System- und Netz-Sicherheit für UNIX-Systemverwalter

Größe: px
Ab Seite anzeigen:

Download "System- und Netz-Sicherheit für UNIX-Systemverwalter"

Transkript

1 Leibniz-Rechenzentrum, München System- und Netz-Sicherheit für UNIX-Systemverwalter Dr. Ernst Bötsch, Dr. Petra Eilfeld, Markus Wutzke 1. Auflage ( Februar 2004 ) Kurs-Übersicht Tag 1: Organisatorische Maßnahmen Passwort-Security Tag 2: Tag 3: Tag 4: Tag 5: Dateizugriffsrechte, Integrity-Checker Netz-Dienste, TCP -Wrapper, OpenSSH Tools für die System-Überwachung, Security-Scanner Firewalls, Vorgehen nach einem Angriff 2

2 Brauche ich diesen Kurs wirklich? (1) Können Sie sich mit einer der folgenden Aussagen identifizieren? Mein Rechner ist für einen Hacker vollkommen uninteressant. Auf meinem Rechner sind keine geheimen Daten. Den Inhalt darf sowieso jeder lesen. Es wird schon nichts passieren. Der Aufwand für die paar "Spielratzen" ist mir zu hoch. 3 Brauche ich diesen Kurs wirklich? (2) Hoffentlich müssen Sie nie folgendes sagen: Meine Freunde wollen keine s mehr von mir, weil sie von mir immer Viren bekommen. Mein Rechner soll an einem Denial-of-Service-Angriff teilgenommen haben. Von meinem Rechner wurden zahlreiche Spam-Mails verschickt. Über meinen Rechner wurden pornographische Bilder verteilt. 4

3 Es gibt ein Problem! Die Aktivitäten der Hacker und "Viren- / Würmer-Bastler" haben dramatisch zugenommen. Im Münchner Wissenschafts-Netz (MWN) ereignen sich oft an einem Tag so viele Security-Vorfälle wie noch Anfang 2001 in einem ganzen Monat ereigneten sich mehr als 500 Security-Vorfälle. 5 Was genau ist passiert? Angreifer sind auf der Suche nach nachlässig administrierten Rechnern, um sie für eigene Zwecke zu missbrauchen : Werkzeug für einen (distributed) Denial-of-Service-Angriff Ausgangspunkt für die Kompromittierung anderer Rechnern Verteil-Zentrale für Viren und Würmer Spam Urheberrechtlich-geschützte Daten (SW, Musik, Filme,...) Rechtsradikale Schriften, Kinder-Pornographie Abhörzentrale für das lokale Sub-Netz 6

4 Mögliche Konsequenzen Ist ein Rechner von einem Virus / Wurm befallen bzw. durch einen Angreifer kompromittiert, hilft meist nur eine komplette Neu- Installation. Kommen andere Rechner oder Personen zu Schaden, kann es passieren, dass... man unter Verdacht gerät, selbst der Übeltäter zu sein. man seinem eigenen Umfeld schadet. der Rechner auf eine schwarze Liste gerät. der Netzzugang oder das komplette Subnetz (vom LRZ) gesperrt wird. man sich durch Fahrlässigkeit mit schuldig macht. man (juristisch) haftbar gemacht wird. 7 Wer sind die Angreifer? Studenten / Schüler / "Skript-Kiddies" Mitarbeiter des eigenen Unternehmens / Instituts Hacker Professionelle Hacker / Industriespione / Cracker Personen aus dem Konkurrenz-/Wettbewerbs-Umfeld 8

5 Warum gibt es Security-Vorfälle? (1) Ursachen für Sicherheitsprobleme : Administrations- bzw. Benutzerfehler Schwachstellen in Programmen Konzeptions-Schwächen des Netzes Fehlende oder falsch konfigurierte Firewalls bzw. andere Security-Tools 9 Warum gibt es Security-Vorfälle? (2) Die größten Schwachstellen für die unternehmensweite Sicherheit laut Gartner: Unsichere kommerzielle bzw. Open-Source Software Unzulängliches Update- und Patch-Modell Leichtsinnige oder schlecht informierte Anwender Überforderte oder schlecht informierte Administratoren 10

6 Was wollen wir erreichen? (1) Schutz von Daten : Vertraulichkeit Integrität Authentizität Nachvollziehbarkeit Schutz von Ressourcen : Rechenleistung, Speicherplatz, Bandbreite Arbeitszeit Verfügbarkeit Kontrolle Last but not least: Schutz des guten Rufes : Diebstahl der Identität Veränderung von Webseiten Vertrauen der Kunden 11 Was wollen wir erreichen? (2) 100%-ige Sicherheit gibt es nicht! Streben Sie die 80%-Lösung an! Alle bekannten Sicherheitslücken schließen, um Standard-Angriffe zu erschweren; z.b.: Aktuelle Viren-Scanner (Mindestens) täglich aktualisierte Viren-Signaturen Möglichst gutes Kosten- / Nutzen-Verhältnis Sichere Ausgangsbasis für Server-Rechner (z.b. WWW- / -Server, Konfigurations-Dateien für Firewalls) 12

7 Themen-Überblick (1) Organisatorische Maßnahmen: Grundregeln Sicherheitskonzept Verhaltensregeln nach / während eines Angriffs 13 Themen-Überblick (2) Technische Maßnahmen: Verbesserung des Passwort-Schutzes Datei- und Dateisystem-Security System-Überwachung Netz-Dienste TCP-Wrapper Personal Firewall OpenSSH Security-Scanner 14

8 Grundregeln Der Mensch ist das schwächste Glied in der Kette! Security ist nicht umsonst! (Geld, Person-Power, Bequemlichkeit) Keine Security ist aber viel teurer! Restriktive / präventive Basis-Philosophie Eine möglichst kleine Angriffsfläche bieten! Gestaffelte Abwehr Software auf dem aktuellen Stand halten! 15 Basis-Philosophie Wie wollen Sie starten? Variante 1: Variante 2: Start: Möglichst freizügige Ausgangs -Konfiguration Start: Möglichst restriktive Ausgangs -Konfiguration Einschränkung: Nach Security-Vorfällen von Fall zu Fall Lockerung: Wenn es die Umstände erfordern von Fall zu Fall 16

9 Freizügige Ausgangs-Konfiguration Vorteile :? Alles bleibt, wie es ist, d.h. kein umdenken / dazu lernen erforderlich? Weniger Probleme in der Anfangs-Phase? Wenige Einschränkungen für Benutzer, also weniger Klagen Nachteile :? Genaue Verbote aufstellen ist sehr schwierig ("Schlupflöcher").? Security-Vorfall wahrscheinlich, d.h. Bearbeitungs-Aufwand? Reaktion statt Prävention. Sie müssen schneller sein als der Angreifer. Sonst: Viel Zeit für Bearbeitung des Security-Vorfalls erforderlich. 17 Restriktive Ausgangs-Konfiguration Vorteile :? Kleinere Angriffsfläche? Prävention statt Reaktion Nachteile :? Bequemlichkeitsverlust. ("Der Zugang von zu Hause ist verboten.")? Beschwerden von Benutzern. ("Warum muss ich ein so kompliziertes Passwort wählen?")? Umstellungen verzögern sich. ("Der Firewall-Adminstrator hat gerade Urlaub.")? Falls etwas nicht funktioniert, ist die Fehlersuche manchmal aufwändiger. ("Ach ja! Das kann ja nicht funktionieren! Der Port wird ja von der Firewall geblockt.") 18

10 Schwächstes Glied der Kette: Der Mensch! Fehlendes Sicherheitsbewusstsein : Zu knappes Budget bzw. zu wenig Zeit für Security Benutzer wählen nach wie vor schlechte Passwörter. -Anhänge werden nach wie vor leichtsinnig ausgeführt. Administratoren und Benutzer müssen geschult werden! (Sensibilisierung) 19 Security ist nicht umsonst! Prävention : Policies erarbeiten, publizieren, durchsetzen, aktualisieren Maßnahmen testen, einsetzen, überprüfen, warten Benutzer informieren (Kurse, Info-Material) Sich selbst über neue Gefahren, Methoden, Tools etc. informieren Software und/oder Hardware beschaffen Vorfall-Bearbeitung : Fahndung nach Einbruchsversuchen Bearbeitung von Beschwerden Wiederherstellung des Produktionsbetriebs 20

11 Gestaffelte Abwehr Kein Single-Point-of-Failure! Verlassen Sie sich nicht auf eine einzelne Methode! Physische Security Login-Verfahren Dateizugriffsrechte Netz-Dienste beschränken (TCP-Wrapper, Firewall) Verschlüsselung Backups 21 Eine möglichst kleine Angriffsfläche bieten! "Eine Security-Lücke in einem Server-Programm kann von außen nicht missbraucht werden, wenn der Server nicht aktiviert ist!" Nur diejenigen Netz-Dienste anbieten, die man auch wirklich benötigt! Zugriff auf Netz-Dienste beschränken! Zahl der Programme, die mit priviligierten Rechten laufen, auf das absolute Minimum beschränken! Benutzern nur Zugriff auf Programme und Daten gewähren, die sie für ihre Arbeit benötigen! Kennungen, die nicht mehr benötigt werden, sofort deaktivieren oder löschen! 22

12 Software auf dem aktuellen Stand halten! "Installieren und vergessen" funktioniert nicht! Auf Sicherheitslöcher achten und entsprechende Patches einspielen. Herstellerseiten: LRZ: Unabhängige Seiten: http: // http: // http: // -Verteiler: DFN-CERT-Verteiler 23 Planung (1) Ermittlung des IST-Zustandes : Wie wertvoll sind Daten / Dienste? Wie hoch ist der Wiederherstellungs-Aufwand nach einem Verlust? Wie hoch muss die Verfügbarkeit sein? Überblick über eingesetzte Hard- und Software verschaffen Welche Aufgaben erfüllen die Rechner? Welche Informationen befinden sich auf den Rechner? Wer besitzt Zugang zu den Rechnern und Informationen? Wer verfügt über Systemverwalterrechte? Welche Netz-Dienste gibt es? Ist die eingesetzte Software auf dem aktuellen Stand? Welche Security-Maßnahmen werden bereits eingesetzt? 24

13 Planung (2) Ermittlung des Soll-Zustands : Welche Server bzw. Netz-Dienste werden wirklich benötigt? Welche Programme werden wirklich benötigt? Wer muss wo und wie Zugang haben? Welche Rechner müssen besonders gesichert werden? Welche Daten müssen besonders gesichert werden? 25 Risikoanalyse Geschätzte Kosten durch eintretende Schäden: Finanzieller Schaden Imageverlust Wiederherstellung Arbeits-Aufwand Kosten durch Vorsorge- Maßnahmen: Sicherheits-Management Sicherheitsanalyse Maßnahmen-Realisierung Aufrechterhaltung 26

14 Sicherheitskonzept Policy "Grundgesetz" Standards "Gesetze" Ausführungsbestimmungen "Verordnungen" 27 Verbesserung des Passwortschutzes Aufbau von /etc/passwd und /etc/shadow Angriffe auf Passwörter Kriterien erzwingen Passwörter selber knacken 28

15 /etc/passwd Jede Zeile enthält 7 durch ":" getrennte Felder : Login:verschl. Passwort:UID:GID:GECOS:Home-Directory:Login-Shell Beispiel: wutzke:n/7jo8qbwjgcu:500:100:markus Wutzke:/home/wutzke:/bin/bash Zugriffsrechte: -rw-r--r-- root root /etc/passwd Problem : Verschlüsselte Passwörter sind für alle lesbar! 29 crypt Einweg-Verfahren : Es gibt keine bekannte Möglichkeit, das Klartext-Passwort aus dem verschlüsselten Passwort zu berechnen! Verschlüsseltes Passwort : Genau 13 Zeichen lang Die ersten 2 Zeichen bilden den "Salt". Zeichen-Vorrat: A-Z, a-z, 0-9, '.', '/' Problem : Vergleich von verschlüsselten Wörtern mit verschlüsselten Passwörtern möglich! 30

16 Wörterbuch-Angriff auf verschlüsselte Passwörter? Man nehme ein möglichst großes (aktuelles) Wörterbuch,? verschlüssele alle darin enthaltenen Wörter,? vergleiche mit den verschlüsselten Passwörtern? und : 5% - 70% der Passwörter sind geknackt : 70%: Keine Restriktionen, "Wildwuchs" 30%: Sporadische Security-Infos und -Aktionen 5%: Publizierte Regeln + sensibilisierte Admins und Benutzer < 5%: Durch Tools erzwungene Regeln 31 Brute-Force-Angriff auf verschlüsselte Passwörter (1) Knack-Rate bei "Intel Pentium IV, 1500 MHz": Verschlüsselungen pro Sekunde 10 Ziffern, 26 Klein- und Großbuchstaben, 41 Sonderzeichen : Anzahl Kombinationen Knack-Dauer (Y D H:M:S) 77 8 = :47: = :27: = :32: = :54:57 32

17 Brute-Force-Angriff auf verschlüsselte Passwörter (2) Groß- und Kleinschreibung + 1 Sonderzeichen oder Ziffer : Anzahl Kombinationen Knack-Dauer (Y D H:M:S) 8*51*52 7 = :19:49 7*51*52 6 = :14:36 6*51*52 5 = :13:45 5*51*52 4 = :08:29 33 Brute-Force-Angriff auf verschlüsselte Passwörter (3) Nur Groß- und Kleinschreibung : Anzahl Kombinationen Knack-Dauer (Y D H:M:S) 52 8 = :07: = :26: = :07: = :15:08 34

18 Schlechte Passwörter (1) Bereits 1 (!!) der folgenden Kriterien reicht aus : Weniger als 8 Zeichen Wörter aus natürlichen Sprachen, die man z. B. im Duden finden kann. Namen von Personen, Städten, Gebäuden Rechnernamen, Benutzerkennungen Geburtsdaten, Telefonnummern, Auto-Kennzeichen Abkürzungen oder Spitznamen Einfache Tastaturfolgen, z. B. qwertz, qwerty oder asdfgh Anfangsbuchstaben von bekannten Sprichwörtern, Liedern, usw., z. B. AmEsadS oder WrssdNuW 35 Schlechte Passwörter (2) Ebenso unbrauchbar sind Modifikationen dieser Worte durch Hinzufügen einer Zahl (torvald9, tor5vald,...) Rückwärtsschreiben (sdlavort, sunil,...) Hinzufügen eines Sonderzeichens (kak!tus, spros*se,...) Ersatz einzelner Zeichen ( l durch 1, O durch 0 ) 36

19 Gute Passwörter Alle (!!) folgenden Kriterien müssen erfüllt sein : Erfüllt kein Kriterium eines schlechten Passworts. Länger als 7 Zeichen. Achtung: Mache Programme akzeptieren zwar längere Passwörter, werten aber nur die ersten 8 Zeichen aus. Enthält Groß- und Kleinschreibung. Enthält mindestens eine Ziffer und ein Sonderzeichen. Die Ziffer bzw. das Sonderzeichen steht nicht am Anfang oder am Ende. Man kann sich das Passwort leicht merken. Man kann das Passwort schnell tippen ( Blick über die Schulter ) 37 Collage-Methode? 2 Wörter wählen (möglichst aus verschiedenen Sprachen).? Hieraus jeweils 3 Buchstaben wählen (z.b. die ersten o. letzten 3).? Groß- und Kleinbuchstaben verwenden.? 2 Ziffern und/oder Sonderzeichen wählen.? Alle Bestandteile zusammensetzen, dabei die Ziffern und / oder Sonderzeichen nicht nur am Anfang und / oder Ende. Beispiel: "haus" + Hausnr "HOUSE" hau23hou 38

20 Akronym-Methode? Einen Satz auswählen, der keinesfalls allgemein bekannt sein darf.? Auswahl von 6 7 Wörtern aus diesem Satz.? Anfangsbuchstaben der ausgewählten Wörter verwenden.? Groß- und Kleinbuchstaben verwenden.? 2 1 Ziffer und/oder Sonderzeichen wählen.? Alle Bestandteile zusammensetzen, dabei die Ziffer(n) und/oder Sonderzeichen nicht nur am Anfang und/oder Ende. Beispiel: "Esa,dkab" ist ein Akronym für Punkt? 39 /etc/shadow Jede Zeile enthält 9 durch ":" getrennte Felder : Login:verschl. Passwort:geändert:min:max:warnung:inaktiv:Verfallsdatum:reserviert Beispiel : wutzke:n/7jo8qbwjgcu:0:180:7:7:12611: Zugriffsrechte : -rw root root /etc/shadow Problem gelöst : Passwörter sind nur noch für root lesbar! 40

21 /etc/passwd bei Verwendung von /etc/shadow Login:x:UID:GID:GECOS:Home-Directory:Login-Shell Beispiel: wutzke:x:500:100:markus Wutzke:/home/wutzke:/bin/bash Zugriffsrechte: -rw-r--r-- root root /etc/passwd 41 Kennungen deaktivieren Passwort auf einen ungültigen Wert setzen : root# passwd l wutzke root# grep wutzke /etc/shadow wutzke:!n/7jo8qbwjgcu:... Kennung wieder aktivieren : root# passwd u wutzke root# grep wutzke /etc/shadow wutzke:n/7jo8qbwjgcu:... 42

22 Hersteller- oder Systemkennungen deaktivieren Hersteller- und Systemkennungen können deaktiviert werden, weil sie nur für den Betrieb bestimmter Programme erforderlich sind, aber kein Benutzer sich unter dieser Kennung einloggen soll bzw. darf! Beispiele aus /etc/shadow : daemon:nologin:... bin:nologin:... sys:nologin:... mysql:nologin:... sshd:nologin:... Oft wird auch "*" anstelle von "NOLOGIN" verwendet. 43 Regelmäßige Überprüfungen Führen Sie folgende Überprüfungen täglich durch : Sind die Zugriffsrechte für /etc/passwd und /etc/shadow richtig gesetzt? Existieren Kennungen ohne Passwörter? Gibt es Kennungen mit "UID == 0", die nicht von Ihnen eingerichtet wurden? Gibt es Benutzer-Kennungen, die nicht von Ihnen eingerichtet wurden? Existieren Kennungen mit gleicher UID (Gruppen-Kennung!)? 44

23 Kennungen ohne Passwort Kennungen ohne Passwort auflisten : root# awk F: 'length($2)<1 {print $1}' /etc/passwd root# awk F: 'length($2)<1 {print $1}' /etc/shadow Beispiel : root# awk F: 'length($2)<1 {print $1}' /etc/shadow godzilla root# grep godzilla /etc/shadow godzilla::11964:0:7:7:7:12444: 45 Kennungen mit "UID == 0" Achtung : Jede Kennung mit "UID == 0" ist eine root-kennung, auch wenn der Login-Name "hugo" oder "clara" ist! Erkennung : root# awk F: '($3 == 0) {print $1}' /etc/passwd Beispiel zur Überprüfung : root# awk F: '($3 == 0) {print $1}' /etc/passwd root toor 46

24 Neue Kennungen auflisten Legen Sie eine Sicherungskopie der Datei /etc/passwd an! root# cp /etc/passwd ~/orig/passwd.orig Vergleichen Sie regelmäßig Original und Ist -Zustand : root# diff ~/orig/passwd.orig /etc/passwd 26a27 >toor:x:0:0:toor:/bin:/bin/bash 47 Sortieren nach UID Überblick über Kennungen mit gleicher UID : root# sort g t: +2 /etc/passwd Erklärung : -g Numerisch sortieren -t: Feld-Trenner ist der ":" +2 Ab dem 2. Feld sortieren 48

25 Fehlgeschlagene Login-Versuche Kennungen automatisch sperren, wenn sich Benutzer mehrmals hintereinander falsch einloggen : root# faillog m 3 root# faillog m 0 u root Achtung : Nicht für root-kennungen setzen! Andernfalls ist ein Denial-of-Service-Angriff auf die root-kennung sehr einfach. 49 Password-Aging (1) Gültigkeit eines Passworts festlegen : (bei Linux) Syntax: passwd x max n min w warn i inact login Beispiel: root# passwd x 180 w 7 i 7 wutzke Sinnvolle Werte: Systemverwalter-Kennungen: max. 1-3 Monate (30-90 Tage) Benutzer-Kennungen: max. 3-6 Monate ( Tage) 50

26 Passwort-Aging (2) Absolutes Verfallsdatum für eine Kennung festlegen : Syntax : usermod e expire_date login Beispiel : root# usermod e wutzke Sinnvolle Werte : Studenten-Kennungen: Dauer eines Semesters + Reserve (z.b. 1 Monat) 51 cracklib Das Passwort wird bereits bei der Wahl auf bestimmte Kriterien hin geprüft : Überprüfung des Passworts hinsichtlich bereits bekannter Benutzerinformationen, wie z. B. Login-Name, realer Name, usw. Überprüfung des Passwortes hinsichtlich Zahlen- und Buchstabenreihen wie z.b. " " oder "abcdefgh" Wörterbuchangriff (entsprechend großes und aktuelles wählen) Vorteil : Das Passwort liegt im Klartext vor. 52

27 Crack, John the Ripper Führt einen Wörterbuchangriff aus. Nachteil : Sehr Zeit-intensiv, weil Wörter erst verschlüsselt werden müssen. Bezugsquellen : Crack, cracklib : ftp://ftp.cert.dfn.de/pub/tools/password/crack/ John the Ripper : 53 Zusammenfassung Shadow-Mechanismus verwenden Regelmäßige Überprüfung der Passwort-Dateien Kennungen automatisch sperren, die sich mehrmals hintereinander falsch einloggen. Benutzer über Gefahren aufklären 54

Web Interface für Anwender

Web Interface für Anwender Ing. G. Michel Seite 1/5 Web Interface für Anwender 1) Grundlagen: - Sie benötigen die Zugangsdaten zu Ihrem Interface, welche Sie mit Einrichtung des Servers durch uns oder Ihren Administrator erhalten

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

Leichte-Sprache-Bilder

Leichte-Sprache-Bilder Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen

Mehr

Formular»Fragenkatalog BIM-Server«

Formular»Fragenkatalog BIM-Server« Formular»Fragenkatalog BIM-Server«Um Ihnen so schnell wie möglich zu helfen, benötigen wir Ihre Mithilfe. Nur Sie vor Ort kennen Ihr Problem, und Ihre Installationsumgebung. Bitte füllen Sie dieses Dokument

Mehr

Verwendung des IDS Backup Systems unter Windows 2000

Verwendung des IDS Backup Systems unter Windows 2000 Verwendung des IDS Backup Systems unter Windows 2000 1. Download der Software Netbackup2000 Unter der Adresse http://www.ids-mannheim.de/zdv/lokal/dienste/backup finden Sie die Software Netbackup2000.

Mehr

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein Einrichtung von orgamax-mobil Um die App orgamax Heute auf Ihrem Smartphone nutzen zu können, ist eine einmalige Einrichtung auf Ihrem orgamax Rechner (bei Einzelplatz) oder Ihrem orgamax Server (Mehrplatz)

Mehr

Das E-Mail-Postfach für Studierende. Informationen und Anleitung zur Nutzung

Das E-Mail-Postfach für Studierende. Informationen und Anleitung zur Nutzung Das E-Mail-Postfach für Studierende Informationen und Anleitung zur Nutzung Das E-Mail-Postfach Als Studierende/r der Hochschule verfügen Sie über eine eigene E-Mail-Adresse mit der Endung "@studmail.fh-gelsenkirchen.de".

Mehr

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Ziel der Anleitung Sie möchten ein modernes Firewallprogramm für Ihren Computer installieren, um gegen

Mehr

2 Wie sicher ist mein Passwort? *

2 Wie sicher ist mein Passwort? * 7 2 Wie sicher ist mein Passwort? * Passwörter sind nach wie vor das am meisten gebrauchte Mittel zur Zugriffskontrolle. Ein gutes und sicheres Passwort enthält eine Kombination von Buchstaben, Zahlen

Mehr

, dadurch wird der andere Modus eingestellt, also es sieht dann so aus

, dadurch wird der andere Modus eingestellt, also es sieht dann so aus Hier finden Sie ein von mir empfohlenes Programm. Es heißt: ESET Smart Security 4 Sie finden hierzu nähere Information im Internet unter: https://www.eset.de/produkte/eset-smart-security/ Funktion des

Mehr

Windows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de.

Windows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Windows-Sicherheit in 5 Schritten Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Inhalt: 1. Schritt: Firewall aktivieren 2. Schritt: Virenscanner einsetzen 3. Schritt: Automatische Updates

Mehr

FL1 Hosting FAQ. FL1 Hosting FAQ. V1.0 (ersetzt alle früheren Versionen) Gültig ab: 18. Oktober 2015. Telecom Liechtenstein AG

FL1 Hosting FAQ. FL1 Hosting FAQ. V1.0 (ersetzt alle früheren Versionen) Gültig ab: 18. Oktober 2015. Telecom Liechtenstein AG FL1 Hosting Verfasser Version: V1.0 (ersetzt alle früheren Versionen) Gültig ab: 18. Oktober 2015 Version 2.1 Seite 1/5 Inhaltsverzeichnis 1 Mein E-Mail funktioniert nicht.... 3 2 Es dauert zu lange, bis

Mehr

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein Einleitung Memeo Instant Backup ist eine einfache Backup-Lösung für eine komplexe digitale Welt. Durch automatisch und fortlaufende Sicherung Ihrer wertvollen Dateien auf Ihrem Laufwerk C:, schützt Memeo

Mehr

Registrierung im Portal (Personenförderung)

Registrierung im Portal (Personenförderung) Registrierung im Portal (Personenförderung) Zweck Um das DAAD-Portal zu nutzen und z.b. eine Bewerbung einzureichen, müssen Sie sich zuerst registrieren. Mit der Registrierung machen Sie sich einmalig

Mehr

Diese Dokument soll Ihnen helfen, Ihre Software für die Verwendung unserer Webdienste zu konfigurieren.

Diese Dokument soll Ihnen helfen, Ihre Software für die Verwendung unserer Webdienste zu konfigurieren. Konfigurationshilfe Diese Dokument soll Ihnen helfen, Ihre Software für die Verwendung unserer Webdienste zu konfigurieren. Email Microsoft Outlook Express 6 Richten Sie Outlook Express für Ihren Gebrauch

Mehr

www.flatbooster.com FILEZILLA HANDBUCH

www.flatbooster.com FILEZILLA HANDBUCH www.flatbooster.com FILEZILLA HANDBUCH deutsche Auflage Datum: 12.03.2011 Version: 1.0.2 Download: http://flatbooster.com/support Inhaltsverzeichnis 1 Filezilla FTP Programm 1 1.1 Filezilla installieren.................................

Mehr

Handbuch Synology-Server Einrichten / Firewall

Handbuch Synology-Server Einrichten / Firewall weblink GmbH Handbuch Synology-Server Einrichten / Firewall Synology NAS-Server 1. Inhalt Synology NAS Server einrichten... 2 1. Anmelden Synology NAS-Server... 2 2. Firewall einrichten und aktivieren...

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

1. Schritt: Benutzerkontensteuerung aktivieren

1. Schritt: Benutzerkontensteuerung aktivieren Inhalt: 1. Schritt: Benutzerkontensteuerung aktivieren 2. Schritt: Firewall aktivieren 3. Schritt: Virenscanner einsetzen 4. Schritt: Automatische Updates aktivieren 5. Schritt: Sicherungskopien anlegen

Mehr

Migration NVC 5.x auf NEM/NPro (Migration eines bestehenden, produktiven NVC Verteilservers auf NEM/NPro)

Migration NVC 5.x auf NEM/NPro (Migration eines bestehenden, produktiven NVC Verteilservers auf NEM/NPro) Migration NVC 5.x auf NEM/NPro (Migration eines bestehenden, produktiven NVC Verteilservers auf NEM/NPro) 1. Vorbereitung/Hinweise Norman Endpoint Manager und Norman Endpoint Protection (NEM/NPro) kann

Mehr

Live Update (Auto Update)

Live Update (Auto Update) Live Update (Auto Update) Mit der Version 44.20.00 wurde moveit@iss+ um die Funktion des Live Updates (in anderen Programmen auch als Auto Update bekannt) für Programm Updates erweitert. Damit Sie auch

Mehr

Von Kennwort bis Tresor: Sicherheit

Von Kennwort bis Tresor: Sicherheit Von Kennwort bis Tresor: Sicherheit Kapitel 13 Hand aufs Herz: Wie oft haben Sie Ihr Kennwort auf einer passwortgeschützten Website anfordern müssen, weil Sie es in der Zwischenzeit vergessen haben? Da

Mehr

HISPRO ein Service-Angebot von HIS

HISPRO ein Service-Angebot von HIS ein Service-Angebot von HIS Juni 2008 Karsten Kreißl kreissl@his.de Was ist? Application Service PROviding (ASP) für alle GX und QIS Module von HIS Bietet Hochschulen die Möglichkeit, den Aufwand für den

Mehr

Backup Premium Kurzleitfaden

Backup Premium Kurzleitfaden Info Memeo Backup Premium bietet viele fortschrittliche automatische Backup-Funktionen und ist großartig für Benutzer von Digitalkameras und für Anwender, die bis zu 50.000 Dateien mit Backups sichern

Mehr

Checkliste wie schütze ich meinen Emailaccount

Checkliste wie schütze ich meinen Emailaccount Checkliste wie schütze ich meinen Emailaccount Hinweis: Diese Checkliste erhebt weder Anspruch auf Vollständigkeit noch soll sie Internetnutzern verbindlich vorschreiben, wie Sie ihren Emailaccount zu

Mehr

Installationsanleitung für pcvisit Server (pcvisit 12.0)

Installationsanleitung für pcvisit Server (pcvisit 12.0) Installationsanleitung für pcvisit Server (pcvisit 12.0) Seite 1 version: 12.08.2013 Inhalt 1. Einleitung...... 3 2. Download und Installation.... 3 4. Starten der Verbindungssoftware. 6 4.1 Starten der

Mehr

40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst.

40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst. 40-Tage-Wunder- Kurs Umarme, was Du nicht ändern kannst. Das sagt Wikipedia: Als Wunder (griechisch thauma) gilt umgangssprachlich ein Ereignis, dessen Zustandekommen man sich nicht erklären kann, so dass

Mehr

Zur Bestätigung wird je nach Anmeldung (Benutzer oder Administrator) eine Meldung angezeigt:

Zur Bestätigung wird je nach Anmeldung (Benutzer oder Administrator) eine Meldung angezeigt: K U R Z A N L E I T U N G D A S R Z L WE B - P O R T A L D E R R Z L N E W S L E T T E R ( I N F O - M A I L ) RZL Software GmbH Riedauer Straße 15 4910 Ried im Innkreis Version: 11. Juni 2012 / mw Bitte

Mehr

Internationales Altkatholisches Laienforum

Internationales Altkatholisches Laienforum Internationales Altkatholisches Laienforum Schritt für Schritt Anleitung für die Einrichtung eines Accounts auf admin.laienforum.info Hier erklären wir, wie ein Account im registrierten Bereich eingerichtet

Mehr

Firmware-Update, CAPI Update

Firmware-Update, CAPI Update Produkt: Modul: Kurzbeschreibung: Teldat Bintec Router RT-Serie Firmware-Update, CAPI Update Diese Anleitung hilft Ihnen, das nachfolgend geschilderte Problem zu beheben. Dazu sollten Sie über gute bis

Mehr

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...

Mehr

OutLook 2003 Konfiguration

OutLook 2003 Konfiguration OutLook 2003 Konfiguration Version: V0.1 Datum: 16.10.06 Ablage: ftp://ftp.clinch.ch/doku/outlook2003.pdf Autor: Manuel Magnin Änderungen: 16.10.06 MM.. Inhaltsverzeichnis: 1. OutLook 2003 Konfiguration

Mehr

Anleitung: Mailinglisten-Nutzung

Anleitung: Mailinglisten-Nutzung Anleitung: Mailinglisten-Nutzung 1 Mailingliste finden Eine Übersicht der öffentlichen Mailinglisten des Rechenzentrums befindet sich auf mailman.unihildesheim.de/mailman/listinfo. Es gibt allerdings noch

Mehr

Datenbank-Verschlüsselung mit DbDefence und Webanwendungen.

Datenbank-Verschlüsselung mit DbDefence und Webanwendungen. Datenbank-Verschlüsselung mit DbDefence und Webanwendungen. In diesem Artikel werden wir Ihnen zeigen, wie Sie eine Datenbank verschlüsseln können, um den Zugriff einzuschränken, aber trotzdem noch eine

Mehr

Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet.

Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet. 1. Schritt: Firewall aktivieren Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet. Klicken Sie auf Start > Systemsteuerung > Sicherheit > Windows-Firewall

Mehr

Handreichung für Lehrer

Handreichung für Lehrer A. Registrierung für Lehrer 1. Auf Login klicken 2. Auf Neuen Zugang anlegen klicken 3. Formular entsprechend ausfüllen und auf Zugang anlegen(registrierung) klicken: Seite 1 Beim Schulnamen einen oder

Mehr

Verschlüsselung mit PGP. Teil 1: Installation

Verschlüsselung mit PGP. Teil 1: Installation Verschlüsselung mit PGP Teil 1: Installation Burkhard Messer FHTW Berlin FB 4 Wirtschaftsinformatik Verschlüsselung mit PGP - Teil 1/Installation 04.04.2006 1 Version Es steht das mehr oder weniger freie

Mehr

Was ich als Bürgermeister für Lübbecke tun möchte

Was ich als Bürgermeister für Lübbecke tun möchte Wahlprogramm in leichter Sprache Was ich als Bürgermeister für Lübbecke tun möchte Hallo, ich bin Dirk Raddy! Ich bin 47 Jahre alt. Ich wohne in Hüllhorst. Ich mache gerne Sport. Ich fahre gerne Ski. Ich

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

Was meinen die Leute eigentlich mit: Grexit?

Was meinen die Leute eigentlich mit: Grexit? Was meinen die Leute eigentlich mit: Grexit? Grexit sind eigentlich 2 Wörter. 1. Griechenland 2. Exit Exit ist ein englisches Wort. Es bedeutet: Ausgang. Aber was haben diese 2 Sachen mit-einander zu tun?

Mehr

WOT Skinsetter. Nun, erstens, was brauchen Sie für dieses Tool zu arbeiten:

WOT Skinsetter. Nun, erstens, was brauchen Sie für dieses Tool zu arbeiten: WOT Skinsetter WOT Skinsetter steht für World of Tanks skinsetter (WOTS von nun an). Mit diesen Tool können Sie Skins importieren und ändern, wann immer Sie möchten auf einfache Weise. Als World of Tanks

Mehr

Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren

Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren Verwaltungsdirektion Informatikdienste Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren Inhaltsverzeichnis Einleitung... 3 Installation WSUS Server... 4 Dokumente... 4 Step by Step Installation...

Mehr

SFTP SCP - Synology Wiki

SFTP SCP - Synology Wiki 1 of 6 25.07.2009 07:43 SFTP SCP Aus Synology Wiki Inhaltsverzeichnis 1 Einleitung 1.1 Grundsätzliches 2 Voraussetzungen 2.1 Allgemein 2.2 für SFTP und SCP 3 Installation 3.1 Welche openssl Version 3.2

Mehr

1 Einleitung. Lernziele. automatische Antworten bei Abwesenheit senden. Einstellungen für automatische Antworten Lerndauer. 4 Minuten.

1 Einleitung. Lernziele. automatische Antworten bei Abwesenheit senden. Einstellungen für automatische Antworten Lerndauer. 4 Minuten. 1 Einleitung Lernziele automatische Antworten bei Abwesenheit senden Einstellungen für automatische Antworten Lerndauer 4 Minuten Seite 1 von 18 2 Antworten bei Abwesenheit senden» Outlook kann während

Mehr

Benutzer und Rechte Teil 1

Benutzer und Rechte Teil 1 Benutzer und Rechte Teil 1 Linux-Kurs der Unix-AG Zinching Dang 19. November 2012 Wozu verschiedene Benutzer? (1) Datenschutz mehrere Benutzer pro Rechner, insbesondere auf Server-Systemen unterschiedliche

Mehr

Schumacher, Chris Druckdatum 01.06.2012 11:11:00

Schumacher, Chris Druckdatum 01.06.2012 11:11:00 Dokumentenverwaltung Autor Schumacher, Chris Druckdatum 01.06.2012 11:11:00 SMS Login Aktivierung Sie müssen beim ersten Login zwingend einen PIN und eine Secret Answer setzen. Den PIN benötigen Sie bei

Mehr

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000 Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten

Mehr

E-Mail Adressen der BA Leipzig

E-Mail Adressen der BA Leipzig E-Mail Adressen der BA Jeder Student der BA bekommt mit Beginn des Studiums eine E-Mail Adresse zugeteilt. Diese wird zur internen Kommunikation im Kurs, von der Akademie und deren Dozenten zur Verteilung

Mehr

Alle gehören dazu. Vorwort

Alle gehören dazu. Vorwort Alle gehören dazu Alle sollen zusammen Sport machen können. In diesem Text steht: Wie wir dafür sorgen wollen. Wir sind: Der Deutsche Olympische Sport-Bund und die Deutsche Sport-Jugend. Zu uns gehören

Mehr

Um eine fehlerfreie Installation zu gewährleisten sollte vor der Installation der Virenscanner deaktiviert werden.

Um eine fehlerfreie Installation zu gewährleisten sollte vor der Installation der Virenscanner deaktiviert werden. Update SFirm 3 von Vorgängerversionen Mit dem neuen großen Versionssprung auf die Version 3 erhält SFirm eine neue Oberfläche und weitere Funktionen. Besonders die Bearbeitung von SEPA-Lastschriften wurde

Mehr

Einstellungen im Internet-Explorer (IE) (Stand 11/2013) für die Arbeit mit IOS2000 und DIALOG

Einstellungen im Internet-Explorer (IE) (Stand 11/2013) für die Arbeit mit IOS2000 und DIALOG Einstellungen im Internet-Explorer (IE) (Stand 11/2013) für die Arbeit mit IOS2000 und DIALOG Um mit IOS2000/DIALOG arbeiten zu können, benötigen Sie einen Webbrowser. Zurzeit unterstützen wir ausschließlich

Mehr

Installationsanleitung für pcvisit Server (pcvisit 15.0)

Installationsanleitung für pcvisit Server (pcvisit 15.0) Installationsanleitung für pcvisit Server (pcvisit 15.0) Seite 1 version: 11.02.2015 Inhalt 1. Einleitung... 3 2. Download und Installation... 3 3. Starten der Verbindungssoftware....5 3.1 Starten der

Mehr

Sichere Internetnutzung

Sichere Internetnutzung 10 Regeln für die Rechenzentrum Universität Passau 1 1. Virenscanner Setzen Sie einen Virenscanner ein und aktualisieren Sie ihn regelmäßig! vom RZ installierte Rechner: Sophos ist bereits vorinstalliert;

Mehr

Quickstep Server Update

Quickstep Server Update Quickstep Server Update Übersicht Was wird aktualisiert Update einspielen intersales stellt das Quickstep Entwicklungs- und Ablaufsystem auf eine aktuelle Version um. Hierfür ist es erforderlich, Ihre

Mehr

infach Geld FBV Ihr Weg zum finanzellen Erfolg Florian Mock

infach Geld FBV Ihr Weg zum finanzellen Erfolg Florian Mock infach Ihr Weg zum finanzellen Erfolg Geld Florian Mock FBV Die Grundlagen für finanziellen Erfolg Denn Sie müssten anschließend wieder vom Gehaltskonto Rückzahlungen in Höhe der Entnahmen vornehmen, um

Mehr

System-Sicherheitsrichtlinien anwenden

System-Sicherheitsrichtlinien anwenden System-Sicherheitsrichtlinien anwenden Ab Brainloop Secure Dataroom Service Version 8.30 können Datenraum-Center-Manager eine Reihe von System-Sicherheitsrichtlinien erzwingen. Diese Version enthält neue

Mehr

Avira Server Security Produktupdates. Best Practice

Avira Server Security Produktupdates. Best Practice Avira Server Security Produktupdates Best Practice Inhaltsverzeichnis 1. Was ist Avira Server Security?... 3 2. Wo kann Avira Server Security sonst gefunden werden?... 3 3. Was ist der Unterschied zwischen

Mehr

S TAND N OVEMBE R 2012 HANDBUCH DUDLE.ELK-WUE.DE T E R M I N A B S P R A C H E N I N D E R L A N D E S K I R C H E

S TAND N OVEMBE R 2012 HANDBUCH DUDLE.ELK-WUE.DE T E R M I N A B S P R A C H E N I N D E R L A N D E S K I R C H E S TAND N OVEMBE R 2012 HANDBUCH T E R M I N A B S P R A C H E N I N D E R L A N D E S K I R C H E Herausgeber Referat Informationstechnologie in der Landeskirche und im Oberkirchenrat Evangelischer Oberkirchenrat

Mehr

SANDBOXIE konfigurieren

SANDBOXIE konfigurieren SANDBOXIE konfigurieren für Webbrowser und E-Mail-Programme Dies ist eine kurze Anleitung für die grundlegenden folgender Programme: Webbrowser: Internet Explorer, Mozilla Firefox und Opera E-Mail-Programme:

Mehr

Reporting Services und SharePoint 2010 Teil 1

Reporting Services und SharePoint 2010 Teil 1 Reporting Services und SharePoint 2010 Teil 1 Abstract Bei der Verwendung der Reporting Services in Zusammenhang mit SharePoint 2010 stellt sich immer wieder die Frage bei der Installation: Wo und Wie?

Mehr

Informations- und Kommunikationsinstitut der Landeshauptstadt Saarbrücken. Upload- / Download-Arbeitsbereich

Informations- und Kommunikationsinstitut der Landeshauptstadt Saarbrücken. Upload- / Download-Arbeitsbereich Informations- und Kommunikationsinstitut der Landeshauptstadt Saarbrücken Upload- / Download-Arbeitsbereich Stand: 27.11.2013 Eine immer wieder gestellte Frage ist die, wie man große Dateien austauschen

Mehr

Step by Step Webserver unter Windows Server 2003. von Christian Bartl

Step by Step Webserver unter Windows Server 2003. von Christian Bartl Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird

Mehr

L10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016

L10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016 L10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016 Referentin: Dr. Kelly Neudorfer Universität Hohenheim Was wir jetzt besprechen werden ist eine Frage, mit denen viele

Mehr

Sophia Business Leitfaden zur Administration

Sophia Business Leitfaden zur Administration Sophia Business Leitfaden zur Administration 1. Anmelden... 2 2. Zugangscode neu anlegen... 3 3. Zugangscodes verwalten... 4 4. Ergebnisse anzeigen... 5 5. Installation und technische Hinweise... 6 a.

Mehr

Handbuch Fischertechnik-Einzelteiltabelle V3.7.3

Handbuch Fischertechnik-Einzelteiltabelle V3.7.3 Handbuch Fischertechnik-Einzelteiltabelle V3.7.3 von Markus Mack Stand: Samstag, 17. April 2004 Inhaltsverzeichnis 1. Systemvorraussetzungen...3 2. Installation und Start...3 3. Anpassen der Tabelle...3

Mehr

E-Mails zu Hause lesen

E-Mails zu Hause lesen E-Mails zu Hause lesen Einrichten eines neuen Kontos mit der E-Mail-Client-Software Mozilla Thunderbird Alle Schritte, die wir jetzt machen, gelten nur für Mozilla Thunderbird Version. Thunderbird gibt

Mehr

meine-homematic.de Benutzerhandbuch

meine-homematic.de Benutzerhandbuch meine-homematic.de Benutzerhandbuch Version 3.0 Inhalt Installation des meine-homematic.de Zugangs... 2 Installation für HomeMatic CCU vor Version 1.502... 2 Installation für HomeMatic CCU ab Version 1.502...

Mehr

Kurzanleitung zur Nutzung von BITel >FHdD HotSpots< Die BITel >FHdD HotSpots< stellen einen Standard WLAN-Zugang (802.11b/g) zur Verfügung.

Kurzanleitung zur Nutzung von BITel >FHdD HotSpots< Die BITel >FHdD HotSpots< stellen einen Standard WLAN-Zugang (802.11b/g) zur Verfügung. Kurzanleitung zur Nutzung von BITel >FHdD HotSpots< Die BITel >FHdD HotSpots< stellen einen Standard WLAN-Zugang (802.11b/g) zur Verfügung. 1. Zur Nutzung benötigen Sie: Ein WLAN-fähiges Endgerät (Laptop,

Mehr

Starten der Software unter Windows XP

Starten der Software unter Windows XP Starten der Software unter Windows XP Im Folgenden wird Ihnen Schritt für Schritt erklärt, wie Sie Ihr persönliches CONTOUR NEXT USB auf dem Betriebssystem Ihrer Wahl starten und benutzen. Schritt 1. Stecken

Mehr

Intranet E-Mail Moodle

Intranet E-Mail Moodle Intranet E-Mail Moodle Manual für Lernende V1.0 1 / 8 Inhaltsverzeichnis Übersicht... 3 1. Intranet... 3 2. Anmeldenamen... 4 3. Passwort... 4 3.1 Erste Anmeldung... 4 3.2 Passwort ändern... 5 3.3 Passwort

Mehr

Die Backup-Voreinstellungen finden Sie in M-System Server unter dem Reiter "Wartung".

Die Backup-Voreinstellungen finden Sie in M-System Server unter dem Reiter Wartung. TechNote Backup Protrixx Software GmbH, 2013-09-23 Im Folgenden finden Sie die von uns empfohlenen Einstellungen des automatischen Backups in M-System. Der Zugriff auf die Backup-Einstellungen ist nur

Mehr

E-Mails zu Hause lesen

E-Mails zu Hause lesen E-Mails zu Hause lesen Einrichten eines neuen Kontos mit der E-Mail-Client-Software Microsoft Outlook Express Outlook ist standardmäßig auf jedem Windows-PC installiert. Alle Schritte, die wir jetzt machen,

Mehr

Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten.

Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten. ewon - Technical Note Nr. 001 Version 1.3 Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten. 19.10.2006/SI Übersicht: 1. Thema 2. Benötigte Komponenten

Mehr

Erklärung zum Internet-Bestellschein

Erklärung zum Internet-Bestellschein Erklärung zum Internet-Bestellschein Herzlich Willkommen bei Modellbahnbau Reinhardt. Auf den nächsten Seiten wird Ihnen mit hilfreichen Bildern erklärt, wie Sie den Internet-Bestellschein ausfüllen und

Mehr

Anleitung WOBCOM Anti-Spam System

Anleitung WOBCOM Anti-Spam System Einführung Das WOBCOM Anti-SPAM System arbeitet nach folgendem Prinzip; E-Mails die Viren enthalten werden grundsätzlich abgelehnt, ebenso SPAM die eindeutig als solche erkannt wurde. Für sonstige SPAM-Mails

Mehr

FastViewer Remote Edition 2.X

FastViewer Remote Edition 2.X FastViewer Remote Edition 2.X Mit der FastViewer Remote Edition ist es möglich beliebige Rechner, unabhängig vom Standort, fernzusteuern. Die Eingabe einer Sessionnummer entfällt. Dazu muß auf dem zu steuernden

Mehr

Installationsleitfaden kabelsafe backup home unter MS Windows

Installationsleitfaden kabelsafe backup home unter MS Windows Installationsleitfaden kabelsafe backup home unter MS Windows Installationsanleitung und Schnelleinstieg kabelsafe backup home (kabelnet-acb) unter MS Windows Als PDF herunterladen Diese Anleitung können

Mehr

Benutzerverwaltung mit Zugriffsrechteverwaltung (optional)

Benutzerverwaltung mit Zugriffsrechteverwaltung (optional) Benutzerverwaltung mit Zugriffsrechteverwaltung (optional) Mit der Zugriffsrechteverwaltung können Sie einzelnen Personen Zugriffsrechte auf einzelne Bereiche und Verzeichnisse Ihrer Internetpräsenz gewähren.

Mehr

Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen

Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Inhalt 1. Die Funambol Software... 3 2. Download und Installation... 3 3.

Mehr

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen Open Source professionell einsetzen 1 Mein Background Ich bin überzeugt von Open Source. Ich verwende fast nur Open Source privat und beruflich. Ich arbeite seit mehr als 10 Jahren mit Linux und Open Source.

Mehr

Datensicherung EBV für Mehrplatz Installationen

Datensicherung EBV für Mehrplatz Installationen Datensicherung EBV für Mehrplatz Installationen Bitte beachten Sie EBV 3.4 bietet Ihnen die Möglichkeit eine regelmäßige Sicherung der Daten vorzunehmen. Wir möchten Sie darauf hinweisen, dass Sie für

Mehr

Eine Kurzanleitung in 10 Schritten

Eine Kurzanleitung in 10 Schritten Facebook für Ihr Hotel Eine Kurzanleitung in 10 Schritten Große Hotelgruppen machen es vor, kleinere Hotels werden eher in der virtuellen Welt vermisst. Die Frage, ob man sein Hotel auch in Facebook platziert

Mehr

IntelliRestore Seedload und Notfallwiederherstellung

IntelliRestore Seedload und Notfallwiederherstellung IntelliRestore Datensicherung IntelliRestore Seedload und Notfallwiederherstellung Daten. Sichern. Online Vorwort Auch größere Datenmengen lassen sich für gewöhnlich schnell über den IntelliRestore SoftwareClient

Mehr

Anleitung zum Login. über die Mediteam- Homepage und zur Pflege von Praxisnachrichten

Anleitung zum Login. über die Mediteam- Homepage und zur Pflege von Praxisnachrichten Anleitung zum Login über die Mediteam- Homepage und zur Pflege von Praxisnachrichten Stand: 18.Dezember 2013 1. Was ist der Mediteam-Login? Alle Mediteam-Mitglieder können kostenfrei einen Login beantragen.

Mehr

Microsoft Update Windows Update

Microsoft Update Windows Update Microsoft bietet mehrere Möglichkeit, Updates durchzuführen, dies reicht von vollkommen automatisch bis zu gar nicht. Auf Rechnern unserer Kunden stellen wir seit September 2006 grundsätzlich die Option

Mehr

Installation Microsoft Lync 2010 auf Linux

Installation Microsoft Lync 2010 auf Linux Installation Microsoft Lync 2010 auf Linux Inhaltsverzeichnis Einrichtung auf Linux mit Pidgin... 2 Einrichtung auf Linux mit Empathy... 5 Erste Schritte...9 Häufige Probleme...9 Autor: ID Basisdienste,

Mehr

TeamSpeak3 Einrichten

TeamSpeak3 Einrichten TeamSpeak3 Einrichten Version 1.0.3 24. April 2012 StreamPlus UG Es ist untersagt dieses Dokument ohne eine schriftliche Genehmigung der StreamPlus UG vollständig oder auszugsweise zu reproduzieren, vervielfältigen

Mehr

Taxifahrende Notebooks und andere Normalitäten. Frederik Humpert

Taxifahrende Notebooks und andere Normalitäten. Frederik Humpert Taxifahrende Notebooks und andere Normalitäten Frederik Humpert Ein paar Zahlen Von September 2004 bis Februar 2005 wurden weltweit 11.300 Laptops 31.400 Handhelds 200.000 Mobiltelefone in Taxis vergessen

Mehr

Der Weg zu Ihrem Online-Konto mit PIN/TAN

Der Weg zu Ihrem Online-Konto mit PIN/TAN Der Weg zu Ihrem Online-Konto mit PIN/TAN Allgemeines zur Kontensicherheit/Sicherheitshinweis Wir machen Sie darauf aufmerksam, dass die Sparkasse keine vertraulichen Daten (z.b. PIN und/oder TAN) per

Mehr

Anleitung zum DKM-Computercheck Windows Defender aktivieren

Anleitung zum DKM-Computercheck Windows Defender aktivieren Anleitung zum DKM-Computercheck Windows Defender aktivieren Ziel der Anleitung Sie möchten das Antivirenprogramm Windows Defender auf Ihrem Computer aktivieren, um gegen zukünftige Angriffe besser gewappnet

Mehr

Computersicherheit im Informationszeitalter. 15.12.2014 / Seth Buchli

Computersicherheit im Informationszeitalter. 15.12.2014 / Seth Buchli Computersicherheit im Informationszeitalter 15.12.2014 / Seth Buchli Inhalt Computersicherheit... 3 Wireless Sicherheit... 3 Sichere Passwörter erzeugen und merken... 4 Auskünfte am Telefon... 4 Post Werbegeschenke...

Mehr

Sparkasse Vogtland. Secure E-Mail Datensicherheit im Internet. Kundenleitfaden. Sparkasse Vogtland. Kundeninformation Secure E-Mail 1

Sparkasse Vogtland. Secure E-Mail Datensicherheit im Internet. Kundenleitfaden. Sparkasse Vogtland. Kundeninformation Secure E-Mail 1 Secure E-Mail Datensicherheit im Internet Sparkasse Kundenleitfaden Sparkasse Kundeninformation Secure E-Mail 1 Willkommen bei Secure E-Mail In unserem elektronischen Zeitalter ersetzen E-Mails zunehmend

Mehr

26. November 2007. Die Firewall

26. November 2007. Die Firewall Die Firewall Was ist eine Firewall! Eine Firewall kann Software oder Hardware sein. Die Windows Vista Firewall ist eine Software Lösung. Ihre Aufgabe ist es, Daten aus dem Internet (Netzwerk) zu prüfen

Mehr

Anleitung: Passwort-Self-Service-Portal

Anleitung: Passwort-Self-Service-Portal W ISO-IT Lz II.8 Anleitung: Passwort-Self-Service-Portal Mit dem Passwort-Self-Service haben Sie die Möglichkeit, Ihr Passwort auf bequeme Weise auch außerhalb der Fakultät zu erneuern und vergessene Passwörter

Mehr

Erstellen eines Formulars

Erstellen eines Formulars Seite 1 von 5 Word > Erstellen bestimmter Dokumente > Formen Erstellen von Formularen, die in Word ausgefüllt werden können Basierend auf einer Vorlage können Sie dieser Inhaltssteuerelemente und Hinweistext

Mehr

SAMMEL DEINE IDENTITÄTEN::: NINA FRANK :: 727026 :: WINTERSEMESTER 08 09

SAMMEL DEINE IDENTITÄTEN::: NINA FRANK :: 727026 :: WINTERSEMESTER 08 09 SAMMEL DEINE IDENTITÄTEN::: :: IDEE :: Ich selbst habe viele verschiedene Benutzernamen und Passwörter und wenn ich mir diese nicht alle aufschreiben würde, würde ich alle durcheinander bringen oder welche

Mehr

Kleines Handbuch zur Fotogalerie der Pixel AG

Kleines Handbuch zur Fotogalerie der Pixel AG 1 1. Anmelden an der Galerie Um mit der Galerie arbeiten zu können muss man sich zuerst anmelden. Aufrufen der Galerie entweder über die Homepage (www.pixel-ag-bottwartal.de) oder über den direkten Link

Mehr