Schutz der Privatsphäre am eigenen Rechner. 12 Dinge, die Sie beachten sollten

Größe: px
Ab Seite anzeigen:

Download "Schutz der Privatsphäre am eigenen Rechner. 12 Dinge, die Sie beachten sollten"

Transkript

1 Mittwch, 15. Oktber 2014, 18:30 Uhr Dr. André Hjka (Vater Gruppe) Prf. Dr. Walter Reimers Schutz der Privatsphäre am eigenen Rechner der 12 Dinge, die Sie beachten sllten Cmputermuseum der Fachhchschule Kiel Vrtrag am 15. Oktber vn 25

2 Hundertprzentigen Schutz gibt es nicht! der mit Jachim Ringelnatz: Sicher ist, dass nichts sicher ist. Selbst das nicht. Cmputermuseum der Fachhchschule Kiel Vrtrag am 15. Oktber vn 25

3 Cmputermuseum der Fachhchschule Kiel Vrtrag am 15. Oktber vn 25

4 1. Sicherheitsupdates 1 P Bei Beseitigung vn Sicherheitslücken muss man schneller als der Cyberkriminelle sein. Prüfen, b für Betriebssystem, Brwser, Office-Pakete, Medienplayer, Dienstprgramme vn Prvidern der Virenscanner autmatische Updates durchgeführt werden. Update-Prüfprgramm z.b.: Hinweise auf Updates zu beachten und nicht wegklicken Das Bürger-CERT des BSI bietet einen Newsletter-Service über aktuelle Updates. Sftwareprduzenten und Brancheninfrmatinsdienste wie der ww.glem.de stellen Warndienste ("Alert Services") per und Newsticker zur Verfügung. Aber Vrsicht: Kriminelle können gefälschte Updates nutzen! Serisität prüfen! Autmatisierung des Update Service z.b. bei Micrsft: "Micrsft Safety & Security Center" Micrsft Patch-Day: jeden zweiten Dienstag im Mnat veröffentlicht Micrsft jüngste Aktualisierungen (durch Zeitverschiebung zu den USA bei uns meist spät abends). Updatemechanismus vn Java auf regelmäßige Aktualisierungen einstellen: über den Reiter Update" im Java Cntrl Panel Schaltfläche Erweitert" für Updateeinstellungen Cmputermuseum der Fachhchschule Kiel Vrtrag am 15. Oktber vn 25

5 2. Virenscanner 2 P Insbesndere unter Windws ist eine gute Antiviren-Sftware unerlässlich. Täglich erscheinen neue Viren: Kaspersky Lab 2013: täglich neue Viren! Viren-Scanner überprüfen Dateien auf Fingerabdrücke bekannter Schadprgramme. Deshalb muss die Sftware regelmäßig aktualisieren werden. Ein Virenscanner sllte autmatisch immer im Hintergrund laufen (Icn in der Task-Leiste). Infizierte Dateien werden vn der Antiviren-Sftware in einem Quarantänerdner gekapselt (hne Verbindung zum Betriebssystem): Im Quarantänerdner kann der Benutzer wählen: Infizierte Datei löschen / bereinigen und nrmal speichern / trtz Infektin ausführen Kstenlse Virenschutzprgramme mit deutschsprachiger Benutzerberfläche: Avira Free Antivirus (http://free-av.de) avast! Free Antivirus (https://www.avast.cm/de-de/free-antivirus-dwnlad) AVG Anti-Virus Free (http://free.avg.cm/de-de/startseite) Micrsft Security Essentials (http://micrsft.cm/securityessentials) Unter findet man Bildschirmbilder vn falschen Virenscannern. Virenscanner belasten das System und damit die Perfrmance. Die mehrfache Prüfung des Dateiinhalts auf Virenbefall führt nach Meinung des BSI selten zu mehr Sicherheit. Cmputermuseum der Fachhchschule Kiel Vrtrag am 15. Oktber vn 25

6 2. Virenscanner - Infektinsbeseitigung 2 P Sfrtige Erstmaßnahmen: Passwörter und Zugangsdaten vn einem sauberen Rechner aus ändern und gegebenenfalls Kntauszüge falsche Buchungen überprüfen. Bei Verdacht Vireninfektin: Internetnutzung vermeiden; vn CD/DVD der USB-Stick mit unverseuchtem System und aktuellem Virenscanner bten und die infizierte Platte durch Antiviren-Sftware bereinigen lassen Rechner säubern bei geringerem Befall: Cmputer ausschalten und Expertenrat einhlen Btreihenflge im BIOS ändern und vn viren-freie System- beziehungsweise Bt-CD der entsprechendem USB-Stick starten PC mit aktuellem Viren-Schutzprgramm prüfen Nch nicht gesicherte Daten sichern Viren durch Anti-Viren-Prgramm entfernen lassen Festplatte und alle anderen Datenträger nch einmal überprüfen Bt-Reihenflge des Rechners wieder zurückstellen auf Festplatte und System neu starten Reknstruktin vn veränderten der gelöschten Daten aus den Datensicherungen und den Sicherungskpien der Prgramme Je nach Ursache der Vireninfektin Hersteller/Ersteller/Absender der Infektinsquelle und BSI infrmieren. Wurden Daten vm infizierten Rechner verschickt, Empfänger der Daten warnen. System neu aufsetzen bei größerer Bedrhung: Rechner aus vertrauenswürdigem Backup wiederherstellen Cmputermuseum der Fachhchschule Kiel Vrtrag am 15. Oktber vn 25

7 3. Firewall 3 Die Firewall überprüft wie eine Brandschutzmauer anhand der Adresse des Rechners (IP-Adresse), b ein Datenpaket, das in ein Netzwerk hinein der aus dem Netzwerk heraus will, dazu berechtigt ist. Dazu werden Listen mit erlaubten IP-Adressen für bestimmte Verbindungsfunktinen (prts) erstellt. Eine nrmale Firewall schützt viele Rechner gegenüber der Umwelt. Eine Persnal Firewall dient dem Schutz des Rechners, auf dem sie installiert ist. Funktinalitäten der Persnal Firewall: Paket Filter: Kntrlle der Datenpakete auf vm Benutzer festgelegte Regeln Sandbxing: Sperrung vn Prgrammen/Dateien in eine abgeschttete Umgebung und Ausführung in diesem Bereich; s kann eventuelle Schadsftware durch die Islatin vm eigentlichen System drt keinen Schaden anrichten. Enge Filterregeln gestatten nur wirklich ntwendigen Zugriffe. Nicht benötigte Prts sllten gesperrt sein. Zur Knfiguratin und zum Verstehen vn Warnungen einer Firewall muss man allerdings die Bedeutung vn IP-Adressen, Rechnernamen und Prts kennen. Mehrere Firewalls belasten die Perfrmance des Rechners zumeist mehr als sie Nutzen stiften, da sie mehrmals das gleiche prüfen. Cmputermuseum der Fachhchschule Kiel Vrtrag am 15. Oktber vn 25

8 4. Benutzer mit eingeschränkten Rechten 4 Nicht mit Administratrenrechten arbeiten Unterschiedliche Benutzerknten einrichten (für jeden Nutzer eines) Stets aktuelle Sftware einsetzen Warnfenster für angebtene Updates ernst nehmen Nutzungsberechtigungen einschränken z.b. Dateiberechtigungen erteilen Nutzungsmöglichkeiten für Kinder einschränken Sensible Daten auf separaten Geräten bearbeiten bei gemeinsamer PC-Nutzung keine Passwörter auf dem Rechner speichern Verlauf löschen andere Nutzer können dann virtuelle Reisen nicht nachvllziehen Cmputermuseum der Fachhchschule Kiel Vrtrag am 15. Oktber vn 25

9 5. Vrsicht und Misstrauen gegenüber Link und Absender ENISA, Eurpean Netwrk and Infrmatin Security Agency: Scial Engineering: Expliting the Weakest Links attackers are readily able t explit psychlgical factrs and human behaviur, as well as users (mis)understanding f the technlgy that they are required t use Hwever, the key t success ultimately lies in imprving the awareness f the peple wh may be targeted... 5 Cmputermuseum der Fachhchschule Kiel Vrtrag am 15. Oktber vn 25

10 5. Vrsicht und Misstrauen gegenüber Link und Absender ENISA, Eurpean Netwrk and Infrmatin Security Agency: Scial Engineering: Expliting the Weakest Links Cmputermuseum der Fachhchschule Kiel Vrtrag am 15. Oktber vn 25

11 6. Internet-Brwser Internet-Brwser sind die zentrale Kmpnente für die Internet-Nutzung und daher beliebte Ziele für Cyber-Angriffe z.b. über den Adbe Flash Player der Java-Prgramme. Sicher sind Brwser mit Sandbx-Technlgie, wie z. B. in Ggle Chrme (https://www.ggle.cm/chrme) mit integriertem/aktuellem Adbe Flash Player. Alternativ: Freie Sftware wie z.b. Sandbxie (http://www.sandbxie.cm/) verwenden und beliebigen Brwser nur in einem islierten Bereich öffnen. Versuche zur Verführung zum Dwnlad schädlicher Prgramme ( Scial Engineering ) swie Drive-by-Dwnlad -Angriffe können mit Aktivieren der Filtermechanismen im Brwser durch Kperatin bei der Bewertung vn Seiten durch den Brwserhersteller abgewehrt werden: SmartScreen-Filter im Internet Explrer (unter Extras/ Sicherheit Smartscreen-Filter ein/aus) Phishing- und Malwareschutz im Mzilla Firefx und in Ggle Chrme Durch die enrme Dynamik bei der Entwicklung neuer Angriffsmethden können slche Filter schnell aufgeweicht werden. Die Java-Laufzeitumgebung ermöglicht die Ausführung neuer Prgramme als auch vn Schadprgrammen. Verzicht auf Java erhöht die Sicherheit. Wenn bestimmte Anwendungen Java benötigen, wird der Benutzer darauf hingewiesen. EmPfehlung: Java-Unterstützung in den Einstellungen Ihres Webbrwsers abschalten. Einschalten erst wenn es vn einer vertrauenswürdigen Website benötigt wird. Nach Installatin vn Java unbedingt die autmatische Updatefunktin aktivieren (siehe Flie 4). 6 P Cmputermuseum der Fachhchschule Kiel Vrtrag am 15. Oktber vn 25

12 6. Internet-Brwser Sicherheitseinstellungen der gängigen Brwser Internet Explrer: Sicherheitseinstellungen: Blckieren aktiver Inhalte: Empfehlung: Blckieren der ActiveX-Steuerelemente, neueste Versin des Internet Explrers verwenden 6 P Chrme: Sicherheitseinstellungen: Blckieren aktiver Inhalte: Empfehlung: Unter "Plugins blckieren" die Funktin "Click-t-Play wählen Firefx: Sicherheitseinstellungen: Empfehlung: Standard-Einstellungen vn Firefx verwenden, "Passwörter speichern deaktivieren, beim Speichern vn Passwörtern im Brwser ein Master-Passwrt festlegen, Hinweise für sicheres Passwrte: https://www.bsi-fuer-buerger.de/bsifb/de/meinpc/passwerter/passwerter.html Opera: Sicherheitseinstellungen: Safari: Siehe Sicherheitseinstellungen in Safari im Online-Prtal "VERBRAUCHER SICHER ONLINE" unter Cmputermuseum der Fachhchschule Kiel Vrtrag am 15. Oktber vn 25

13 Datenschutzeinstellungen 6. Internet-Brwser Einstellungen für den Internet Explrer 11 6 P Ckies speichern Infrmatinen und Einstellungen eines Benutzers, die das Brwsen angenehmer gestalten können. gefährden aber eventuell die Privatsphäre z.b. durch Speicherung der besuchten Websites zur Nachverflgung. Einstellungen im Menüpunkt Sicherheit unter Datenschutzrichtlinien der Webseite löschen und verwalten siehe unter: D Nt Track Bei Aktivierung sendet der Internet Explrer an besuchte Websites und an Drittanbieter auf diesen Websites die Inf, dass der Benutzer keine Nachverflgung wünscht. Websites können diese Anfrderung entweder respektieren der ungeachtet der Anfrderung Aktivitäten ausführen, die als Nachverflgung gelten. Einstellung unter Sicherheit im Brwsermenü Näheres siehe: Cmputermuseum der Fachhchschule Kiel Vrtrag am 15. Oktber vn 25

14 Datenschutzeinstellungen (Frts.) 6. Internet-Brwser Einstellungen für den Internet Explrer 11 6 P InPrivate-Brwsen Bei Aktivierung werden Kennwörter, Suchverlauf und Seitenverlauf beim Schließen der Registerkarte gelöscht. Einstellung unter Sicherheit im Brwsermenü Näheres siehe: Psitinsfreigabe hilft Websites mit dem Standrt des Benutzers zur Optimierung der Benutzerfreundlichkeit. Aktivieren/Deaktivieren unter: Internetptinen Datenschutz Standrt Ppupblcker beschränkt der blckiert Ppups vn Websites. Einstellen der Blckierungsebene: Extras Ppupblcker der Internetptinen Datenschutz Cmputermuseum der Fachhchschule Kiel Vrtrag am 15. Oktber vn 25

15 6. Internet-Brwser Einstellungen für den Internet Explrer 11 6 P Sicherheitsznen Ziel: Schutz vr ptenziell schädlichen Webinhalten Internet Explrer rdnet alle Websites autmatisch einer Sicherheitszne zu: Internet Lkales Intranet Vertrauenswürdige Sites Eingeschränkte Sites Sicherheitsstufen definieren, welche Arten vn Inhalt für die Website in einer Zne blckiert werden. ActiveX-Steuerelemente (kleine Apps für das Bereitstellen vn Inhalten auf Websites.) werden bei entsprechender Einstellung nicht autmatisch ausgeführt. Cmputermuseum der Fachhchschule Kiel Vrtrag am 15. Oktber vn 25

16 7. Möglichst sichere Passwörter Zeit um Passwörter zu hacken 7 Stand 2005 Passwrtlänge Passwrtzusammensetzung A-Z 2 min. 1 Std. 1 Tag 24 Tage 2 Jahre A-Z, a-z, Min. 6 Std. 9 Tage 1 Jahr 32 Jahre A-Z, a-z, 0-9, - [ ] = \ ;,. / ` # $ % ^ & * ( ) _ + { } : < >? 4 Std. 11 Tage 2 Jahre 144 Jahre 9857 Jahre Stand 2009 Passwrtzusammensetzung Passwrtlänge A-Z 3,7 ms 0,2 sec. 10 sec. 9 min. 7,6 Std. 16,4 Tage 2,4 Jahre 122 Jahre A-Z, a-z, 0-9, - [ ] = \ ;,. / ` # $ % ^ & * ( ) _ + { } : < >? 41ms 3,4 sec. 4,8 min. 6,7 Std. 23,2 Tage 5,4 Jahre 454 Jahre Jahre Quelle: DuD Datenschutz und Datensicherheit 10/2009 Cmputermuseum der Fachhchschule Kiel Vrtrag am 15. Oktber vn 25

17 8. Persönliche Daten im Internet über verschlüsselte Verbindungen 8 Cmputermuseum der Fachhchschule Kiel Vrtrag am 15. Oktber vn 25

18 8. Persönliche Daten im Internet über verschlüsselte Verbindungen 8 Verschlüsselungstechniken Unabhängig vm Online-Shp und der gewünschten Zahlungsmethde gilt: Achten Sie immer darauf, dass alle Daten verschlüsselt werden, die Sie an einen Online-Shp übermitteln. Dies erkennen Sie bei an Meldungen wie "Sie haben ein geschütztes Dkument angefrdert..." der "Sie sind im Begriff, sich Seiten über eine sichere Verbindung anzeigen zu lassen...". Außerdem erscheint bei einer verschlüsselten Datenverbindung ein "s hinter den Buchstaben "http" in der Adresszeile des Brwsers. Ein weiterer Hinweis auf die Verschlüsselung: Bei vielenbrwsern erscheint im unteren Bereich der in der Adresszeile ein kleines, geschlssenes Vrhängeschlss. Cmputermuseum der Fachhchschule Kiel Vrtrag am 15. Oktber vn 25

19 9. Wenige Anwendungen 9 Deinstallieren Sie nicht benötigte Prgramme. - Je weniger Anwendungen Sie nutzen, dest kleiner ist die Angriffsfläche Ihres gesamten Systems. der Secunia Persnal Sftware Inspectr (PSI).ä. Cmputermuseum der Fachhchschule Kiel Vrtrag am 15. Oktber vn 25

20 10. Sicherheitskpien 10 Erstellen Sie regelmäßig Sicherheitskpien ("Backups") Ihrer Daten, um vr Verlust geschützt zu sein. Hierzu können Sie beispielsweise eine externe Festplatte nutzen. Möglichkeit 1: Brdmittel vn Windws der Apple Möglichkeit 2: Backup mit Open Surce SW (z.b. Areca ) Möglichkeit 3: Kstenlse SW: z.b. Backup & Recvery d. Ocster ), Kstenpflichtige Ergänzungen bieten Vllverschlüsselung.ä. Cmputermuseum der Fachhchschule Kiel Vrtrag am 15. Oktber vn 25

21 11. WLAN über Verschlüsselungsstandards 11 Halten Sie sich an die BSI-Empfehlungen für Ruter! Ändern Sie das Passwrt! Gehen Sie vm Netz, wenn Sie den Ruter knfigurieren! Nutzen Sie https! Halten Sie die Firmware aktuell! Löschen der ersetzen Sie den Lgin-Banner! Richten Sie den MAC-Filter ein! Deaktivieren sie nicht benötigte Funktinen ihres Ruters! Deaktivieren Sie den Fernzugang ihres Ruters! Ändern Sie Einstellungen an der Firewall nur bei entsprechender Kenntnis! Knfigurieren Sie Ihren Access Pint über sichere Wege! Ändern Sie den Netzwerknamen! Srgen Sie für Verschlüsselung! WPA2 () ein kmplexes Passwrt mit mindestens 20 Zeichen Deaktivieren Sie das WPS-PIN Verfahren! Schalten Sie Ihr WLAN nur bei Gebrauch ein. Cmputermuseum der Fachhchschule Kiel Vrtrag am 15. Oktber vn 25

22 12. Regelmäßige Überprüfung des Sicherheitsstatus 12 P ec - Verband der deutschen Internetwirtschaft e.v. Anti-Btnet Beratungszentrum btfrei unter https://www.btfrei.de Prt-Check und Auffälligkeitsprüfung der IP-Adresse, Internet-Brwser- und Plug-In-Check, Secnd-Opinin Antiviren-Scanner swie Härtung des Systems (kstenfreie Impfung) unter https://www.check-and-secure.cm/start/ Cmputermuseum der Fachhchschule Kiel Vrtrag am 15. Oktber vn 25

23 12. Überprüfung des Sicherheitsstatus 12 P Überblick über die allgemeine IT-Sicherheitslage wie z.b. aktuelle der neuartige Angriffsmethden swie Betrugsmaschen Aktuelle IT-Sicherheitslage dargestellt z. B. in der Schwachstellenampel des BSI unter https://www.cert-bund.de/schwachstellenampel Kstenlses Abnnement der BSI-Meldungen des Bürger-CERT-Newsletters unter https://www.buerger-cert.de/subscriptin-new-request Cmputermuseum der Fachhchschule Kiel Vrtrag am 15. Oktber vn 25

24 Werbung vn Kaspersky 12. Überprüfung des Sicherheitsstatus Prdukte zum Schutz vr Malware 12 P Cmputermuseum der Fachhchschule Kiel Vrtrag am 15. Oktber vn 25

25 Wie mache ich meinen PC sicher? Ausführliche Infs: 12 P https://www.bsi-fuer-buerger.de/bsifb/de/meinpc/meinpc_nde.html Cmputermuseum der Fachhchschule Kiel Vrtrag am 15. Oktber vn 25

26 Nächster Vrtrag in dieser Vrtragsreihe Mittwch, 19. Nvember 2014, 18:30 Uhr Pierre Lukas und Swer Rieger (Cnsist Sftware Slutins GmbH) Big Data Ich sehe was, was du nicht siehst Hörsaal 7, Grßes Hörsaalgebäude, Skratesplatz 6 Mit frei verfügbarer Technlgie kann mittlerweile jedermann Big Brther der NSA spielen. Spannend ist es jedch zu verstehen, wie Unternehmen hieraus Mehrwerte und besseres Services erzielen können. Außerdem wllen wir einmal einen Blick in den Grenzbereich zwischen technisch Möglichem und mralisch/rechtlich Zulässigem werfen. Angereichert wird dies durch tatsächliche Anwendungsbeispiele und einer Live Dem. Cmputermuseum der Fachhchschule Kiel Vrtrag am 15. Oktber vn 25

27 Veranstaltungshinweis zum Thema IT-Security Mittwch 29. Oktber 2014 DiWiSH-Fachgruppe IT-Security Ort: IHK zu Kiel - Haus der Wirtschaft - Raum Ostsee - Bergstraße Kiel 14:30 Uhr Live Hacking s brechen Hacker in IT-Netze ein Sebastian Schreiber, SySS GmbH 16:15 Uhr Überwachung durch die NSA Hat die mderne Kryptgraphie etwas entgegenzusetzen? Prf. Dr. Thmas Wilke, CAU zu Kiel 17:30 Uhr Die Antwrt Eurpas auf die US-amerikanische Missachtung des Datenschutzes Dr. Thil Weichert, ULD Schleswig-Hlstein Cmputermuseum der Fachhchschule Kiel Vrtrag am 15. Oktber vn 25

Bitrix24 Self-hosted Version Technische Anforderungen

Bitrix24 Self-hosted Version Technische Anforderungen Bitrix24 Self-hsted Versin Technische Anfrderungen Bitrix24 Self-hsted Versin: Technische Anfrderungen Bitrix24 ist eine sichere, schlüsselfertige Intranet-Lösung für kleine und mittlere Unternehmen, die

Mehr

Diese Dokument soll Ihnen helfen, Ihre Software für die Verwendung unserer Webdienste zu konfigurieren.

Diese Dokument soll Ihnen helfen, Ihre Software für die Verwendung unserer Webdienste zu konfigurieren. Knfiguratinshilfe Diese Dkument sll Ihnen helfen, Ihre Sftware für die Verwendung unserer Webdienste zu knfigurieren. MailAdmin Mit dem Webtl Mailadmin können Sie Ihre Emailknten verwalten. Hier können

Mehr

ViPNet VPN 4.4. Schnellstart

ViPNet VPN 4.4. Schnellstart ViPNet VPN 4.4 Schnellstart Ziel und Zweck Dieses Handbuch beschreibt die Installatin und Knfiguratin vn ViPNet Prdukten. Für die neuesten Infrmatinen und Hinweise zum aktuellen Sftware-Release sllten

Mehr

Sicheres Onlinebanking mit PRADER BANK (SimplybankWeb)

Sicheres Onlinebanking mit PRADER BANK (SimplybankWeb) Sicheres Onlinebanking mit PRADER BANK (SimplybankWeb) Simplybank Web verschlüsselt die Daten der Webseite-Besucher anhand des Secure Sckets Layer- Prtklls mit 128-Bit-SSL-Verschlüsselungssystem. Alle

Mehr

Manuelle Deinstallation von.net Framework 2.0 und anschließende Neuinstallation

Manuelle Deinstallation von.net Framework 2.0 und anschließende Neuinstallation Artikel-ID: 908077 - Geändert am: Dienstag, 17. Mai 2011 - Versin: 4.0 Manuelle Deinstallatin vn.net Framewrk 2.0 und anschließende Neuinstallatin Dieser Artikel kann einen Link zum Windws Installer-Bereinigungsprgramm

Mehr

1. WELCHE INFORMATIONEN VON MIR SPEICHERT BRAMMER?

1. WELCHE INFORMATIONEN VON MIR SPEICHERT BRAMMER? Verwendung persnenbezgener Daten Diese Datenschutzbestimmung beschreibt, wie die Brammer GmbH ( Brammer, uns, wir ) alle Infrmatinen verwendet und schützt, die Sie Brammer bei der Nutzung der Registrierung

Mehr

Installationsanleitung. zum Anschluss an Telefonanlagen (Mehrplatzversion)

Installationsanleitung. zum Anschluss an Telefonanlagen (Mehrplatzversion) zum Anschluss an Telefnanlagen () CPTel () besteht aus zwei unterschiedlichen Prgrammen: CPTel Server und CPTel Client. Installatinsvarianten: eigenständiger CPTel-Server CPTel-Server und CPTel-Client

Mehr

Outpost PRO PC-Sicherheitsprodukte

Outpost PRO PC-Sicherheitsprodukte Outpst PRO Sicherheitsprdukte Datenblatt Versin 9.0 Seite 1 [DE] Outpst PRO PC-Sicherheitsprdukte AntiVirus, Firewall, Security Suite Versin 9.0 Die Prduktreihe Outpst PRO bestehend aus Outpst AntiVirus

Mehr

WINDOWS 7. Druckerkonfiguration - Systemsteuerung - Sicherheit

WINDOWS 7. Druckerkonfiguration - Systemsteuerung - Sicherheit WINDOWS 7 Druckerkonfiguration - Systemsteuerung - Sicherheit Druckerverwaltung ab Seite 91 = Standarddrucker Druckaufträge verwalten ab Seite 96 Systemsteuerung ab Seite 97 System Information über das

Mehr

Outpost PRO PC-Sicherheitsprodukte

Outpost PRO PC-Sicherheitsprodukte Outpst PRO Sicherheitsprdukte Datenblatt Versin 8.0 Seite 1 [DE] Outpst PRO PC-Sicherheitsprdukte AntiVirus, Firewall, Security Suite Versin 8.0 Die Prduktreihe Outpst PRO bestehend aus Outpst AntiVirus

Mehr

Lange Nacht der Wissenschaften 2007. Gefahr aus dem Internet Wie kann ich mein Windows System schützen?

Lange Nacht der Wissenschaften 2007. Gefahr aus dem Internet Wie kann ich mein Windows System schützen? Lange Nacht der Wissenschaften 2007 Gefahr aus dem Internet Wie kann ich mein Windows System schützen? Manuel Selling Humboldt Universität zu Berlin ZE Computer und Medienservice Abt. Systemsoftware und

Mehr

Ideen und Lektionsvorschlag

Ideen und Lektionsvorschlag Seite 1 Ideen und Lektinsvrschlag «Teil 6: Ckies, Cache und C!» Infrmatinen zur Unterrichtseinheit... Seite 2 Grundlagen für die Lehrpersn...... Seite 3 Vrbereitung... Seite 4 Einstieg mit den Schülerinnen

Mehr

So greifen Sie über WebDAV auf Dateien auf dem Extranet der Pfimi Kirche Waldau zu

So greifen Sie über WebDAV auf Dateien auf dem Extranet der Pfimi Kirche Waldau zu S greifen Sie über WebDAV auf Dateien auf dem Extranet der Pfimi Kirche Waldau zu Überblick WebDAV ist eine Erweiterung vn HTTP, mit der Benutzer auf Remte-Servern gespeicherte Dateien bearbeiten und verwalten

Mehr

KUNDENINFORMATION ZU SICHERHEITSRELEVANTER MASSNAHME IM FELD: HAEMONETICS TEG -ANALYSESOFTWARE

KUNDENINFORMATION ZU SICHERHEITSRELEVANTER MASSNAHME IM FELD: HAEMONETICS TEG -ANALYSESOFTWARE KUNDENINFORMATION ZU SICHERHEITSRELEVANTER MASSNAHME IM FELD: HAEMONETICS TEG -ANALYSESOFTWARE 24 Oktber 2012 Sehr geehrte Kundin, sehr geehrter Kunde, (Mail-Zusammenführung mit Oracle-Datenbank) mit diesem

Mehr

Installation der Webakte Rechtsschutz

Installation der Webakte Rechtsschutz Installatin der Webakte Rechtsschutz Kstenfreie zusätzliche Funktin für WinMACS Sankt-Salvatr-Weg 7 91207 Lauf Tel. 09123/18 30-0 Fax 09123/18 30-183 inf@rummel-ag.de www.rummel-ag.de Inhaltsverzeichnis

Mehr

Vielen Dank, dass Sie sich für die Software der myfactory International GmbH entschieden haben.

Vielen Dank, dass Sie sich für die Software der myfactory International GmbH entschieden haben. Vielen Dank, dass Sie sich für die Software der myfactory International GmbH entschieden haben. Um alle Funktionen unserer Software nutzen zu können, sollten Sie bitte in Ihrem Browser folgende Einstellungen

Mehr

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes Surf-Vergnügen

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes Surf-Vergnügen Surfen, aber sicher! Basisschutz leicht gemacht 10 Tipps für ein ungetrübtes Surf-Vergnügen Ins Internet mit Sicherheit! Viele nützliche und wichtige Dienstleistungen werden heute über das Internet in

Mehr

Kurzanleitung E-Mail-System

Kurzanleitung E-Mail-System Kurzanleitung E-Mail-System E-Mail mit Outlk abrufen:...2 E-Mail mit Outlk Express abrufen:... 3 Was bedeutet die Fehlermeldung "550 - relay nt permitted"?... 4 Welche Größe darf eine einzelne E-Mail maximal

Mehr

Vielen Dank, dass Sie sich für die Software der myfactory International GmbH entschieden haben.

Vielen Dank, dass Sie sich für die Software der myfactory International GmbH entschieden haben. Vielen Dank, dass Sie sich für die Software der myfactory International GmbH entschieden haben. Um alle Funktionen unserer Software nutzen zu können, sollten Sie bitte in Ihrem Browser folgende Einstellungen

Mehr

SMART Product Drivers 1.3 für Windows - und Mac-Computer

SMART Product Drivers 1.3 für Windows - und Mac-Computer Versinshinweise SMART Prduct Drivers 1.3 für Windws - und Mac-Cmputer Über diese Versinshinweise Diese Versinshinweise fassen die Funktinen vn SMART Prduct Drivers 11 und den entsprechenden Service-Packs

Mehr

Einrichtungsanleitung für E-Mailkonten Freemail@Kalbsiedlung.de

Einrichtungsanleitung für E-Mailkonten Freemail@Kalbsiedlung.de Inhaltsverzeichnis 1. Einleitung...2 2. Einrichtung vn E-Mail-Clients...2 2.1 Outlk Express Knfiguratin (POP3 der IMAP)... 2 2.3 Outlk 2003 Knfiguratin (POP3 / IMAP)... 6 2.4 Thunderbird Knfiguratin (POP3

Mehr

Systemvoraussetzungen

Systemvoraussetzungen Systemvraussetzungen BETRIEBSSYSTEME Windws 2000 und Windws Server 2000 (ab Servicepack 4 - nur nch unter Vrbehalt, da Micrsft den Supprt hierfür zum 13.07.2010 eingestellt hat) Windws XP Windws Vista

Mehr

Einstieg in das Thema in estrasse in Berlin. Planungen in Brandenburg

Einstieg in das Thema in estrasse in Berlin. Planungen in Brandenburg Gemeinsame IT-Standrtstrategie für Berlin und Brandenburg Prjekte Pläne Perspektiven Prjekt estrasse Radialsystem V in Berlin, 13. Oktber 2010 Agenda Einstieg in das Thema in estrasse in Berlin Vrstellung

Mehr

Datenschutz. MUSTANG News Datenschutzrichtlinien

Datenschutz. MUSTANG News Datenschutzrichtlinien Datenschutz Der Schutz der persnenbezgenen Daten des Kunden, die dieser bei der Nutzung des Online Stres an MUSTANG mitteilt, ist für MUSTANG sehr wichtig. Die MUSTANG-Gruppe hält sich daher bei der Erhebung,

Mehr

RDB Rechtsdatenbank Systemanforderungen & Browsereinstellungen. Einfach wie noch nie, zuverlässig wie schon immer.

RDB Rechtsdatenbank Systemanforderungen & Browsereinstellungen. Einfach wie noch nie, zuverlässig wie schon immer. Fotos: Sergii Moscaliuk, kuzma65, beide fotolia.com RDB Rechtsdatenbank Systemanforderungen & Browsereinstellungen Einfach wie noch nie, zuverlässig wie schon immer. 1 MANZ sche Verlags- und Universitätsbuchhandlung

Mehr

The Cable Guy: Dynamische DNS-Aktualisierung in Windows 2000

The Cable Guy: Dynamische DNS-Aktualisierung in Windows 2000 The Cable Guy: Dynamische DNS-Aktualisierung in Windws 2000 (Engl. Originaltitel: The Cable Guy: DNS Dynamic Update in Windws 2000) DNS (Dmain Name System) unterstützt einen Mechanismus zum Auflösen vn

Mehr

Vereins- und Kreis-Homepages auf der TTVSA-Sharepoint-Plattform

Vereins- und Kreis-Homepages auf der TTVSA-Sharepoint-Plattform Vereins- und Kreis-Hmepages auf der TTVSA-Sharepint-Plattfrm Einleitung Die TTVSA-Hmepage läuft bereits seit einiger Zeit auf einer Sharepint-Plattfrm. Da dieses System sich bewährt hat und die bisherigen

Mehr

Gemeinsame Verwendung von ViPNet VPN und Cisco IP-Telefonie. Anhang zum ViPNet VPN Benutzerhandbuch

Gemeinsame Verwendung von ViPNet VPN und Cisco IP-Telefonie. Anhang zum ViPNet VPN Benutzerhandbuch Gemeinsame Verwendung vn ViPNet VPN und Cisc IP-Telefnie Anhang zum ViPNet VPN Benutzerhandbuch Ziel und Zweck Dieses Handbuch beschreibt die Installatin und Knfiguratin vn ViPNet Prdukten. Für die neuesten

Mehr

Kombinierte Attacke auf Mobile Geräte

Kombinierte Attacke auf Mobile Geräte Kombinierte Attacke auf Mobile Geräte 1 Was haben wir vorbereitet Man in the Middle Attacken gegen SmartPhone - Wie kommen Angreifer auf das Endgerät - Visualisierung der Attacke Via Exploit wird Malware

Mehr

> Internet Explorer 8

> Internet Explorer 8 > Internet Explorer 8 Browsereinstellungen optimieren Übersicht Inhalt Seite 1. Cache und Cookies löschen 2. Sicherheits- und Datenschutzeinstellungen 2 5 Stand Juli 2009 1. Cache und Cookies löschen Jede

Mehr

Verwalten der Notfall- Wiederherstellung

Verwalten der Notfall- Wiederherstellung Verwalten der Ntfall- Wiederherstellung Was ist die Ntfall-Wiederherstellung? Was ist die Ntfall-Wiederherstellung? Ein Ntfall liegt bei einem unerwarteten und schwerwiegenden Datenverlust vr Die Ntfall-Wiederherstellung

Mehr

Quick Setup Guide für Systeme bei Auslieferung

Quick Setup Guide für Systeme bei Auslieferung Quick Setup Guide für Systeme bei Auslieferung Inhalt I. Wie installiere ich ein Sfrtdruck-System Schritt für Schritt Anleitung... 2 1. Auspacken... 2 2. Anschließen... 2 3. Registrieren... 2 4. Knfiguratin...

Mehr

Einführung in MindManager Server

Einführung in MindManager Server Einführung in MindManager Server Mindjet Crpratin Service-Htline: +49 (0)6023 9645 0 1160 Battery Street East San Francisc CA 94111 USA Telefn: 415-229-4200 Fax: 415-229-4201 www.mindjet.cm 2014 Mindjet.

Mehr

Anleitung zur Aktivierung von JavaScript und Pop-Ups

Anleitung zur Aktivierung von JavaScript und Pop-Ups Anleitung zur Aktivierung von JavaScript und Pop-Ups Inhaltsverzeichnis: Aktivierung von JavaScript und Pop-Ups in Mozilla Firefox 2 Aktivierung von JavaScript und Pop-Ups in Opera 4 Aktivierung von Pop-Ups

Mehr

Sicherheit bei PCs, Tablets und Smartphones

Sicherheit bei PCs, Tablets und Smartphones Michaela Wirth, IT-Sicherheit http://www.urz.uni-heidelberg.de/it-sicherheitsregeln Stand März 2015 Computer sind aus unserem Alltag nicht mehr wegzudenken. PCs, Notebooks, Tablets und Smartphones begleiten

Mehr

BMW Financial Services Online-Banking. Freude am Fahren. www.bmwbank.de INTERNET EXPLORER 11. BROWSEREINSTELLUNGEN OPTIMIEREN. BMW FINANCIAL SERVICES.

BMW Financial Services Online-Banking. Freude am Fahren. www.bmwbank.de INTERNET EXPLORER 11. BROWSEREINSTELLUNGEN OPTIMIEREN. BMW FINANCIAL SERVICES. BMW Financial Services Online-Banking www.bmwbank.de Freude am Fahren INTERNET EXPLORER 11. BROWSEREINSTELLUNGEN OPTIMIEREN. BMW FINANCIAL SERVICES. INTERNET EXPLORER 11. BROWSEREINSTELLUNGEN OPTIMIEREN.

Mehr

Advanced und Customized Net Conference powered by Cisco WebEx Technology

Advanced und Customized Net Conference powered by Cisco WebEx Technology Benutzerhandbuch: Advanced und Custmized Net Cnference pwered by Cisc WebEx Technlgy Prductivity Tls BENUTZERHANDBUCH Verizn Net Cnferencing h l M ti C t Advanced und Custmized Net Cnference pwered by

Mehr

Allgemeine Informationen zur Registrierung für die GRAPHISOFT Studentenversionen

Allgemeine Informationen zur Registrierung für die GRAPHISOFT Studentenversionen Allgemeine Infrmatinen zur Registrierung für die GRAPHISOFT Studentenversinen Die GRAPHISOFT Studentenversinen sind für bezugsberechtigte* Studierende, Auszubildende und Schüler kstenls** und stehen ihnen

Mehr

ADVANTER E-MAIL INTEGRATION

ADVANTER E-MAIL INTEGRATION Allgemeine technische Infrmatinen Die Verbindung zwischen Ihren E-Mail Server Knten und advanter wird über ein dazwischen verbundenes Outlk erflgen. An dem Windws-Client, auf dem in Zukunft die advanter

Mehr

Teilnahmebedingungen und Datenschutz. Verlosung: 1x OH/FD01/NR, F-Serie Gaming chair, schwarz-rot

Teilnahmebedingungen und Datenschutz. Verlosung: 1x OH/FD01/NR, F-Serie Gaming chair, schwarz-rot Teilnahmebedingungen und Datenschutz Verlsung: 1x OH/FD01/NR, F-Serie Gaming chair, schwarz-rt Mit der Teilnahme an dem nline-gewinnspiel akzeptiert der Teilnehmer diese Teilnahmebedingungen. Veranstalter

Mehr

EIBPORT INBETRIEBNAHME MIT DEM BROWSER / JAVA EINSTELLUNGEN / VORBEREITUNGEN AM CLIENT PC

EIBPORT INBETRIEBNAHME MIT DEM BROWSER / JAVA EINSTELLUNGEN / VORBEREITUNGEN AM CLIENT PC EIBPORT INBETRIEBNAHME MIT DEM BROWSER / JAVA EINSTELLUNGEN / VORBEREITUNGEN AM CLIENT PC Falls Sie zur Konfiguration des EIBPORT nicht BAB STARTER sondern den Browser benutzen wollen, und dieser die Ausführung

Mehr

Installationsanweisungen für Microsoft SharePoint 2010

Installationsanweisungen für Microsoft SharePoint 2010 Installatinsanweisungen für Micrsft SharePint 2010 Mindjet Crpratin Service-Htline: +49 (0)6023 9645 0 1160 Battery Street East San Francisc CA 94111 USA Telefn: 415-229-4200 Fax: 415-229-4201 www.mindjet.cm

Mehr

Systemvoraussetzungen zur Teilnahme an HeiTel Webinaren. HeiTel Webinaren. Datum Januar 2012 Thema

Systemvoraussetzungen zur Teilnahme an HeiTel Webinaren. HeiTel Webinaren. Datum Januar 2012 Thema HeiTel Webinare Datum Januar 2012 Thema Systemvraussetzungen zur Teilnahme an Kurzfassung Systemvraussetzungen und Systemvrbereitungen zur Teilnahme an Inhalt: 1. Einführung... 2 2. Vraussetzungen... 2

Mehr

S Y S T E M V O R A U S S E T Z U N G E N

S Y S T E M V O R A U S S E T Z U N G E N Infnea S Y S T EMVORAU S S E T Z U N GE N Impressum Urheberrechte Cpyright Cmma Sft AG, Bnn (Deutschland). Alle Rechte vrbehalten. Text, Bilder, Grafiken swie deren Anrdnung in dieser Dkumentatin unterliegen

Mehr

Auf unserer Homepage (ASSA ABLOY Schweiz) können Sie die aktuelle Dokumentation und Software downloaden.

Auf unserer Homepage (ASSA ABLOY Schweiz) können Sie die aktuelle Dokumentation und Software downloaden. FAQ K-Entry - W finde ich aktuelle KESO Sftware zum Dwnlad? Auf unserer Hmepage (ASSA ABLOY Schweiz) können Sie die aktuelle Dkumentatin und Sftware dwnladen. Unter http://www.kes.cm/de/site/keso/dwnlads/sftware/

Mehr

rmdata GeoProject Release Notes Version 2.4 Organisation und Verwaltung von rmdata Projekten Copyright rmdata GmbH, 2015 Alle Rechte vorbehalten

rmdata GeoProject Release Notes Version 2.4 Organisation und Verwaltung von rmdata Projekten Copyright rmdata GmbH, 2015 Alle Rechte vorbehalten Release Ntes rmdata GePrject Versin 2.4 Organisatin und Verwaltung vn rmdata Prjekten Cpyright rmdata GmbH, 2015 Alle Rechte vrbehalten rmdata Vermessung Österreich rmdata Vermessung Deutschland Industriestraße

Mehr

Meta Trader Signal Kopierer bietet mehr Transparenz und Kontrolle ohne jegliche Kosten für Sie!

Meta Trader Signal Kopierer bietet mehr Transparenz und Kontrolle ohne jegliche Kosten für Sie! Bitte beachten Sie auch den Risikhinweis und Haftungsausschluss am Ende der Seite: Meta Trader Signal Kpierer bietet mehr Transparenz und Kntrlle hne jegliche Ksten für Sie! Weitere Trading Tls im Wert

Mehr

Vielen Dank, dass Sie sich für die Software der myfactory International GmbH entschieden haben.

Vielen Dank, dass Sie sich für die Software der myfactory International GmbH entschieden haben. Vielen Dank, dass Sie sich für die Software der myfactory International GmbH entschieden haben. Um alle Funktionen unserer Software nutzen zu können, sollten Sie bitte in Ihrem Browser folgende Einstellungen

Mehr

Nachricht der Kundenbetreuung

Nachricht der Kundenbetreuung BETREFF: Cisc WebEx: Standard-Patch wird am [[DATE]] für [[WEBEXURL]] angewandt Cisc WebEx: Standard-Patch am [[DATE]] Cisc WebEx sendet diese Mitteilung an wichtige Geschäftskntakte unter https://[[webexurl]].

Mehr

Anleitung VR-Networld Software 5

Anleitung VR-Networld Software 5 Anleitung VR-Networld Software 5 1. Registrierung Die Version 5.0 der VR-NetWorld Software erfordert zwingend die Eingabe eines Lizenzschlüssels innerhalb von 60 Tagen nach der Installation. Den Lizenzschlüssel

Mehr

Outpost PRO PC-Sicherheitsprodukte

Outpost PRO PC-Sicherheitsprodukte Outpst PRO Sicherheitsprdukte Datenblatt Versin 7.5 Seite 1 [DE] Outpst PRO PC-Sicherheitsprdukte AntiVirus, Firewall, Security Suite Versin 7.5 Perfrmance Editin Die Prduktreihe Outpst PRO bestehend aus

Mehr

Die Version 5.0 der VR-NetWorld Software erfordert zwingend die Eingabe eines Lizenzschlüssels innerhalb von 60 Tagen nach der Installation.

Die Version 5.0 der VR-NetWorld Software erfordert zwingend die Eingabe eines Lizenzschlüssels innerhalb von 60 Tagen nach der Installation. 1. Registrierung Die Version 5.0 der VR-NetWorld Software erfordert zwingend die Eingabe eines Lizenzschlüssels innerhalb von 60 Tagen nach der Installation. Einen Lizenzschlüssel können Sie über die Seite

Mehr

Radius Online-Campus. PC-technische Voraussetzungen

Radius Online-Campus. PC-technische Voraussetzungen Radius Online-Campus PC-technische Voraussetzungen Inhaltsverzeichnis Inhaltsverzeichnis Internet Explorer - Einstellungen manuell anpassen... Cookies aktivieren... Active Scripting aktivieren... 4 Vertrauenswürdige

Mehr

Wie halte ich meinen PC sicher und wie schütze ich meine Daten?

Wie halte ich meinen PC sicher und wie schütze ich meine Daten? Wie halte ich meinen PC sicher und wie schütze ich meine Daten? Wie schütze ich meinen PC vor Angriffen? 1. Firewall Aktivieren Sie die Firewall von Windows: Windows XP: Systemsteuerung / Sicherheitscenter

Mehr

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes Surf-Vergnügen

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes Surf-Vergnügen Surfen, aber sicher! Basisschutz leicht gemacht 10 Tipps für ein ungetrübtes Surf-Vergnügen www.bsi-fuer-buerger.de www.facebook.com/bsi.fuer.buerger Surfen, aber Sicher 10 Tipps Ins Internet mit Sicherheit!

Mehr

1 EINLEITUNG 4 1.1 ZWECK DIESES DOKUMENTS 4 1.2 ÜBERBLICK ÜBER DIE IMAGICLE APPLICATIONSUITE 4 2 IMAGICLE STONEFAX 5 2.

1 EINLEITUNG 4 1.1 ZWECK DIESES DOKUMENTS 4 1.2 ÜBERBLICK ÜBER DIE IMAGICLE APPLICATIONSUITE 4 2 IMAGICLE STONEFAX 5 2. 1 EINLEITUNG 4 1.1 ZWECK DIESES DOKUMENTS 4 1.2 ÜBERBLICK ÜBER DIE IMAGICLE APPLICATIONSUITE 4 2 IMAGICLE STONEFAX 5 2.1 EIN EINFACHER, WIRTSCHAFTLICHER UND SICHERER IP FAX-SERVER 5 3 STONEFAX FAXVERSAND

Mehr

Kapitel 4 Zugriffsbeschränkungen

Kapitel 4 Zugriffsbeschränkungen Kapitel 4 Zugriffsbeschränkungen In diesem Kapitel erfahren Sie, wie Sie Ihr Netzwerk durch Zugriffsbeschränkungen des 54 MBit/s Wireless Router WGR614 v6 schützen können. Diese Funktionen finden Sie im

Mehr

Achtung: Führen Sie die Installation nicht aus, wenn die aufgeführten Voraussetzungen nicht erfüllt sind.

Achtung: Führen Sie die Installation nicht aus, wenn die aufgeführten Voraussetzungen nicht erfüllt sind. IInsttallllattiinslleiittffaden EGVP Cllassiic Dieses Dkument beschreibt die Installatin der EGVP-Sftware auf Ihrem Arbeitsplatz. Detaillierte Infrmatinen finden Sie bei Bedarf in der Anwenderdkumentatin.

Mehr

Literaturhinweise (Bücher der Campus IT): Modulgruppenbeschreibung. Inhalt: Die Modulgruppe besteht aus den sieben folgenden Einzelmodulen: Word 2003:

Literaturhinweise (Bücher der Campus IT): Modulgruppenbeschreibung. Inhalt: Die Modulgruppe besteht aus den sieben folgenden Einzelmodulen: Word 2003: Sehr geehrte Studierende, Einführung der Studierenden in den Umgang mit Micrsft Office Sftware Biblitheks-Online-Recherchen Datenbankrecherchen damit Sie den Umgang mit den entliehenen Netbks und mit Hardware

Mehr

Daten schützen und Daten sichern - wie geht das? (Teil 1) ***

Daten schützen und Daten sichern - wie geht das? (Teil 1) *** Daten schützen und Daten sichern - wie geht das? (Teil 1) *** Jürgen Thau Daten schützen und Daten sichern - wie geht das? (Teil 1) Jürgen Thau, 15.10.2006, Seite 1 Themen Welche Gefahren drohen meinen

Mehr

ToshibaEdit - Software zum Bearbeiten von TV-Kanallisten für PC

ToshibaEdit - Software zum Bearbeiten von TV-Kanallisten für PC TshibaEdit - Sftware zum Bearbeiten vn TV-Kanallisten für PC Inhalt: 1. Bevr Sie starten 2. Installatin 3. Kpieren Ihrer TV Kanalliste auf einen USB-Stick 4. Laden und bearbeiten vn TV Kanälen mit TshibaEdit

Mehr

1. Schritt: Benutzerkontensteuerung aktivieren

1. Schritt: Benutzerkontensteuerung aktivieren Inhalt: 1. Schritt: Benutzerkontensteuerung aktivieren 2. Schritt: Firewall aktivieren 3. Schritt: Virenscanner einsetzen 4. Schritt: Automatische Updates aktivieren 5. Schritt: Sicherungskopien anlegen

Mehr

Allgemeine Informationen zur Registrierung für die GRAPHISOFT Studentenversionen

Allgemeine Informationen zur Registrierung für die GRAPHISOFT Studentenversionen Allgemeine Infrmatinen zur Registrierung für die GRAPHISOFT Studentenversinen Die GRAPHISOFT Studentenversinen sind für bezugsberechtigte* Studierende, Auszubildende und Schüler kstenls** und stehen Ihnen

Mehr

Kaspersky Endpoint Security 10 Maintenance Release 1 für Windows. Build 10.2.1.23, 12.12.2013

Kaspersky Endpoint Security 10 Maintenance Release 1 für Windows. Build 10.2.1.23, 12.12.2013 Kaspersky Endpint Security 10 Maintenance Release 1 für Windws Build 10.2.1.23, 12.12.2013 Kaspersky Endpint Security 10 für Windws (im Flgenden auch "Prgramm" der "Kaspersky Endpint Security" genannt)

Mehr

Moderne EDV im kleinen und mittelständischen Unternehmen. EDV Sicherheit im Zeitalter des Internet

Moderne EDV im kleinen und mittelständischen Unternehmen. EDV Sicherheit im Zeitalter des Internet Moderne EDV im kleinen und mittelständischen Unternehmen EDV Sicherheit im Zeitalter des Internet Vortrag von Alexander Kluge-Wolf Themen AKWnetz, IT Consulting & Services Mir kann ja nichts passieren

Mehr

Sichere Internetnutzung

Sichere Internetnutzung 10 Regeln für die Rechenzentrum Universität Passau 1 1. Virenscanner Setzen Sie einen Virenscanner ein und aktualisieren Sie ihn regelmäßig! vom RZ installierte Rechner: Sophos ist bereits vorinstalliert;

Mehr

Tipps zu Emails. Computer-Tipps aus dem Treffpunkt. Franz-Albert Heimer, Axel Rutz Stand: 09.10.2012. 1. Einige Grundbegriffe

Tipps zu Emails. Computer-Tipps aus dem Treffpunkt. Franz-Albert Heimer, Axel Rutz Stand: 09.10.2012. 1. Einige Grundbegriffe Cmputer-Tipps aus dem Treffpunkt Tipps zu Emails Franz-Albert Heimer, Axel Rutz Stand: 09.10.2012 Tel.: 0761/ 21 687-30 Fax: 0761/ 21 687-32 www.treffpunkt-freiburg.de Immer wieder erreichen uns auch technische

Mehr

1 Allgemeine Erläuterungen zum WLAN... 2 1.1 Was kann über den WLAN-Zugang genutzt werden?... 2 1.2 Was ist für die Nutzung erforderlich?...

1 Allgemeine Erläuterungen zum WLAN... 2 1.1 Was kann über den WLAN-Zugang genutzt werden?... 2 1.2 Was ist für die Nutzung erforderlich?... WLAN-Zugang // DHBW Mosbach / Rechenzentrum Hinweis: Die Dokumentation des WLAN-Zugangs wird kontinuierlich erweitert und verbessert. Deshalb sollten Sie bei Problemen mit dem WLAN einen Blick in die aktuellste

Mehr

IT-Sicherheit in Werbung und. von Bartosz Komander

IT-Sicherheit in Werbung und. von Bartosz Komander IT-Sicherheit in Werbung und Informatik von Bartosz Komander Gliederung Einführung Anti-viren-software Verschlüsselungssoftware Firewalls Mein Fazit Quellen 2 Einführung Was ist eigentlich IT-Sicherheit?

Mehr

Installationsanweisungen für Microsoft SharePoint 2013

Installationsanweisungen für Microsoft SharePoint 2013 Installatinsanweisungen für Micrsft SharePint 2013 Mindjet Crpratin Service-Htline: +49 (0)6023 9645 0 1160 Battery Street East San Francisc CA 94111 USA Telefn: 415-229-4200 Fax: 415-229-4201 www.mindjet.cm

Mehr

Kurzanleitung AVAST 5 FREE ANTIVIRUS

Kurzanleitung AVAST 5 FREE ANTIVIRUS Kurzanleitung AVAST 5 FREE ANTIVIRUS Kostenlose Nutzung ausschließlich für Privatanwender! Allgemeine Information zu Verwendung: Im Hauptfenster hast du Zugriff auf alle wichtigen Information. Falls ein

Mehr

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster: Schritt 1: Verbinden Sie Ihr wireless-fähiges Gerät (Notebook, Smartphone, ipad u. ä.) mit dem Wireless-Netzwerk WiFree_1. Die meisten Geräte zeigen Wireless-Netzwerke, die in Reichweite sind, automatisch

Mehr

Computersicherheit im Informationszeitalter. 15.12.2014 / Seth Buchli

Computersicherheit im Informationszeitalter. 15.12.2014 / Seth Buchli Computersicherheit im Informationszeitalter 15.12.2014 / Seth Buchli Inhalt Computersicherheit... 3 Wireless Sicherheit... 3 Sichere Passwörter erzeugen und merken... 4 Auskünfte am Telefon... 4 Post Werbegeschenke...

Mehr

Computersicherheit & Passwörter

Computersicherheit & Passwörter 1 1. Malware Spuren - Sobald der Rechner eine Online-Verbindung herstellt, empfängt und sendet er Daten und hinterlässt Spuren. Begriff - Malware ist der Oberbegriff für Software, die dem Anwender schaden

Mehr

Schnellstart-Anleitung - Deutsch. ServerView Schnellstart-Anleitung

Schnellstart-Anleitung - Deutsch. ServerView Schnellstart-Anleitung Schnellstart-Anleitung - Deutsch ServerView Schnellstart-Anleitung Ausgabe Juli 2014 Kritik...Anregungen...Krrekturen... Die Redaktin ist interessiert an Ihren Kmmentaren zu diesem Handbuch. Ihre Rückmeldungen

Mehr

Browser Einrichtung myfactory

Browser Einrichtung myfactory Seite 1 von 19 Browser Einrichtung myfactory Vielen Dank, dass Sie sich für die Software der myfactory International GmbH entschieden haben. Um alle Funktionen unserer Software nutzen zu können, befolgen

Mehr

DialDirectly (for Skype ) by Infonautics GmbH, Switzerland

DialDirectly (for Skype ) by Infonautics GmbH, Switzerland DialDirectly (fr Skype ) by Infnautics GmbH Switzerland DialDirectly (fr Skype ) by Infnautics GmbH, Switzerland DialDirectly kann über anpassbare Htkeys aus beliebigen Applikatinen heraus Telefnnummern

Mehr

Andy Kurt Vortrag: 7.11.14. OSX - Computeria Meilen

Andy Kurt Vortrag: 7.11.14. OSX - Computeria Meilen Andy Kurt Vortrag: 7.11.14 OSX - Computeria Meilen 1 von 10 Andy Kurt Vortrag: 7.11.14 Screen IT & Multimedia AG Webseite: www.screen-online.ch Link Fernwartung: http://screen-online.ch/service/fernwartung.php

Mehr

AGORA DIRECT Börsenhandel Online Das Tor zu den Weltmärkten T e l. (+49) 030-781 7093

AGORA DIRECT Börsenhandel Online Das Tor zu den Weltmärkten T e l. (+49) 030-781 7093 VVV T e l. (+49) 030 781 7093 Kurzanleitung Kurzanleitung Installatin der Handelssftware für den PC mit WindwsBetriebssystemen. Wir glauben die Kurzanleitung s gestaltet zu haben, dass auch weniger geübte

Mehr

Anleitung Administrationsbereich www.pastoraler-raum-biedenkopf.de

Anleitung Administrationsbereich www.pastoraler-raum-biedenkopf.de Anleitung Administratinsbereich www.pastraler-raum-biedenkpf.de Anmeldung unter www.pastraler-raum-biedenkpf.de Für Eingabe vn neuen Beiträgen, Hchladen des Pfarrbriefs, Veränderungen an bestehenden Inhalten.ä.

Mehr

Neue Version! BullGuard. Backup

Neue Version! BullGuard. Backup 8.0 Neue Version! BullGuard Backup 0GB 1 2 INSTALLATIONSANLEITUNG WINDOWS VISTA, XP & 2000 (BULLGUARD 8.0) 1 Schließen Sie alle Anwendungen außer Windows. 2 3 Befolgen Sie die Anweisungen auf dem Bildschirm,

Mehr

Internet und Sicherheit. Internet und Sicherheit. Aspekte. Internet und Sicherheit. Gefahren. Themen. Gefahren! Vermeidung!

Internet und Sicherheit. Internet und Sicherheit. Aspekte. Internet und Sicherheit. Gefahren. Themen. Gefahren! Vermeidung! Internet und Sicherheit Welche Gefahren drohen? Wie schützen Sie Ihre Daten und Ihre Privatsphäre? Johann Pelz pelz@muenster.org http://www.muenster.org/pelz/sicherheit/ Verein Bürgernetz - büne e.v. Bürgernetz

Mehr

BackupAssist for Rsync. Zehn Gründe für Backups for Rsync. Vertraulich nur für den internen Gebrauch

BackupAssist for Rsync. Zehn Gründe für Backups for Rsync. Vertraulich nur für den internen Gebrauch fr Rsync Zehn Gründe für Backups fr Rsync Vertraulich nur für den internen Gebrauch Inhaltsverzeichnis Warum Internet Backups? 3 10 Gründe für BackupAssist fr Rsync 3 1. Kstengünstig 3 2. Sicher 4 3. Schneller

Mehr

INTEL RAPID START TECHNOLOGY PERFORMANCE: TECHNOLOGY FAQ

INTEL RAPID START TECHNOLOGY PERFORMANCE: TECHNOLOGY FAQ BUSINESS LIFEBOOK PERFORMANCE: QUESTIONS AND ANSWERS Page 1 / 8 [V1.0: 10/12/2012] INTEL RAPID START TECHNOLOGY PERFORMANCE: TECHNOLOGY FAQ WAS IST INTEL RAPID START TECHNOLOGY? Intel Rapid Start Technlgy

Mehr

Janitos Maklerportal. Mögliche Probleme und Fragen:

Janitos Maklerportal. Mögliche Probleme und Fragen: Janitos Maklerportal Mögliche Probleme und Fragen: 1. Ich kann mich nicht im Maklerportal anmelden.... 2 2. Muss ich bei der Anmeldung auf Groß- und Kleinschreibung achten?... 2 3. Ich habe meinen Benutzernamen

Mehr

Family Safety (Kinderschutz) einrichten unter Windows 7

Family Safety (Kinderschutz) einrichten unter Windows 7 Family Safety (Kinderschutz) einrichten unter Windows 7 Family Safety ist eine Gratissoftware von Microsoft, welche es ermöglicht, dem Kind Vorgaben bei der Nutzung des Computers zu machen und die Nutzung

Mehr

Windows 7 / Vista startet nicht nach Installation von Windows XP

Windows 7 / Vista startet nicht nach Installation von Windows XP Windws 7 / Vista startet nicht nach Installatin vn Windws XP - Um weiterhin Sicherheitsupdates fur Windws zu erhalten, mussen Sie Windws Vista mit Service Pack 2 (SP2) ausfuhren. Weitere Infrmatinen finden

Mehr

Microsoft Visual Studio 2005 Team System

Microsoft Visual Studio 2005 Team System Micrsft Visual Studi 2005 Team System Eine Einschätzung der Einsatzmöglichkeiten im Gebiet des Sftware Offshring. Sebastian Geiger [geiger@fzi.de] Inhaltsverzeichnis Beschreibung des Szenaris... 2 Eingesetzte

Mehr

Anleitung zum Prüfen von WebDAV

Anleitung zum Prüfen von WebDAV Anleitung zum Prüfen von WebDAV (BDRS Version 8.010.006 oder höher) Dieses Merkblatt beschreibt, wie Sie Ihr System auf die Verwendung von WebDAV überprüfen können. 1. Was ist WebDAV? Bei der Nutzung des

Mehr

Zugriff auf die elektronischen Datenbanken

Zugriff auf die elektronischen Datenbanken Zugriff auf die elektronischen Datenbanken Anleitung Version 2013.1 Beschreibung der Dienstleistung VSnet stellt seinen Mitgliedern einen Zugang auf elektronische Datenbanken zur Verfügung. Nur die Mitglieder

Mehr

> Mozilla Firefox 3.5

> Mozilla Firefox 3.5 -- > Mozilla Firefox 3.5 Browsereinstellungen optimieren - Übersicht - Inhalt Seite 1. Cache und Cookies löschen 2 2. Sicherheits- und Datenschutzeinstellungen 3 Stand März 2010 - 1. Cache und Cookies

Mehr

Vodafone Cloud. Einfach A1. A1.net/cloud

Vodafone Cloud. Einfach A1. A1.net/cloud Einfach A1. A1.net/cloud Ihr sicherer Online-Speicher für Ihre wichtigsten Daten auf Handy und PC Die Vodafone Cloud ist Ihr sicherer Online-Speicher für Ihre Bilder, Videos, Musik und andere Daten. Der

Mehr

EDV-Service-Germany. Handy schützen

EDV-Service-Germany. Handy schützen Handy schützen Um sein Handy zu schützen muß man nicht unbedingt viel Geld investieren. Vieles geht schon mit den mitgelieferten Bordmitteln des Betriebssystems. Da viele Menschen, gerade die jüngeren,

Mehr

Merkblatt 4-12. Sicherungsstrategien. Das Archivbit. Datensicherung. Es müssen prinzipiell zwei Arten von Sicherungsstrategien unterschieden werden:

Merkblatt 4-12. Sicherungsstrategien. Das Archivbit. Datensicherung. Es müssen prinzipiell zwei Arten von Sicherungsstrategien unterschieden werden: Mdul 4 - Datensicherung Merkblatt 4-12 Datensicherung Sicherungsstrategien Es müssen prinzipiell zwei Arten vn Sicherungsstrategien unterschieden werden: Sicherung des Betriebsystems für eine Wiederherstellung

Mehr

Szenarien für den Aufbau eines ViPNet VPN Netzwerks. Anhang zum ViPNet VPN Benutzerhandbuch

Szenarien für den Aufbau eines ViPNet VPN Netzwerks. Anhang zum ViPNet VPN Benutzerhandbuch Szenarien für den Aufbau eines ViPNet VPN Netzwerks Anhang zum ViPNet VPN Benutzerhandbuch Ziel und Zweck Dieses Handbuch beschreibt die Installatin und Knfiguratin vn ViPNet Prdukten. Für die neuesten

Mehr

Kurzanleitung AVAST 5 FREE ANTIVIRUS

Kurzanleitung AVAST 5 FREE ANTIVIRUS Kurzanleitung AVAST 5 FREE ANTIVIRUS Für Privatbenutzer ist dieses Programm kostenlos, bei Verwendung im Unternehmen fallen die jeweils aktuellen Lizenz Kosten an. WICHTIG: Auf deinem Computer darf immer

Mehr

Browser in the Box Bedienungsanleitung. Eine virtuelle Surfumgebung für Behörden, Unternehmen und Privatanwender

Browser in the Box Bedienungsanleitung. Eine virtuelle Surfumgebung für Behörden, Unternehmen und Privatanwender Brwser in the Bx Bedienungsanleitung Eine virtuelle Surfumgebung für Behörden, Unternehmen und Privatanwender Cpyright Ntice 2014 by Sirrix AG security technlgies. All rights reserved. This dcument is

Mehr

Bevor Sie mit dem Online-Training beginnen gehen Sie bitte diese Checkliste Punkt für Punkt durch.

Bevor Sie mit dem Online-Training beginnen gehen Sie bitte diese Checkliste Punkt für Punkt durch. IHK@hoc - Kurzanleitung Seite 1 04.12.2012 Kurzanleitung zur Bedienung des DLS (DistanceLearningSystem) von IHK@hoc und zum Aufrufen der gebuchten Online-Trainings Für Fragen stehen wir Ihnen unter Telefon

Mehr

Anweisungen für die automatische Installation von Microsoft SharePoint

Anweisungen für die automatische Installation von Microsoft SharePoint Anweisungen für die autmatische Installatin vn Micrsft SharePint Mindjet Crpratin Service-Htline: +49 (0)6023 9645 0 1160 Battery Street East San Francisc CA 94111 USA Telefn: 415-229-4200 Fax: 415-229-4201

Mehr

Konfiguration von Sophos Anti-Virus für Windows

Konfiguration von Sophos Anti-Virus für Windows Konfiguration von Sophos Anti-Virus für Windows Diese Konfigurationsanleitung beschreibt die grundlegenden Einstellungen von Sophos Anti-Virus. Bei speziellen Problemen hilft oft schon die Suche in der

Mehr