SICHER o INFORMIERT Der Newsletter des Bürger-CERT Ausgabe vom Nummer: NL-T15/0008

Größe: px
Ab Seite anzeigen:

Download "SICHER o INFORMIERT ------------------- Der Newsletter des Bürger-CERT Ausgabe vom 16.04.2015 Nummer: NL-T15/0008"

Transkript

1 SICHER o INFORMIERT Der Newsletter des Bürger-CERT Ausgabe vom Nummer: NL-T15/0008 Die Themen dieses Newsletters: 1. Apps: Hoher Anteil an Gray- und Schadsoftware 2. D-Link: Sicherheits-Update erhöht Zahl der Sicherheitslücken 3. Adobe: Sicherheitsupdates für Flash Player 4. Apple: Neue Updates für OS X und ios 5. Google: Sicherheitsupdate für den Chrome Browser 6. Microsoft: April-Update schließt diverse Sicherheitslücken 7. Verschlüsselung: Auch Mozilla möchte HTTPS zum Standard machen 8. Computer-Kriminalität: Mit Schadsoftware zum Jackpot? 9. Hacker-Angriffe: "Deutschland hat Glück gehabt" EDITORIAL Liebe Leserin, lieber Leser, die Hacker-Angriffe auf die belgische Zeitung Le Soir, den französischen Sender TV5Monde und auch erst unlängst Sony Pictures Entertainment werfen die Frage auf, ob das nicht auch in Deutschland passieren kann. Ja, kann es. Betroffen können statt Medienunternehmen auch andere kritische Infrastrukturen wie die Energie- oder Wasserversorgung sein. Zum Glück ist Deutschland bisher nicht von einem Hacker-Angriff mit weitreichenden Folgen betroffen gewesen. Hoffen auf Glück ist jedoch kein Konzept, und so sind weitere Anstrengungen nötig, Informationstechnik so sicher wie möglich zu gestalten. Was für Konzerne wie Sony Pictures gilt, gilt im übertragenen Sinne auch für kleine Unternehmen und Privatanwender. Symantec berichtet, dass von 6,3 Millionen getesteten Apps 1 Millionen Schadsoftware sind. Hinzu kämen noch weitere 2,3 Millionen Apps, die von den Testern als "Grayware" eingestuft werden, also nicht unmittelbar Schaden anrichten, dafür aber zum Beispiel Ihr Nutzerverhalten ausspionieren. Wenn private Smartphones oder Tablets auch dienstlich genutzt werden, vergrößert sich ein eingetretener Schadensfall schnell erheblich. Diese und weitere Meldungen rund um die Sicherheit im WWW finden Sie wie immer in unserem Newsletter. Spannende Lektüre und sichere Stunden im Seite 1 von 5

2 globalen Netz wünscht Ihnen Ihr Buerger-CERT-Team STÖRENFRIEDE 1. Apps: Hoher Anteil an Gray- und Schadsoftware Symantec hat im vergangenen Jahr 6,3 Millionen mobile Apps analysiert und davon eine Millionen, 16 Prozent, als Schadsoftware eingestuft [http://www.zdnet.de/ /symantec-stuft-17-prozent-aller-android-apps-alsmalware-ein]. Besonders häufig betroffen sind für Android entwickelte Apps. Zu den von Symantec als Schadsoftware klassifizierte Apps kommen 2,3 Millionen weitere Apps, die das Unternehmen als "Grayware" betrachtet. Grayware schädigt nicht direkt Systeme, zeigt aber ein vermutlich unerwünschtes Verhalten. Zum Beispiel kann Grayware das Nutzerverhalten registrieren und den Entwicklern mitteilen. Symantec erwartet für 2015 nicht nur ein weiteres Wachstum von Schadsoftware für mobile Geräte. Sie wird, so die Prognose, zugleich "aggressiver und das Geld der Nutzer ins Visier nehmen". Bereits heute würde für Android geschriebene Schadsoftware Textnachrichten mit Anmelde-Daten der Banken ausgelesen und an Kriminelle weitergeleitet. Das BSI empfiehlt, nur so viele Apps wie nötig zu verwenden, diese aus vertrauenswürdigen Quellen zu beziehen und die Zugriffsberechtigungen der Apps zu kontrollieren. 2. D-Link: Sicherheits-Update erhöht Zahl der Sicherheitslücken Im März berichteten wir von "schutzbedürftigen Routern" [https://www.buerger-cert.de/archive?type=widnewsletter&nr=nl-t ] unter anderem der Firma D-Link, die Sicherheitslücken aufwiesen und nur unzureichende Patches erhalten hatten. Nun hat D-Link mit dem Versuch, drei weitere Sicherheitslücken bei den Modellen DIR-645 und DIR-890L zu schließen, offensichtlich nur erreicht, den bekannten Lücken eine weitere hinzuzufügen [http://www.heise.de/security/meldung/d-link-patch-ergaenzt-sicherheitsluecken-durchneue-luecke html]. Die ursprünglichen Lücken ermöglichen es, Schadcode einzuschleusen, ohne vorherige Anmeldung Admin-Funktionen auszuführen und einen sogenannten Stack-Überlauf auszunutzen. Stack-Überläufe können ebenfalls dazu genutzt Seite 2 von 5

3 werden, um Schadcode auszuführen. Nach Ansicht der Hacker-Gruppe /dev/ttys0 [http://www.devttys0.com/2015/04/what-the-ridiculous-fuck-d-link/] (Seite auf englisch) schließt das zur Verfügung gestellte Update der Firmware diese Lücken nicht, ermöglicht jedoch, einen weiteren Stack-Überlauf auszunutzen. SCHUTZMASSNAHMEN 3. Adobe: Sicherheitsupdates für Flash Player Adobe hat mehrere Sicherheitslücken im Flash Player [https://www.buerger-cert.de/archive?type=widtechnicalwarning&nr=tw-t ] für Windows, OS X und Linux geschlossen. Die Aktualisierung erhalten Sie über das Adobe Flash Player Download Center, sofern Sie nicht die automatische Update-Funktion innerhalb des Produktes nutzen. Für Google Chrome und Internet Explorer unter Windows 8.x wird der Adobe Flash Player automatisch auf die Version aktualisiert. 4. Apple: Neue Updates für OS X und ios Apple hat ein Sicherheitsupdate für Apple OS X Yosemite auf die Version sowie Aktualisierungen für die Versionen und herausgegeben. Es werden mehrere Sicherheitslücken geschlossen [https://www.buerger-cert.de/archive?type=widtechnicalwarning&nr=tw-t ], durch die ein nicht als Benutzer angemeldeter Angreifer aus dem Internet unter anderem die Kontrolle über Ihr System erlangen kann. Mit dem Update soll auch das Risiko von Adware reduziert werden [http://www.heise.de/security/meldung/os-x soll-gegen-adware-helfen html]. Adware wird zunehmend kostenlos verteilten Programmen beigelegt und verändert unter anderem Browser-Einstellungen. Außerdem hat Apple die Versionsnummer des Betriebssystems ios mit einem weiteren Update auf 8.3 erhöht und damit mehrere, auch sehr schwerwiegende Sicherheitslücken der Vorgängerversion geschlossen [https://www.buerger-cert.de/archive?type=widtechnicalwarning&nr=tw-t ]. 5. Google: Sicherheitsupdate für den Chrome Browser Der Google Chrome Browser für Linux, OS X und Windows enthält mehrere Sicherheitslücken, die von dem verfügbaren Sicherheitsupdate Seite 3 von 5

4 [https://www.buerger-cert.de/archive?type=widtechnicalwarning&nr=tw-t ] behoben werden. Die Sicherheitslücken erlauben einem Angreifer aus dem Internet verschiedene Angriffe, durch die Ihr System massiv geschädigt werden kann. 6. Microsoft: April-Update schließt diverse Sicherheitslücken Der zweite Dienstag des Monats ist Microsoft Patchday, an dem das Unternehmen gebündelt Programm-Aktualisierungen veröffentlicht. Der April-Patchday lag in diesem Jahr nicht nur in zeitlicher Entfernung zu den Späßen zum Monatsanfang, sondern schloss gleich 26 Sicherheitslücken [https://www.buerger-cert.de/archive?type=widtechnicalwarning&nr=tw-t ]. Von diesen werden diverse als kritisch eingestuft. Sofern noch nicht geschehen, sollten Sie alle Aktualisierungen umgehend installieren. PRISMA 7. Verschlüsselung: Auch Mozilla möchte HTTPS zum Standard machen Die Mozilla Foundation, die unter anderem den Browser Firefox herausgibt, schließt sich dem Trend an, verschlüsselte Verbindungen zum Standard zu erheben [http://www.golem.de/news/verschluesselung-auch-mozilla-will-https-zum-standardmachen html]. Langfristig solle im Internet nur noch über HTTPS-Verbindungen kommuniziert werden. Zwar handelt es sich hierbei nur um eine Diskussionsgrundlage, allerdings sind zuletzt häufig Rufe nach genereller Verschlüsselung von Internet-Kommunikation laut geworden. Verschlüsselung kann auch verhindern, dass durch einen Man-in-the-Middle-Angriff Informationen manipuliert werden. 8. Computer-Kriminalität: Mit Schadsoftware zum Jackpot? Ein Amerikaner soll mithilfe einer selbst entwickelten Schadsoftware einen Lotterie-Computer so manipuliert haben, dass ihm ein Gewinn in Höhe von 14,3 Millionen Dollar zufiel [http://www.spiegel.de/netzwelt/games/lotterie-in-den-usa-mann-sollcomputer-manipuliert-haben-a html]. Der mutmaßliche Täter ist ein 51-jähriger ehemaliger Mitarbeiter der Seite 4 von 5

5 Lotteriegesellschaft. Er soll seine privilegierte Stellung ausgenutzt haben, um in einen gesicherten Raum zu treten, in dem der elektronische Zufallsgenerator steht. Über einen USB-Stick habe er eine Schadsoftware eingespielt, die dem Zufall die Unberechenbarkeit nahm und ihm dafür eine Gewinngarantie gab. 9. Hacker-Angriffe: "Deutschland hat Glück gehabt" Die Hacker-Angriffe auf den französischen Sender TV5Monde [http://www.zeit.de/digital/internet/ /hackerangriff-deutschlandbsi-bericht] und die belgische Zeitung Le Soir [http://www.mz-web.de/politik/nach-hackerangriff-auf-tv5-hackerangriff-aufdeutsche-tv-sender-moeglich, , html] haben die Frage aufgeworfen, ob vergleichbares auch in Deutschland möglich ist. Grundsätzlich lautet die Antwort: "Ja." Bereits zum Jahresanfang hatte BSI-Präsident Michael Hange vor einer "digitalen Sorglosigkeit" gewarnt. Grund zur Häme gegenüber TV5 ist das jedoch nicht. Deutschland habe bislang "Glück gehabt", nicht von einem Hacker-Angriff mit weitreichenden Folgen betroffen gewesen zu sein, sagt Andreas Könen, Vizepräsident des BSI, der ARD. Das Hoffen auf Glück ist jedoch kein Konzept. Zwar ist Deutschland in der Sicherung der Regierungsnetze gut aufgestellt, doch es müssen weitere Anstrengungen unternommen werden, um digitale Infrastrukturen zu schützen Dieser Newsletter "SICHER o INFORMIERT" ist ein kostenloses Service-Angebot des Bürger-CERT, Er erscheint im Abstand von 14 Tagen. Die Informationen werden mit größter Sorgfalt recherchiert und aufbereitet, dennoch kann eine Gewähr oder Haftung für die Vollständigkeit und Richtigkeit nicht übernommen werden. Unter haben Sie die Möglichkeit, diesen Informationsdienst zu abonnieren oder abzubestellen. Fragen und Anregungen an die Redaktion bitte an: Seite 5 von 5

Hacking für Deutschland!? Aufgaben und Herausforderungen der Cyberabwehr im BSI

Hacking für Deutschland!? Aufgaben und Herausforderungen der Cyberabwehr im BSI Hacking für Deutschland!? Aufgaben und Herausforderungen der Cyberabwehr im BSI Andreas Könen Vizepräsident, Bundesamt für Sicherheit in der Informationstechnik Hacking für Deutschland!? Aufgaben und Herausforderungen

Mehr

Computer am Internet. Im DSL-Zeitalter hat der betriebsbereite Computer eine Dauerverbindung zum Internet.

Computer am Internet. Im DSL-Zeitalter hat der betriebsbereite Computer eine Dauerverbindung zum Internet. Computer am Internet Im DSL-Zeitalter hat der betriebsbereite Computer eine Dauerverbindung zum Internet. Folglich ist er während der Betriebsdauer durch kriminelle Aktivitäten im Internet gefährdet. Das

Mehr

AV-TEST. Sicherheitslage Android

AV-TEST. Sicherheitslage Android AV-TEST Sicherheitslage Android Sicherheitslage Android 1 SICHERHEITSLAGE ANDROID MEHR ALS 30 IT-SPEZIALISTEN MEHR ALS 15 JAHRE EXPERTISE IM BEREICH ANTIVIREN-FORSCHUNG UNTERNEHMENSGRÜNDUNG 2004 EINE DER

Mehr

Sicherheit bei PCs, Tablets und Smartphones

Sicherheit bei PCs, Tablets und Smartphones Michaela Wirth, IT-Sicherheit http://www.urz.uni-heidelberg.de/it-sicherheitsregeln Stand März 2015 Computer sind aus unserem Alltag nicht mehr wegzudenken. PCs, Notebooks, Tablets und Smartphones begleiten

Mehr

Cybercrime, Cyberspionage, Cybersabotage - Wie schützen wir unseren Cyberraum?

Cybercrime, Cyberspionage, Cybersabotage - Wie schützen wir unseren Cyberraum? Cybercrime, Cyberspionage, Cybersabotage - Wie schützen wir unseren Cyberraum? Dirk Häger, Fachbereichsleiter Operative Netzabwehr Bundesamt für Sicherheit in der Informationstechnik Jahrestagung CODE,

Mehr

Benutzerleitfaden MobDat-CSG (Nutzung des Heimrechners für dienstliche Zwecke)

Benutzerleitfaden MobDat-CSG (Nutzung des Heimrechners für dienstliche Zwecke) Benutzerleitfaden MobDat-CSG (Nutzung des Heimrechners für dienstliche Zwecke) Verfasser/Referent: IT-Serviceline Hardware und Infrastruktur, DW 66890 Inhaltsverzeichnis 1 Allgemeines... 3 2 Windows XP

Mehr

Windows wird nicht mehr unterstützt Was bedeutet das? Was muss unternommen werden? Compi-Treff vom 9. Mai 2014 Thomas Sigg

Windows wird nicht mehr unterstützt Was bedeutet das? Was muss unternommen werden? Compi-Treff vom 9. Mai 2014 Thomas Sigg Was bedeutet das? Was muss unternommen werden? Compi-Treff vom 9. Mai 2014 Thomas Sigg Was bedeutet das? Was muss unternommen werden? Die Meinungen gehen auseinander. Die Situation ist neu. Es gibt wohl

Mehr

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes Surf-Vergnügen

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes Surf-Vergnügen Surfen, aber sicher! Basisschutz leicht gemacht 10 Tipps für ein ungetrübtes Surf-Vergnügen Ins Internet mit Sicherheit! Viele nützliche und wichtige Dienstleistungen werden heute über das Internet in

Mehr

Ganz sicher sicher surfen. it-sa 2013 Nürnberg

Ganz sicher sicher surfen. it-sa 2013 Nürnberg Ganz sicher sicher surfen it-sa 2013 Nürnberg + Soforthilfe gegen kritische Reader-Lücken heise.de, 14.02.2013 Wer mit den aktuellen Versionen des Adobe Reader ein PDF-Dokument öffnet, läuft Gefahr, sich

Mehr

Sicherheit, Sicherheit, Sicherheit

Sicherheit, Sicherheit, Sicherheit , Sicherheit, Sicherheit Tipps zum sicheren Umgang mit PC, Mac, Smartphones und Tablets Compi-Treff vom 8. Januar 2016 Thomas Sigg/Yannick Huber Wo ist Sicherheit in der elektronischen Welt zu beachten?

Mehr

Aktualisierung des Internet-Browsers

Aktualisierung des Internet-Browsers Marketingtipp Aktualisierung des Internet-Browsers Landesverband Bauernhof- und Landurlaub Bayern e.v. Was ist ein Internet-Browser? Der Internet-Browser ist das Programm, das Sie benutzen um im Internet

Mehr

Anleitung Procycling Digitalausgaben

Anleitung Procycling Digitalausgaben WOM Medien GmbH Auwiesenstraße 1 94469 Deggendorf Anleitung Procycling Digitalausgaben Wir freuen uns, dass Sie sich für ein Abonnement des Magazines Procycling entschieden haben. Auf den folgenden Seiten

Mehr

Vodafone Cloud. Einfach A1. A1.net/cloud

Vodafone Cloud. Einfach A1. A1.net/cloud Einfach A1. A1.net/cloud Ihr sicherer Online-Speicher für Ihre wichtigsten Daten auf Handy und PC Die Vodafone Cloud ist Ihr sicherer Online-Speicher für Ihre Bilder, Videos, Musik und andere Daten. Der

Mehr

Installation des Authorware Webplayers für den Internet Explorer unter Windows Vista

Installation des Authorware Webplayers für den Internet Explorer unter Windows Vista Installation des Authorware Webplayers für den Internet Explorer unter Windows Vista Allgemeines: Bitte lesen Sie sich diese Anleitung zuerst einmal komplett durch. Am Besten, Sie drucken sich diese Anleitung

Mehr

Kurzanleitung InternetBanking mit elektronischer Unterschrift (HBCI) Schlüsseldatei / USB-Stick. www.olb.de

Kurzanleitung InternetBanking mit elektronischer Unterschrift (HBCI) Schlüsseldatei / USB-Stick. www.olb.de Herzlich willkommen Mit dem OLB-InternetBanking haben Sie per Mausklick rund um die Uhr Zugang zu Ihren Konten, Kreditkartenumsätzen, Geldanlagen, Depots und Kreditkonten. Die Einrichtung des OLB-InternetBanking

Mehr

Voraussetzung für die Nutzung des KOCH-Portals ist ein aktueller Webbrowser mit installiertem Adobe Flash Player Plugin.

Voraussetzung für die Nutzung des KOCH-Portals ist ein aktueller Webbrowser mit installiertem Adobe Flash Player Plugin. Voraussetzung für die Nutzung des KOCH-Portals ist ein aktueller Webbrowser mit installiertem Adobe Flash Player Plugin. Weiterhin wird für die Darstellung der Dokumente ein PDF-Viewer benötigt. Es wird

Mehr

Wo ist mein Geld? Identitätsmissbrauch im Online-Banking. Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik

Wo ist mein Geld? Identitätsmissbrauch im Online-Banking. Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik Wo ist mein Geld? Identitätsmissbrauch im Online-Banking Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik C. Sorge 2 Überblick Rechner des Kunden Server der Bank

Mehr

FAQ: Digitale Produkte

FAQ: Digitale Produkte FAQ: Digitale Produkte Allgemein Für welche Geräte bietet der Berliner KURIER digitale Anwendungen? Der Berliner KURIER hat Apps für ios ipad und Android. Ausserdem gibt es ein Web-E-Paper, dass sich mit

Mehr

Android, ios und Windows Phone dominieren zurzeit den Markt für mobile Firmware, wesentlich kleiner ist der Marktanteil von Blackberry OS10.

Android, ios und Windows Phone dominieren zurzeit den Markt für mobile Firmware, wesentlich kleiner ist der Marktanteil von Blackberry OS10. Zahlen und Fakten. Firmware Mit Firmware wird bei mobilen Endgeräten der Anteil des Betriebssystems bezeichnet, der auf die Hardware in dem Gerät angepasst ist und mit dem Gerät durch Laden in einen Flash-Speicher

Mehr

ANLEITUNG EBOOKS. 1. Der Kauf von ebooks über den Onlineshop

ANLEITUNG EBOOKS. 1. Der Kauf von ebooks über den Onlineshop ANLEITUNG EBOOKS 1. Der Kauf von ebooks über den Onlineshop Wenn Sie über unseren Onlineshop ein ebook (im Dateiformat epub) erworben haben, erhalten Sie zunächst eine Benachrichtigung per E-Mail (zusätzlich

Mehr

Hendrik Pilz Director Technical Lab / Mobile Security hpilz@av-test.de. Mobile Security - Eine Marktübersicht

Hendrik Pilz Director Technical Lab / Mobile Security hpilz@av-test.de. Mobile Security - Eine Marktübersicht Mobile Security Eine Marktübersicht Hendrik Pilz Director Technical Lab / Mobile Security hpilz@av-test.de Über AV-TEST 25 Angestellte in Magdeburg und Leipzig Testlabor mit 100 PCs, 500 TB Test-Daten

Mehr

Wichtige Hinweise. bluevision.vivicom.de 7

Wichtige Hinweise. bluevision.vivicom.de 7 Wichtige Hinweise Zwei Komponenten Vivicom BlueVision besteht aus zwei Komponenten: Dem BlueVision Client auf Ihrem Gerät sowie dem Konferenzserver. Ihr Gerät kommuniziert dabei mit dem über die ausgehende

Mehr

Kurzanleitung OnlineBanking mit elektronischer Unterschrift (HBCI) Schlüsseldatei / USB-Stick. www.olb.de

Kurzanleitung OnlineBanking mit elektronischer Unterschrift (HBCI) Schlüsseldatei / USB-Stick. www.olb.de www.olb.de Herzlich willkommen Mit dem OLB-OnlineBanking haben Sie per Mausklick rund um die Uhr Zugang zu Ihren Konten, Kreditkartenumsätzen, Geldanlagen, Depots und Kreditkonten. Die Einrichtung des

Mehr

Überprüfung der Wirksamkeit der BSI-Konfigurationsempfehlungen für Windows 7

Überprüfung der Wirksamkeit der BSI-Konfigurationsempfehlungen für Windows 7 BSI-Veröffentlichungen zur Cyber-Sicherheit ANALYSEN Überprüfung der Wirksamkeit der BSI-Konfigurationsempfehlungen Auswirkungen der Konfiguration auf den Schutz gegen aktuelle Drive-by-Angriffe Zusammenfassung

Mehr

4.1 Download der App über den Play Store

4.1 Download der App über den Play Store 4 4.1 Download der App über den Play Store Die App TopSec Phone kann über den Play Store auf dem Smartphone oder über das Internet an Ihrem Computer heruntergeladen werden. Um Inhalte laden zu können,

Mehr

Truecrypt. 1. Was macht das Programm Truecrypt?

Truecrypt. 1. Was macht das Programm Truecrypt? Truecrypt Johannes Mand 09/2013 1. Was macht das Programm Truecrypt? Truecrypt ist ein Programm, das Speicherträgern, also Festplatten, Sticks oder Speicherkarten in Teilen oder ganz verschlüsselt. Daten

Mehr

Java Applet Alternativen

Java Applet Alternativen White Paper Java Applet Alternativen Version 1.0, 21.01.2014 Tobias Kellner tobias.kellner@egiz.gv.at Zusammenfassung: Aufgrund diverser Meldungen über Sicherheitslücken in Java haben in letzter Zeit Browser-Hersteller

Mehr

Bürgernetze Main-Spessart

Bürgernetze Main-Spessart Bürgernetze Main-Spessart Sicher Surfen Christoph Purrucker cp@bnmsp.de 17. November 2015 Inhalt Definition Sicher Mobil- Betriebssysteme (wenig Möglichkeiten) Desktop- Betriebssysteme (schon besser) Surf-

Mehr

Mobilkommunikation Basisschutz leicht gemacht. 10 Tipps zum Umgang mit mobilen Geräten

Mobilkommunikation Basisschutz leicht gemacht. 10 Tipps zum Umgang mit mobilen Geräten www.bsi-fuer-buerger.de Ins Internet mit Sicherheit! Mobilkommunikation Basisschutz leicht gemacht 10 Tipps zum Umgang mit mobilen Geräten Mobilkommunikation Vorwort Mobilkommunikation Basisschutz leicht

Mehr

1. Laptop: Benutzen Sie die Anleitung ab Seite 2 2. Tablet / Smartphone: Benutzen Sie die Anleitung ab Seite 4. Seite 2 Seite 4

1. Laptop: Benutzen Sie die Anleitung ab Seite 2 2. Tablet / Smartphone: Benutzen Sie die Anleitung ab Seite 4. Seite 2 Seite 4 Kanton Schaffhausen Schulentwicklung und Aufsicht Herrenacker 3 CH-8200 Schaffhausen www.sh.ch Anleitung Installation Offline-Version Lehrplan 21 Für die Arbeit mit dem Lehrplan während der Tagung vom

Mehr

Prüfung der Infrastruktur

Prüfung der Infrastruktur Prüfung der Infrastruktur 22. November 2016 Institut für Bildungsevaluation Assoziiertes Institut der Institut Universität für Bildungsevaluation Zürich Assoziiertes Institut der Universität Zürich PRÜFUNG

Mehr

AS-Call / Ecotalk Online-Meetings Anleitung & Systemvoraussetzungen, 2015

AS-Call / Ecotalk Online-Meetings Anleitung & Systemvoraussetzungen, 2015 AS-Call / Ecotalk Online-Meetings Anleitung & Systemvoraussetzungen, 2015 Anleitung für Webkonferenzen - Die wichtigsten Infos auf einen Blick Online-Meetings, Online-Beratungen und Webinare Der Weg zur

Mehr

DOK. ART GD1. Citrix Portal

DOK. ART GD1. Citrix Portal Status Vorname Name Funktion Erstellt: Datum DD-MMM-YYYY Unterschrift Handwritten signature or electronic signature (time (CET) and name) 1 Zweck Dieses Dokument beschreibt wie das auf einem beliebigem

Mehr

Anlage 3 Verfahrensbeschreibung

Anlage 3 Verfahrensbeschreibung Anlage 3 Verfahrensbeschreibung Stand September 2015 1 INHALTSVERZEICHNIS 1 EINLEITUNG... 2 2 SYSTEMVORAUSSETZUNGEN... 3 2.1 Technische Voraussetzung beim Kunden... 3 2.2 Ausstattung des Clients... 3 3

Mehr

Skyfillers Hosted SharePoint. Kundenhandbuch

Skyfillers Hosted SharePoint. Kundenhandbuch Skyfillers Hosted SharePoint Kundenhandbuch Kundenhandbuch Inhalt Generell... 2 Online Zugang SharePoint Seite... 2 Benutzerpasswort ändern... 2 Zugriff & Einrichtung... 3 Windows... 3 SharePoint als

Mehr

Flash Player. Wichtig für Ihre PC Sicherheit! Installations-Anleitung mit Schnelleinstieg. Von Ingmar Zastrow

Flash Player. Wichtig für Ihre PC Sicherheit!  Installations-Anleitung mit Schnelleinstieg. Von Ingmar Zastrow Flash Player Installations-Anleitung mit Schnelleinstieg Wichtig für Ihre PC Sicherheit! www.edition.mc50plus.de Von Ingmar Zastrow Inhaltsverzeichnis EINLEITUNG... 1 WER MUSS FLASH PLAYER INSTALLIEREN?...

Mehr

Soforthilfe für Ihren Computer. WIR STELLEN UNS VOR. Unser remotecare-service im Überblick.

Soforthilfe für Ihren Computer. WIR STELLEN UNS VOR. Unser remotecare-service im Überblick. WIR STELLEN UNS VOR. Unser remotecare-service im Überblick. www.remotecare.net Was ist remotecare? Was ist das überhaupt? remotecare ist eine speziell entwickelte Software, die es einem Servicemitarbeiter

Mehr

Willkommen zu unserem User Guide der M-Road Lernplattform

Willkommen zu unserem User Guide der M-Road Lernplattform Willkommen zu unserem User Guide der M-Road Lernplattform Technische Voraussetzungen Die technischen Mindestanforderungen für eine problemfreie Nutzung sind: Betriebssysteme: Microsoft Windows XP, Vista,

Mehr

Die derzeit bekanntesten Alternativen zum Browser von Microsoft sind Mozilla Firefox, Google Chrom und Opera.

Die derzeit bekanntesten Alternativen zum Browser von Microsoft sind Mozilla Firefox, Google Chrom und Opera. Webbrowser Webbrowser stellen die Benutzeroberfläche für Webanwendungen dar. Webbrowser oder allgemein auch Browser (engl. to browse heißt stöbern, schmökern, umsehen) sind spezielle Computerprogramme

Mehr

MOBILE MALWARE REPORT

MOBILE MALWARE REPORT TRUST IN MOBILE MALWARE REPORT GEFAHRENBERICHT: H2/2014 INHALTE Auf einen Blick 03-03 Prognosen und Trends 04-04 Aktuelle Lage: Täglich 4.500 neue Android-Schaddateien 05-05 Drittanbieter App-Stores 06-07

Mehr

VLB-Titelkatalog Archivierte Titel

VLB-Titelkatalog Archivierte Titel VLB-Titelkatalog Archivierte Titel Version 1.0 Stand 24. Februar 2011 Peter Voltmann MVB Marketing- und Verlagsservice des Buchhandels GmbH Braubachstraße 16 60311 Frankfurt am Main Telefon: +49 (0)69

Mehr

Anleitung Praxisspiegel mit Safari und Mac OS X

Anleitung Praxisspiegel mit Safari und Mac OS X Anleitung Praxisspiegel mit Safari und Mac OS X > Einleitung Seit einigen Monaten treten beim Aufrufen des Praxisspiegels unter Safari und Mac OS X Probleme auf. Diese Anleitung zeigt Ihnen, wie Sie Ihr

Mehr

Neuerungen im Login Center Ausbau Bankleitzahl und Kontonummer

Neuerungen im Login Center Ausbau Bankleitzahl und Kontonummer Neuerungen im Login Center Ausbau Bankleitzahl und Kontonummer Für eine komfortablere und einfachere Anmeldung in das Online und Mobile Banking von Raiffeisen wird das Login Center geändert. Die bisherige

Mehr

Die SAi-Cloud Ein Leitfaden zur Einführung der Programme FlexiSIGN-Cloud und PhotoPRINT Cloud.

Die SAi-Cloud Ein Leitfaden zur Einführung der Programme FlexiSIGN-Cloud und PhotoPRINT Cloud. Die SAi-Cloud Ein Leitfaden zur Einführung der Programme FlexiSIGN-Cloud und PhotoPRINT Cloud. FlexiSYSTEMS Thomas Arndt e.k., Stand März 2013, Irrtümer und Änderungen jederzeit vorbehalten! Was ist die

Mehr

Computersicherheit im Informationszeitalter. 15.12.2014 / Seth Buchli

Computersicherheit im Informationszeitalter. 15.12.2014 / Seth Buchli Computersicherheit im Informationszeitalter 15.12.2014 / Seth Buchli Inhalt Computersicherheit... 3 Wireless Sicherheit... 3 Sichere Passwörter erzeugen und merken... 4 Auskünfte am Telefon... 4 Post Werbegeschenke...

Mehr

Registrierung im Portal (Personenförderung)

Registrierung im Portal (Personenförderung) Registrierung im Portal (Personenförderung) Zweck Um das DAAD-Portal zu nutzen und z.b. eine Bewerbung einzureichen, müssen Sie sich zuerst registrieren. Mit der Registrierung machen Sie sich einmalig

Mehr

Installationsanleitung Kinderleicht zu 500 MB mehr (d. h. 1.500 MB) E-Mail-Speicherplatz für Ihr GMX Freemail-Postfach

Installationsanleitung Kinderleicht zu 500 MB mehr (d. h. 1.500 MB) E-Mail-Speicherplatz für Ihr GMX Freemail-Postfach Installationsanleitung Kinderleicht zu 500 MB mehr (d. h..500 MB) E-Mail-Speicherplatz für Ihr GMX Freemail-Postfach Diese Installationsanleitung zeigt Ihnen, wie Sie Ihr GMX Postfach in einfachen Schritten

Mehr

Cyber-Sicherheit für PCs unter Microsoft Windows

Cyber-Sicherheit für PCs unter Microsoft Windows Cyber-Sicherheit für PCs unter Microsoft Windows Christoph Fischer Referat C 13 - Sicherheit in Betriebssystemen und Anwendungen CeBIT 2012-06.03.2012 Ziel BSI-Empfehlung für den sicheren Einsatz von PCs

Mehr

Bin ich fit für myconvento?

Bin ich fit für myconvento? Bin ich fit für myconvento? Sie planen den Einsatz unserer innovativen Kommunikationslösung myconvento und fragen sich gerade, ob Ihr Rechner die Anforderungen erfüllt? Hier erfahren Sie mehr. Inhalt Was

Mehr

Soziale Netzwerke Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co.

Soziale Netzwerke Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co. www.bsi-fuer-buerger.de Ins Internet mit Sicherheit! Soziale Netzwerke Basisschutz leicht gemacht 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co. Sicher unterwegs in Facebook,

Mehr

Zugang Gibbnet / Internet unter Mac OS X

Zugang Gibbnet / Internet unter Mac OS X Zugang Gibbnet / Internet unter Inhalt 1 Inhalt des Dokuments... 2 1.1 Versionsänderungen... 2 2 ab Version 10.5... 3 2.1 Info für erfahrene Benutzer... 3 2.2 Einstellungen Internetbrowser und Netzwerk

Mehr

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL www.klinik-schindlbeck.de info@klinik-schindlbeck.de Bitte beachten Sie, dass wir nicht für die Sicherheit auf Ihrem Endgerät verantwortlich sein können.

Mehr

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen. www.bsi-fuer-buerger.

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen. www.bsi-fuer-buerger. Surfen, aber sicher! Basisschutz leicht gemacht 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen www.bsi-fuer-buerger.de Ins Internet mit Sicherheit! Im Internet surfen ist wie Autofahren reinsetzen

Mehr

Zugriff auf die elektronischen Datenbanken

Zugriff auf die elektronischen Datenbanken Zugriff auf die elektronischen Datenbanken Anleitung Version 2013.1 Beschreibung der Dienstleistung VSnet stellt seinen Mitgliedern einen Zugang auf elektronische Datenbanken zur Verfügung. Nur die Mitglieder

Mehr

Ein Plädoyer für mehr Sicherheit

Ein Plädoyer für mehr Sicherheit FACHARTIKEL 2014 Oder: Warum Zwei-Faktor-Authentifizierung selbstverständlich sein sollte Unsere Fachartikel online auf www.norcom.de Copyright 2014 NorCom Information Technology AG. Oder: Warum Zwei-Faktor-Authentifizierung

Mehr

Handbuch für ios 1.4 1

Handbuch für ios 1.4 1 Handbuch für ios 1.4 1 Inhaltsverzeichnis 1. Leistungsumfang... 3 1.1 Über Boxcryptor Classic... 3 1.2 Über dieses Handbuch... 4 2. Installation... 5 3. Grundfunktionen... 6 3.1. Einrichtung von Boxcryptor

Mehr

G DATA MOBILE MALWARE REPORT

G DATA MOBILE MALWARE REPORT G DATA MOBILE MALWARE REPORT GEFAHRENBERICHT: Q3/2015 1 INHALTE Auf einen Blick 03-03 Prognosen und Trends 03-03 Aktuelle Lage: Täglich fast 6.400 neue Android-Schaddateien 04-04 Was sind Hacking-Tools?

Mehr

Benutzeranleitung Remote-Office

Benutzeranleitung Remote-Office Amt für Telematik Amt für Telematik, Gürtelstrasse 20, 7000 Chur Benutzeranleitung Remote-Office Amt für Telematik Benutzeranleitung Remote-Office https://lehrer.chur.ch Inhaltsverzeichnis 1 Browser /

Mehr

Deutschland sicher im Netz e.v. Gemeinsam für mehr IT-Sicherheit

Deutschland sicher im Netz e.v. Gemeinsam für mehr IT-Sicherheit 10.10.2013, itsa Nürnberg Vorstellung DsiN securitynews APP Prof. Norbert Pohlmann Michael Kranawetter Idee Informationsdienst Sicherheits-Nachrichten Cyber-Kriminelle nutzen Schwachstellen in Software-Produkten

Mehr

Firefox 38 zum Download: Doppel-Release krempelt Browser-Einstellungen um

Firefox 38 zum Download: Doppel-Release krempelt Browser-Einstellungen um Firefox 38 zum Download: Doppel-Release krempelt Browser-Einstellungen um Downloads: Firefox 38 für Windows Firefox ESR Firefox 38 für Mac OS Firefox 38 für Linux Firefox 38 steht in der fertigen Version

Mehr

Der aktuelle Fall DNSChanger was Computernutzer jetzt tun können

Der aktuelle Fall DNSChanger was Computernutzer jetzt tun können Der aktuelle Fall DNSChanger was Computernutzer jetzt tun können Inhalt Was bisher geschah 2 Was passiert am 8. März 2012? 2 Wie teste ich meine Interneteinstellungen? 3 Auf dem PC 3 Auf dem Router 5 Allgemeine

Mehr

Die Bürgermeister App. Mein Bürgermeister hört mich per App.

Die Bürgermeister App. Mein Bürgermeister hört mich per App. Die Bürgermeister App. Mein Bürgermeister hört mich per App. Die Herausforderung für Bürgermeister. Die Kommunikation zu Ihrem Gemeindebürger verändert sich. Die Kommunikation zu Ihrem Gemeindebürger verändert

Mehr

Kurzanleitung OLB-App Mobiles OnlineBanking für Smartphones und Tablets. www.olb.de

Kurzanleitung OLB-App Mobiles OnlineBanking für Smartphones und Tablets. www.olb.de www.olb.de Herzlich willkommen Mit der haben Sie weltweit Ihre Konten im Griff egal ob auf Ihrem Smartphone oder Tablet. Ihre Transaktionen bestätigen Sie bequem mit Ihrer elektronischen Unterschrift ganz

Mehr

Anleitung zur Entfernung von Schadsoftware

Anleitung zur Entfernung von Schadsoftware Eidgenössisches Finanzdepartement EFD Informatiksteuerungsorgan Bund ISB Melde- und Analysestelle Informationssicherung MELANI GovCERT.ch Anleitung zur Entfernung von Schadsoftware MELANI / GovCERT.ch

Mehr

CAS-PMT Adobe-Connect-Anleitung

CAS-PMT Adobe-Connect-Anleitung CAS-PMT Adobe-Connect-Anleitung Inhaltsverzeichnis 1 Die Kommunikations-Plattform Adobe-Connect im Überblick... 2 2 Systemvoraussetzungen... 3 2.1 Kopfhörer... 3 2.2 Systemvoraussetzungen... 3 2.2.1 Windows...

Mehr

Inhaltsverzeichnis. Handbuch zur Installation der Software für die Bürgerkarte

Inhaltsverzeichnis. Handbuch zur Installation der Software für die Bürgerkarte Inhaltsverzeichnis Haftungsausschlussklausel... 3 Einführung... 4 Anforderungen und Hinweise... 5 Herunterladen der Software... 6 Installation der Software... 7 Schritt 1 Sprache auswählen... 7 Schritt

Mehr

Hinweis auf ein Problem mit einem Sicherheitszertifikat einer Webseite

Hinweis auf ein Problem mit einem Sicherheitszertifikat einer Webseite Hinweis auf ein Problem mit einem Sicherheitszertifikat einer Webseite Beim Aufruf der Speedport-Konfigurationsoberfläche erhält man einen Hinweis auf ein Problem mit dem Sicherheitszertifikat der Webseite.

Mehr

Hinweise zum erfolgreichen Abschluss eines Web-basierten Training (WBT)

Hinweise zum erfolgreichen Abschluss eines Web-basierten Training (WBT) Hinweise zum erfolgreichen Abschluss eines Web-basierten Training (WBT) Rufen Sie die Internetadresse wbt.zurich-airport.com auf. Klicken Sie auf das Bild des zu absolvierenden Kurses. Geben Sie Ihren

Mehr

Handbuch für Android 1.5

Handbuch für Android 1.5 Handbuch für Android 1.5 1 Inhaltsverzeichnis 1 Leistungsumfang... 3 1.1 Über Boxcryptor Classic... 3 1.2 Über dieses Handbuch... 3 2. Installation... 5 3. Grundfunktionen... 5 3.1 Einrichtung von Boxcryptor

Mehr

UCS 2.4 Sicherheits-Update 3

UCS 2.4 Sicherheits-Update 3 UCS 2.4 Sicherheits-Update 3 Thema: Änderungen im Sicherheitsupdate 3 für UCS 2.4 Datum: 3. Mai 2011 Seitenzahl: 7 Versionsnummer: 8598 Autoren: Univention GmbH feedback@univention.de Univention GmbH Mary-Somerville-Straße

Mehr

Installation des Zertifikats. Installationsanleitung für Zertifikate zur Nutzung des ISBJ Trägerportals

Installation des Zertifikats. Installationsanleitung für Zertifikate zur Nutzung des ISBJ Trägerportals Installationsanleitung für Zertifikate zur Nutzung des ISBJ Trägerportals 1 43 Inhaltsverzeichnis Einleitung... 3 Microsoft Internet Explorer... 4 Mozilla Firefox... 13 Google Chrome... 23 Opera... 32

Mehr

bank zweiplus E-Mail Schnittstelle Handbuch

bank zweiplus E-Mail Schnittstelle Handbuch bank zweiplus E-Mail Schnittstelle Handbuch T +41 (0)58 059 22 22, F +41 (0)58 059 22 44, www.bankzweiplus.ch 1/25 Inhaltsverzeichnis 1 Vorwort... 3 2 Wichtige Hinweise... 3 2.1 Allgemein... 3 2.2 Passwort...

Mehr

Anleitung ebooks. 1. Der Kauf von ebooks über den Onlineshop

Anleitung ebooks. 1. Der Kauf von ebooks über den Onlineshop Anleitung ebooks 1. Der Kauf von ebooks über den Onlineshop Wenn Sie über unseren Onlineshop ein ebook (im Dateiformat epub) erworben haben, erhalten Sie zunächst eine Benachrichtigung per E-Mail (zusätzlich

Mehr

SCHWACHSTELLE MENSCH

SCHWACHSTELLE MENSCH KAPITEL 2: SICHERHEIT BEGINNT UND ENDET BEIM BENUTZER SCHWACHSTELLE MENSCH 1 SCHWACHSTELLE MENSCH 2014 hat die NTT Group Millionen von Sieben der zehn häufigsten Sicherheitslücken auf Kundensystemen Sicherheitslücken

Mehr

Empfangen und versenden verschlüsselter E-Mails

Empfangen und versenden verschlüsselter E-Mails Anleitung Empfangen und versenden verschlüsselter E-Mails Bank J. Safra Sarasin AG Document Owner Security Classification Document Type Bank J. Safra Sarasin AG internal and external use Manual Document

Mehr

Anleitung. Lesezugriff auf die App CHARLY Termine unter Android Stand: 18.10.2013

Anleitung. Lesezugriff auf die App CHARLY Termine unter Android Stand: 18.10.2013 Anleitung Lesezugriff auf die App CHARLY Termine unter Android Stand: 18.10.2013 CHARLY Termine unter Android - Seite 2 Inhalt Inhalt Einleitung & Voraussetzungen 3 1. Installation und Konfiguration 4

Mehr

Das Internet ist mobil. John Riordan Bern, 17. Jan 2013

Das Internet ist mobil. John Riordan Bern, 17. Jan 2013 Das Internet ist mobil John Riordan Bern, 17. Jan 2013 Präsentation 1/17 /13 2 Das Handy als Instrument für den Internetzugang Über 3 Mio. Schweizer mobil im Netz 2012 werden weltweit erstmals mehr Smartphones

Mehr

ERIK HEYLAND Director Testing Lab CeBIT 2014. Effizienz im Test. Effizienz im Test 1. CeBIT 2014

ERIK HEYLAND Director Testing Lab CeBIT 2014. Effizienz im Test. Effizienz im Test 1. CeBIT 2014 ERIK HEYLAND Director Testing Lab Effizienz im Test Effizienz im Test 1 AV-TEST AWARDS 2013 Bild von allen Gewinner, nur Awards Effizienz im Test 2 ENTWICKLUNG MALWARE Effizienz im Test 3 MICROSOFTS BASISSCHUTZ

Mehr

Cnlab / CSI 2011. Demo Smart-Phone: Ein tragbares Risiko?

Cnlab / CSI 2011. Demo Smart-Phone: Ein tragbares Risiko? Cnlab / CSI 2011 Demo Smart-Phone: Ein tragbares Risiko? Agenda Demo 45 Schutz der Smart-Phones: - Angriffsszenarien - «Jailbreak» - Was nützt die PIN? - Demo: Zugriff auf Passwörter iphone Bekannte Schwachstellen

Mehr

Dokumentation zur Browsereinrichtung

Dokumentation zur Browsereinrichtung Dokumentation zur Browsereinrichtung Einrichtung des Browsers zur Nutzung von Testdurchfuehren.de Stand: 10/10 Einleitung Einrichtung des Browsers zur Nutzung von Testdurchfuehren.de Diese Anleitung soll

Mehr

Nutzung der VDI Umgebung

Nutzung der VDI Umgebung Nutzung der VDI Umgebung Inhalt 1 Inhalt des Dokuments... 2 2 Verbinden mit der VDI Umgebung... 2 3 Windows 7... 2 3.1 Info für erfahrene Benutzer... 2 3.2 Erklärungen... 2 3.2.1 Browser... 2 3.2.2 Vertrauenswürdige

Mehr

Browser-(Un)Sicherheit Ein buntes Programm

Browser-(Un)Sicherheit Ein buntes Programm Sven Türpe Browser-(Un)Sicherheit Ein buntes Programm Rheinlandtreffen 2009 http://testlab.sit.fraunhofer.de Tolle Sachen: Sicherheit als Klassifikationsproblem What is the shape of your security policy?

Mehr

Das Anti-Botnet- Beratungszentrum. Sven Karge 12. Deutscher IT - Sicherheitskongress 11. Mai 2011 Bonn

Das Anti-Botnet- Beratungszentrum. Sven Karge 12. Deutscher IT - Sicherheitskongress 11. Mai 2011 Bonn Das Anti-Botnet- Beratungszentrum Sven Karge 12. Deutscher IT - Sicherheitskongress 11. Mai 2011 Bonn Wozu ein Anti-Botnet-Beratungszentrum? Weltweit sind mehrere Millionen Computer Teil eines Botnetzes

Mehr

Installation und Aktivierung von Norton 360

Installation und Aktivierung von Norton 360 Installation und Aktivierung von Norton 360 Sie haben sich für die Software N360 PC entschieden. So installieren und aktivieren Sie Norton 360: Systemvoraussetzungen Bevor Sie die Installation und Aktivierung

Mehr

Ausrollen mit Köpfchen. Regelbasiertes Patch Management für Microsoft und Drittanbieter - Updates

Ausrollen mit Köpfchen. Regelbasiertes Patch Management für Microsoft und Drittanbieter - Updates Ausrollen mit Köpfchen. Regelbasiertes Patch Management für Microsoft und Drittanbieter - Updates Schwachstellen Gefahr erkennen Gefahr bewerten Gefahr beseitigen Thomas Ranke (Vertrieb Nord) baramundi

Mehr

E-Banking so richten Sie Ihren Zugriff ein

E-Banking so richten Sie Ihren Zugriff ein E-Banking so richten Sie Ihren Zugriff ein Kurzanleitung www.migrosbank.ch Service Line 0848 845 400 Montag bis Freitag 8 19 Uhr Samstag 8 12 Uhr E-Banking Voraussetzungen Mit dem E-Banking greifen Sie

Mehr

Ich kann den Kurs nicht starten oder es passiert nichts, wenn ich auf Starten klicke. Dies kann durch eine der folgenden Maßnahmen gelöst werden:

Ich kann den Kurs nicht starten oder es passiert nichts, wenn ich auf Starten klicke. Dies kann durch eine der folgenden Maßnahmen gelöst werden: FAQ Technische Probleme Welches sind Ihre Systemvoraussetzungen? Für eine optimale Ansicht Ihrer Kurse empfehlen wir folgende Konfiguration (dies ist jedoch keine Voraussetzung): Windows 7, 64-Bit 2 GB

Mehr

Relution Enterprise App Store. Mobilizing Enterprises. 2.6 Release Note

Relution Enterprise App Store. Mobilizing Enterprises. 2.6 Release Note Mobilizing Enterprises 2.6 Release Note 1 Relution Release 2.6 Die neueste Relution Version 2.6 schafft neue Facetten im Mobile App Lebenszyklus. Neben den bereits vorhandenen Möglichkeiten Apps zu verwalten,

Mehr

Daher haben wir hier eine recht detaillierte Anleitung erstellt. Lesen Sie nur die Abschnitte, die Sie benötigen. Vielen Dank!

Daher haben wir hier eine recht detaillierte Anleitung erstellt. Lesen Sie nur die Abschnitte, die Sie benötigen. Vielen Dank! Hinweise zur Anleitung für die neue Lernplattform Seite 1 Hinweis zur Anleitung Die neue Lernplattform gehört zu den besten Systemen am Markt und wird unter anderem von der UBS, vom Berufsbildungsverband

Mehr

Patch Management mit

Patch Management mit Patch Management mit Installation von Hotfixes & Patches Inhaltsverzeichnis dieses Dokuments Einleitung...3 Wie man einen Patch installiert...4 Patch Installation unter UliCMS 7.x.x bis 8.x.x...4 Patch

Mehr

Zugriff auf die Installation mit dem digitalstrom- Konfigurator mit PC und Mac

Zugriff auf die Installation mit dem digitalstrom- Konfigurator mit PC und Mac Zugriff auf die Installation mit dem digitalstrom- Konfigurator mit PC und Mac Zusatz zum digitalstrom Handbuch VIJ, aizo ag, 15. Februar 2012 Version 2.0 Seite 1/10 Zugriff auf die Installation mit dem

Mehr

Allgemeines zur Fehlerbehebung. Browser-Cache löschen. Chrome

Allgemeines zur Fehlerbehebung. Browser-Cache löschen. Chrome Allgemeines zur Fehlerbehebung Das ist eine Allgemeine Hilfe für die häufigsten Probleme. Diese betreffen vor allem den Browser- Cache, Popups, die die Befunde nicht anzeigen, fehlende Adobe Reader Installation

Mehr

Version 1.08c. Bei Fragen wenden Sie sich bitte ausschließlich an Ihren Servicedienstanbieter (Gemeinde, Verband, etc.)!

Version 1.08c. Bei Fragen wenden Sie sich bitte ausschließlich an Ihren Servicedienstanbieter (Gemeinde, Verband, etc.)! Version 1.08c Bei Fragen wenden Sie sich bitte ausschließlich an Ihren Servicedienstanbieter (Gemeinde, Verband, etc.)! Alle Rechte vorbehalten. Kein Teil dieser Dokumentation darf in irgendeiner Form

Mehr

Apps am Smartphone. Vortrag am Fleckenherbst Bürgertreff Neuhausen. www.buergertreff-neuhausen.de www.facebook.com/buergertreffneuhausen

Apps am Smartphone. Vortrag am Fleckenherbst Bürgertreff Neuhausen. www.buergertreff-neuhausen.de www.facebook.com/buergertreffneuhausen Apps am Smartphone Vortrag am Fleckenherbst Bürgertreff Neuhausen 1 Inhalt Was sind Apps Woher bekomme ich Apps Sind Apps kostenlos Wie sicher sind Apps Wie funktionieren Apps App-Vorstellung Die Google

Mehr

Installationsanleitung für die h_da Zertifikate

Installationsanleitung für die h_da Zertifikate Zentrale Serverdienste Installationsanleitung für die h_da Zertifikate Dokumentennummer: IT-ZSD-008 Version 1.3 Stand 23.05.2013 Historie Version Datum Änderung Autor 1.0 22.10.2008 Dokument angelegt tbo

Mehr

SSL VPN Zugang Anleitung Version 1.3

SSL VPN Zugang Anleitung Version 1.3 Anleitung Version 1.3 Inhalt: 1. Allgemeine Informationen 2. Voraussetzungen für die Nutzung 3. Aufbau einer SSL Verbindung mit dem Microsoft Internet Explorer 4. Nutzung von Network Connect 5. Anwendungshinweise

Mehr

Installation und Aktivierung von Norton AntiVirus

Installation und Aktivierung von Norton AntiVirus Installation und Aktivierung von Norton AntiVirus Sie haben sich für die Software Norton AntiVirus PC entschieden. So installieren und aktivieren Sie Norton AntiVirus: Systemvoraussetzungen Bevor Sie die

Mehr

Hinweise zu Java auf dem Mac:

Hinweise zu Java auf dem Mac: Hinweise zu Java auf dem Mac: 1. Möglichkeit zum Überprüfen der Java-Installation / Version 2. Installiert, aber im Browser nicht AKTIVIERT 3. Einstellungen in der Java-KONSOLE auf Deinem MAC 4. Java Hilfe

Mehr

VPN-Zugang. // DHBW Heilbronn / IT-Services

VPN-Zugang. // DHBW Heilbronn / IT-Services VPN-Zugang // DHBW Heilbronn / IT-Services Hinweis: Die Dokumentation des VPN-Zugangs wird kontinuierlich erweitert und verbessert. Deshalb sollten Sie bei Problemen mit dem VPN-Zugang einen Blick in die

Mehr