Abwehr von Eindringlingen

Größe: px
Ab Seite anzeigen:

Download "Abwehr von Eindringlingen"

Transkript

1 Datensicherung Beginnen wir bei den einfachsten, aber fundamentalen Aufgaben. Gerade für den kleinen oder mittleren Betrieb kann ein Datenverlust schmerzlich oder existenzbedrohend sein. Buchhaltungsdaten, Kundendaten, Vertriebsinformationen oder wichtige Schriftstücke sind nur die einfachen Beispiele für wichtige Datenbeständen. Ein Grafiker, der seine Bilder abspeichert, ein Übersetzer mit den Texten seiner Auftraggeber oder ein Händler mit Preislisten und Aufträgen sie sind bei einem Datenverlust in ihrer Existenz gefährdet. Sie können sich nie so gut gegen Viren oder andere Formen des Datenverlustes schützen, als dass sie auf eine Datensicherung verzichten sollten. Vor allem, weil die meisten Verluste durch ein Missgeschick zustande kommen. Mehr als 80 % aller Datenverluste sind vom Bediener selbst verschuldet wobei wir noch gar nicht von Sabotage eines frustierten Mitarbeiters sprechen wollen. Ein Mausklick an der falschen Stelle und Dateien, Ordner oder ganze Partitionen verschwinden im Nirvana der Elektronik. Gelöschte Daten lassen sich nur von Experten sofort nach dem Missgeschick von Experten rekonstruieren. Sind erst einmal erste ungeschickte Versuche unternommen worden und Daten überschrieben, gibt es keine Rettung mehr. Deshalb nachfolgend einige Hinweise: Schon mit geringem Aufwand ist die Sicherung in kleinen und mittleren Unternehmen möglich. Die Installation eines CD-Brenners und eine geschickt ausgewählte Partitionierung reichen vielfach aus. Betreibssystem und Software werden auf eine eigene Partition gespeichert. Dokumente und Daten finden auf einer separaten virtuellen Platte Platz. Damit sind eine Reihe von Vorteilen verbunden: 1. Betriebssystem und Software kommen auf die schnellste, weil außen auf der Platte liegenden Partition. 2. Da an der Software-Installation selten Veränderungen vorgenommen werden, erübrigt sich häufiges Defragmentieren. 3. Im Falle eines logischen Fehlers (versehentliches Löschen, Software-Fehler) ist nur eine Partition betroffen. 4. Die Unterteilung in Betriebssystem/Anwendungs-Software und Daten sorgt für eine bessere Übersicht. Solange Sie an Ihrer Software-Installation nichts ändern, erübrigen sich regelmäßige Backups der C-Partition. Das eher unhandliche Verteilen des Backups auf mehrere Datenträger ist also vertretbar. Sollte ein Zurückspielen der C-Partition scheitern (etwa wegen eines fehlerhaften Backups), haben Sie für Betriebssystem und Software zumindest noch die Installations-CDs vorliegen. Im Notfall bleibt Ihnen also zumindest noch die Neuinstallation. Die reinen Nutzdaten beanspruchen meist deutlich weniger Platz und passen deshalb in der Regel auf eine CD-R. Eine zeitaufwändige Auswahl der zu sichernden Dateien entfällt, weil sie einfach die gesamte Partition sichern. Wie schon erwähnt, können Daten rekonstruiert werden. Vergleichsweise einfach ist das Zurückholen von Daten mit einer Software. Deutlich komplizierter werden Daten

2 und magnetisierte Teile der Festplatte mit Messgeräten wieder zusammengestellt. Dieser Aufwand wird im Zweifel nur von den Strafverfolgungsbehörden betrieben. Eine sichere Methode neben der physischen Entmagnetisierung von Festplatten besteht in der mehrfachen Beschreibung mit neuen Daten. Hierfür gibt es aufgefeilte Prozeduren. Die verlässlichste Variante wurde von Gutmann definiert, der Datenträger nach einem vorgegebenen Verfahren 27 mal überscheibt. Abwehr von Eindringlingen Wir beschreiben verschiedene Möglichkeiten, in einen Computer über das Internet einzudringen. Die erste Klasse von Eindringlingen sind Programme, die sich in Internet Diensten, über das oder auf Datenträgern verbreiten. Die Aktionen der Programme sind nicht gegen einen speziellen Computer oder Nutzer gerichtet. Der Eigentümer des Computers wird eher zufällig getroffen. Ganz anders verhält es sich beim gezielten Eindringen von Hackern in einen Rechner. Sie benutzen die zweite Klasse von Programmen. Diese werden gezielt von Personen gesteuert und können die Kontrolle über Teile des Rechners oder das gesamte System übernehmen. Wir besprechen beide Arten nur insoweit, als sie über das Internet Zugang zum Computer bekommen. Wir werden einfache Massnahmen zum Schutz der eigenen Rechner empfehlen. Zunächst räumen wir mit einigen Missverständnissen auf und erklären die Begriffe. Computer Viren Ein Computer Virus ist ein Programm, das sich selbst in Netzwerken verbreitet, indem es sich kopiert. Es kann nur dann seine schädliche Wirkung entfalten, wenn es gestartet und ausgeführt wird. Das geschieht in den meisten Fällen nicht aktiv durch den Benutzer, der das Programm in Gang setzt, sondern vom Computer selbst, der beim Booten oder bei der Verbindung zum Internet das Virenprogramm ausführt. Viren hängen sich an Programme an, oder werden an anderer Stelle versteckt in den Programmcode eingeschleust. Das Ergebnis eines Virenangriffes kann harmlos sein, indem ein Text über den Bildschirm flimmert, oder eine Tonsequenz abgespielt wird. Je nach der Absicht seines Programmierers kann ein Virus aber auch Daten verändern, löschen oder das ganze System lahm legen. Neben der kriminellen Energie, die die Entwickler von Viren an den Tag legen und der gesteigerten Geltung, die sie in ihrer Gruppe auskosten wollen, entwickeln die Programmierer auch eine gewisse Phantasie. Es gibt Viren, die zu einem bestimmten Zeitpunkt eine bestimmte Melodie spielen, die den Zugriff auf bestimmte Dateien sperren oder Wörter in Dokumente einfügen. Weitaus folgenreicher sind aber solche, die Daten über den Anwender auslesen und versenden, die einen Teil der Festplatte an einem bestimmten Tag überschreiben, oder alle Programme löschen, die an einem Datum ausgeführt werden. Einen massiven Schaden richten die Viren an, die das Bios oder die FAT überschreiben.

3 Ein Virus im Bootsektor wird beim Einschalten des Rechners aktiv. Er gehört zu den ältesten Varianten, da er ursprünglich für Computer mit DOS Betriebssystem geschrieben wurde. Die bekannten, heute noch aktiven Bootsektorviren sind in der Regel harmlos. Jeder Virenscanner erkennt sie auf Anhieb. Ebenso alt sind Programmviren. Sie hängen sich an installierte Programme an, ohne vom Betriebssystem erkannt zu werden. Beim Start des infizierten Programms bekommen sie vom Betriebssystem alle Rechte, mit denen sie sich selbst kopieren, installieren und aktivieren können. Das Internet hat mit der Verbreitung von Programmen und damit auch der angehängten Viren zu einer gewaltigen Verbreitung beigetragen. Über Anwendungsprodramme, wie Textverarbeitung oder Tabellen kalkulationen verbreiten sich Makroviren. Sie nutzen die Makros in diesen Anwendungen aus und multiplizieren sich über die Start-Up Files der Programme. Leitet der Nutzer die Datei an einen anderen Empfänger weiter, wird auch dessen Rechner beim Aufruf des Programms infiziert. Die Verbreitung von Makroviren ist heutzutage einfach, weil viele Dokumente über das Internet versendet werden und weil der Virus sich über die Anwendung kopiert. Er ist damit von dem jeweiligen Betriebssystem unabhängig. Die Bezeichnung Wurm für eine neue Spielart von schädlicher Software, spielt auf die Verbreitung an. Sie ist genau genommen kein neues Wirkungsprinzip, sondern eine Adaption der Virus-Idee auf die moderne Internet Technik. Der Wurm braucht keine Trägerprogramm, er kopiert sich selbst im Rechner und setzt sich auf die Kommunikationswege. Das ist eine Spielart, die mit der Verbreitung des Internet aufgekommen ist. Allein der Internet Anschluß reicht aus, um sich zu infizieren. Manche Viren (Loveletter oder Kokworm) verhalten sich wie Würmer, da sie sich selbst per versenden. Verbreitung War es früher noch möglich, einen Datenträger vor dem Einlesen auf Viren zu überprüfen, so sind diese Möglichkeiten mit dem Wachstum des Internet sehr eongeschränkt. Mit der massenhaften Verbreitung von s lässt sich die virale Explosion nicht mehr eindämmen. Über die Löcher in den Betriebssystemen von Microsoft befallen die modernen Viren innerhalb von Tagen und Stunden Abermillionen von Rechnern über das Netzwerk. Dies geschieht vor allem über die Adressbücher von Outlook. Viren verbergen in der Nachricht ein Skript, das sich bereits aktiviert, wenn die Nachricht gelesen oder allein im Ansichtsfenster angeschaut wird. Das Programm ändert die Systemeinstellungen und versendet Nachrichten an die Empfänger aus dem Outlook Adressbuch. In den Nachrichten ist der Virus wiederum selbst enthalten. Die größte Gefahr geht von Viren aus, die sich im Attachment (dem Anhang) eines E- Mails verstecken. Mit dem Anklicken des Anhangs wird das Virenprogramm ausgeführt. Dabei kann der Benutzer sich nicht darauf verlassen, dass die gefährlichen Dateitypen erkannt werden (*.vbs). Einige Programme ändern selbst ihre Extension und kommen als lustige Spiele daher. Während der Anwender das

4 vermeintliche Spiel ausführt, sendet der Virus im Hintergrund vertrauliche Daten aus. Von Datensicherheit kann dann keine Rede mehr sein. Hacker Am Weg von der zufälligen zu der gezielten Attacke steht das Trojanische Pferd, das seine Bezeichnung von der Kriegslist der Trojaner hat. Das Programm sieht ungefährlich aus, verbirgt aber in seinem Inneren ein Virenprogram, dass im Verborgenen die Kontrolle über den Rechner oder Teile davon übernimmt. Trojanische Pferde transportieren einen Virus in den Computer und führen anschließend ihren schädigenden Auftrag aus. Noch gefährlicher, weil permanent unsichtbar sind die sogenannten Backdoor Trojaner. Mit der Einschleusung des Programms werden Informationen gesammelt und der Computer auf die Übernahme durch einen fremden Eindringling vorbereitet. Sobald der Benutzer nun ins Internet geht, werden die Informationen übertragen. Der Hacker erhält die Erlaubnis, den Kontakt zu seinen Programmen herzustellen, mit denen er den Computer ausspähen kann und im Extremfall sogar die Kontrolle über das System übernimmt. Die aktuell meist genutzten Backdoor Trojaner sind Subseven und BackOcrifice. Abwehrmassnahmen Wir wollen hier nur die wichtigsten Massnahmen besprechen, die aber bereits so wirkungsvoll sind, dass der Rechner eines normalen Endanwenders sauber bleibt. Für sicherheitsrelevante Systeme von Providern oder öffentlichen Einrichtungen greifen weitere verschärfte Regeln. Die Schutzmassnahmen sind so vielfältig, dass wir sie in zwei Ebenen einteilen werden; zum einen in die Vorsichtsregeln, die jeder Endbenutzer für sich selbst beachten muss, zum anderen in die Massnahmen, die ein verantwortlicher Administrator treffen soll. Eine zwingende Massnahme für beide ist der Einsatz eines Virenschutzprogramms und vor allem die permanente Aktualisierung. Das Schutzprogramm muss immer im Hintergrund laufen. Der Endanwender kann bereits mit den Systemeinstellungen die einfachsten Schutzmassnahmen treffen. Auf der Ebene des Betriebssystems werden alle Passwortprogramme aktiviert. Die Anzeige aller Datentypen im Explorer wird eingestellt. Damit werden fremde Dateien, die ein Eindringling hinterlassen hat, schon bei einer einfachen Sichtkontrolle erkannt. Anwendungsprogramme haben einen Makrovirenschutz. Diesen stellt man aktiv, um die gröbsten Infektionen abzuwehren.

5 Alle Sicherheitseinstellungen im Browser werden auf höchste Stufe eingestellt, was bedeutet, das auch Scriptsprachen und aktive Element nicht zugelassen sind (z.b. ActiveX, Java, JavaScript, VBS, usw.) Im Browser keine Verknüpfungen zu Applikationen herstellen oder aktivieren, insbesondere nicht zu MS-Office Anwendungen. Sie werden immer wieder auf Anfragen nach Passworten stossen, um auf Internet Dienste zuzugreifen, sich in Newsgroups oder Foren anzumelden, zum Abholen von E.Mails, usw. In vielen Fällen wird Ihnen das Programm anbieten, die Passworte abzuspeichern. Damit sind die Passworte aber für jeden zugänglich, der in ihren Rechner eindringt. Er kann die Passworte auslesen und für seine Zwecke missbrauchen. Deshalb: speichern Sie niemals Passworte ab. Der Verkehr ist zum schnellsten Transporteur von Computerviren, - würmern und anderen Schädlingen avanciert. Der Endanwender soll deshalb besonderen Wert darauf legen, seine eingehenden s zu prüfen und sauber zu halten. Im Zweifel ist es besser, eine Nachricht zu löschen, als sich einen Virus in den Rechner zu laden. Viele Anbieter von Diensten geben entsprechende Warnungen heraus, oder speichern zweifelhafte Post in einem Sicherheitsbereich. Der Endanwender muss diese Aufgaben für seinen Posteingang selbst wahrnehmen. Das heißt im Einzelnen: Mehrere s mit gleichlautendem Betreff alle löschen s im HTML-Format von unbekannten Absendern löschen Keine ausführbaren Programme doppelt anklicken, z.b. Dateien mit den Endungen: *.com, *.exe, *.vbs, *,bat. Auch Office Dateien mit den Endungen *.dco, *.xls, selbst *.ppt sind nicht ungefährlich, wenn sie nicht von einem vertrauenswürdigen Absender kommen. Bildschirmschoner (Endung *.scr) sollten nie geöffnet werden. s, deren Sinn man nicht versteht und die nicht angekündigt sind, sofort löschen. Besondere Vorsicht ist bei s geboten, die von vermeintlich bekannten Absendern kommen und bei denen der Betreff nicht zum Absender passt (englischer Text, Grüße oder sonstiger Nonsens). Es ist nicht auszuschließen, das ein Virus sich in das Adressbuch des Absenders eingeschlichen hat und von dort seine Kopien verbreitet. Attachments nur dann öffnen, wenn der Inhalt in der Mail angekündigt und erklärt wird (z.b. Rechnungen oder verlangte Zusendungen. Der eigene Rechner kann trotz entsprechender Vorsichtsmassnahmen auch befallen werden. Deshalb sollte man bedacht mit der Versendung und Weiterleizung von E-

6 Mails umgehen. Versenden Sie nichts ohne Ankündigung von dem, was Sie selbst löschen würden, also HTML-Mails, ausführbare Programme oder Scherze. Versenden Sie Word Dateien im RTF-Format. Damit werden die evtl. vertraulichen Informationen der Dateibeschreibung nicht mit übertragen. Selbst wenn Sie aufforderungen bekommen, Warnungen, Mails oder Anhänge an Freunde und Bekannt weiterzu leiten tun Sie es nicht. Wenn Sie Warnungen versenden wollen, formulieren Sie diese Meldungen selbst neu. Überprüfen Sie gelegentlich den Ausgangskorb von Outlook, ob dort s liegen, die nicht von Ihnen verfasst worden sind. Ein Vorteil des Internet, nämlich der Austausch digitaler Daten und Programme bringt gleich seinen Nachteil mit. Sie sind ein ideales versteck für Computerviren und trojanische Pferde, mit denen die Benutzerdaten ausgespäht, kopiert, weitergeleitet, verfälscht oder gelöscht werden. Vorsichtsmassnahmen sind deshalb: Laden Sie Programme nur von den Originalseiten des Herstellers oder eines autorisierten Distributors. Keine Downloads von privaten Homepages ohne Impressum, die bei einem der großen Provider anonym gehalten werden. Überprüfen Sie die Größe der Datei nach dem Download danach, ob sie mit der angegebenen Größe übereinstimmt. Löschen Sie sofort solche Dateien, bei denen die Größe oder die Prüfsumme nicht übereinstimmt. Niemals Programme direkt vom gefunden Ort ausführen, oder Dateien sofort öffnen. Nach dem Download aus dem Internet lassen Sie erst ihr aktuelles Virenprogramm die Dateien überprüfen. Dasselbe gilt für gepackte Dateien nach dem Öffnen. Installieren Sie Ihre Software (z.b. WinZip) so, dass Dateien oder Programme nicht automatisch geöffnet, bzw. ausgeführt werden. Schon in kleinen und mittelständischen Unternehmen werden Windows Netzwerke eingesetzt. Bei der Administration kann man mit Sicherheitsmassnahmen einem Angriff von Viren vorbeugen, bzw. ihn abwehren. Neben den oben genannten Empfehlungen sollte der Administrator des Netzes einige Grundregeln beachten. Die folgenden Hinweise ersetzen kein Sicherheitstraining, das der Administrator in jedem Fall absolvieren sollte. Sie enthalten lediglich einige nützliche Hinweise für die Arbeit am System, sobald es an das Internet angeschlossen ist. Mit diesem Akt wird ein Netzwerk zum potenziellen Angriffsziel für Millionen. Der Administrator-Account ist das erste Angriffsziel. Deshalb sollte er von allen Rechten befreit werden, die alle auf einen anderen Account übertragen werden. Der Administrator Account sollte nicht gelöscht werden, aber ohne Rechte versehen sein. Deaktivieren Sie NetBios über TCP/IP, wo immer es möglich ist, vor allem bei den Windows-Rechnern, die als Gateway zum Internet benutzt werden.

7 Alle nicht benötigten TCP/IP Ports sind zu deaktivieren, vor allem die UDP Ports 137 und 138 und der TCP Port 139 auf den Gateways. Teilen Sie keinem User die Option Acces from Network zu, wenn es nicht zwingend nötig ist. Löschen Sie in regelmäßigen Abständen alle nicht benötigten Nutzer Accounts. Setzen Sie für alle temporären Accounts ein Verfallsdatum. Bei jeder Windows NT Installation wird ein Gast-Account automatisch eingerichtet. Entfernen Sie diesen Account. Entfernen Sie den anonymen Zugriff auf den Internet-Server. Installieren Sie einen Netzmonitor und ein Intruder Detection System. Installieren Sie eine Software, die einen Netzwerkscan aus dem Internet verhindert. Einfache TCP/IP Dienste auf dem Windows Rechner. Damit werden Aufrufe wie echo, daytime, discard, chargen oder qotd gestoppt. Solche Anfragen können den Rechner mit einer Denial-of-Service Attack lahmlegen. Kein Windows Rechner sollte Dienste beinhalten, die nicht unbedingt gebraucht werden, denn die eignen sich für gezielte Attacken. Installieren Sie überall passwortgeschützte Bildschirmschoner. Damit werden Rechner bei längerer Abwesenheit vor den Zugriffen Fremder geschützt. Generall bietet Windows Schutzmöglichkeiten in vier Bereichen: Objektsicherheit log-on Authentisierung Nutzerrechte Audit Mit einer guten Konfiguration dieser Angebote ist das System für eine Öffnung zum Internet gewappnet. Eine vollständige Sicherheit gegen Angriffe gibt es nicht, es sei denn, man verschließt den Rechner und schaltet ihn gar nicht erst ein. Dann macht die Arbeit aber keinen Spaß.

WINDOWS 7. Druckerkonfiguration - Systemsteuerung - Sicherheit

WINDOWS 7. Druckerkonfiguration - Systemsteuerung - Sicherheit WINDOWS 7 Druckerkonfiguration - Systemsteuerung - Sicherheit Druckerverwaltung ab Seite 91 = Standarddrucker Druckaufträge verwalten ab Seite 96 Systemsteuerung ab Seite 97 System Information über das

Mehr

Handbuch ECDL 2003 Basic Modul 2: Computermanagement und Dateiverwaltung Grundbegriffe: Viren und Daten auf Viren prüfen

Handbuch ECDL 2003 Basic Modul 2: Computermanagement und Dateiverwaltung Grundbegriffe: Viren und Daten auf Viren prüfen Handbuch ECDL 2003 Basic Modul 2: Computermanagement und Dateiverwaltung Grundbegriffe: Viren und Daten auf Viren prüfen Dateiname: ecdl2_06_01_documentation_standard.doc Speicherdatum: 14.02.2005 ECDL

Mehr

Outlook Web Access (OWA) für UKE Mitarbeiter

Outlook Web Access (OWA) für UKE Mitarbeiter Outlook Web Access (OWA) für UKE Mitarbeiter 1. Einloggen... 1 2. Lesen einer Nachricht... 1 3. Attachments / E-Mail Anhänge... 2 5. Erstellen einer neuen Nachricht... 3 6. Beantworten oder Weiterleiten

Mehr

Andy Kurt Vortrag: 7.11.14. OSX - Computeria Meilen

Andy Kurt Vortrag: 7.11.14. OSX - Computeria Meilen Andy Kurt Vortrag: 7.11.14 OSX - Computeria Meilen 1 von 10 Andy Kurt Vortrag: 7.11.14 Screen IT & Multimedia AG Webseite: www.screen-online.ch Link Fernwartung: http://screen-online.ch/service/fernwartung.php

Mehr

Daten synchronisieren mit FreeFileSync (zur Datensicherung) Freeware unter http://freefilesync.sourceforge.net/ herunter laden

Daten synchronisieren mit FreeFileSync (zur Datensicherung) Freeware unter http://freefilesync.sourceforge.net/ herunter laden Daten synchronisieren mit FreeFileSync (zur Datensicherung) Freeware unter http://freefilesync.sourceforge.net/ herunter laden Persönliche Daten auf der Computerfestplatte sollten in Abständen auf ein

Mehr

Lange Nacht der Wissenschaften 2007. Gefahr aus dem Internet Wie kann ich mein Windows System schützen?

Lange Nacht der Wissenschaften 2007. Gefahr aus dem Internet Wie kann ich mein Windows System schützen? Lange Nacht der Wissenschaften 2007 Gefahr aus dem Internet Wie kann ich mein Windows System schützen? Manuel Selling Humboldt Universität zu Berlin ZE Computer und Medienservice Abt. Systemsoftware und

Mehr

Computersicherheit im Informationszeitalter. 15.12.2014 / Seth Buchli

Computersicherheit im Informationszeitalter. 15.12.2014 / Seth Buchli Computersicherheit im Informationszeitalter 15.12.2014 / Seth Buchli Inhalt Computersicherheit... 3 Wireless Sicherheit... 3 Sichere Passwörter erzeugen und merken... 4 Auskünfte am Telefon... 4 Post Werbegeschenke...

Mehr

Bedienungsanleitung für den SecureCourier

Bedienungsanleitung für den SecureCourier Bedienungsanleitung für den SecureCourier Wo kann ich den SecureCourier nach der Installation auf meinem Computer finden? Den SecureCourier finden Sie dort, wo Sie mit Dateien umgehen und arbeiten. Bei

Mehr

Datei Erweiterungen Anzeigen!

Datei Erweiterungen Anzeigen! Datei Erweiterungen Anzeigen! Einleitung Bei einem PC werden die Dateierweiterungen sowie einige Dateien normal nicht angezeigt. Grund: Es gibt sehr viele Dateien die für das System ganz wichtig sind.

Mehr

Dienstanweisung für die Nutzung der Schulverwaltungsrechner im Landesnetz Bildung (LanBSH)

Dienstanweisung für die Nutzung der Schulverwaltungsrechner im Landesnetz Bildung (LanBSH) Dienstanweisung für die Nutzung der Schulverwaltungsrechner im Landesnetz Bildung (LanBSH) 1. Grundsätzliches Diese Dienstanweisung bezieht sich auf die in der Schulverwaltung verwendeten PC, mit deren

Mehr

Convision IP-Videoserver und die Sicherheitseinstellungen von Windows XP (SP2)

Convision IP-Videoserver und die Sicherheitseinstellungen von Windows XP (SP2) Inhalt Convision IP-Videoserver und die Sicherheitseinstellungen von Windows XP (SP2)... 1 1. Die integrierte Firewall von Windows XP... 2 2. Convision ActiveX und Internet Explorer 6... 3 3. Probleme

Mehr

BitDisk 7 Version 7.02

BitDisk 7 Version 7.02 1 BitDisk 7 Version 7.02 Installationsanleitung für Windows XP, Vista, Windows 7 QuickTerm West GmbH Aachenerstrasse 1315 50859 Köln Telefon: +49 (0) 2234 915 910 http://www.bitdisk.de info@bitdisk.de

Mehr

lññáåé=iáåé===pìééçêíáåñçêã~íáçå=

lññáåé=iáåé===pìééçêíáåñçêã~íáçå= lññáåé=iáåé===pìééçêíáåñçêã~íáçå= Wie kann das LiveUpdate durchgeführt werden? Um das LiveUpdate durchzuführen, müssen alle Anwender die Office Line verlassen. Nur so ist gewährleistet, dass die Office

Mehr

persönliche Daten sichern unter Windows 7

persönliche Daten sichern unter Windows 7 Seite 1 von 5 persönliche Daten sichern unter Windows 7 Vorbemerkungen Alle Daten auf dem Computer sollten als Sicherheitskopie (Backup) vorhanden sein. So ist man für folgende Ereignisse gewappnet und

Mehr

Anwendertreffen 20./21. Juni

Anwendertreffen 20./21. Juni Anwendertreffen Forum Windows Vista Warum Windows Vista? Windows Vista wird in relativ kurzer Zeit Windows XP als häufigstes Betriebssystem ablösen. Neue Rechner werden (fast) nur noch mit Windows Vista

Mehr

Was Sie bald kennen und können

Was Sie bald kennen und können Sicher mailen 4 In diesem Kapitel erfahren Sie, was Sie beim Umgang mit E-Mails beachten müssen, um das Risiko möglichst gering zu halten, dass Viren- Programme auf Ihrem Rechner Schaden anrichten. Outlook

Mehr

DeltaVision Computer Software Programmierung Internet Beratung Schulung

DeltaVision Computer Software Programmierung Internet Beratung Schulung Zertifikate von DeltaVision für Office Projekte 1 Einleitung: Digitale Zertifikate für VBA-Projekte DeltaVision signiert ab 2009 alle seine VBA Projekte. So ist für den Anwender immer klar, dass der Code

Mehr

Computersicherheit & Passwörter

Computersicherheit & Passwörter 1 1. Malware Spuren - Sobald der Rechner eine Online-Verbindung herstellt, empfängt und sendet er Daten und hinterlässt Spuren. Begriff - Malware ist der Oberbegriff für Software, die dem Anwender schaden

Mehr

Daten schützen und Daten sichern - wie geht das? (Teil 1) ***

Daten schützen und Daten sichern - wie geht das? (Teil 1) *** Daten schützen und Daten sichern - wie geht das? (Teil 1) *** Jürgen Thau Daten schützen und Daten sichern - wie geht das? (Teil 1) Jürgen Thau, 15.10.2006, Seite 1 Themen Welche Gefahren drohen meinen

Mehr

Einrichten der Outlook-Synchronisation

Einrichten der Outlook-Synchronisation Das will ich auch wissen! - Kapitel 3 Einrichten der Outlook-Synchronisation Inhaltsverzeichnis Überblick über dieses Dokument... 2 Diese Kenntnisse möchten wir Ihnen vermitteln... 2 Diese Kenntnisse empfehlen

Mehr

Leitfaden zum sicheren Umgang mit emails: Worauf Sie achten sollten und wie Sie verdächtige Nachrichten erkennen

Leitfaden zum sicheren Umgang mit emails: Worauf Sie achten sollten und wie Sie verdächtige Nachrichten erkennen Leitfaden zum sicheren Umgang mit emails: Worauf Sie achten sollten und wie Sie verdächtige Nachrichten erkennen Auf diesen Seiten finden Sie Hinweise und Tipps zur Nutzung von email. Die Informationen

Mehr

Datensicherheit. Datensicherung Datenschutz bei der Internet-Nutzung (bezieht sich auf Windows-Rechner)

Datensicherheit. Datensicherung Datenschutz bei der Internet-Nutzung (bezieht sich auf Windows-Rechner) Datensicherheit Datensicherung Datenschutz bei der Internet-Nutzung (bezieht sich auf Windows-Rechner) Was bedeutet Datensicherheit für uns heute? Ohne digital gespeicherte Daten geht heute nichts mehr

Mehr

6+(5,)) Maximale Sicherheit für Stand-alone und Netzwerkrechner. Eine kurze Einführung in die Bedienung des HDD-Sheriffs

6+(5,)) Maximale Sicherheit für Stand-alone und Netzwerkrechner. Eine kurze Einführung in die Bedienung des HDD-Sheriffs +''²6+(5,)) 6+(5,)) Maximale Sicherheit für Stand-alone und Netzwerkrechner Eine kurze Einführung in die Bedienung des HDD-Sheriffs R. Meinelt Amt 40-12 Seite 1 von 5 Warum HDD-Sheriff? Systemabstürze

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

BSI-Kurzinformationen zu aktuellen Themen der IT-Sicherheit "Maßnahmenkatalog gegen Computer-Viren"

BSI-Kurzinformationen zu aktuellen Themen der IT-Sicherheit Maßnahmenkatalog gegen Computer-Viren BSI-Kurzinformationen zu aktuellen Themen der IT-Sicherheit "Maßnahmenkatalog gegen Computer-Viren" Empfehlungen zum Schutz vor Computer-Viren aus dem Internet Version 1.0 vom 18.05.2000 Der Computer-Virus

Mehr

Installationsanleitung für den Online-Backup Client

Installationsanleitung für den Online-Backup Client Installationsanleitung für den Online-Backup Client Inhalt Download und Installation... 2 Login... 4 Konfiguration... 5 Erste Vollsicherung ausführen... 7 Webinterface... 7 FAQ Bitte beachten sie folgende

Mehr

Kommunikation und Kooperation am FHBK

Kommunikation und Kooperation am FHBK Kommunikation und Kooperation am FHBK Basistraining Email und Kommunikation Mögliche Inhalte der Veranstaltung Einrichten der Email-Adresse Kollege@fhbk.de Verwalten dieser und anderer Email- Adressen

Mehr

PC-Treff Gärtringen. Thema: Computerviren & Co Referent: Peter Rudolph. Wolfgang Täuber. In der binären Welt findet man:

PC-Treff Gärtringen. Thema: Computerviren & Co Referent: Peter Rudolph. Wolfgang Täuber. In der binären Welt findet man: PC-Treff Gärtringen Thema: Computerviren & Co Referent: Peter Rudolph. Wolfgang Täuber In der binären Welt findet man: - Störenfriede - Bekämpfer von Störenfieden - und alle anderen, die von beiden eigentlich

Mehr

Leitfaden zur Installation von Bitbyters.WinShutdown

Leitfaden zur Installation von Bitbyters.WinShutdown Leitfaden zur Installation von Bitbyters.WinShutdown für Windows 32 Bit 98/NT/2000/XP/2003/2008 Der BitByters.WinShutDown ist ein Tool mit dem Sie Programme beim Herunterfahren Ihres Systems ausführen

Mehr

Datenschutz. Schutz von Personen und Unternehmungen vor dem Missbrauch ihrer Daten. organisatorische Datenschutzmassnahmen

Datenschutz. Schutz von Personen und Unternehmungen vor dem Missbrauch ihrer Daten. organisatorische Datenschutzmassnahmen Datenschutz Schutz von Personen und Unternehmungen vor dem Missbrauch ihrer Daten. organisatorische Datenschutzmassnahmen gesetzliche Datenschutzmassnahmen www.datenschutz.ch K4.4 Datensicherheit - Datenschutz

Mehr

Einrichten von Windows Live Mail

Einrichten von Windows Live Mail Einrichten von Windows Live Mail Emails werden bei Ihrem E-Mail-Dienstleister (Provider) auf deren Computern (Server) in Postfächern gelagert. Um sich die Emails anzusehen, bieten viele Provider die Möglichkeit,

Mehr

Leitfaden zur Installation von BitByters.Backup

Leitfaden zur Installation von BitByters.Backup Leitfaden zur Installation von BitByters.Backup Der BitByters.Backup - DASIService ist ein Tool mit dem Sie Ihre Datensicherung organisieren können. Es ist nicht nur ein reines Online- Sicherungstool,

Mehr

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen Um die maximale Sicherheit für das Betriebssystem und Ihre persönlichen Daten zu gewährleisten, können Sie Programme von Drittherstellern

Mehr

Leitfaden Datensicherung und Datenrücksicherung

Leitfaden Datensicherung und Datenrücksicherung Leitfaden Datensicherung und Datenrücksicherung Inhaltsverzeichnis 1. Einführung - Das Datenbankverzeichnis von Advolux... 2 2. Die Datensicherung... 2 2.1 Advolux im lokalen Modus... 2 2.1.1 Manuelles

Mehr

X5 unter Windows Vista / 7 und Windows 2008 Server

X5 unter Windows Vista / 7 und Windows 2008 Server X5 unter Windows Vista / 7 und Windows 2008 Server Die Benutzerkontensteuerung (später UAC) ist ein Sicherheitsfeature welches Microsoft ab Windows Vista innerhalb Ihrer Betriebssysteme einsetzt. Die UAC

Mehr

DriveLock 6. DriveLock und das Windows Sicherheitsproblem mit LNK Dateien. CenterTools Software GmbH

DriveLock 6. DriveLock und das Windows Sicherheitsproblem mit LNK Dateien. CenterTools Software GmbH 6 DriveLock und das Windows Sicherheitsproblem mit LNK Dateien CenterTools Software GmbH 2010 Copyright Die in diesen Unterlagen enthaltenen Angaben und Daten, einschließlich URLs und anderen Verweisen

Mehr

Ihr Benutzerhandbuch TRANSCEND JETFLASH 220 http://de.yourpdfguides.com/dref/4123488

Ihr Benutzerhandbuch TRANSCEND JETFLASH 220 http://de.yourpdfguides.com/dref/4123488 Lesen Sie die Empfehlungen in der Anleitung, dem technischen Handbuch oder der Installationsanleitung für TRANSCEND JETFLASH 220. Hier finden Sie die Antworten auf alle Ihre Fragen über die in der Bedienungsanleitung

Mehr

BMW Financial Services Online-Banking. Freude am Fahren. www.bmwbank.de INTERNET EXPLORER 11. BROWSEREINSTELLUNGEN OPTIMIEREN. BMW FINANCIAL SERVICES.

BMW Financial Services Online-Banking. Freude am Fahren. www.bmwbank.de INTERNET EXPLORER 11. BROWSEREINSTELLUNGEN OPTIMIEREN. BMW FINANCIAL SERVICES. BMW Financial Services Online-Banking www.bmwbank.de Freude am Fahren INTERNET EXPLORER 11. BROWSEREINSTELLUNGEN OPTIMIEREN. BMW FINANCIAL SERVICES. INTERNET EXPLORER 11. BROWSEREINSTELLUNGEN OPTIMIEREN.

Mehr

Malware - Viren, Würmer und Trojaner

Malware - Viren, Würmer und Trojaner Department of Computer Sciences University of Salzburg June 21, 2013 Malware-Gesamtentwicklung 1984-2012 Malware-Zuwachs 1984-2012 Malware Anteil 2/2011 Malware Viren Würmer Trojaner Malware Computerprogramme,

Mehr

Installation von PRAXIDENT-KFO auf einem neuen Server oder Einzelplatzrechner mit Übernahme von Daten für Fachleute

Installation von PRAXIDENT-KFO auf einem neuen Server oder Einzelplatzrechner mit Übernahme von Daten für Fachleute Installation von PRAXIDENT-KFO auf einem neuen Server oder Einzelplatzrechner mit Übernahme von Daten für Fachleute Datenverarbeitung GdbR Wredestraße 11 90431 Nürnberg Telefon 09 11/611 555 Fax 09 11/61

Mehr

Schrittweise Anleitung zur Installation von Zertifikaten der Bayerischen Versorgungskammer im Mozilla Firefox ab Version 2.0

Schrittweise Anleitung zur Installation von Zertifikaten der Bayerischen Versorgungskammer im Mozilla Firefox ab Version 2.0 Schrittweise Anleitung zur Installation von Zertifikaten der Bayerischen Versorgungskammer im Mozilla Firefox ab Version 2.0 Diese Anleitung führt Sie Schritt für Schritt durch die komplette Installationsprozedur

Mehr

wir haben Ihnen, nachfolgend, einen Guide zusammengestellt, um Ihnen Unterstützung für Ihre Rechnerpflege zu geben.

wir haben Ihnen, nachfolgend, einen Guide zusammengestellt, um Ihnen Unterstützung für Ihre Rechnerpflege zu geben. Netzwerke Linux und Windows Software / Hardware / Server IT-Service / Programmierung Individuelle Beratung Boxhorn-EDV GbR Baierbrunner Str. 3 D-81379 München Boxhorn-EDV GbR Baierbrunner Str. 3 D-81379

Mehr

Installationsanleitung

Installationsanleitung Installationsanleitung http:// www.pcinspector.de Verzichtserklärung Wir haben unser Bestes getan um sicherzustellen, dass die aufgeführten Installationsanweisungen in korrekter Weise wiedergegeben wurden

Mehr

Dingsda - Bedienungsanleitung unter Windows

Dingsda - Bedienungsanleitung unter Windows Dingsda - Bedienungsanleitung unter Windows Benötigte Software Um die Dateien von Dingsda zu öffnen und zu bearbeiten, benötigen Sie ein Textverarbeitungsprogramm, das doc- oder rtf-dateien lesen kann

Mehr

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Ziel der Anleitung Sie möchten ein modernes Firewallprogramm für Ihren Computer installieren, um gegen

Mehr

Viren und Co Seite 1 von 7. VIREN und Co

Viren und Co Seite 1 von 7. VIREN und Co Viren und Co Seite 1 von 7 VIREN und Co Vor kurzem hat der sogenannte "I Love You"-Virus zugeschlagen und weltweit Schäden in Miliardenhöhe angerichtet. Zwischenzeitlich machen auch verschiedenen Ableger

Mehr

DocuWare unter Windows 7

DocuWare unter Windows 7 DocuWare unter Windows 7 DocuWare läuft unter dem neuesten Microsoft-Betriebssystem Windows 7 problemlos. Es gibt jedoch einige Besonderheiten bei der Installation und Verwendung von DocuWare, die Sie

Mehr

Bedienungsanleitung BITel WebMail

Bedienungsanleitung BITel WebMail 1. BITel WebMail Ob im Büro, auf Geschäftsreise, oder im Urlaub von überall auf der Welt kann der eigene elektronische Posteingang abgerufen und die Post wie gewohnt bearbeitet, versendet oder weitergeleitet

Mehr

Nun klicken Sie im Hauptfenster der E-Mail-Vewaltung auf den Schriftzug Passwort. Befolgen Sie die entsprechenden Hinweise: 3.

Nun klicken Sie im Hauptfenster der E-Mail-Vewaltung auf den Schriftzug Passwort. Befolgen Sie die entsprechenden Hinweise: 3. Ihre schulische E-Mail-Adresse lautet: Ihr Erstpasswort lautet: @bbs-duew.de Sie können ihre E-Mails entweder über einen normalen Web-Browser (Internet Explorer, Firefox) oder über ein E-Mail-Client-Programm

Mehr

Computerviren, Würmer, Trojaner

Computerviren, Würmer, Trojaner Computerviren, Würmer, Trojaner Computerviren, Würmer und Trojaner zählen zur Familie unerwünschter bzw. schädlicher Programme, der so genannten Malware. Diese Programme können sich selbst verbreiten und

Mehr

Kurzbeschreibung der Intranet Software für das Christophorus Projekt (CP)

Kurzbeschreibung der Intranet Software für das Christophorus Projekt (CP) Kurzbeschreibung der Intranet Software für das Christophorus Projekt (CP) 1 Inhaltsverzeichnis Einleitung 3 Benutzerrechte 4 Schwarzes Brett 5 Umfragen 6 Veranstaltungen 7 Protokolle 9 Mitgliederverzeichnis

Mehr

SILBER SURFER. PC-Treffen der Arbeiterwohlfahrt, Ortsverein Sehnde. PC Internet / Cloud. Leitfaden zur Schulung

SILBER SURFER. PC-Treffen der Arbeiterwohlfahrt, Ortsverein Sehnde. PC Internet / Cloud. Leitfaden zur Schulung Reiner Luck Bismarckstrasse 6 31319 Sehnde SILBER SURFER PC-Treffen der Arbeiterwohlfahrt, Ortsverein Sehnde PC Internet / Cloud Leitfaden zur Schulung erstellt Datum Version Reiner Luck 13.03.12 1.0 PC

Mehr

BSV Software Support Mobile Portal (SMP) Stand 1.0 20.03.2015

BSV Software Support Mobile Portal (SMP) Stand 1.0 20.03.2015 1 BSV Software Support Mobile Portal (SMP) Stand 1.0 20.03.2015 Installation Um den Support der BSV zu nutzen benötigen Sie die SMP-Software. Diese können Sie direkt unter der URL http://62.153.93.110/smp/smp.publish.html

Mehr

Personal Firewall (PFW) und Virenscanner. Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte

Personal Firewall (PFW) und Virenscanner. Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte Personal Firewall (PFW) und Virenscanner Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte Gliederung Personal Firewall Virenscanner 1. Zweck einer Firewall 2. Funktionsweise einer

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

BackMeUp. Benutzerhandbuch. CeQuadrat

BackMeUp. Benutzerhandbuch. CeQuadrat BackMeUp Benutzerhandbuch CeQuadrat Inhalt BackMeUp 1 Allgemeines 1 BackMeUp-Assistent 1 Backup 2 Bootdiskette erstellen 2 Umfang auswählen 2 Laufwerke auswählen 2 Dateityp auswählen 3 Filter bearbeiten

Mehr

INFOBLATT FÜR DAS NEU AUFSETZEN IHRES COMPUTERS

INFOBLATT FÜR DAS NEU AUFSETZEN IHRES COMPUTERS INFOBLATT FÜR DAS NEU AUFSETZEN IHRES COMPUTERS Sehr geehrter Kunde! Vielen Dank für Ihr Interesse an unseren Dienstleistungen! Sie möchten das Betriebssystem Ihres Computers von Widtmann IT & EDV Dienstleistungen

Mehr

juliteccrm Dokumentation

juliteccrm Dokumentation Customer Relationship Management für kleine und mittelständische Unternehmen juliteccrm Dokumentation 2012, julitec GmbH Page 1 of 12 julitec GmbH Flößaustraße 22 a 90763 Fürth Telefon: +49 911 979070-0

Mehr

WORKSHOP VEEAM ENDPOINT BACKUP FREE

WORKSHOP VEEAM ENDPOINT BACKUP FREE WORKSHOP VEEAM ENDPOINT BACKUP FREE Haftungsausschluss Ich kann für die Richtigkeit der Inhalte keine Garantie übernehmen. Auch für Fehler oder Schäden die aus den Übungen entstehen, übernehme ich keine

Mehr

Bedienungsanleitung htp Net Business VPN Remote Access

Bedienungsanleitung htp Net Business VPN Remote Access Liebe Kundin, lieber Kunde, Wir freuen uns, dass Sie sich für htp Net Business VPN RemoteAccess entschieden haben. Die Leistungen dieses Produkts sind speziell auf Ihre Anforderungen als Geschäftskunde

Mehr

Das neue Webmail Überblick über die neuen Funktionen im Outlook Web App 2010

Das neue Webmail Überblick über die neuen Funktionen im Outlook Web App 2010 Das neue Webmail Überblick über die neuen Funktionen im Outlook Web App 2010 Mehr unterstützte Webbrowser Ansicht Unterhaltung Ein anderes Postfach öffnen (für den Sie Berechtigung haben) Kalender freigeben

Mehr

Online-Banking Zahlungsverkehr effizient und sicher

Online-Banking Zahlungsverkehr effizient und sicher Online-Banking Zahlungsverkehr effizient und sicher Referent: Simon Lücke Leiter IT-Systeme, Electronic Banking, Zahlungsverkehr Volksbank Marl-Recklinghausen eg Volksbank Marl-Recklinghausen eg Agenda

Mehr

Zeiterfassung-Konnektor Handbuch

Zeiterfassung-Konnektor Handbuch Zeiterfassung-Konnektor Handbuch Inhalt In diesem Handbuch werden Sie den Konnektor kennen sowie verstehen lernen. Es wird beschrieben wie Sie den Konnektor einstellen und wie das System funktioniert,

Mehr

Outlook-Daten komplett sichern

Outlook-Daten komplett sichern Outlook-Daten komplett sichern Komplettsicherung beinhaltet alle Daten wie auch Kontakte und Kalender eines Benutzers. Zu diesem Zweck öffnen wir OUTLOOK und wählen Datei -> Optionen und weiter geht es

Mehr

HILFE Datei. UPC Online Backup

HILFE Datei. UPC Online Backup HILFE Datei UPC Online Backup Inhalt Login Screen......? Welcome Screen:......? Manage Files Screen:...? Fotoalbum Screen:.........? Online backup Client Screen...? Frequently Asked Questions (FAQ s)...?

Mehr

Synchronisation mit PIA Sync

Synchronisation mit PIA Sync Inhaltsverzeichnis Zusammenfassung... Seite 2 Vorraussetzungen... Seite 2 PIA Sync Download... Seite 2 PIA Sync Installation... Seite 3 PIA Sync Konfiguration... Seite 3 Basiseinstellungen... Seite 4 Synchronisationseinstellungen...

Mehr

Anleitung zur Aktualisierung Gehr Dispo SP

Anleitung zur Aktualisierung Gehr Dispo SP Sehr geehrte Kunden, auf den nachfolgenden Seiten erhalten Sie eine detaillierte Beschreibung zur Aktualisierung Ihrer Programmlizenz Gehr Dispo SP auf die aktuelle Version 5.3. Falls Sie schon längere

Mehr

Referat: Jan Pape Mai 2003 Internetsicherheit mit Norton Internet Security

Referat: Jan Pape Mai 2003 Internetsicherheit mit Norton Internet Security Referat: Jan Pape Mai 2003 Internetsicherheit mit Norton Internet Security 1. Einführung Im folgenden wird die Handhabung des Programmes Norton Internet Security erklärt. NIS ist ein umfassendes Programm,

Mehr

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein Einleitung Memeo Instant Backup ist eine einfache Backup-Lösung für eine komplexe digitale Welt. Durch automatisch und fortlaufende Sicherung Ihrer wertvollen Dateien auf Ihrem Laufwerk C:, schützt Memeo

Mehr

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0)

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) 1 Einleitung... 2 2 Download und Installation... 3 2.1 Installation von WindowsXPMode_de-de.exe... 4 2.2 Installation von Windows6.1-KB958559-x64.msu...

Mehr

Filterregeln... 1. Einführung... 1. Migration der bestehenden Filterregeln...1. Alle eingehenden Nachrichten weiterleiten...2

Filterregeln... 1. Einführung... 1. Migration der bestehenden Filterregeln...1. Alle eingehenden Nachrichten weiterleiten...2 Jörg Kapelle 15:19:08 Filterregeln Inhaltsverzeichnis Filterregeln... 1 Einführung... 1 Migration der bestehenden Filterregeln...1 Alle eingehenden Nachrichten weiterleiten...2 Abwesenheitsbenachrichtigung...2

Mehr

ATB Ausbildung technische Berufe Ausbildungszentrum Klybeck

ATB Ausbildung technische Berufe Ausbildungszentrum Klybeck Inhaltsverzeichnis DOKUMENTATION SERVER INSTALLATION MIT WINDOWS 2000...1 Was ist ein Server...1 Aufbau des aprentas Servers...1 Materialliste:...1 Ablauf der Installation:...1 Die Installation:...1 Server

Mehr

Gira HomeServer 3 Update der Firmware. HomeServer 3 - Update der Firmware 0529 00

Gira HomeServer 3 Update der Firmware. HomeServer 3 - Update der Firmware 0529 00 Gira HomeServer 3 Update der Firmware HomeServer 3 - Update der Firmware 0529 00 Inhalt 1. Allgemeines...3 1.1 Haftungsausschluss...3 1.2 Programmbeschreibung...4 1.3 Systemvoraussetzungen...5 1.4 Anwendungsbereich...5

Mehr

E-Mail Verschlüsselung

E-Mail Verschlüsselung E-Mail Verschlüsselung Beschreibung der im Kispi eingesetzten Methode "PGP Universal Web Messenger" Dokumentenversion 1.0 19. Oktober 2006 Autor: Informatik Inhaltsverzeichnis 1. PGP Universal Web Messenger...

Mehr

Installation KVV Webservices

Installation KVV Webservices Installation KVV Webservices Voraussetzung: KVV SQL-Version ist installiert und konfiguriert. Eine Beschreibung dazu finden Sie unter http://www.assekura.info/kvv-sql-installation.pdf Seite 1 von 20 Inhaltsverzeichnis

Mehr

OP-LOG www.op-log.de

OP-LOG www.op-log.de Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server

Mehr

Stress Pilot Stress Pilot +

Stress Pilot Stress Pilot + Stress Pilot Stress Pilot + Biofeedback-Systeme Gebrauchsanweisung Software Inhalt: 1 Erste Schritte 3 2 Benutzerverwaltung 3 2.1 Benutzer anlegen 3 2.2 Benutzer löschen 4 2.3 Benutzer anmelden 4 3 HRV-Messung

Mehr

Installation von Updates

Installation von Updates Installation von Updates In unregelmässigen Abständen erscheinen Aktualisierungen zu WinCard Pro, entweder weil kleinere Verbesserungen realisiert bzw. Fehler der bestehenden Version behoben wurden (neues

Mehr

Installation und Lizenz

Installation und Lizenz Das will ich auch wissen! Kapitel 2 Installation und Lizenz Inhaltsverzeichnis Überblick über dieses Dokument... 2 Diese Kenntnisse möchten wir Ihnen vermitteln... 2 Diese Kenntnisse empfehlen wir... 2

Mehr

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen. www.bsi-fuer-buerger.

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen. www.bsi-fuer-buerger. Surfen, aber sicher! Basisschutz leicht gemacht 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen www.bsi-fuer-buerger.de Ins Internet mit Sicherheit! Im Internet surfen ist wie Autofahren reinsetzen

Mehr

Anleitung zur Software PO-Bado-Dat Version 2.1

Anleitung zur Software PO-Bado-Dat Version 2.1 Anleitung zur Software PO-Bado-Dat Version 2.1 Arbeitsgruppe PO-Bado München, Februar 2009 Vorwort Mit der Software PO-Bado-Dat 2.0 können die mit der PO-Bado Standardversion erhobenen Daten in den Computer

Mehr

SharePoint Workspace 2010 Installieren & Konfigurieren

SharePoint Workspace 2010 Installieren & Konfigurieren [Geben Sie Text ein] SharePoint Workspace 2010 Installieren & Konfigurieren SharePoint Workspace 2010 Installieren & Konfigurieren Inhalt SharePoint Workspace 2010 Installieren... 2 SharePoint Workspace

Mehr

6RIW&OHDQ Š 9HUVLRQ8SJUDGHDQOHLWXQJ

6RIW&OHDQ Š 9HUVLRQ8SJUDGHDQOHLWXQJ 6RIW&OHDQ Š 9HUVLRQ8SJUDGHDQOHLWXQJ 6HKUJHHKUWH6RIW&OHDQ $QZHQGHU LQ XQVHUHP 6RIW&OHDQ 8SGDWHV 'RZQORDGEHUHLFK ILQGHQ 6LH ]ZHL $UWHQ YRQ 8SGDWHV 1DFKIROJHQGHUIDKUHQ6LHZHOFKHV8SGDWHI U6LHGDVULFKWLJHLVWXQGZLH6LHGDV8SGDWHDXI,KUHP$UEHLWVSODW]GXUFKI

Mehr

MAILADRESSVERWALTUNG_

MAILADRESSVERWALTUNG_ 1. VORWORT Dieses Dokument soll Ihnen dabei helfen, die E-Mail Accounts die Sie in bei Ihrem Produkt inkludiert haben, über unsere Webschnittstelle selbst konfigurieren zu können. Im letzten Kapitel fassen

Mehr

H A E S S L E R. DoRIS Office Add-In. DoRIS Baustein für die Integration von MS Office in DoRIS. Installation & Anleitung

H A E S S L E R. DoRIS Office Add-In. DoRIS Baustein für die Integration von MS Office in DoRIS. Installation & Anleitung H A E S S L E R DoRIS Office Add-In DoRIS Baustein für die Integration von MS Office in DoRIS Installation & Anleitung DoRIS Office Add-In. DoRIS Baustein für die Integration von MS Office in DoRIS Installation

Mehr

Computer Viren: Eine tägliche Bedrohung

Computer Viren: Eine tägliche Bedrohung Computer Viren: Eine tägliche Bedrohung Seit etwa Februar 2004 sind wieder enorm viele Viren in verschiedenen Varianten im Umlauf. Die Verbreitung der Viren geschieht hauptsächlich per E-Mail, wobei es

Mehr

Aufbau einer Testumgebung mit VMware Server

Aufbau einer Testumgebung mit VMware Server Aufbau einer Testumgebung mit VMware Server 1. Download des kostenlosen VMware Servers / Registrierung... 2 2. Installation der Software... 2 2.1 VMware Server Windows client package... 3 3. Einrichten

Mehr

! Wichtigkeit checken

! Wichtigkeit checken 1 E-Mail elektronische Post Das E-Mail (auch die E-Mail) ist heute die meist genutzte Kommunikationsform im Internet. Beachten Sie ein paar Regeln, um für das Arbeiten mit elektronischer Post gewappnet

Mehr

Acronis TrueImage (Version 7.0) Benutzerführung. genutzte Quelle: http://www.acronis.de / Hilfedatei zum Programm Acronis TrueImage Version 7.

Acronis TrueImage (Version 7.0) Benutzerführung. genutzte Quelle: http://www.acronis.de / Hilfedatei zum Programm Acronis TrueImage Version 7. Hier finden Sie von der Firma GriCom Wilhelmshaven eine, um ein Backup Ihres Computers / Ihrer Festplatten zu erstellen und dieses Backup bei Bedarf zur Wiederherstellung zu nutzen. Diese Bedienerführung

Mehr

Version Datum Grund 1.01 12.04.05 Abschnitt Automatische Umstellung hinzugefügt und Hilfe ergänzt um Webseiten

Version Datum Grund 1.01 12.04.05 Abschnitt Automatische Umstellung hinzugefügt und Hilfe ergänzt um Webseiten Outlook-Umstellung (im Rahmen der Exchange-Server-Umstellung am 15.-17.04.2005) Änderungen in diesem Dokument Version Datum Grund 1.01 Abschnitt Automatische Umstellung hinzugefügt und Hilfe ergänzt um

Mehr

E-Mail im Unterricht Dokumentation der Primarschule Andermatt

E-Mail im Unterricht Dokumentation der Primarschule Andermatt E-Mail im Unterricht Dokumentation der Primarschule Andermatt Vers. 1.4 16.8.14 Ziele Ich kann aufzählen, was man braucht, um eine E-Mail empfangen und schicken zu können. Ich kann E-Mails senden. Ich

Mehr

Das beantragte persönliche Zertifikat wird standardmäßig in den Zertifikatspeicher des Browsers abgelegt, mit dem es beantragt wurde.

Das beantragte persönliche Zertifikat wird standardmäßig in den Zertifikatspeicher des Browsers abgelegt, mit dem es beantragt wurde. 1. Zertifikatsinstallation und Anbindung an das Mailkonto Das beantragte persönliche Zertifikat wird standardmäßig in den Zertifikatspeicher des Browsers abgelegt, mit dem es beantragt wurde. Hinweis:

Mehr

Anleitung E-Mail Konfiguration sowie Übersicht Mailprogramm roundcube Inhaltsverzeichnis

Anleitung E-Mail Konfiguration sowie Übersicht Mailprogramm roundcube Inhaltsverzeichnis Anleitung E-Mail Konfiguration sowie Übersicht Mailprogramm roundcube Inhaltsverzeichnis Einführung... 2-3 Servereinstellungen für die Einrichtung auf dem E-Mail Client... 4 E-Mail Adresse / Postfach einrichten...

Mehr

Truecrypt. 1. Was macht das Programm Truecrypt?

Truecrypt. 1. Was macht das Programm Truecrypt? Truecrypt Johannes Mand 09/2013 1. Was macht das Programm Truecrypt? Truecrypt ist ein Programm, das Speicherträgern, also Festplatten, Sticks oder Speicherkarten in Teilen oder ganz verschlüsselt. Daten

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

osnatel Webmail Bedienungsanleitung

osnatel Webmail Bedienungsanleitung osnatel Webmail Bedienungsanleitung Hb_ot_Webmail_01.06.2009_V3.0 Seite 1 von 7 INHALTSVERZEICHNIS 1 Anmeldung (Login)... 3 2 Startseite... 4 3 Posteingang (INBOX)...4 4 Neue Nachricht verfassen...5 5

Mehr

Kurzanleitung GPG Verschlüsselung Stand vom 13.11.2006

Kurzanleitung GPG Verschlüsselung Stand vom 13.11.2006 Inhaltsverzeichnis 1. Versenden des eigenen öffentlichen Schlüssels... 2 2. Empfangen eines öffentlichen Schlüssels... 3 3. Versenden einer verschlüsselten Nachricht... 6 4. Empfangen und Entschlüsseln

Mehr

Externe Styles hochladen. Problem: Wie lade ich einen externen Style hoch, der nicht von Board-4you.de angeboten wird, auf mein Forum?

Externe Styles hochladen. Problem: Wie lade ich einen externen Style hoch, der nicht von Board-4you.de angeboten wird, auf mein Forum? Externe Styles hochladen Problem: Wie lade ich einen externen Style hoch, der nicht von Board-4you.de angeboten wird, auf mein Forum? Lösung: Dies wird nun in dieser Beschreibung erklärt. Bitte scrollen

Mehr

Windows 8 Upgrade / Neuinstallation

Windows 8 Upgrade / Neuinstallation Hyrican Informationssysteme AG - Kalkplatz 5-99638 Kindelbrück - http://www.hyrican.de Windows 8 Upgrade / Neuinstallation Inhalt 1. Upgrade von Windows 7 auf Windows 8 Seite 2 2. Upgrade von Windows XP

Mehr