haben Viren und andere Schädlinge potentiell ebenfalls diese Administratorrechte, was natürlich fatal sein kann. Verwendet man dagegen ein Konto mit eingeschränkten Rechten, sind den Möglichkeiten eingedrungener Viren engere Grenzen gesetzt. Sie können dann nicht mehr verdeckt Systemeinstellungen manipulieren und Software installieren. Wenn man für die eigene Arbeit oft Administratorrechte benötigt, kann die Benutzung eines eingeschränkten Kontos lästig sein. Die gewöhnliche Internetnutzung ist damit aber problemlos möglich, während das Sicherheitsniveau deutlich erhöht wird. Wenn Software-Hersteller neue Versionen oder Patches für bestehende Versionen ihrer Software herausgeben, sollte man diese so bald wie möglich installieren. Der Gedanke, kein Update zu benötigen, weil man mit der aktuell verwendeten Version einer Software zufrieden ist, führt in die Irre. Denn je älter eine Software ist, desto zahlreicher und
2 größer sind die bekannten und dokumentierten Sicherheitslücken dieser Versionen. Das heißt, ein Angreifer muss noch nicht einmal selbst einen Weg ins System austüfteln, sondern kann einfach auf die inzwischen öffentlich bekannten Informationen über diese Lücken zurückgreifen. Dies betrifft vor allem Programme, die unmittelbar mit Internetverbindungen arbeiten, also Browser, -Client, Betriebssystem, Firewall usw. Auch Sicherheitslücken des Adobe Reader wurden in letzter Zeit des Öfteren mit präparierten PDF-Dokumenten ausgenützt. Bei Sicherheitssoftware wie Viren- und Spyware-Schutz sowie Firewalls besteht die Gefahr, "das Pferd von hinten aufzuzäumen": Man installiert ein ganzes Bündel zusätzlicher Software und bezahlt möglicherweise Geld dafür, während eine ganze Reihe kritischer Sicherheitslücken ganz einfach zu schließen wären, indem man seinen Browser aktualisiert und vorsichtiger mit -Anhängen und Downloads umgeht. Eine veraltete Firewall kann sogar selbst zum Einfallstor für Schädlinge werden, so dass man ganz ohne in diesem Fall sicherer gefahren wäre. Daher ist es wichtig, sich die üblichen Risiken bewusst zu machen. Sicherheitssoftware (Auswahl): Avast! Anti-Virus Spybot Search & Destroy Microsoft Security Essentials, hier ist aber Vorsicht geboten. In den Microsoft-Windows-Betriebssystemen XP, Vista, 7 und 8 sind die auch Desktop Firewalls genannten Personal Firewalls bereits integriert. Dazu sollte Viren- und Spyware- Schutz auf jedem Internet-Rechner installiert sein. Firewalls können ein erhöhtes Sicherheitsniveau bieten, erfordern aber für einen sinnvollen Einsatz etwas mehr Know-how. Ein Passwort sollte mindestens eine Länge von acht Zeichen haben. Je mehr Sie dabei Groß- und Kleinbuchstaben, Zahlen und Sonderzeichen mischen, desto sicherer wird es.
3 Vor allem bekannte Wörter, Namen und Geburtsdaten als Passwörter sind sehr leicht zu knacken und sollten keinesfalls für wichtige Dinge verwendet werden. Dasselbe gilt für reine Ziffernfolgen. Ein gute Möglichkeit, ein Passwort zu erstellen, ist einen Satz zu bilden und die Anfangsbuchstaben der Wörter und die Zeichen als Passwort zu nutzen. So wird aus "Meine Frau nörgelt seit 20 Jahren an mir herum, aber ich liebe sie trotzdem!": "MFns20Jamh,ailst!". Bewahren Sie das Passwort nicht in schriftlicher Form auf dem PC auf, geben Sie es nicht an andere weiter - insbesondere bei einer Aufforderung per - und ändern Sie es regelmäßig. Verwenden Sie außerdem verschiedene Passwörter für verschiedene Zwecke. Geben Sie Ihre eigene -Adresse nur dann weiter, wenn es wirklich notwendig ist. Gelegentlich benötigt man eine -Adresse zwar auch für Webseiten, denen man nicht unbedingt blind vertraut, doch für solche Fälle können Sie sich eine Zweitadresse bei einem Fre er wie Web.de, Yahoo oder Googl zulegen. Bei Diensten wie Mailinator bekommt man für solche Zwecke sogar kostenlos Einweg-Mail-Adressen. Wer sorgsam mit seinen Daten umgeht, vermeidet böse Überraschungen. Spammer benutzen spezielle Programme, um im Netz nach -Adressen zu suchen und massenweise Werbemüll zu versenden. Um sich nicht zu viel ungebetene Post und damit möglicherweise Schädlinge einzufangen, sollten Sie Ihre -Adresse so selten wie möglich auf öffentlich zugänglichen Webseiten bekanntgeben. Überlegen Sie insbesondere auch bei sozialen Netzwerken, welche persönliche Daten Sie preisgeben möchten. Betreibt man selbst eine Website, gehört die Angabe einer -Adresse zur Kontaktaufnahme selbstverständlich dazu. Es kann aber Zeit und Nerven schonen, hierfür nicht dieselbe Adresse wie für private und wichtige Korrespondenz zu verwenden. Beim Abrufen der Mails von einer solchen öffentlichen Adresse sollte in jedem Fall ein guter Spam- und Virenschutz zum Einsatz kommen. Alarmsignale bei eingehenden s sind vor allem unbekannte Absender-Adressen und Dateianhänge, bei denen man nicht weiß, worum es sich handelt. Natürlich kann auch eine
4 legitime von einer unbekannten Absenderadresse kommen. In diesem Fall sollte aber klar und transparent sein, wie der Absender auf Sie gekommen ist und warum er Ihnen schreibt. Virenmails verwenden gelegentlich Betreffzeilen wie "Mahnung" oder auch "Ihre Rechnung", die zum Öffnen provozieren sollen. Wenn aber aus dem Absender und Mailinhalt nicht deutlich wird, wer Ihnen da eine Mahnung, Fotos oder was auch immer schickt und warum, öffnen Sie keinesfalls den - höchstwahrscheinlich virenverseuchten - Anhang. Doch auch bei einem bekannten Absender kann nicht unbedingt Entwarnung gegeben werden - manche Viren verbreiten sich, indem sie sich selbst per an die im Adressbuch geführten Empfänger verschicken. Dies ist tückisch, denn der bekannte Absender erweckt Vertrauen - der beste Freund würde einem doch keinen Virus schicken. Der aber weiß gar nichts von der verschickten . Auch hier gilt: Wenn der Anhang sich nicht aus dem Mailinhalt heraus plausibel erklären lässt, fragen Sie im Zweifel besser nach. Wenn Sie sich eine -Adresse anschaffen, achten Sie darauf, dass der Anbieter einen Spam- und Virenschutz verwendet. Laden Sie keine Dateien oder Programme aus undurchsichtigen Quellen aus dem Internet auf Ihren Rechner oder Ihr Handy. Software-Updates holen Sie sich am besten von der Originalseite des Herstellers oder anderen vertrauenswürdigen Quellen wie z.b. den Portalen renommierter PC-Zeitschriften. Bei kleineren kostenlosen Programmen kann es zwar vorkommen, dass man sie auf Webseiten findet, die zunächst einmal unbekannt und daher schwer einzuschätzen sind. In diesem Fall sollte man sich aber mittels Internet-Recherche schnell einen Eindruck über den Leumund der fraglichen Anwendung und der Download-Seite verschaffen. Ist ein Tool weit verbreitet und ergibt eine Google-Suche nach dessen Namen nichts Problematisches, ist es eher unwahrscheinlich, dass damit etwas nicht stimmt. Gerade bei populären Programmen tauchen bei der Suche nach Downloadmöglichkeiten in den Ergebnissen der Suchmaschinen auch Webseiten auf, die Malware vertreiben oder deren Downloads kostenpflichtig sind. Hier bietet es sich an, Tools zu benutzen, welche den Ruf einer Webseite beurteilen, um einen sicheren Download-Link zu finden. Diese Tools sind
5 sowohl als Plug-In für Browser wie Firefox und Internet Explorer verfügbar als auch als Webseite. Beim Surfen fallen beträchtliche Mengen von Internetdaten an, die der Browser - je nach Einstellungen - automatisch auf der Festplatte speichert. Dazu gehören neben Grafikdateien auch besuchte URLs, Cookies und gespeicherte Passwörter. Dies kann vor allem dann zum Problem werden, wenn mehrere Personen sich einen Rechner teilen oder dieser sogar in einem Internetcafé steht. Je nach Art der Nutzung und persönlichem Sicherheitsbedarf sollte man sich bewusst machen, welche Nutzerinformationen der Browser speichert, und entscheiden, ob man es für besser hält, diese in regelmäßigen Intervallen zu löschen. Schränken Sie die Ausführung von JavaScript und von ActiveX Controls durch die Einstellungen in Ihrem Browser ein. Zwar lassen sich dadurch in einigen Fällen die Websites nicht mehr ordentlich darstellen, Sie mindern aber auch das Risiko, dass unerwünschte und schädliche Aktionen auf Ihrem Rechner ausgeführt werden. Nutzer des Firefox-Browsers können hier auf die Erweiterung NoScript zurückgreifen. Diese unterbindet Skripte, ermöglicht es aber, per Klick auf ein Icon die Skripte auf einer bestimmten Seite für die Dauer der Sitzung oder auch langfristig zuzulassen. Opera verfügt im Menü "Einstellungen" über den Punkt "Schnelleinstellungen", mit dem sich die Skriptunterstützung recht bequem an- und abschalten lässt. Außerdem kann man per Klick mit der rechten Maustaste auf eine Webseite die "seitenspezifischen Einstellungen" aufrufen, die es wie NoScript ermöglichen, bequem die Berechtigungen für vertrauenswürdige Seiten zu erhöhen. Im Internet Explorer wählt man einfach unter "Extras" den Punkt "Internetoptionen" und dort die Registerkarte "Sicherheit" aus. Klickt man auf "Stufe anpassen", kann man im
6 Einzelnen entscheiden, welche Skripte und sonstigen dynamischen Inhalte zugelassen werden sollen, denn beim Besuch einer vertrauenswürdigen Webseite die Ausführung dynamischer Inhalte, kann man dort zur mittleren Sicherheitsstufe wechseln. Beim Browser Chrome gehen Sie zur Bearbeitung der Sicherheitseinstellungen folgendermaßen vor: Klicken Sie auf das Menüsymbol neben der Adress- und Suchleiste, wählen Sie "Einstellungen", klicken Sie anschließend auf den Punkt "Erweiterte Einstellungen anzeigen", dann auf den Button "Inhaltseinstellungen". Nun können Sie JavaScript ggf. erst einmal deaktivieren und Ausnahmen nur für vertrauenswürdige Webseiten erlauben. Entfernen Sie gegebenenfalls vorhandene Freigaben auf Ihrem Windows- Rechner, durch die andere Nutzer in einem Netzwerk auf Dateien oder Laufwerke auf Ihrem PC zugreifen können. Diese Freigaben können Viren und Würmer bei ihren Angriffen ausnutzen. Per Rechtsklick und Kontextmenü können Sie die Freigabe-
10 Regeln für sicheres Surfen im Internet:
10 Regeln für sicheres Surfen im Internet: 1. Software-Updates so bald wie möglich installieren: Wenn Software-Hersteller neue Versionen oder Patches für bestehende Versionen ihrer Software herausgeben,
MehrSurfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes Surf-Vergnügen
Surfen, aber sicher! Basisschutz leicht gemacht 10 Tipps für ein ungetrübtes Surf-Vergnügen Ins Internet mit Sicherheit! Viele nützliche und wichtige Dienstleistungen werden heute über das Internet genutzt.
MehrPräsentation IKS. Desktop Personal Firewall (DPF) Virenscanner
Präsentation IKS Desktop Personal Firewall (DPF) Virenscanner Was ist eine Desktop Personal Firewall (DPF)? Software zum filtern von ein- und ausgehendem Datenverkehrs eines PC s Dient zum Schutz des Computers
MehrWebsense Secure Messaging Benutzerhilfe
Websense Secure Messaging Benutzerhilfe Willkommen bei Websense Secure Messaging, einem Tool, das ein sicheres Portal für die Übertragung und Anzeige vertraulicher, persönlicher Daten in E-Mails bietet.
MehrTutorial: Thunderbird 17 installieren, einstellen und E-Mails schreiben
Tutorial: Thunderbird 17 installieren, einstellen und E-Mails schreiben In diesem Tutorial will ich Ihnen zeigen, wie man mit Thunderbird 17 installiert, einstellt und wie man E-Mails schreibt. Zuerst
MehrOnlinehilfe zur Konfiguration von Mozilla Firefox für das NzüK-Portal
Onlinehilfe zur Konfiguration von Mozilla Firefox für das NzüK-Portal Um den Funktionsumfang des NzüK-Portals uneingeschränkt nutzen zu können, muss Ihr Internetbrowser korrekt konfiguriert sein. Diese
MehrUpgrade G Data AntiVirus Business v6 auf v11
G Data TechPaper #0105 Upgrade G Data AntiVirus Business v6 auf v11 G Data Serviceteam TechPaper_#0105 Inhalt 1 Deinstallation... 2 1.1 Information zur Datenbank... 2 1.2 Deinstallation G Data AntiVirus
MehrSichere Kommunikation Allianz Encryption Service
Sichere Kommunikation Allianz Encryption Service 1 Inhaltsverzeichnis 1 EINLEITUNG... 3 2 ÜBERSICHT DER ANWENDUNG... 4 2.1 Anmeldung... 4 2.1.1 Erstanmeldung für neue Benutzer... 4 2.1.2 Anmeldung bereits
MehrKVN-Portal. Kassenärztliche Vereinigung Niedersachsen. das Onlineportal der KVN. Dokumentation für Macintosh. Version 5.0 vom 02.12.
Kassenärztliche Vereinigung Niedersachsen Inhaltsverzeichnis Inhaltsverzeichnis... 2 1. Allgemein... 3 1.1 Betriebssysteme und Internet Browser... 3 2. Zugang... 4 2.1 Anmeldung... 4 2.2 VPN Verbindung
MehrANTWORTEN AUF HÄUFIGE FRAGEN TKB E-BANKING
Andere Fragen? Rufen Sie uns an unter 0848 111 444 oder schreiben Sie uns. Bitte Thema wählen TKB E-Banking Stichwortsuche (optional) 72 Einträge gefunden Treffer 31-45 von 72 1 2 3 4 5 31 Wie lange bleiben
MehrSurfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes Surf-Vergnügen
Surfen, aber sicher! Basisschutz leicht gemacht 10 Tipps für ein ungetrübtes Surf-Vergnügen www.bsi-fuer-buerger.de www.facebook.com/bsi.fuer.buerger Surfen, aber Sicher 10 Tipps Ins Internet mit Sicherheit!
MehrInternet für Fortgeschrittene
Internet für Fortgeschrittene Uwe Koch VHS @ Uwe-Koch.de Folie 1 Kurs-Inhalt Wie wird Windows sicherer Wie wird der Internet-Zugang sicherer Wie lassen sich Viren vermeiden Wie lassen sich 0190-Dialer
MehrConnex - Online Portal Benutzerhandbuch. Stand Juli 2015
Connex - Online Portal Benutzerhandbuch Stand Juli 2015 Inhaltsverzeichnis 1 EINFÜHRUNG 1 1.1 ALLGEMEINES 1 2 VERWENDUNG DES CONNEX - ONLINE PORTALS 2 2.1 LOGIN DATEN / ZUGANG ZUM CONNEX - ONLINE PORTAL
MehrWindows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de.
Windows-Sicherheit in 5 Schritten Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Inhalt: 1. Schritt: Firewall aktivieren 2. Schritt: Virenscanner einsetzen 3. Schritt: Automatische Updates
MehrANTWORTEN AUF HÄUFIGE FRAGEN TKB E-BANKING
Andere Fragen? Rufen Sie uns an unter 0848 111 444 oder schreiben Sie uns. Bitte Thema wählen TKB E-Banking Stichwortsuche (optional) 72 Einträge gefunden Treffer 31-45 von 72 1 2 3 4 5 31 Wie schütze
MehrIT Security DOs und DON Ts. was tun was meiden worauf achten was melden sicher bleiben
IT Security DOs und DON Ts was tun was meiden worauf achten was melden sicher bleiben 1 Erkennen Sie Datendiebe Ignorieren Sie Anfragen per Telefon oder E-Mail, die vertrauliche Informationen aus Ihrem
MehrPolitisch oder ideell interessante Alternativen zu den Standard-Diensten und Grundregeln zum Datenschutz. Silke Meyer
Das Das Politisch oder ideell interessante n zu den Standard-Diensten und silke@silkemeyer.net web 2.0 Frauen am Netz, Berlin, 22.01.2011 Das Überblick 1 Kurze 2 3 Das Kritikpunkte Client-Server-Struktur
MehrD&C Scheme Editor 5.2 Installationsbeschreibung
D&C Scheme Editor 5.2 Installationsbeschreibung Installationsbeschreibung D&C Scheme Editor 5.2 2 1 Hinweise 1.1 Unterstützte Betriebssysteme Der D&C Scheme Editor ist auf folgenden 32-Bit und 64-Bit Betriebssystemen
MehrHans-Christoph Reitz 1. Ausgabe, Oktober 2011. Dateien, Ordner und Programme Ordnung schaffen mit Windows 7 PE-ORDW7
Hans-Christoph Reitz 1. Ausgabe, Oktober 2011 Dateien, Ordner und Programme Ordnung schaffen mit Windows 7 PE-ORDW7 Dateien, Ordner und Programme Das ist Ihre Ausgangslage ; Sie möchten Ihren Computer
MehrJuli 2014 Persönliche Daten in sozialen Netzwerken (Facebook)
Juli 2014 Persönliche Daten in sozialen Netzwerken (Facebook) Was gebe ich im Internet frei? Ständig werden wir im Internet dazu aufgefordert unsere Daten anzugeben. Oft machen wir es bewusst, manchmal
MehrANTWORTEN AUF HÄUFIGE FRAGEN TKB E-BANKING
Andere Fragen? Rufen Sie uns an unter 0848 111 444 oder schreiben Sie uns. Bitte Thema wählen TKB E-Banking Stichwortsuche (optional) 72 Einträge gefunden Treffer 31-45 von 72 1 2 3 4 5 31 Werden Daten
MehrAb sofort müssen alle Anmeldungen über dieses Portal erfolgen. Bitte löschen oder ändern Sie alte Favoriten- und Startseiteneinträge entsprechend ab.
Einrichtungsleitfaden für Windows Allgemeiner Hinweis: Ab sofort müssen alle Anmeldungen über dieses Portal erfolgen. Das gilt für alle Windows Versionen. https://hgbportal.postbank.de Bitte löschen oder
MehrLiefersystem Handbuch
Liefersystem Handbuch Leonardo da Vinci Projekt zum Innovationstransfer MEDILINGUA - Advancing vocational competences in foreign languages for paramedics MEDILINGUA - Verbesserung der berufliche Kompetenzen
MehrHinweise für die Nutzung der Lernplattform ILIAS - Leitfaden für AnwenderInnen. Browser: Firefox
Hinweise für die Nutzung der Lernplattform ILIAS - Leitfaden für AnwenderInnen Browser: Firefox erstellt von der Qualitus GmbH für: Fortbildungsakademie des Innenministeriums NRW Akademie Mont-Cenis Version
MehrHilfestellung zur smarten Zusammenarbeit mit Swisscom
Collaboration Hilfestellung zur smarten Zusammenarbeit mit Swisscom Wir arbeiten einfach und effizient online zusammen. Über die Swisscom Collaboration-Plattform können wir gemeinsam Dokumente bearbeiten
MehrSicher im Internet. PC-Treff-BB. Peter Rudolph
Sicher im Internet Sicher im Internet, Folie 1 von 15 Peter Rudolph 12.12.2015 Risiken Sicher im Internet, Folie 2 von 15 Viren böswilliges Programm automatische Verbreitung (Ansteckung) Ziel: PC funktionsuntüchtig
MehrAnleitung zum Umgang:
Hier finden Sie ein von mir empfohlenes Programm. Es heißt: Alle meine Passworte (AmP) Sie finden hierzu nähere Information im Internet unter: http://www.alle-meine-passworte.de/ Funktion des Programmes:
MehrSCHRITT-FÜR-SCHRITT ANLEITUNG. für die kostenlose Analysesoftware think-or-swim
SCHRITT-FÜR-SCHRITT ANLEITUNG für die kostenlose Analysesoftware think-or-swim Inhalt 1. Registrierung bei think-or-swim... 2 2. Dateneingabe beim Registrierungsprozess... 3 3. Anzeige der eingegebenen
MehrCisco AnyConnect VPN Client - Anleitung für Windows XP
Cisco AnyConnect VPN Client - Anleitung für Windows XP 1 Allgemeine Beschreibung 2 2 Übersicht der notwendigen Schritte für Installation und Verwendung 2 3 Voraussetzungen für VPN Verbindungen mit Cisco
Mehr1. Abonnieren mit dem -Programm Thunderbird
1. Mit Mozilla Thunderbird, http://de.www.mozillamessaging.com/de/thunderbird/ 2. Mit Mozilla Firefox, http://www.mozilla-europe.org/de/firefox/ 3. Mit Feedreader, http://feedreader.softonic.de/ 1. Abonnieren
MehrAUSTAUSCH GROSSER DATEIEN MIT GIGAMOVE BEDIENUNGSANLEITUNG FÜR DEN CAMPUS
AUSTAUSCH GROSSER DATEIEN MIT GIGAMOVE BEDIENUNGSANLEITUNG FÜR DEN CAMPUS IT.SERVICES Stand: 20. Mai 2016 INHALT 1. Was ist Gigamove? 3 1.1 Wer kann Gigamove nutzen? 3 1.2 Wie läuft der Datenaustausch
MehrLösungen zur Lernzielkontrolle Internet
Lösungen zur Lernzielkontrolle Internet 18 Fragen 1. Was ist das Internet im Vergleich zum WWW? 2. Ein ISP ist WWW ist ein Dienst des Internets ein Anbieter von Internetdiensten 3. Was ist bei der Adresse
Mehr1 Erster Schritt. Lernziele. Programme in das Startmenü aufnehmen. Programme suchen und starten
1 Erster Schritt Lernziele Programme in das Startmenü aufnehmen Programme suchen und starten die Arbeit mit Windows 7 unterbrechen bzw. beenden Lerndauer 4 Minuten Seite 1 von 15 2 Startmenü Sie erreichen
MehrHOSTED SHAREPOINT. Skyfillers Kundenhandbuch. Generell... 2. Online Zugang SharePoint Seite... 2 Benutzerpasswort ändern... 2
HOSTED SHAREPOINT Skyfillers Kundenhandbuch INHALT Generell... 2 Online Zugang SharePoint Seite... 2 Benutzerpasswort ändern... 2 Zugriff & Einrichtung... 3 Windows... 3 Mac OS X... 5 Benutzer & Berechtigungen...
MehrMerkblatt zur elektronischen Angebotsabgabe
Der Kreisausschuss Merkblatt zur elektronischen Angebotsabgabe Sehr geehrte Damen und Herren, ich freue mich, dass Sie Interesse an der elektronischen Angebotsabgabe haben. Mit diesem Angebot möchte der
MehrInstallationshilfe. DxO Optics Pro v5
Installationshilfe DxO Optics Pro v5 Vielen Dank für Ihr Interesse an unser Produkt. Im Folgenden finden Sie einige Informationen über den Kauf, die Installation und die Aktivierung von DxO Optics Pro.
MehrAnleitung wie man das Wichtige Windows Update selber durchführt
Anleitung wie man das Wichtige Windows Update selber durchführt Die Gefahr sich unerkannt einen Virus, einen Trojaner oder auch nur unerwünschte Malware einzufangen ist im Laufe der Zeit sehr viel größer
MehrInstallationsablauf ReNoStar Version 12.011.0 für Internetdownload Actionpack März 2016
2 Installationsablauf ReNoStar Version 12.011.0 für Internetdownload 1. Nachfolgende Punkte sind verbindlich zu beachten, bevor mit der eigentlichen Installation des Actionpacks 12.011.0 begonnen wird:
MehrA1 WLAN Box Thomson Gateway TG585 WLAN Sicherheit & WLAN-Kanal ändern
Installationsanleitung Einfach A1. A1 WLAN Box Thomson Gateway TG585 WLAN Sicherheit & WLAN-Kanal ändern Einfach schneller zum Ziel. Sie können die Konfiguration für Ihre WLAN- Verbindung manuell überprüfen
MehrAnleitung zum elektronischen Abrechnungsbogen für Lehrbeauftragte
Anleitung zum elektronischen Abrechnungsbogen für Lehrbeauftragte Bitte beachten Sie Bei Fragen zum gesamten Abrechnungsprozess, das schließt auch die Bedienung des Abrechnungsbogens ein, wenden Sie sich
MehrDie derzeit gültige Version ist Adobe Reader XI und hat eine Downloadgröße von 26,6 MB.
PDF Formulare ausfüllen Adobe Reader downloaden und installieren Um PDF-Dateien überhaupt öffnen zu können, brauch man das Programm Reader. Dieses Programm ist kostenlos erhältlich und z. B. auf der Adobe-Seite
MehrKinderschutzsoftware (KSS) für
Kinderschutzsoftware (KSS) für bereitgestellt von Cybits AG Inhalt: 1. Was ist zu beachten? 2. Installation der Software 3. Kontextmenü: Verwaltung der KSS 3.1 Kinder- oder Elternmodus 3.2 Optionen Zusätzliche
MehrHinweis: Um optimale Ergebnisse zu erzielen empfehlen wir, dass Sie ihren PC vor der Installation von Matrix 7.5 neustarten. Schließen Sie andere
Hinweis: Um optimale Ergebnisse zu erzielen empfehlen wir, dass Sie ihren PC vor der Installation von Matrix 7.5 neustarten. Schließen Sie andere Programme, um sicherzustellen, dass die Installation nicht
MehrInstallation und Aktivierung von Norton Internet Security
Installation und Aktivierung von Norton Internet Security Sie haben sich für die Software Norton Internet Security entschieden. So installieren und aktivieren Sie Norton Internet Security: Systemvoraussetzungen
MehrAnleitung Praxisspiegel mit Safari und Mac OS X
Anleitung Praxisspiegel mit Safari und Mac OS X > Einleitung Seit einigen Monaten treten beim Aufrufen des Praxisspiegels unter Safari und Mac OS X Probleme auf. Diese Anleitung zeigt Ihnen, wie Sie Ihr
Mehrmy.ohmportal Installation von Mozilla Thunderbird
my.ohmportal Installation von Mozilla Thunderbird Felizitas Heinebrodt Technische Hochschule Nürnberg Rechenzentrum Kesslerplatz 12, 90489 Nürnberg DokID: RZ_0302_HR_Install-IMAP-Thunderbird_public, Vers.
MehrBrainloop Secure Courier - Kurzanleitung
Der Brainloop Secure Courier Service umfasst einen persönlichen, vorkonfigurierten Datenraum und ein optionales Add-In für Microsoft Outlook. Damit wird das geschützte Versenden vertraulicher Dokumente
MehrAblauf Installation Jahresupdate 2015 ReNoStar Version Internetdownload
2 Ablauf Installation ReNoStar Version 12.000.0 Internetdownload 1. Nachfolgende Punkte sind verbindlich zu beachten, bevor mit der eigentlichen Updateinstallation begonnen wird: ReNoStar wird mit einem
MehrEinrichtungsleitfaden für Windows 7, Windows 8.1 und Windows 10. Ab sofort müssen alle Anmeldungen über dieses Portal erfolgen.
Einrichtungsleitfaden für Windows 7, Windows 8.1 und Windows 10 Allgemeiner Hinweis: Ab sofort müssen alle Anmeldungen über dieses Portal erfolgen. Das gilt für alle Windows Versionen. https://hgbportal.postbank.de
MehrKV-FLEXNET. Download & Installation Citrix NetScaler Gateway Plug-in
KV-FLEXNET Download & Installation Citrix NetScaler Gateway Plug-in Herausgeber: Epidemiologisches Krebsregister NRW ggmbh Robert-Koch-Str. 40 48149 Münster Der Zugang zum Portal des Epidemiologischen
MehrANTWORTEN AUF HÄUFIGE FRAGEN TKB E-BANKING
Andere Fragen? Rufen Sie uns an unter 0848 111 444 oder schreiben Sie uns. Bitte Thema wählen TKB E-Banking Stichwortsuche (optional) 72 Einträge gefunden Treffer 31-45 von 72 1 2 3 4 5 31 Kann der CLX.Sentinel
MehrSicher(lich) ebanking
Sicher(lich) ebanking Maja Krecov ebanking Service Beratung Zürcher Kantonalbank Geschäftshaus Hard D 8005 Zürich Postfach, 8010 Zürich Inhaltsverzeichnis o Wann ist man infiziert? o Was wollen die Hacker
MehrKASPERSKY INTERNET SECURITY 2011 UND KASPERSKY ANTI-VIRUS 2011 COPY POINTS
KASPERSKY INTERNET SECURITY 2011 UND KASPERSKY ANTI-VIRUS 2011 COPY POINTS PRODUKTNAME KORREKT Kaspersky Internet Security 2011 Jedes Wort beginnt mit einem Großbuchstaben, die Versionsnummer wird angehängt
MehrAblauf Installation Jahresupdate 2017 ReNoStar Version Internetdownload
2 Ablauf Installation ReNoStar Version 15.000.0 Internetdownload 1. Nachfolgende Punkte sind verbindlich zu beachten, bevor mit der eigentlichen Updateinstallation begonnen wird: ReNoStar wird mit einem
MehrAnleitung. Mooy Logistics Servicedesk. Version: 1.2 Date: 07-10-14
Anleitung Mooy Logistics Servicedesk Version: 1.2 Date: 07-10-14 Inhalt 1. Einloggen... 3 2. Nach Dokumenten suchen.... 4 3. Downloaden aller Dokumente zur Rechnungsnummer.... 6 4. Bestellzeilen verfolgen....
MehrWindows 7 - aber sicher
{} Version 6 Zentraleinrichtung für Datenverarbeitung (ZEDAT) www.zedat.fu-berlin.de Der Betrieb von PC-Arbeitsplätzen mit Zugang zum Internet bedarf einiger Schutzmaßnahmen. Diese Anleitung beschreibt
MehrWindows Server 2016 Essentials Basis-Server für kleine Unternehmen
Windows Server 2016 23 Windows Server 2016 Essentials Mit Windows Server 2016 Essentials hat Microsoft einen Server im Angebot, der sich relativ leicht einrichten lässt und grundlegende Funktionen zu Verfügung
MehrAnleitung zur Registrierung und Bestellung im Hauer Online Ersatzteilkatalog
Anleitung zur Registrierung und Bestellung im Hauer Online Ersatzteilkatalog 1. Registrierung Als erster Frontlader Hersteller bietet die Firma Hauer einen Online Ersatzteilkatalog (ETK) an. Um Ihnen die
MehrErste Schritte zur Nutzung von lo-net²
Erste Schritte zur Nutzung von lo-net² Die folgenden Schritte jeweils nur einmalig ausgeführt- erleichtern Ihnen das Arbeiten mit dem lo-net2. Insbesondere geht es um: Änderung des Passworts Weiterleitung
Mehrbea Client-Security herunterladen und installieren unter Windows
bea Client-Security herunterladen und installieren unter Windows Die Links zum Download der bea Client-Security finden Sie auf der Startseite unter https:// www.bea-brak.de. Das Installationsprogramm für
MehrWas Sie bald kennen und können
E-Mail im Browser 11 In diesem Kapitel geht es um das Thema Webmail. Unter der Bezeichnung Webmail werden spezielle E-Mail-Konten zusammengefasst, die es erlauben, den E-Mail-Versand und -Empfang direkt
MehrUpdate auf SFirm 3.x von einer SFirm-2.x Vorgängerversion
Update auf SFirm 3.x von einer SFirm-2.x Vorgängerversion Mit dem neuen großen Versionssprung auf die Version 3.x erhält SFirm eine neue Oberfläche und weitere Funktionen. Besonders die Bearbeitung von
MehrHerzlich Willkommen zum Vortrag: Sicherheit im Internet
Herzlich Willkommen zum Vortrag: Sicherheit im Internet Vorstellung Name: Götz Schartner Geschäftsführer lizenzierter BSI IT-Grundschutzauditor Senior Security Consultant Firma: 8com GmbH & Co. KG Aufgaben:
MehrBenutzeranmeldung e-geodata Austria Portal
Benutzeranmeldung e-geodata Austria Portal Dieses Tutorial zeigt, wie Sie sich als registrierter Benutzer am e-geodata Austria Portal anmelden können. Als angemeldeter Benutzer stehen Ihnen verschiedene
Mehr2. Nutzung Infotech Hosted Exchange Webmail... 9. 2.1 Einstieg... 9 2.2 Kennwort ändern... 10. 3. Spamfilter PPM...12 3.1 Einstieg...
2. Nutzung Infotech Hosted Exchange Webmail... 9 2.1 Einstieg... 9 2.2 Kennwort ändern... 10 3. Spamfilter PPM...12 3.1 Einstieg...12 3.2 Nachrichten verwalten...13 3.3 Nachrichten delegieren... 14 1.
MehrAnwendungsleitfaden zur Nutzung des IDEV-Upload-Formulars
Anwendungsleitfaden zur Nutzung des IDEV-Upload-Formulars 1. Vorbemerkungen Für Online-Erhebungen, die vom Statistischen Bundesamt sowie den Statistischen Landesämtern durchgeführt werden, werden Formulare
MehrAnleitung zur WLAN-Nutzung in den SMB Zugang mit Windows 8 und Windows 10
Anleitung zur WLAN-Nutzung in den SMB Zugang mit Windows 8 und Windows 10 Anleitung zur WLAN-Nutzung in den SMB Die Staatlichen Museen zu Berlin bieten ihren Nutzerinnen und Nutzern Internetzugang über
MehrDIE Bank der Region Raiffeisenbank Elsavatal eg. Tipps zur Verbesserung der Sicherheit im Online-Banking. Seite 1 von 5
Tipps zur Verbesserung der Sicherheit im Online-Banking Seite 1 von 5 Inhaltsverzeichnis 1 Sicherheitsvorkehrungen für den Computer (PC)... 3 2 Besonderes Augenmerk auf den Internet-Browser... 3 3 Vorsichtiger
MehrANTWORTEN AUF HÄUFIGE FRAGEN TKB E-BANKING
Andere Fragen? Rufen Sie uns an unter 0848 111 444 oder schreiben Sie uns. Bitte Thema wählen TKB E-Banking Stichwortsuche (optional) 72 Einträge gefunden Treffer 16-30 von 72 1 2 3 4 5 16 Was kosten die
MehrSicherheitsinformationen
Sicherheitsinformationen Informationen der European American Investment Bank Aktiengesellschaft (nachfolgend Euram Bank ) zum Schutz Ihrer Daten und sensibler Informationen im Zusammenhang mit der Nutzung
MehrErstellen eines Referates in Word
Seite 1 von 9 Erstellen eines Referates in Word Von Antje Borchers Oftmals bekommt man ein Thema zugeteilt über das man ein Referat halten soll. Aber, wie macht man das eigentlich? 1.) Informationen sammeln
MehrInstallationsanleitung für SMS4OL
Installationsanleitung für SMS4OL Inhalt Technische Voraussetzungen... 2 Hinweis - Bitte beachten... 2 Schritt 1 - Download der Installationsdatei... 2 Schritt 2 - Installation des SMS4OLPro-Clients...
MehrCD Inhalt anzeigen und kopieren
D Inhalt anzeigen und kopieren Um den Inhalt einer D anzusehen und auf dem omputer zu speichern, sind nur wenige Klicks erforderlich. Wenn Auto- Play aktiviert ist, öffnet sich die D von selbst, wenn nicht,
MehrDownload TBase Client 4Dv12sql und Installation
Download TBase Client 4Dv12sql und Installation 1. Internetverbindung herstellen und Seite http://www.4d.com/de/downloads/products.html aufrufen, auf der Seite nach unten scrollen und Download für Windows
MehrSilverlight funktioniert nicht. Wie wähle ich den richtigen Browser? Was muss ich bei MAC Computern beachten?
Fragen und Antworten Klicken Sie auf den blauen Textbegriff Thema Frage Antwort Windows 10 & Silverlight Silverlight funktioniert nicht. Wie wähle ich den richtigen Browser? Kompatible Browser MAC Was
MehrSecure Sicherheit in der Kommunikation
Secure E-Mail Sicherheit in der E-Mail Kommunikation Kundenleitfaden Vorwort Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Das Ausspähen
MehrEinstieg in Viva-Web mit Mozilla Firefox
Einstieg in Viva-Web mit Mozilla Firefox 1. Aufrufen der Internetseite Zu Beginn müssen Sie Ihren Internetbrowser durch Doppelklick auf das Mozilla Firefox Symbol öffnen. Es öffnet sich Ihre Startseite,
MehrIT > Anleitungen > Windows, Outlook Verteilerlisten erstellen (vor 2010) Verteilerliste erstellen
Verteilerliste erstellen Verteilerlisten sind für den Versand von E-Mail-Nachrichten und Besprechungsanfragen sehr nützlich, denn Sie in E-Mails, die an mehrere Empfänger gerichtet sind, nicht immer alle
MehrSicherheit für Windows Vista Teil 6: Windows Defender (Software-Explorer konfigurieren)
Sicherheit für Windows Vista Teil 6: Windows Defender (Software-Explorer konfigurieren) Dieser Artikel ist Teil 6 zum Thema Sicherheit für Windows Vista. Wir zeigen Ihnen hier, wie Sie den Software-Explorer
MehrIT Security. Infos und Tipps von Sophos und Ihrem RZ-Team. Hochschule Amberg-Weiden
IT Security Infos und Tipps von Sophos und Ihrem RZ-Team Stand 17.7.2012 / 1 Bedrohungslage Hauptszenarien für Anwender email World Wide Web (WWW, Internet ) Anrufe Hardware-Manipulation Stand 17.7.2012
MehrBmw Financial Services. Online-Banking. Freude am Fahren. Mozilla Firefox Browsereinstellungen optimieren.
BMW Financial Services Online-Banking www.bmwbank.de Freude am Fahren Mozilla Firefox 35.0.1. Browsereinstellungen optimieren. Bmw Financial Services. Mozilla Firefox 35.0.1. Browsereinstellungen optimieren.
MehrOnlinebanking Risiken, Probleme, Lösungen (technischer Teil) Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik
Onlinebanking Risiken, Probleme, Lösungen (technischer Teil) Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik C. Sorge 2 Überblick Rechner des Kunden Server der
MehrAnleitung: SuisseID Signing Service by QuoVadis
Anleitung: SuisseID Signing Service by QuoVadis Inhalt 1 Grundlagen... 2 1.1 Self-Enrollment Prozess... 2 1.2 Starke Authentifizierung... 3 1.3 Wichtige Abkürzungen... 3 2 Voraussetzungen... 3 2.1 Mobiltelefon
MehrI N T E R N E T. Einsteigerkurs Teil 3 Sicherheit
I N T E R N E T Einsteigerkurs Teil 3 Sicherheit Was heißt? Für den Internetzugang ist Sicherheit, genau wie im richtigen Leben, ein wichtiges Thema. Absolute Sicherheit gibt es nicht! Aber man kann sich
MehrFriedensschule Münster
Die Lernplattform Schulbistum Eine Anleitung für Schülerinnen und Schüler 1. Was ist das Schulbistum? Das Schulbistum ist eine Lernplatform im Internet, bei der neben der Friedensschule auch viele andere
Mehrecademy WILLKOMMEN BEI ECADEMY! INHALT Leitfaden Berichte für Ausbilder und Trainer
Leitfaden Berichte für Ausbilder und Trainer WILLKOMMEN BEI ECADEMY! Herzlich willkommen bei ecademy. Dieses Tutorial wird Ihnen anhand von Screenshots und kurzen Texten helfen, sich in unserer Lernplattform
MehrHerzlich willkommen! Wie Sie Zugang zum Internet erhalten... 13
5 Inhalt Herzlich willkommen!... 3 1 Wie Sie Zugang zum Internet erhalten... 13 1.1 Internetzugangsarten... 14 Internetzugang über die Telefonleitung...14 Internetzugang über eine TV-Kabelverbindung...15
MehrTELIS FINANZ Login App
Installation & Bedienung der TELIS FINANZ Login App Voraussetzungen - ios Version 7 oder höher - Uhrzeit automatisch gestellt - Für die Einrichtung wird einmalig eine Internetverbindung benötigt - Beachten
MehrAb sofort müssen alle Anmeldungen über dieses Portal erfolgen. Bitte löschen oder ändern Sie alte Favoriten- und Startseiteneinträge entsprechend ab.
Einrichtungsleitfaden für Windows Allgemeiner Hinweis: Ab sofort müssen alle Anmeldungen über dieses Portal erfolgen. Das gilt für alle Windows Versionen. https://hgbportal.postbank.de Bitte löschen oder
MehrComputeria Dietikon 28. April Hans-Ueli Preisig, Computeria-Dietikon
Hans-Ueli Preisig, Computeria-Dietikon 2016 1 Webbrowser https://de.wikipedia.org/wiki/webbrowser Webbrowser oder allgemein auch Browser, to browse, (stöbern, schmökern, umsehen, abgrasen ) sind spezielle
MehrSilverlight funktioniert nicht. Wie wähle ich den richtigen Browser? Wie aktiviere ich die Plugins in SAFARI bei einem MAC
Fragen und Antworten Klicken Sie auf den blauen Textbegriff Thema Frage Antwort Windows 10 & Silverlight unauthorized access due to invalid credentials Silverlight funktioniert nicht. Wie wähle ich den
MehrSecure (Sichere ) Allgemeines. Notwendigkeit? Kostenlose Einrichtung und Nutzung*
Secure E-Mail (Sichere E-Mail) Allgemeines Das sogenannte Sniffen, Ausspähen von E-Mailinhalten und Authentifizierungsdateien sowie das E-Mail Spoofing, das Erstellen einer E-Mail mit gefälschtem Absender,
Mehr