Schutz der Privatsphäre am eigenen Rechner. 12 Dinge, die Sie beachten sollten

Größe: px
Ab Seite anzeigen:

Download "Schutz der Privatsphäre am eigenen Rechner. 12 Dinge, die Sie beachten sollten"

Transkript

1 Mittwch, 15. Oktber 2014, 18:30 Uhr Dr. André Hjka (Vater Gruppe) Prf. Dr. Walter Reimers Schutz der Privatsphäre am eigenen Rechner der 12 Dinge, die Sie beachten sllten Cmputermuseum der Fachhchschule Kiel Vrtrag am 15. Oktber vn 25

2 Hundertprzentigen Schutz gibt es nicht! der mit Jachim Ringelnatz: Sicher ist, dass nichts sicher ist. Selbst das nicht. Cmputermuseum der Fachhchschule Kiel Vrtrag am 15. Oktber vn 25

3 Cmputermuseum der Fachhchschule Kiel Vrtrag am 15. Oktber vn 25

4 1. Sicherheitsupdates 1 P Bei Beseitigung vn Sicherheitslücken muss man schneller als der Cyberkriminelle sein. Prüfen, b für Betriebssystem, Brwser, Office-Pakete, Medienplayer, Dienstprgramme vn Prvidern der Virenscanner autmatische Updates durchgeführt werden. Update-Prüfprgramm z.b.: Hinweise auf Updates zu beachten und nicht wegklicken Das Bürger-CERT des BSI bietet einen Newsletter-Service über aktuelle Updates. Sftwareprduzenten und Brancheninfrmatinsdienste wie der ww.glem.de stellen Warndienste ("Alert Services") per und Newsticker zur Verfügung. Aber Vrsicht: Kriminelle können gefälschte Updates nutzen! Serisität prüfen! Autmatisierung des Update Service z.b. bei Micrsft: "Micrsft Safety & Security Center" Micrsft Patch-Day: jeden zweiten Dienstag im Mnat veröffentlicht Micrsft jüngste Aktualisierungen (durch Zeitverschiebung zu den USA bei uns meist spät abends). Updatemechanismus vn Java auf regelmäßige Aktualisierungen einstellen: über den Reiter Update" im Java Cntrl Panel Schaltfläche Erweitert" für Updateeinstellungen Cmputermuseum der Fachhchschule Kiel Vrtrag am 15. Oktber vn 25

5 2. Virenscanner 2 P Insbesndere unter Windws ist eine gute Antiviren-Sftware unerlässlich. Täglich erscheinen neue Viren: Kaspersky Lab 2013: täglich neue Viren! Viren-Scanner überprüfen Dateien auf Fingerabdrücke bekannter Schadprgramme. Deshalb muss die Sftware regelmäßig aktualisieren werden. Ein Virenscanner sllte autmatisch immer im Hintergrund laufen (Icn in der Task-Leiste). Infizierte Dateien werden vn der Antiviren-Sftware in einem Quarantänerdner gekapselt (hne Verbindung zum Betriebssystem): Im Quarantänerdner kann der Benutzer wählen: Infizierte Datei löschen / bereinigen und nrmal speichern / trtz Infektin ausführen Kstenlse Virenschutzprgramme mit deutschsprachiger Benutzerberfläche: Avira Free Antivirus (http://free-av.de) avast! Free Antivirus (https://www.avast.cm/de-de/free-antivirus-dwnlad) AVG Anti-Virus Free (http://free.avg.cm/de-de/startseite) Micrsft Security Essentials (http://micrsft.cm/securityessentials) Unter findet man Bildschirmbilder vn falschen Virenscannern. Virenscanner belasten das System und damit die Perfrmance. Die mehrfache Prüfung des Dateiinhalts auf Virenbefall führt nach Meinung des BSI selten zu mehr Sicherheit. Cmputermuseum der Fachhchschule Kiel Vrtrag am 15. Oktber vn 25

6 2. Virenscanner - Infektinsbeseitigung 2 P Sfrtige Erstmaßnahmen: Passwörter und Zugangsdaten vn einem sauberen Rechner aus ändern und gegebenenfalls Kntauszüge falsche Buchungen überprüfen. Bei Verdacht Vireninfektin: Internetnutzung vermeiden; vn CD/DVD der USB-Stick mit unverseuchtem System und aktuellem Virenscanner bten und die infizierte Platte durch Antiviren-Sftware bereinigen lassen Rechner säubern bei geringerem Befall: Cmputer ausschalten und Expertenrat einhlen Btreihenflge im BIOS ändern und vn viren-freie System- beziehungsweise Bt-CD der entsprechendem USB-Stick starten PC mit aktuellem Viren-Schutzprgramm prüfen Nch nicht gesicherte Daten sichern Viren durch Anti-Viren-Prgramm entfernen lassen Festplatte und alle anderen Datenträger nch einmal überprüfen Bt-Reihenflge des Rechners wieder zurückstellen auf Festplatte und System neu starten Reknstruktin vn veränderten der gelöschten Daten aus den Datensicherungen und den Sicherungskpien der Prgramme Je nach Ursache der Vireninfektin Hersteller/Ersteller/Absender der Infektinsquelle und BSI infrmieren. Wurden Daten vm infizierten Rechner verschickt, Empfänger der Daten warnen. System neu aufsetzen bei größerer Bedrhung: Rechner aus vertrauenswürdigem Backup wiederherstellen Cmputermuseum der Fachhchschule Kiel Vrtrag am 15. Oktber vn 25

7 3. Firewall 3 Die Firewall überprüft wie eine Brandschutzmauer anhand der Adresse des Rechners (IP-Adresse), b ein Datenpaket, das in ein Netzwerk hinein der aus dem Netzwerk heraus will, dazu berechtigt ist. Dazu werden Listen mit erlaubten IP-Adressen für bestimmte Verbindungsfunktinen (prts) erstellt. Eine nrmale Firewall schützt viele Rechner gegenüber der Umwelt. Eine Persnal Firewall dient dem Schutz des Rechners, auf dem sie installiert ist. Funktinalitäten der Persnal Firewall: Paket Filter: Kntrlle der Datenpakete auf vm Benutzer festgelegte Regeln Sandbxing: Sperrung vn Prgrammen/Dateien in eine abgeschttete Umgebung und Ausführung in diesem Bereich; s kann eventuelle Schadsftware durch die Islatin vm eigentlichen System drt keinen Schaden anrichten. Enge Filterregeln gestatten nur wirklich ntwendigen Zugriffe. Nicht benötigte Prts sllten gesperrt sein. Zur Knfiguratin und zum Verstehen vn Warnungen einer Firewall muss man allerdings die Bedeutung vn IP-Adressen, Rechnernamen und Prts kennen. Mehrere Firewalls belasten die Perfrmance des Rechners zumeist mehr als sie Nutzen stiften, da sie mehrmals das gleiche prüfen. Cmputermuseum der Fachhchschule Kiel Vrtrag am 15. Oktber vn 25

8 4. Benutzer mit eingeschränkten Rechten 4 Nicht mit Administratrenrechten arbeiten Unterschiedliche Benutzerknten einrichten (für jeden Nutzer eines) Stets aktuelle Sftware einsetzen Warnfenster für angebtene Updates ernst nehmen Nutzungsberechtigungen einschränken z.b. Dateiberechtigungen erteilen Nutzungsmöglichkeiten für Kinder einschränken Sensible Daten auf separaten Geräten bearbeiten bei gemeinsamer PC-Nutzung keine Passwörter auf dem Rechner speichern Verlauf löschen andere Nutzer können dann virtuelle Reisen nicht nachvllziehen Cmputermuseum der Fachhchschule Kiel Vrtrag am 15. Oktber vn 25

9 5. Vrsicht und Misstrauen gegenüber Link und Absender ENISA, Eurpean Netwrk and Infrmatin Security Agency: Scial Engineering: Expliting the Weakest Links attackers are readily able t explit psychlgical factrs and human behaviur, as well as users (mis)understanding f the technlgy that they are required t use Hwever, the key t success ultimately lies in imprving the awareness f the peple wh may be targeted... 5 Cmputermuseum der Fachhchschule Kiel Vrtrag am 15. Oktber vn 25

10 5. Vrsicht und Misstrauen gegenüber Link und Absender ENISA, Eurpean Netwrk and Infrmatin Security Agency: Scial Engineering: Expliting the Weakest Links Cmputermuseum der Fachhchschule Kiel Vrtrag am 15. Oktber vn 25

11 6. Internet-Brwser Internet-Brwser sind die zentrale Kmpnente für die Internet-Nutzung und daher beliebte Ziele für Cyber-Angriffe z.b. über den Adbe Flash Player der Java-Prgramme. Sicher sind Brwser mit Sandbx-Technlgie, wie z. B. in Ggle Chrme (https://www.ggle.cm/chrme) mit integriertem/aktuellem Adbe Flash Player. Alternativ: Freie Sftware wie z.b. Sandbxie (http://www.sandbxie.cm/) verwenden und beliebigen Brwser nur in einem islierten Bereich öffnen. Versuche zur Verführung zum Dwnlad schädlicher Prgramme ( Scial Engineering ) swie Drive-by-Dwnlad -Angriffe können mit Aktivieren der Filtermechanismen im Brwser durch Kperatin bei der Bewertung vn Seiten durch den Brwserhersteller abgewehrt werden: SmartScreen-Filter im Internet Explrer (unter Extras/ Sicherheit Smartscreen-Filter ein/aus) Phishing- und Malwareschutz im Mzilla Firefx und in Ggle Chrme Durch die enrme Dynamik bei der Entwicklung neuer Angriffsmethden können slche Filter schnell aufgeweicht werden. Die Java-Laufzeitumgebung ermöglicht die Ausführung neuer Prgramme als auch vn Schadprgrammen. Verzicht auf Java erhöht die Sicherheit. Wenn bestimmte Anwendungen Java benötigen, wird der Benutzer darauf hingewiesen. EmPfehlung: Java-Unterstützung in den Einstellungen Ihres Webbrwsers abschalten. Einschalten erst wenn es vn einer vertrauenswürdigen Website benötigt wird. Nach Installatin vn Java unbedingt die autmatische Updatefunktin aktivieren (siehe Flie 4). 6 P Cmputermuseum der Fachhchschule Kiel Vrtrag am 15. Oktber vn 25

12 6. Internet-Brwser Sicherheitseinstellungen der gängigen Brwser Internet Explrer: Sicherheitseinstellungen: Blckieren aktiver Inhalte: Empfehlung: Blckieren der ActiveX-Steuerelemente, neueste Versin des Internet Explrers verwenden 6 P Chrme: Sicherheitseinstellungen: Blckieren aktiver Inhalte: Empfehlung: Unter "Plugins blckieren" die Funktin "Click-t-Play wählen Firefx: Sicherheitseinstellungen: Empfehlung: Standard-Einstellungen vn Firefx verwenden, "Passwörter speichern deaktivieren, beim Speichern vn Passwörtern im Brwser ein Master-Passwrt festlegen, Hinweise für sicheres Passwrte: https://www.bsi-fuer-buerger.de/bsifb/de/meinpc/passwerter/passwerter.html Opera: Sicherheitseinstellungen: Safari: Siehe Sicherheitseinstellungen in Safari im Online-Prtal "VERBRAUCHER SICHER ONLINE" unter Cmputermuseum der Fachhchschule Kiel Vrtrag am 15. Oktber vn 25

13 Datenschutzeinstellungen 6. Internet-Brwser Einstellungen für den Internet Explrer 11 6 P Ckies speichern Infrmatinen und Einstellungen eines Benutzers, die das Brwsen angenehmer gestalten können. gefährden aber eventuell die Privatsphäre z.b. durch Speicherung der besuchten Websites zur Nachverflgung. Einstellungen im Menüpunkt Sicherheit unter Datenschutzrichtlinien der Webseite löschen und verwalten siehe unter: D Nt Track Bei Aktivierung sendet der Internet Explrer an besuchte Websites und an Drittanbieter auf diesen Websites die Inf, dass der Benutzer keine Nachverflgung wünscht. Websites können diese Anfrderung entweder respektieren der ungeachtet der Anfrderung Aktivitäten ausführen, die als Nachverflgung gelten. Einstellung unter Sicherheit im Brwsermenü Näheres siehe: Cmputermuseum der Fachhchschule Kiel Vrtrag am 15. Oktber vn 25

14 Datenschutzeinstellungen (Frts.) 6. Internet-Brwser Einstellungen für den Internet Explrer 11 6 P InPrivate-Brwsen Bei Aktivierung werden Kennwörter, Suchverlauf und Seitenverlauf beim Schließen der Registerkarte gelöscht. Einstellung unter Sicherheit im Brwsermenü Näheres siehe: Psitinsfreigabe hilft Websites mit dem Standrt des Benutzers zur Optimierung der Benutzerfreundlichkeit. Aktivieren/Deaktivieren unter: Internetptinen Datenschutz Standrt Ppupblcker beschränkt der blckiert Ppups vn Websites. Einstellen der Blckierungsebene: Extras Ppupblcker der Internetptinen Datenschutz Cmputermuseum der Fachhchschule Kiel Vrtrag am 15. Oktber vn 25

15 6. Internet-Brwser Einstellungen für den Internet Explrer 11 6 P Sicherheitsznen Ziel: Schutz vr ptenziell schädlichen Webinhalten Internet Explrer rdnet alle Websites autmatisch einer Sicherheitszne zu: Internet Lkales Intranet Vertrauenswürdige Sites Eingeschränkte Sites Sicherheitsstufen definieren, welche Arten vn Inhalt für die Website in einer Zne blckiert werden. ActiveX-Steuerelemente (kleine Apps für das Bereitstellen vn Inhalten auf Websites.) werden bei entsprechender Einstellung nicht autmatisch ausgeführt. Cmputermuseum der Fachhchschule Kiel Vrtrag am 15. Oktber vn 25

16 7. Möglichst sichere Passwörter Zeit um Passwörter zu hacken 7 Stand 2005 Passwrtlänge Passwrtzusammensetzung A-Z 2 min. 1 Std. 1 Tag 24 Tage 2 Jahre A-Z, a-z, Min. 6 Std. 9 Tage 1 Jahr 32 Jahre A-Z, a-z, 0-9, - [ ] = \ ;,. / ` # $ % ^ & * ( ) _ + { } : < >? 4 Std. 11 Tage 2 Jahre 144 Jahre 9857 Jahre Stand 2009 Passwrtzusammensetzung Passwrtlänge A-Z 3,7 ms 0,2 sec. 10 sec. 9 min. 7,6 Std. 16,4 Tage 2,4 Jahre 122 Jahre A-Z, a-z, 0-9, - [ ] = \ ;,. / ` # $ % ^ & * ( ) _ + { } : < >? 41ms 3,4 sec. 4,8 min. 6,7 Std. 23,2 Tage 5,4 Jahre 454 Jahre Jahre Quelle: DuD Datenschutz und Datensicherheit 10/2009 Cmputermuseum der Fachhchschule Kiel Vrtrag am 15. Oktber vn 25

17 8. Persönliche Daten im Internet über verschlüsselte Verbindungen 8 Cmputermuseum der Fachhchschule Kiel Vrtrag am 15. Oktber vn 25

18 8. Persönliche Daten im Internet über verschlüsselte Verbindungen 8 Verschlüsselungstechniken Unabhängig vm Online-Shp und der gewünschten Zahlungsmethde gilt: Achten Sie immer darauf, dass alle Daten verschlüsselt werden, die Sie an einen Online-Shp übermitteln. Dies erkennen Sie bei an Meldungen wie "Sie haben ein geschütztes Dkument angefrdert..." der "Sie sind im Begriff, sich Seiten über eine sichere Verbindung anzeigen zu lassen...". Außerdem erscheint bei einer verschlüsselten Datenverbindung ein "s hinter den Buchstaben "http" in der Adresszeile des Brwsers. Ein weiterer Hinweis auf die Verschlüsselung: Bei vielenbrwsern erscheint im unteren Bereich der in der Adresszeile ein kleines, geschlssenes Vrhängeschlss. Cmputermuseum der Fachhchschule Kiel Vrtrag am 15. Oktber vn 25

19 9. Wenige Anwendungen 9 Deinstallieren Sie nicht benötigte Prgramme. - Je weniger Anwendungen Sie nutzen, dest kleiner ist die Angriffsfläche Ihres gesamten Systems. der Secunia Persnal Sftware Inspectr (PSI).ä. Cmputermuseum der Fachhchschule Kiel Vrtrag am 15. Oktber vn 25

20 10. Sicherheitskpien 10 Erstellen Sie regelmäßig Sicherheitskpien ("Backups") Ihrer Daten, um vr Verlust geschützt zu sein. Hierzu können Sie beispielsweise eine externe Festplatte nutzen. Möglichkeit 1: Brdmittel vn Windws der Apple Möglichkeit 2: Backup mit Open Surce SW (z.b. Areca ) Möglichkeit 3: Kstenlse SW: z.b. Backup & Recvery d. Ocster ), Kstenpflichtige Ergänzungen bieten Vllverschlüsselung.ä. Cmputermuseum der Fachhchschule Kiel Vrtrag am 15. Oktber vn 25

21 11. WLAN über Verschlüsselungsstandards 11 Halten Sie sich an die BSI-Empfehlungen für Ruter! Ändern Sie das Passwrt! Gehen Sie vm Netz, wenn Sie den Ruter knfigurieren! Nutzen Sie https! Halten Sie die Firmware aktuell! Löschen der ersetzen Sie den Lgin-Banner! Richten Sie den MAC-Filter ein! Deaktivieren sie nicht benötigte Funktinen ihres Ruters! Deaktivieren Sie den Fernzugang ihres Ruters! Ändern Sie Einstellungen an der Firewall nur bei entsprechender Kenntnis! Knfigurieren Sie Ihren Access Pint über sichere Wege! Ändern Sie den Netzwerknamen! Srgen Sie für Verschlüsselung! WPA2 () ein kmplexes Passwrt mit mindestens 20 Zeichen Deaktivieren Sie das WPS-PIN Verfahren! Schalten Sie Ihr WLAN nur bei Gebrauch ein. Cmputermuseum der Fachhchschule Kiel Vrtrag am 15. Oktber vn 25

22 12. Regelmäßige Überprüfung des Sicherheitsstatus 12 P ec - Verband der deutschen Internetwirtschaft e.v. Anti-Btnet Beratungszentrum btfrei unter https://www.btfrei.de Prt-Check und Auffälligkeitsprüfung der IP-Adresse, Internet-Brwser- und Plug-In-Check, Secnd-Opinin Antiviren-Scanner swie Härtung des Systems (kstenfreie Impfung) unter https://www.check-and-secure.cm/start/ Cmputermuseum der Fachhchschule Kiel Vrtrag am 15. Oktber vn 25

23 12. Überprüfung des Sicherheitsstatus 12 P Überblick über die allgemeine IT-Sicherheitslage wie z.b. aktuelle der neuartige Angriffsmethden swie Betrugsmaschen Aktuelle IT-Sicherheitslage dargestellt z. B. in der Schwachstellenampel des BSI unter https://www.cert-bund.de/schwachstellenampel Kstenlses Abnnement der BSI-Meldungen des Bürger-CERT-Newsletters unter https://www.buerger-cert.de/subscriptin-new-request Cmputermuseum der Fachhchschule Kiel Vrtrag am 15. Oktber vn 25

24 Werbung vn Kaspersky 12. Überprüfung des Sicherheitsstatus Prdukte zum Schutz vr Malware 12 P Cmputermuseum der Fachhchschule Kiel Vrtrag am 15. Oktber vn 25

25 Wie mache ich meinen PC sicher? Ausführliche Infs: 12 P https://www.bsi-fuer-buerger.de/bsifb/de/meinpc/meinpc_nde.html Cmputermuseum der Fachhchschule Kiel Vrtrag am 15. Oktber vn 25

26 Nächster Vrtrag in dieser Vrtragsreihe Mittwch, 19. Nvember 2014, 18:30 Uhr Pierre Lukas und Swer Rieger (Cnsist Sftware Slutins GmbH) Big Data Ich sehe was, was du nicht siehst Hörsaal 7, Grßes Hörsaalgebäude, Skratesplatz 6 Mit frei verfügbarer Technlgie kann mittlerweile jedermann Big Brther der NSA spielen. Spannend ist es jedch zu verstehen, wie Unternehmen hieraus Mehrwerte und besseres Services erzielen können. Außerdem wllen wir einmal einen Blick in den Grenzbereich zwischen technisch Möglichem und mralisch/rechtlich Zulässigem werfen. Angereichert wird dies durch tatsächliche Anwendungsbeispiele und einer Live Dem. Cmputermuseum der Fachhchschule Kiel Vrtrag am 15. Oktber vn 25

27 Veranstaltungshinweis zum Thema IT-Security Mittwch 29. Oktber 2014 DiWiSH-Fachgruppe IT-Security Ort: IHK zu Kiel - Haus der Wirtschaft - Raum Ostsee - Bergstraße Kiel 14:30 Uhr Live Hacking s brechen Hacker in IT-Netze ein Sebastian Schreiber, SySS GmbH 16:15 Uhr Überwachung durch die NSA Hat die mderne Kryptgraphie etwas entgegenzusetzen? Prf. Dr. Thmas Wilke, CAU zu Kiel 17:30 Uhr Die Antwrt Eurpas auf die US-amerikanische Missachtung des Datenschutzes Dr. Thil Weichert, ULD Schleswig-Hlstein Cmputermuseum der Fachhchschule Kiel Vrtrag am 15. Oktber vn 25

ViPNet VPN 4.4. Schnellstart

ViPNet VPN 4.4. Schnellstart ViPNet VPN 4.4 Schnellstart Ziel und Zweck Dieses Handbuch beschreibt die Installatin und Knfiguratin vn ViPNet Prdukten. Für die neuesten Infrmatinen und Hinweise zum aktuellen Sftware-Release sllten

Mehr

Bitrix24 Self-hosted Version Technische Anforderungen

Bitrix24 Self-hosted Version Technische Anforderungen Bitrix24 Self-hsted Versin Technische Anfrderungen Bitrix24 Self-hsted Versin: Technische Anfrderungen Bitrix24 ist eine sichere, schlüsselfertige Intranet-Lösung für kleine und mittlere Unternehmen, die

Mehr

Diese Dokument soll Ihnen helfen, Ihre Software für die Verwendung unserer Webdienste zu konfigurieren.

Diese Dokument soll Ihnen helfen, Ihre Software für die Verwendung unserer Webdienste zu konfigurieren. Knfiguratinshilfe Diese Dkument sll Ihnen helfen, Ihre Sftware für die Verwendung unserer Webdienste zu knfigurieren. MailAdmin Mit dem Webtl Mailadmin können Sie Ihre Emailknten verwalten. Hier können

Mehr

Ideen und Lektionsvorschlag

Ideen und Lektionsvorschlag Seite 1 Ideen und Lektinsvrschlag «Teil 6: Ckies, Cache und C!» Infrmatinen zur Unterrichtseinheit... Seite 2 Grundlagen für die Lehrpersn...... Seite 3 Vrbereitung... Seite 4 Einstieg mit den Schülerinnen

Mehr

Sicheres Onlinebanking mit PRADER BANK (SimplybankWeb)

Sicheres Onlinebanking mit PRADER BANK (SimplybankWeb) Sicheres Onlinebanking mit PRADER BANK (SimplybankWeb) Simplybank Web verschlüsselt die Daten der Webseite-Besucher anhand des Secure Sckets Layer- Prtklls mit 128-Bit-SSL-Verschlüsselungssystem. Alle

Mehr

Kurzanleitung E-Mail-System

Kurzanleitung E-Mail-System Kurzanleitung E-Mail-System E-Mail mit Outlk abrufen:...2 E-Mail mit Outlk Express abrufen:... 3 Was bedeutet die Fehlermeldung "550 - relay nt permitted"?... 4 Welche Größe darf eine einzelne E-Mail maximal

Mehr

Outpost PRO PC-Sicherheitsprodukte

Outpost PRO PC-Sicherheitsprodukte Outpst PRO Sicherheitsprdukte Datenblatt Versin 9.0 Seite 1 [DE] Outpst PRO PC-Sicherheitsprdukte AntiVirus, Firewall, Security Suite Versin 9.0 Die Prduktreihe Outpst PRO bestehend aus Outpst AntiVirus

Mehr

Datenschutz. MUSTANG News Datenschutzrichtlinien

Datenschutz. MUSTANG News Datenschutzrichtlinien Datenschutz Der Schutz der persnenbezgenen Daten des Kunden, die dieser bei der Nutzung des Online Stres an MUSTANG mitteilt, ist für MUSTANG sehr wichtig. Die MUSTANG-Gruppe hält sich daher bei der Erhebung,

Mehr

Vereins- und Kreis-Homepages auf der TTVSA-Sharepoint-Plattform

Vereins- und Kreis-Homepages auf der TTVSA-Sharepoint-Plattform Vereins- und Kreis-Hmepages auf der TTVSA-Sharepint-Plattfrm Einleitung Die TTVSA-Hmepage läuft bereits seit einiger Zeit auf einer Sharepint-Plattfrm. Da dieses System sich bewährt hat und die bisherigen

Mehr

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes Surf-Vergnügen

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes Surf-Vergnügen Surfen, aber sicher! Basisschutz leicht gemacht 10 Tipps für ein ungetrübtes Surf-Vergnügen Ins Internet mit Sicherheit! Viele nützliche und wichtige Dienstleistungen werden heute über das Internet in

Mehr

Gemeinsame Verwendung von ViPNet VPN und Cisco IP-Telefonie. Anhang zum ViPNet VPN Benutzerhandbuch

Gemeinsame Verwendung von ViPNet VPN und Cisco IP-Telefonie. Anhang zum ViPNet VPN Benutzerhandbuch Gemeinsame Verwendung vn ViPNet VPN und Cisc IP-Telefnie Anhang zum ViPNet VPN Benutzerhandbuch Ziel und Zweck Dieses Handbuch beschreibt die Installatin und Knfiguratin vn ViPNet Prdukten. Für die neuesten

Mehr

Systemvoraussetzungen

Systemvoraussetzungen Systemvraussetzungen BETRIEBSSYSTEME Windws 2000 und Windws Server 2000 (ab Servicepack 4 - nur nch unter Vrbehalt, da Micrsft den Supprt hierfür zum 13.07.2010 eingestellt hat) Windws XP Windws Vista

Mehr

Installation der Webakte Rechtsschutz

Installation der Webakte Rechtsschutz Installatin der Webakte Rechtsschutz Kstenfreie zusätzliche Funktin für WinMACS Sankt-Salvatr-Weg 7 91207 Lauf Tel. 09123/18 30-0 Fax 09123/18 30-183 inf@rummel-ag.de www.rummel-ag.de Inhaltsverzeichnis

Mehr

S Y S T E M V O R A U S S E T Z U N G E N

S Y S T E M V O R A U S S E T Z U N G E N Infnea S Y S T EMVORAU S S E T Z U N GE N Impressum Urheberrechte Cpyright Cmma Sft AG, Bnn (Deutschland). Alle Rechte vrbehalten. Text, Bilder, Grafiken swie deren Anrdnung in dieser Dkumentatin unterliegen

Mehr

Achtung: Führen Sie die Installation nicht aus, wenn die aufgeführten Voraussetzungen nicht erfüllt sind.

Achtung: Führen Sie die Installation nicht aus, wenn die aufgeführten Voraussetzungen nicht erfüllt sind. IInsttallllattiinslleiittffaden EGVP Cllassiic Dieses Dkument beschreibt die Installatin der EGVP-Sftware auf Ihrem Arbeitsplatz. Detaillierte Infrmatinen finden Sie bei Bedarf in der Anwenderdkumentatin.

Mehr

Tipps zu Emails. Computer-Tipps aus dem Treffpunkt. Franz-Albert Heimer, Axel Rutz Stand: 09.10.2012. 1. Einige Grundbegriffe

Tipps zu Emails. Computer-Tipps aus dem Treffpunkt. Franz-Albert Heimer, Axel Rutz Stand: 09.10.2012. 1. Einige Grundbegriffe Cmputer-Tipps aus dem Treffpunkt Tipps zu Emails Franz-Albert Heimer, Axel Rutz Stand: 09.10.2012 Tel.: 0761/ 21 687-30 Fax: 0761/ 21 687-32 www.treffpunkt-freiburg.de Immer wieder erreichen uns auch technische

Mehr

Systemvoraussetzungen zur Teilnahme an HeiTel Webinaren. HeiTel Webinaren. Datum Januar 2012 Thema

Systemvoraussetzungen zur Teilnahme an HeiTel Webinaren. HeiTel Webinaren. Datum Januar 2012 Thema HeiTel Webinare Datum Januar 2012 Thema Systemvraussetzungen zur Teilnahme an Kurzfassung Systemvraussetzungen und Systemvrbereitungen zur Teilnahme an Inhalt: 1. Einführung... 2 2. Vraussetzungen... 2

Mehr

Advanced und Customized Net Conference powered by Cisco WebEx Technology

Advanced und Customized Net Conference powered by Cisco WebEx Technology Benutzerhandbuch: Advanced und Custmized Net Cnference pwered by Cisc WebEx Technlgy Prductivity Tls BENUTZERHANDBUCH Verizn Net Cnferencing h l M ti C t Advanced und Custmized Net Cnference pwered by

Mehr

Kaspersky Endpoint Security 10 Maintenance Release 1 für Windows. Build 10.2.1.23, 12.12.2013

Kaspersky Endpoint Security 10 Maintenance Release 1 für Windows. Build 10.2.1.23, 12.12.2013 Kaspersky Endpint Security 10 Maintenance Release 1 für Windws Build 10.2.1.23, 12.12.2013 Kaspersky Endpint Security 10 für Windws (im Flgenden auch "Prgramm" der "Kaspersky Endpint Security" genannt)

Mehr

Einführung in MindManager Server

Einführung in MindManager Server Einführung in MindManager Server Mindjet Crpratin Service-Htline: +49 (0)6023 9645 0 1160 Battery Street East San Francisc CA 94111 USA Telefn: 415-229-4200 Fax: 415-229-4201 www.mindjet.cm 2014 Mindjet.

Mehr

KUNDENINFORMATION ZU SICHERHEITSRELEVANTER MASSNAHME IM FELD: HAEMONETICS TEG -ANALYSESOFTWARE

KUNDENINFORMATION ZU SICHERHEITSRELEVANTER MASSNAHME IM FELD: HAEMONETICS TEG -ANALYSESOFTWARE KUNDENINFORMATION ZU SICHERHEITSRELEVANTER MASSNAHME IM FELD: HAEMONETICS TEG -ANALYSESOFTWARE 24 Oktber 2012 Sehr geehrte Kundin, sehr geehrter Kunde, (Mail-Zusammenführung mit Oracle-Datenbank) mit diesem

Mehr

Schnellstart-Anleitung - Deutsch. ServerView Schnellstart-Anleitung

Schnellstart-Anleitung - Deutsch. ServerView Schnellstart-Anleitung Schnellstart-Anleitung - Deutsch ServerView Schnellstart-Anleitung Ausgabe Juli 2014 Kritik...Anregungen...Krrekturen... Die Redaktin ist interessiert an Ihren Kmmentaren zu diesem Handbuch. Ihre Rückmeldungen

Mehr

Browser in the Box Bedienungsanleitung. Eine virtuelle Surfumgebung für Behörden, Unternehmen und Privatanwender

Browser in the Box Bedienungsanleitung. Eine virtuelle Surfumgebung für Behörden, Unternehmen und Privatanwender Brwser in the Bx Bedienungsanleitung Eine virtuelle Surfumgebung für Behörden, Unternehmen und Privatanwender Cpyright Ntice 2014 by Sirrix AG security technlgies. All rights reserved. This dcument is

Mehr

Meta Trader Signal Kopierer bietet mehr Transparenz und Kontrolle ohne jegliche Kosten für Sie!

Meta Trader Signal Kopierer bietet mehr Transparenz und Kontrolle ohne jegliche Kosten für Sie! Bitte beachten Sie auch den Risikhinweis und Haftungsausschluss am Ende der Seite: Meta Trader Signal Kpierer bietet mehr Transparenz und Kntrlle hne jegliche Ksten für Sie! Weitere Trading Tls im Wert

Mehr

Nachricht der Kundenbetreuung

Nachricht der Kundenbetreuung BETREFF: Cisc WebEx: Standard-Patch wird am [[DATE]] für [[WEBEXURL]] angewandt Cisc WebEx: Standard-Patch am [[DATE]] Cisc WebEx sendet diese Mitteilung an wichtige Geschäftskntakte unter https://[[webexurl]].

Mehr

Preisliste. Inhalt. [Dokument: P201301-11242 / v1.0 vom 29.01.2014]

Preisliste. Inhalt. [Dokument: P201301-11242 / v1.0 vom 29.01.2014] Preisliste. [Dkument: P201301-11242 / v1.0 vm 29.01.2014] Inhalt Mdule... 2 Preise (Nutzungsgebühren)... 3 Leistungsumfang... 3 Dienstleistungen... 4 Systemvraussetzungen... 5 Vertrag / Allgemeine Geschäftsbedingungen...

Mehr

WINDOWS 7. Druckerkonfiguration - Systemsteuerung - Sicherheit

WINDOWS 7. Druckerkonfiguration - Systemsteuerung - Sicherheit WINDOWS 7 Druckerkonfiguration - Systemsteuerung - Sicherheit Druckerverwaltung ab Seite 91 = Standarddrucker Druckaufträge verwalten ab Seite 96 Systemsteuerung ab Seite 97 System Information über das

Mehr

Kurzeinführung für den PC-Benutzer

Kurzeinführung für den PC-Benutzer AN Eingangsvermerke Objekt Verantwrtliche(r) I&CT Bereich I&CT Prtkllführer(in) Ort und Tag (Erstellung) Bzen, 10.12.2003 Ort und Tag (Ausdruck) Bzen, 10.12.2003 Kurzeinführung für den PC-Benutzer Verteiler

Mehr

Lange Nacht der Wissenschaften 2007. Gefahr aus dem Internet Wie kann ich mein Windows System schützen?

Lange Nacht der Wissenschaften 2007. Gefahr aus dem Internet Wie kann ich mein Windows System schützen? Lange Nacht der Wissenschaften 2007 Gefahr aus dem Internet Wie kann ich mein Windows System schützen? Manuel Selling Humboldt Universität zu Berlin ZE Computer und Medienservice Abt. Systemsoftware und

Mehr

Vielen Dank, dass Sie sich für die Software der myfactory International GmbH entschieden haben.

Vielen Dank, dass Sie sich für die Software der myfactory International GmbH entschieden haben. Vielen Dank, dass Sie sich für die Software der myfactory International GmbH entschieden haben. Um alle Funktionen unserer Software nutzen zu können, sollten Sie bitte in Ihrem Browser folgende Einstellungen

Mehr

Wie halte ich meinen PC sicher und wie schütze ich meine Daten?

Wie halte ich meinen PC sicher und wie schütze ich meine Daten? Wie halte ich meinen PC sicher und wie schütze ich meine Daten? Wie schütze ich meinen PC vor Angriffen? 1. Firewall Aktivieren Sie die Firewall von Windows: Windows XP: Systemsteuerung / Sicherheitscenter

Mehr

Kombinierte Attacke auf Mobile Geräte

Kombinierte Attacke auf Mobile Geräte Kombinierte Attacke auf Mobile Geräte 1 Was haben wir vorbereitet Man in the Middle Attacken gegen SmartPhone - Wie kommen Angreifer auf das Endgerät - Visualisierung der Attacke Via Exploit wird Malware

Mehr

Privacy Policy und Cookies Information gemäß Art.13 des Legislativdekretes Nr. 196/03

Privacy Policy und Cookies Information gemäß Art.13 des Legislativdekretes Nr. 196/03 Privacy Plicy und Ckies Infrmatin gemäß Art.13 des Legislativdekretes Nr. 196/03 Landesverband der Turismusrganisatinen Südtirls (LTS) Gerbergasse 60 I-39100 Bzen (BZ) Tel. +39 0471 978 060 Fax: +39 0471

Mehr

A U S G A N G S R E C H N U N G S - P R O G R A M M

A U S G A N G S R E C H N U N G S - P R O G R A M M A U S G A N G S R E C H N U N G S - P R O G R A M M Prgrammname: Ausgangsrechnungsprgramm Dkumentname: Handbuch Versin / vm: V3 27.04.2009 Erstellt vn: Mag. Gabriela Lreth Geändert vn: Bettina Niederleitner

Mehr

Installationsanweisungen für Microsoft SharePoint 2013

Installationsanweisungen für Microsoft SharePoint 2013 Installatinsanweisungen für Micrsft SharePint 2013 Mindjet Crpratin Service-Htline: +49 (0)6023 9645 0 1160 Battery Street East San Francisc CA 94111 USA Telefn: 415-229-4200 Fax: 415-229-4201 www.mindjet.cm

Mehr

BackupAssist. Vertraulich nur für den internen Gebrauch FAQ

BackupAssist. Vertraulich nur für den internen Gebrauch FAQ Vertraulich nur für den internen Gebrauch FAQ Inhaltsverzeichnis BackupAssist: Häufig gestellte Fragen unserer Vertriebspartner (FAQ) 3 FAQ1: Was ist BackupAssist? 3 FAQ2: Wer benutzt BackupAssist? 3 FAQ3:

Mehr

Einrichtungsanleitung für E-Mailkonten Freemail@Kalbsiedlung.de

Einrichtungsanleitung für E-Mailkonten Freemail@Kalbsiedlung.de Inhaltsverzeichnis 1. Einleitung...2 2. Einrichtung vn E-Mail-Clients...2 2.1 Outlk Express Knfiguratin (POP3 der IMAP)... 2 2.3 Outlk 2003 Knfiguratin (POP3 / IMAP)... 6 2.4 Thunderbird Knfiguratin (POP3

Mehr

Allgemeine Informationen zur Registrierung für die GRAPHISOFT Studentenversionen

Allgemeine Informationen zur Registrierung für die GRAPHISOFT Studentenversionen Allgemeine Infrmatinen zur Registrierung für die GRAPHISOFT Studentenversinen Die GRAPHISOFT Studentenversinen sind für bezugsberechtigte* Studierende, Auszubildende und Schüler kstenls** und stehen Ihnen

Mehr

Auf unserer Homepage (ASSA ABLOY Schweiz) können Sie die aktuelle Dokumentation und Software downloaden.

Auf unserer Homepage (ASSA ABLOY Schweiz) können Sie die aktuelle Dokumentation und Software downloaden. FAQ K-Entry - W finde ich aktuelle KESO Sftware zum Dwnlad? Auf unserer Hmepage (ASSA ABLOY Schweiz) können Sie die aktuelle Dkumentatin und Sftware dwnladen. Unter http://www.kes.cm/de/site/keso/dwnlads/sftware/

Mehr

Shavlik Patch for Microsoft System Center

Shavlik Patch for Microsoft System Center Shavlik Patch fr Micrsft System Center Benutzerhandbuch Zur Verwendung mit Micrsft System Center Cnfiguratin Manager 2012 Cpyright- und Markenhinweise Cpyright Cpyright 2014 Shavlik. Alle Rechte vrbehalten.

Mehr

AVG 7.5 Internet Security

AVG 7.5 Internet Security Benutzerhandbuch Dcument revisin 75.1 (20.10.2006) Cpyright (c) 1992-2006 GRISOFT, s.r.. All rights reserved. This prduct uses RSA Data Security, Inc. MD5 Message-Digest Algrithm, Cpyright (C) 1991-2,

Mehr

roxtra HOSTED Mietvertrag

roxtra HOSTED Mietvertrag rxtra HOSTED Mietvertrag Zwischen der Rssmanith GmbH, Göppingen als Servicegeber und der, als Auftraggeber wird flgender Mietvertrag geschlssen: 1: Vertragsgegenstand rxtra HOSTED ermöglicht dem Auftraggeber

Mehr

Hinweis 1629598 - SAP-Kernel 720 ersetzt ältere Kernel-Versionen

Hinweis 1629598 - SAP-Kernel 720 ersetzt ältere Kernel-Versionen Kernel-Versinen Hinweissprache: Deutsch Versin: 8 Gültigkeit: gültig seit 16.03.2012 Zusammenfassung Symptm Das Wartungsende der SAP-Kernel-Versinen 700, 701, 710 und 711 ist der 31. August 2012. Diese

Mehr

ADVANTER E-MAIL INTEGRATION

ADVANTER E-MAIL INTEGRATION Allgemeine technische Infrmatinen Die Verbindung zwischen Ihren E-Mail Server Knten und advanter wird über ein dazwischen verbundenes Outlk erflgen. An dem Windws-Client, auf dem in Zukunft die advanter

Mehr

Benutzerversammlung des CMS. PC-Netz der HU: VINES ist abgelöst - wie weiter? Vortragender: Winfried Naumann

Benutzerversammlung des CMS. PC-Netz der HU: VINES ist abgelöst - wie weiter? Vortragender: Winfried Naumann Benutzerversammlung des CMS PC-Netz der HU: VINES ist abgelöst - wie weiter? Vrtragender: Winfried Naumann ZE Cmputer- und Medienservice Humbldt-Universität zu Berlin 13.06.2006 Slide 1 f 28 Agenda VINES

Mehr

Szenarien für den Aufbau eines ViPNet VPN Netzwerks. Anhang zum ViPNet VPN Benutzerhandbuch

Szenarien für den Aufbau eines ViPNet VPN Netzwerks. Anhang zum ViPNet VPN Benutzerhandbuch Szenarien für den Aufbau eines ViPNet VPN Netzwerks Anhang zum ViPNet VPN Benutzerhandbuch Ziel und Zweck Dieses Handbuch beschreibt die Installatin und Knfiguratin vn ViPNet Prdukten. Für die neuesten

Mehr

BackupAssist for Rsync. Zehn Gründe für Backups for Rsync. Vertraulich nur für den internen Gebrauch

BackupAssist for Rsync. Zehn Gründe für Backups for Rsync. Vertraulich nur für den internen Gebrauch fr Rsync Zehn Gründe für Backups fr Rsync Vertraulich nur für den internen Gebrauch Inhaltsverzeichnis Warum Internet Backups? 3 10 Gründe für BackupAssist fr Rsync 3 1. Kstengünstig 3 2. Sicher 4 3. Schneller

Mehr

good messages, every day Pre-Detection Solution Einleitung Schutz vor noch unbekannten Bedrohungen

good messages, every day Pre-Detection Solution Einleitung Schutz vor noch unbekannten Bedrohungen gd messages, every day Pre-Detectin Slutin Schutz vr nch unbekannten Bedrhungen Einleitung Herkömmliche E-Mail-Lösungen müssen eine Nachricht in Ihrer Gesamtheit annehmen, zerlegen, analysieren und zurdnen

Mehr

Die Sicherheit Ihres Praxisverwaltungssystems

Die Sicherheit Ihres Praxisverwaltungssystems Die Sicherheit Ihres Praxisverwaltungssystems Was Sie im Umgang mit EDV-Anlagen und Onlinediensten beachten sollten Gefahren bei Sicherheitslücken Ihr Praxisbetrieb ist in hohem Maße abhängig von Ihrem

Mehr

ViPNet VPN 4.4. Benutzerhandbuch

ViPNet VPN 4.4. Benutzerhandbuch ViPNet VPN 4.4 Benutzerhandbuch Ziel und Zweck Dieses Handbuch beschreibt die Installatin und Knfiguratin vn ViPNet Prdukten. Für die neuesten Infrmatinen und Hinweise zum aktuellen Sftware-Release sllten

Mehr

Literaturhinweise (Bücher der Campus IT): Modulgruppenbeschreibung. Inhalt: Die Modulgruppe besteht aus den sieben folgenden Einzelmodulen: Word 2003:

Literaturhinweise (Bücher der Campus IT): Modulgruppenbeschreibung. Inhalt: Die Modulgruppe besteht aus den sieben folgenden Einzelmodulen: Word 2003: Sehr geehrte Studierende, Einführung der Studierenden in den Umgang mit Micrsft Office Sftware Biblitheks-Online-Recherchen Datenbankrecherchen damit Sie den Umgang mit den entliehenen Netbks und mit Hardware

Mehr

App Orchestration 2.5 Setup Checklist

App Orchestration 2.5 Setup Checklist App Orchestratin 2.5 Setup Checklist Bekannte Prbleme in App Orchestratin 2.5 Vrbereitet vn: Jenny Berger Letzte Aktualisierung: 22. August 2014 2014 Citrix Systems, Inc. Alle Rechte vrbehalten. Bekannte

Mehr

FUJITSU Software ServerView Suite ServerView PrimeCollect

FUJITSU Software ServerView Suite ServerView PrimeCollect Benutzerhandbuch - Deutsch FUJITSU Sftware ServerView Suite ServerView PrimeCllect Ausgabe Februar 2015 Kritik...Anregungen...Krrekturen... Die Redaktin ist interessiert an Ihren Kmmentaren zu diesem Handbuch.

Mehr

ViPNet VPN 4.4. Benutzerhandbuch

ViPNet VPN 4.4. Benutzerhandbuch ViPNet VPN 4.4 Benutzerhandbuch Ziel und Zweck Dieses Handbuch beschreibt die Installatin und Knfiguratin vn ViPNet Prdukten. Für die neuesten Infrmatinen und Hinweise zum aktuellen Sftware-Release sllten

Mehr

Zusammen machen die Betriebssysteme von Apple und Google fast 1/3 des Website-Traffic aus

Zusammen machen die Betriebssysteme von Apple und Google fast 1/3 des Website-Traffic aus Betriebssystem-Barmeter Zusammen machen die Betriebssysteme vn Apple und Ggle fast 1/3 des Website-Traffic aus Im Mai 2014 kamen 21,1 % des Website-Traffic in Eurpa über ein Betriebssystem vn Apple und

Mehr

ToshibaEdit - Software zum Bearbeiten von TV-Kanallisten für PC

ToshibaEdit - Software zum Bearbeiten von TV-Kanallisten für PC TshibaEdit - Sftware zum Bearbeiten vn TV-Kanallisten für PC Inhalt: 1. Bevr Sie starten 2. Installatin 3. Kpieren Ihrer TV Kanalliste auf einen USB-Stick 4. Laden und bearbeiten vn TV Kanälen mit TshibaEdit

Mehr

App Orchestration 2.5

App Orchestration 2.5 App Orchestratin 2.5 App Orchestratin 2.5 Terminlgie Letzte Aktualisierung: 22. August 2014 Seite 1 2014 Citrix Systems, Inc. Alle Rechte vrbehalten. Terminlgie Inhalt Elemente vn App Orchestratin... 3

Mehr

Wirkungsvoller Internetauftritt. 22. Januar 2014 Seite: 1

Wirkungsvoller Internetauftritt. 22. Januar 2014 Seite: 1 Wirkungsvller Internetauftritt 22. Januar 2014 Seite: 1 Richard Albrecht Siteway GmbH Gestaltung vn Websites seit 1998 Einzelberatung und Seminare seit 2006 22. Januar 2014 Seite: 2 Präsentatin anfrdern:!

Mehr

Libra Esva. Lösen Sie Ihr E-Mail Spam Problem. Email Security Virtual Appliance

Libra Esva. Lösen Sie Ihr E-Mail Spam Problem. Email Security Virtual Appliance Libra Esva Email Security Virtual Appliance Lösen Sie Ihr E-Mail Spam Prblem Versinen 1Virtual Appliance im OVF Frmat für VMware vsphere 4.x und 5.x, Wrkstatin 7.x e 8.x, Server 2.x r Player 2.x. 2Virtual

Mehr

ViPNet Client für Windows 4.3. Benutzerhandbuch

ViPNet Client für Windows 4.3. Benutzerhandbuch ViPNet Client für Windws 4.3 Benutzerhandbuch Ziel und Zweck Dieses Handbuch beschreibt die Installatin und Knfiguratin vn ViPNet Prdukten. Für die neuesten Infrmatinen und Hinweise zum aktuellen Sftware-Release

Mehr

Compliance Anspruch und Wirklichkeit

Compliance Anspruch und Wirklichkeit Cmpliance Anspruch und Wirklichkeit 17th Sympsium n Privacy and Security 2012 ETH Zürich, 29. August 2012 Prf. Dr. Stella Gatziu Grivas Leiterin Kmpetenzschwerpunkt Clud Cmputing Hchschule für Wirtschaft,

Mehr

Kurzanleitung AVAST 5 FREE ANTIVIRUS

Kurzanleitung AVAST 5 FREE ANTIVIRUS Kurzanleitung AVAST 5 FREE ANTIVIRUS Für Privatbenutzer ist dieses Programm kostenlos, bei Verwendung im Unternehmen fallen die jeweils aktuellen Lizenz Kosten an. WICHTIG: Auf deinem Computer darf immer

Mehr

Gängige Szenarien der Administration von ViPNet VPN. Anhang zum Benutzerhandbuch

Gängige Szenarien der Administration von ViPNet VPN. Anhang zum Benutzerhandbuch Gängige Szenarien der Administratin vn ViPNet VPN Anhang zum Benutzerhandbuch Ziel und Zweck Dieses Handbuch beschreibt die Installatin und Knfiguratin vn ViPNet Prdukten. Für die neuesten Infrmatinen

Mehr

Andy Kurt Vortrag: 7.11.14. OSX - Computeria Meilen

Andy Kurt Vortrag: 7.11.14. OSX - Computeria Meilen Andy Kurt Vortrag: 7.11.14 OSX - Computeria Meilen 1 von 10 Andy Kurt Vortrag: 7.11.14 Screen IT & Multimedia AG Webseite: www.screen-online.ch Link Fernwartung: http://screen-online.ch/service/fernwartung.php

Mehr

Anleitung für redaktionelles Arbeiten mit WCMS Imperia 9. November 2014 Version 1

Anleitung für redaktionelles Arbeiten mit WCMS Imperia 9. November 2014 Version 1 Anleitung für redaktinelles Arbeiten mit WCMS Imperia 9 Nvember 2014 Versin 1 Ein paar Wrte vrab Nach 7 Jahren mit der Versin Imperia 8 arbeiten wir seit dem Versinswechsel im Nvember 2014 mit Imperia

Mehr

Web-Browser. 1. Überblick

Web-Browser. 1. Überblick Web-Browser 1. Überblick 2. Mozilla Firefox 38.x 3. Internet Explorer 3.1. Internet Explorer 6 3.2. Internet Explorer 7 3.3. Internet Explorer 8 3.4. Internet Explorer 9 bis 11 4. Apple Safari 4.1. Safari

Mehr

Softwaresystem ViPNet StateWatcher 4.3 zur Überwachung geschützter Netzwerke. Monitoring-Server. Administratorhandbuch

Softwaresystem ViPNet StateWatcher 4.3 zur Überwachung geschützter Netzwerke. Monitoring-Server. Administratorhandbuch Sftwaresystem ViPNet StateWatcher 4.3 zur Überwachung geschützter Netzwerke. Mnitring-Server Administratrhandbuch Ziel und Zweck Dieses Handbuch beschreibt die Installatin und Knfiguratin vn Sftwaresystem

Mehr

S c h u l u n g s u n t e r l a g e

S c h u l u n g s u n t e r l a g e www.lfi.at/sbg S c h u l u n g s u n t e r l a g e Das Internet effektiv nutzen 2x2 des Surfens Salzburg, Heffterhf Systemberatung Wiesbauer V 11/05 INHALTSVERZEICHNIS Aufruf:...4 Startbildschirm...4 Startseite

Mehr

IT-SICHERHEIT UND MOBILE SECURITY

IT-SICHERHEIT UND MOBILE SECURITY IT-SICHERHEIT UND MOBILE SECURITY Grundlagen und Erfahrungen Dr.-Ing. Rainer Ulrich, Gruppenleiter IT SECURITY Schäubles Handy bei Einbruch gestohlen Bei Wolfgang Schäuble ist eingebrochen worden. Die

Mehr

Setup WebCardManagement

Setup WebCardManagement Setup WebCardManagement Versin: 1.1 Datum: 29 January 2014 Autr: Stefan Strbl ANA-U GmbH 2014 Alle Rechte vrbehalten. Über den urheberrechtlich vrgesehenen Rahmen hinausgehende Vervielfältigung, Bearbeitung

Mehr

Sicheres Surfen im Internet so schützen Sie sich!

Sicheres Surfen im Internet so schützen Sie sich! Sicheres Surfen im Internet so schützen Sie sich! Inhalt Inhaltsverzeichnis 3 Neue Web-Technologien 5 Gefahren im Internet 6 Schutzmaßnahmen für sicheres Surfen 8 Seien Sie achtsam! Geben Sie Hackern keine

Mehr

Preis- und Leistungsverzeichnis der Host Europe GmbH. Managed Hosting Support Tarife und Management Level v1.0. Stand 18.10.2012

Preis- und Leistungsverzeichnis der Host Europe GmbH. Managed Hosting Support Tarife und Management Level v1.0. Stand 18.10.2012 Preis- und Leistungsverzeichnis der Hst Eurpe GmbH Managed Hsting Supprt Tarife und Management Level v1.0 Stand 18.10.2012 INHALTSVERZEICHNIS PREIS- UND LEISTUNGSVERZEICHNIS MANAGED HOSTING SUPPORT TARIFE

Mehr

Kurzanleitung AVAST 5 FREE ANTIVIRUS

Kurzanleitung AVAST 5 FREE ANTIVIRUS Kurzanleitung AVAST 5 FREE ANTIVIRUS Kostenlose Nutzung ausschließlich für Privatanwender! Allgemeine Information zu Verwendung: Im Hauptfenster hast du Zugriff auf alle wichtigen Information. Falls ein

Mehr

good messages, every day AntiVirus Solution Einleitung: Minimierung des Risikofensters

good messages, every day AntiVirus Solution Einleitung: Minimierung des Risikofensters gd messages, every day AntiVirus Slutin Minimierung des Risikfensters Einleitung: Durch die ständig weiter ansteigende Zahl vn Viren-Attacken und die Geschwindigkeit swie die Vielseitigkeit mit welcher

Mehr

LAN-Zugang für Bewohner der Gästehäuser / LAN Access for visitors of the guest houses

LAN-Zugang für Bewohner der Gästehäuser / LAN Access for visitors of the guest houses LAN-Zugang für Bewhner der Gästehäuser / LAN Access fr visitrs f the guest huses Kurzanleitung für den Anschluss eines PC an das Datennetz des Gästehauses. [English versin see belw.] [Dwnlad der Anleitung

Mehr

ViPNet Coordinator für Windows 4.3. Administratorhandbuch

ViPNet Coordinator für Windows 4.3. Administratorhandbuch ViPNet Crdinatr für Windws 4.3 Administratrhandbuch Ziel und Zweck Dieses Handbuch beschreibt die Installatin und Knfiguratin vn ViPNet Prdukten. Für die neuesten Infrmatinen und Hinweise zum aktuellen

Mehr

BMW Financial Services Online-Banking. Freude am Fahren. www.bmwbank.de INTERNET EXPLORER 11. BROWSEREINSTELLUNGEN OPTIMIEREN. BMW FINANCIAL SERVICES.

BMW Financial Services Online-Banking. Freude am Fahren. www.bmwbank.de INTERNET EXPLORER 11. BROWSEREINSTELLUNGEN OPTIMIEREN. BMW FINANCIAL SERVICES. BMW Financial Services Online-Banking www.bmwbank.de Freude am Fahren INTERNET EXPLORER 11. BROWSEREINSTELLUNGEN OPTIMIEREN. BMW FINANCIAL SERVICES. INTERNET EXPLORER 11. BROWSEREINSTELLUNGEN OPTIMIEREN.

Mehr

> Mozilla Firefox 3.5

> Mozilla Firefox 3.5 -- > Mozilla Firefox 3.5 Browsereinstellungen optimieren - Übersicht - Inhalt Seite 1. Cache und Cookies löschen 2 2. Sicherheits- und Datenschutzeinstellungen 3 Stand März 2010 - 1. Cache und Cookies

Mehr

1. Einführung 1. 2. Update manuell installieren 1. 3. Update wird immer wieder verlangt 2. 4. Download des Updates bricht ab (keine Meldung) 5

1. Einführung 1. 2. Update manuell installieren 1. 3. Update wird immer wieder verlangt 2. 4. Download des Updates bricht ab (keine Meldung) 5 Inhalt 1. Einführung 1 2. Update manuell installieren 1 3. Update wird immer wieder verlangt 2 4. Download des Updates bricht ab (keine Meldung) 5 5. Download des Updates bricht ab (Meldung: changes must

Mehr

Kapitel 13 Grafische Zusatzanwendungen

Kapitel 13 Grafische Zusatzanwendungen Kapitel 13 Grafische Zusatzanwendungen Hier flgt eine Beschreibung aller grafischen Zusatzanwendungen, auf die über Java- Clients zugegriffen werden kann und die die Funktinalitäten vn i-effect sinnvll

Mehr

Dell Servicebeschreibung

Dell Servicebeschreibung Dell Servicebeschreibung Azure Planning & Integratin Services: Prf f Cncept für Ntfallwiederherstellung Einleitung Dell stellt dem Kunden ( Kunde der Sie ) Azure Planning & Integratin Services für Prf

Mehr

der easysoft. - SMS -> Microsoft-Outlook-Schnittstelle zur Übergabe von Lehrendenterminen in den persönlichen Outlook-Kalender

der easysoft. - SMS -> Microsoft-Outlook-Schnittstelle zur Übergabe von Lehrendenterminen in den persönlichen Outlook-Kalender der easysft. - SMS -> Micrsft-Outlk-Schnittstelle zur Übergabe vn Lehrendenterminen in den persönlichen Outlk-Kalender Aktuelle Versin: 2.1.1.0 (nur Unterricht) / 2.1.1.1 (Alle Lehrendentermine) Verfasser:

Mehr

AGORA DIRECT Börsenhandel Online Das Tor zu den Weltmärkten T e l. (+49) 030-781 7093

AGORA DIRECT Börsenhandel Online Das Tor zu den Weltmärkten T e l. (+49) 030-781 7093 VVV T e l. (+49) 030 781 7093 Kurzanleitung Kurzanleitung Installatin der Handelssftware für den PC mit WindwsBetriebssystemen. Wir glauben die Kurzanleitung s gestaltet zu haben, dass auch weniger geübte

Mehr

Datenschutz- und Nutzungsbestimmungen zur mobilen Anwendung Meine EGK

Datenschutz- und Nutzungsbestimmungen zur mobilen Anwendung Meine EGK Datenschutz- und Nutzungsbestimmungen zur mbilen Anwendung Meine EGK (EGK-App) Versin 1.1 vm 31.07.2013 Wir bedanken uns für Ihr Interesse an der mbilen Anwendung Meine EGK und freuen uns, dass Sie diese

Mehr

Handbuch DigiStore24 für Contao Version 1.0

Handbuch DigiStore24 für Contao Version 1.0 Handbuch DigiStre24 für Cnta Versin 1.0 1. Knfiguratin 2. Prdukte 3. Kundenübersicht 4. API-Abfrage 5. DigiStre-Lg Allgemeines Die Vielen-Dank Seite die bei jedem Prdukt im DigiStre anzugeben ist, kann

Mehr

ViPNet MFTP. Administratorhandbuch

ViPNet MFTP. Administratorhandbuch ViPNet MFTP Administratrhandbuch Ziel und Zweck Dieses Handbuch beschreibt die Installatin und Knfiguratin vn ViPNet Prdukten. Für die neuesten Infrmatinen und Hinweise zum aktuellen Sftware-Release sllten

Mehr

Merkblatt 4-12. Sicherungsstrategien. Das Archivbit. Datensicherung. Es müssen prinzipiell zwei Arten von Sicherungsstrategien unterschieden werden:

Merkblatt 4-12. Sicherungsstrategien. Das Archivbit. Datensicherung. Es müssen prinzipiell zwei Arten von Sicherungsstrategien unterschieden werden: Mdul 4 - Datensicherung Merkblatt 4-12 Datensicherung Sicherungsstrategien Es müssen prinzipiell zwei Arten vn Sicherungsstrategien unterschieden werden: Sicherung des Betriebsystems für eine Wiederherstellung

Mehr

Software as a Service 16.02.2009

Software as a Service 16.02.2009 Sftware as a Service 16.02.2009 Referent SOPRA EDV-Infrmatinssysteme GmbH 1 Sftware as a Service 16.02.2009 Agenda Was ist Sftware asa Service? Warum Sftware as a Service? Pwer f Chice : Passende Betriebs-

Mehr

Enterprise Edition 2012 Release Notes. Version 3.1.2

Enterprise Edition 2012 Release Notes. Version 3.1.2 Enterprise Editin 2012 Release Ntes Versin 3.1.2 Miss Marple Enterprise Editin 2012 Release Ntes Versin 3.1.2 Inhalt Hard- und Sftwarevraussetzungen... 3 Micrsft SQL Server und Reprting Services... 3 Miss

Mehr

Dell Servicebeschreibung

Dell Servicebeschreibung Dell Servicebeschreibung Azure Planning & Integratin Services: Prf f Cncept für Datensicherung und Wiederherstellung Einleitung Dell stellt dem Kunden ( Kunde der Sie ) Azure Planning & Integratin Services

Mehr

Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet.

Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet. 1. Schritt: Firewall aktivieren Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet. Klicken Sie auf Start > Systemsteuerung > Sicherheit > Windows-Firewall

Mehr

Vodafone Cloud. Einfach A1. A1.net/cloud

Vodafone Cloud. Einfach A1. A1.net/cloud Einfach A1. A1.net/cloud Ihr sicherer Online-Speicher für Ihre wichtigsten Daten auf Handy und PC Die Vodafone Cloud ist Ihr sicherer Online-Speicher für Ihre Bilder, Videos, Musik und andere Daten. Der

Mehr

CuraSoft. Sie werden es lieben.

CuraSoft. Sie werden es lieben. CuraSft. Sie werden es lieben. Ob Einsatz-, Dienst- der Pflegeplanung: Mit CuraSft sind Sie und Ihre Patienten immer auf der sicheren Seite. Seit über 24 Jahren arbeiten ambulante Dienste und statinäre

Mehr

Sicher unterwegs mit Smartphone, Tablet & Co Basisschutz leicht gemacht. Tipps zum Umgang mit mobilen Geräten

Sicher unterwegs mit Smartphone, Tablet & Co Basisschutz leicht gemacht. Tipps zum Umgang mit mobilen Geräten Sicher unterwegs mit Smartphone, Tablet & Co Basisschutz leicht gemacht Tipps zum Umgang mit mobilen Geräten SICHER UNTERWEGS MIT SMARTPHONE, TABLET & CO VORWORT Sicherheit für Smartphone & Co Smartphones

Mehr

Jugendschutz und Sicherheit am PC und im World Wide Web

Jugendschutz und Sicherheit am PC und im World Wide Web Jugendschutz und Sicherheit am PC und im World Wide Web In der Schule, im Büro oder in der Freizeit, längst sind das Internet und der PC für viele von uns ein fester Bestandteil unseres täglichen Lebens.

Mehr

PC-Sicherheit. Georg Schöbel. 26. Mai 2008. Chaostreff Göttingen. G. Schöbel (Chaostreff) PC-Sicherheit 26. Mai 2008 1 / 20

PC-Sicherheit. Georg Schöbel. 26. Mai 2008. Chaostreff Göttingen. G. Schöbel (Chaostreff) PC-Sicherheit 26. Mai 2008 1 / 20 PC-Sicherheit Georg Schöbel Chaostreff Göttingen 26. Mai 2008 G. Schöbel (Chaostreff) PC-Sicherheit 26. Mai 2008 1 / 20 Gliederung 1 Einleitung 2 Maßnahmen Backup Nutzerverwaltung Firewall Updates Antivirus

Mehr

Konzept für die Datensicherheit im Daten- u. Kommunikationsnetz der Kernuniversität der Friedrich Schiller Universität Jena (FSU Jena)

Konzept für die Datensicherheit im Daten- u. Kommunikationsnetz der Kernuniversität der Friedrich Schiller Universität Jena (FSU Jena) Knzept für die Datensicherheit im Daten- u. Kmmunikatinsnetz der Kernuniversität der Friedrich Schiller Universität Jena (FSU Jena) 1. Zielstellung Bei Nutzung eines Cmputers erwartet der Anwender, dass

Mehr

1. Schritt: Benutzerkontensteuerung aktivieren

1. Schritt: Benutzerkontensteuerung aktivieren Inhalt: 1. Schritt: Benutzerkontensteuerung aktivieren 2. Schritt: Firewall aktivieren 3. Schritt: Virenscanner einsetzen 4. Schritt: Automatische Updates aktivieren 5. Schritt: Sicherungskopien anlegen

Mehr

Q & A für die ordentliche Generalversammlung 2015

Q & A für die ordentliche Generalversammlung 2015 Q & A für die rdentliche Generalversammlung 2015 1. Generalversammlung allgemein... 3 1.1 Wann, w?... 3 1.2 Beginn der Generalversammlung?... 3 1.3 Was geschieht, wenn ich zu spät kmmen sllte?... 3 1.4

Mehr

Installationsanleitung

Installationsanleitung Avira Free Android Security Installationsanleitung Warenzeichen und Copyright Warenzeichen Windows ist ein registriertes Warenzeichen der Microsoft Corporation in den Vereinigten Staaten und anderen Ländern.

Mehr