Schutz der Privatsphäre am eigenen Rechner. 12 Dinge, die Sie beachten sollten
|
|
- Swen Hafner
- vor 8 Jahren
- Abrufe
Transkript
1 Mittwch, 15. Oktber 2014, 18:30 Uhr Dr. André Hjka (Vater Gruppe) Prf. Dr. Walter Reimers Schutz der Privatsphäre am eigenen Rechner der 12 Dinge, die Sie beachten sllten Cmputermuseum der Fachhchschule Kiel Vrtrag am 15. Oktber vn 25
2 Hundertprzentigen Schutz gibt es nicht! der mit Jachim Ringelnatz: Sicher ist, dass nichts sicher ist. Selbst das nicht. Cmputermuseum der Fachhchschule Kiel Vrtrag am 15. Oktber vn 25
3 Cmputermuseum der Fachhchschule Kiel Vrtrag am 15. Oktber vn 25
4 1. Sicherheitsupdates 1 P Bei Beseitigung vn Sicherheitslücken muss man schneller als der Cyberkriminelle sein. Prüfen, b für Betriebssystem, Brwser, Office-Pakete, Medienplayer, Dienstprgramme vn Prvidern der Virenscanner autmatische Updates durchgeführt werden. Update-Prüfprgramm z.b.: Hinweise auf Updates zu beachten und nicht wegklicken Das Bürger-CERT des BSI bietet einen Newsletter-Service über aktuelle Updates. Sftwareprduzenten und Brancheninfrmatinsdienste wie der ww.glem.de stellen Warndienste ("Alert Services") per und Newsticker zur Verfügung. Aber Vrsicht: Kriminelle können gefälschte Updates nutzen! Serisität prüfen! Autmatisierung des Update Service z.b. bei Micrsft: "Micrsft Safety & Security Center" Micrsft Patch-Day: jeden zweiten Dienstag im Mnat veröffentlicht Micrsft jüngste Aktualisierungen (durch Zeitverschiebung zu den USA bei uns meist spät abends). Updatemechanismus vn Java auf regelmäßige Aktualisierungen einstellen: über den Reiter Update" im Java Cntrl Panel Schaltfläche Erweitert" für Updateeinstellungen Cmputermuseum der Fachhchschule Kiel Vrtrag am 15. Oktber vn 25
5 2. Virenscanner 2 P Insbesndere unter Windws ist eine gute Antiviren-Sftware unerlässlich. Täglich erscheinen neue Viren: Kaspersky Lab 2013: täglich neue Viren! Viren-Scanner überprüfen Dateien auf Fingerabdrücke bekannter Schadprgramme. Deshalb muss die Sftware regelmäßig aktualisieren werden. Ein Virenscanner sllte autmatisch immer im Hintergrund laufen (Icn in der Task-Leiste). Infizierte Dateien werden vn der Antiviren-Sftware in einem Quarantänerdner gekapselt (hne Verbindung zum Betriebssystem): Im Quarantänerdner kann der Benutzer wählen: Infizierte Datei löschen / bereinigen und nrmal speichern / trtz Infektin ausführen Kstenlse Virenschutzprgramme mit deutschsprachiger Benutzerberfläche: Avira Free Antivirus ( avast! Free Antivirus ( AVG Anti-Virus Free ( Micrsft Security Essentials ( Unter findet man Bildschirmbilder vn falschen Virenscannern. Virenscanner belasten das System und damit die Perfrmance. Die mehrfache Prüfung des Dateiinhalts auf Virenbefall führt nach Meinung des BSI selten zu mehr Sicherheit. Cmputermuseum der Fachhchschule Kiel Vrtrag am 15. Oktber vn 25
6 2. Virenscanner - Infektinsbeseitigung 2 P Sfrtige Erstmaßnahmen: Passwörter und Zugangsdaten vn einem sauberen Rechner aus ändern und gegebenenfalls Kntauszüge falsche Buchungen überprüfen. Bei Verdacht Vireninfektin: Internetnutzung vermeiden; vn CD/DVD der USB-Stick mit unverseuchtem System und aktuellem Virenscanner bten und die infizierte Platte durch Antiviren-Sftware bereinigen lassen Rechner säubern bei geringerem Befall: Cmputer ausschalten und Expertenrat einhlen Btreihenflge im BIOS ändern und vn viren-freie System- beziehungsweise Bt-CD der entsprechendem USB-Stick starten PC mit aktuellem Viren-Schutzprgramm prüfen Nch nicht gesicherte Daten sichern Viren durch Anti-Viren-Prgramm entfernen lassen Festplatte und alle anderen Datenträger nch einmal überprüfen Bt-Reihenflge des Rechners wieder zurückstellen auf Festplatte und System neu starten Reknstruktin vn veränderten der gelöschten Daten aus den Datensicherungen und den Sicherungskpien der Prgramme Je nach Ursache der Vireninfektin Hersteller/Ersteller/Absender der Infektinsquelle und BSI infrmieren. Wurden Daten vm infizierten Rechner verschickt, Empfänger der Daten warnen. System neu aufsetzen bei größerer Bedrhung: Rechner aus vertrauenswürdigem Backup wiederherstellen Cmputermuseum der Fachhchschule Kiel Vrtrag am 15. Oktber vn 25
7 3. Firewall 3 Die Firewall überprüft wie eine Brandschutzmauer anhand der Adresse des Rechners (IP-Adresse), b ein Datenpaket, das in ein Netzwerk hinein der aus dem Netzwerk heraus will, dazu berechtigt ist. Dazu werden Listen mit erlaubten IP-Adressen für bestimmte Verbindungsfunktinen (prts) erstellt. Eine nrmale Firewall schützt viele Rechner gegenüber der Umwelt. Eine Persnal Firewall dient dem Schutz des Rechners, auf dem sie installiert ist. Funktinalitäten der Persnal Firewall: Paket Filter: Kntrlle der Datenpakete auf vm Benutzer festgelegte Regeln Sandbxing: Sperrung vn Prgrammen/Dateien in eine abgeschttete Umgebung und Ausführung in diesem Bereich; s kann eventuelle Schadsftware durch die Islatin vm eigentlichen System drt keinen Schaden anrichten. Enge Filterregeln gestatten nur wirklich ntwendigen Zugriffe. Nicht benötigte Prts sllten gesperrt sein. Zur Knfiguratin und zum Verstehen vn Warnungen einer Firewall muss man allerdings die Bedeutung vn IP-Adressen, Rechnernamen und Prts kennen. Mehrere Firewalls belasten die Perfrmance des Rechners zumeist mehr als sie Nutzen stiften, da sie mehrmals das gleiche prüfen. Cmputermuseum der Fachhchschule Kiel Vrtrag am 15. Oktber vn 25
8 4. Benutzer mit eingeschränkten Rechten 4 Nicht mit Administratrenrechten arbeiten Unterschiedliche Benutzerknten einrichten (für jeden Nutzer eines) Stets aktuelle Sftware einsetzen Warnfenster für angebtene Updates ernst nehmen Nutzungsberechtigungen einschränken z.b. Dateiberechtigungen erteilen Nutzungsmöglichkeiten für Kinder einschränken Sensible Daten auf separaten Geräten bearbeiten bei gemeinsamer PC-Nutzung keine Passwörter auf dem Rechner speichern Verlauf löschen andere Nutzer können dann virtuelle Reisen nicht nachvllziehen Cmputermuseum der Fachhchschule Kiel Vrtrag am 15. Oktber vn 25
9 5. Vrsicht und Misstrauen gegenüber Link und Absender ENISA, Eurpean Netwrk and Infrmatin Security Agency: Scial Engineering: Expliting the Weakest Links attackers are readily able t explit psychlgical factrs and human behaviur, as well as users (mis)understanding f the technlgy that they are required t use Hwever, the key t success ultimately lies in imprving the awareness f the peple wh may be targeted... 5 Cmputermuseum der Fachhchschule Kiel Vrtrag am 15. Oktber vn 25
10 5. Vrsicht und Misstrauen gegenüber Link und Absender ENISA, Eurpean Netwrk and Infrmatin Security Agency: Scial Engineering: Expliting the Weakest Links Cmputermuseum der Fachhchschule Kiel Vrtrag am 15. Oktber vn 25
11 6. Internet-Brwser Internet-Brwser sind die zentrale Kmpnente für die Internet-Nutzung und daher beliebte Ziele für Cyber-Angriffe z.b. über den Adbe Flash Player der Java-Prgramme. Sicher sind Brwser mit Sandbx-Technlgie, wie z. B. in Ggle Chrme ( mit integriertem/aktuellem Adbe Flash Player. Alternativ: Freie Sftware wie z.b. Sandbxie ( verwenden und beliebigen Brwser nur in einem islierten Bereich öffnen. Versuche zur Verführung zum Dwnlad schädlicher Prgramme ( Scial Engineering ) swie Drive-by-Dwnlad -Angriffe können mit Aktivieren der Filtermechanismen im Brwser durch Kperatin bei der Bewertung vn Seiten durch den Brwserhersteller abgewehrt werden: SmartScreen-Filter im Internet Explrer (unter Extras/ Sicherheit Smartscreen-Filter ein/aus) Phishing- und Malwareschutz im Mzilla Firefx und in Ggle Chrme Durch die enrme Dynamik bei der Entwicklung neuer Angriffsmethden können slche Filter schnell aufgeweicht werden. Die Java-Laufzeitumgebung ermöglicht die Ausführung neuer Prgramme als auch vn Schadprgrammen. Verzicht auf Java erhöht die Sicherheit. Wenn bestimmte Anwendungen Java benötigen, wird der Benutzer darauf hingewiesen. EmPfehlung: Java-Unterstützung in den Einstellungen Ihres Webbrwsers abschalten. Einschalten erst wenn es vn einer vertrauenswürdigen Website benötigt wird. Nach Installatin vn Java unbedingt die autmatische Updatefunktin aktivieren (siehe Flie 4). 6 P Cmputermuseum der Fachhchschule Kiel Vrtrag am 15. Oktber vn 25
12 6. Internet-Brwser Sicherheitseinstellungen der gängigen Brwser Internet Explrer: Sicherheitseinstellungen: Blckieren aktiver Inhalte: Empfehlung: Blckieren der ActiveX-Steuerelemente, neueste Versin des Internet Explrers verwenden 6 P Chrme: Sicherheitseinstellungen: Blckieren aktiver Inhalte: Empfehlung: Unter "Plugins blckieren" die Funktin "Click-t-Play wählen Firefx: Sicherheitseinstellungen: Empfehlung: Standard-Einstellungen vn Firefx verwenden, "Passwörter speichern deaktivieren, beim Speichern vn Passwörtern im Brwser ein Master-Passwrt festlegen, Hinweise für sicheres Passwrte: Opera: Sicherheitseinstellungen: Safari: Siehe Sicherheitseinstellungen in Safari im Online-Prtal "VERBRAUCHER SICHER ONLINE" unter Cmputermuseum der Fachhchschule Kiel Vrtrag am 15. Oktber vn 25
13 Datenschutzeinstellungen 6. Internet-Brwser Einstellungen für den Internet Explrer 11 6 P Ckies speichern Infrmatinen und Einstellungen eines Benutzers, die das Brwsen angenehmer gestalten können. gefährden aber eventuell die Privatsphäre z.b. durch Speicherung der besuchten Websites zur Nachverflgung. Einstellungen im Menüpunkt Sicherheit unter Datenschutzrichtlinien der Webseite löschen und verwalten siehe unter: D Nt Track Bei Aktivierung sendet der Internet Explrer an besuchte Websites und an Drittanbieter auf diesen Websites die Inf, dass der Benutzer keine Nachverflgung wünscht. Websites können diese Anfrderung entweder respektieren der ungeachtet der Anfrderung Aktivitäten ausführen, die als Nachverflgung gelten. Einstellung unter Sicherheit im Brwsermenü Näheres siehe: Cmputermuseum der Fachhchschule Kiel Vrtrag am 15. Oktber vn 25
14 Datenschutzeinstellungen (Frts.) 6. Internet-Brwser Einstellungen für den Internet Explrer 11 6 P InPrivate-Brwsen Bei Aktivierung werden Kennwörter, Suchverlauf und Seitenverlauf beim Schließen der Registerkarte gelöscht. Einstellung unter Sicherheit im Brwsermenü Näheres siehe: Psitinsfreigabe hilft Websites mit dem Standrt des Benutzers zur Optimierung der Benutzerfreundlichkeit. Aktivieren/Deaktivieren unter: Internetptinen Datenschutz Standrt Ppupblcker beschränkt der blckiert Ppups vn Websites. Einstellen der Blckierungsebene: Extras Ppupblcker der Internetptinen Datenschutz Cmputermuseum der Fachhchschule Kiel Vrtrag am 15. Oktber vn 25
15 6. Internet-Brwser Einstellungen für den Internet Explrer 11 6 P Sicherheitsznen Ziel: Schutz vr ptenziell schädlichen Webinhalten Internet Explrer rdnet alle Websites autmatisch einer Sicherheitszne zu: Internet Lkales Intranet Vertrauenswürdige Sites Eingeschränkte Sites Sicherheitsstufen definieren, welche Arten vn Inhalt für die Website in einer Zne blckiert werden. ActiveX-Steuerelemente (kleine Apps für das Bereitstellen vn Inhalten auf Websites.) werden bei entsprechender Einstellung nicht autmatisch ausgeführt. Cmputermuseum der Fachhchschule Kiel Vrtrag am 15. Oktber vn 25
16 7. Möglichst sichere Passwörter Zeit um Passwörter zu hacken 7 Stand 2005 Passwrtlänge Passwrtzusammensetzung A-Z 2 min. 1 Std. 1 Tag 24 Tage 2 Jahre A-Z, a-z, Min. 6 Std. 9 Tage 1 Jahr 32 Jahre A-Z, a-z, 0-9, - [ ] = \ ;,. / ` # $ % ^ & * ( ) _ + { } : < >? 4 Std. 11 Tage 2 Jahre 144 Jahre 9857 Jahre Stand 2009 Passwrtzusammensetzung Passwrtlänge A-Z 3,7 ms 0,2 sec. 10 sec. 9 min. 7,6 Std. 16,4 Tage 2,4 Jahre 122 Jahre A-Z, a-z, 0-9, - [ ] = \ ;,. / ` # $ % ^ & * ( ) _ + { } : < >? 41ms 3,4 sec. 4,8 min. 6,7 Std. 23,2 Tage 5,4 Jahre 454 Jahre Jahre Quelle: DuD Datenschutz und Datensicherheit 10/2009 Cmputermuseum der Fachhchschule Kiel Vrtrag am 15. Oktber vn 25
17 8. Persönliche Daten im Internet über verschlüsselte Verbindungen 8 Cmputermuseum der Fachhchschule Kiel Vrtrag am 15. Oktber vn 25
18 8. Persönliche Daten im Internet über verschlüsselte Verbindungen 8 Verschlüsselungstechniken Unabhängig vm Online-Shp und der gewünschten Zahlungsmethde gilt: Achten Sie immer darauf, dass alle Daten verschlüsselt werden, die Sie an einen Online-Shp übermitteln. Dies erkennen Sie bei an Meldungen wie "Sie haben ein geschütztes Dkument angefrdert..." der "Sie sind im Begriff, sich Seiten über eine sichere Verbindung anzeigen zu lassen...". Außerdem erscheint bei einer verschlüsselten Datenverbindung ein "s hinter den Buchstaben "http" in der Adresszeile des Brwsers. Ein weiterer Hinweis auf die Verschlüsselung: Bei vielenbrwsern erscheint im unteren Bereich der in der Adresszeile ein kleines, geschlssenes Vrhängeschlss. Cmputermuseum der Fachhchschule Kiel Vrtrag am 15. Oktber vn 25
19 9. Wenige Anwendungen 9 Deinstallieren Sie nicht benötigte Prgramme. - Je weniger Anwendungen Sie nutzen, dest kleiner ist die Angriffsfläche Ihres gesamten Systems. der Secunia Persnal Sftware Inspectr (PSI).ä. Cmputermuseum der Fachhchschule Kiel Vrtrag am 15. Oktber vn 25
20 10. Sicherheitskpien 10 Erstellen Sie regelmäßig Sicherheitskpien ("Backups") Ihrer Daten, um vr Verlust geschützt zu sein. Hierzu können Sie beispielsweise eine externe Festplatte nutzen. Möglichkeit 1: Brdmittel vn Windws der Apple Möglichkeit 2: Backup mit Open Surce SW (z.b. Areca ) Möglichkeit 3: Kstenlse SW: z.b. Backup & Recvery d. Ocster ), Kstenpflichtige Ergänzungen bieten Vllverschlüsselung.ä. Cmputermuseum der Fachhchschule Kiel Vrtrag am 15. Oktber vn 25
21 11. WLAN über Verschlüsselungsstandards 11 Halten Sie sich an die BSI-Empfehlungen für Ruter! Ändern Sie das Passwrt! Gehen Sie vm Netz, wenn Sie den Ruter knfigurieren! Nutzen Sie https! Halten Sie die Firmware aktuell! Löschen der ersetzen Sie den Lgin-Banner! Richten Sie den MAC-Filter ein! Deaktivieren sie nicht benötigte Funktinen ihres Ruters! Deaktivieren Sie den Fernzugang ihres Ruters! Ändern Sie Einstellungen an der Firewall nur bei entsprechender Kenntnis! Knfigurieren Sie Ihren Access Pint über sichere Wege! Ändern Sie den Netzwerknamen! Srgen Sie für Verschlüsselung! WPA2 () ein kmplexes Passwrt mit mindestens 20 Zeichen Deaktivieren Sie das WPS-PIN Verfahren! Schalten Sie Ihr WLAN nur bei Gebrauch ein. Cmputermuseum der Fachhchschule Kiel Vrtrag am 15. Oktber vn 25
22 12. Regelmäßige Überprüfung des Sicherheitsstatus 12 P ec - Verband der deutschen Internetwirtschaft e.v. Anti-Btnet Beratungszentrum btfrei unter Prt-Check und Auffälligkeitsprüfung der IP-Adresse, Internet-Brwser- und Plug-In-Check, Secnd-Opinin Antiviren-Scanner swie Härtung des Systems (kstenfreie Impfung) unter Cmputermuseum der Fachhchschule Kiel Vrtrag am 15. Oktber vn 25
23 12. Überprüfung des Sicherheitsstatus 12 P Überblick über die allgemeine IT-Sicherheitslage wie z.b. aktuelle der neuartige Angriffsmethden swie Betrugsmaschen Aktuelle IT-Sicherheitslage dargestellt z. B. in der Schwachstellenampel des BSI unter Kstenlses Abnnement der BSI-Meldungen des Bürger-CERT-Newsletters unter Cmputermuseum der Fachhchschule Kiel Vrtrag am 15. Oktber vn 25
24 Werbung vn Kaspersky 12. Überprüfung des Sicherheitsstatus Prdukte zum Schutz vr Malware 12 P Cmputermuseum der Fachhchschule Kiel Vrtrag am 15. Oktber vn 25
25 Wie mache ich meinen PC sicher? Ausführliche Infs: 12 P Cmputermuseum der Fachhchschule Kiel Vrtrag am 15. Oktber vn 25
26 Nächster Vrtrag in dieser Vrtragsreihe Mittwch, 19. Nvember 2014, 18:30 Uhr Pierre Lukas und Swer Rieger (Cnsist Sftware Slutins GmbH) Big Data Ich sehe was, was du nicht siehst Hörsaal 7, Grßes Hörsaalgebäude, Skratesplatz 6 Mit frei verfügbarer Technlgie kann mittlerweile jedermann Big Brther der NSA spielen. Spannend ist es jedch zu verstehen, wie Unternehmen hieraus Mehrwerte und besseres Services erzielen können. Außerdem wllen wir einmal einen Blick in den Grenzbereich zwischen technisch Möglichem und mralisch/rechtlich Zulässigem werfen. Angereichert wird dies durch tatsächliche Anwendungsbeispiele und einer Live Dem. Cmputermuseum der Fachhchschule Kiel Vrtrag am 15. Oktber vn 25
27 Veranstaltungshinweis zum Thema IT-Security Mittwch 29. Oktber 2014 DiWiSH-Fachgruppe IT-Security Ort: IHK zu Kiel - Haus der Wirtschaft - Raum Ostsee - Bergstraße Kiel 14:30 Uhr Live Hacking s brechen Hacker in IT-Netze ein Sebastian Schreiber, SySS GmbH 16:15 Uhr Überwachung durch die NSA Hat die mderne Kryptgraphie etwas entgegenzusetzen? Prf. Dr. Thmas Wilke, CAU zu Kiel 17:30 Uhr Die Antwrt Eurpas auf die US-amerikanische Missachtung des Datenschutzes Dr. Thil Weichert, ULD Schleswig-Hlstein Cmputermuseum der Fachhchschule Kiel Vrtrag am 15. Oktber vn 25
So greifen Sie über WebDAV auf Dateien auf dem Extranet der Pfimi Kirche Waldau zu
S greifen Sie über WebDAV auf Dateien auf dem Extranet der Pfimi Kirche Waldau zu Überblick WebDAV ist eine Erweiterung vn HTTP, mit der Benutzer auf Remte-Servern gespeicherte Dateien bearbeiten und verwalten
MehrÖffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:
Schritt 1: Verbinden Sie Ihr wireless-fähiges Gerät (Notebook, Smartphone, ipad u. ä.) mit dem Wireless-Netzwerk WiFree_1. Die meisten Geräte zeigen Wireless-Netzwerke, die in Reichweite sind, automatisch
MehrAllgemeine Informationen zur Registrierung für die GRAPHISOFT Studentenversionen
Allgemeine Infrmatinen zur Registrierung für die GRAPHISOFT Studentenversinen Die GRAPHISOFT Studentenversinen sind für bezugsberechtigte* Studierende, Auszubildende und Schüler kstenls** und stehen Ihnen
MehrKombinierte Attacke auf Mobile Geräte
Kombinierte Attacke auf Mobile Geräte 1 Was haben wir vorbereitet Man in the Middle Attacken gegen SmartPhone - Wie kommen Angreifer auf das Endgerät - Visualisierung der Attacke Via Exploit wird Malware
MehrINFOBLATT FÜR DAS NEU AUFSETZEN IHRES COMPUTERS
INFOBLATT FÜR DAS NEU AUFSETZEN IHRES COMPUTERS Sehr geehrter Kunde! Vielen Dank für Ihr Interesse an unseren Dienstleistungen! Sie möchten das Betriebssystem Ihres Computers von Widtmann IT & EDV Dienstleistungen
MehrBitrix24 Self-hosted Version Technische Anforderungen
Bitrix24 Self-hsted Versin Technische Anfrderungen Bitrix24 Self-hsted Versin: Technische Anfrderungen Bitrix24 ist eine sichere, schlüsselfertige Intranet-Lösung für kleine und mittlere Unternehmen, die
MehrAnti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern
Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern
MehrEinrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000
Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten
MehrSystemvoraussetzungen zur Teilnahme an HeiTel Webinaren. HeiTel Webinaren. Datum Januar 2012 Thema
HeiTel Webinare Datum Januar 2012 Thema Systemvraussetzungen zur Teilnahme an Kurzfassung Systemvraussetzungen und Systemvrbereitungen zur Teilnahme an Inhalt: 1. Einführung... 2 2. Vraussetzungen... 2
MehrVielen Dank, dass Sie sich für die Software der myfactory International GmbH entschieden haben.
Vielen Dank, dass Sie sich für die Software der myfactory International GmbH entschieden haben. Um alle Funktionen unserer Software nutzen zu können, sollten Sie bitte in Ihrem Browser folgende Einstellungen
MehrWir empfehlen die Konfiguration mit den Servern secureimap.t-online.de und securepop.t-online.de.
SSL-Verschlüsselung im Outlook 2010 einstellen Damit Ihre E-Mails nicht von Dritten mitgelesen werden können, stellen wir unsere E- Mail-Server auf eine SSL-Verschlüsselung um. Die SSL-Verschlüsselung
MehrThe Cable Guy: Dynamische DNS-Aktualisierung in Windows 2000
The Cable Guy: Dynamische DNS-Aktualisierung in Windws 2000 (Engl. Originaltitel: The Cable Guy: DNS Dynamic Update in Windws 2000) DNS (Dmain Name System) unterstützt einen Mechanismus zum Auflösen vn
MehrEinstellungen im Internet-Explorer (IE) (Stand 11/2013) für die Arbeit mit IOS2000 und DIALOG
Einstellungen im Internet-Explorer (IE) (Stand 11/2013) für die Arbeit mit IOS2000 und DIALOG Um mit IOS2000/DIALOG arbeiten zu können, benötigen Sie einen Webbrowser. Zurzeit unterstützen wir ausschließlich
Mehr> Mozilla Firefox 3.5
-- > Mozilla Firefox 3.5 Browsereinstellungen optimieren - Übersicht - Inhalt Seite 1. Cache und Cookies löschen 2 2. Sicherheits- und Datenschutzeinstellungen 3 Stand März 2010 - 1. Cache und Cookies
MehrFamily Safety (Kinderschutz) einrichten unter Windows 7
Family Safety (Kinderschutz) einrichten unter Windows 7 Family Safety ist eine Gratissoftware von Microsoft, welche es ermöglicht, dem Kind Vorgaben bei der Nutzung des Computers zu machen und die Nutzung
MehrMemeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein
Einleitung Memeo Instant Backup ist eine einfache Backup-Lösung für eine komplexe digitale Welt. Durch automatisch und fortlaufende Sicherung Ihrer wertvollen Dateien auf Ihrem Laufwerk C:, schützt Memeo
MehrSeite 1 von 14. Cookie-Einstellungen verschiedener Browser
Seite 1 von 14 Cookie-Einstellungen verschiedener Browser Cookie-Einstellungen verschiedener Browser, 7. Dezember 2015 Inhaltsverzeichnis 1.Aktivierung von Cookies... 3 2.Cookies... 3 2.1.Wofu r braucht
MehrSafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen
SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen Um die maximale Sicherheit für das Betriebssystem und Ihre persönlichen Daten zu gewährleisten, können Sie Programme von Drittherstellern
MehrToshibaEdit - Software zum Bearbeiten von TV-Kanallisten für PC
TshibaEdit - Sftware zum Bearbeiten vn TV-Kanallisten für PC Inhalt: 1. Bevr Sie starten 2. Installatin 3. Kpieren Ihrer TV Kanalliste auf einen USB-Stick 4. Laden und bearbeiten vn TV Kanälen mit TshibaEdit
MehrHandout zum Praxisteil Windows 7
Handout zum Praxisteil Windows 7 Windows Updates Direktpfad: Systemsteuerung\ Sicherheit\Windows Update\Einstellungen ändern Windows Updates schliessen Sicherheitslücken und verbessern die Funktionalität
MehrErste Schritte mit Sharepoint 2013
Erste Schritte mit Sharepoint 2013 Sharepoint ist eine webbasierte Plattform zum Verwalten und Teilen (speichern, versionieren, suchen, sortieren, mit Rechten und Merkmalen versehen, ) von Informationen
MehrWindows XP Jugendschutz einrichten. Monika Pross Molberger PC-Kurse
Windows XP Jugendschutz einrichten Monika Pross Molberger PC-Kurse Um ein Benutzerkonto mit Jugendschutzeinstellungen zu verwenden, braucht man ein Eltern- Konto (Administrator) und eine Kinderkonto (Standard).
MehrDiese Dokument soll Ihnen helfen, Ihre Software für die Verwendung unserer Webdienste zu konfigurieren.
Knfiguratinshilfe Diese Dkument sll Ihnen helfen, Ihre Sftware für die Verwendung unserer Webdienste zu knfigurieren. MailAdmin Mit dem Webtl Mailadmin können Sie Ihre Emailknten verwalten. Hier können
Mehr> Mozilla Firefox 3. Browsereinstellungen optimieren. Übersicht. Stand Juli 2009. Seite. Inhalt. 1. Cache und Cookies löschen
> Mozilla Firefox 3 Browsereinstellungen optimieren Übersicht Inhalt Seite 1. Cache und Cookies löschen 2. Sicherheits- und Datenschutzeinstellungen 2 4 Stand Juli 2009 1. Cache und Cookies löschen Jede
MehrAnleitung: WLAN-Zugang unter Windows 8 - eduroam. Schritt 1
Anleitung: WLAN-Zugang unter Windows 8 - eduroam Von Tobias Neumayer (tobias.neumayer@haw-ingolstadt.de) Hinweis Hier wird die Einrichtung der WLAN-Verbindung mit den Windows-Bordmitteln beschrieben. Die
MehrMeldung Lokale Anwendung inkompatibel oder Microsoft Silverlight ist nicht aktuell bei Anmeldung an lokal gespeicherter RWE SmartHome Anwendung
Meldung Lokale Anwendung inkompatibel oder Microsoft Silverlight ist nicht aktuell bei Anmeldung an lokal gespeicherter RWE SmartHome Anwendung Nach dem Update auf die Version 1.70 bekommen Sie eine Fehlermeldung,
MehrTipps und Tricks zu Netop Vision und Vision Pro
Tipps und Tricks zu Netop Vision und Vision Pro Zulassen, filtern, sperren: Das Internet im Unterricht gezielt einsetzen Das Internet ist ein dynamisches Gebilde, das viel Potenzial für den Unterricht
MehrJanitos Maklerportal. Mögliche Probleme und Fragen:
Janitos Maklerportal Mögliche Probleme und Fragen: 1. Ich kann mich nicht im Maklerportal anmelden.... 2 2. Muss ich bei der Anmeldung auf Groß- und Kleinschreibung achten?... 2 3. Ich habe meinen Benutzernamen
MehrBMW Financial Services Online-Banking. Freude am Fahren. www.bmwbank.de INTERNET EXPLORER 11. BROWSEREINSTELLUNGEN OPTIMIEREN. BMW FINANCIAL SERVICES.
BMW Financial Services Online-Banking www.bmwbank.de Freude am Fahren INTERNET EXPLORER 11. BROWSEREINSTELLUNGEN OPTIMIEREN. BMW FINANCIAL SERVICES. INTERNET EXPLORER 11. BROWSEREINSTELLUNGEN OPTIMIEREN.
MehrHandout zum Praxisteil Windows XP
Handout zum Praxisteil Windows XP Windows Updates Direktpfad: Systemsteuerung\System und Sicherheit\Windows Update\Einstellungen ändern Systemsteuerung System und Sicherheit Windows Update Seite 1 von
MehrAuf unserer Homepage (ASSA ABLOY Schweiz) können Sie die aktuelle Dokumentation und Software downloaden.
FAQ K-Entry - W finde ich aktuelle KESO Sftware zum Dwnlad? Auf unserer Hmepage (ASSA ABLOY Schweiz) können Sie die aktuelle Dkumentatin und Sftware dwnladen. Unter http://www.kes.cm/de/site/keso/dwnlads/sftware/
MehrWindows 10 > Fragen über Fragen
www.computeria-olten.ch Monatstreff für Menschen ab 50 Merkblatt 103 Windows 10 > Fragen über Fragen Was ist das? Muss ich dieses Upgrade machen? Was bringt mir das neue Programm? Wie / wann muss ich es
MehrHandout zum Praxisteil Windows Vista
Handout zum Praxisteil Windows Vista Windows Updates Direktpfad: Systemsteuerung\ Sicherheit\Windows Update\Einstellungen ändern Windows Updates schliessen Sicherheitslücken und verbessern die Funktionalität
MehrAGORA DIRECT Börsenhandel Online Das Tor zu den Weltmärkten T e l. (+49) 030-781 7093
VVV T e l. (+49) 030 781 7093 Kurzanleitung Kurzanleitung Installatin der Handelssftware für den PC mit WindwsBetriebssystemen. Wir glauben die Kurzanleitung s gestaltet zu haben, dass auch weniger geübte
MehrAnleitung zum Prüfen von WebDAV
Anleitung zum Prüfen von WebDAV (BDRS Version 8.010.006 oder höher) Dieses Merkblatt beschreibt, wie Sie Ihr System auf die Verwendung von WebDAV überprüfen können. 1. Was ist WebDAV? Bei der Nutzung des
Mehr... ... Sicherheitseinstellungen... 2 Pop-up-Fenster erlauben... 3
Browsereinstellungen Um die Know How! Lernprogramm nutzen zu können, sind bei Bedarf unterschiedliche Einstellungen in Ihren Browsern nötig. Im Folgenden finden Sie die Beschreibung für unterschiedliche
MehrOUTLOOK-DATEN SICHERN
OUTLOOK-DATEN SICHERN Wie wichtig es ist, seine Outlook-Daten zu sichern, weiß Jeder, der schon einmal sein Outlook neu installieren und konfigurieren musste. Alle Outlook-Versionen speichern die Daten
Mehr> Internet Explorer 8
> Internet Explorer 8 Browsereinstellungen optimieren Übersicht Inhalt Seite 1. Cache und Cookies löschen 2. Sicherheits- und Datenschutzeinstellungen 2 5 Stand Juli 2009 1. Cache und Cookies löschen Jede
MehrInstallationsanleitung. zum Anschluss an Telefonanlagen (Mehrplatzversion)
zum Anschluss an Telefnanlagen () CPTel () besteht aus zwei unterschiedlichen Prgrammen: CPTel Server und CPTel Client. Installatinsvarianten: eigenständiger CPTel-Server CPTel-Server und CPTel-Client
Mehr1 DOWNLOAD DER SOFTWARE
m-cramer Satellitenservices Matthias Cramer Holzhofallee 7 64295 Darmstadt Tel: +49-(0)6151-2784 880 Fax: +49-(0)6151-2784 885 Mobil: +49 (0)163 286 4622 e-mail: info@m-cramer.de www.m-cramer.de www.m-cramer-shop.de
MehrDen PC sicher machen. Schultz
Den PC sicher machen Schultz Thema Sicherheit 4 Säulenprinzip Ä Virenprogramm Ä Antispionageprogramm Ä Firewallprogramm Ä Datensicherung Schultz Der "sichere" PC 2 Virenprogramm Gut und kostenlos für den
MehrFormular»Fragenkatalog BIM-Server«
Formular»Fragenkatalog BIM-Server«Um Ihnen so schnell wie möglich zu helfen, benötigen wir Ihre Mithilfe. Nur Sie vor Ort kennen Ihr Problem, und Ihre Installationsumgebung. Bitte füllen Sie dieses Dokument
MehrFamily Safety (Kinderschutz) einrichten unter Windows 8
Family Safety (Kinderschutz) einrichten unter Windows 8 Family Safety ist eine Gratissoftware von Microsoft, welche es ermöglicht, dem Kind Vorgaben bei der Nutzung des Computer zu machen und die Nutzung
MehrBackup Premium Kurzleitfaden
Info Memeo Backup Premium bietet viele fortschrittliche automatische Backup-Funktionen und ist großartig für Benutzer von Digitalkameras und für Anwender, die bis zu 50.000 Dateien mit Backups sichern
MehrZusammen machen die Betriebssysteme von Apple und Google fast 1/3 des Website-Traffic aus
Betriebssystem-Barmeter Zusammen machen die Betriebssysteme vn Apple und Ggle fast 1/3 des Website-Traffic aus Im Mai 2014 kamen 21,1 % des Website-Traffic in Eurpa über ein Betriebssystem vn Apple und
MehrDialDirectly (for Skype ) by Infonautics GmbH, Switzerland
DialDirectly (fr Skype ) by Infnautics GmbH Switzerland DialDirectly (fr Skype ) by Infnautics GmbH, Switzerland DialDirectly kann über anpassbare Htkeys aus beliebigen Applikatinen heraus Telefnnummern
MehrSpamfilter einrichten
Spamfilter einrichten In Apple Mail unter Mac OS X 10.5 (Leopard) www.verbraucher-sicher-online.de August 2009 (ki) In dieser Anleitung zeigen wir Ihnen Schritt für Schritt, wie Sie den eingebauten Filter
MehrTeamSpeak3 Einrichten
TeamSpeak3 Einrichten Version 1.0.3 24. April 2012 StreamPlus UG Es ist untersagt dieses Dokument ohne eine schriftliche Genehmigung der StreamPlus UG vollständig oder auszugsweise zu reproduzieren, vervielfältigen
Mehrdisk2vhd Wie sichere ich meine Daten von Windows XP? Vorwort 1 Sichern der Festplatte 2
disk2vhd Wie sichere ich meine Daten von Windows XP? Inhalt Thema Seite Vorwort 1 Sichern der Festplatte 2 Einbinden der Sicherung als Laufwerk für Windows Vista & Windows 7 3 Einbinden der Sicherung als
MehrSystem-Update Addendum
System-Update Addendum System-Update ist ein Druckserverdienst, der die Systemsoftware auf dem Druckserver mit den neuesten Sicherheitsupdates von Microsoft aktuell hält. Er wird auf dem Druckserver im
MehrKurzanleitung AVAST 5 FREE ANTIVIRUS
Kurzanleitung AVAST 5 FREE ANTIVIRUS Für Privatbenutzer ist dieses Programm kostenlos, bei Verwendung im Unternehmen fallen die jeweils aktuellen Lizenz Kosten an. WICHTIG: Auf deinem Computer darf immer
MehrSurfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen. www.bsi-fuer-buerger.
Surfen, aber sicher! Basisschutz leicht gemacht 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen www.bsi-fuer-buerger.de Ins Internet mit Sicherheit! Im Internet surfen ist wie Autofahren reinsetzen
MehrInhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER
AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...
MehrDaten sichern mit Carbon Copy Cloner
Daten sichern mit Carbon Copy Cloner unter Mac OS X 10.5 (Leopard) http://verbraucher-sicher-online.de/ August 2009 (ki) In dieser Anleitung zeigen wir Ihnen, wie sie mit dem Programm Carbon Copy Cloner
MehrINTERNETZUGANG WLAN-ROUTER ANLEITUNG INSTALLATION SIEMENS GIGASET
1. Bedienungsoberfläche starten Wir empfehlen Ihnen für die Installation einen WEB- Browser, zum Beispiel Firefox 2.0 oder Internet Explorer 6.1 oder höher. Geben Sie die Adresse des Routers in die Adresszeile
MehrSANDBOXIE konfigurieren
SANDBOXIE konfigurieren für Webbrowser und E-Mail-Programme Dies ist eine kurze Anleitung für die grundlegenden folgender Programme: Webbrowser: Internet Explorer, Mozilla Firefox und Opera E-Mail-Programme:
MehrEinrichtung einer Weiterleitung auf eine private E-Mail Adresse in der Hochschule
Einrichtung einer Weiterleitung auf eine private E-Mail Adresse in der Hochschule Dokumententitel: E-Mail Weiterleitung FH Dokumentennummer: its-00009 Version: 1.0 Bearbeitungsstatus: In Bearbeitung Letztes
MehrMit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet.
1. Schritt: Firewall aktivieren Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet. Klicken Sie auf Start > Systemsteuerung > Sicherheit > Windows-Firewall
MehrWORKSHOP VEEAM ENDPOINT BACKUP FREE
WORKSHOP VEEAM ENDPOINT BACKUP FREE Haftungsausschluss Ich kann für die Richtigkeit der Inhalte keine Garantie übernehmen. Auch für Fehler oder Schäden die aus den Übungen entstehen, übernehme ich keine
MehrVerwendung des IDS Backup Systems unter Windows 2000
Verwendung des IDS Backup Systems unter Windows 2000 1. Download der Software Netbackup2000 Unter der Adresse http://www.ids-mannheim.de/zdv/lokal/dienste/backup finden Sie die Software Netbackup2000.
MehrBitte melden Sie sich als Administrator des Betriebssystems oder als Benutzer mit ausreichenden Installationsrechten an Ihrem PC an.
CRS - Support... immer gut beraten Installationsanleitung Amadeus Vista Schritt 1 Bitte melden Sie sich als Administrator des Betriebssystems oder als Benutzer mit ausreichenden Installationsrechten an
MehrDer Verzeichnispfad unter Windows 7 32bit zur Programmdatei Mail.exe lautet: C:\Programme\T-Online\T-Online_Software_6\eMail\Mail.
E-Mail Software 6.0 funktioniert nicht mehr Nach Ausführen des neuen Sicherheits-Update in der E-Mail Software 6.0 können Sie keine E-Mails mehr versenden und empfangen. Sie erhalten die Meldung: "E-Mail
Mehr10.3.1.10 Übung - Konfigurieren einer Windows-XP-Firewall
5.0 10.3.1.10 Übung - Konfigurieren einer Windows-XP-Firewall Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie erfahren, wie man die Windows XP-Firewall konfiguriert und
MehrEnd User Manual für SPAM Firewall
Seite 1 End User Manual für SPAM Firewall Kontakt Everyware AG Birmensdorferstrasse 125 8003 Zürich Tel: + 41 44 466 60 00 Fax: + 41 44 466 60 10 E-Mail: tech@everyware.ch Date 25. Januar 2007 Version
MehrAnleitung zur Aktivierung von JavaScript und Pop-Ups
Anleitung zur Aktivierung von JavaScript und Pop-Ups Inhaltsverzeichnis: Aktivierung von JavaScript und Pop-Ups in Mozilla Firefox 2 Aktivierung von JavaScript und Pop-Ups in Opera 4 Aktivierung von Pop-Ups
MehrErfolg für die mobilen Betriebssysteme von Apple und Google
Betriebssystem-Barmeter Erflg für die mbilen Betriebssysteme vn Apple und Ggle Anstieg der Visitanteile um 2,6 Punkte für Andrid und 2,2 Punkte für ios zwischen März und August 2014 Studie veröffentlicht
MehrHerzlich willkommen. Computeriavortrag vom 10.06.2014. Hansueli Staub
Herzlich willkmmen Cmputeriavrtrag vm 10.06.2014 Hansueli Staub Laptp, Twer der Tablet Versuch eines Überblicks Grund dieses Vrtrages Heute findet ein grsser Wandel in der Entwicklung der Cmputer statt.
MehrOutpost PRO PC-Sicherheitsprodukte
Outpst PRO Sicherheitsprdukte Datenblatt Versin 9.0 Seite 1 [DE] Outpst PRO PC-Sicherheitsprdukte AntiVirus, Firewall, Security Suite Versin 9.0 Die Prduktreihe Outpst PRO bestehend aus Outpst AntiVirus
MehrSteganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS
Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang EINLEITUNG Obwohl inzwischen immer mehr PC-Nutzer wissen, dass eine E-Mail so leicht mitzulesen ist wie eine Postkarte, wird die
MehrVirtueller Seminarordner Anleitung für die Dozentinnen und Dozenten
Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten In dem Virtuellen Seminarordner werden für die Teilnehmerinnen und Teilnehmer des Seminars alle für das Seminar wichtigen Informationen,
MehrStep by Step Webserver unter Windows Server 2003. von Christian Bartl
Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird
MehrIntranet E-Mail Moodle
Intranet E-Mail Moodle Manual für Lernende V1.0 1 / 8 Inhaltsverzeichnis Übersicht... 3 1. Intranet... 3 2. Anmeldenamen... 4 3. Passwort... 4 3.1 Erste Anmeldung... 4 3.2 Passwort ändern... 5 3.3 Passwort
MehrDrägerware.ZMS/FLORIX Hessen
Erneuerung des ZMS Nutzungs-Zertifikats Lübeck, 11.03.2010 Zum Ende des Monats März 2010 werden die Zugriffszertifikate von Drägerware.ZMS/FLORIX Hessen ungültig. Damit die Anwendung weiter genutzt werden
MehrFrequently Asked Questions zu UMS
UMS [UMS] Sind der Accunt und die E-Mail-Adresse identisch? Accunt und E-Mail-Adresse sind in der Regel nicht identisch. Ein Accunt ist ein Benutzerknt (engl. user accunt). Mit einer Accunt ID und dem
MehrSTRG + A = STRG + C = STRG + X = STRG + V = STRG + Alt + Entf = STRG + S =
Wie heißen die Leisten? Was bedeuten die Tastenkombinationen mit STRG? STRG + A STRG + C STRG + X STRG + V STRG + Alt + Entf STRG + S STRG + A = STRG + C = STRG + X = STRG + V = STRG + Alt + Entf = STRG
MehrCOMPUTER MULTIMEDIA SERVICE
Umgang mit Web-Zertifikaten Was ist ein Web-Zertifikat? Alle Webseiten, welche mit https (statt http) beginnen, benötigen zwingend ein Zertifikat, welches vom Internet-Browser eingelesen wird. Ein Web
MehrBürgernetze Main-Spessart
Bürgernetze Main-Spessart Sicher Surfen Christoph Purrucker cp@bnmsp.de 17. November 2015 Inhalt Definition Sicher Mobil- Betriebssysteme (wenig Möglichkeiten) Desktop- Betriebssysteme (schon besser) Surf-
Mehrrmdata GeoProject Release Notes Version 2.4 Organisation und Verwaltung von rmdata Projekten Copyright rmdata GmbH, 2015 Alle Rechte vorbehalten
Release Ntes rmdata GePrject Versin 2.4 Organisatin und Verwaltung vn rmdata Prjekten Cpyright rmdata GmbH, 2015 Alle Rechte vrbehalten rmdata Vermessung Österreich rmdata Vermessung Deutschland Industriestraße
MehrWindows 7 / Vista startet nicht nach Installation von Windows XP
Windws 7 / Vista startet nicht nach Installatin vn Windws XP - Um weiterhin Sicherheitsupdates fur Windws zu erhalten, mussen Sie Windws Vista mit Service Pack 2 (SP2) ausfuhren. Weitere Infrmatinen finden
MehrAllgemeine Informationen zur Registrierung für die GRAPHISOFT Studentenversionen
Allgemeine Infrmatinen zur Registrierung für die GRAPHISOFT Studentenversinen Die GRAPHISOFT Studentenversinen sind für bezugsberechtigte* Studierende, Auszubildende und Schüler kstenls** und stehen ihnen
MehrHinweise zu den Datenschutzeinstellungen von Smartphones mit den Betriebssystemen Android und ios
Hinweise zu den Datenschutzeinstellungen von Smartphones mit den Betriebssystemen Android und ios - 1 - Inhalt Seite A. Betriebssystem Android (Version 3.2) 1. Funknetz (WLAN) aktivieren/deaktivieren 4
MehrAnleitung Wie installiert man einen VPN-Zugang Zugriff von externen Netzwerken auf das ESN-Netz
Anleitung Wie installiert man einen VPN-Zugang Zugriff von externen Netzwerken auf das ESN-Netz 1.) Installationsdatei Auf der öffentlich zugänglichen Seite http://dl.esn.at finden sie immer den aktuellen
MehrFirewalls für Lexware Info Service konfigurieren
Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. MANUELLER DOWNLOAD 1 2. ALLGEMEIN 1 3. EINSTELLUNGEN 1 4. BITDEFENDER VERSION 10 2 5. GDATA INTERNET SECURITY 2007 4 6. ZONE ALARM
MehrANYWHERE Zugriff von externen Arbeitsplätzen
ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5
MehrEin Hinweis vorab: Mailkonfiguration am Beispiel von Thunderbird
Mailkonfiguration am Beispiel von Thunderbird Ein Hinweis vorab: Sie können beliebig viele verschiedene Mailkonten für Ihre Domain anlegen oder löschen. Das einzige Konto, das nicht gelöscht werden kann,
MehrAktivieren von Onlinediensten im Volume Licensing Service Center
November 2014 Aktivieren von Onlinediensten im Volume Licensing Service Center Über das Microsoft Volume Licensing Service Center können Kunden im Open- Programm ihre neuen Microsoft Online Services im
MehrOrdner Berechtigung vergeben Zugriffsrechte unter Windows einrichten
Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten Was sind Berechtigungen? Unter Berechtigungen werden ganz allgemein die Zugriffsrechte auf Dateien und Verzeichnisse (Ordner) verstanden.
MehrINTERNETZUGANG WLAN-ROUTER ANLEITUNG FIRMWARE-UPDATE SIEMENS
Wichtige Hinweise: Das Firmware-Update geschieht auf eigene Gefahr! NetCologne übernimmt keine Verantwortung für mögliche Schäden an Ihrem WLAN-Router, die in Zusammenhang mit dem Firmware-Update oder
MehrFL1 Hosting FAQ. FL1 Hosting FAQ. V1.0 (ersetzt alle früheren Versionen) Gültig ab: 18. Oktober 2015. Telecom Liechtenstein AG
FL1 Hosting Verfasser Version: V1.0 (ersetzt alle früheren Versionen) Gültig ab: 18. Oktober 2015 Version 2.1 Seite 1/5 Inhaltsverzeichnis 1 Mein E-Mail funktioniert nicht.... 3 2 Es dauert zu lange, bis
MehrAnleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren
Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Ziel der Anleitung Sie möchten ein modernes Firewallprogramm für Ihren Computer installieren, um gegen
MehrSchritt-für-Schritt-Anleitung So verschlüsseln Sie Ihr E-Mail-Konto in der E-Mail Software 6.0
Schritt-für-Schritt-Anleitung So verschlüsseln Sie Ihr E-Mail-Konto in der E-Mail Software 6.0 Hinweis: Bitte nehmen Sie sich kurz Zeit, um die Einstellungen in Ruhe an Ihrem PC durchzuführen. Drucken
MehrInstallationsanleitung Webhost Windows Flex
Installationsanleitung Webhost Windows Flex Stand März 2014 Inhaltsverzeichnis 1. Zugangsdaten & Login... 3 2. Passwort ändern... 4 3. Leistungen hinzufügen / entfernen... 6 4. Datenbanken anlegen / entfernen...
MehrSchritt-für-Schritt-Anleitung So verschlüsseln Sie Ihr E-Mail-Konto in Outlook 2003
Schritt-für-Schritt-Anleitung So verschlüsseln Sie Ihr E-Mail-Konto in Outlook 00 Hinweis: Bitte nehmen Sie sich kurz Zeit, um die Einstellungen in Ruhe an Ihrem PC durchzuführen. Drucken Sie dieses Anleitungs-PDF
MehrDrahtlosnetzwerke automatisch konfigurieren mit WCN (Windows Connect Now) unter Windows Vista
Drahtlosnetzwerke automatisch konfigurieren mit WCN (Windows Connect Now) unter Windows Vista Windows Connect Now (WCN) erlaubt eine einfache Einrichtung eines WLAN Netzwerkes wenn der Router oder Access
MehrEinrichtung des Cisco VPN Clients (IPSEC) in Windows7
Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über
MehrKurzanleitung BKB-E-Banking-Stick
Kurzanleitung BKB-E-Banking-Stick Die Basler Kantonalbank vereinfacht das Login ins E-Banking und macht es noch sicherer. Als Alternative zum Login mittels mtan steigen Sie künftig per BKB-E-Banking-Stick
MehrVirtual Private Network
Virtual Private Network Allgemeines zu VPN-Verbindungen WLAN und VPN-TUNNEL Der VPN-Tunnel ist ein Programm, das eine sichere Verbindung zur Universität herstellt. Dabei übernimmt der eigene Rechner eine
MehrWichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge
Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Ab der Version forma 5.5 handelt es sich bei den Orientierungshilfen der Architekten-/Objektplanerverträge nicht
MehrUmgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten.
ewon - Technical Note Nr. 001 Version 1.3 Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten. 19.10.2006/SI Übersicht: 1. Thema 2. Benötigte Komponenten
MehrAnleitung zur Erstellung einer Batchdatei. - für das automatisierte Verbinden mit Netzlaufwerken beim Systemstart -
Anleitung zur Erstellung einer Batchdatei - für das automatisierte Verbinden mit Netzlaufwerken beim Systemstart - Mögliche Anwendungen für Batchdateien: - Mit jedem Systemstart vordefinierte Netzlaufwerke
Mehr