Kurs Mac OS X System Modul 3: Backup, Sicherheit und Systempflege. Yuan-Yuan Sun Business Analyst sun@mus.ch. Dunschtig, 24.
|
|
- Waltraud Gerber
- vor 8 Jahren
- Abrufe
Transkript
1 Kurs Mac OS X System Modul 3: Backup, Sicherheit und Systempflege Informatikdienste Universität Zürich 1 Yuan-Yuan Sun Business Analyst sun@mus.ch 2
2 Ziele des Kurses Sie kennen den Sinn eines Backups und weitere Sicherheitsaspekte Sie wissen, welche Backupstrategie für Sie Sinn machen könnte und sind in der Lage nach dieser Strategie Backups zu erstellen Sie können einzelne Daten oder auch die ganze Festplatte wiederherstellen Sie kennen die Massnahmen für den normalen Unterhalt und Standardmassnahmen bei Problemen 3 Agenda 17:00-21:00 Backup als Teil der Sicherheit Backupstrategien Sichern und Wiederherstellen von Dateien, bzw. der Festplatte Maintenance Troubleshooting 4
3 Backup - Teilaspekt der Sicherheit (versehentliches) Löschen Hardwaredefekt Diebstahl => Verfügbarkeit 5 Exkurs: Sicherheit - Aspekte generell Verfügbarkeit Die Information ist vorhanden, wenn sie benötigt wird Vertraulichkeit Information ist anderen nicht zugänglich Echtheit Information ist nicht verfälscht worden 6
4 Vertraulichkeit unbefugten Zugriff, unbefugte Einsicht verhindern direkt am Mac über ein Netzwerk (inkl. Internet) Malware Keyboard Logger: Aufzeichnung aller Tastenanschläge Backdoor: heimlicher Zugriff (PC Würmer: Sobig, Mydoom) Phone Home: sendet heimlich Daten nach Hause. zb. Piraterie-Kontrolle 7 Vertraulichkeit - einfache Massnahmen Standardkonto, nicht als Administrator arbeiten Anmeldeoptionen -> keine automatische Anmeldung Schlüsselbund -> nicht Login Passwort verwenden. Sperren nach x Minuten. Systemeinstellungen: Sicherheit Passwortschutz für Bildschirmschoner/Ruhezustand PS: auch möglich: verschlüsselte Disk Images, verschlüsselte PDF Privatsphäre: Mac, Browser, Social Media,... Software Updates: v.a. Security Updates 8
5 Echtheit Der Verfasser steht fest Digitale Signatur Login Der Inhalt wurde nicht verändert Dokumente, Bilder Software (bezug) Malware: versand ohne Ihr Wissen. Echtheit des Absenders Download Sites: Trojaner (Inhalt), Download-Abos (Urheber) 9 Echtheit signieren/verschlüsseln Zertifikat kommerziell CaCert: VeriSign: in Apple Mail integriert GPG Schlüsselpaar: öffentlich und privat 10
6 Malware: Viren, Würmer, Trojaner, Spyware, Bots Verbreitung: -Attachment, eigener Download, USB-Stick (Vorsicht v.a. bei *.vbs, *.pif oder *.exe) Word Makro. Nicht ausführen! Anti-Virus Software ClamXav (gratis) Norton Antivirus VirusScan für Macintosh Version 8.6.x, für ältere Mac OS X (10.4/10.5) McAfee VirusScan for Mac v9.2 unbedingt aktuell halten!! 11 Aktuell Janicab, Hackback, MacDefender Ransomware: FBI Botnet (Zombies) Rechner fremdgesteuert. -> Spam versenden, Passwörter knacken, DDoS... Mac: Januar iworks 09 via Warez Site -> Trojaner im Installer 2011/12: Flashback. Clickjacking: unsichtbarer Schad-Link überdeckt scheinbar legitime Links Drive-by-pharming/downloading: Website, anschauen, Popup klicken 2012: OSX/Crisis OSX/Morcut-A => Backdoor. Spioniert Browser und Instant Messaging aus 2012: Tibet => Fernzugriff/-steuerung / 2013: OSX/Tibet.D OSX/Leverage.A 12
7 online / im Netz URL prüfen. Keine Links klicken, wo Ziel unklar oder nicht vertrauenswürdig ( Phishing, Drive-by-downloading/pharming, Clickjacking) Web of Trust (WoT) für Firefox FireWall aktivieren kein Netzwerk-Gastzugriff Browser-Cache leeren Privatsphären-Einstellungen von Browsern und Social Media 13 Informationen SecureMac - Macintosh Security Site Defence in Depth The Mac Security Blog Macintosh Security 14
8 Verfügbarkeit: Backup Anwendungsfälle Ich möchte mich gegen den Verlust meiner Arbeit schützen versehentliches Löschen Festplattendefekt Diebstahl Virus/Malware Ich möchte jederzeit auf alte Versionen / Zwischenversionen zurückgreifen können -> Archiv Ich möchte zwischen dem Arbeitsmac und zuhause/laptop abgleichen -> Synchronisation 15 Backup Daten und Backup-Arten Verschiedene Daten System Programme (Software) Programm-Daten (Voreinstellungen) Benutzerdaten Arten des Backups vollständig inkrementell: seit letztem Backup geändert differenziell: seit letztem Vollbackup geändert 16
9 Backup-Strategien 1/2 Was wollen Sie sichern? Sämtliche Dateien? Inkl. System? Nur wichtige Dateien? (Seminararbeit, Doktorarbeit, Verträge) Wohin wollen Sie sichern: CD/DVD? Externe Festplatte? Online? Wieviele Kopien/Medien? Wie: manuell? automatisch? Immer alles? Nur Änderungen? Wann? Wie oft? 17 Backup-Strategien 2/2 Lieber einfach als kompliziert. Die beste Strategie ist sinnlos, wenn sie so aufwändig ist, dass sie nicht umgesetzt wird! Ab und zu Backup bzw. Backup-Medien kontrollieren => Daten wiederherstellen Nie nur ein einziges Backup haben. Murphy schlägt sicher zu! Unterschiedliche Medien benutzen (zb. CD und USB Stick) Wenn möglich eine Kopie ausser Haus aufbewahren (zb. Arbeitsplatz, Eltern, Freund) 18
10 Backup - Hardware CD/DVD externe Festplatte / USB Stick Server / Netzwerkfestplatte (NAS) online Webspace icloud, Dropbox, Mozy, Amazon S3, Cortado Schweizer Angebote: Wuala, Backup - Software Time Machine kommerzielle Software / Shareware Disk klonen: Carbon Copy Cloner, Super Duper auf CD brennen: CD Folder Partitioner automatisiert und mit Synchronisationsmöglichkeit: Synk Pro, Data Backup Finder: Brennordner 20
11 Backup mit Time Machine Übung. Time Machine. Legen Sie in Ihrem Privatordner mit Word ein Dokument an, das 1. Kursdokument heisst. Lösen Sie ein Backup aus Kontrollieren Sie, ob in Time Machine das Dokument aufgenommen wurde Ändern Sie das Dokument (speichern nicht vergessen). Lösen Sie erneut ein Backup aus Löschen Sie das Dokument 22
12 Übung. Time Machine & QuickLook. Überprüfen Sie in Time Machine, ob Sie die 2 Versionen des Word-Dokumentes aus dem ersten Teil der Übung voneinander unterscheiden können. Stellen Sie beide Versionen wieder her. Löschen Sie das Word-Dokument aus dem Backup 23 Übung. Time Machine & Adressbuch, Mail Time Machine arbeitet auch direkt mit dem Adressbuch und mit Mail zusammen Erstellen Sie eine Adresse im Adressbuch Lösen Sie ein TimeMachine Backup aus Löschen Sie die Adresse Stellen Sie die Adresse aus dem Backup wieder her 24
13 Time Machine. Ganze Platte wiederherstellen Voraussetzungen ganze Platte (inkl. System) in Time Machine gesichert Lion Recovery: R bei Aufstarten ältere Mac OS X: System DVD oder System DVD auf Time Machine Backup Platte geklont mit System DVD aufstarten unter Dienstprogramme Befehl System von der Datensicherung wiederherstellen aufrufen. Gewünschtes Backup auswählen. 25 Festplattenklon Super Duper Carbon Copy Cloner Beide sind startfähig Klon = 1:1 Kopie 26
14 Klassische Backupsoftware Data Backup Synk detailliert auswählbar, was ins Backup kommt man muss selber wissen, was man von wann zurückspielen will 27 Maintenance und Troubleshooting Vorbeugende Massnahmen Standardmassnahmen bei Problemen 28
15 Vorbeugende Massnahmen Keine nötig besser keine Systemoptimierer einsetzen Falls Neustarts erzwungen wurden mit Festplatten-Dienstprogramm Volume überprüfen Backup erstellen Vorsicht beim Installieren von Programmen: vertrauenswürdige Quelle? vor Installationen Peripheriegeräte abhängen 29 Lion Recovery Wiederherstellungsvolume 30
16 Anhang: Standardvorgehen bei Problemen 31 Standardmassnahmen bei Problemen Programm ist eingefroren sofort beenden: (esc) Abmelden, wieder anmelden Mac neustarten ev. Parameter RAM löschen (während des Aufstarten PR gedrückt halten) wenn zb. Bildschirmauflösung, Lautstärke, Zeitzone nie stimmt wenn eingefroren: normaler Neustart: ctrl-einschalttaste abwürgen (bitte nur im Notfall): Einschalttaste 5-10 Sek. gedrückt halten Partition/Volume überprüfen mit Festplatten-Dienstprogramm 32
17 Probleme beim Aufstarten 1/2 Peripheriegeräte abhängen im Safe Mode starten (ohne Systemerweiterungen) Umschalttaste nach Erklingen des Starttons drücken bis grauer Hintergund erscheint Falls Problem nun behoben, liegt es an Fremdinstallationen => Neuinstallation => Oder gezielt zuletzt installierte Programme entfernen 33 Programme verweigern die Kooperation Immer Schwierigkeiten mit demselben Programm: Voreinstellungen löschen in /Users/<Benutzername>/Library/Preferences/ <Programmname> Programm-Cache löschen in ~/Library/Caches. Programm vorher beenden Falsche Finder-Darstellung. zb. doppelte Icons.DS_Store des betreffenden Ordners im Terminal löschen (s. TMD1) Programm reagiert nicht mehr: (Sofort beenden) Betreffendes Programm aus Liste auswählen Falls es nach erneutem Start nochmals passiert: ab- und wieder anmelden 34
18 Probleme beim Aufstarten 2/2 ohne Startobjekte des Benutzers starten Nach dem Eingeben des Passwortes Umschalttaste drücken (verhindert Start der Startobjekte). Falls nun alles in Ordnung ist, die Startobjekte untersuchen und ev. definitiv löschen. von anderer Disk starten (SystemCD/DVD, externe Festplatte, USB-Stick) System neu installieren -> vorher Daten retten. FireWire-Festplattenmodus. T beim Start Kernel Panic. meist genügt ein Neustart. Dann die üblichen Standardmassnahmen. 35 Programme verweigern die Kooperation Programm beendet unerwartet neue Version des Programm suchen (Website der Herstellers) Programm neu installieren. Ev. ist es bereits mehrfach installiert? Prüfen, ob Programm mehrfach installiert Immer Probleme mit demselben Dokument Schrift überprüfen und testweise deaktivieren (in Schriftsammlung) Dokument öffnet nicht mit korrektem Programm/kein Programm zur Auswahl LaunchServices erneuern (s. TMD1) 36
19 Fehlersuche Fehler strategisch einkreisen: tritt es immer bei einer bestimmten Konstellation auf? Ist es reproduzierbar? zb. immer wenn der Druckbefehl aufgerufen wird? versuchen Sie, alle Schritte zusammenzutragen, die vor dem Fehler ausgeführt wurden wurde neue Software installiert, oder Treiber haben Sie Dateien oder Schriften gelöscht oder verschoben hat etwas an der Hardware geändert: Drucker, Speicher (RAM) installiert Was genau ist der Fehler gab es eine Fehlermeldung ist das Ergebnis anders als erwartet. Inwiefern? ist gar nichts passiert, obwohl Sie etwas erwartet haben 37 Exkurs: Supportanfragen Wenn Sie eine Supportanfrage starten, geben Sie immer an: genaue Fehlermeldung (wörtlich, ev. Bildschirmfoto). bzw. erwartetes vs. erzieltes Resultat Was haben Sie gemacht, als der Fehler auftrat? ist der Fehler reproduzierbar? Mit welchen Schritten? Unter welchen Bedingungen? Angaben über Ihr System: Betriebssystem, RAM, ev. Festplattenplatz, installierte Programme und Utilities (Information via Apple System Profiler.) 38
20 Rückblick Datenschutz und Datensicherheit Backup: Strategien und Vorgehensweisen 39 Feedback Offizielles Feedback beim entsprechenden Kurs bis morgen Kurzes anonymes Feedback index.html Kurs-Feedback.webloc doppelklicken. 40
Kurs Mac OS X System Modul 3: Backup und Systempflege. Informatikdienste Universität Zürich. Yuan-Yuan Sun Applikationsentwicklerin sun@mus.
Kurs Mac OS X System Modul 3: Backup und Systempflege Informatikdienste Universität Zürich 1 Yuan-Yuan Sun Applikationsentwicklerin sun@mus.ch 2 Ziele des Kurses Sie kennen den Sinn eines Backups und weitere
MehrKurs Mac OS X System Modul 3: Backup, Sicherheit und Systempflege. Yuan-Yuan Sun Business Analyst yuan-yuan.sun@uzh.ch
1 Kurs Mac OS X System Modul 3: Backup, Sicherheit und Systempflege Informatikdienste Universität Zürich 2 Yuan-Yuan Sun Business Analyst yuan-yuan.sun@uzh.ch 3 Ziele des Kurses Sie kennen den Sinn eines
MehrKurs Mac OS X System Modul 3: Backup und Systempflege. Informatikdienste Universität Zürich. Yuan-Yuan Sun Applikationsentwicklerin sun@access.uzh.
Kurs Mac OS X System Modul 3: Backup und Systempflege Informatikdienste Universität Zürich 1 Yuan-Yuan Sun Applikationsentwicklerin sun@access.uzh.ch 2 Ziele des Kurses Sie wissen, welche Punkte zur Sicherheit
MehrKurs Mac OS X System Modul 3: Backup und Systempflege. Informatikdienste Universität Zürich. Yuan-Yuan Sun Applikationsentwicklerin sun@access.uzh.
Kurs Mac OS X System Modul 3: Backup und Systempflege Informatikdienste Universität Zürich 1 Yuan-Yuan Sun Applikationsentwicklerin sun@access.uzh.ch 2 Ziele des Kurses Sie wissen, welche Backupstrategie
MehrKurs Mac OS X System Modul 3: Backup, Sicherheit und Systempflege. Yuan-Yuan Sun Business Analyst
1 Kurs Mac OS X System Modul 3: Backup, Sicherheit und Systempflege Informatikdienste Universität Zürich 2 Yuan-Yuan Sun Business Analyst yuan-yuan.sun@uzh.ch Ziele des Kurses 3 Sie kennen den Sinn eines
MehrAnti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern
Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern
MehrFormular»Fragenkatalog BIM-Server«
Formular»Fragenkatalog BIM-Server«Um Ihnen so schnell wie möglich zu helfen, benötigen wir Ihre Mithilfe. Nur Sie vor Ort kennen Ihr Problem, und Ihre Installationsumgebung. Bitte füllen Sie dieses Dokument
Mehr10.3.1.4 Übung - Datensicherung und Wiederherstellung in Windows 7
5.0 10.3.1.4 Übung - Datensicherung und Wiederherstellung in Windows 7 Einführung Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie die Daten sichern. Sie werden auch eine
Mehr10.3.1.5 Übung - Datensicherung und Wiederherstellung in Windows Vista
5.0 10.3.1.5 Übung - Datensicherung und Wiederherstellung in Windows Vista Einführung Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie die Daten sichern. Sie werden auch
MehrStarten der Software unter Windows XP
Starten der Software unter Windows XP Im Folgenden wird Ihnen Schritt für Schritt erklärt, wie Sie Ihr persönliches CONTOUR NEXT USB auf dem Betriebssystem Ihrer Wahl starten und benutzen. Schritt 1. Stecken
MehrDatensicherung EBV für Mehrplatz Installationen
Datensicherung EBV für Mehrplatz Installationen Bitte beachten Sie EBV 3.4 bietet Ihnen die Möglichkeit eine regelmäßige Sicherung der Daten vorzunehmen. Wir möchten Sie darauf hinweisen, dass Sie für
MehrUmgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten.
ewon - Technical Note Nr. 001 Version 1.3 Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten. 19.10.2006/SI Übersicht: 1. Thema 2. Benötigte Komponenten
MehrStarten der Software unter Windows 7
Starten der Software unter Windows 7 Im Folgenden wird Ihnen Schritt für Schritt erklärt, wie Sie Ihr persönliches CONTOUR NEXT USB auf dem Betriebssystem Ihrer Wahl starten und benutzen. Schritt 1. Stecken
MehrVerwendung des IDS Backup Systems unter Windows 2000
Verwendung des IDS Backup Systems unter Windows 2000 1. Download der Software Netbackup2000 Unter der Adresse http://www.ids-mannheim.de/zdv/lokal/dienste/backup finden Sie die Software Netbackup2000.
Mehr- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen
walker radio tv + pc GmbH Flüelerstr. 42 6460 Altdorf Tel 041 870 55 77 Fax 041 870 55 83 E-Mail info@walkerpc.ch Wichtige Informationen Hier erhalten sie einige wichtige Informationen wie sie ihren Computer
MehrErste Schritte mit Sharepoint 2013
Erste Schritte mit Sharepoint 2013 Sharepoint ist eine webbasierte Plattform zum Verwalten und Teilen (speichern, versionieren, suchen, sortieren, mit Rechten und Merkmalen versehen, ) von Informationen
MehrUpdate auf Windows 8.1 Schrittweise Anleitung
Update auf Windows 8.1 Schrittweise Anleitung Windows 8.1 Installation und Aktualisierung BIOS, Anwendungen, Treiber aktualisieren und Windows Update ausführen Installationstyp auswählen Windows 8.1 installieren
MehrVerbinden. der Firma
Verbinden mit dem SFTP-Server der Firma So einfach gehts: mit dem MAC (Mac OS X) mit dem PC (Windows XP) (bitte anklicken) SFTP-Server Benutzung beim Apple MacIntosh (Mac OS X) Zurück zur Auswahl SFTP-Server
MehrInternet Explorer Version 6
Internet Explorer Version 6 Java Runtime Ist Java Runtime nicht installiert, öffnet sich ein PopUp-Fenster, welches auf das benötigte Plugin aufmerksam macht. Nach Klicken auf die OK-Taste im PopUp-Fenster
MehrBackup der Progress Datenbank
Backup der Progress Datenbank Zeitplandienst (AT): Beachten Sie bitte: Die folgenden Aktionen können nur direkt am Server, vollzogen werden. Mit Progress 9.1 gibt es keine Möglichkeit über die Clients,
MehrKurzanleitung BKB-E-Banking-Stick
Kurzanleitung BKB-E-Banking-Stick Die Basler Kantonalbank vereinfacht das Login ins E-Banking und macht es noch sicherer. Als Alternative zum Login mittels mtan steigen Sie künftig per BKB-E-Banking-Stick
Mehrbizsoft Rechner (Server) Wechsel
bizsoft Büro Software Büro Österreich, Wien Büro Deutschland, Köln Telefon: 01 / 955 7265 Telefon: 0221 / 677 84 959 e-mail: office@bizsoft.at e-mail: office@bizsoft.de Internet: www.bizsoft.at Internet:
Mehr1 Voraussetzungen für Einsatz des FRITZ! LAN Assistenten
AVM GmbH Alt-Moabit 95 D-10559 Berlin Faxversand mit dem FRITZ! LAN Assistenten Mit dem FRITZ! LAN Assistenten können Sie einen Computer als FRITZ!fax Server einrichten, über den dann Faxe von anderen
MehrSteuererklärung mit dem PC. Computeria-Urdorf 10. Februar 2010
Steuererklärung mit dem PC Computeria-Urdorf 10. Februar 2010 Vorteile und Nachteile Daten aus Hilfsblättern (Zusatzformularen) werden automatisch in die Steuererklärung übernommen und nachgeführt. Vor
MehrWichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge
Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Ab der Version forma 5.5 handelt es sich bei den Orientierungshilfen der Architekten-/Objektplanerverträge nicht
MehrINFOBLATT FÜR DAS NEU AUFSETZEN IHRES COMPUTERS
INFOBLATT FÜR DAS NEU AUFSETZEN IHRES COMPUTERS Sehr geehrter Kunde! Vielen Dank für Ihr Interesse an unseren Dienstleistungen! Sie möchten das Betriebssystem Ihres Computers von Widtmann IT & EDV Dienstleistungen
MehrDrägerware.ZMS/FLORIX Hessen
Erneuerung des ZMS Nutzungs-Zertifikats Lübeck, 11.03.2010 Zum Ende des Monats März 2010 werden die Zugriffszertifikate von Drägerware.ZMS/FLORIX Hessen ungültig. Damit die Anwendung weiter genutzt werden
MehrUSB 2.0 Ultimate Card Reader
Handbuch USB 2.0 Ultimate Card Reader deutsch Handbuch_Seite 2 Inhalt 1. Installation 3 2. Funktionen der Anwendungssoftware 4 A. Verwaltung der Daten 4 B. Datensicherung 4 C. Die Private Disk Funktion
MehrDATENSICHERUNG / BACKUP. Backupstrategien
DATENSICHERUNG / BACKUP Backupstrategien DATENSICHERUNG WAS IST WAS? Backup Ein Backup ist eine Sicherheitskopie von Daten für den Fall eines unerwarteten Verlusts Archivierung Aufbewahrung von Daten um
Mehr26. November 2007. EFS Übung. Ziele. Zwei Administrator Benutzer erstellen (adm_bill, adm_peter) 2. Mit adm_bill eine Text Datei verschlüsseln
EFS Übung Ziele Zwei Administrator Benutzer erstellen (adm_bill, adm_peter) Mit adm_bill eine Text Datei verschlüsseln Mit adm_peter einen Ordner verschlüsseln und darin eine Text Datei anlegen Dem Benutzer
MehrWindows 10 > Fragen über Fragen
www.computeria-olten.ch Monatstreff für Menschen ab 50 Merkblatt 103 Windows 10 > Fragen über Fragen Was ist das? Muss ich dieses Upgrade machen? Was bringt mir das neue Programm? Wie / wann muss ich es
MehrIT Verantwortliche Fehraltorf, 31.08.2014 Monika Bieri Thomas Hüsler
IT Verantwortliche Fehraltorf, 31.08.2014 Monika Bieri Thomas Hüsler Datensicherung PAM Im Herbst 2014 werden alle Geräte mit dem neuen Betriebssystem und mit den neuen Einstellungen für den Server ausgerüstet.
MehrWORKSHOP VEEAM ENDPOINT BACKUP FREE
WORKSHOP VEEAM ENDPOINT BACKUP FREE Haftungsausschluss Ich kann für die Richtigkeit der Inhalte keine Garantie übernehmen. Auch für Fehler oder Schäden die aus den Übungen entstehen, übernehme ich keine
MehrAnleitung für den Zugriff auf Mitgliederdateien der AG-KiM
Anleitung für den Zugriff auf Mitgliederdateien der AG-KiM Hinweise: - Dies ist eine schrittweise Anleitung um auf den Server der Ag-Kim zuzugreifen. Hierbei können Dateien ähnlich wie bei Dropbox hoch-
MehrEinrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me
Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Bevor Sie die Platte zum ersten Mal benutzen können, muss sie noch partitioniert und formatiert werden! Vorher zeigt sich die Festplatte
MehrEinrichtung des Cisco VPN Clients (IPSEC) in Windows7
Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über
MehrMeldung Lokale Anwendung inkompatibel oder Microsoft Silverlight ist nicht aktuell bei Anmeldung an lokal gespeicherter RWE SmartHome Anwendung
Meldung Lokale Anwendung inkompatibel oder Microsoft Silverlight ist nicht aktuell bei Anmeldung an lokal gespeicherter RWE SmartHome Anwendung Nach dem Update auf die Version 1.70 bekommen Sie eine Fehlermeldung,
MehrINSTALLATION OFFICE 2013
INSTALLATION OFFICE 2013 DURCH OFFICE 365 Zur Verfügung gestellt von PCProfi Informatique SA Einleitung Das folgende Dokument beschreibt Ihnen Schritt für Schritt, wie man Office Umgebung 2013 auf Ihren
MehrVerschlüsselung von USB Sticks mit TrueCrypt
Verschlüsselung von USB Sticks mit TrueCrypt Martin Bürk m.buerk@realschule-ditzingen.de Hintergrund und Motivation Verwaltungsvorschrift zum Datenschutz an öffentlichen Schulen vom 25.11.2009 Erklärung:
MehrOutlook Web App 2013 designed by HP Engineering - powered by Swisscom
Outlook Web App 2013 designed by HP Engineering - powered by Swisscom Dezember 2014 Inhalt 1. Einstieg Outlook Web App... 3 2. Mails, Kalender, Kontakten und Aufgaben... 5 3. Ihre persönlichen Daten...
Mehretoken mit Thunderbird verwenden
etoken mit Thunderbird verwenden 1. Vorrausetzungen 2. etoken in Thunderbird einbinden 3. Wurzelzertifikate der Certification Authority (CA) installieren 4. E-Mails signieren und verschlüsseln mit Thunderbird
MehrATB Ausbildung technische Berufe Ausbildungszentrum Klybeck
Inhaltsverzeichnis DOKUMENTATION SERVER INSTALLATION MIT WINDOWS 2000...1 Was ist ein Server...1 Aufbau des aprentas Servers...1 Materialliste:...1 Ablauf der Installation:...1 Die Installation:...1 Server
MehrKleines Handbuch zur Fotogalerie der Pixel AG
1 1. Anmelden an der Galerie Um mit der Galerie arbeiten zu können muss man sich zuerst anmelden. Aufrufen der Galerie entweder über die Homepage (www.pixel-ag-bottwartal.de) oder über den direkten Link
MehrFTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox
FTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox Bitte beachten: Der im folgenden beschriebene Provider "www.cwcity.de" dient lediglich als Beispiel. Cwcity.de blendet recht häufig
MehrMemeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein
Einleitung Memeo Instant Backup ist eine einfache Backup-Lösung für eine komplexe digitale Welt. Durch automatisch und fortlaufende Sicherung Ihrer wertvollen Dateien auf Ihrem Laufwerk C:, schützt Memeo
MehrIn diesem Bereich wird beschrieben, wie Sie eine Datensicherung der Software Jack Plus durchführen können.
Datensicherung Jack Inhalt Allgemeines Warum muss eine Datensicherung durchgeführt werden Wohin werden Daten gesichert Was soll von Jack alles gesichert werden Vorbereitungen zur Datensicherung Datensicherung
MehrAlle alltäglichen Aufgaben können auch über das Frontend durchgeführt werden, das in den anderen Anleitungen erläutert wird.
Der Admin-Bereich im Backend Achtung: Diese Anleitung gibt nur einen groben Überblick über die häufigsten Aufgaben im Backend-Bereich. Sollten Sie sich nicht sicher sein, was genau Sie gerade tun, dann
MehrFür Kunden die den neuen TopMaps Viewer EINER für ALLE als Betrachtungs-Software verwenden wollen. Top10 V1, Top25 V3, Top50 V5, WR50 V3 DVD s
Detaillierte Anleitung für Kunden der neuen TopMaps Produkte Für Kunden die den neuen TopMaps Viewer EINER für ALLE als Betrachtungs-Software verwenden wollen Teil 1: Installation der Softwarekomponente:
MehrSchulpaket 2015 / 2016 Installation
Schulpaket 2015 / 2016 Installation 2015 BANKETTprofi GmbH 1. Installation BANKETTprofi Der BANKETTprofi ist mit geringem Aufwand zu installieren. Die Installation kann auch von Nicht-EDV- Fachleuten problemlos
MehrPC-Kaufmann 2014 Installationsanleitung
PC-Kaufmann 2014 Installationsanleitung Impressum Business Software GmbH Primoschgasse 3 9020 Klagenfurt Copyright 2014 Business Software GmbH Die Inhalte und Themen in dieser Unterlage wurden mit sehr
MehrAnleitung. Update EBV 5.0 EBV Mehrplatz nach Andockprozess
Anleitung Update EBV 5.0 EBV Mehrplatz nach Andockprozess Zeichenerklärung Möglicher Handlungsschritt, vom Benutzer bei Bedarf auszuführen Absoluter Handlungsschritt, vom Benutzer unbedingt auszuführen
MehrWindows / Mac User können sich unter folgenden Links die neueste Version des Citrix Receiver downloaden.
Zugriff auf Citrix 1 EINRICHTUNG WICHTIG: 1. Sollten Sie als Betriebssystem bereits Windows 8 nutzen, müssen Sie.Net Framework 3.5 installiert haben. 2. Ihre Einstellungen in den Programmen werden jedes
MehrEinführung Inhaltsverzeichnis
Einführung Inhaltsverzeichnis Einrichtung des VPN... 3 Was ist VPN?... 4 Voraussetzungen für VPN... 4 Einrichtung des VPN unter Windows... 4 Wie baue ich eine VPN-Verbindung auf?... 6 Netzlaufwerk verbinden...
MehrAnleitung MRA Service mit MAC
Anleitung MRA Service mit MAC Dokumentbezeichnung Anleitung MRA Service unter MAC Version 2 Ausgabedatum 7. September 2009 Anzahl Seiten 12 Eigentumsrechte Dieses Dokument ist Eigentum des Migros-Genossenschafts-Bund
MehrDen PC sicher machen. Schultz
Den PC sicher machen Schultz Thema Sicherheit 4 Säulenprinzip Ä Virenprogramm Ä Antispionageprogramm Ä Firewallprogramm Ä Datensicherung Schultz Der "sichere" PC 2 Virenprogramm Gut und kostenlos für den
MehrInkrementelles Backup
Inkrementelles Backup Im Gegensatz zu einer kompletten Sicherung aller Daten werden bei einer inkrementellen Sicherung immer nur die Dateien gesichert, die seit der letzten inkrementellen Sicherung neu
MehrArbeiten mit MozBackup
Thunderbird- und Firefox-Einstellungen mit E-Mails, Adressbücher Kalender, Cookies; Lesezeichen etc. extern sichern 1. Das Sichern der Kontodaten, E-Mailnachrichten, Einträge im Adressbuch, Lesezeichen
MehrIn diesem Bereich wird beschrieben, wie Sie eine Datensicherung der Software Jack Plus durchführen können.
Datensicherung Jack Inhalt Allgemeines Warum muss eine Datensicherung durchgeführt werden Wohin werden Daten gesichert Was soll von Jack alles gesichert werden Vorbereitungen zur Datensicherung Datensicherung
MehrOutlook-Daten komplett sichern
Outlook-Daten komplett sichern Komplettsicherung beinhaltet alle Daten wie auch Kontakte und Kalender eines Benutzers. Zu diesem Zweck öffnen wir OUTLOOK und wählen Datei -> Optionen und weiter geht es
MehrUpdate auf Windows 8.1 Schrittweise Anleitung
Update auf Windows 8.1 Schrittweise Anleitung Windows 8.1 Installation und Aktualisierung BIOS, Anwendungen, Treiber aktualisieren und Windows Update ausführen Installationstyp auswählen Windows 8.1 installieren
Mehrwas ist ein backup? Unter Backup ist eine Rücksicherung der Daten zu verstehen.
Unter Backup ist eine Rücksicherung der Daten zu verstehen. Die Lebensdauer der Festplatten ist begrenzt und ebenso ist der Totalausfall eines Rechners /Festplattencrash nicht auszuschließen. Insofern
MehrVirtueller Seminarordner Anleitung für die Dozentinnen und Dozenten
Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten In dem Virtuellen Seminarordner werden für die Teilnehmerinnen und Teilnehmer des Seminars alle für das Seminar wichtigen Informationen,
MehrSANDBOXIE konfigurieren
SANDBOXIE konfigurieren für Webbrowser und E-Mail-Programme Dies ist eine kurze Anleitung für die grundlegenden folgender Programme: Webbrowser: Internet Explorer, Mozilla Firefox und Opera E-Mail-Programme:
MehrDRUCKVORLAGEN ÜBER BESTIMMTEN DRUCKER ODER FACH DRUCKEN
DRUCKVORLAGEN ÜBER BESTIMMTEN DRUCKER ODER FACH DRUCKEN Inhalt 1 Die Datensicherung... 1 2 Kontrolle der Datensicherung... 4 3 Die Datenwiederherstellung... 4 4 Alternative für die automatische und manuelle
Mehr3. Klicken Sie im folgenden Fenster unbedingt auf "Installation fortsetzen", um die für das Update benötigten Treiber zu installieren.
TrekStor - ebook-reader 3.0 - Weltbild + Hugendubel (WB+HD) Edition - Firmware-Update Es gibt mehrere Versionen der Software (Firmware), da es unterschiedliche Editionen des ebook-reader 3.0 gibt. Um zu
MehrMein eigener Homeserver mit Ubuntu 10.04 LTS
In diesem Tutorial zeige ich ihnen wie sie mittels einer Ubuntu Linux Installation einen eigenen Homeserver für Windows Freigaben aufsetzen (SMB/CIFS). Zunächst zur der von mir verwendeten Software- /Hardwarekombination:
MehrHTW-Aalen. OpenVPN - Anleitung. Eine Installations- und Nutzungsanleitung zu OpenVPN
HTW-Aalen OpenVPN - Anleitung Eine Installations- und Nutzungsanleitung zu OpenVPN Sabine Gold Oktober 2013 Inhaltsverzeichnis 1 Download und Installation des OpenVPN-Clients... 2 1.1. Betriebssystem Windows...
MehrVerwendung von USB-Datenträger in der VDI unter Mac OSX
Frequently Asked Questions (FAQs) Verwendung von USB-Datenträger in der VDI unter Mac OSX... 2 Verwendung von USB-Datenträger in der VDI unter Windows... 4 Zugriff auf lokale Festplatte... 5 Installation
MehrErstellen einer digitalen Signatur für Adobe-Formulare
Erstellen einer digitalen Signatur für Adobe-Formulare (Hubert Straub 24.07.13) Die beiden Probleme beim Versenden digitaler Dokumente sind einmal die Prüfung der Authentizität des Absenders (was meist
MehrWie installiere und richte ich die Sync-Plus Software auf einem PC mit Windows 7 und Outlook ein?
Wie installiere und richte ich die Sync-Plus Software auf einem PC mit Windows 7 und Outlook ein? Wenn Sie Windows 7 nutzen und Outlook mit der TelekomCloud synchronisieren möchten, laden Sie die kostenlose
MehrINTERNET-SICHERHEIT SICHERHEITSPAKET INSTALLATION
Systemvoraussetzungen: Microsoft Windows 7: 32- oder 64-Bit-Prozessor, 2 GHz RAM (Minimum): 2 GB 250 MB verfügbarer Festplattenplatz Microsoft Vista mit installiertem Service Pack 2: 32- oder 64-Bit-Prozessor
MehrInstallation und Sicherung von AdmiCash mit airbackup
Installation und Sicherung von AdmiCash mit airbackup airbackup airbackup ist eine komfortable, externe Datensicherungslösung, welche verschiedene Funktionen zur Sicherung, sowie im Falle eines Datenverlustes,
MehrTeamSpeak3 Einrichten
TeamSpeak3 Einrichten Version 1.0.3 24. April 2012 StreamPlus UG Es ist untersagt dieses Dokument ohne eine schriftliche Genehmigung der StreamPlus UG vollständig oder auszugsweise zu reproduzieren, vervielfältigen
MehrInstallation von NetBeans inkl. Glassfish Anwendungs-Server
Installation von NetBeans inkl. Glassfish Anwendungs-Server Diese Anleitung führt Sie Schritt für Schritt durch die Einrichtung der Entwicklungsumgebung NetBeans, angefangen beim Download der benötigten
MehrHerzlich Willkommen bei der nfon GmbH
efax Handbuch Herzlich Willkommen bei der nfon GmbH Wir freuen uns, Ihnen unser efax vorstellen zu dürfen. Mit dem efax können Sie zu jeder Zeit mit Ihrem Rechner Faxe empfangen. Sie bekommen diese dann
MehrFrogSure Installation und Konfiguration
FrogSure Installation und Konfiguration 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis...1 2 Installation...1 2.1 Installation beginnen...2 2.2 Lizenzbedingungen...3 2.3 Installationsordner auswählen...4 2.4
MehrInstallation des Authorware Webplayers für den Internet Explorer unter Windows Vista
Installation des Authorware Webplayers für den Internet Explorer unter Windows Vista Allgemeines: Bitte lesen Sie sich diese Anleitung zuerst einmal komplett durch. Am Besten, Sie drucken sich diese Anleitung
MehrX-Lite. Kurzanleitung zur Konfiguration von X-Lite (www.counterpath.com) Mehr Informationen unter http://www.e-fon.ch. Stand 22.10.
X-Lite Kurzanleitung zur Konfiguration von X-Lite (www.counterpath.com) Mehr Informationen unter http://www.e-fon.ch Sicherheitshinweis: Wir bitten Sie zu beachten, dass jeder Unbefugte mit Zugriff auf
MehrDaten Sichern mit dem QNAP NetBak Replicator 4.0
Daten Sichern mit dem QNAP NetBak Replicator 4.0 Was ist NetBak Replicator: Der NetBak Replicator ist ein Backup-Programm von QNAP für Windows, mit dem sich eine Sicherung von Daten in die Giri-Cloud vornehmen
MehrICT-Triengen - Zugang für Lehrpersonen
ICT-Triengen - Zugang für Lehrpersonen Grundlegende, allgemeine Informationen Über das Internet wird eine Adresse angesteuert, die der Zugang zum Server der Schule ist. Mit dem Benutzername und dem Passwort
MehrInternationales Altkatholisches Laienforum
Internationales Altkatholisches Laienforum Schritt für Schritt Anleitung für die Einrichtung eines Accounts auf admin.laienforum.info Hier erklären wir, wie ein Account im registrierten Bereich eingerichtet
MehrDas tgm stellt virtuelle Desktops zur Verfügung. Um diese nutzen zu können, gehen Sie bitte wie folgt vor:
Das tgm stellt virtuelle Desktops zur Verfügung. Um diese nutzen zu können, gehen Sie bitte wie folgt vor: Diese Anleitung wurde für Windows 7 und Internet Explorer 11 geschrieben. Für andere Betriebssystem/Browser
Mehr1. Welche Systemvoraussetzungen muss mein PC erfüllen, damit ich die Kurse nutzen kann?
Seite 1 von 7 1. Welche Systemvoraussetzungen muss mein PC erfüllen, damit ich die Kurse nutzen kann? a. mind. Pentium II b. mind. 256 MB RAM Arbeitsspeicher c. mind. 1 GB Festplatte d. mind. ISDN-Verbindung
MehrAnleitung. Update/Aktualisierung EBV Mehrplatz Homepage
Anleitung Update/Aktualisierung EBV Mehrplatz Homepage Zeichenerklärung Möglicher Handlungsschritt, vom Benutzer bei Bedarf auszuführen Absoluter Handlungsschritt, vom Benutzer unbedingt auszuführen Rückmeldung
MehrInhalt... 1 Einleitung... 1 Systemanforderungen... 1 Software Download... 1 Prüfdokumentation... 4 Probleme... 5 Hintergrund... 5
Inhalt Inhalt... 1 Einleitung... 1 Systemanforderungen... 1 Software Download... 1 Prüfdokumentation... 4 Probleme... 5 Hintergrund... 5 Dieses Dokument gibt ist eine Anleitung zur sicheren und einfachen
Mehr2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein
Einrichtung von orgamax-mobil Um die App orgamax Heute auf Ihrem Smartphone nutzen zu können, ist eine einmalige Einrichtung auf Ihrem orgamax Rechner (bei Einzelplatz) oder Ihrem orgamax Server (Mehrplatz)
MehrNutzung der VDI Umgebung
Nutzung der VDI Umgebung Inhalt 1 Inhalt des Dokuments... 2 2 Verbinden mit der VDI Umgebung... 2 3 Windows 7... 2 3.1 Info für erfahrene Benutzer... 2 3.2 Erklärungen... 2 3.2.1 Browser... 2 3.2.2 Vertrauenswürdige
MehrTrekStor - ebook-reader 3.0 - TrekStor (TS) Edition - Firmware-Update
TrekStor - ebook-reader 3.0 - TrekStor (TS) Edition - Firmware-Update Es gibt mehrere Versionen der Software (Firmware), da es unterschiedliche Editionen des ebook-reader 3.0 gibt. Um zu überprüfen, welches
MehrBedienungsanleitung BITel WebMail
1. BITel WebMail Ob im Büro, auf Geschäftsreise, oder im Urlaub von überall auf der Welt kann der eigene elektronische Posteingang abgerufen und die Post wie gewohnt bearbeitet, versendet oder weitergeleitet
Mehrbackupmyfilestousb ==> Datensicherung auf USB Festplatte
Diese Präsentation zeigt Ihnen den Vergleich von mit anderen Datensicherungsverfahren. Backupmyfilestousb ist eine Software für Datensicherung, mit der Sie Ihre Daten täglich oder mehrmals täglich auf
MehrInstallation Server HASP unter Windows 2008 R2 Server 1 von 15. Inhaltsverzeichnis
Installation Server HASP unter Windows 2008 R2 Server 1 von 15 Inhaltsverzeichnis 1.1. Allgemeines zum Server HASP...2 1.2. Installation des Sentinel HASP License Manager (Windows Dienst) auf dem Windows
MehrUpdate und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten
Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten Der Konfigurations-Assistent wurde entwickelt, um die unterschiedlichen ANTLOG-Anwendungen auf den verschiedensten Umgebungen automatisiert
MehrClientkonfiguration für Hosted Exchange 2010
Clientkonfiguration für Hosted Exchange 2010 Vertraulichkeitsklausel Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergegeben werden. Kontakt: EveryWare AG
MehrIntelliRestore Seedload und Notfallwiederherstellung
IntelliRestore Datensicherung IntelliRestore Seedload und Notfallwiederherstellung Daten. Sichern. Online Vorwort Auch größere Datenmengen lassen sich für gewöhnlich schnell über den IntelliRestore SoftwareClient
MehrSafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen
SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen Um die maximale Sicherheit für das Betriebssystem und Ihre persönlichen Daten zu gewährleisten, können Sie Programme von Drittherstellern
MehrWindows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de.
Windows-Sicherheit in 5 Schritten Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Inhalt: 1. Schritt: Firewall aktivieren 2. Schritt: Virenscanner einsetzen 3. Schritt: Automatische Updates
MehrStecken Sie Ihren USB Stick oder Ihre externe USB Festplatte in den USB Steckplatz des Sinus 154 DSL SE.
Sinus 154 DSL SE File-Server Stecken Sie Ihren USB Stick oder Ihre externe USB Festplatte in den USB Steckplatz des Sinus 154 DSL SE. Konfigurieren Sie die Parameter des File Servers. Es muss der File-Server
Mehr