Safer Internet Day. Internetsicherheit aktuell Teil 1. Wolf-Dieter Scheid,
|
|
- Alfred Gärtner
- vor 7 Jahren
- Abrufe
Transkript
1 Safer Internet Day Internet mit Sicherheit Internetsicherheit aktuell Teil 1 Wolf-Dieter Scheid,
2 Folie 2
3 Übersicht 1. Einfallswege 2. Datendiebstahl 3. Gefahren und Angreifer Folie 3
4 Einfallswege Keine Gefahr bei Text s Eine , die aussieht wie eine Internetseite ( HTML-Mail ), kann Schadensprogramme enthalten Der Anhang einer kann Viren enthalten Löschen Sie unbekannte s, ohne sie zu öffnen Folie 4
5 Einfallswege Downloads Herunterladen Texte, Pdf-Dateien, Bilder, Musik, Videos und Computerprogramme können Schädlinge enthalten Das Öffnen der heruntergeladenen Datei infiziert den PC Folie 5
6 Einfallswege Downloads Laden Sie Dateien nur von vertrauenswürdigen Internetseiten (z.b. Seiten der PC- Zeitschriften) herunter Prüfen Sie die Dateien vor dem Öffnen mit dem Antivirenprogramm Vorsicht beim Download aus illegalen Quellen Folie 6
7 Einfallswege Kurzlinks infizierte-websites html= tinyurl.com/c52ry7p Kein Erkennen, wohin das Ziel des Links führt: LongURL Please (Addon= Zusatzprogramm) für Firefox Folie 7
8 Einfallswege Tauschbörsen Tauschbörse an sich sind legal, das Anbieten und Herunterladen von Bildern, Musik, Videos und PC-Programmen ggf. nicht Dateien können Schädlinge enthalten, auch wenn sie so heißen wie die Original-Dateien Folie 8
9 Einfallswege Angriffe von außen Wenn der Computer mit dem Internet verbunden ist, kann er von anderen Computern angegriffen werden Programmabstürze könnenein Hinweis auf einen Angriff sein (Buffer overflow Pufferüberlauf) Folie 9
10 Einfallswege Browserübernahme : Browser-Hijacking Veränderung der Startseite Veränderung der Standardsuchmaschine Installation von Toolbars Werbeanzeigen oder Popups Veränderung der Sucherergebnisse Folie 10
11 Einfallswege Browserübernahme : Folie 11
12 Einfallswege Browserübernahme : Folie 12
13 Einfallswege Browserübernahme : Bei der Installation von Programmen: Lesen Sie den Fenstertext und setzen oder entfernen Sie die Häkchen Installieren Sie Programme aus vertrauenswürdigen Quellen: Achtung bei Treffern in der Suchmaschine!! Folie 13
14 Einfallswege Folie 14
15 Einfallswege Folie 15
16 Einfallswege browserdoktor.de - Anleitungen zum Entfernen der Schädlinge Folie 16
17 Einfallswege Programme: JRT: tinyurl.com/cnbmadk RKILL: tinyurl.com/bl4g2ww Adw Cleaner: tinyurl.com/k6oau3r Malwarebytes Anti-Malware: tinyurl.com/yk8t7q Folie 17
18 Einfallswege Drive by Download Ein Drive-by-Downloadbezeichnet das unbewusste (engl. Drive-by: im Vorbeifahren) und unbeabsichtigte Herunterladen (Download) von Software auf den PC Bereits durch das Aufrufen einer präparierten Internetseite möglich Folie 18
19 Einfallswege Drive by Download Schadensprogramme gelegentlich in Werbebannern versteckt Deshalb auch Gefahr beim Besuch seriöser und bekannter Internetseiten Folie 19
20 Einfallswege Drive by Download Aktuelle Warnung: Klicken Sie keine Werbebanner bei der Nutzung von Skype an "500 Internal Server Error" Folie 20
21 Einfallswege Drive by Download Schutz Verwenden Sie die aktuelle Version des Browsers (kein sog. Beta-Version) Installieren Sie die Updates ( Aktualisierungen ) der Plugins wie Flash Player, Java, Adobe Reader Folie 21
22 Einfallswege Beispiele für extreme Gefahren und einfachen Schutz: Retefe: Spurloser Banking-Trojaner Installiert DNS Server, löscht sich selbst Verbreitung: anhang Folie 22
23 Einfallswege Beispiele für extreme Gefahren und einfachen Schutz: Simplocker: Erpresser-Virus für Android Verbreitung: Durch Installation von Apps außerhalb des Play Stores Folie 23
24 Einfallswege USB-Sticks CDs /DVDs Speicherkarten Externe Festplatten -von Bekannten und Freunden Folie 24
25 Einfallswege USB-Sticks, Speicherkarten und Externe Festplatten - Die Sie kaufen Können ggf. Schadensprogramme enthalten Achten Sie auf aktuelle Meldungen in der Presse, im Internet oder TV (vorher googeln ) Folie 25
26 Datendiebstahl Welche Möglichkeiten gibt es? Den PC stehlen Spionage auf dem eigenen PC Abfangen bei Eingeben der Daten Abfangen beim Verschicken der Daten Folie 26
27 Datendiebstahl Welche Möglichkeiten gibt es? Spionage auf dem Empfänger PC Nach Zugangsdaten fragen Auf eine falsche Seite locken Auf eine falsche Seite zwingen Folie 27
28 Gefahren und Angreifer Phishing Versuch, an persönliche Zugangsdaten zu gelangen Methode: 1. s, die zum Zusenden von Benutzername und Passwort auffordern 2. s, die zum Ausfüllen eines Formulars auffordern, um die Daten zu überprüfen Folie 28
29 Gefahren und Angreifer Folie 29
30 Gefahren und Angreifer Folie 30
31 Gefahren und Angreifer Welche Adresse ist echt? - ay.html?nodeid= Folie 31
32 Gefahren und Angreifer s der Telekom - Neue Kriterien zur Überprüfung der Echtheit: - tinyurl.com/k373lu Folie 32
33 Gefahren und Angreifer Übersicht neue Gefahren Unentdeckte Infektionen Angriffe auf Antivirenprogramme Internet der Dinge Folie 33
34 Gefahren und Angreifer Übersicht neue Gefahren Gefälschte Internetshops Mit Nutzerdaten gefälschte Shops Schäden durch webbasierte Software Folie 34
35 Gefahren und Angreifer Übersicht neue Gefahren Virenbaukästen Physischer Verlust Ende Unterstützung IE außer Folie 35
36 Gefahren und Angreifer Beispiele für extreme Gefahren: Veränderung der DNS-Einstellungen Veränderung der Hosts-Datei Rootkitund Bootkit Datenverschlüsselung Schäden ohne Viren Folie 36
37 Gefahren und Angreifer Hintergrund: IP-Adressen Was ist das? Jeder Computer, der mit dem Internet verbunden ist, erhält eine eindeutige Adresse Zweck: Damit jeder andere Computer weiß, wohin die angeforderten Daten geschickt werden sollen Beispiel: Folie 37
38 Gefahren und Angreifer Hintergrund: IP-Adressen Provider: Firma, die mir den Zugang ins Internet gibt: z.b. Telekom, Arcor, 1und1 IP-Adresse wird beim Provider gespeichert Zweck: Abrechnung Zuordnung von IP-Adresse und Person/Anschluss Folie 38
39 Gefahren und Angreifer Hintergrund: IP-Adressen Provider: sieht und speichert, wer, wann und wo man im Internet war Bei einer Straftat oder dem Verdacht: Gibt der Provider diese Daten dem Staatsanwalt Keine Firma kann die Herausgabe der Daten anfordern! Folie 39
40 Gefahren und Angreifer Hintergrund: IP-Adressen Um Missbrauch und wissentliche Falscheingaben zu vermeiden, wird Ihre IP-Adresse gespeichert. Anhand dieser Adresse sind Sie über Ihren Provider identifizierbar. Richtig, aber die Firma erhält keine Auskunft Folie 40
41 Gefahren und Angreifer Hintergrund: Vorratsdatenspeicherung -Geht weit über das normale Speichern hinaus - Speicherdauer: 6 Monate, aktuell max. 3 Monate Was soll gespeichert werden? Folie 41
42 Gefahren und Angreifer Hintergrund: Vorratsdatenspeicherung computerbild.de Folie 42
43 Gefahren und Angreifer Hintergrund: Vorratsdatenspeicherung computerbild.de Folie 43
44 Gefahren und Angreifer Hintergrund: IP-Adressen Was ist das? Daheim: dynamische IP-Adresse, bei jeder Verbindung eine neue Adresse Internetseiten: feste IP-Adresse Beispiel: Folie 44
45 Gefahren und Angreifer Hintergrund: IP-Adressen Verbindung ins Internet PC bekommt eine IP Adresse z.b Mein Computer = Internet Folie 45
46 Gefahren und Angreifer Hintergrund: IP-Adressen Ruft eine Seite auf z.b. tagesschau.de Mein Computer Internet Folie 46
47 Gefahren und Angreifer DNS-Server Ruft eine Seite auf tagesschau.de Mein Computer z.b. tagesschau.de IP-Adresse wird gesucht und meinem Computer mitgeteilt z.b: tagesschau.de = Folie 47
48 Gefahren und Angreifer Austausch über Protokoll: http Aufrufen von Seiten Verschicken von Informationen Mein Computer = tagesschau.de = Austausch über sicheres Protokoll: https Folie 48
49 Gefahren und Angreifer DNS-Server - Zentrale Anlaufstelle für das Aufrufen aller Internetseiten - Jede Internetseite wird zuerst dort nachgeschlagen - Adresse des DNS-Servers ist im Router dauerhaft gespeichert Folie 49
50 Gefahren und Angreifer Veränderung der DNS-Einstellungen Austausch der Adresse des DNS-Servers im Router Folge: Alle oder einzelne Internetadressen können auf beliebige Internetseiten umgeleitet werden Virus: Zlob Folie 50 50
51 Gefahren und Angreifer Veränderung der DNS-Einstellungen Das Entfernen des Virus allein reicht nicht aus Auch nach Entfernen des Schädlings sind die Einstellungen im Router falsch Der Router muss auf die Standardeinstellungen zurückgesetzt werden Folie 51 51
52 Gefahren und Angreifer Vorbeugen: Beschäftigen Sie sich mit Ihrem Router Oder Lassen Sie die Einstellungen vornehmen Folie 52
53 Gefahren und Angreifer Vorbeugen: Ändern Sie den voreingestellten Benutzernamen und das Passwort des Routers und notieren Sie beide Arbeiten Sie nicht am Router während Sie im Internet surfen Speichern Sie die Routereinstellungen Folie 53
54 Gefahren und Angreifer Routerkonfiguration im Browser Folie 54
55 Gefahren und Angreifer Veränderung der Hosts-Datei Ist eine Datei des Betriebssystems ( Windows ), in der IP-Adressen fest eingetragen sind Es erfolgt bei den eingetragen Adressen keine Abfrage des DNS-Servers Falscher Eintrag = falsche Internetseite Folie 55
56 Gefahren und Angreifer Veränderung der Hostdatei Wenn Sie z.b. ihr Antivirenprogramm nicht mehr aktualisieren können, kann ein Eintrag in dieser Datei die Ursache sein Der einzige notwendige Eintrag: localhost # = Kommentarzeichen, Eintrag ohne Bedeutung Folie 56
57 Gefahren und Angreifer Veränderung der Hostdatei Vorbeugen Unter Vista und Windows 7 können Einträge in der Hosts-Dateinur mit Administratorrechten vorgenommen werden Folie 57
58 Gefahren und Angreifer Vorbeugen: Schutz durch Antivirenprogramm und Firewall Speicherort der Datei unter XP, Vista und Windows 7 und 8.1: C:\windows\system32\drivers\etc\hosts Folie 58
59 Gefahren und Angreifer Rootkit und Bootkit Rootkit: Ist ein Programm, das im Inneren des Betriebssystems ausgeführt wird, ohne das es sichtbar wird Bootkit: Ist ein Programm, das vor dem Start des Betriebssystems ausgeführt wird, ebenfalls unsichtbar Folie 59
60 Gefahren und Angreifer Rootkit und Bootkit Entfernung nur mit speziellen Programmen möglich Keine leichte Aufgabe Programme auf: free-av.de Neuinstallation des Betriebssystems beste Lösung Folie 60
61 Gefahren und Angreifer Datenverschlüsselung Ein Virus befällt den Computer und verschlüsselt alle Dateien, so dass man keinen Zugriff mehr hat Sie werden aufgefordert, einen bestimmten Betrag zu zahlen, damit Sie einen Schlüssel für ihre Dateien bekommen Folie 61
62 Gefahren und Angreifer Folie 62
63 Gefahren und Angreifer Datenverschlüsselung Einfacher Schutz: Machen Sie regelmäßig eine Sicherungskopie aller Dateien, die Sie selbst erstellt oder gespeichert haben außerhalb des PCs Folie 63
64 Gefahren und Angreifer Datenverschlüsselung Für den Notfall: Anleitung und Reinigungsprogramm Folie 64
65 Gefahren und Angreifer Datenverschlüsselung Verbreitung durch: - - USB-Sticksund externe Festplatten als ausführbare Programmdateien - über PDF-Dokumente Folie 65
66 Gefahren und Angreifer Datenverschlüsselung Verbreitung durch: Folie 66
67 Gefahren und Angreifer Schäden ohne Viren PC Diebstahl Schwankung der Netzspannung Kaffee in der Tastatur Sturzschäden Folie 67
68 Gefahren und Angreifer Folie 68
69 Gefahren in WLAN-Netzen Internetzugang des PCs, Smartphones oder Tabletsüber fremde Internetzugänge möglich Zugänge bei Freunden oder öffentliche Zugänge wie Hotel und Restaurant Folie 69
70 Gefahren in WLAN-Netzen Grundsätzlich: Offene und Verschlüsselte Zugänge Verschlüsselte Zugänge erfordern die Eingabe eines Passwortes Folie 70
71 Gefahren in WLAN-Netzen Offene Zugänge - Jeder, der in diesem Netzwerk ist, kann die ausgetauschten Daten mitlesen Verschlüsselte Zugänge - Jeder, der das Passwort kennt, kann die Daten mitlesen Folie 71
72 Gefahren in WLAN-Netzen Verschlüsselte Zugänge - Jeder, der ein Smartphone hat, kann einen verschlüsselten (oder unverschlüsselten) Zugang erstellen - Gefahr an allen öffentlichen Orten Folie 72
73 Gefahren in WLAN-Netzen Auslesen der Daten mit speziellen Programmen möglich Einsatz dieser Programme zu diesem Zweck in Deutschland verboten Programme teils kostenfrei im Internet erhältlich Folie 73
74 Gefahren in WLAN-Netzen Freies Surfen Lesen von frei zugänglichen Internetseiten wie tagesschau.de Relativ unproblematisch Problem identischer Passwörter Folie 74
75 Gefahren in WLAN-Netzen Surfen auf geschützten Seiten Seiten, die eine Anmeldung erfordern: , Einkaufen, Onlinebanking etc. Auslesen der Passwörter möglich Folie 75
76 Gefahren in WLAN-Netzen Surfen auf geschützten Seiten Achten sie unbedingt auf die verschlüsselte Datenübertragung der Internetseiten: https statt http in der Adresszeile Folie 76
77 Gefahren in WLAN-Netzen Surfen auf verschlüsselten Seiten Empfehlung Android: Firefox Speichern Sie die Seite als Lesezeichen mit https Installieren Sie "httpseverywhere" tinyurl.com/nmturtc Folie 77
78 Gefahren in WLAN-Netzen Bei Nutzung eines programmswie Outlook und Thunderbird: Aktivieren Sie die verschlüsselte Datenübertragung als Standard Siehe Einstellungen Folie 78
79 Gefahren in WLAN-Netzen Bei Nutzung eines Smartphones oder Tablets Ggf. keine Einstellmöglichkeit der Datenübertragung der installierten Apps Kontrollieren Sie die Einstellungen, Aktivieren Sie die Verschlüsselung Folie 79
80 Gefahren in WLAN-Netzen Erweiterter Schutz: VPN-Verbindungen Übersicht: Umleitungen über Computer, die eine verschlüsselte oder teilverschlüsselte Verbindung herstellen Vorteil: Sicherheitsgewinn Nachteil: Langsamere Verbindung Folie 80
81 Gefahren in WLAN-Netzen VPN-Verbindungen: OpenVPN Komplett verschlüsselte Verbindung Windows Linux Android-iOS Anleitung: tinyurl.com/qgtkwtk Hintergrund: de.wikipedia.org/wiki/openvpn Folie 81
82 Gefahren in WLAN-Netzen VPN-Verbindungen: CyberGhost Kostenfreie und kostenpflichtige Variante Verschlüsselte Verbindung und mehr: Infos: tinyurl.com/og465g Folie 82
83 Wahrscheinlichkeit und Wirkung Es geht nicht darum, wie groß die Wahrscheinlichkeit ist, dass Sie sich einen Virus einfangen oder der PC beschädigt wird, sondern um den Schaden und den Aufwand, den PC wieder zu reparieren!!! Folie 83
84 Folie 84
85 Onlinerland auf facebook
86 MedienKompetenzZentrum der Landesmedienanstalt mkz.lmsaar LMSaar mkzlmsaar
87 Onlinerland auf seniorbook
88 Vielen Dank für Ihre Mitarbeit Wolf-Dieter Scheid 88
Safer Internet Day Internet mit Sicherheit
Safer Internet Day Internet mit Sicherheit Internetsicherheit aktuell Teil 1 Wolf-Dieter Scheid, 07.02.2017 06.02.2017 Fo lie 2 Übersicht 1. Einfallswege 2. Datendiebstahl 3. Gefahren und Angreifer 4.
MehrSafer Internet Day Internet mit Sicherheit. Internetsicherheit aktuell Teil 1
Safer Internet Day Internet mit Sicherheit Internetsicherheit aktuell Teil 1 Wolf-Dieter Scheid, 13.03.2018 12.03.2018 Folie 2 Übersicht 1. Einfallswege 2. Datendiebstahl 3. Gefahren und Angreifer 4. WLAN
MehrSafer Internet Day Internet mit Sicherheit
Safer Internet Day Internet mit Sicherheit Gefahren und Angreifer Wolf-Dieter Scheid, 03.03.2015 09.03.2015 Folie 2 Übersicht 1. Einfallswege 2. Datendiebstahl 3. Gefahren und Angreifer 09.03.2015 Folie
MehrSafer Internet Day Internet mit Sicherheit. Internetsicherheit aktuell Teil 1
Safer Internet Day Internet mit Sicherheit Internetsicherheit aktuell Teil 1 Wolf-Dieter Scheid, 12.03.2019 12.03.2019 Folie 2 Übersicht 1. Einfallswege 2. Datendiebstahl 3. Gefahren und Angreifer 4. WLAN
MehrDatenschutz in sozialen Netzwerken: So surfen Sie privat und schützen Ihre Daten. Wolf-Dieter Scheid
Datenschutz in sozialen Netzwerken: So surfen Sie privat und schützen Ihre Daten Wolf-Dieter Scheid 11.03.2017 10.03.2017 Datenschutz in sozialen Netzwerken 1 Inhalt Vorbemerkungen WhatsApp Facebook Diskussion
MehrDatenschutz in sozialen Netzwerken: Wolf-Dieter Scheid. So surfen Sie privat und schützen Ihre Daten
Eine Initiative von: Gefördert durch: Datenschutz in sozialen Netzwerken: Wolf-Dieter Scheid So surfen Sie privat und schützen Ihre Daten Inhalt Vorbemerkungen WhatsApp Facebook Diskussion 10.09.2018 Datenschutz
MehrSaferInternet Day. Internetsicherheit aktuell Teil 2. Wolf-Dieter Scheid,
SaferInternet Day Internetsicherheit aktuell Teil 2 Wolf-Dieter Scheid, 07.02.2017 Übersicht 1. PC Einstellungen 2. Sicherheitssoftware 06.02.2017 Folie 2 Datensicherung Die wichtigsten Dateien auf dem
MehrSafer Internet Day Mobil und sicher im Internet mit Smartphones und Tablets
Safer Internet Day Mobil und sicher im Internet mit Smartphones und Tablets Wolf-Dieter Scheid, 03.03.2015 Übersicht 1. SMARTPHONES & TABLETS 2. ANDROID 3. IOS 4. WINDOWS 5. APPS 6. SICHERHEITSTIPPS 09.03.2015
MehrEinrichtungsleitfaden für Windows 7, Windows 8.1 und Windows 10. Ab sofort müssen alle Anmeldungen über dieses Portal erfolgen.
Einrichtungsleitfaden für Windows 7, Windows 8.1 und Windows 10 Allgemeiner Hinweis: Ab sofort müssen alle Anmeldungen über dieses Portal erfolgen. Das gilt für alle Windows Versionen. https://hgbportal.postbank.de
MehrSicheres Surfen im Internet
Sicheres Surfen im Internet 1 2 Inhalt Inhaltsverzeichnis 3 Neue Web-Technologien 5 Gefahren im Internet 6 Das sichere Surfen 8 Seien Sie achtsam! Geben Sie Hackern keine Chance! 9 3 4 In unserer modernen
MehrI N T E R N E T. Einsteigerkurs Teil 3 Sicherheit
I N T E R N E T Einsteigerkurs Teil 3 Sicherheit Was heißt? Für den Internetzugang ist Sicherheit, genau wie im richtigen Leben, ein wichtiges Thema. Absolute Sicherheit gibt es nicht! Aber man kann sich
MehrEinkaufen im Internet: Fakten, die man über das Einkaufen im Netz wissen sollte. Maria Best Freitag, 10. März 2017
Einkaufen im Internet: Fakten, die man über das Einkaufen im Netz wissen sollte. Maria Best Freitag, 10. März 2017 Quelle: https://www.amazon.de/schwarzer-jutebeutel-mein-name-lohse/dp/b00ocf14r2 Online
MehrGefahren im Internet -
Gefahren im Internet - Betrügern nicht zum Opfer fallen Jan Ottensmeyer Agenda Arten von Gefahren Phishing Viren Fake Online Shops Abofallen Schutzmaßnahmen und Tipps 2 Phishing von fishing, englisch für
MehrKurzanleitung für Windows-Computer - IPC-10 AC
Kurzanleitung für Windows-Computer - IPC-10 AC Auspacken Packen Sie die Überwachungskamera vorsichtig aus und prüfen Sie, ob alle der nachfolgend aufgeführten Teile enthalten sind: 1. MAGINON IPC-10 AC
MehrBroadway FAQ. Copyright 2017 Hauppauge Computer Works
Broadway FAQ Copyright 2017 Hauppauge Computer Works Inhaltsverzeichnis Verwenden eines externen Video-Players für Android...2 Symptome...2 Lösung...2 Router-Konfiguration, Beispiel: BELKIN...3 Lokale
MehrSafer Internet Day Internet mit Sicherheit. PC-Einstellungen und Sicherheitssoftware
Safer Internet Day Internet mit Sicherheit PC-Einstellungen und Sicherheitssoftware Wolf-Dieter Scheid, 03.03.2015 Übersicht 1. PC Einstellungen 2. Sicherheitssoftware 09.03.2015 Folie 2 PC Einstellungen
MehrSurfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes Surf-Vergnügen
Surfen, aber sicher! Basisschutz leicht gemacht 10 Tipps für ein ungetrübtes Surf-Vergnügen www.bsi-fuer-buerger.de www.facebook.com/bsi.fuer.buerger Surfen, aber Sicher 10 Tipps Ins Internet mit Sicherheit!
MehrSicherheitsinformationen
Sicherheitsinformationen Informationen der European American Investment Bank Aktiengesellschaft (nachfolgend Euram Bank ) zum Schutz Ihrer Daten und sensibler Informationen im Zusammenhang mit der Nutzung
MehrInstallationshinweise der FSM Software
Installationshinweise der FSM Software Die Fleet & Service Management Software wird auf einem 32 oder 64 Bit Windows (XP, Vista, 7, Server 2003, 2008, 2008 R2) basierten PC installiert. Besondere Anforderungen
MehrHerzlich willkommen! Wie Sie Zugang zum Internet erhalten... 13
5 Inhalt Herzlich willkommen!... 3 1 Wie Sie Zugang zum Internet erhalten... 13 1.1 Internetzugangsarten... 14 Internetzugang über die Telefonleitung...14 Internetzugang über eine TV-Kabelverbindung...15
MehrSicheres Surfen im Internet so schützen Sie sich!
Sicheres Surfen im Internet so schützen Sie sich! Inhalt Inhaltsverzeichnis 3 Neue Web-Technologien 5 Gefahren im Internet 6 Schutzmaßnahmen für sicheres Surfen 8 Seien Sie achtsam! Geben Sie Hackern
MehrAb sofort müssen alle Anmeldungen über dieses Portal erfolgen. Bitte löschen oder ändern Sie alte Favoriten- und Startseiteneinträge entsprechend ab.
Einrichtungsleitfaden für Windows Allgemeiner Hinweis: Ab sofort müssen alle Anmeldungen über dieses Portal erfolgen. Das gilt für alle Windows Versionen. https://hgbportal.postbank.de Bitte löschen oder
MehrSchnellstart- Anleitung für Windows
Schnellstart-Anleitung für Windows SCHNELL- START- ANLEITUNG! Schnellstart- Anleitung für Windows 1. Installation der Hardware Verbinden Sie die Überwachungskamera mit dem LAN-Kabel und stecken dieses
MehrVirtuelle Desktop Infrastruktur
Virtuelle Desktop Infrastruktur Inhaltsverzeichnis 1. Hintergrund 2. VMware Horizon View Clients 3. Installation VMware Horizon View Client 3.1. Installation für Windows 3.2. Installation für OS X 3.3.
Mehr1. Allgemein. Verschlüsselte für Android Smartphone Schritt für Schritt Anleitung
Verschlüsselte Email für Android Smartphone Schritt für Schritt Anleitung 1. Allgemein Jede E-Mail Nachricht die an externe Empfänger gesendet wird, wird automatisch signiert. Um jedoch eine verschlüsselte
MehrEiMSIG-Remote App für Android. Einrichtung & Bedienung
EiMSIG-Remote App für Android Einrichtung & Bedienung Einrichtung- und Bedienungsanleitung Erforderliche Android-Version: ab 4.2 In dieser Anleitung gehen wir davon aus, dass Sie die Zentrale bereits in
MehrCitrix Zugang Inhaltsverzeichnis
Citrix Zugang Inhaltsverzeichnis Inhaltsverzeichnis... 1 1. Deinstallieren des Citrix Online Plug-in :... 2 2. Installieren des Citrix Receivers :... 5 3. Anmelden an das Citrix Portal... 8 4. Drucken
MehrDurch einen kleinen Geldbetrag kann mehr Speicher dazu gekauft werden. Eines der Systeme mit guten Referenzen ist mydrive.
Nutzung von Inhalt 1. Allgemeines... 3 2. Begriffe:... 3 3. Registrierung... 4 4. Hauptfunktionen... 6 4.1 Einstellungen... 7 4.1.1 Information... 7 4.1.2 Hauptbenutzer... 7 4.1.3 Gastbenutzer... 7 4.1.4
MehrCitrix Zugang Inhaltsverzeichnis
Citrix Zugang Inhaltsverzeichnis Inhaltsverzeichnis... 1 1. Deinstallieren des Citrix Online Plug-in :... 2 2. Installieren des Citrix Receivers :... 5 3. Anmelden an das Citrix Portal... 8 4. Drucken
MehrSafer Internet Day. Internetsicherheit aktuell Teil 2
Safer Internet Day Internetsicherheit aktuell Teil 2 Wolf-Dieter Scheid, 12.03.2019 Übersicht Bausteine der Sicherheit Aktualisierungen für das Betriebssystem Aktualisierungen der verwendeten Programme
MehrComputerwerkstatt. Updates - auf allen Geräten, wie wichtig ist das?
06-11-2017 Computerwerkstatt Updates - auf allen Geräten, wie wichtig ist das? Gast im Studio: Andreas Reinhardt, Fachjournalist Kaffee oder Tee Computerexperte Computer, Laptops, Tablet Pcs und Smartphones
MehrSystemvoraussetzungen für den Zugriff auf die DAA-Zeus-Umgebung aus dem Internet (Szenario-1) Halten Sie Ihr System deswegen unbedingt immer aktuell!
Systemvoraussetzungen für den Zugriff auf die DAA-Zeus-Umgebung aus dem Internet (Szenario-1) Mit der Markteinführung von Windows 10 (Herbst 2015) sind abweichend zu den vorherigen Windows Betriebssystemen,
MehrEinrichtung eines eigenen Routers bei den Stadtwerken Ahrensburg
Einrichtung eines eigenen Routers bei den Stadtwerken Ahrensburg 1. Benutzeroberfläche der Fritz Box aufrufen Geben Sie bitte http://fritz.box oder http://192.168.178.1 in die Adresszeile ein. Zur Sicherheit
MehrSicher im Internet. PC-Treff-BB. Peter Rudolph
Sicher im Internet Sicher im Internet, Folie 1 von 15 Peter Rudolph 12.12.2015 Risiken Sicher im Internet, Folie 2 von 15 Viren böswilliges Programm automatische Verbreitung (Ansteckung) Ziel: PC funktionsuntüchtig
MehrSurfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes Surf-Vergnügen
Surfen, aber sicher! Basisschutz leicht gemacht 10 Tipps für ein ungetrübtes Surf-Vergnügen Ins Internet mit Sicherheit! Viele nützliche und wichtige Dienstleistungen werden heute über das Internet genutzt.
MehrRothballer - App. Stand: 06/2017
Rothballer - App 1. Systemvoraussetzungen 2. Rothballer Software vorbereiten 3. Installation der Java Komponente 4. Einstellung Rothballer-App Server 5. Einstellung Rothballer-App am Smartphone 6. Anwendung
MehrSicheres Banking im Internet. Kundenveranstaltung Mittwoch 21.10.2015
Sicheres Banking im Internet Kundenveranstaltung Mittwoch 21.10.2015 Sicheres Banking im Internet zu meiner Person Jürgen Breithaupt Bankkaufmann IHK Fachkraft für Netzwerkbetreuung Ansprechpartner für
MehrSchrittweise Anleitung zur Installation von Zertifikaten der Bayerischen Versorgungskammer im Microsoft Internet Explorer ab Version 6.
Schrittweise Anleitung zur Installation von Zertifikaten der Bayerischen Versorgungskammer im Microsoft Internet Explorer ab Version 6.0 Diese Anleitung führt Sie Schritt für Schritt durch die komplette
MehrVersionen des Dokuments. Inhaltsverzeichnis: Erstelldatum Version
ECKD.SDA Anleitung Versionen des Dokuments Erstelldatum 13.12.2016 Version 1 13.12.2016 Inhaltsverzeichnis: 1 Aufruf und Log-In... 3 2 Übersicht Eingang... 3 3 Versenden neue Zustellung... 4 4 Sicherheitsstufen
MehrSpeichermedien ( Diskette, CD, DVD, Speicherkarten wie USB-Stick), Kontakt mit anderen Rechnern über LAN, WLAN, Wählverbindungen,
Sie benötigen auf Ihrem Rechner einen Virenschutz gegen Schadsoftware. Schadsoftware kann Ihre Daten und Anwendungen gefährden und Ihre Daten ausspionieren. Schadprogramme können auf Ihren Rechner gelangen
MehrFirmware-Update bei Ihrem Speedport
Firmware-Update bei Ihrem Speedport Hinweis: Die nachfolgenden Darstellungen der Konfigurationsoberflächen können, je nach Typ des Speedport, in der farblichen Gestaltung abweichen. Die beschriebenen Schaltflächen,
MehrI N T E R N E T. Einsteigerkurs. Teil 7 Downloads
I N T E R N E T Einsteigerkurs Teil 7 Was sind? Als Download bezeichnet man in der elektronischen Datenverarbeitung das Empfangen von Daten auf dem eigenen Computer, dem Client, die über ein Netzwerk,
MehrAnleitung Praxisspiegel mit Safari und Mac OS X
Anleitung Praxisspiegel mit Safari und Mac OS X > Einleitung Seit einigen Monaten treten beim Aufrufen des Praxisspiegels unter Safari und Mac OS X Probleme auf. Diese Anleitung zeigt Ihnen, wie Sie Ihr
MehrInternet für Fortgeschrittene
Internet für Fortgeschrittene Uwe Koch VHS @ Uwe-Koch.de Folie 1 Kurs-Inhalt Wie wird Windows sicherer Wie wird der Internet-Zugang sicherer Wie lassen sich Viren vermeiden Wie lassen sich 0190-Dialer
MehrRouter für BT-Professional MOBILE konfigurieren
Router für BT-Professional MOBILE konfigurieren - Dieses Dokument beschreibt, welche Einstellungen Sie an Ihrem Router vornehmen müssen, damit Sie von Ihrem externen Gerät auf den BT-Professional MOBILE
Mehr3Cloud. Anleitung für den MacOS Client.
Mit dem neuen 3Cloud Client für Mac können Sie die 3Cloud als Volume in den Mac-Finder einbinden. Bequemes Arbeiten mit Dateien aus 3Cloud in der gewohnten Mac-Umgebung Direktes Öffnen/Speichern von Dateien
MehrKASPERSKY INTERNET SECURITY 2011 UND KASPERSKY ANTI-VIRUS 2011 COPY POINTS
KASPERSKY INTERNET SECURITY 2011 UND KASPERSKY ANTI-VIRUS 2011 COPY POINTS PRODUKTNAME KORREKT Kaspersky Internet Security 2011 Jedes Wort beginnt mit einem Großbuchstaben, die Versionsnummer wird angehängt
MehrVPN einrichten mit Linux (32, 64 Bit) und Mozilla Firefox
VPN einrichten mit Linux (32, 64 Bit) und Mozilla Firefox Um das Campus-LAN der Hochschule Merseburg (FH) auch von außerhalb (aus dem Internet) über eine gesicherte Verbindung zu erreichen, stellt das
MehrAblauf Installation Jahresupdate 2015 ReNoStar Version Internetdownload
2 Ablauf Installation ReNoStar Version 12.000.0 Internetdownload 1. Nachfolgende Punkte sind verbindlich zu beachten, bevor mit der eigentlichen Updateinstallation begonnen wird: ReNoStar wird mit einem
MehrSicherheit im Internet. Valerie & Jana
Sicherheit im Internet Valerie & Jana Viren Definition: Selbstverbreitendes Computerprogramm, welches sich in andere Programme einschleust und sich damit reproduziert Virus (lat.): Gift Viren Mögliche
MehrAblauf Installation Jahresupdate 2017 ReNoStar Version Internetdownload
2 Ablauf Installation ReNoStar Version 15.000.0 Internetdownload 1. Nachfolgende Punkte sind verbindlich zu beachten, bevor mit der eigentlichen Updateinstallation begonnen wird: ReNoStar wird mit einem
MehrUm mit dem Dialogpost-Manager effektiv arbeiten zu können, sollte Ihr PC folgende Mindestvoraussetzungen erfüllen:
Installationsanleitung Dialogpost-Manager Um mit dem Dialogpost-Manager effektiv arbeiten zu können, sollte Ihr PC folgende Mindestvoraussetzungen erfüllen: RAM-Speicher: mind. 2 GB Speicher Festplatte:
MehrIn wenigen Schritten auf Ihrem ipad: Ihre digitale Tageszeitung
In wenigen Schritten auf Ihrem ipad: Ihre digitale Tageszeitung Ihr ipad Frontkamera Hauptkamera Ein-/Aus-Taste Kopfhörer- Anschluss Lautstärke - Tasten Slot Home-Button Schnittstelle Inbetriebnahme So
MehrFachtag Physik Willkommen zum Workshop Tipps und Tricks zum Verwenden eigener EDV- Geräte für den Physikunterricht am
Fachtag Physik 2017 Willkommen zum Workshop Tipps und Tricks zum Verwenden eigener EDV- Geräte für den Physikunterricht am 27.09.17 Themen: Wie kann ich mein Smartphone, Tablet oder PC ohne Kabel mit dem
MehrSchnellstart- Anleitung für Windows
POE LAN Schnellstart-Anleitung für Windows SCHNELL- START- ANLEITUNG! Schnellstart- Anleitung für Windows 1. Installation der Hardware Verbinden Sie die Überwachungskamera und LAN- Kabel und stecken dieses
MehrAb sofort müssen alle Anmeldungen über dieses Portal erfolgen. Bitte löschen oder ändern Sie alte Favoriten- und Startseiteneinträge entsprechend ab.
Einrichtungsleitfaden für Windows Allgemeiner Hinweis: Ab sofort müssen alle Anmeldungen über dieses Portal erfolgen. Das gilt für alle Windows Versionen. https://hgbportal.postbank.de Bitte löschen oder
MehrWie melde ich mich an? Wie nehme ich teil?
Webinar@Weblaw Wie melde ich mich an? Wie nehme ich teil? Anmeldung über via shop.weblaw.ch Systemvoraussetzungen Eine Internetverbindung Breitband Kabel oder Wireless (3G or 4G/LTE) Lautsprecher/Kopfhörer
MehrSurfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen. www.bsi-fuer-buerger.
Surfen, aber sicher! Basisschutz leicht gemacht 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen www.bsi-fuer-buerger.de Ins Internet mit Sicherheit! Im Internet surfen ist wie Autofahren reinsetzen
MehrSystemanforderungen AI Vergabemanager und AI Vergabeassistent
Inhaltsverzeichnis Systemanforderungen AI Vergabemanager und AI Vergabeassistent Für ASP-Modell Inhaltsverzeichnis Systemanforderungen...2 1. Aufruf der Anwendung... 2 2. Erstmaliger Aufruf und Installation...
MehrEinrichtung des WLANs so funktioniert s
Einrichtung des WLANs so funktioniert s // DHBW Mosbach / Campus Bad Mergentheim / IT Service Center Diese Anleitung beschreibt die Einrichtung des WLANs auf Laptops oder Smartphones. Inhaltsverzeichnis
MehrA1 WLAN Box PRG AV4202N für Windows 2000
Installationsanleitung Einfach A1. A1 WLAN Box PRG AV4202N für Windows 2000 Einfach schneller zum Ziel. Sie können die Konfiguration für Ihre A1 WLAN Box mit Windows 2000 manuell vornehmen. Wie das geht,
MehrInstallationsanleitung Router WLAN
Installationsanleitung Router WLAN AOL Deutschland GmbH + Co. KG Inhalt 1 Konfiguration über Netzwerkkarte (von AOL empfohlen) 2 1.1 AOL Namen einrichten 2 1.2 Hardware-Aufbau 4 1.3 IP-Adresse 4 1.4 Routerkonfiguration
MehrUpdate BSI-BRAU/GEHA/AUF und BSI-FIBU aus dem Internet
Update BSI-BRAU/GEHA/AUF und BSI-FIBU aus dem Internet Download aus dem Internet Melden Sie sich auf unserer Webseite www.bsi-in.de mit Ihren Benutzerdaten an. Sollten Sie noch keine Zugangsdaten für den
MehrA1 WLAN Box ADB VV 5522 für Windows Vista
Installationsanleitung Einfach A1. A1 WLAN Box ADB VV 5522 für Windows Vista Einfach schneller zum Ziel. Sie können die Konfiguration für Ihre A1 WLAN Box mit Windows Vista manuell vornehmen. Wie das geht,
MehrWindows 7 - aber sicher
{} Version 6 Zentraleinrichtung für Datenverarbeitung (ZEDAT) www.zedat.fu-berlin.de Der Betrieb von PC-Arbeitsplätzen mit Zugang zum Internet bedarf einiger Schutzmaßnahmen. Diese Anleitung beschreibt
MehrIT-Sicherheit im Handwerk. Praxistipps zur sicheren und effektiven Nutzung von Informationstechnik im Handwerk
IT-Sicherheit im Handwerk Praxistipps zur sicheren und effektiven Nutzung von Informationstechnik im Handwerk Handwerkskammer der Pfalz 1. Dezember 2016 Starke Passwörter nicht auf einem Zettel unter die
MehrInstallationsablauf ReNoFlex Version für Internetdownload Jahresupdate Dezember 2016
2 Installationsablauf ReNoFlex Version 27.00 für Internetdownload Jahresupdate Dezember 2016 1. Nachfolgende Punkte sind verbindlich zu beachten, bevor mit der eigentlichen Installation des ReNoFlex Update
MehrWir haben für Sie eine einfache Bedienungsanleitung mit folgenden Themen erstellt.
Titel Bedienungsanleitung des Kapitels Android-Tablet Wir haben für Sie eine einfache Bedienungsanleitung mit folgenden Themen erstellt. Inbetriebnahme EasyCheck EasyExpert Support Fotos EasySelect Internet
MehrSystemvoraussetzungen für den Zugriff auf die DAA-Zeus-Umgebung aus dem Internet (Szenario-1) Halten Sie Ihr System deswegen unbedingt immer aktuell!
Systemvoraussetzungen für den Zugriff auf die DAA-Zeus-Umgebung aus dem Internet (Szenario-1) Mit der Markteinführung von Windows 10 (Herbst 2015) sind abweichend zu den vorherigen Windows Betriebssystemen,
MehrWichtig: Punkt 1 und 2 müssen auf einem PC nur einmal durchgeführt werden!
berufsbildungszentrumgoldau Anleitung für den externen Zugriff Es gibt verschiedene Möglichkeiten, von extern (oder über BYOD) eine Verbindung zu den BBZG- Servern herzustellen. Hier eine kurze Erklärung
MehrIT-Security Sicher im Internet bewegen
IT-Security Sicher im Internet bewegen Vorstellung B.Eng. Steven Teske Beauftragter für Innovation und Technologie Technische Unternehmensberatung im Bereich Digitalisierung In der HWK zu Köln tätig seit
MehrAnleitung zur Benutzung der Cloud und Datenpflege
Anleitung zur Benutzung der Cloud und Datenpflege Eine Cloud ist an sich nichts anderes als ein Datenspeicher im Internet. Cloud-Lösungen gibt es viele, allerdings wird verständlicherweise immer über die
MehrMaileinstellungen. Sollte es nicht funktionieren, stehen wir ihnen gerne mit Rat und Tat zur Seite.
Maileinstellungen Auf den folgenden Seiten finden sie die Einstellungen für verschiedene Mailclients und Betriebssysteme. Sollten sie ihren Client hier nicht finden, können sie mit den Hinweisen im Normalfall
MehrWie installiere ich den CFX Trader?
Wie installiere ich den CFX Trader? Anleitung zur Installation: Die Installation des CFX Traders ist sehr einfach zu bewerkstelligen. Es reicht aus, wenn Sie die Installationsroutine des CFX Traders starten
MehrCOMPUTERIA VOM WICHTIGSTE EINSTELLUNGEN BEIM EINRICHTEN DES PC
COMPUTERIA VOM 25.1.17 WICHTIGSTE EINSTELLUNGEN BEIM EINRICHTEN DES PC In dieser Computeria geht es darum aufzuzeigen welche Schritte man durchführen sollte / kann wenn man einen neuen Computer aufsetzen
MehrAnleitung zum Umgang:
Hier finden Sie ein von mir empfohlenes Programm. Es heißt: Alle meine Passworte (AmP) Sie finden hierzu nähere Information im Internet unter: http://www.alle-meine-passworte.de/ Funktion des Programmes:
MehrVerwandeln Sie Ihren Windows PC in einen professionellen Videoüberwachungsserver, einen NVR.
Verwandeln Sie Ihren Windows PC in einen professionellen Videoüberwachungsserver, einen NVR. C-MOR ist eine Videoüberwachungssoftware, die Ihren Computer in einen NVR verwandelt. Die Weboberfläche ist
MehrInstallationsablauf ReNoFlex Version für Internetdownload Servicepack August 2016 (kumulierend)
2 Installationsablauf ReNoFlex Version 26.05 für Internetdownload 1. Nachfolgende Punkte sind verbindlich zu beachten, bevor mit der eigentlichen Installation des ReNoFlex Servicepacks 26.05 begonnen wird:
MehrKVN-Portal. das Onlineportal der KVN. Dokumentation für Microsoft Windows. Version 6.0 vom Kassenärztliche Vereinigung Niedersachsen
Version 6.0 vom 05.03.2019 Kassenärztliche Vereinigung Niedersachsen Inhaltsverzeichnis 1. Allgemein... 3 1.1 Unterstützte Betriebssysteme und Internet Browser... 3 2. Zugang... 4 2.1 Anmeldung... 4 2.2
MehrBeschreibung zu Online-FOREST
Beschreibung zu Online-FOREST Die Bilder in dieser Beschreibung wurden mit dem iphone und der ios-version 7.0 erstellt. Die Funktionen sind mit anderen ios-versionen, ipad, Internet-Explorern auch auf
MehrSafer Internet Day. Internetsicherheit aktuell Teil 2
Safer Internet Day Internetsicherheit aktuell Teil 2 Wolf-Dieter Scheid, 13.03.2018 Übersicht 1. PC Einstellungen 2. Sicherheitssoftware 12.03.2018 Folie 2 PC Einstellungen Datensicherung Die wichtigsten
MehrWLAN-Anmeldung und Nutzung Stand: 10/2018
Einbindung und Nutzung von Windows10-basierten Geräten im WLAN-Netz Voraussetzung für die Nutzung des WLAN im AGB ist die Registrierung des Gerätes anhand der MAC-Adresse des WLAN-Adapters. Hinweis: Andere
MehrA1 WLAN Box PRG AV4202N für Windows XP
Installationsanleitung Einfach A1. A1 WLAN Box PRG AV4202N für Windows XP Einfach schneller zum Ziel. Zu Ihrer A1 WLAN Box haben Sie eine A1 Installations-CD erhalten, mit der Sie alle Einstellungen automatisch
MehrLeitfaden Online-Seminare
Leitfaden Online-Seminare 28.07.2017 Nathalie Stumpf YuLinc für mobile Endgeräte Auf den mobilen Geräten nehmen Sie mit speziell dafür entwickelten Apps, die eine optimale Nutzung gewährleisten an Online-Seminaren
MehrDatensicherung und Laden der Werkseinstellungen mit Samsung Kies
Datensicherung und Laden der Werkseinstellungen mit Samsung Kies Kurzanleitung Einleitung Diese Anleitung erläutert, wie Sie in einfachen Schritten mit der PC-Software Samsung Kies eine Sicherungskopie
MehrVeröffentlicht Januar 2017
HomePilot Update 4.4.9 Veröffentlicht Januar 2017 Inhalt Änderungen:... 1 Voraussetzung:... 2 Vorgehensweise:... 2 Browser Cache löschen:... 6 Neuregistrierung WR Connect 2:... 7 Funktionen der neuen WR
MehrKurzanleitung Microsoft Office365
Kurzanleitung Microsoft Office365 Um die Office365 Dienste nutzen zu können bzw. sich die Installationsdateien für die Office365-Desktop Variante herunterzuladen gehen Sie bitte zunächst auf die Internetseite
MehrA1 WLAN Box ADB DV 2210 für Windows Vista
Installationsanleitung Einfach A1. A1 WLAN Box ADB DV 2210 für Windows Vista Einfach schneller zum Ziel. Zu Ihrer A1 WLAN Box haben Sie eine A1 Installations-CD erhalten, mit der Sie alle Einstellungen
MehrAnleitung zum Klick & Show Firmware-Update
Anleitung zum Klick & Show Firmware-Update Ein Firmware Update kann sinnvoll sein um die Vorteile von neuen Funktionen für das Klick & Show System zu erhalten oder um bekannte Probleme zu beheben. Es gibt
MehrAvm FRITZ!box 7490 Installation der Zuhause Start Firmware
Avm FRITZ!box 7490 Installation der Zuhause Start Firmware >>> Bitte beachten Sie die > Hinweise auf Seite 2!
MehrA1 WLAN Box ADB VV 5522 für Windows 7
Installationsanleitung Einfach A1. A1 WLAN Box ADB VV 5522 für Windows 7 Einfach schneller zum Ziel. Zu Ihrer A1 WLAN Box haben Sie eine A1 Installations-CD erhalten, mit der Sie alle Einstellungen automatisch
MehrPfarrpaket Ersteinstieg Citrix NetScaler Gateway
Pfarrpaket Ersteinstieg Citrix NetScaler Gateway Anleitung für den Ersteinstieg über das neue Citrix-Portal ab 16.März 2016 mittels Token-Gerät Voraussetzungen Für den Zugang auf das Diözesane Terminalserversystem
Mehr