Referat über Internetsicherheit

Größe: px
Ab Seite anzeigen:

Download "Referat über Internetsicherheit"

Transkript

1 Referat über Internetsicherheit Uwe Meier Starenweg 4, Sarstedt Fon: 05066/ www. creativ-computer-media.eu Viele Bedrohungen im Internet lassen sich abwehren, wenn der Nutzer einige Vorsichtsmaßnahmen trifft und sich beim Surfen an gewisse Regeln hält. Kleine Veränderungen in den Einstellungen des Betriebssystems und des Browsers sowie die Verwendung passender Sicherheitssoftware können dabei helfen, die Verseuchung des Computers durch Mailware und das Ausspähen wichtiger Daten durch Unbefugte zu verhindern. Creativ - Computer hat für Sie einige Tipps für sicheres Surfen im Internet zusammengestellt. Ein eingeschränktes Benutzerkonto verwenden: Je nach der Art des Benutzerkontos, das man an einem Computer verwendet, hat man verschiedene Zugriffsberechtigungen. Die meisten Zugriffsmöglichkeiten hat man als Administrator - dieser kann Software installieren und entfernen, Systemdateien und -einstellungen bearbeiten usw. Wenn auf einem Rechner nur ein Benutzerkonto existiert, dann hat dieses Administratorrechte. Sicheres Surfen macht mehr Spaß. Surft man nun von einem solchen Konto aus im Internet, haben Viren und andere Schädlinge potentiell ebenfalls diese Administratorrechte, was natürlich fatal sein kann. Verwendet man dagegen ein Konto mit eingeschränkten Rechten, sind den Möglichkeiten eingedrungener Viren engere Grenzen gesetzt. Sie können dann nicht mehr verdeckt Systemeinstellungen manipulieren und Software installieren. Wenn man für die eigene Arbeit oft Administratorrechte benötigt, kann die Benutzung eines eingeschränkten Kontos lästig sein. Die gewöhnliche Internetnutzung ist damit aber problemlos möglich, während das Sicherheitsniveau deutlich erhöht wird. Wenn Software-Hersteller neue Versionen oder Patches für bestehende Versionen ihrer Software herausgeben, sollte man diese so bald wie möglich installieren. Der Gedanke, kein Update zu benötigen, weil man mit der aktuell verwendeten Version einer Software zufrieden ist, führt in die Irre. Denn je älter eine Software ist, desto zahlreicher und

2 größer sind die bekannten und dokumentierten Sicherheitslücken dieser Versionen. Das heißt, ein Angreifer muss noch nicht einmal selbst einen Weg ins System austüfteln, sondern kann einfach auf die inzwischen öffentlich bekannten Informationen über diese Lücken zurückgreifen. Dies betrifft vor allem Programme, die unmittelbar mit Internetverbindungen arbeiten, also Browser, -Client, Betriebssystem, Firewall usw. Auch Sicherheitslücken des Adobe Reader wurden in letzter Zeit des Öfteren mit präparierten PDF-Dokumenten ausgenützt. Bei Sicherheitssoftware wie Viren- und Spyware-Schutz sowie Firewalls besteht die Gefahr, "das Pferd von hinten aufzuzäumen": Man installiert ein ganzes Bündel zusätzlicher Software und bezahlt möglicherweise Geld dafür, während eine ganze Reihe kritischer Sicherheitslücken ganz einfach zu schließen wären, indem man seinen Browser aktualisiert und vorsichtiger mit -Anhängen und Downloads umgeht. Eine veraltete Firewall kann sogar selbst zum Einfallstor für Schädlinge werden, so dass man ganz ohne in diesem Fall sicherer gefahren wäre. Daher ist es wichtig, sich die üblichen Risiken bewusst zu machen. Sicherheitssoftware (Auswahl): Avast! Anti-Virus Spybot Search & Destroy Microsoft Security Essentials, hier ist aber Vorsicht geboten. In den Microsoft-Windows-Betriebssystemen XP, Vista, 7 und 8 sind die auch Desktop Firewalls genannten Personal Firewalls bereits integriert. Dazu sollte Viren- und Spyware- Schutz auf jedem Internet-Rechner installiert sein. Firewalls können ein erhöhtes Sicherheitsniveau bieten, erfordern aber für einen sinnvollen Einsatz etwas mehr Know-how. Ein Passwort sollte mindestens eine Länge von acht Zeichen haben. Je mehr Sie dabei Groß- und Kleinbuchstaben, Zahlen und Sonderzeichen mischen, desto sicherer wird es.

3 Vor allem bekannte Wörter, Namen und Geburtsdaten als Passwörter sind sehr leicht zu knacken und sollten keinesfalls für wichtige Dinge verwendet werden. Dasselbe gilt für reine Ziffernfolgen. Ein gute Möglichkeit, ein Passwort zu erstellen, ist einen Satz zu bilden und die Anfangsbuchstaben der Wörter und die Zeichen als Passwort zu nutzen. So wird aus "Meine Frau nörgelt seit 20 Jahren an mir herum, aber ich liebe sie trotzdem!": "MFns20Jamh,ailst!". Bewahren Sie das Passwort nicht in schriftlicher Form auf dem PC auf, geben Sie es nicht an andere weiter - insbesondere bei einer Aufforderung per - und ändern Sie es regelmäßig. Verwenden Sie außerdem verschiedene Passwörter für verschiedene Zwecke. Geben Sie Ihre eigene -Adresse nur dann weiter, wenn es wirklich notwendig ist. Gelegentlich benötigt man eine -Adresse zwar auch für Webseiten, denen man nicht unbedingt blind vertraut, doch für solche Fälle können Sie sich eine Zweitadresse bei einem Fre er wie Web.de, Yahoo oder Googl zulegen. Bei Diensten wie Mailinator bekommt man für solche Zwecke sogar kostenlos Einweg-Mail-Adressen. Wer sorgsam mit seinen Daten umgeht, vermeidet böse Überraschungen. Spammer benutzen spezielle Programme, um im Netz nach -Adressen zu suchen und massenweise Werbemüll zu versenden. Um sich nicht zu viel ungebetene Post und damit möglicherweise Schädlinge einzufangen, sollten Sie Ihre -Adresse so selten wie möglich auf öffentlich zugänglichen Webseiten bekanntgeben. Überlegen Sie insbesondere auch bei sozialen Netzwerken, welche persönliche Daten Sie preisgeben möchten. Betreibt man selbst eine Website, gehört die Angabe einer -Adresse zur Kontaktaufnahme selbstverständlich dazu. Es kann aber Zeit und Nerven schonen, hierfür nicht dieselbe Adresse wie für private und wichtige Korrespondenz zu verwenden. Beim Abrufen der Mails von einer solchen öffentlichen Adresse sollte in jedem Fall ein guter Spam- und Virenschutz zum Einsatz kommen. Alarmsignale bei eingehenden s sind vor allem unbekannte Absender-Adressen und Dateianhänge, bei denen man nicht weiß, worum es sich handelt. Natürlich kann auch eine

4 legitime von einer unbekannten Absenderadresse kommen. In diesem Fall sollte aber klar und transparent sein, wie der Absender auf Sie gekommen ist und warum er Ihnen schreibt. Virenmails verwenden gelegentlich Betreffzeilen wie "Mahnung" oder auch "Ihre Rechnung", die zum Öffnen provozieren sollen. Wenn aber aus dem Absender und Mailinhalt nicht deutlich wird, wer Ihnen da eine Mahnung, Fotos oder was auch immer schickt und warum, öffnen Sie keinesfalls den - höchstwahrscheinlich virenverseuchten - Anhang. Doch auch bei einem bekannten Absender kann nicht unbedingt Entwarnung gegeben werden - manche Viren verbreiten sich, indem sie sich selbst per an die im Adressbuch geführten Empfänger verschicken. Dies ist tückisch, denn der bekannte Absender erweckt Vertrauen - der beste Freund würde einem doch keinen Virus schicken. Der aber weiß gar nichts von der verschickten . Auch hier gilt: Wenn der Anhang sich nicht aus dem Mailinhalt heraus plausibel erklären lässt, fragen Sie im Zweifel besser nach. Wenn Sie sich eine -Adresse anschaffen, achten Sie darauf, dass der Anbieter einen Spam- und Virenschutz verwendet. Laden Sie keine Dateien oder Programme aus undurchsichtigen Quellen aus dem Internet auf Ihren Rechner oder Ihr Handy. Software-Updates holen Sie sich am besten von der Originalseite des Herstellers oder anderen vertrauenswürdigen Quellen wie z.b. den Portalen renommierter PC-Zeitschriften. Bei kleineren kostenlosen Programmen kann es zwar vorkommen, dass man sie auf Webseiten findet, die zunächst einmal unbekannt und daher schwer einzuschätzen sind. In diesem Fall sollte man sich aber mittels Internet-Recherche schnell einen Eindruck über den Leumund der fraglichen Anwendung und der Download-Seite verschaffen. Ist ein Tool weit verbreitet und ergibt eine Google-Suche nach dessen Namen nichts Problematisches, ist es eher unwahrscheinlich, dass damit etwas nicht stimmt. Gerade bei populären Programmen tauchen bei der Suche nach Downloadmöglichkeiten in den Ergebnissen der Suchmaschinen auch Webseiten auf, die Malware vertreiben oder deren Downloads kostenpflichtig sind. Hier bietet es sich an, Tools zu benutzen, welche den Ruf einer Webseite beurteilen, um einen sicheren Download-Link zu finden. Diese Tools sind

5 sowohl als Plug-In für Browser wie Firefox und Internet Explorer verfügbar als auch als Webseite. Beim Surfen fallen beträchtliche Mengen von Internetdaten an, die der Browser - je nach Einstellungen - automatisch auf der Festplatte speichert. Dazu gehören neben Grafikdateien auch besuchte URLs, Cookies und gespeicherte Passwörter. Dies kann vor allem dann zum Problem werden, wenn mehrere Personen sich einen Rechner teilen oder dieser sogar in einem Internetcafé steht. Je nach Art der Nutzung und persönlichem Sicherheitsbedarf sollte man sich bewusst machen, welche Nutzerinformationen der Browser speichert, und entscheiden, ob man es für besser hält, diese in regelmäßigen Intervallen zu löschen. Schränken Sie die Ausführung von JavaScript und von ActiveX Controls durch die Einstellungen in Ihrem Browser ein. Zwar lassen sich dadurch in einigen Fällen die Websites nicht mehr ordentlich darstellen, Sie mindern aber auch das Risiko, dass unerwünschte und schädliche Aktionen auf Ihrem Rechner ausgeführt werden. Nutzer des Firefox-Browsers können hier auf die Erweiterung NoScript zurückgreifen. Diese unterbindet Skripte, ermöglicht es aber, per Klick auf ein Icon die Skripte auf einer bestimmten Seite für die Dauer der Sitzung oder auch langfristig zuzulassen. Opera verfügt im Menü "Einstellungen" über den Punkt "Schnelleinstellungen", mit dem sich die Skriptunterstützung recht bequem an- und abschalten lässt. Außerdem kann man per Klick mit der rechten Maustaste auf eine Webseite die "seitenspezifischen Einstellungen" aufrufen, die es wie NoScript ermöglichen, bequem die Berechtigungen für vertrauenswürdige Seiten zu erhöhen. Im Internet Explorer wählt man einfach unter "Extras" den Punkt "Internetoptionen" und dort die Registerkarte "Sicherheit" aus. Klickt man auf "Stufe anpassen", kann man im

6 Einzelnen entscheiden, welche Skripte und sonstigen dynamischen Inhalte zugelassen werden sollen, denn beim Besuch einer vertrauenswürdigen Webseite die Ausführung dynamischer Inhalte, kann man dort zur mittleren Sicherheitsstufe wechseln. Beim Browser Chrome gehen Sie zur Bearbeitung der Sicherheitseinstellungen folgendermaßen vor: Klicken Sie auf das Menüsymbol neben der Adress- und Suchleiste, wählen Sie "Einstellungen", klicken Sie anschließend auf den Punkt "Erweiterte Einstellungen anzeigen", dann auf den Button "Inhaltseinstellungen". Nun können Sie JavaScript ggf. erst einmal deaktivieren und Ausnahmen nur für vertrauenswürdige Webseiten erlauben. Entfernen Sie gegebenenfalls vorhandene Freigaben auf Ihrem Windows- Rechner, durch die andere Nutzer in einem Netzwerk auf Dateien oder Laufwerke auf Ihrem PC zugreifen können. Diese Freigaben können Viren und Würmer bei ihren Angriffen ausnutzen. Per Rechtsklick und Kontextmenü können Sie die Freigabe-

10 Regeln für sicheres Surfen im Internet:

10 Regeln für sicheres Surfen im Internet: 10 Regeln für sicheres Surfen im Internet: 1. Software-Updates so bald wie möglich installieren: Wenn Software-Hersteller neue Versionen oder Patches für bestehende Versionen ihrer Software herausgeben,

Mehr

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes Surf-Vergnügen

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes Surf-Vergnügen Surfen, aber sicher! Basisschutz leicht gemacht 10 Tipps für ein ungetrübtes Surf-Vergnügen Ins Internet mit Sicherheit! Viele nützliche und wichtige Dienstleistungen werden heute über das Internet genutzt.

Mehr

Präsentation IKS. Desktop Personal Firewall (DPF) Virenscanner

Präsentation IKS. Desktop Personal Firewall (DPF) Virenscanner Präsentation IKS Desktop Personal Firewall (DPF) Virenscanner Was ist eine Desktop Personal Firewall (DPF)? Software zum filtern von ein- und ausgehendem Datenverkehrs eines PC s Dient zum Schutz des Computers

Mehr

Websense Secure Messaging Benutzerhilfe

Websense Secure Messaging Benutzerhilfe Websense Secure Messaging Benutzerhilfe Willkommen bei Websense Secure Messaging, einem Tool, das ein sicheres Portal für die Übertragung und Anzeige vertraulicher, persönlicher Daten in E-Mails bietet.

Mehr

Tutorial: Thunderbird 17 installieren, einstellen und E-Mails schreiben

Tutorial: Thunderbird 17 installieren, einstellen und E-Mails schreiben Tutorial: Thunderbird 17 installieren, einstellen und E-Mails schreiben In diesem Tutorial will ich Ihnen zeigen, wie man mit Thunderbird 17 installiert, einstellt und wie man E-Mails schreibt. Zuerst

Mehr

Onlinehilfe zur Konfiguration von Mozilla Firefox für das NzüK-Portal

Onlinehilfe zur Konfiguration von Mozilla Firefox für das NzüK-Portal Onlinehilfe zur Konfiguration von Mozilla Firefox für das NzüK-Portal Um den Funktionsumfang des NzüK-Portals uneingeschränkt nutzen zu können, muss Ihr Internetbrowser korrekt konfiguriert sein. Diese

Mehr

Upgrade G Data AntiVirus Business v6 auf v11

Upgrade G Data AntiVirus Business v6 auf v11 G Data TechPaper #0105 Upgrade G Data AntiVirus Business v6 auf v11 G Data Serviceteam TechPaper_#0105 Inhalt 1 Deinstallation... 2 1.1 Information zur Datenbank... 2 1.2 Deinstallation G Data AntiVirus

Mehr

Sichere Kommunikation Allianz Encryption Service

Sichere Kommunikation Allianz Encryption Service Sichere Kommunikation Allianz Encryption Service 1 Inhaltsverzeichnis 1 EINLEITUNG... 3 2 ÜBERSICHT DER ANWENDUNG... 4 2.1 Anmeldung... 4 2.1.1 Erstanmeldung für neue Benutzer... 4 2.1.2 Anmeldung bereits

Mehr

KVN-Portal. Kassenärztliche Vereinigung Niedersachsen. das Onlineportal der KVN. Dokumentation für Macintosh. Version 5.0 vom 02.12.

KVN-Portal. Kassenärztliche Vereinigung Niedersachsen. das Onlineportal der KVN. Dokumentation für Macintosh. Version 5.0 vom 02.12. Kassenärztliche Vereinigung Niedersachsen Inhaltsverzeichnis Inhaltsverzeichnis... 2 1. Allgemein... 3 1.1 Betriebssysteme und Internet Browser... 3 2. Zugang... 4 2.1 Anmeldung... 4 2.2 VPN Verbindung

Mehr

ANTWORTEN AUF HÄUFIGE FRAGEN TKB E-BANKING

ANTWORTEN AUF HÄUFIGE FRAGEN TKB E-BANKING Andere Fragen? Rufen Sie uns an unter 0848 111 444 oder schreiben Sie uns. Bitte Thema wählen TKB E-Banking Stichwortsuche (optional) 72 Einträge gefunden Treffer 31-45 von 72 1 2 3 4 5 31 Wie lange bleiben

Mehr

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes Surf-Vergnügen

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes Surf-Vergnügen Surfen, aber sicher! Basisschutz leicht gemacht 10 Tipps für ein ungetrübtes Surf-Vergnügen www.bsi-fuer-buerger.de www.facebook.com/bsi.fuer.buerger Surfen, aber Sicher 10 Tipps Ins Internet mit Sicherheit!

Mehr

Internet für Fortgeschrittene

Internet für Fortgeschrittene Internet für Fortgeschrittene Uwe Koch VHS @ Uwe-Koch.de Folie 1 Kurs-Inhalt Wie wird Windows sicherer Wie wird der Internet-Zugang sicherer Wie lassen sich Viren vermeiden Wie lassen sich 0190-Dialer

Mehr

Connex - Online Portal Benutzerhandbuch. Stand Juli 2015

Connex - Online Portal Benutzerhandbuch. Stand Juli 2015 Connex - Online Portal Benutzerhandbuch Stand Juli 2015 Inhaltsverzeichnis 1 EINFÜHRUNG 1 1.1 ALLGEMEINES 1 2 VERWENDUNG DES CONNEX - ONLINE PORTALS 2 2.1 LOGIN DATEN / ZUGANG ZUM CONNEX - ONLINE PORTAL

Mehr

Windows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de.

Windows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Windows-Sicherheit in 5 Schritten Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Inhalt: 1. Schritt: Firewall aktivieren 2. Schritt: Virenscanner einsetzen 3. Schritt: Automatische Updates

Mehr

ANTWORTEN AUF HÄUFIGE FRAGEN TKB E-BANKING

ANTWORTEN AUF HÄUFIGE FRAGEN TKB E-BANKING Andere Fragen? Rufen Sie uns an unter 0848 111 444 oder schreiben Sie uns. Bitte Thema wählen TKB E-Banking Stichwortsuche (optional) 72 Einträge gefunden Treffer 31-45 von 72 1 2 3 4 5 31 Wie schütze

Mehr

IT Security DOs und DON Ts. was tun was meiden worauf achten was melden sicher bleiben

IT Security DOs und DON Ts. was tun was meiden worauf achten was melden sicher bleiben IT Security DOs und DON Ts was tun was meiden worauf achten was melden sicher bleiben 1 Erkennen Sie Datendiebe Ignorieren Sie Anfragen per Telefon oder E-Mail, die vertrauliche Informationen aus Ihrem

Mehr

Politisch oder ideell interessante Alternativen zu den Standard-Diensten und Grundregeln zum Datenschutz. Silke Meyer

Politisch oder ideell interessante Alternativen zu den Standard-Diensten und Grundregeln zum Datenschutz. Silke Meyer Das Das Politisch oder ideell interessante n zu den Standard-Diensten und silke@silkemeyer.net web 2.0 Frauen am Netz, Berlin, 22.01.2011 Das Überblick 1 Kurze 2 3 Das Kritikpunkte Client-Server-Struktur

Mehr

D&C Scheme Editor 5.2 Installationsbeschreibung

D&C Scheme Editor 5.2 Installationsbeschreibung D&C Scheme Editor 5.2 Installationsbeschreibung Installationsbeschreibung D&C Scheme Editor 5.2 2 1 Hinweise 1.1 Unterstützte Betriebssysteme Der D&C Scheme Editor ist auf folgenden 32-Bit und 64-Bit Betriebssystemen

Mehr

Hans-Christoph Reitz 1. Ausgabe, Oktober 2011. Dateien, Ordner und Programme Ordnung schaffen mit Windows 7 PE-ORDW7

Hans-Christoph Reitz 1. Ausgabe, Oktober 2011. Dateien, Ordner und Programme Ordnung schaffen mit Windows 7 PE-ORDW7 Hans-Christoph Reitz 1. Ausgabe, Oktober 2011 Dateien, Ordner und Programme Ordnung schaffen mit Windows 7 PE-ORDW7 Dateien, Ordner und Programme Das ist Ihre Ausgangslage ; Sie möchten Ihren Computer

Mehr

Juli 2014 Persönliche Daten in sozialen Netzwerken (Facebook)

Juli 2014 Persönliche Daten in sozialen Netzwerken (Facebook) Juli 2014 Persönliche Daten in sozialen Netzwerken (Facebook) Was gebe ich im Internet frei? Ständig werden wir im Internet dazu aufgefordert unsere Daten anzugeben. Oft machen wir es bewusst, manchmal

Mehr

ANTWORTEN AUF HÄUFIGE FRAGEN TKB E-BANKING

ANTWORTEN AUF HÄUFIGE FRAGEN TKB E-BANKING Andere Fragen? Rufen Sie uns an unter 0848 111 444 oder schreiben Sie uns. Bitte Thema wählen TKB E-Banking Stichwortsuche (optional) 72 Einträge gefunden Treffer 31-45 von 72 1 2 3 4 5 31 Werden Daten

Mehr

Ab sofort müssen alle Anmeldungen über dieses Portal erfolgen. Bitte löschen oder ändern Sie alte Favoriten- und Startseiteneinträge entsprechend ab.

Ab sofort müssen alle Anmeldungen über dieses Portal erfolgen. Bitte löschen oder ändern Sie alte Favoriten- und Startseiteneinträge entsprechend ab. Einrichtungsleitfaden für Windows Allgemeiner Hinweis: Ab sofort müssen alle Anmeldungen über dieses Portal erfolgen. Das gilt für alle Windows Versionen. https://hgbportal.postbank.de Bitte löschen oder

Mehr

Liefersystem Handbuch

Liefersystem Handbuch Liefersystem Handbuch Leonardo da Vinci Projekt zum Innovationstransfer MEDILINGUA - Advancing vocational competences in foreign languages for paramedics MEDILINGUA - Verbesserung der berufliche Kompetenzen

Mehr

Hinweise für die Nutzung der Lernplattform ILIAS - Leitfaden für AnwenderInnen. Browser: Firefox

Hinweise für die Nutzung der Lernplattform ILIAS - Leitfaden für AnwenderInnen. Browser: Firefox Hinweise für die Nutzung der Lernplattform ILIAS - Leitfaden für AnwenderInnen Browser: Firefox erstellt von der Qualitus GmbH für: Fortbildungsakademie des Innenministeriums NRW Akademie Mont-Cenis Version

Mehr

Hilfestellung zur smarten Zusammenarbeit mit Swisscom

Hilfestellung zur smarten Zusammenarbeit mit Swisscom Collaboration Hilfestellung zur smarten Zusammenarbeit mit Swisscom Wir arbeiten einfach und effizient online zusammen. Über die Swisscom Collaboration-Plattform können wir gemeinsam Dokumente bearbeiten

Mehr

Sicher im Internet. PC-Treff-BB. Peter Rudolph

Sicher im Internet. PC-Treff-BB. Peter Rudolph Sicher im Internet Sicher im Internet, Folie 1 von 15 Peter Rudolph 12.12.2015 Risiken Sicher im Internet, Folie 2 von 15 Viren böswilliges Programm automatische Verbreitung (Ansteckung) Ziel: PC funktionsuntüchtig

Mehr

Anleitung zum Umgang:

Anleitung zum Umgang: Hier finden Sie ein von mir empfohlenes Programm. Es heißt: Alle meine Passworte (AmP) Sie finden hierzu nähere Information im Internet unter: http://www.alle-meine-passworte.de/ Funktion des Programmes:

Mehr

SCHRITT-FÜR-SCHRITT ANLEITUNG. für die kostenlose Analysesoftware think-or-swim

SCHRITT-FÜR-SCHRITT ANLEITUNG. für die kostenlose Analysesoftware think-or-swim SCHRITT-FÜR-SCHRITT ANLEITUNG für die kostenlose Analysesoftware think-or-swim Inhalt 1. Registrierung bei think-or-swim... 2 2. Dateneingabe beim Registrierungsprozess... 3 3. Anzeige der eingegebenen

Mehr

Cisco AnyConnect VPN Client - Anleitung für Windows XP

Cisco AnyConnect VPN Client - Anleitung für Windows XP Cisco AnyConnect VPN Client - Anleitung für Windows XP 1 Allgemeine Beschreibung 2 2 Übersicht der notwendigen Schritte für Installation und Verwendung 2 3 Voraussetzungen für VPN Verbindungen mit Cisco

Mehr

1. Abonnieren mit dem -Programm Thunderbird

1. Abonnieren mit dem  -Programm Thunderbird 1. Mit Mozilla Thunderbird, http://de.www.mozillamessaging.com/de/thunderbird/ 2. Mit Mozilla Firefox, http://www.mozilla-europe.org/de/firefox/ 3. Mit Feedreader, http://feedreader.softonic.de/ 1. Abonnieren

Mehr

AUSTAUSCH GROSSER DATEIEN MIT GIGAMOVE BEDIENUNGSANLEITUNG FÜR DEN CAMPUS

AUSTAUSCH GROSSER DATEIEN MIT GIGAMOVE BEDIENUNGSANLEITUNG FÜR DEN CAMPUS AUSTAUSCH GROSSER DATEIEN MIT GIGAMOVE BEDIENUNGSANLEITUNG FÜR DEN CAMPUS IT.SERVICES Stand: 20. Mai 2016 INHALT 1. Was ist Gigamove? 3 1.1 Wer kann Gigamove nutzen? 3 1.2 Wie läuft der Datenaustausch

Mehr

Lösungen zur Lernzielkontrolle Internet

Lösungen zur Lernzielkontrolle Internet Lösungen zur Lernzielkontrolle Internet 18 Fragen 1. Was ist das Internet im Vergleich zum WWW? 2. Ein ISP ist WWW ist ein Dienst des Internets ein Anbieter von Internetdiensten 3. Was ist bei der Adresse

Mehr

1 Erster Schritt. Lernziele. Programme in das Startmenü aufnehmen. Programme suchen und starten

1 Erster Schritt. Lernziele. Programme in das Startmenü aufnehmen. Programme suchen und starten 1 Erster Schritt Lernziele Programme in das Startmenü aufnehmen Programme suchen und starten die Arbeit mit Windows 7 unterbrechen bzw. beenden Lerndauer 4 Minuten Seite 1 von 15 2 Startmenü Sie erreichen

Mehr

HOSTED SHAREPOINT. Skyfillers Kundenhandbuch. Generell... 2. Online Zugang SharePoint Seite... 2 Benutzerpasswort ändern... 2

HOSTED SHAREPOINT. Skyfillers Kundenhandbuch. Generell... 2. Online Zugang SharePoint Seite... 2 Benutzerpasswort ändern... 2 HOSTED SHAREPOINT Skyfillers Kundenhandbuch INHALT Generell... 2 Online Zugang SharePoint Seite... 2 Benutzerpasswort ändern... 2 Zugriff & Einrichtung... 3 Windows... 3 Mac OS X... 5 Benutzer & Berechtigungen...

Mehr

Merkblatt zur elektronischen Angebotsabgabe

Merkblatt zur elektronischen Angebotsabgabe Der Kreisausschuss Merkblatt zur elektronischen Angebotsabgabe Sehr geehrte Damen und Herren, ich freue mich, dass Sie Interesse an der elektronischen Angebotsabgabe haben. Mit diesem Angebot möchte der

Mehr

Installationshilfe. DxO Optics Pro v5

Installationshilfe. DxO Optics Pro v5 Installationshilfe DxO Optics Pro v5 Vielen Dank für Ihr Interesse an unser Produkt. Im Folgenden finden Sie einige Informationen über den Kauf, die Installation und die Aktivierung von DxO Optics Pro.

Mehr

Anleitung wie man das Wichtige Windows Update selber durchführt

Anleitung wie man das Wichtige Windows Update selber durchführt Anleitung wie man das Wichtige Windows Update selber durchführt Die Gefahr sich unerkannt einen Virus, einen Trojaner oder auch nur unerwünschte Malware einzufangen ist im Laufe der Zeit sehr viel größer

Mehr

Installationsablauf ReNoStar Version 12.011.0 für Internetdownload Actionpack März 2016

Installationsablauf ReNoStar Version 12.011.0 für Internetdownload Actionpack März 2016 2 Installationsablauf ReNoStar Version 12.011.0 für Internetdownload 1. Nachfolgende Punkte sind verbindlich zu beachten, bevor mit der eigentlichen Installation des Actionpacks 12.011.0 begonnen wird:

Mehr

A1 WLAN Box Thomson Gateway TG585 WLAN Sicherheit & WLAN-Kanal ändern

A1 WLAN Box Thomson Gateway TG585 WLAN Sicherheit & WLAN-Kanal ändern Installationsanleitung Einfach A1. A1 WLAN Box Thomson Gateway TG585 WLAN Sicherheit & WLAN-Kanal ändern Einfach schneller zum Ziel. Sie können die Konfiguration für Ihre WLAN- Verbindung manuell überprüfen

Mehr

Anleitung zum elektronischen Abrechnungsbogen für Lehrbeauftragte

Anleitung zum elektronischen Abrechnungsbogen für Lehrbeauftragte Anleitung zum elektronischen Abrechnungsbogen für Lehrbeauftragte Bitte beachten Sie Bei Fragen zum gesamten Abrechnungsprozess, das schließt auch die Bedienung des Abrechnungsbogens ein, wenden Sie sich

Mehr

Die derzeit gültige Version ist Adobe Reader XI und hat eine Downloadgröße von 26,6 MB.

Die derzeit gültige Version ist Adobe Reader XI und hat eine Downloadgröße von 26,6 MB. PDF Formulare ausfüllen Adobe Reader downloaden und installieren Um PDF-Dateien überhaupt öffnen zu können, brauch man das Programm Reader. Dieses Programm ist kostenlos erhältlich und z. B. auf der Adobe-Seite

Mehr

Kinderschutzsoftware (KSS) für

Kinderschutzsoftware (KSS) für Kinderschutzsoftware (KSS) für bereitgestellt von Cybits AG Inhalt: 1. Was ist zu beachten? 2. Installation der Software 3. Kontextmenü: Verwaltung der KSS 3.1 Kinder- oder Elternmodus 3.2 Optionen Zusätzliche

Mehr

Hinweis: Um optimale Ergebnisse zu erzielen empfehlen wir, dass Sie ihren PC vor der Installation von Matrix 7.5 neustarten. Schließen Sie andere

Hinweis: Um optimale Ergebnisse zu erzielen empfehlen wir, dass Sie ihren PC vor der Installation von Matrix 7.5 neustarten. Schließen Sie andere Hinweis: Um optimale Ergebnisse zu erzielen empfehlen wir, dass Sie ihren PC vor der Installation von Matrix 7.5 neustarten. Schließen Sie andere Programme, um sicherzustellen, dass die Installation nicht

Mehr

Installation und Aktivierung von Norton Internet Security

Installation und Aktivierung von Norton Internet Security Installation und Aktivierung von Norton Internet Security Sie haben sich für die Software Norton Internet Security entschieden. So installieren und aktivieren Sie Norton Internet Security: Systemvoraussetzungen

Mehr

Anleitung Praxisspiegel mit Safari und Mac OS X

Anleitung Praxisspiegel mit Safari und Mac OS X Anleitung Praxisspiegel mit Safari und Mac OS X > Einleitung Seit einigen Monaten treten beim Aufrufen des Praxisspiegels unter Safari und Mac OS X Probleme auf. Diese Anleitung zeigt Ihnen, wie Sie Ihr

Mehr

my.ohmportal Installation von Mozilla Thunderbird

my.ohmportal Installation von Mozilla Thunderbird my.ohmportal Installation von Mozilla Thunderbird Felizitas Heinebrodt Technische Hochschule Nürnberg Rechenzentrum Kesslerplatz 12, 90489 Nürnberg DokID: RZ_0302_HR_Install-IMAP-Thunderbird_public, Vers.

Mehr

Brainloop Secure Courier - Kurzanleitung

Brainloop Secure Courier - Kurzanleitung Der Brainloop Secure Courier Service umfasst einen persönlichen, vorkonfigurierten Datenraum und ein optionales Add-In für Microsoft Outlook. Damit wird das geschützte Versenden vertraulicher Dokumente

Mehr

Ablauf Installation Jahresupdate 2015 ReNoStar Version Internetdownload

Ablauf Installation Jahresupdate 2015 ReNoStar Version Internetdownload 2 Ablauf Installation ReNoStar Version 12.000.0 Internetdownload 1. Nachfolgende Punkte sind verbindlich zu beachten, bevor mit der eigentlichen Updateinstallation begonnen wird: ReNoStar wird mit einem

Mehr

Einrichtungsleitfaden für Windows 7, Windows 8.1 und Windows 10. Ab sofort müssen alle Anmeldungen über dieses Portal erfolgen.

Einrichtungsleitfaden für Windows 7, Windows 8.1 und Windows 10. Ab sofort müssen alle Anmeldungen über dieses Portal erfolgen. Einrichtungsleitfaden für Windows 7, Windows 8.1 und Windows 10 Allgemeiner Hinweis: Ab sofort müssen alle Anmeldungen über dieses Portal erfolgen. Das gilt für alle Windows Versionen. https://hgbportal.postbank.de

Mehr

KV-FLEXNET. Download & Installation Citrix NetScaler Gateway Plug-in

KV-FLEXNET. Download & Installation Citrix NetScaler Gateway Plug-in KV-FLEXNET Download & Installation Citrix NetScaler Gateway Plug-in Herausgeber: Epidemiologisches Krebsregister NRW ggmbh Robert-Koch-Str. 40 48149 Münster Der Zugang zum Portal des Epidemiologischen

Mehr

ANTWORTEN AUF HÄUFIGE FRAGEN TKB E-BANKING

ANTWORTEN AUF HÄUFIGE FRAGEN TKB E-BANKING Andere Fragen? Rufen Sie uns an unter 0848 111 444 oder schreiben Sie uns. Bitte Thema wählen TKB E-Banking Stichwortsuche (optional) 72 Einträge gefunden Treffer 31-45 von 72 1 2 3 4 5 31 Kann der CLX.Sentinel

Mehr

Sicher(lich) ebanking

Sicher(lich) ebanking Sicher(lich) ebanking Maja Krecov ebanking Service Beratung Zürcher Kantonalbank Geschäftshaus Hard D 8005 Zürich Postfach, 8010 Zürich Inhaltsverzeichnis o Wann ist man infiziert? o Was wollen die Hacker

Mehr

KASPERSKY INTERNET SECURITY 2011 UND KASPERSKY ANTI-VIRUS 2011 COPY POINTS

KASPERSKY INTERNET SECURITY 2011 UND KASPERSKY ANTI-VIRUS 2011 COPY POINTS KASPERSKY INTERNET SECURITY 2011 UND KASPERSKY ANTI-VIRUS 2011 COPY POINTS PRODUKTNAME KORREKT Kaspersky Internet Security 2011 Jedes Wort beginnt mit einem Großbuchstaben, die Versionsnummer wird angehängt

Mehr

Ablauf Installation Jahresupdate 2017 ReNoStar Version Internetdownload

Ablauf Installation Jahresupdate 2017 ReNoStar Version Internetdownload 2 Ablauf Installation ReNoStar Version 15.000.0 Internetdownload 1. Nachfolgende Punkte sind verbindlich zu beachten, bevor mit der eigentlichen Updateinstallation begonnen wird: ReNoStar wird mit einem

Mehr

Anleitung. Mooy Logistics Servicedesk. Version: 1.2 Date: 07-10-14

Anleitung. Mooy Logistics Servicedesk. Version: 1.2 Date: 07-10-14 Anleitung Mooy Logistics Servicedesk Version: 1.2 Date: 07-10-14 Inhalt 1. Einloggen... 3 2. Nach Dokumenten suchen.... 4 3. Downloaden aller Dokumente zur Rechnungsnummer.... 6 4. Bestellzeilen verfolgen....

Mehr

Windows 7 - aber sicher

Windows 7 - aber sicher {} Version 6 Zentraleinrichtung für Datenverarbeitung (ZEDAT) www.zedat.fu-berlin.de Der Betrieb von PC-Arbeitsplätzen mit Zugang zum Internet bedarf einiger Schutzmaßnahmen. Diese Anleitung beschreibt

Mehr

Windows Server 2016 Essentials Basis-Server für kleine Unternehmen

Windows Server 2016 Essentials Basis-Server für kleine Unternehmen Windows Server 2016 23 Windows Server 2016 Essentials Mit Windows Server 2016 Essentials hat Microsoft einen Server im Angebot, der sich relativ leicht einrichten lässt und grundlegende Funktionen zu Verfügung

Mehr

Anleitung zur Registrierung und Bestellung im Hauer Online Ersatzteilkatalog

Anleitung zur Registrierung und Bestellung im Hauer Online Ersatzteilkatalog Anleitung zur Registrierung und Bestellung im Hauer Online Ersatzteilkatalog 1. Registrierung Als erster Frontlader Hersteller bietet die Firma Hauer einen Online Ersatzteilkatalog (ETK) an. Um Ihnen die

Mehr

Erste Schritte zur Nutzung von lo-net²

Erste Schritte zur Nutzung von lo-net² Erste Schritte zur Nutzung von lo-net² Die folgenden Schritte jeweils nur einmalig ausgeführt- erleichtern Ihnen das Arbeiten mit dem lo-net2. Insbesondere geht es um: Änderung des Passworts Weiterleitung

Mehr

bea Client-Security herunterladen und installieren unter Windows

bea Client-Security herunterladen und installieren unter Windows bea Client-Security herunterladen und installieren unter Windows Die Links zum Download der bea Client-Security finden Sie auf der Startseite unter https:// www.bea-brak.de. Das Installationsprogramm für

Mehr

Was Sie bald kennen und können

Was Sie bald kennen und können E-Mail im Browser 11 In diesem Kapitel geht es um das Thema Webmail. Unter der Bezeichnung Webmail werden spezielle E-Mail-Konten zusammengefasst, die es erlauben, den E-Mail-Versand und -Empfang direkt

Mehr

Update auf SFirm 3.x von einer SFirm-2.x Vorgängerversion

Update auf SFirm 3.x von einer SFirm-2.x Vorgängerversion Update auf SFirm 3.x von einer SFirm-2.x Vorgängerversion Mit dem neuen großen Versionssprung auf die Version 3.x erhält SFirm eine neue Oberfläche und weitere Funktionen. Besonders die Bearbeitung von

Mehr

Herzlich Willkommen zum Vortrag: Sicherheit im Internet

Herzlich Willkommen zum Vortrag: Sicherheit im Internet Herzlich Willkommen zum Vortrag: Sicherheit im Internet Vorstellung Name: Götz Schartner Geschäftsführer lizenzierter BSI IT-Grundschutzauditor Senior Security Consultant Firma: 8com GmbH & Co. KG Aufgaben:

Mehr

Benutzeranmeldung e-geodata Austria Portal

Benutzeranmeldung e-geodata Austria Portal Benutzeranmeldung e-geodata Austria Portal Dieses Tutorial zeigt, wie Sie sich als registrierter Benutzer am e-geodata Austria Portal anmelden können. Als angemeldeter Benutzer stehen Ihnen verschiedene

Mehr

2. Nutzung Infotech Hosted Exchange Webmail... 9. 2.1 Einstieg... 9 2.2 Kennwort ändern... 10. 3. Spamfilter PPM...12 3.1 Einstieg...

2. Nutzung Infotech Hosted Exchange Webmail... 9. 2.1 Einstieg... 9 2.2 Kennwort ändern... 10. 3. Spamfilter PPM...12 3.1 Einstieg... 2. Nutzung Infotech Hosted Exchange Webmail... 9 2.1 Einstieg... 9 2.2 Kennwort ändern... 10 3. Spamfilter PPM...12 3.1 Einstieg...12 3.2 Nachrichten verwalten...13 3.3 Nachrichten delegieren... 14 1.

Mehr

Anwendungsleitfaden zur Nutzung des IDEV-Upload-Formulars

Anwendungsleitfaden zur Nutzung des IDEV-Upload-Formulars Anwendungsleitfaden zur Nutzung des IDEV-Upload-Formulars 1. Vorbemerkungen Für Online-Erhebungen, die vom Statistischen Bundesamt sowie den Statistischen Landesämtern durchgeführt werden, werden Formulare

Mehr

Anleitung zur WLAN-Nutzung in den SMB Zugang mit Windows 8 und Windows 10

Anleitung zur WLAN-Nutzung in den SMB Zugang mit Windows 8 und Windows 10 Anleitung zur WLAN-Nutzung in den SMB Zugang mit Windows 8 und Windows 10 Anleitung zur WLAN-Nutzung in den SMB Die Staatlichen Museen zu Berlin bieten ihren Nutzerinnen und Nutzern Internetzugang über

Mehr

DIE Bank der Region Raiffeisenbank Elsavatal eg. Tipps zur Verbesserung der Sicherheit im Online-Banking. Seite 1 von 5

DIE Bank der Region Raiffeisenbank Elsavatal eg. Tipps zur Verbesserung der Sicherheit im Online-Banking. Seite 1 von 5 Tipps zur Verbesserung der Sicherheit im Online-Banking Seite 1 von 5 Inhaltsverzeichnis 1 Sicherheitsvorkehrungen für den Computer (PC)... 3 2 Besonderes Augenmerk auf den Internet-Browser... 3 3 Vorsichtiger

Mehr

ANTWORTEN AUF HÄUFIGE FRAGEN TKB E-BANKING

ANTWORTEN AUF HÄUFIGE FRAGEN TKB E-BANKING Andere Fragen? Rufen Sie uns an unter 0848 111 444 oder schreiben Sie uns. Bitte Thema wählen TKB E-Banking Stichwortsuche (optional) 72 Einträge gefunden Treffer 16-30 von 72 1 2 3 4 5 16 Was kosten die

Mehr

Sicherheitsinformationen

Sicherheitsinformationen Sicherheitsinformationen Informationen der European American Investment Bank Aktiengesellschaft (nachfolgend Euram Bank ) zum Schutz Ihrer Daten und sensibler Informationen im Zusammenhang mit der Nutzung

Mehr

Erstellen eines Referates in Word

Erstellen eines Referates in Word Seite 1 von 9 Erstellen eines Referates in Word Von Antje Borchers Oftmals bekommt man ein Thema zugeteilt über das man ein Referat halten soll. Aber, wie macht man das eigentlich? 1.) Informationen sammeln

Mehr

Installationsanleitung für SMS4OL

Installationsanleitung für SMS4OL Installationsanleitung für SMS4OL Inhalt Technische Voraussetzungen... 2 Hinweis - Bitte beachten... 2 Schritt 1 - Download der Installationsdatei... 2 Schritt 2 - Installation des SMS4OLPro-Clients...

Mehr

CD Inhalt anzeigen und kopieren

CD Inhalt anzeigen und kopieren D Inhalt anzeigen und kopieren Um den Inhalt einer D anzusehen und auf dem omputer zu speichern, sind nur wenige Klicks erforderlich. Wenn Auto- Play aktiviert ist, öffnet sich die D von selbst, wenn nicht,

Mehr

Download TBase Client 4Dv12sql und Installation

Download TBase Client 4Dv12sql und Installation Download TBase Client 4Dv12sql und Installation 1. Internetverbindung herstellen und Seite http://www.4d.com/de/downloads/products.html aufrufen, auf der Seite nach unten scrollen und Download für Windows

Mehr

Silverlight funktioniert nicht. Wie wähle ich den richtigen Browser? Was muss ich bei MAC Computern beachten?

Silverlight funktioniert nicht. Wie wähle ich den richtigen Browser? Was muss ich bei MAC Computern beachten? Fragen und Antworten Klicken Sie auf den blauen Textbegriff Thema Frage Antwort Windows 10 & Silverlight Silverlight funktioniert nicht. Wie wähle ich den richtigen Browser? Kompatible Browser MAC Was

Mehr

Secure Sicherheit in der Kommunikation

Secure  Sicherheit in der  Kommunikation Secure E-Mail Sicherheit in der E-Mail Kommunikation Kundenleitfaden Vorwort Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Das Ausspähen

Mehr

Einstieg in Viva-Web mit Mozilla Firefox

Einstieg in Viva-Web mit Mozilla Firefox Einstieg in Viva-Web mit Mozilla Firefox 1. Aufrufen der Internetseite Zu Beginn müssen Sie Ihren Internetbrowser durch Doppelklick auf das Mozilla Firefox Symbol öffnen. Es öffnet sich Ihre Startseite,

Mehr

IT > Anleitungen > Windows, Outlook Verteilerlisten erstellen (vor 2010) Verteilerliste erstellen

IT > Anleitungen > Windows, Outlook Verteilerlisten erstellen (vor 2010) Verteilerliste erstellen Verteilerliste erstellen Verteilerlisten sind für den Versand von E-Mail-Nachrichten und Besprechungsanfragen sehr nützlich, denn Sie in E-Mails, die an mehrere Empfänger gerichtet sind, nicht immer alle

Mehr

Sicherheit für Windows Vista Teil 6: Windows Defender (Software-Explorer konfigurieren)

Sicherheit für Windows Vista Teil 6: Windows Defender (Software-Explorer konfigurieren) Sicherheit für Windows Vista Teil 6: Windows Defender (Software-Explorer konfigurieren) Dieser Artikel ist Teil 6 zum Thema Sicherheit für Windows Vista. Wir zeigen Ihnen hier, wie Sie den Software-Explorer

Mehr

IT Security. Infos und Tipps von Sophos und Ihrem RZ-Team. Hochschule Amberg-Weiden

IT Security. Infos und Tipps von Sophos und Ihrem RZ-Team. Hochschule Amberg-Weiden IT Security Infos und Tipps von Sophos und Ihrem RZ-Team Stand 17.7.2012 / 1 Bedrohungslage Hauptszenarien für Anwender email World Wide Web (WWW, Internet ) Anrufe Hardware-Manipulation Stand 17.7.2012

Mehr

Bmw Financial Services. Online-Banking. Freude am Fahren. Mozilla Firefox Browsereinstellungen optimieren.

Bmw Financial Services. Online-Banking. Freude am Fahren.  Mozilla Firefox Browsereinstellungen optimieren. BMW Financial Services Online-Banking www.bmwbank.de Freude am Fahren Mozilla Firefox 35.0.1. Browsereinstellungen optimieren. Bmw Financial Services. Mozilla Firefox 35.0.1. Browsereinstellungen optimieren.

Mehr

Onlinebanking Risiken, Probleme, Lösungen (technischer Teil) Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik

Onlinebanking Risiken, Probleme, Lösungen (technischer Teil) Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik Onlinebanking Risiken, Probleme, Lösungen (technischer Teil) Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik C. Sorge 2 Überblick Rechner des Kunden Server der

Mehr

Anleitung: SuisseID Signing Service by QuoVadis

Anleitung: SuisseID Signing Service by QuoVadis Anleitung: SuisseID Signing Service by QuoVadis Inhalt 1 Grundlagen... 2 1.1 Self-Enrollment Prozess... 2 1.2 Starke Authentifizierung... 3 1.3 Wichtige Abkürzungen... 3 2 Voraussetzungen... 3 2.1 Mobiltelefon

Mehr

I N T E R N E T. Einsteigerkurs Teil 3 Sicherheit

I N T E R N E T. Einsteigerkurs Teil 3 Sicherheit I N T E R N E T Einsteigerkurs Teil 3 Sicherheit Was heißt? Für den Internetzugang ist Sicherheit, genau wie im richtigen Leben, ein wichtiges Thema. Absolute Sicherheit gibt es nicht! Aber man kann sich

Mehr

Friedensschule Münster

Friedensschule Münster Die Lernplattform Schulbistum Eine Anleitung für Schülerinnen und Schüler 1. Was ist das Schulbistum? Das Schulbistum ist eine Lernplatform im Internet, bei der neben der Friedensschule auch viele andere

Mehr

ecademy WILLKOMMEN BEI ECADEMY! INHALT Leitfaden Berichte für Ausbilder und Trainer

ecademy WILLKOMMEN BEI ECADEMY! INHALT Leitfaden Berichte für Ausbilder und Trainer Leitfaden Berichte für Ausbilder und Trainer WILLKOMMEN BEI ECADEMY! Herzlich willkommen bei ecademy. Dieses Tutorial wird Ihnen anhand von Screenshots und kurzen Texten helfen, sich in unserer Lernplattform

Mehr

Herzlich willkommen! Wie Sie Zugang zum Internet erhalten... 13

Herzlich willkommen! Wie Sie Zugang zum Internet erhalten... 13 5 Inhalt Herzlich willkommen!... 3 1 Wie Sie Zugang zum Internet erhalten... 13 1.1 Internetzugangsarten... 14 Internetzugang über die Telefonleitung...14 Internetzugang über eine TV-Kabelverbindung...15

Mehr

TELIS FINANZ Login App

TELIS FINANZ Login App Installation & Bedienung der TELIS FINANZ Login App Voraussetzungen - ios Version 7 oder höher - Uhrzeit automatisch gestellt - Für die Einrichtung wird einmalig eine Internetverbindung benötigt - Beachten

Mehr

Ab sofort müssen alle Anmeldungen über dieses Portal erfolgen. Bitte löschen oder ändern Sie alte Favoriten- und Startseiteneinträge entsprechend ab.

Ab sofort müssen alle Anmeldungen über dieses Portal erfolgen. Bitte löschen oder ändern Sie alte Favoriten- und Startseiteneinträge entsprechend ab. Einrichtungsleitfaden für Windows Allgemeiner Hinweis: Ab sofort müssen alle Anmeldungen über dieses Portal erfolgen. Das gilt für alle Windows Versionen. https://hgbportal.postbank.de Bitte löschen oder

Mehr

Computeria Dietikon 28. April Hans-Ueli Preisig, Computeria-Dietikon

Computeria Dietikon 28. April Hans-Ueli Preisig, Computeria-Dietikon Hans-Ueli Preisig, Computeria-Dietikon 2016 1 Webbrowser https://de.wikipedia.org/wiki/webbrowser Webbrowser oder allgemein auch Browser, to browse, (stöbern, schmökern, umsehen, abgrasen ) sind spezielle

Mehr

Silverlight funktioniert nicht. Wie wähle ich den richtigen Browser? Wie aktiviere ich die Plugins in SAFARI bei einem MAC

Silverlight funktioniert nicht. Wie wähle ich den richtigen Browser? Wie aktiviere ich die Plugins in SAFARI bei einem MAC Fragen und Antworten Klicken Sie auf den blauen Textbegriff Thema Frage Antwort Windows 10 & Silverlight unauthorized access due to invalid credentials Silverlight funktioniert nicht. Wie wähle ich den

Mehr

Secure (Sichere ) Allgemeines. Notwendigkeit? Kostenlose Einrichtung und Nutzung*

Secure  (Sichere  ) Allgemeines. Notwendigkeit? Kostenlose Einrichtung und Nutzung* Secure E-Mail (Sichere E-Mail) Allgemeines Das sogenannte Sniffen, Ausspähen von E-Mailinhalten und Authentifizierungsdateien sowie das E-Mail Spoofing, das Erstellen einer E-Mail mit gefälschtem Absender,

Mehr