Safer Internet Day. Internetsicherheit aktuell Teil 1. Wolf-Dieter Scheid,

Größe: px
Ab Seite anzeigen:

Download "Safer Internet Day. Internetsicherheit aktuell Teil 1. Wolf-Dieter Scheid,"

Transkript

1 Safer Internet Day Internet mit Sicherheit Internetsicherheit aktuell Teil 1 Wolf-Dieter Scheid,

2 Folie 2

3 Übersicht 1. Einfallswege 2. Datendiebstahl 3. Gefahren und Angreifer Folie 3

4 Einfallswege Keine Gefahr bei Text s Eine , die aussieht wie eine Internetseite ( HTML-Mail ), kann Schadensprogramme enthalten Der Anhang einer kann Viren enthalten Löschen Sie unbekannte s, ohne sie zu öffnen Folie 4

5 Einfallswege Downloads Herunterladen Texte, Pdf-Dateien, Bilder, Musik, Videos und Computerprogramme können Schädlinge enthalten Das Öffnen der heruntergeladenen Datei infiziert den PC Folie 5

6 Einfallswege Downloads Laden Sie Dateien nur von vertrauenswürdigen Internetseiten (z.b. Seiten der PC- Zeitschriften) herunter Prüfen Sie die Dateien vor dem Öffnen mit dem Antivirenprogramm Vorsicht beim Download aus illegalen Quellen Folie 6

7 Einfallswege Kurzlinks infizierte-websites html= tinyurl.com/c52ry7p Kein Erkennen, wohin das Ziel des Links führt: LongURL Please (Addon= Zusatzprogramm) für Firefox Folie 7

8 Einfallswege Tauschbörsen Tauschbörse an sich sind legal, das Anbieten und Herunterladen von Bildern, Musik, Videos und PC-Programmen ggf. nicht Dateien können Schädlinge enthalten, auch wenn sie so heißen wie die Original-Dateien Folie 8

9 Einfallswege Angriffe von außen Wenn der Computer mit dem Internet verbunden ist, kann er von anderen Computern angegriffen werden Programmabstürze könnenein Hinweis auf einen Angriff sein (Buffer overflow Pufferüberlauf) Folie 9

10 Einfallswege Browserübernahme : Browser-Hijacking Veränderung der Startseite Veränderung der Standardsuchmaschine Installation von Toolbars Werbeanzeigen oder Popups Veränderung der Sucherergebnisse Folie 10

11 Einfallswege Browserübernahme : Folie 11

12 Einfallswege Browserübernahme : Folie 12

13 Einfallswege Browserübernahme : Bei der Installation von Programmen: Lesen Sie den Fenstertext und setzen oder entfernen Sie die Häkchen Installieren Sie Programme aus vertrauenswürdigen Quellen: Achtung bei Treffern in der Suchmaschine!! Folie 13

14 Einfallswege Folie 14

15 Einfallswege Folie 15

16 Einfallswege browserdoktor.de - Anleitungen zum Entfernen der Schädlinge Folie 16

17 Einfallswege Programme: JRT: tinyurl.com/cnbmadk RKILL: tinyurl.com/bl4g2ww Adw Cleaner: tinyurl.com/k6oau3r Malwarebytes Anti-Malware: tinyurl.com/yk8t7q Folie 17

18 Einfallswege Drive by Download Ein Drive-by-Downloadbezeichnet das unbewusste (engl. Drive-by: im Vorbeifahren) und unbeabsichtigte Herunterladen (Download) von Software auf den PC Bereits durch das Aufrufen einer präparierten Internetseite möglich Folie 18

19 Einfallswege Drive by Download Schadensprogramme gelegentlich in Werbebannern versteckt Deshalb auch Gefahr beim Besuch seriöser und bekannter Internetseiten Folie 19

20 Einfallswege Drive by Download Aktuelle Warnung: Klicken Sie keine Werbebanner bei der Nutzung von Skype an "500 Internal Server Error" Folie 20

21 Einfallswege Drive by Download Schutz Verwenden Sie die aktuelle Version des Browsers (kein sog. Beta-Version) Installieren Sie die Updates ( Aktualisierungen ) der Plugins wie Flash Player, Java, Adobe Reader Folie 21

22 Einfallswege Beispiele für extreme Gefahren und einfachen Schutz: Retefe: Spurloser Banking-Trojaner Installiert DNS Server, löscht sich selbst Verbreitung: anhang Folie 22

23 Einfallswege Beispiele für extreme Gefahren und einfachen Schutz: Simplocker: Erpresser-Virus für Android Verbreitung: Durch Installation von Apps außerhalb des Play Stores Folie 23

24 Einfallswege USB-Sticks CDs /DVDs Speicherkarten Externe Festplatten -von Bekannten und Freunden Folie 24

25 Einfallswege USB-Sticks, Speicherkarten und Externe Festplatten - Die Sie kaufen Können ggf. Schadensprogramme enthalten Achten Sie auf aktuelle Meldungen in der Presse, im Internet oder TV (vorher googeln ) Folie 25

26 Datendiebstahl Welche Möglichkeiten gibt es? Den PC stehlen Spionage auf dem eigenen PC Abfangen bei Eingeben der Daten Abfangen beim Verschicken der Daten Folie 26

27 Datendiebstahl Welche Möglichkeiten gibt es? Spionage auf dem Empfänger PC Nach Zugangsdaten fragen Auf eine falsche Seite locken Auf eine falsche Seite zwingen Folie 27

28 Gefahren und Angreifer Phishing Versuch, an persönliche Zugangsdaten zu gelangen Methode: 1. s, die zum Zusenden von Benutzername und Passwort auffordern 2. s, die zum Ausfüllen eines Formulars auffordern, um die Daten zu überprüfen Folie 28

29 Gefahren und Angreifer Folie 29

30 Gefahren und Angreifer Folie 30

31 Gefahren und Angreifer Welche Adresse ist echt? - ay.html?nodeid= Folie 31

32 Gefahren und Angreifer s der Telekom - Neue Kriterien zur Überprüfung der Echtheit: - tinyurl.com/k373lu Folie 32

33 Gefahren und Angreifer Übersicht neue Gefahren Unentdeckte Infektionen Angriffe auf Antivirenprogramme Internet der Dinge Folie 33

34 Gefahren und Angreifer Übersicht neue Gefahren Gefälschte Internetshops Mit Nutzerdaten gefälschte Shops Schäden durch webbasierte Software Folie 34

35 Gefahren und Angreifer Übersicht neue Gefahren Virenbaukästen Physischer Verlust Ende Unterstützung IE außer Folie 35

36 Gefahren und Angreifer Beispiele für extreme Gefahren: Veränderung der DNS-Einstellungen Veränderung der Hosts-Datei Rootkitund Bootkit Datenverschlüsselung Schäden ohne Viren Folie 36

37 Gefahren und Angreifer Hintergrund: IP-Adressen Was ist das? Jeder Computer, der mit dem Internet verbunden ist, erhält eine eindeutige Adresse Zweck: Damit jeder andere Computer weiß, wohin die angeforderten Daten geschickt werden sollen Beispiel: Folie 37

38 Gefahren und Angreifer Hintergrund: IP-Adressen Provider: Firma, die mir den Zugang ins Internet gibt: z.b. Telekom, Arcor, 1und1 IP-Adresse wird beim Provider gespeichert Zweck: Abrechnung Zuordnung von IP-Adresse und Person/Anschluss Folie 38

39 Gefahren und Angreifer Hintergrund: IP-Adressen Provider: sieht und speichert, wer, wann und wo man im Internet war Bei einer Straftat oder dem Verdacht: Gibt der Provider diese Daten dem Staatsanwalt Keine Firma kann die Herausgabe der Daten anfordern! Folie 39

40 Gefahren und Angreifer Hintergrund: IP-Adressen Um Missbrauch und wissentliche Falscheingaben zu vermeiden, wird Ihre IP-Adresse gespeichert. Anhand dieser Adresse sind Sie über Ihren Provider identifizierbar. Richtig, aber die Firma erhält keine Auskunft Folie 40

41 Gefahren und Angreifer Hintergrund: Vorratsdatenspeicherung -Geht weit über das normale Speichern hinaus - Speicherdauer: 6 Monate, aktuell max. 3 Monate Was soll gespeichert werden? Folie 41

42 Gefahren und Angreifer Hintergrund: Vorratsdatenspeicherung computerbild.de Folie 42

43 Gefahren und Angreifer Hintergrund: Vorratsdatenspeicherung computerbild.de Folie 43

44 Gefahren und Angreifer Hintergrund: IP-Adressen Was ist das? Daheim: dynamische IP-Adresse, bei jeder Verbindung eine neue Adresse Internetseiten: feste IP-Adresse Beispiel: Folie 44

45 Gefahren und Angreifer Hintergrund: IP-Adressen Verbindung ins Internet PC bekommt eine IP Adresse z.b Mein Computer = Internet Folie 45

46 Gefahren und Angreifer Hintergrund: IP-Adressen Ruft eine Seite auf z.b. tagesschau.de Mein Computer Internet Folie 46

47 Gefahren und Angreifer DNS-Server Ruft eine Seite auf tagesschau.de Mein Computer z.b. tagesschau.de IP-Adresse wird gesucht und meinem Computer mitgeteilt z.b: tagesschau.de = Folie 47

48 Gefahren und Angreifer Austausch über Protokoll: http Aufrufen von Seiten Verschicken von Informationen Mein Computer = tagesschau.de = Austausch über sicheres Protokoll: https Folie 48

49 Gefahren und Angreifer DNS-Server - Zentrale Anlaufstelle für das Aufrufen aller Internetseiten - Jede Internetseite wird zuerst dort nachgeschlagen - Adresse des DNS-Servers ist im Router dauerhaft gespeichert Folie 49

50 Gefahren und Angreifer Veränderung der DNS-Einstellungen Austausch der Adresse des DNS-Servers im Router Folge: Alle oder einzelne Internetadressen können auf beliebige Internetseiten umgeleitet werden Virus: Zlob Folie 50 50

51 Gefahren und Angreifer Veränderung der DNS-Einstellungen Das Entfernen des Virus allein reicht nicht aus Auch nach Entfernen des Schädlings sind die Einstellungen im Router falsch Der Router muss auf die Standardeinstellungen zurückgesetzt werden Folie 51 51

52 Gefahren und Angreifer Vorbeugen: Beschäftigen Sie sich mit Ihrem Router Oder Lassen Sie die Einstellungen vornehmen Folie 52

53 Gefahren und Angreifer Vorbeugen: Ändern Sie den voreingestellten Benutzernamen und das Passwort des Routers und notieren Sie beide Arbeiten Sie nicht am Router während Sie im Internet surfen Speichern Sie die Routereinstellungen Folie 53

54 Gefahren und Angreifer Routerkonfiguration im Browser Folie 54

55 Gefahren und Angreifer Veränderung der Hosts-Datei Ist eine Datei des Betriebssystems ( Windows ), in der IP-Adressen fest eingetragen sind Es erfolgt bei den eingetragen Adressen keine Abfrage des DNS-Servers Falscher Eintrag = falsche Internetseite Folie 55

56 Gefahren und Angreifer Veränderung der Hostdatei Wenn Sie z.b. ihr Antivirenprogramm nicht mehr aktualisieren können, kann ein Eintrag in dieser Datei die Ursache sein Der einzige notwendige Eintrag: localhost # = Kommentarzeichen, Eintrag ohne Bedeutung Folie 56

57 Gefahren und Angreifer Veränderung der Hostdatei Vorbeugen Unter Vista und Windows 7 können Einträge in der Hosts-Dateinur mit Administratorrechten vorgenommen werden Folie 57

58 Gefahren und Angreifer Vorbeugen: Schutz durch Antivirenprogramm und Firewall Speicherort der Datei unter XP, Vista und Windows 7 und 8.1: C:\windows\system32\drivers\etc\hosts Folie 58

59 Gefahren und Angreifer Rootkit und Bootkit Rootkit: Ist ein Programm, das im Inneren des Betriebssystems ausgeführt wird, ohne das es sichtbar wird Bootkit: Ist ein Programm, das vor dem Start des Betriebssystems ausgeführt wird, ebenfalls unsichtbar Folie 59

60 Gefahren und Angreifer Rootkit und Bootkit Entfernung nur mit speziellen Programmen möglich Keine leichte Aufgabe Programme auf: free-av.de Neuinstallation des Betriebssystems beste Lösung Folie 60

61 Gefahren und Angreifer Datenverschlüsselung Ein Virus befällt den Computer und verschlüsselt alle Dateien, so dass man keinen Zugriff mehr hat Sie werden aufgefordert, einen bestimmten Betrag zu zahlen, damit Sie einen Schlüssel für ihre Dateien bekommen Folie 61

62 Gefahren und Angreifer Folie 62

63 Gefahren und Angreifer Datenverschlüsselung Einfacher Schutz: Machen Sie regelmäßig eine Sicherungskopie aller Dateien, die Sie selbst erstellt oder gespeichert haben außerhalb des PCs Folie 63

64 Gefahren und Angreifer Datenverschlüsselung Für den Notfall: Anleitung und Reinigungsprogramm Folie 64

65 Gefahren und Angreifer Datenverschlüsselung Verbreitung durch: - - USB-Sticksund externe Festplatten als ausführbare Programmdateien - über PDF-Dokumente Folie 65

66 Gefahren und Angreifer Datenverschlüsselung Verbreitung durch: Folie 66

67 Gefahren und Angreifer Schäden ohne Viren PC Diebstahl Schwankung der Netzspannung Kaffee in der Tastatur Sturzschäden Folie 67

68 Gefahren und Angreifer Folie 68

69 Gefahren in WLAN-Netzen Internetzugang des PCs, Smartphones oder Tabletsüber fremde Internetzugänge möglich Zugänge bei Freunden oder öffentliche Zugänge wie Hotel und Restaurant Folie 69

70 Gefahren in WLAN-Netzen Grundsätzlich: Offene und Verschlüsselte Zugänge Verschlüsselte Zugänge erfordern die Eingabe eines Passwortes Folie 70

71 Gefahren in WLAN-Netzen Offene Zugänge - Jeder, der in diesem Netzwerk ist, kann die ausgetauschten Daten mitlesen Verschlüsselte Zugänge - Jeder, der das Passwort kennt, kann die Daten mitlesen Folie 71

72 Gefahren in WLAN-Netzen Verschlüsselte Zugänge - Jeder, der ein Smartphone hat, kann einen verschlüsselten (oder unverschlüsselten) Zugang erstellen - Gefahr an allen öffentlichen Orten Folie 72

73 Gefahren in WLAN-Netzen Auslesen der Daten mit speziellen Programmen möglich Einsatz dieser Programme zu diesem Zweck in Deutschland verboten Programme teils kostenfrei im Internet erhältlich Folie 73

74 Gefahren in WLAN-Netzen Freies Surfen Lesen von frei zugänglichen Internetseiten wie tagesschau.de Relativ unproblematisch Problem identischer Passwörter Folie 74

75 Gefahren in WLAN-Netzen Surfen auf geschützten Seiten Seiten, die eine Anmeldung erfordern: , Einkaufen, Onlinebanking etc. Auslesen der Passwörter möglich Folie 75

76 Gefahren in WLAN-Netzen Surfen auf geschützten Seiten Achten sie unbedingt auf die verschlüsselte Datenübertragung der Internetseiten: https statt http in der Adresszeile Folie 76

77 Gefahren in WLAN-Netzen Surfen auf verschlüsselten Seiten Empfehlung Android: Firefox Speichern Sie die Seite als Lesezeichen mit https Installieren Sie "httpseverywhere" tinyurl.com/nmturtc Folie 77

78 Gefahren in WLAN-Netzen Bei Nutzung eines programmswie Outlook und Thunderbird: Aktivieren Sie die verschlüsselte Datenübertragung als Standard Siehe Einstellungen Folie 78

79 Gefahren in WLAN-Netzen Bei Nutzung eines Smartphones oder Tablets Ggf. keine Einstellmöglichkeit der Datenübertragung der installierten Apps Kontrollieren Sie die Einstellungen, Aktivieren Sie die Verschlüsselung Folie 79

80 Gefahren in WLAN-Netzen Erweiterter Schutz: VPN-Verbindungen Übersicht: Umleitungen über Computer, die eine verschlüsselte oder teilverschlüsselte Verbindung herstellen Vorteil: Sicherheitsgewinn Nachteil: Langsamere Verbindung Folie 80

81 Gefahren in WLAN-Netzen VPN-Verbindungen: OpenVPN Komplett verschlüsselte Verbindung Windows Linux Android-iOS Anleitung: tinyurl.com/qgtkwtk Hintergrund: de.wikipedia.org/wiki/openvpn Folie 81

82 Gefahren in WLAN-Netzen VPN-Verbindungen: CyberGhost Kostenfreie und kostenpflichtige Variante Verschlüsselte Verbindung und mehr: Infos: tinyurl.com/og465g Folie 82

83 Wahrscheinlichkeit und Wirkung Es geht nicht darum, wie groß die Wahrscheinlichkeit ist, dass Sie sich einen Virus einfangen oder der PC beschädigt wird, sondern um den Schaden und den Aufwand, den PC wieder zu reparieren!!! Folie 83

84 Folie 84

85 Onlinerland auf facebook

86 MedienKompetenzZentrum der Landesmedienanstalt mkz.lmsaar LMSaar mkzlmsaar

87 Onlinerland auf seniorbook

88 Vielen Dank für Ihre Mitarbeit Wolf-Dieter Scheid 88

Safer Internet Day Internet mit Sicherheit

Safer Internet Day Internet mit Sicherheit Safer Internet Day Internet mit Sicherheit Internetsicherheit aktuell Teil 1 Wolf-Dieter Scheid, 07.02.2017 06.02.2017 Fo lie 2 Übersicht 1. Einfallswege 2. Datendiebstahl 3. Gefahren und Angreifer 4.

Mehr

Safer Internet Day Internet mit Sicherheit. Internetsicherheit aktuell Teil 1

Safer Internet Day Internet mit Sicherheit. Internetsicherheit aktuell Teil 1 Safer Internet Day Internet mit Sicherheit Internetsicherheit aktuell Teil 1 Wolf-Dieter Scheid, 13.03.2018 12.03.2018 Folie 2 Übersicht 1. Einfallswege 2. Datendiebstahl 3. Gefahren und Angreifer 4. WLAN

Mehr

Safer Internet Day Internet mit Sicherheit

Safer Internet Day Internet mit Sicherheit Safer Internet Day Internet mit Sicherheit Gefahren und Angreifer Wolf-Dieter Scheid, 03.03.2015 09.03.2015 Folie 2 Übersicht 1. Einfallswege 2. Datendiebstahl 3. Gefahren und Angreifer 09.03.2015 Folie

Mehr

Safer Internet Day Internet mit Sicherheit. Internetsicherheit aktuell Teil 1

Safer Internet Day Internet mit Sicherheit. Internetsicherheit aktuell Teil 1 Safer Internet Day Internet mit Sicherheit Internetsicherheit aktuell Teil 1 Wolf-Dieter Scheid, 12.03.2019 12.03.2019 Folie 2 Übersicht 1. Einfallswege 2. Datendiebstahl 3. Gefahren und Angreifer 4. WLAN

Mehr

Datenschutz in sozialen Netzwerken: So surfen Sie privat und schützen Ihre Daten. Wolf-Dieter Scheid

Datenschutz in sozialen Netzwerken: So surfen Sie privat und schützen Ihre Daten. Wolf-Dieter Scheid Datenschutz in sozialen Netzwerken: So surfen Sie privat und schützen Ihre Daten Wolf-Dieter Scheid 11.03.2017 10.03.2017 Datenschutz in sozialen Netzwerken 1 Inhalt Vorbemerkungen WhatsApp Facebook Diskussion

Mehr

Datenschutz in sozialen Netzwerken: Wolf-Dieter Scheid. So surfen Sie privat und schützen Ihre Daten

Datenschutz in sozialen Netzwerken: Wolf-Dieter Scheid. So surfen Sie privat und schützen Ihre Daten Eine Initiative von: Gefördert durch: Datenschutz in sozialen Netzwerken: Wolf-Dieter Scheid So surfen Sie privat und schützen Ihre Daten Inhalt Vorbemerkungen WhatsApp Facebook Diskussion 10.09.2018 Datenschutz

Mehr

SaferInternet Day. Internetsicherheit aktuell Teil 2. Wolf-Dieter Scheid,

SaferInternet Day. Internetsicherheit aktuell Teil 2. Wolf-Dieter Scheid, SaferInternet Day Internetsicherheit aktuell Teil 2 Wolf-Dieter Scheid, 07.02.2017 Übersicht 1. PC Einstellungen 2. Sicherheitssoftware 06.02.2017 Folie 2 Datensicherung Die wichtigsten Dateien auf dem

Mehr

Safer Internet Day Mobil und sicher im Internet mit Smartphones und Tablets

Safer Internet Day Mobil und sicher im Internet mit Smartphones und Tablets Safer Internet Day Mobil und sicher im Internet mit Smartphones und Tablets Wolf-Dieter Scheid, 03.03.2015 Übersicht 1. SMARTPHONES & TABLETS 2. ANDROID 3. IOS 4. WINDOWS 5. APPS 6. SICHERHEITSTIPPS 09.03.2015

Mehr

Einrichtungsleitfaden für Windows 7, Windows 8.1 und Windows 10. Ab sofort müssen alle Anmeldungen über dieses Portal erfolgen.

Einrichtungsleitfaden für Windows 7, Windows 8.1 und Windows 10. Ab sofort müssen alle Anmeldungen über dieses Portal erfolgen. Einrichtungsleitfaden für Windows 7, Windows 8.1 und Windows 10 Allgemeiner Hinweis: Ab sofort müssen alle Anmeldungen über dieses Portal erfolgen. Das gilt für alle Windows Versionen. https://hgbportal.postbank.de

Mehr

Sicheres Surfen im Internet

Sicheres Surfen im Internet Sicheres Surfen im Internet 1 2 Inhalt Inhaltsverzeichnis 3 Neue Web-Technologien 5 Gefahren im Internet 6 Das sichere Surfen 8 Seien Sie achtsam! Geben Sie Hackern keine Chance! 9 3 4 In unserer modernen

Mehr

I N T E R N E T. Einsteigerkurs Teil 3 Sicherheit

I N T E R N E T. Einsteigerkurs Teil 3 Sicherheit I N T E R N E T Einsteigerkurs Teil 3 Sicherheit Was heißt? Für den Internetzugang ist Sicherheit, genau wie im richtigen Leben, ein wichtiges Thema. Absolute Sicherheit gibt es nicht! Aber man kann sich

Mehr

Einkaufen im Internet: Fakten, die man über das Einkaufen im Netz wissen sollte. Maria Best Freitag, 10. März 2017

Einkaufen im Internet: Fakten, die man über das Einkaufen im Netz wissen sollte. Maria Best Freitag, 10. März 2017 Einkaufen im Internet: Fakten, die man über das Einkaufen im Netz wissen sollte. Maria Best Freitag, 10. März 2017 Quelle: https://www.amazon.de/schwarzer-jutebeutel-mein-name-lohse/dp/b00ocf14r2 Online

Mehr

Gefahren im Internet -

Gefahren im Internet - Gefahren im Internet - Betrügern nicht zum Opfer fallen Jan Ottensmeyer Agenda Arten von Gefahren Phishing Viren Fake Online Shops Abofallen Schutzmaßnahmen und Tipps 2 Phishing von fishing, englisch für

Mehr

Kurzanleitung für Windows-Computer - IPC-10 AC

Kurzanleitung für Windows-Computer - IPC-10 AC Kurzanleitung für Windows-Computer - IPC-10 AC Auspacken Packen Sie die Überwachungskamera vorsichtig aus und prüfen Sie, ob alle der nachfolgend aufgeführten Teile enthalten sind: 1. MAGINON IPC-10 AC

Mehr

Broadway FAQ. Copyright 2017 Hauppauge Computer Works

Broadway FAQ. Copyright 2017 Hauppauge Computer Works Broadway FAQ Copyright 2017 Hauppauge Computer Works Inhaltsverzeichnis Verwenden eines externen Video-Players für Android...2 Symptome...2 Lösung...2 Router-Konfiguration, Beispiel: BELKIN...3 Lokale

Mehr

Safer Internet Day Internet mit Sicherheit. PC-Einstellungen und Sicherheitssoftware

Safer Internet Day Internet mit Sicherheit. PC-Einstellungen und Sicherheitssoftware Safer Internet Day Internet mit Sicherheit PC-Einstellungen und Sicherheitssoftware Wolf-Dieter Scheid, 03.03.2015 Übersicht 1. PC Einstellungen 2. Sicherheitssoftware 09.03.2015 Folie 2 PC Einstellungen

Mehr

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes Surf-Vergnügen

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes Surf-Vergnügen Surfen, aber sicher! Basisschutz leicht gemacht 10 Tipps für ein ungetrübtes Surf-Vergnügen www.bsi-fuer-buerger.de www.facebook.com/bsi.fuer.buerger Surfen, aber Sicher 10 Tipps Ins Internet mit Sicherheit!

Mehr

Sicherheitsinformationen

Sicherheitsinformationen Sicherheitsinformationen Informationen der European American Investment Bank Aktiengesellschaft (nachfolgend Euram Bank ) zum Schutz Ihrer Daten und sensibler Informationen im Zusammenhang mit der Nutzung

Mehr

Installationshinweise der FSM Software

Installationshinweise der FSM Software Installationshinweise der FSM Software Die Fleet & Service Management Software wird auf einem 32 oder 64 Bit Windows (XP, Vista, 7, Server 2003, 2008, 2008 R2) basierten PC installiert. Besondere Anforderungen

Mehr

Herzlich willkommen! Wie Sie Zugang zum Internet erhalten... 13

Herzlich willkommen! Wie Sie Zugang zum Internet erhalten... 13 5 Inhalt Herzlich willkommen!... 3 1 Wie Sie Zugang zum Internet erhalten... 13 1.1 Internetzugangsarten... 14 Internetzugang über die Telefonleitung...14 Internetzugang über eine TV-Kabelverbindung...15

Mehr

Sicheres Surfen im Internet so schützen Sie sich!

Sicheres Surfen im Internet so schützen Sie sich! Sicheres Surfen im Internet so schützen Sie sich! Inhalt Inhaltsverzeichnis 3 Neue Web-Technologien 5 Gefahren im Internet 6 Schutzmaßnahmen für sicheres Surfen 8 Seien Sie achtsam! Geben Sie Hackern

Mehr

Ab sofort müssen alle Anmeldungen über dieses Portal erfolgen. Bitte löschen oder ändern Sie alte Favoriten- und Startseiteneinträge entsprechend ab.

Ab sofort müssen alle Anmeldungen über dieses Portal erfolgen. Bitte löschen oder ändern Sie alte Favoriten- und Startseiteneinträge entsprechend ab. Einrichtungsleitfaden für Windows Allgemeiner Hinweis: Ab sofort müssen alle Anmeldungen über dieses Portal erfolgen. Das gilt für alle Windows Versionen. https://hgbportal.postbank.de Bitte löschen oder

Mehr

Schnellstart- Anleitung für Windows

Schnellstart- Anleitung für Windows Schnellstart-Anleitung für Windows SCHNELL- START- ANLEITUNG! Schnellstart- Anleitung für Windows 1. Installation der Hardware Verbinden Sie die Überwachungskamera mit dem LAN-Kabel und stecken dieses

Mehr

Virtuelle Desktop Infrastruktur

Virtuelle Desktop Infrastruktur Virtuelle Desktop Infrastruktur Inhaltsverzeichnis 1. Hintergrund 2. VMware Horizon View Clients 3. Installation VMware Horizon View Client 3.1. Installation für Windows 3.2. Installation für OS X 3.3.

Mehr

1. Allgemein. Verschlüsselte für Android Smartphone Schritt für Schritt Anleitung

1. Allgemein. Verschlüsselte  für Android Smartphone Schritt für Schritt Anleitung Verschlüsselte Email für Android Smartphone Schritt für Schritt Anleitung 1. Allgemein Jede E-Mail Nachricht die an externe Empfänger gesendet wird, wird automatisch signiert. Um jedoch eine verschlüsselte

Mehr

EiMSIG-Remote App für Android. Einrichtung & Bedienung

EiMSIG-Remote App für Android. Einrichtung & Bedienung EiMSIG-Remote App für Android Einrichtung & Bedienung Einrichtung- und Bedienungsanleitung Erforderliche Android-Version: ab 4.2 In dieser Anleitung gehen wir davon aus, dass Sie die Zentrale bereits in

Mehr

Citrix Zugang Inhaltsverzeichnis

Citrix Zugang Inhaltsverzeichnis Citrix Zugang Inhaltsverzeichnis Inhaltsverzeichnis... 1 1. Deinstallieren des Citrix Online Plug-in :... 2 2. Installieren des Citrix Receivers :... 5 3. Anmelden an das Citrix Portal... 8 4. Drucken

Mehr

Durch einen kleinen Geldbetrag kann mehr Speicher dazu gekauft werden. Eines der Systeme mit guten Referenzen ist mydrive.

Durch einen kleinen Geldbetrag kann mehr Speicher dazu gekauft werden. Eines der Systeme mit guten Referenzen ist mydrive. Nutzung von Inhalt 1. Allgemeines... 3 2. Begriffe:... 3 3. Registrierung... 4 4. Hauptfunktionen... 6 4.1 Einstellungen... 7 4.1.1 Information... 7 4.1.2 Hauptbenutzer... 7 4.1.3 Gastbenutzer... 7 4.1.4

Mehr

Citrix Zugang Inhaltsverzeichnis

Citrix Zugang Inhaltsverzeichnis Citrix Zugang Inhaltsverzeichnis Inhaltsverzeichnis... 1 1. Deinstallieren des Citrix Online Plug-in :... 2 2. Installieren des Citrix Receivers :... 5 3. Anmelden an das Citrix Portal... 8 4. Drucken

Mehr

Safer Internet Day. Internetsicherheit aktuell Teil 2

Safer Internet Day. Internetsicherheit aktuell Teil 2 Safer Internet Day Internetsicherheit aktuell Teil 2 Wolf-Dieter Scheid, 12.03.2019 Übersicht Bausteine der Sicherheit Aktualisierungen für das Betriebssystem Aktualisierungen der verwendeten Programme

Mehr

Computerwerkstatt. Updates - auf allen Geräten, wie wichtig ist das?

Computerwerkstatt. Updates - auf allen Geräten, wie wichtig ist das? 06-11-2017 Computerwerkstatt Updates - auf allen Geräten, wie wichtig ist das? Gast im Studio: Andreas Reinhardt, Fachjournalist Kaffee oder Tee Computerexperte Computer, Laptops, Tablet Pcs und Smartphones

Mehr

Systemvoraussetzungen für den Zugriff auf die DAA-Zeus-Umgebung aus dem Internet (Szenario-1) Halten Sie Ihr System deswegen unbedingt immer aktuell!

Systemvoraussetzungen für den Zugriff auf die DAA-Zeus-Umgebung aus dem Internet (Szenario-1) Halten Sie Ihr System deswegen unbedingt immer aktuell! Systemvoraussetzungen für den Zugriff auf die DAA-Zeus-Umgebung aus dem Internet (Szenario-1) Mit der Markteinführung von Windows 10 (Herbst 2015) sind abweichend zu den vorherigen Windows Betriebssystemen,

Mehr

Einrichtung eines eigenen Routers bei den Stadtwerken Ahrensburg

Einrichtung eines eigenen Routers bei den Stadtwerken Ahrensburg Einrichtung eines eigenen Routers bei den Stadtwerken Ahrensburg 1. Benutzeroberfläche der Fritz Box aufrufen Geben Sie bitte http://fritz.box oder http://192.168.178.1 in die Adresszeile ein. Zur Sicherheit

Mehr

Sicher im Internet. PC-Treff-BB. Peter Rudolph

Sicher im Internet. PC-Treff-BB. Peter Rudolph Sicher im Internet Sicher im Internet, Folie 1 von 15 Peter Rudolph 12.12.2015 Risiken Sicher im Internet, Folie 2 von 15 Viren böswilliges Programm automatische Verbreitung (Ansteckung) Ziel: PC funktionsuntüchtig

Mehr

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes Surf-Vergnügen

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes Surf-Vergnügen Surfen, aber sicher! Basisschutz leicht gemacht 10 Tipps für ein ungetrübtes Surf-Vergnügen Ins Internet mit Sicherheit! Viele nützliche und wichtige Dienstleistungen werden heute über das Internet genutzt.

Mehr

Rothballer - App. Stand: 06/2017

Rothballer - App. Stand: 06/2017 Rothballer - App 1. Systemvoraussetzungen 2. Rothballer Software vorbereiten 3. Installation der Java Komponente 4. Einstellung Rothballer-App Server 5. Einstellung Rothballer-App am Smartphone 6. Anwendung

Mehr

Sicheres Banking im Internet. Kundenveranstaltung Mittwoch 21.10.2015

Sicheres Banking im Internet. Kundenveranstaltung Mittwoch 21.10.2015 Sicheres Banking im Internet Kundenveranstaltung Mittwoch 21.10.2015 Sicheres Banking im Internet zu meiner Person Jürgen Breithaupt Bankkaufmann IHK Fachkraft für Netzwerkbetreuung Ansprechpartner für

Mehr

Schrittweise Anleitung zur Installation von Zertifikaten der Bayerischen Versorgungskammer im Microsoft Internet Explorer ab Version 6.

Schrittweise Anleitung zur Installation von Zertifikaten der Bayerischen Versorgungskammer im Microsoft Internet Explorer ab Version 6. Schrittweise Anleitung zur Installation von Zertifikaten der Bayerischen Versorgungskammer im Microsoft Internet Explorer ab Version 6.0 Diese Anleitung führt Sie Schritt für Schritt durch die komplette

Mehr

Versionen des Dokuments. Inhaltsverzeichnis: Erstelldatum Version

Versionen des Dokuments. Inhaltsverzeichnis: Erstelldatum Version ECKD.SDA Anleitung Versionen des Dokuments Erstelldatum 13.12.2016 Version 1 13.12.2016 Inhaltsverzeichnis: 1 Aufruf und Log-In... 3 2 Übersicht Eingang... 3 3 Versenden neue Zustellung... 4 4 Sicherheitsstufen

Mehr

Speichermedien ( Diskette, CD, DVD, Speicherkarten wie USB-Stick), Kontakt mit anderen Rechnern über LAN, WLAN, Wählverbindungen,

Speichermedien ( Diskette, CD, DVD, Speicherkarten wie USB-Stick), Kontakt mit anderen Rechnern über LAN, WLAN, Wählverbindungen, Sie benötigen auf Ihrem Rechner einen Virenschutz gegen Schadsoftware. Schadsoftware kann Ihre Daten und Anwendungen gefährden und Ihre Daten ausspionieren. Schadprogramme können auf Ihren Rechner gelangen

Mehr

Firmware-Update bei Ihrem Speedport

Firmware-Update bei Ihrem Speedport Firmware-Update bei Ihrem Speedport Hinweis: Die nachfolgenden Darstellungen der Konfigurationsoberflächen können, je nach Typ des Speedport, in der farblichen Gestaltung abweichen. Die beschriebenen Schaltflächen,

Mehr

I N T E R N E T. Einsteigerkurs. Teil 7 Downloads

I N T E R N E T. Einsteigerkurs. Teil 7 Downloads I N T E R N E T Einsteigerkurs Teil 7 Was sind? Als Download bezeichnet man in der elektronischen Datenverarbeitung das Empfangen von Daten auf dem eigenen Computer, dem Client, die über ein Netzwerk,

Mehr

Anleitung Praxisspiegel mit Safari und Mac OS X

Anleitung Praxisspiegel mit Safari und Mac OS X Anleitung Praxisspiegel mit Safari und Mac OS X > Einleitung Seit einigen Monaten treten beim Aufrufen des Praxisspiegels unter Safari und Mac OS X Probleme auf. Diese Anleitung zeigt Ihnen, wie Sie Ihr

Mehr

Internet für Fortgeschrittene

Internet für Fortgeschrittene Internet für Fortgeschrittene Uwe Koch VHS @ Uwe-Koch.de Folie 1 Kurs-Inhalt Wie wird Windows sicherer Wie wird der Internet-Zugang sicherer Wie lassen sich Viren vermeiden Wie lassen sich 0190-Dialer

Mehr

Router für BT-Professional MOBILE konfigurieren

Router für BT-Professional MOBILE konfigurieren Router für BT-Professional MOBILE konfigurieren - Dieses Dokument beschreibt, welche Einstellungen Sie an Ihrem Router vornehmen müssen, damit Sie von Ihrem externen Gerät auf den BT-Professional MOBILE

Mehr

3Cloud. Anleitung für den MacOS Client.

3Cloud. Anleitung für den MacOS Client. Mit dem neuen 3Cloud Client für Mac können Sie die 3Cloud als Volume in den Mac-Finder einbinden. Bequemes Arbeiten mit Dateien aus 3Cloud in der gewohnten Mac-Umgebung Direktes Öffnen/Speichern von Dateien

Mehr

KASPERSKY INTERNET SECURITY 2011 UND KASPERSKY ANTI-VIRUS 2011 COPY POINTS

KASPERSKY INTERNET SECURITY 2011 UND KASPERSKY ANTI-VIRUS 2011 COPY POINTS KASPERSKY INTERNET SECURITY 2011 UND KASPERSKY ANTI-VIRUS 2011 COPY POINTS PRODUKTNAME KORREKT Kaspersky Internet Security 2011 Jedes Wort beginnt mit einem Großbuchstaben, die Versionsnummer wird angehängt

Mehr

VPN einrichten mit Linux (32, 64 Bit) und Mozilla Firefox

VPN einrichten mit Linux (32, 64 Bit) und Mozilla Firefox VPN einrichten mit Linux (32, 64 Bit) und Mozilla Firefox Um das Campus-LAN der Hochschule Merseburg (FH) auch von außerhalb (aus dem Internet) über eine gesicherte Verbindung zu erreichen, stellt das

Mehr

Ablauf Installation Jahresupdate 2015 ReNoStar Version Internetdownload

Ablauf Installation Jahresupdate 2015 ReNoStar Version Internetdownload 2 Ablauf Installation ReNoStar Version 12.000.0 Internetdownload 1. Nachfolgende Punkte sind verbindlich zu beachten, bevor mit der eigentlichen Updateinstallation begonnen wird: ReNoStar wird mit einem

Mehr

Sicherheit im Internet. Valerie & Jana

Sicherheit im Internet. Valerie & Jana Sicherheit im Internet Valerie & Jana Viren Definition: Selbstverbreitendes Computerprogramm, welches sich in andere Programme einschleust und sich damit reproduziert Virus (lat.): Gift Viren Mögliche

Mehr

Ablauf Installation Jahresupdate 2017 ReNoStar Version Internetdownload

Ablauf Installation Jahresupdate 2017 ReNoStar Version Internetdownload 2 Ablauf Installation ReNoStar Version 15.000.0 Internetdownload 1. Nachfolgende Punkte sind verbindlich zu beachten, bevor mit der eigentlichen Updateinstallation begonnen wird: ReNoStar wird mit einem

Mehr

Um mit dem Dialogpost-Manager effektiv arbeiten zu können, sollte Ihr PC folgende Mindestvoraussetzungen erfüllen:

Um mit dem Dialogpost-Manager effektiv arbeiten zu können, sollte Ihr PC folgende Mindestvoraussetzungen erfüllen: Installationsanleitung Dialogpost-Manager Um mit dem Dialogpost-Manager effektiv arbeiten zu können, sollte Ihr PC folgende Mindestvoraussetzungen erfüllen: RAM-Speicher: mind. 2 GB Speicher Festplatte:

Mehr

In wenigen Schritten auf Ihrem ipad: Ihre digitale Tageszeitung

In wenigen Schritten auf Ihrem ipad: Ihre digitale Tageszeitung In wenigen Schritten auf Ihrem ipad: Ihre digitale Tageszeitung Ihr ipad Frontkamera Hauptkamera Ein-/Aus-Taste Kopfhörer- Anschluss Lautstärke - Tasten Slot Home-Button Schnittstelle Inbetriebnahme So

Mehr

Fachtag Physik Willkommen zum Workshop Tipps und Tricks zum Verwenden eigener EDV- Geräte für den Physikunterricht am

Fachtag Physik Willkommen zum Workshop Tipps und Tricks zum Verwenden eigener EDV- Geräte für den Physikunterricht am Fachtag Physik 2017 Willkommen zum Workshop Tipps und Tricks zum Verwenden eigener EDV- Geräte für den Physikunterricht am 27.09.17 Themen: Wie kann ich mein Smartphone, Tablet oder PC ohne Kabel mit dem

Mehr

Schnellstart- Anleitung für Windows

Schnellstart- Anleitung für Windows POE LAN Schnellstart-Anleitung für Windows SCHNELL- START- ANLEITUNG! Schnellstart- Anleitung für Windows 1. Installation der Hardware Verbinden Sie die Überwachungskamera und LAN- Kabel und stecken dieses

Mehr

Ab sofort müssen alle Anmeldungen über dieses Portal erfolgen. Bitte löschen oder ändern Sie alte Favoriten- und Startseiteneinträge entsprechend ab.

Ab sofort müssen alle Anmeldungen über dieses Portal erfolgen. Bitte löschen oder ändern Sie alte Favoriten- und Startseiteneinträge entsprechend ab. Einrichtungsleitfaden für Windows Allgemeiner Hinweis: Ab sofort müssen alle Anmeldungen über dieses Portal erfolgen. Das gilt für alle Windows Versionen. https://hgbportal.postbank.de Bitte löschen oder

Mehr

Wie melde ich mich an? Wie nehme ich teil?

Wie melde ich mich an? Wie nehme ich teil? Webinar@Weblaw Wie melde ich mich an? Wie nehme ich teil? Anmeldung über via shop.weblaw.ch Systemvoraussetzungen Eine Internetverbindung Breitband Kabel oder Wireless (3G or 4G/LTE) Lautsprecher/Kopfhörer

Mehr

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen. www.bsi-fuer-buerger.

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen. www.bsi-fuer-buerger. Surfen, aber sicher! Basisschutz leicht gemacht 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen www.bsi-fuer-buerger.de Ins Internet mit Sicherheit! Im Internet surfen ist wie Autofahren reinsetzen

Mehr

Systemanforderungen AI Vergabemanager und AI Vergabeassistent

Systemanforderungen AI Vergabemanager und AI Vergabeassistent Inhaltsverzeichnis Systemanforderungen AI Vergabemanager und AI Vergabeassistent Für ASP-Modell Inhaltsverzeichnis Systemanforderungen...2 1. Aufruf der Anwendung... 2 2. Erstmaliger Aufruf und Installation...

Mehr

Einrichtung des WLANs so funktioniert s

Einrichtung des WLANs so funktioniert s Einrichtung des WLANs so funktioniert s // DHBW Mosbach / Campus Bad Mergentheim / IT Service Center Diese Anleitung beschreibt die Einrichtung des WLANs auf Laptops oder Smartphones. Inhaltsverzeichnis

Mehr

A1 WLAN Box PRG AV4202N für Windows 2000

A1 WLAN Box PRG AV4202N für Windows 2000 Installationsanleitung Einfach A1. A1 WLAN Box PRG AV4202N für Windows 2000 Einfach schneller zum Ziel. Sie können die Konfiguration für Ihre A1 WLAN Box mit Windows 2000 manuell vornehmen. Wie das geht,

Mehr

Installationsanleitung Router WLAN

Installationsanleitung Router WLAN Installationsanleitung Router WLAN AOL Deutschland GmbH + Co. KG Inhalt 1 Konfiguration über Netzwerkkarte (von AOL empfohlen) 2 1.1 AOL Namen einrichten 2 1.2 Hardware-Aufbau 4 1.3 IP-Adresse 4 1.4 Routerkonfiguration

Mehr

Update BSI-BRAU/GEHA/AUF und BSI-FIBU aus dem Internet

Update BSI-BRAU/GEHA/AUF und BSI-FIBU aus dem Internet Update BSI-BRAU/GEHA/AUF und BSI-FIBU aus dem Internet Download aus dem Internet Melden Sie sich auf unserer Webseite www.bsi-in.de mit Ihren Benutzerdaten an. Sollten Sie noch keine Zugangsdaten für den

Mehr

A1 WLAN Box ADB VV 5522 für Windows Vista

A1 WLAN Box ADB VV 5522 für Windows Vista Installationsanleitung Einfach A1. A1 WLAN Box ADB VV 5522 für Windows Vista Einfach schneller zum Ziel. Sie können die Konfiguration für Ihre A1 WLAN Box mit Windows Vista manuell vornehmen. Wie das geht,

Mehr

Windows 7 - aber sicher

Windows 7 - aber sicher {} Version 6 Zentraleinrichtung für Datenverarbeitung (ZEDAT) www.zedat.fu-berlin.de Der Betrieb von PC-Arbeitsplätzen mit Zugang zum Internet bedarf einiger Schutzmaßnahmen. Diese Anleitung beschreibt

Mehr

IT-Sicherheit im Handwerk. Praxistipps zur sicheren und effektiven Nutzung von Informationstechnik im Handwerk

IT-Sicherheit im Handwerk. Praxistipps zur sicheren und effektiven Nutzung von Informationstechnik im Handwerk IT-Sicherheit im Handwerk Praxistipps zur sicheren und effektiven Nutzung von Informationstechnik im Handwerk Handwerkskammer der Pfalz 1. Dezember 2016 Starke Passwörter nicht auf einem Zettel unter die

Mehr

Installationsablauf ReNoFlex Version für Internetdownload Jahresupdate Dezember 2016

Installationsablauf ReNoFlex Version für Internetdownload Jahresupdate Dezember 2016 2 Installationsablauf ReNoFlex Version 27.00 für Internetdownload Jahresupdate Dezember 2016 1. Nachfolgende Punkte sind verbindlich zu beachten, bevor mit der eigentlichen Installation des ReNoFlex Update

Mehr

Wir haben für Sie eine einfache Bedienungsanleitung mit folgenden Themen erstellt.

Wir haben für Sie eine einfache Bedienungsanleitung mit folgenden Themen erstellt. Titel Bedienungsanleitung des Kapitels Android-Tablet Wir haben für Sie eine einfache Bedienungsanleitung mit folgenden Themen erstellt. Inbetriebnahme EasyCheck EasyExpert Support Fotos EasySelect Internet

Mehr

Systemvoraussetzungen für den Zugriff auf die DAA-Zeus-Umgebung aus dem Internet (Szenario-1) Halten Sie Ihr System deswegen unbedingt immer aktuell!

Systemvoraussetzungen für den Zugriff auf die DAA-Zeus-Umgebung aus dem Internet (Szenario-1) Halten Sie Ihr System deswegen unbedingt immer aktuell! Systemvoraussetzungen für den Zugriff auf die DAA-Zeus-Umgebung aus dem Internet (Szenario-1) Mit der Markteinführung von Windows 10 (Herbst 2015) sind abweichend zu den vorherigen Windows Betriebssystemen,

Mehr

Wichtig: Punkt 1 und 2 müssen auf einem PC nur einmal durchgeführt werden!

Wichtig: Punkt 1 und 2 müssen auf einem PC nur einmal durchgeführt werden! berufsbildungszentrumgoldau Anleitung für den externen Zugriff Es gibt verschiedene Möglichkeiten, von extern (oder über BYOD) eine Verbindung zu den BBZG- Servern herzustellen. Hier eine kurze Erklärung

Mehr

IT-Security Sicher im Internet bewegen

IT-Security Sicher im Internet bewegen IT-Security Sicher im Internet bewegen Vorstellung B.Eng. Steven Teske Beauftragter für Innovation und Technologie Technische Unternehmensberatung im Bereich Digitalisierung In der HWK zu Köln tätig seit

Mehr

Anleitung zur Benutzung der Cloud und Datenpflege

Anleitung zur Benutzung der Cloud und Datenpflege Anleitung zur Benutzung der Cloud und Datenpflege Eine Cloud ist an sich nichts anderes als ein Datenspeicher im Internet. Cloud-Lösungen gibt es viele, allerdings wird verständlicherweise immer über die

Mehr

Maileinstellungen. Sollte es nicht funktionieren, stehen wir ihnen gerne mit Rat und Tat zur Seite.

Maileinstellungen. Sollte es nicht funktionieren, stehen wir ihnen gerne mit Rat und Tat zur Seite. Maileinstellungen Auf den folgenden Seiten finden sie die Einstellungen für verschiedene Mailclients und Betriebssysteme. Sollten sie ihren Client hier nicht finden, können sie mit den Hinweisen im Normalfall

Mehr

Wie installiere ich den CFX Trader?

Wie installiere ich den CFX Trader? Wie installiere ich den CFX Trader? Anleitung zur Installation: Die Installation des CFX Traders ist sehr einfach zu bewerkstelligen. Es reicht aus, wenn Sie die Installationsroutine des CFX Traders starten

Mehr

COMPUTERIA VOM WICHTIGSTE EINSTELLUNGEN BEIM EINRICHTEN DES PC

COMPUTERIA VOM WICHTIGSTE EINSTELLUNGEN BEIM EINRICHTEN DES PC COMPUTERIA VOM 25.1.17 WICHTIGSTE EINSTELLUNGEN BEIM EINRICHTEN DES PC In dieser Computeria geht es darum aufzuzeigen welche Schritte man durchführen sollte / kann wenn man einen neuen Computer aufsetzen

Mehr

Anleitung zum Umgang:

Anleitung zum Umgang: Hier finden Sie ein von mir empfohlenes Programm. Es heißt: Alle meine Passworte (AmP) Sie finden hierzu nähere Information im Internet unter: http://www.alle-meine-passworte.de/ Funktion des Programmes:

Mehr

Verwandeln Sie Ihren Windows PC in einen professionellen Videoüberwachungsserver, einen NVR.

Verwandeln Sie Ihren Windows PC in einen professionellen Videoüberwachungsserver, einen NVR. Verwandeln Sie Ihren Windows PC in einen professionellen Videoüberwachungsserver, einen NVR. C-MOR ist eine Videoüberwachungssoftware, die Ihren Computer in einen NVR verwandelt. Die Weboberfläche ist

Mehr

Installationsablauf ReNoFlex Version für Internetdownload Servicepack August 2016 (kumulierend)

Installationsablauf ReNoFlex Version für Internetdownload Servicepack August 2016 (kumulierend) 2 Installationsablauf ReNoFlex Version 26.05 für Internetdownload 1. Nachfolgende Punkte sind verbindlich zu beachten, bevor mit der eigentlichen Installation des ReNoFlex Servicepacks 26.05 begonnen wird:

Mehr

KVN-Portal. das Onlineportal der KVN. Dokumentation für Microsoft Windows. Version 6.0 vom Kassenärztliche Vereinigung Niedersachsen

KVN-Portal. das Onlineportal der KVN. Dokumentation für Microsoft Windows. Version 6.0 vom Kassenärztliche Vereinigung Niedersachsen Version 6.0 vom 05.03.2019 Kassenärztliche Vereinigung Niedersachsen Inhaltsverzeichnis 1. Allgemein... 3 1.1 Unterstützte Betriebssysteme und Internet Browser... 3 2. Zugang... 4 2.1 Anmeldung... 4 2.2

Mehr

Beschreibung zu Online-FOREST

Beschreibung zu Online-FOREST Beschreibung zu Online-FOREST Die Bilder in dieser Beschreibung wurden mit dem iphone und der ios-version 7.0 erstellt. Die Funktionen sind mit anderen ios-versionen, ipad, Internet-Explorern auch auf

Mehr

Safer Internet Day. Internetsicherheit aktuell Teil 2

Safer Internet Day. Internetsicherheit aktuell Teil 2 Safer Internet Day Internetsicherheit aktuell Teil 2 Wolf-Dieter Scheid, 13.03.2018 Übersicht 1. PC Einstellungen 2. Sicherheitssoftware 12.03.2018 Folie 2 PC Einstellungen Datensicherung Die wichtigsten

Mehr

WLAN-Anmeldung und Nutzung Stand: 10/2018

WLAN-Anmeldung und Nutzung Stand: 10/2018 Einbindung und Nutzung von Windows10-basierten Geräten im WLAN-Netz Voraussetzung für die Nutzung des WLAN im AGB ist die Registrierung des Gerätes anhand der MAC-Adresse des WLAN-Adapters. Hinweis: Andere

Mehr

A1 WLAN Box PRG AV4202N für Windows XP

A1 WLAN Box PRG AV4202N für Windows XP Installationsanleitung Einfach A1. A1 WLAN Box PRG AV4202N für Windows XP Einfach schneller zum Ziel. Zu Ihrer A1 WLAN Box haben Sie eine A1 Installations-CD erhalten, mit der Sie alle Einstellungen automatisch

Mehr

Leitfaden Online-Seminare

Leitfaden Online-Seminare Leitfaden Online-Seminare 28.07.2017 Nathalie Stumpf YuLinc für mobile Endgeräte Auf den mobilen Geräten nehmen Sie mit speziell dafür entwickelten Apps, die eine optimale Nutzung gewährleisten an Online-Seminaren

Mehr

Datensicherung und Laden der Werkseinstellungen mit Samsung Kies

Datensicherung und Laden der Werkseinstellungen mit Samsung Kies Datensicherung und Laden der Werkseinstellungen mit Samsung Kies Kurzanleitung Einleitung Diese Anleitung erläutert, wie Sie in einfachen Schritten mit der PC-Software Samsung Kies eine Sicherungskopie

Mehr

Veröffentlicht Januar 2017

Veröffentlicht Januar 2017 HomePilot Update 4.4.9 Veröffentlicht Januar 2017 Inhalt Änderungen:... 1 Voraussetzung:... 2 Vorgehensweise:... 2 Browser Cache löschen:... 6 Neuregistrierung WR Connect 2:... 7 Funktionen der neuen WR

Mehr

Kurzanleitung Microsoft Office365

Kurzanleitung Microsoft Office365 Kurzanleitung Microsoft Office365 Um die Office365 Dienste nutzen zu können bzw. sich die Installationsdateien für die Office365-Desktop Variante herunterzuladen gehen Sie bitte zunächst auf die Internetseite

Mehr

A1 WLAN Box ADB DV 2210 für Windows Vista

A1 WLAN Box ADB DV 2210 für Windows Vista Installationsanleitung Einfach A1. A1 WLAN Box ADB DV 2210 für Windows Vista Einfach schneller zum Ziel. Zu Ihrer A1 WLAN Box haben Sie eine A1 Installations-CD erhalten, mit der Sie alle Einstellungen

Mehr

Anleitung zum Klick & Show Firmware-Update

Anleitung zum Klick & Show Firmware-Update Anleitung zum Klick & Show Firmware-Update Ein Firmware Update kann sinnvoll sein um die Vorteile von neuen Funktionen für das Klick & Show System zu erhalten oder um bekannte Probleme zu beheben. Es gibt

Mehr

Avm FRITZ!box 7490 Installation der Zuhause Start Firmware

Avm FRITZ!box 7490 Installation der Zuhause Start Firmware Avm FRITZ!box 7490 Installation der Zuhause Start Firmware >>> Bitte beachten Sie die > Hinweise auf Seite 2!

Mehr

A1 WLAN Box ADB VV 5522 für Windows 7

A1 WLAN Box ADB VV 5522 für Windows 7 Installationsanleitung Einfach A1. A1 WLAN Box ADB VV 5522 für Windows 7 Einfach schneller zum Ziel. Zu Ihrer A1 WLAN Box haben Sie eine A1 Installations-CD erhalten, mit der Sie alle Einstellungen automatisch

Mehr

Pfarrpaket Ersteinstieg Citrix NetScaler Gateway

Pfarrpaket Ersteinstieg Citrix NetScaler Gateway Pfarrpaket Ersteinstieg Citrix NetScaler Gateway Anleitung für den Ersteinstieg über das neue Citrix-Portal ab 16.März 2016 mittels Token-Gerät Voraussetzungen Für den Zugang auf das Diözesane Terminalserversystem

Mehr