Schutz der Privatsphäre am eigenen Rechner. 12 Dinge, die Sie beachten sollten

Größe: px
Ab Seite anzeigen:

Download "Schutz der Privatsphäre am eigenen Rechner. 12 Dinge, die Sie beachten sollten"

Transkript

1 Mittwch, 15. Oktber 2014, 18:30 Uhr Dr. André Hjka (Vater Gruppe) Prf. Dr. Walter Reimers Schutz der Privatsphäre am eigenen Rechner der 12 Dinge, die Sie beachten sllten Cmputermuseum der Fachhchschule Kiel Vrtrag am 15. Oktber vn 25

2 Hundertprzentigen Schutz gibt es nicht! der mit Jachim Ringelnatz: Sicher ist, dass nichts sicher ist. Selbst das nicht. Cmputermuseum der Fachhchschule Kiel Vrtrag am 15. Oktber vn 25

3 Cmputermuseum der Fachhchschule Kiel Vrtrag am 15. Oktber vn 25

4 1. Sicherheitsupdates 1 P Bei Beseitigung vn Sicherheitslücken muss man schneller als der Cyberkriminelle sein. Prüfen, b für Betriebssystem, Brwser, Office-Pakete, Medienplayer, Dienstprgramme vn Prvidern der Virenscanner autmatische Updates durchgeführt werden. Update-Prüfprgramm z.b.: Hinweise auf Updates zu beachten und nicht wegklicken Das Bürger-CERT des BSI bietet einen Newsletter-Service über aktuelle Updates. Sftwareprduzenten und Brancheninfrmatinsdienste wie der ww.glem.de stellen Warndienste ("Alert Services") per und Newsticker zur Verfügung. Aber Vrsicht: Kriminelle können gefälschte Updates nutzen! Serisität prüfen! Autmatisierung des Update Service z.b. bei Micrsft: "Micrsft Safety & Security Center" Micrsft Patch-Day: jeden zweiten Dienstag im Mnat veröffentlicht Micrsft jüngste Aktualisierungen (durch Zeitverschiebung zu den USA bei uns meist spät abends). Updatemechanismus vn Java auf regelmäßige Aktualisierungen einstellen: über den Reiter Update" im Java Cntrl Panel Schaltfläche Erweitert" für Updateeinstellungen Cmputermuseum der Fachhchschule Kiel Vrtrag am 15. Oktber vn 25

5 2. Virenscanner 2 P Insbesndere unter Windws ist eine gute Antiviren-Sftware unerlässlich. Täglich erscheinen neue Viren: Kaspersky Lab 2013: täglich neue Viren! Viren-Scanner überprüfen Dateien auf Fingerabdrücke bekannter Schadprgramme. Deshalb muss die Sftware regelmäßig aktualisieren werden. Ein Virenscanner sllte autmatisch immer im Hintergrund laufen (Icn in der Task-Leiste). Infizierte Dateien werden vn der Antiviren-Sftware in einem Quarantänerdner gekapselt (hne Verbindung zum Betriebssystem): Im Quarantänerdner kann der Benutzer wählen: Infizierte Datei löschen / bereinigen und nrmal speichern / trtz Infektin ausführen Kstenlse Virenschutzprgramme mit deutschsprachiger Benutzerberfläche: Avira Free Antivirus ( avast! Free Antivirus ( AVG Anti-Virus Free ( Micrsft Security Essentials ( Unter findet man Bildschirmbilder vn falschen Virenscannern. Virenscanner belasten das System und damit die Perfrmance. Die mehrfache Prüfung des Dateiinhalts auf Virenbefall führt nach Meinung des BSI selten zu mehr Sicherheit. Cmputermuseum der Fachhchschule Kiel Vrtrag am 15. Oktber vn 25

6 2. Virenscanner - Infektinsbeseitigung 2 P Sfrtige Erstmaßnahmen: Passwörter und Zugangsdaten vn einem sauberen Rechner aus ändern und gegebenenfalls Kntauszüge falsche Buchungen überprüfen. Bei Verdacht Vireninfektin: Internetnutzung vermeiden; vn CD/DVD der USB-Stick mit unverseuchtem System und aktuellem Virenscanner bten und die infizierte Platte durch Antiviren-Sftware bereinigen lassen Rechner säubern bei geringerem Befall: Cmputer ausschalten und Expertenrat einhlen Btreihenflge im BIOS ändern und vn viren-freie System- beziehungsweise Bt-CD der entsprechendem USB-Stick starten PC mit aktuellem Viren-Schutzprgramm prüfen Nch nicht gesicherte Daten sichern Viren durch Anti-Viren-Prgramm entfernen lassen Festplatte und alle anderen Datenträger nch einmal überprüfen Bt-Reihenflge des Rechners wieder zurückstellen auf Festplatte und System neu starten Reknstruktin vn veränderten der gelöschten Daten aus den Datensicherungen und den Sicherungskpien der Prgramme Je nach Ursache der Vireninfektin Hersteller/Ersteller/Absender der Infektinsquelle und BSI infrmieren. Wurden Daten vm infizierten Rechner verschickt, Empfänger der Daten warnen. System neu aufsetzen bei größerer Bedrhung: Rechner aus vertrauenswürdigem Backup wiederherstellen Cmputermuseum der Fachhchschule Kiel Vrtrag am 15. Oktber vn 25

7 3. Firewall 3 Die Firewall überprüft wie eine Brandschutzmauer anhand der Adresse des Rechners (IP-Adresse), b ein Datenpaket, das in ein Netzwerk hinein der aus dem Netzwerk heraus will, dazu berechtigt ist. Dazu werden Listen mit erlaubten IP-Adressen für bestimmte Verbindungsfunktinen (prts) erstellt. Eine nrmale Firewall schützt viele Rechner gegenüber der Umwelt. Eine Persnal Firewall dient dem Schutz des Rechners, auf dem sie installiert ist. Funktinalitäten der Persnal Firewall: Paket Filter: Kntrlle der Datenpakete auf vm Benutzer festgelegte Regeln Sandbxing: Sperrung vn Prgrammen/Dateien in eine abgeschttete Umgebung und Ausführung in diesem Bereich; s kann eventuelle Schadsftware durch die Islatin vm eigentlichen System drt keinen Schaden anrichten. Enge Filterregeln gestatten nur wirklich ntwendigen Zugriffe. Nicht benötigte Prts sllten gesperrt sein. Zur Knfiguratin und zum Verstehen vn Warnungen einer Firewall muss man allerdings die Bedeutung vn IP-Adressen, Rechnernamen und Prts kennen. Mehrere Firewalls belasten die Perfrmance des Rechners zumeist mehr als sie Nutzen stiften, da sie mehrmals das gleiche prüfen. Cmputermuseum der Fachhchschule Kiel Vrtrag am 15. Oktber vn 25

8 4. Benutzer mit eingeschränkten Rechten 4 Nicht mit Administratrenrechten arbeiten Unterschiedliche Benutzerknten einrichten (für jeden Nutzer eines) Stets aktuelle Sftware einsetzen Warnfenster für angebtene Updates ernst nehmen Nutzungsberechtigungen einschränken z.b. Dateiberechtigungen erteilen Nutzungsmöglichkeiten für Kinder einschränken Sensible Daten auf separaten Geräten bearbeiten bei gemeinsamer PC-Nutzung keine Passwörter auf dem Rechner speichern Verlauf löschen andere Nutzer können dann virtuelle Reisen nicht nachvllziehen Cmputermuseum der Fachhchschule Kiel Vrtrag am 15. Oktber vn 25

9 5. Vrsicht und Misstrauen gegenüber Link und Absender ENISA, Eurpean Netwrk and Infrmatin Security Agency: Scial Engineering: Expliting the Weakest Links attackers are readily able t explit psychlgical factrs and human behaviur, as well as users (mis)understanding f the technlgy that they are required t use Hwever, the key t success ultimately lies in imprving the awareness f the peple wh may be targeted... 5 Cmputermuseum der Fachhchschule Kiel Vrtrag am 15. Oktber vn 25

10 5. Vrsicht und Misstrauen gegenüber Link und Absender ENISA, Eurpean Netwrk and Infrmatin Security Agency: Scial Engineering: Expliting the Weakest Links Cmputermuseum der Fachhchschule Kiel Vrtrag am 15. Oktber vn 25

11 6. Internet-Brwser Internet-Brwser sind die zentrale Kmpnente für die Internet-Nutzung und daher beliebte Ziele für Cyber-Angriffe z.b. über den Adbe Flash Player der Java-Prgramme. Sicher sind Brwser mit Sandbx-Technlgie, wie z. B. in Ggle Chrme ( mit integriertem/aktuellem Adbe Flash Player. Alternativ: Freie Sftware wie z.b. Sandbxie ( verwenden und beliebigen Brwser nur in einem islierten Bereich öffnen. Versuche zur Verführung zum Dwnlad schädlicher Prgramme ( Scial Engineering ) swie Drive-by-Dwnlad -Angriffe können mit Aktivieren der Filtermechanismen im Brwser durch Kperatin bei der Bewertung vn Seiten durch den Brwserhersteller abgewehrt werden: SmartScreen-Filter im Internet Explrer (unter Extras/ Sicherheit Smartscreen-Filter ein/aus) Phishing- und Malwareschutz im Mzilla Firefx und in Ggle Chrme Durch die enrme Dynamik bei der Entwicklung neuer Angriffsmethden können slche Filter schnell aufgeweicht werden. Die Java-Laufzeitumgebung ermöglicht die Ausführung neuer Prgramme als auch vn Schadprgrammen. Verzicht auf Java erhöht die Sicherheit. Wenn bestimmte Anwendungen Java benötigen, wird der Benutzer darauf hingewiesen. EmPfehlung: Java-Unterstützung in den Einstellungen Ihres Webbrwsers abschalten. Einschalten erst wenn es vn einer vertrauenswürdigen Website benötigt wird. Nach Installatin vn Java unbedingt die autmatische Updatefunktin aktivieren (siehe Flie 4). 6 P Cmputermuseum der Fachhchschule Kiel Vrtrag am 15. Oktber vn 25

12 6. Internet-Brwser Sicherheitseinstellungen der gängigen Brwser Internet Explrer: Sicherheitseinstellungen: Blckieren aktiver Inhalte: Empfehlung: Blckieren der ActiveX-Steuerelemente, neueste Versin des Internet Explrers verwenden 6 P Chrme: Sicherheitseinstellungen: Blckieren aktiver Inhalte: Empfehlung: Unter "Plugins blckieren" die Funktin "Click-t-Play wählen Firefx: Sicherheitseinstellungen: Empfehlung: Standard-Einstellungen vn Firefx verwenden, "Passwörter speichern deaktivieren, beim Speichern vn Passwörtern im Brwser ein Master-Passwrt festlegen, Hinweise für sicheres Passwrte: Opera: Sicherheitseinstellungen: Safari: Siehe Sicherheitseinstellungen in Safari im Online-Prtal "VERBRAUCHER SICHER ONLINE" unter Cmputermuseum der Fachhchschule Kiel Vrtrag am 15. Oktber vn 25

13 Datenschutzeinstellungen 6. Internet-Brwser Einstellungen für den Internet Explrer 11 6 P Ckies speichern Infrmatinen und Einstellungen eines Benutzers, die das Brwsen angenehmer gestalten können. gefährden aber eventuell die Privatsphäre z.b. durch Speicherung der besuchten Websites zur Nachverflgung. Einstellungen im Menüpunkt Sicherheit unter Datenschutzrichtlinien der Webseite löschen und verwalten siehe unter: D Nt Track Bei Aktivierung sendet der Internet Explrer an besuchte Websites und an Drittanbieter auf diesen Websites die Inf, dass der Benutzer keine Nachverflgung wünscht. Websites können diese Anfrderung entweder respektieren der ungeachtet der Anfrderung Aktivitäten ausführen, die als Nachverflgung gelten. Einstellung unter Sicherheit im Brwsermenü Näheres siehe: Cmputermuseum der Fachhchschule Kiel Vrtrag am 15. Oktber vn 25

14 Datenschutzeinstellungen (Frts.) 6. Internet-Brwser Einstellungen für den Internet Explrer 11 6 P InPrivate-Brwsen Bei Aktivierung werden Kennwörter, Suchverlauf und Seitenverlauf beim Schließen der Registerkarte gelöscht. Einstellung unter Sicherheit im Brwsermenü Näheres siehe: Psitinsfreigabe hilft Websites mit dem Standrt des Benutzers zur Optimierung der Benutzerfreundlichkeit. Aktivieren/Deaktivieren unter: Internetptinen Datenschutz Standrt Ppupblcker beschränkt der blckiert Ppups vn Websites. Einstellen der Blckierungsebene: Extras Ppupblcker der Internetptinen Datenschutz Cmputermuseum der Fachhchschule Kiel Vrtrag am 15. Oktber vn 25

15 6. Internet-Brwser Einstellungen für den Internet Explrer 11 6 P Sicherheitsznen Ziel: Schutz vr ptenziell schädlichen Webinhalten Internet Explrer rdnet alle Websites autmatisch einer Sicherheitszne zu: Internet Lkales Intranet Vertrauenswürdige Sites Eingeschränkte Sites Sicherheitsstufen definieren, welche Arten vn Inhalt für die Website in einer Zne blckiert werden. ActiveX-Steuerelemente (kleine Apps für das Bereitstellen vn Inhalten auf Websites.) werden bei entsprechender Einstellung nicht autmatisch ausgeführt. Cmputermuseum der Fachhchschule Kiel Vrtrag am 15. Oktber vn 25

16 7. Möglichst sichere Passwörter Zeit um Passwörter zu hacken 7 Stand 2005 Passwrtlänge Passwrtzusammensetzung A-Z 2 min. 1 Std. 1 Tag 24 Tage 2 Jahre A-Z, a-z, Min. 6 Std. 9 Tage 1 Jahr 32 Jahre A-Z, a-z, 0-9, - [ ] = \ ;,. / ` # $ % ^ & * ( ) _ + { } : < >? 4 Std. 11 Tage 2 Jahre 144 Jahre 9857 Jahre Stand 2009 Passwrtzusammensetzung Passwrtlänge A-Z 3,7 ms 0,2 sec. 10 sec. 9 min. 7,6 Std. 16,4 Tage 2,4 Jahre 122 Jahre A-Z, a-z, 0-9, - [ ] = \ ;,. / ` # $ % ^ & * ( ) _ + { } : < >? 41ms 3,4 sec. 4,8 min. 6,7 Std. 23,2 Tage 5,4 Jahre 454 Jahre Jahre Quelle: DuD Datenschutz und Datensicherheit 10/2009 Cmputermuseum der Fachhchschule Kiel Vrtrag am 15. Oktber vn 25

17 8. Persönliche Daten im Internet über verschlüsselte Verbindungen 8 Cmputermuseum der Fachhchschule Kiel Vrtrag am 15. Oktber vn 25

18 8. Persönliche Daten im Internet über verschlüsselte Verbindungen 8 Verschlüsselungstechniken Unabhängig vm Online-Shp und der gewünschten Zahlungsmethde gilt: Achten Sie immer darauf, dass alle Daten verschlüsselt werden, die Sie an einen Online-Shp übermitteln. Dies erkennen Sie bei an Meldungen wie "Sie haben ein geschütztes Dkument angefrdert..." der "Sie sind im Begriff, sich Seiten über eine sichere Verbindung anzeigen zu lassen...". Außerdem erscheint bei einer verschlüsselten Datenverbindung ein "s hinter den Buchstaben "http" in der Adresszeile des Brwsers. Ein weiterer Hinweis auf die Verschlüsselung: Bei vielenbrwsern erscheint im unteren Bereich der in der Adresszeile ein kleines, geschlssenes Vrhängeschlss. Cmputermuseum der Fachhchschule Kiel Vrtrag am 15. Oktber vn 25

19 9. Wenige Anwendungen 9 Deinstallieren Sie nicht benötigte Prgramme. - Je weniger Anwendungen Sie nutzen, dest kleiner ist die Angriffsfläche Ihres gesamten Systems. der Secunia Persnal Sftware Inspectr (PSI).ä. Cmputermuseum der Fachhchschule Kiel Vrtrag am 15. Oktber vn 25

20 10. Sicherheitskpien 10 Erstellen Sie regelmäßig Sicherheitskpien ("Backups") Ihrer Daten, um vr Verlust geschützt zu sein. Hierzu können Sie beispielsweise eine externe Festplatte nutzen. Möglichkeit 1: Brdmittel vn Windws der Apple Möglichkeit 2: Backup mit Open Surce SW (z.b. Areca ) Möglichkeit 3: Kstenlse SW: z.b. Backup & Recvery d. Ocster ), Kstenpflichtige Ergänzungen bieten Vllverschlüsselung.ä. Cmputermuseum der Fachhchschule Kiel Vrtrag am 15. Oktber vn 25

21 11. WLAN über Verschlüsselungsstandards 11 Halten Sie sich an die BSI-Empfehlungen für Ruter! Ändern Sie das Passwrt! Gehen Sie vm Netz, wenn Sie den Ruter knfigurieren! Nutzen Sie https! Halten Sie die Firmware aktuell! Löschen der ersetzen Sie den Lgin-Banner! Richten Sie den MAC-Filter ein! Deaktivieren sie nicht benötigte Funktinen ihres Ruters! Deaktivieren Sie den Fernzugang ihres Ruters! Ändern Sie Einstellungen an der Firewall nur bei entsprechender Kenntnis! Knfigurieren Sie Ihren Access Pint über sichere Wege! Ändern Sie den Netzwerknamen! Srgen Sie für Verschlüsselung! WPA2 () ein kmplexes Passwrt mit mindestens 20 Zeichen Deaktivieren Sie das WPS-PIN Verfahren! Schalten Sie Ihr WLAN nur bei Gebrauch ein. Cmputermuseum der Fachhchschule Kiel Vrtrag am 15. Oktber vn 25

22 12. Regelmäßige Überprüfung des Sicherheitsstatus 12 P ec - Verband der deutschen Internetwirtschaft e.v. Anti-Btnet Beratungszentrum btfrei unter Prt-Check und Auffälligkeitsprüfung der IP-Adresse, Internet-Brwser- und Plug-In-Check, Secnd-Opinin Antiviren-Scanner swie Härtung des Systems (kstenfreie Impfung) unter Cmputermuseum der Fachhchschule Kiel Vrtrag am 15. Oktber vn 25

23 12. Überprüfung des Sicherheitsstatus 12 P Überblick über die allgemeine IT-Sicherheitslage wie z.b. aktuelle der neuartige Angriffsmethden swie Betrugsmaschen Aktuelle IT-Sicherheitslage dargestellt z. B. in der Schwachstellenampel des BSI unter Kstenlses Abnnement der BSI-Meldungen des Bürger-CERT-Newsletters unter Cmputermuseum der Fachhchschule Kiel Vrtrag am 15. Oktber vn 25

24 Werbung vn Kaspersky 12. Überprüfung des Sicherheitsstatus Prdukte zum Schutz vr Malware 12 P Cmputermuseum der Fachhchschule Kiel Vrtrag am 15. Oktber vn 25

25 Wie mache ich meinen PC sicher? Ausführliche Infs: 12 P Cmputermuseum der Fachhchschule Kiel Vrtrag am 15. Oktber vn 25

26 Nächster Vrtrag in dieser Vrtragsreihe Mittwch, 19. Nvember 2014, 18:30 Uhr Pierre Lukas und Swer Rieger (Cnsist Sftware Slutins GmbH) Big Data Ich sehe was, was du nicht siehst Hörsaal 7, Grßes Hörsaalgebäude, Skratesplatz 6 Mit frei verfügbarer Technlgie kann mittlerweile jedermann Big Brther der NSA spielen. Spannend ist es jedch zu verstehen, wie Unternehmen hieraus Mehrwerte und besseres Services erzielen können. Außerdem wllen wir einmal einen Blick in den Grenzbereich zwischen technisch Möglichem und mralisch/rechtlich Zulässigem werfen. Angereichert wird dies durch tatsächliche Anwendungsbeispiele und einer Live Dem. Cmputermuseum der Fachhchschule Kiel Vrtrag am 15. Oktber vn 25

27 Veranstaltungshinweis zum Thema IT-Security Mittwch 29. Oktber 2014 DiWiSH-Fachgruppe IT-Security Ort: IHK zu Kiel - Haus der Wirtschaft - Raum Ostsee - Bergstraße Kiel 14:30 Uhr Live Hacking s brechen Hacker in IT-Netze ein Sebastian Schreiber, SySS GmbH 16:15 Uhr Überwachung durch die NSA Hat die mderne Kryptgraphie etwas entgegenzusetzen? Prf. Dr. Thmas Wilke, CAU zu Kiel 17:30 Uhr Die Antwrt Eurpas auf die US-amerikanische Missachtung des Datenschutzes Dr. Thil Weichert, ULD Schleswig-Hlstein Cmputermuseum der Fachhchschule Kiel Vrtrag am 15. Oktber vn 25

So greifen Sie über WebDAV auf Dateien auf dem Extranet der Pfimi Kirche Waldau zu

So greifen Sie über WebDAV auf Dateien auf dem Extranet der Pfimi Kirche Waldau zu S greifen Sie über WebDAV auf Dateien auf dem Extranet der Pfimi Kirche Waldau zu Überblick WebDAV ist eine Erweiterung vn HTTP, mit der Benutzer auf Remte-Servern gespeicherte Dateien bearbeiten und verwalten

Mehr

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster: Schritt 1: Verbinden Sie Ihr wireless-fähiges Gerät (Notebook, Smartphone, ipad u. ä.) mit dem Wireless-Netzwerk WiFree_1. Die meisten Geräte zeigen Wireless-Netzwerke, die in Reichweite sind, automatisch

Mehr

Allgemeine Informationen zur Registrierung für die GRAPHISOFT Studentenversionen

Allgemeine Informationen zur Registrierung für die GRAPHISOFT Studentenversionen Allgemeine Infrmatinen zur Registrierung für die GRAPHISOFT Studentenversinen Die GRAPHISOFT Studentenversinen sind für bezugsberechtigte* Studierende, Auszubildende und Schüler kstenls** und stehen Ihnen

Mehr

Kombinierte Attacke auf Mobile Geräte

Kombinierte Attacke auf Mobile Geräte Kombinierte Attacke auf Mobile Geräte 1 Was haben wir vorbereitet Man in the Middle Attacken gegen SmartPhone - Wie kommen Angreifer auf das Endgerät - Visualisierung der Attacke Via Exploit wird Malware

Mehr

INFOBLATT FÜR DAS NEU AUFSETZEN IHRES COMPUTERS

INFOBLATT FÜR DAS NEU AUFSETZEN IHRES COMPUTERS INFOBLATT FÜR DAS NEU AUFSETZEN IHRES COMPUTERS Sehr geehrter Kunde! Vielen Dank für Ihr Interesse an unseren Dienstleistungen! Sie möchten das Betriebssystem Ihres Computers von Widtmann IT & EDV Dienstleistungen

Mehr

Bitrix24 Self-hosted Version Technische Anforderungen

Bitrix24 Self-hosted Version Technische Anforderungen Bitrix24 Self-hsted Versin Technische Anfrderungen Bitrix24 Self-hsted Versin: Technische Anfrderungen Bitrix24 ist eine sichere, schlüsselfertige Intranet-Lösung für kleine und mittlere Unternehmen, die

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000 Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten

Mehr

Systemvoraussetzungen zur Teilnahme an HeiTel Webinaren. HeiTel Webinaren. Datum Januar 2012 Thema

Systemvoraussetzungen zur Teilnahme an HeiTel Webinaren. HeiTel Webinaren. Datum Januar 2012 Thema HeiTel Webinare Datum Januar 2012 Thema Systemvraussetzungen zur Teilnahme an Kurzfassung Systemvraussetzungen und Systemvrbereitungen zur Teilnahme an Inhalt: 1. Einführung... 2 2. Vraussetzungen... 2

Mehr

Vielen Dank, dass Sie sich für die Software der myfactory International GmbH entschieden haben.

Vielen Dank, dass Sie sich für die Software der myfactory International GmbH entschieden haben. Vielen Dank, dass Sie sich für die Software der myfactory International GmbH entschieden haben. Um alle Funktionen unserer Software nutzen zu können, sollten Sie bitte in Ihrem Browser folgende Einstellungen

Mehr

Wir empfehlen die Konfiguration mit den Servern secureimap.t-online.de und securepop.t-online.de.

Wir empfehlen die Konfiguration mit den Servern secureimap.t-online.de und securepop.t-online.de. SSL-Verschlüsselung im Outlook 2010 einstellen Damit Ihre E-Mails nicht von Dritten mitgelesen werden können, stellen wir unsere E- Mail-Server auf eine SSL-Verschlüsselung um. Die SSL-Verschlüsselung

Mehr

The Cable Guy: Dynamische DNS-Aktualisierung in Windows 2000

The Cable Guy: Dynamische DNS-Aktualisierung in Windows 2000 The Cable Guy: Dynamische DNS-Aktualisierung in Windws 2000 (Engl. Originaltitel: The Cable Guy: DNS Dynamic Update in Windws 2000) DNS (Dmain Name System) unterstützt einen Mechanismus zum Auflösen vn

Mehr

Einstellungen im Internet-Explorer (IE) (Stand 11/2013) für die Arbeit mit IOS2000 und DIALOG

Einstellungen im Internet-Explorer (IE) (Stand 11/2013) für die Arbeit mit IOS2000 und DIALOG Einstellungen im Internet-Explorer (IE) (Stand 11/2013) für die Arbeit mit IOS2000 und DIALOG Um mit IOS2000/DIALOG arbeiten zu können, benötigen Sie einen Webbrowser. Zurzeit unterstützen wir ausschließlich

Mehr

> Mozilla Firefox 3.5

> Mozilla Firefox 3.5 -- > Mozilla Firefox 3.5 Browsereinstellungen optimieren - Übersicht - Inhalt Seite 1. Cache und Cookies löschen 2 2. Sicherheits- und Datenschutzeinstellungen 3 Stand März 2010 - 1. Cache und Cookies

Mehr

Family Safety (Kinderschutz) einrichten unter Windows 7

Family Safety (Kinderschutz) einrichten unter Windows 7 Family Safety (Kinderschutz) einrichten unter Windows 7 Family Safety ist eine Gratissoftware von Microsoft, welche es ermöglicht, dem Kind Vorgaben bei der Nutzung des Computers zu machen und die Nutzung

Mehr

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein Einleitung Memeo Instant Backup ist eine einfache Backup-Lösung für eine komplexe digitale Welt. Durch automatisch und fortlaufende Sicherung Ihrer wertvollen Dateien auf Ihrem Laufwerk C:, schützt Memeo

Mehr

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser Seite 1 von 14 Cookie-Einstellungen verschiedener Browser Cookie-Einstellungen verschiedener Browser, 7. Dezember 2015 Inhaltsverzeichnis 1.Aktivierung von Cookies... 3 2.Cookies... 3 2.1.Wofu r braucht

Mehr

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen Um die maximale Sicherheit für das Betriebssystem und Ihre persönlichen Daten zu gewährleisten, können Sie Programme von Drittherstellern

Mehr

ToshibaEdit - Software zum Bearbeiten von TV-Kanallisten für PC

ToshibaEdit - Software zum Bearbeiten von TV-Kanallisten für PC TshibaEdit - Sftware zum Bearbeiten vn TV-Kanallisten für PC Inhalt: 1. Bevr Sie starten 2. Installatin 3. Kpieren Ihrer TV Kanalliste auf einen USB-Stick 4. Laden und bearbeiten vn TV Kanälen mit TshibaEdit

Mehr

Handout zum Praxisteil Windows 7

Handout zum Praxisteil Windows 7 Handout zum Praxisteil Windows 7 Windows Updates Direktpfad: Systemsteuerung\ Sicherheit\Windows Update\Einstellungen ändern Windows Updates schliessen Sicherheitslücken und verbessern die Funktionalität

Mehr

Erste Schritte mit Sharepoint 2013

Erste Schritte mit Sharepoint 2013 Erste Schritte mit Sharepoint 2013 Sharepoint ist eine webbasierte Plattform zum Verwalten und Teilen (speichern, versionieren, suchen, sortieren, mit Rechten und Merkmalen versehen, ) von Informationen

Mehr

Windows XP Jugendschutz einrichten. Monika Pross Molberger PC-Kurse

Windows XP Jugendschutz einrichten. Monika Pross Molberger PC-Kurse Windows XP Jugendschutz einrichten Monika Pross Molberger PC-Kurse Um ein Benutzerkonto mit Jugendschutzeinstellungen zu verwenden, braucht man ein Eltern- Konto (Administrator) und eine Kinderkonto (Standard).

Mehr

Diese Dokument soll Ihnen helfen, Ihre Software für die Verwendung unserer Webdienste zu konfigurieren.

Diese Dokument soll Ihnen helfen, Ihre Software für die Verwendung unserer Webdienste zu konfigurieren. Knfiguratinshilfe Diese Dkument sll Ihnen helfen, Ihre Sftware für die Verwendung unserer Webdienste zu knfigurieren. MailAdmin Mit dem Webtl Mailadmin können Sie Ihre Emailknten verwalten. Hier können

Mehr

> Mozilla Firefox 3. Browsereinstellungen optimieren. Übersicht. Stand Juli 2009. Seite. Inhalt. 1. Cache und Cookies löschen

> Mozilla Firefox 3. Browsereinstellungen optimieren. Übersicht. Stand Juli 2009. Seite. Inhalt. 1. Cache und Cookies löschen > Mozilla Firefox 3 Browsereinstellungen optimieren Übersicht Inhalt Seite 1. Cache und Cookies löschen 2. Sicherheits- und Datenschutzeinstellungen 2 4 Stand Juli 2009 1. Cache und Cookies löschen Jede

Mehr

Anleitung: WLAN-Zugang unter Windows 8 - eduroam. Schritt 1

Anleitung: WLAN-Zugang unter Windows 8 - eduroam. Schritt 1 Anleitung: WLAN-Zugang unter Windows 8 - eduroam Von Tobias Neumayer (tobias.neumayer@haw-ingolstadt.de) Hinweis Hier wird die Einrichtung der WLAN-Verbindung mit den Windows-Bordmitteln beschrieben. Die

Mehr

Meldung Lokale Anwendung inkompatibel oder Microsoft Silverlight ist nicht aktuell bei Anmeldung an lokal gespeicherter RWE SmartHome Anwendung

Meldung Lokale Anwendung inkompatibel oder Microsoft Silverlight ist nicht aktuell bei Anmeldung an lokal gespeicherter RWE SmartHome Anwendung Meldung Lokale Anwendung inkompatibel oder Microsoft Silverlight ist nicht aktuell bei Anmeldung an lokal gespeicherter RWE SmartHome Anwendung Nach dem Update auf die Version 1.70 bekommen Sie eine Fehlermeldung,

Mehr

Tipps und Tricks zu Netop Vision und Vision Pro

Tipps und Tricks zu Netop Vision und Vision Pro Tipps und Tricks zu Netop Vision und Vision Pro Zulassen, filtern, sperren: Das Internet im Unterricht gezielt einsetzen Das Internet ist ein dynamisches Gebilde, das viel Potenzial für den Unterricht

Mehr

Janitos Maklerportal. Mögliche Probleme und Fragen:

Janitos Maklerportal. Mögliche Probleme und Fragen: Janitos Maklerportal Mögliche Probleme und Fragen: 1. Ich kann mich nicht im Maklerportal anmelden.... 2 2. Muss ich bei der Anmeldung auf Groß- und Kleinschreibung achten?... 2 3. Ich habe meinen Benutzernamen

Mehr

BMW Financial Services Online-Banking. Freude am Fahren. www.bmwbank.de INTERNET EXPLORER 11. BROWSEREINSTELLUNGEN OPTIMIEREN. BMW FINANCIAL SERVICES.

BMW Financial Services Online-Banking. Freude am Fahren. www.bmwbank.de INTERNET EXPLORER 11. BROWSEREINSTELLUNGEN OPTIMIEREN. BMW FINANCIAL SERVICES. BMW Financial Services Online-Banking www.bmwbank.de Freude am Fahren INTERNET EXPLORER 11. BROWSEREINSTELLUNGEN OPTIMIEREN. BMW FINANCIAL SERVICES. INTERNET EXPLORER 11. BROWSEREINSTELLUNGEN OPTIMIEREN.

Mehr

Handout zum Praxisteil Windows XP

Handout zum Praxisteil Windows XP Handout zum Praxisteil Windows XP Windows Updates Direktpfad: Systemsteuerung\System und Sicherheit\Windows Update\Einstellungen ändern Systemsteuerung System und Sicherheit Windows Update Seite 1 von

Mehr

Auf unserer Homepage (ASSA ABLOY Schweiz) können Sie die aktuelle Dokumentation und Software downloaden.

Auf unserer Homepage (ASSA ABLOY Schweiz) können Sie die aktuelle Dokumentation und Software downloaden. FAQ K-Entry - W finde ich aktuelle KESO Sftware zum Dwnlad? Auf unserer Hmepage (ASSA ABLOY Schweiz) können Sie die aktuelle Dkumentatin und Sftware dwnladen. Unter http://www.kes.cm/de/site/keso/dwnlads/sftware/

Mehr

Windows 10 > Fragen über Fragen

Windows 10 > Fragen über Fragen www.computeria-olten.ch Monatstreff für Menschen ab 50 Merkblatt 103 Windows 10 > Fragen über Fragen Was ist das? Muss ich dieses Upgrade machen? Was bringt mir das neue Programm? Wie / wann muss ich es

Mehr

Handout zum Praxisteil Windows Vista

Handout zum Praxisteil Windows Vista Handout zum Praxisteil Windows Vista Windows Updates Direktpfad: Systemsteuerung\ Sicherheit\Windows Update\Einstellungen ändern Windows Updates schliessen Sicherheitslücken und verbessern die Funktionalität

Mehr

AGORA DIRECT Börsenhandel Online Das Tor zu den Weltmärkten T e l. (+49) 030-781 7093

AGORA DIRECT Börsenhandel Online Das Tor zu den Weltmärkten T e l. (+49) 030-781 7093 VVV T e l. (+49) 030 781 7093 Kurzanleitung Kurzanleitung Installatin der Handelssftware für den PC mit WindwsBetriebssystemen. Wir glauben die Kurzanleitung s gestaltet zu haben, dass auch weniger geübte

Mehr

Anleitung zum Prüfen von WebDAV

Anleitung zum Prüfen von WebDAV Anleitung zum Prüfen von WebDAV (BDRS Version 8.010.006 oder höher) Dieses Merkblatt beschreibt, wie Sie Ihr System auf die Verwendung von WebDAV überprüfen können. 1. Was ist WebDAV? Bei der Nutzung des

Mehr

... ... Sicherheitseinstellungen... 2 Pop-up-Fenster erlauben... 3

... ... Sicherheitseinstellungen... 2 Pop-up-Fenster erlauben... 3 Browsereinstellungen Um die Know How! Lernprogramm nutzen zu können, sind bei Bedarf unterschiedliche Einstellungen in Ihren Browsern nötig. Im Folgenden finden Sie die Beschreibung für unterschiedliche

Mehr

OUTLOOK-DATEN SICHERN

OUTLOOK-DATEN SICHERN OUTLOOK-DATEN SICHERN Wie wichtig es ist, seine Outlook-Daten zu sichern, weiß Jeder, der schon einmal sein Outlook neu installieren und konfigurieren musste. Alle Outlook-Versionen speichern die Daten

Mehr

> Internet Explorer 8

> Internet Explorer 8 > Internet Explorer 8 Browsereinstellungen optimieren Übersicht Inhalt Seite 1. Cache und Cookies löschen 2. Sicherheits- und Datenschutzeinstellungen 2 5 Stand Juli 2009 1. Cache und Cookies löschen Jede

Mehr

Installationsanleitung. zum Anschluss an Telefonanlagen (Mehrplatzversion)

Installationsanleitung. zum Anschluss an Telefonanlagen (Mehrplatzversion) zum Anschluss an Telefnanlagen () CPTel () besteht aus zwei unterschiedlichen Prgrammen: CPTel Server und CPTel Client. Installatinsvarianten: eigenständiger CPTel-Server CPTel-Server und CPTel-Client

Mehr

1 DOWNLOAD DER SOFTWARE

1 DOWNLOAD DER SOFTWARE m-cramer Satellitenservices Matthias Cramer Holzhofallee 7 64295 Darmstadt Tel: +49-(0)6151-2784 880 Fax: +49-(0)6151-2784 885 Mobil: +49 (0)163 286 4622 e-mail: info@m-cramer.de www.m-cramer.de www.m-cramer-shop.de

Mehr

Den PC sicher machen. Schultz

Den PC sicher machen. Schultz Den PC sicher machen Schultz Thema Sicherheit 4 Säulenprinzip Ä Virenprogramm Ä Antispionageprogramm Ä Firewallprogramm Ä Datensicherung Schultz Der "sichere" PC 2 Virenprogramm Gut und kostenlos für den

Mehr

Formular»Fragenkatalog BIM-Server«

Formular»Fragenkatalog BIM-Server« Formular»Fragenkatalog BIM-Server«Um Ihnen so schnell wie möglich zu helfen, benötigen wir Ihre Mithilfe. Nur Sie vor Ort kennen Ihr Problem, und Ihre Installationsumgebung. Bitte füllen Sie dieses Dokument

Mehr

Family Safety (Kinderschutz) einrichten unter Windows 8

Family Safety (Kinderschutz) einrichten unter Windows 8 Family Safety (Kinderschutz) einrichten unter Windows 8 Family Safety ist eine Gratissoftware von Microsoft, welche es ermöglicht, dem Kind Vorgaben bei der Nutzung des Computer zu machen und die Nutzung

Mehr

Backup Premium Kurzleitfaden

Backup Premium Kurzleitfaden Info Memeo Backup Premium bietet viele fortschrittliche automatische Backup-Funktionen und ist großartig für Benutzer von Digitalkameras und für Anwender, die bis zu 50.000 Dateien mit Backups sichern

Mehr

Zusammen machen die Betriebssysteme von Apple und Google fast 1/3 des Website-Traffic aus

Zusammen machen die Betriebssysteme von Apple und Google fast 1/3 des Website-Traffic aus Betriebssystem-Barmeter Zusammen machen die Betriebssysteme vn Apple und Ggle fast 1/3 des Website-Traffic aus Im Mai 2014 kamen 21,1 % des Website-Traffic in Eurpa über ein Betriebssystem vn Apple und

Mehr

DialDirectly (for Skype ) by Infonautics GmbH, Switzerland

DialDirectly (for Skype ) by Infonautics GmbH, Switzerland DialDirectly (fr Skype ) by Infnautics GmbH Switzerland DialDirectly (fr Skype ) by Infnautics GmbH, Switzerland DialDirectly kann über anpassbare Htkeys aus beliebigen Applikatinen heraus Telefnnummern

Mehr

Spamfilter einrichten

Spamfilter einrichten Spamfilter einrichten In Apple Mail unter Mac OS X 10.5 (Leopard) www.verbraucher-sicher-online.de August 2009 (ki) In dieser Anleitung zeigen wir Ihnen Schritt für Schritt, wie Sie den eingebauten Filter

Mehr

TeamSpeak3 Einrichten

TeamSpeak3 Einrichten TeamSpeak3 Einrichten Version 1.0.3 24. April 2012 StreamPlus UG Es ist untersagt dieses Dokument ohne eine schriftliche Genehmigung der StreamPlus UG vollständig oder auszugsweise zu reproduzieren, vervielfältigen

Mehr

disk2vhd Wie sichere ich meine Daten von Windows XP? Vorwort 1 Sichern der Festplatte 2

disk2vhd Wie sichere ich meine Daten von Windows XP? Vorwort 1 Sichern der Festplatte 2 disk2vhd Wie sichere ich meine Daten von Windows XP? Inhalt Thema Seite Vorwort 1 Sichern der Festplatte 2 Einbinden der Sicherung als Laufwerk für Windows Vista & Windows 7 3 Einbinden der Sicherung als

Mehr

System-Update Addendum

System-Update Addendum System-Update Addendum System-Update ist ein Druckserverdienst, der die Systemsoftware auf dem Druckserver mit den neuesten Sicherheitsupdates von Microsoft aktuell hält. Er wird auf dem Druckserver im

Mehr

Kurzanleitung AVAST 5 FREE ANTIVIRUS

Kurzanleitung AVAST 5 FREE ANTIVIRUS Kurzanleitung AVAST 5 FREE ANTIVIRUS Für Privatbenutzer ist dieses Programm kostenlos, bei Verwendung im Unternehmen fallen die jeweils aktuellen Lizenz Kosten an. WICHTIG: Auf deinem Computer darf immer

Mehr

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen. www.bsi-fuer-buerger.

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen. www.bsi-fuer-buerger. Surfen, aber sicher! Basisschutz leicht gemacht 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen www.bsi-fuer-buerger.de Ins Internet mit Sicherheit! Im Internet surfen ist wie Autofahren reinsetzen

Mehr

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...

Mehr

Daten sichern mit Carbon Copy Cloner

Daten sichern mit Carbon Copy Cloner Daten sichern mit Carbon Copy Cloner unter Mac OS X 10.5 (Leopard) http://verbraucher-sicher-online.de/ August 2009 (ki) In dieser Anleitung zeigen wir Ihnen, wie sie mit dem Programm Carbon Copy Cloner

Mehr

INTERNETZUGANG WLAN-ROUTER ANLEITUNG INSTALLATION SIEMENS GIGASET

INTERNETZUGANG WLAN-ROUTER ANLEITUNG INSTALLATION SIEMENS GIGASET 1. Bedienungsoberfläche starten Wir empfehlen Ihnen für die Installation einen WEB- Browser, zum Beispiel Firefox 2.0 oder Internet Explorer 6.1 oder höher. Geben Sie die Adresse des Routers in die Adresszeile

Mehr

SANDBOXIE konfigurieren

SANDBOXIE konfigurieren SANDBOXIE konfigurieren für Webbrowser und E-Mail-Programme Dies ist eine kurze Anleitung für die grundlegenden folgender Programme: Webbrowser: Internet Explorer, Mozilla Firefox und Opera E-Mail-Programme:

Mehr

Einrichtung einer Weiterleitung auf eine private E-Mail Adresse in der Hochschule

Einrichtung einer Weiterleitung auf eine private E-Mail Adresse in der Hochschule Einrichtung einer Weiterleitung auf eine private E-Mail Adresse in der Hochschule Dokumententitel: E-Mail Weiterleitung FH Dokumentennummer: its-00009 Version: 1.0 Bearbeitungsstatus: In Bearbeitung Letztes

Mehr

Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet.

Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet. 1. Schritt: Firewall aktivieren Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet. Klicken Sie auf Start > Systemsteuerung > Sicherheit > Windows-Firewall

Mehr

WORKSHOP VEEAM ENDPOINT BACKUP FREE

WORKSHOP VEEAM ENDPOINT BACKUP FREE WORKSHOP VEEAM ENDPOINT BACKUP FREE Haftungsausschluss Ich kann für die Richtigkeit der Inhalte keine Garantie übernehmen. Auch für Fehler oder Schäden die aus den Übungen entstehen, übernehme ich keine

Mehr

Verwendung des IDS Backup Systems unter Windows 2000

Verwendung des IDS Backup Systems unter Windows 2000 Verwendung des IDS Backup Systems unter Windows 2000 1. Download der Software Netbackup2000 Unter der Adresse http://www.ids-mannheim.de/zdv/lokal/dienste/backup finden Sie die Software Netbackup2000.

Mehr

Bitte melden Sie sich als Administrator des Betriebssystems oder als Benutzer mit ausreichenden Installationsrechten an Ihrem PC an.

Bitte melden Sie sich als Administrator des Betriebssystems oder als Benutzer mit ausreichenden Installationsrechten an Ihrem PC an. CRS - Support... immer gut beraten Installationsanleitung Amadeus Vista Schritt 1 Bitte melden Sie sich als Administrator des Betriebssystems oder als Benutzer mit ausreichenden Installationsrechten an

Mehr

Der Verzeichnispfad unter Windows 7 32bit zur Programmdatei Mail.exe lautet: C:\Programme\T-Online\T-Online_Software_6\eMail\Mail.

Der Verzeichnispfad unter Windows 7 32bit zur Programmdatei Mail.exe lautet: C:\Programme\T-Online\T-Online_Software_6\eMail\Mail. E-Mail Software 6.0 funktioniert nicht mehr Nach Ausführen des neuen Sicherheits-Update in der E-Mail Software 6.0 können Sie keine E-Mails mehr versenden und empfangen. Sie erhalten die Meldung: "E-Mail

Mehr

10.3.1.10 Übung - Konfigurieren einer Windows-XP-Firewall

10.3.1.10 Übung - Konfigurieren einer Windows-XP-Firewall 5.0 10.3.1.10 Übung - Konfigurieren einer Windows-XP-Firewall Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie erfahren, wie man die Windows XP-Firewall konfiguriert und

Mehr

End User Manual für SPAM Firewall

End User Manual für SPAM Firewall Seite 1 End User Manual für SPAM Firewall Kontakt Everyware AG Birmensdorferstrasse 125 8003 Zürich Tel: + 41 44 466 60 00 Fax: + 41 44 466 60 10 E-Mail: tech@everyware.ch Date 25. Januar 2007 Version

Mehr

Anleitung zur Aktivierung von JavaScript und Pop-Ups

Anleitung zur Aktivierung von JavaScript und Pop-Ups Anleitung zur Aktivierung von JavaScript und Pop-Ups Inhaltsverzeichnis: Aktivierung von JavaScript und Pop-Ups in Mozilla Firefox 2 Aktivierung von JavaScript und Pop-Ups in Opera 4 Aktivierung von Pop-Ups

Mehr

Erfolg für die mobilen Betriebssysteme von Apple und Google

Erfolg für die mobilen Betriebssysteme von Apple und Google Betriebssystem-Barmeter Erflg für die mbilen Betriebssysteme vn Apple und Ggle Anstieg der Visitanteile um 2,6 Punkte für Andrid und 2,2 Punkte für ios zwischen März und August 2014 Studie veröffentlicht

Mehr

Herzlich willkommen. Computeriavortrag vom 10.06.2014. Hansueli Staub

Herzlich willkommen. Computeriavortrag vom 10.06.2014. Hansueli Staub Herzlich willkmmen Cmputeriavrtrag vm 10.06.2014 Hansueli Staub Laptp, Twer der Tablet Versuch eines Überblicks Grund dieses Vrtrages Heute findet ein grsser Wandel in der Entwicklung der Cmputer statt.

Mehr

Outpost PRO PC-Sicherheitsprodukte

Outpost PRO PC-Sicherheitsprodukte Outpst PRO Sicherheitsprdukte Datenblatt Versin 9.0 Seite 1 [DE] Outpst PRO PC-Sicherheitsprdukte AntiVirus, Firewall, Security Suite Versin 9.0 Die Prduktreihe Outpst PRO bestehend aus Outpst AntiVirus

Mehr

Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS

Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang EINLEITUNG Obwohl inzwischen immer mehr PC-Nutzer wissen, dass eine E-Mail so leicht mitzulesen ist wie eine Postkarte, wird die

Mehr

Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten

Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten In dem Virtuellen Seminarordner werden für die Teilnehmerinnen und Teilnehmer des Seminars alle für das Seminar wichtigen Informationen,

Mehr

Step by Step Webserver unter Windows Server 2003. von Christian Bartl

Step by Step Webserver unter Windows Server 2003. von Christian Bartl Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird

Mehr

Intranet E-Mail Moodle

Intranet E-Mail Moodle Intranet E-Mail Moodle Manual für Lernende V1.0 1 / 8 Inhaltsverzeichnis Übersicht... 3 1. Intranet... 3 2. Anmeldenamen... 4 3. Passwort... 4 3.1 Erste Anmeldung... 4 3.2 Passwort ändern... 5 3.3 Passwort

Mehr

Drägerware.ZMS/FLORIX Hessen

Drägerware.ZMS/FLORIX Hessen Erneuerung des ZMS Nutzungs-Zertifikats Lübeck, 11.03.2010 Zum Ende des Monats März 2010 werden die Zugriffszertifikate von Drägerware.ZMS/FLORIX Hessen ungültig. Damit die Anwendung weiter genutzt werden

Mehr

Frequently Asked Questions zu UMS

Frequently Asked Questions zu UMS UMS [UMS] Sind der Accunt und die E-Mail-Adresse identisch? Accunt und E-Mail-Adresse sind in der Regel nicht identisch. Ein Accunt ist ein Benutzerknt (engl. user accunt). Mit einer Accunt ID und dem

Mehr

STRG + A = STRG + C = STRG + X = STRG + V = STRG + Alt + Entf = STRG + S =

STRG + A = STRG + C = STRG + X = STRG + V = STRG + Alt + Entf = STRG + S = Wie heißen die Leisten? Was bedeuten die Tastenkombinationen mit STRG? STRG + A STRG + C STRG + X STRG + V STRG + Alt + Entf STRG + S STRG + A = STRG + C = STRG + X = STRG + V = STRG + Alt + Entf = STRG

Mehr

COMPUTER MULTIMEDIA SERVICE

COMPUTER MULTIMEDIA SERVICE Umgang mit Web-Zertifikaten Was ist ein Web-Zertifikat? Alle Webseiten, welche mit https (statt http) beginnen, benötigen zwingend ein Zertifikat, welches vom Internet-Browser eingelesen wird. Ein Web

Mehr

Bürgernetze Main-Spessart

Bürgernetze Main-Spessart Bürgernetze Main-Spessart Sicher Surfen Christoph Purrucker cp@bnmsp.de 17. November 2015 Inhalt Definition Sicher Mobil- Betriebssysteme (wenig Möglichkeiten) Desktop- Betriebssysteme (schon besser) Surf-

Mehr

rmdata GeoProject Release Notes Version 2.4 Organisation und Verwaltung von rmdata Projekten Copyright rmdata GmbH, 2015 Alle Rechte vorbehalten

rmdata GeoProject Release Notes Version 2.4 Organisation und Verwaltung von rmdata Projekten Copyright rmdata GmbH, 2015 Alle Rechte vorbehalten Release Ntes rmdata GePrject Versin 2.4 Organisatin und Verwaltung vn rmdata Prjekten Cpyright rmdata GmbH, 2015 Alle Rechte vrbehalten rmdata Vermessung Österreich rmdata Vermessung Deutschland Industriestraße

Mehr

Windows 7 / Vista startet nicht nach Installation von Windows XP

Windows 7 / Vista startet nicht nach Installation von Windows XP Windws 7 / Vista startet nicht nach Installatin vn Windws XP - Um weiterhin Sicherheitsupdates fur Windws zu erhalten, mussen Sie Windws Vista mit Service Pack 2 (SP2) ausfuhren. Weitere Infrmatinen finden

Mehr

Allgemeine Informationen zur Registrierung für die GRAPHISOFT Studentenversionen

Allgemeine Informationen zur Registrierung für die GRAPHISOFT Studentenversionen Allgemeine Infrmatinen zur Registrierung für die GRAPHISOFT Studentenversinen Die GRAPHISOFT Studentenversinen sind für bezugsberechtigte* Studierende, Auszubildende und Schüler kstenls** und stehen ihnen

Mehr

Hinweise zu den Datenschutzeinstellungen von Smartphones mit den Betriebssystemen Android und ios

Hinweise zu den Datenschutzeinstellungen von Smartphones mit den Betriebssystemen Android und ios Hinweise zu den Datenschutzeinstellungen von Smartphones mit den Betriebssystemen Android und ios - 1 - Inhalt Seite A. Betriebssystem Android (Version 3.2) 1. Funknetz (WLAN) aktivieren/deaktivieren 4

Mehr

Anleitung Wie installiert man einen VPN-Zugang Zugriff von externen Netzwerken auf das ESN-Netz

Anleitung Wie installiert man einen VPN-Zugang Zugriff von externen Netzwerken auf das ESN-Netz Anleitung Wie installiert man einen VPN-Zugang Zugriff von externen Netzwerken auf das ESN-Netz 1.) Installationsdatei Auf der öffentlich zugänglichen Seite http://dl.esn.at finden sie immer den aktuellen

Mehr

Firewalls für Lexware Info Service konfigurieren

Firewalls für Lexware Info Service konfigurieren Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. MANUELLER DOWNLOAD 1 2. ALLGEMEIN 1 3. EINSTELLUNGEN 1 4. BITDEFENDER VERSION 10 2 5. GDATA INTERNET SECURITY 2007 4 6. ZONE ALARM

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Ein Hinweis vorab: Mailkonfiguration am Beispiel von Thunderbird

Ein Hinweis vorab: Mailkonfiguration am Beispiel von Thunderbird Mailkonfiguration am Beispiel von Thunderbird Ein Hinweis vorab: Sie können beliebig viele verschiedene Mailkonten für Ihre Domain anlegen oder löschen. Das einzige Konto, das nicht gelöscht werden kann,

Mehr

Aktivieren von Onlinediensten im Volume Licensing Service Center

Aktivieren von Onlinediensten im Volume Licensing Service Center November 2014 Aktivieren von Onlinediensten im Volume Licensing Service Center Über das Microsoft Volume Licensing Service Center können Kunden im Open- Programm ihre neuen Microsoft Online Services im

Mehr

Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten

Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten Was sind Berechtigungen? Unter Berechtigungen werden ganz allgemein die Zugriffsrechte auf Dateien und Verzeichnisse (Ordner) verstanden.

Mehr

INTERNETZUGANG WLAN-ROUTER ANLEITUNG FIRMWARE-UPDATE SIEMENS

INTERNETZUGANG WLAN-ROUTER ANLEITUNG FIRMWARE-UPDATE SIEMENS Wichtige Hinweise: Das Firmware-Update geschieht auf eigene Gefahr! NetCologne übernimmt keine Verantwortung für mögliche Schäden an Ihrem WLAN-Router, die in Zusammenhang mit dem Firmware-Update oder

Mehr

FL1 Hosting FAQ. FL1 Hosting FAQ. V1.0 (ersetzt alle früheren Versionen) Gültig ab: 18. Oktober 2015. Telecom Liechtenstein AG

FL1 Hosting FAQ. FL1 Hosting FAQ. V1.0 (ersetzt alle früheren Versionen) Gültig ab: 18. Oktober 2015. Telecom Liechtenstein AG FL1 Hosting Verfasser Version: V1.0 (ersetzt alle früheren Versionen) Gültig ab: 18. Oktober 2015 Version 2.1 Seite 1/5 Inhaltsverzeichnis 1 Mein E-Mail funktioniert nicht.... 3 2 Es dauert zu lange, bis

Mehr

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Ziel der Anleitung Sie möchten ein modernes Firewallprogramm für Ihren Computer installieren, um gegen

Mehr

Schritt-für-Schritt-Anleitung So verschlüsseln Sie Ihr E-Mail-Konto in der E-Mail Software 6.0

Schritt-für-Schritt-Anleitung So verschlüsseln Sie Ihr E-Mail-Konto in der E-Mail Software 6.0 Schritt-für-Schritt-Anleitung So verschlüsseln Sie Ihr E-Mail-Konto in der E-Mail Software 6.0 Hinweis: Bitte nehmen Sie sich kurz Zeit, um die Einstellungen in Ruhe an Ihrem PC durchzuführen. Drucken

Mehr

Installationsanleitung Webhost Windows Flex

Installationsanleitung Webhost Windows Flex Installationsanleitung Webhost Windows Flex Stand März 2014 Inhaltsverzeichnis 1. Zugangsdaten & Login... 3 2. Passwort ändern... 4 3. Leistungen hinzufügen / entfernen... 6 4. Datenbanken anlegen / entfernen...

Mehr

Schritt-für-Schritt-Anleitung So verschlüsseln Sie Ihr E-Mail-Konto in Outlook 2003

Schritt-für-Schritt-Anleitung So verschlüsseln Sie Ihr E-Mail-Konto in Outlook 2003 Schritt-für-Schritt-Anleitung So verschlüsseln Sie Ihr E-Mail-Konto in Outlook 00 Hinweis: Bitte nehmen Sie sich kurz Zeit, um die Einstellungen in Ruhe an Ihrem PC durchzuführen. Drucken Sie dieses Anleitungs-PDF

Mehr

Drahtlosnetzwerke automatisch konfigurieren mit WCN (Windows Connect Now) unter Windows Vista

Drahtlosnetzwerke automatisch konfigurieren mit WCN (Windows Connect Now) unter Windows Vista Drahtlosnetzwerke automatisch konfigurieren mit WCN (Windows Connect Now) unter Windows Vista Windows Connect Now (WCN) erlaubt eine einfache Einrichtung eines WLAN Netzwerkes wenn der Router oder Access

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

Kurzanleitung BKB-E-Banking-Stick

Kurzanleitung BKB-E-Banking-Stick Kurzanleitung BKB-E-Banking-Stick Die Basler Kantonalbank vereinfacht das Login ins E-Banking und macht es noch sicherer. Als Alternative zum Login mittels mtan steigen Sie künftig per BKB-E-Banking-Stick

Mehr

Virtual Private Network

Virtual Private Network Virtual Private Network Allgemeines zu VPN-Verbindungen WLAN und VPN-TUNNEL Der VPN-Tunnel ist ein Programm, das eine sichere Verbindung zur Universität herstellt. Dabei übernimmt der eigene Rechner eine

Mehr

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Ab der Version forma 5.5 handelt es sich bei den Orientierungshilfen der Architekten-/Objektplanerverträge nicht

Mehr

Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten.

Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten. ewon - Technical Note Nr. 001 Version 1.3 Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten. 19.10.2006/SI Übersicht: 1. Thema 2. Benötigte Komponenten

Mehr

Anleitung zur Erstellung einer Batchdatei. - für das automatisierte Verbinden mit Netzlaufwerken beim Systemstart -

Anleitung zur Erstellung einer Batchdatei. - für das automatisierte Verbinden mit Netzlaufwerken beim Systemstart - Anleitung zur Erstellung einer Batchdatei - für das automatisierte Verbinden mit Netzlaufwerken beim Systemstart - Mögliche Anwendungen für Batchdateien: - Mit jedem Systemstart vordefinierte Netzlaufwerke

Mehr