Fragen und Antworten zu PROTECT

Größe: px
Ab Seite anzeigen:

Download "Fragen und Antworten zu PROTECT"

Transkript

1 Fragen und Antworten zu PROTECT Stand 01/2015

2 Verwendungshinweis Diese Dokumentation ist für den internen Gebrauch in der Bank gedacht. Es soll die Arbeit und den Umgang mit dem Produkt PROTECT erleichtern. Es ist nicht für Endkunden geeignet und soll auch nicht an diese weitergegeben werden. Stimmen zu PROTECT PROTECT ist ein gehärteter Browser. Man kann sich PROTECT als eine Art Rundumschutz für das Online-Banking vorstellen. PROTECT kontrolliert Browser- und Windowsfunktionen sowie alle Seitenaufrufe und sorgt so dafür, dass man sich nur auf den guten Seiten der Bank bewegen kann. Die GAD eg mit Sitz in Münster betreut als Spezialist für Banken-IT Volks- und Raiffeisenbanken, Zentralinstitute und weitere Unternehmen in der genossenschaftlichen FinanzGruppe. Seit 2012 kooperieren wir mit der CORONIC GmbH aus Kiel bei Produktlösungen zum Thema Online-Banking Sicherheit, wie z. B. dem gehärteten Browser PROTECT. CORONIC hat sich dabei als verlässlicher und kompetenter Partner erwiesen, ist immer professionell und schnell auf unsere Anforderung eingegangen und hat dabei stets überzeugende und innovative Lösungen für uns bereitgehalten. Detlev Mergemeier, Produktmanager Sicherheitssysteme im Online-Banking der GAD eg, Münster Als genossenschaftliches Institut liegt uns die Sicherheit unserer Mitglieder sehr am Herzen. Wir haben uns daher schon 2013 für den gehärteten Browser der Firma CORONIC entschieden. Ab April 2014 wird PROTECT in unserem Online-Kontomodell als feste Größe mit Zertifikat verankert." Andrew Termöllen, Teamleiter Zahlungssysteme, Volksbank Greven eg Wir setzen den gehärteten PROTECT Browser der Firma CORONIC seit eineinhalb Jahren bei unseren Mitarbeitern und Kunden erfolgreich ein. Das Produkt hat zu äußerst positiven Reaktionen bei allen unseren Kunden geführt und ist inzwischen zu einem unverzichtbaren Bestandteil unserer hausinternen Sicherheitsstrategie beim Online-Banking geworden. Hans- Jürgen Koch, Abteilungsleiter Betreuungsunterstützung, Volksbank Lüneburger Heide eg, Winsen CORONIC GmbH, Seite 2

3 Warum ist ein normaler Browser nicht sicher? Die Aufgabe eines Browsers ist es, jede Internetseite anzuzeigen und jedes Video abzuspielen. Damit ist ein Browser das genaue Gegenteil einer sicheren Software, denn er erlaubt alles. Die Angriffsmethoden von Viren- und Trojaner-Herstellern basieren daher technisch immer auf der Manipulation von Browserfunktionen. So werden HTML-Seiten im Browser verändert und der Nutzer mit gefälschten Einblendungen (z. B. Retouren-Trojaner) getäuscht. Eine moderne Sicherheitskonzeption muss daher direkt beim Browser ansetzen. Wird der Zugriff der Trojaner auf den Internetbrowser verhindert, können alle dahinter ablaufenden Online-Geschäftsprozesse (z. B. Banking) nicht mehr manipuliert werden. Was ist PROTECT? PROTECT ist ein so genannter gehärteter Browser. Er verhindert, dass Trojaner und andere Schadprogramme in das Online-Banking eingreifen und Geld klauen. Das Programm besteht aus einer einzigen, circa 19 MB großen EXE-Datei. Diese Datei kann einfach auf den Desktop kopiert werden und ist sofort per Doppelklick lauffähig. PROTECT muss nicht installiert werden, benötigt keinerlei Konfiguration und keine Administratorrechte. PROTECT kann auch auf einem bereits durch Viren und Trojaner verseuchten PC eingesetzt werden und sorgt trotzdem für sicheres Online-Banking. Warum ist ein normaler Browser nicht sicher? Die Aufgabe eines Browsers ist es, jede Internetseite anzuzeigen und jedes Video abzuspielen. Damit ist ein Browser das genaue Gegenteil einer sicheren Software, denn er erlaubt alles. Moderne Banking-Trojaner haben sich daher schon vor Jahren auf die Manipulation der Banking-Seiten im Browser spezialisiert. Mit gefälschten Überweisungen, vermeintlichen Gerätetests oder vorgetäuschten Retourenaufträgen klauen diese Schädlinge das Geld des unbedarften Kunden, indem sie die Darstellung im Browser manipulieren. Warum ist PROTECT sicher? Viele Trojaner greifen nicht mehr das Banking-Verfahren, sondern den Banking-Nutzer an. Durch gefälschte Einblendungen im Browser (z. B. Rücküberweisungs-Trojaner) und Social- Engineering wird der Nutzer manipuliert. Wird der Zugriff der Trojaner auf den Internetbrowser verhindert, können alle dahinter ablaufenden Online-Geschäftsprozesse nicht mehr manipuliert werden. PROTECT übernimmt genau diesen Schutz des Internetbrowsers. PRO- TECT kontrolliert Browser-, Netzwerk- und Windowsfunktionen sowie alle Seitenaufrufe und sorgt so dafür, dass man sich nur auf den guten Seiten der Bank bewegen kann. Kann man PROTECT auf einem verseuchten Computer einsetzen? CORONIC GmbH, Seite 3

4 PROTECT kann auch auf einem bereits durch Viren und Trojaner verseuchten PC eingesetzt werden und sorgt trotzdem für sicheres Online-Banking. Welche Betriebssysteme unterstützt PROTECT? PROTECT ist lauffähig unter allen Windows-Desktop Betriebssystemen: Windows Vista, Windows 7 und Windows 8. Läuft PROTECT auch auf dem MAC, unter Linux und auf Smartphones? PROTECT läuft derzeit nur auf Windows Betriebssystemen, weil nur hier tatsächlich Phishing- Diebstahl erfolgt. Allerdings ist PRORTECT unter Mac in der Windows Emulation lauffähig. Welche Browser werden durch PROTECT unterstützt? PROTECT funktioniert unabhängig davon, welchen Browser Sie installiert haben, denn er verwendet zum Rendering die Windows-interne HTML-Schnittstelle. Er läuft daher problemlos mit allen bekannten Browsern zusammen. Läuft PROTECT mit Antivirensoftware zusammen? PROTECT ist ein zusätzliches Sicherheitsinstrument, welches allein das Online-Banking härtet und schützt. Er funktioniert daher problemlos mit und ohne zusätzliche AV-Software. Muss PROTECT installiert werden? Das Programm besteht aus einer einzigen EXE-Datei. Diese Datei kann einfach auf den Desktop kopiert werden und ist sofort per Doppelklick lauffähig. PROTECT muss nicht installiert werden, benötigt keinerlei Konfiguration und keine Administratorrechte. Wie funktionieren Updates bei PROTECT? Bei jedem Start von PROTECT wird Online zunächst die Aktualität der verwendeten Programmversion kontrolliert. Ist ein Update verfügbar, erfolgt eine automatische Aktualisierung auf die jeweils neueste Programmversion. Dabei wird die vorhandene PROTECT EXE- Datei durch eine neuere Version überschrieben, so dass keinerlei Kundeneingriff notwendig ist. Der gesamte Update-Prozess ist verschlüsselt und durch Zertifikate gegen Manipulationen gesichert. Was macht der Ladebalken beim Starten von PROTECT die ganze Zeit? Während der Ladebalken zu sehen ist, kontrolliert PROTECT die Unversehrtheit seines eigenen Speicherbereichs. Die meisten Schadprogramme lassen sich gewissermaßen durch die CORONIC GmbH, Seite 4

5 Hintertür von ganz normalen Windows-Funktionen mit laden. So gelangen sie in den Prozessraum des Programms, das sie angreifen wollen. PROTECT kontrolliert daher die geladenen Dateien auf Konsistenz und Echtheit. Diese Sicherheitsüberprüfung dauert je nach Prozessorgeschwindigkeit und Netzwerkverbindung einige Sekunden. Wo kann ich PROTECT herunterladen? Banken können sich an die GAD oder an CORONIC wenden Bei jedem Release bekommt die Bank eine mit den Downloadlinks Endkunden bekommen PROTECT dann über Ihre Bank (z. B. Postkorbversion oder CD) Wie kann ich PROTECT an meine Kunden verteilen? Die Verteilung muss über einen gesicherten Kanal erfolgen, z. B. Aus einem passwortgeschützten Kunden- oder Mitgliederbereich Direkt aus dem Online-Banking-Postkorb Download im Online-Banking aus dem Aktionskanal ganz rechts auf der Seite Download aus einem sonstigen, individuell geschützten Bereich Persönliche Verteilung am Schalter per CD oder USB-Stick Was ist der Unterschied zwischen der Nachladeversion und der Komplettversion? Um eine Datei über den Postkorb zu verteilen gibt es eine feste Grenze für die Dateigröße. Diese liegt zurzeit bei 2 MB. Die Vollversion von PROTECT ist jedoch 19 MB groß. In der Nachladeversion ( Postkorb-Version ) wird auf die Signatur-Plugins (TravicSign) zur Unterstützung von Secoder-Hardware verzichtet, damit die Datei kleiner als 2 MB wird. Bereits beim ersten Start der Nachladeversion aktualisiert sich PROTECT automatisch auf die Komplettversion. Können Kunden anderer Banken unseren PROTECT nutzen? Das Programm starten kann jeder, der in Besitz von PROTECT gelangt ist. Nutzbar ist PRO- TECT jedoch nur mit einem Konto der zugehörigen Bank. So gesehen können Kunden anderer Banken PROTECT nicht sinnvoll einsetzen. Wie erkläre ich meinen Kunden was genau PROTECT macht? Dazu gibt es ein Online-Video der GAD, das die Idee hinter PROTECT und seine Schutzfunktionen sehr gut und verständlich erklärt: CORONIC GmbH, Seite 5

6 Kann ich erkennen, wer von den Kunden mit PROTECT Online-Banking gemacht hat? PROTECT verwendet einen eigenen Browsernamen (ähnlich dem browser agent ), den man in der bankinternen Statistik wiederfinden kann. So besteht jederzeit die Möglichkeit einer Zuordnung, ob eine Überweisung mit dem gehärteten Browser erfolgt ist oder nicht. Der PROTECT-Browsername kann über ein Zertifikat gegen Manipulation geschützt werden. Was kostet PROTECT? Die Kosten liegen bei 150 monatlich zuzüglich 1,5 Cent pro Online-Banking Kunde. Berechnet wir dabei jeder Online-Kunde, nicht nur die, die das Produkt tatsächlich nutzen. Kleinere Banken mit Online-Kunden kommen so auf 195 pro Monat Mittlere Banken mit Online-Kunden kommen so auf 300 pro Monat Größere Banken mit Online-Kunden kommen so auf 600 pro Monat Wie kann ich PROTECT bewerben? Die GAD stellt im Webcenter vorgefertigte Texte und Bilder für die Kundenkommunikation und Online-Werbung zu PROTECT zur Verfügung. Warum ist PROTECT so teuer? PROTECT ist eine komplexe, mehrschichtige Sicherheitssoftware. PROTECT sorgt dort für Sicherheit, wo Betriebssystem und Netzwerkschicht auf dem PC versagen. PROTECT muss sozusagen die Lücken stopfen, die Microsoft und andere Hersteller offen gelassen haben, denn diese Lücken sind in der Vergangenheit stets Zugangstüren für Banking-Trojaner gewesen. Das bedeutet aber auch, dass sich mit jeder Veränderung am PC (z. B. Windows Update) auch PROTECT ändern und den neuen Gegebenheiten anpassen muss. Dieses dauernde Überarbeiten und Testen der Sicherheitsmechanismen ist sehr personalaufwändig und teuer. Zudem handelt es sich bei PROTECT nicht um einen einzigen Browser, also nicht nur um eine Software. Jede Bank bekommt einen eigenen, individuellen Browser mit eigenem Code und individuellen Funktionen. Versuchen Hacker das Programm zu knacken, können sie nur ein einzelnes Institut angreifen - statt wie sonst üblich die Bankengruppe als Ganzes. Durch diese starke Segmentierung von PROTECT (viele einzelne Browser) wird der Angriff ökonomisch unsinnig aber das Produkt leider auch komplexer und damit teuer. Wenn PROTECT weit verbreitet ist und direkt angegriffen wird, kann man ihn genauso leicht knacken wie jede andere Software? PROTECT ist nicht ein einzelner Browser sondern jede Bank bekommt einen eigenen optisch wie technisch anders aufgebauten Browser ausgeliefert. Diese Browser unterscheiden sich vor allem in den eingesetzten Sicherheitsmerkmalen. Sie reagieren unterschiedlich auf Ha- CORONIC GmbH, Seite 6

7 ckerangriffe und können daher mit einem einzigen Crack nicht alle gleichzeitig geknackt werden. Wenn eine Bankengruppe zum Beispiel 500 unterschiedliche Versionen des PRO- TECT Browsers im Einsatz hat, so kann ein Angriff immer nur gegen eine einzige dieser Versionen geführt werden. Das Angriffsziel der Kriminellen umfasst dann nur 0,5% der gesamten Bankengruppe, was den Angriff ökonomisch unsinnig macht. Sollte er dennoch stattfinden, wird der geknackte Browser durch eine noch nicht gehackte Version ersetzt oder aber seine Sicherheitsmerkmale werden neu konfiguriert. Der Browser wird für diese eine Bank individuell neu kompiliert und ausgeliefert, so dass innerhalb weniger Stunden alle beim Kunden im Einsatz befindlichen Browser dem Angriff nun standhalten können. Wie nutzen andere Banken PROTECT? Dass PROTECT Phishing und damit auch die Folgekosten von Online-Trojanern erfolgreich verhindert, ist allgemein bekannt. Neben diesem naheliegenden Anwendungsgebiet gibt es jedoch eine Reihe von anderen Einsatzszenarien. Sie reichen von neuen Erlösmodellen, Neukundenakquise und Marketing bis zu Kosteneinsparungen im Belegbanking. Wenn Sie eine individuelle Einführungsstrategie für PROTECT planen, fragen Sie uns gerne, wir helfen mit konkreten Beispielen und Excel-Kalkulationen für die Vorstandsvorlage weiter. Hier einige typische Beispiele von Banken, die PROTECT schon heute erfolgreich und gewinnbringend einsetzen PROTECT als neues Erlösmodell Viele Banken setzen PROTECT als zusätzliche Sicherheitsoption im Rahmen eines neuen Kontomodells ein. Zum Online-Konto gehört dann automatisch auch PROTECT und mit ihm das Versprechen, für sicheres Online-Banking zu sorgen. Die Volksbank Greven hat mit diesem Ansatz im ersten Betriebsjahr ihre Online-Quote um mehr als 10% erhöht, d. h. 10% aller Kunden zahlen jetzt einen monatlichen Zuschlag zur Kontogebühr. PROTECT als Kostenbremse Viele Banken schaffen es mit PROTECT auch eingefleischte Offliner zu begeisterten Online-Kunden zu machen. Wesentlich ist hierbei das Sicherheitsversprechen gegenüber dem Kunden, denn nur wer sich wirklich sicher fühlt, nimmt auch aktiv an Online-Geschäftsprozessen teil. Belegkosten reduzieren Die meisten Belegkunden würden gerne Online-Banking machen, lehnen es jedoch aus Sicherheitsbedenken ab. Mit PROTECT haben es einige Häuser geschafft, ihre Belegkundenzahl binnen Jahresfrist um mehr als 25% zu reduzieren. Bei typischen Belegkosten von 1-3 pro Beleg kommen so leicht mehr als Einsparung pro Jahr zusammen. CORONIC GmbH, Seite 7

8 SB-Überweisungsautomaten abschalten Bei vielen Banken werden die SB-Überweisungsautomaten nur von wenigen hundert Kunden genutzt. Einzelne Geräte weisen sogar nur zweistellige Nutzungszahlen auf. Wechseln diese Kunden ins garantiert sichere Online- Banking mit PROTECT, können diverse SB-Automaten mit Jahreskosten von bis zu dauerhaft abgeschaltet werden. Limitsteuerung über Vertriebsweg 22 Eine Bank setzt für alle Online-Kunden das Überweisungslimit über den normalen Vertriebsweg 15 (Online-Banking) stark herab und richtet gleichzeitig ein hohes Limit für PROTECT im Vertriebsweg 22 ein. So wird jedem Kunden, der hohe Überweisungen plant, automatisch PROTECT als sicherer Weg angeboten. Die Personalkosten für regelmäßige Limitänderungen von bis zu einer Vollzeitstelle pro Jahr entfallen dauerhaft. PROTECT als Online-Mehrwert In der Nacht sind alle Katzen grau und so gleicht auch ein Online-Banking meist dem anderen. Um sich im Mitbewerb zu differenzieren und dem Kunden einen echten Online-Mehrwert anzubieten ist PROTECT der richtige Kandidat. So bietet zum Beispiel die Kieler Volksbank seit Januar 2014 Ihren Kunden dieses einzigartige Sicherheitsinstrument an. Eine Sicherheit, die Sie weder bei Nachbarinstituten noch bei Direktbanken bekommen können. Ein echter Vorteil, nicht nur für Mitglieder. Warum ist PROTECT sicher? Viele Trojaner greifen nicht mehr das Banking-Verfahren, sondern den Banking-Nutzer an. Durch gefälschte Einblendungen im Browser (z. B. Rücküberweisungs-Trojaner) und Social- Engineering wird der Nutzer manipuliert. Wird der Zugriff der Trojaner auf den Internetbrowser verhindert, können alle dahinter ablaufenden Online-Geschäftsprozesse nicht mehr manipuliert werden. PROTECT übernimmt genau diesen Schutz des Internetbrowsers. PRO- TECT kontrolliert Browser-, Netzwerk- und Windowsfunktionen sowie alle Seitenaufrufe (URL, IP-Adresse und Port, SSL-Zertifikat). Die Sicherheit ist auch bei neuen Trojaner- Generationen gegeben, da alle Schädlingsfunktionen im Browser durch geprüfte Anti- Hooking- und Anti-Cracking-Mechanismen unterdrückt werden. Wie unterstützt PROTECT das Firmenkundenportal EBICS-Online? PROTECT hat die TravicSign Plugins zur Kommunikation mit dem EBICS-Firmenkundenportal bereits mit an Bord. So kann der gehärtete Browser mit jeder Secoder-Hardware problemlos zusammenarbeiten und erlaubt den Geschäftskunden sicheres Online-Banking ohne zusätzliche Plugin-Installation. CORONIC GmbH, Seite 8

9 Wie wird PROTECT wieder deinstalliert? PROTECT nicht wird installiert und muss daher auch nicht deinstalliert werden. Man kann das Programm einfach löschen und es ist verschwunden, ohne Spuren auf dem PC zu hinterlassen. Was verändert PROTECT auf dem PC des Nutzers? PROTECT ändert nichts am Windows PC. Lediglich kurzfristig kann es vorkommen, dass für die aktuelle Sitzung benötigte gecachte Informationen (zum Beispiel die Flicker- Geschwindigkeit bei der Nutzung von SmartTAN optic) im Temp-Ordner verschlüsselt abgelegt werden. Alle Dateien im Temp-Ordner können problemlos jederzeit gelöscht werden. Wird eine Schulung oder ein Handbuch für die Nutzung von PROTECT benötigt? Es gibt kein Handbuch für das Produkt, da es einfach per Doppelklick startet. Eine Installation ist nicht nötig und eine individuelle Konfiguration ist nicht möglich. PROTECT verhält sich wie ein ganz normaler Browser und kann daher problemlos von jedermann verwendet werden. Wie melde ich mich am Proxy in der Bank21 richtig an? Wenn man PROTECT innerhalb der Bank einsetzt, muss auch PROTECT beim Weg in das freie Internet den Bank-internen Proxy passieren. Gegebenenfalls sind hierfür gesonderte Login- Daten notwendig. Den Proxy konfigurieren Sie in den Internetoptionen von Windows (Tabreiter Verbindungen -> LAN-Einstellungen). Wie erstelle ich das Log-Protokoll? Sollte es bei der Nutzung von PROTECT zu Darstellungsproblemen oder Programmabstürzen kommen, so kann ein Protokoll an den Supportmitarbeiter der GAD gesendet werden. Sie finden das Protokoll nach einem Klick auf das Fragezeichen Symbol ganz unten auf der Info-Seite. Ein Klick auf den letzten Link kopiert das Protokoll im verschlüsselten Format in die Windows Zwischenablage. So kann das Protokoll direkt per Copy&Paste in eine eingefügt werden. CORONIC GmbH, Seite 9

10 Was ist das Log-Protokoll? Während PROTECT läuft werden alle Sicherheitsmechanismen dauernd überwacht und kontrolliert. Diese Überwachung wird in einem speziell verschlüsselten Protokoll festgehalten, dem so genannten Log-Protokoll. Sollte das Programm einmal angegriffen werden oder sollte es Probleme beim Einsatz des Produktes auf einem bestimmten PC geben, so kann das Log-Protokoll Aufschluss darüber geben, wo der Fehler liegt. Persönliche Informationen und Webinhalte werden grundsätzlich nicht im Log-Protokoll festgehalten. Um keinen Einblick in dieses Protokoll und damit in die technischen Mechanismen von PROTECT zu ermöglichen, liegt es nur und ausschließlich in verschlüsselter Form vor. An wen kann ich mich für individuelle Änderungen wenden? PROTECT wird Bank-individuell erstellt. Sollten sich Änderungen z. B. an Layout, Startadresse, Kontaktdaten oder den zugelassenen Webadressen und Zertifikaten ergeben, wenden Sie sich bitte an Ihr Auftragsmanagement bei der GAD (Marktplatz). Weitere Fragen zu PROTECT? Kontakt beim Hersteller, der CORONIC GmbH Kontakt direkt bei der GAD CORONIC GmbH, Seite 10

Vorteile des gehärteten PROTECT Browsers

Vorteile des gehärteten PROTECT Browsers Vorteile des gehärteten PROTECT Browsers CORONIC GmbH www.coronic.de info@coronic.de Schauenburgerstrasse 116 24118 Kiel Telefon:+49 431 530 237 0 Fax +49 431 530 237 90 Seite 1 Warum braucht man überhaupt

Mehr

Anleitung zum ebanking KOMPLETT - Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem

Anleitung zum ebanking KOMPLETT - Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Anleitung zum ebanking KOMPLETT - Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Information Ob in Internet-Auktionshäusern, sozialen Netzwerken oder Online-Geschäften, das Stöbern im

Mehr

Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0)

Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0) Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0) Peter Koos 03. Dezember 2015 0 Inhaltsverzeichnis 1 Voraussetzung... 3 2 Hintergrundinformationen... 3 2.1 Installationsarten...

Mehr

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft- Betriebssystem

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft- Betriebssystem Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft- Betriebssystem Information Ob in Internet-Auktionshäusern, sozialen Netzwerken oder Online-Geschäften, das Stöbern im Internet zählt für

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Information Ob in Internet-Auktionshäusern, sozialen Netzwerken oder Online-Geschäften, das Stöbern im Internet zählt für uns

Mehr

Live Update (Auto Update)

Live Update (Auto Update) Live Update (Auto Update) Mit der Version 44.20.00 wurde moveit@iss+ um die Funktion des Live Updates (in anderen Programmen auch als Auto Update bekannt) für Programm Updates erweitert. Damit Sie auch

Mehr

Einstellungen im Internet-Explorer (IE) (Stand 11/2013) für die Arbeit mit IOS2000 und DIALOG

Einstellungen im Internet-Explorer (IE) (Stand 11/2013) für die Arbeit mit IOS2000 und DIALOG Einstellungen im Internet-Explorer (IE) (Stand 11/2013) für die Arbeit mit IOS2000 und DIALOG Um mit IOS2000/DIALOG arbeiten zu können, benötigen Sie einen Webbrowser. Zurzeit unterstützen wir ausschließlich

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

COMPUTER MULTIMEDIA SERVICE

COMPUTER MULTIMEDIA SERVICE Umgang mit Web-Zertifikaten Was ist ein Web-Zertifikat? Alle Webseiten, welche mit https (statt http) beginnen, benötigen zwingend ein Zertifikat, welches vom Internet-Browser eingelesen wird. Ein Web

Mehr

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser Seite 1 von 14 Cookie-Einstellungen verschiedener Browser Cookie-Einstellungen verschiedener Browser, 7. Dezember 2015 Inhaltsverzeichnis 1.Aktivierung von Cookies... 3 2.Cookies... 3 2.1.Wofu r braucht

Mehr

- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen

- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen walker radio tv + pc GmbH Flüelerstr. 42 6460 Altdorf Tel 041 870 55 77 Fax 041 870 55 83 E-Mail info@walkerpc.ch Wichtige Informationen Hier erhalten sie einige wichtige Informationen wie sie ihren Computer

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

Netzwerk einrichten unter Windows

Netzwerk einrichten unter Windows Netzwerk einrichten unter Windows Schnell und einfach ein Netzwerk einrichten unter Windows. Kaum ein Rechner kommt heute mehr ohne Netzwerkverbindungen aus. In jedem Rechner den man heute kauft ist eine

Mehr

Fragen und Antworten zu PROTECT

Fragen und Antworten zu PROTECT Fragen und Antworten zu PROTECT Stand 02/2016 Verwendungshinweis Diese Dokumentation ist für den internen Gebrauch in der Bank gedacht. Es soll die Arbeit und den Umgang mit dem Produkt PROTECT erleichtern.

Mehr

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Ziel der Anleitung Sie möchten ein modernes Firewallprogramm für Ihren Computer installieren, um gegen

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

INTERNET-SICHERHEIT SICHERHEITSPAKET INSTALLATION

INTERNET-SICHERHEIT SICHERHEITSPAKET INSTALLATION Systemvoraussetzungen: Microsoft Windows 7: 32- oder 64-Bit-Prozessor, 2 GHz RAM (Minimum): 2 GB 250 MB verfügbarer Festplattenplatz Microsoft Vista mit installiertem Service Pack 2: 32- oder 64-Bit-Prozessor

Mehr

TeamSpeak3 Einrichten

TeamSpeak3 Einrichten TeamSpeak3 Einrichten Version 1.0.3 24. April 2012 StreamPlus UG Es ist untersagt dieses Dokument ohne eine schriftliche Genehmigung der StreamPlus UG vollständig oder auszugsweise zu reproduzieren, vervielfältigen

Mehr

Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten.

Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten. ewon - Technical Note Nr. 001 Version 1.3 Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten. 19.10.2006/SI Übersicht: 1. Thema 2. Benötigte Komponenten

Mehr

Prodanet ProductManager WinEdition

Prodanet ProductManager WinEdition UPDATE Beschreibung Prodanet ProductManager WinEdition Prodanet GmbH Hauptstrasse 39-41 D-63486 Bruchköbel Tel: +49 (0) 6181 / 9793-0 Fax: +49 (0) 6181 / 9793-33 email: info@prodanet.com Wichtiger Hinweis

Mehr

Windows 10. Vortrag am Fleckenherbst Bürgertreff Neuhausen. www.buergertreff-neuhausen.de www.facebook.com/buergertreffneuhausen

Windows 10. Vortrag am Fleckenherbst Bürgertreff Neuhausen. www.buergertreff-neuhausen.de www.facebook.com/buergertreffneuhausen Windows 10 Vortrag am Fleckenherbst Bürgertreff Neuhausen 1 Inhalt Was ist neu (im Vergleich zu Windows 8.1) Wann lohnt sich ein Umstieg Update Installation von Windows 10 Startmenü Windows Explorer Webbrowser

Mehr

Über die Internetseite www.cadwork.de Hier werden unter Download/aktuelle Versionen die verschiedenen Module als zip-dateien bereitgestellt.

Über die Internetseite www.cadwork.de Hier werden unter Download/aktuelle Versionen die verschiedenen Module als zip-dateien bereitgestellt. Internet, Codes und Update ab Version 13 Um Ihnen einen möglichst schnellen Zugang zu den aktuellsten Programmversionen zu ermöglichen liegen Update-Dateien für Sie im Internet bereit. Es gibt drei Möglichkeiten

Mehr

Installation des Authorware Webplayers für den Internet Explorer unter Windows Vista

Installation des Authorware Webplayers für den Internet Explorer unter Windows Vista Installation des Authorware Webplayers für den Internet Explorer unter Windows Vista Allgemeines: Bitte lesen Sie sich diese Anleitung zuerst einmal komplett durch. Am Besten, Sie drucken sich diese Anleitung

Mehr

Tipp: Proxy Ausschalten ohne Software Tools

Tipp: Proxy Ausschalten ohne Software Tools Tipp: Proxy Ausschalten ohne Software Tools Die Situation: Sie haben den KinderServer installiert und wieder deinstalliert und der Surfraum ist weiterhin beschränkt auf Kinder Seiten. Der Grund: Die verschiedenen

Mehr

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Ab der Version forma 5.5 handelt es sich bei den Orientierungshilfen der Architekten-/Objektplanerverträge nicht

Mehr

Meldung Lokale Anwendung inkompatibel oder Microsoft Silverlight ist nicht aktuell bei Anmeldung an lokal gespeicherter RWE SmartHome Anwendung

Meldung Lokale Anwendung inkompatibel oder Microsoft Silverlight ist nicht aktuell bei Anmeldung an lokal gespeicherter RWE SmartHome Anwendung Meldung Lokale Anwendung inkompatibel oder Microsoft Silverlight ist nicht aktuell bei Anmeldung an lokal gespeicherter RWE SmartHome Anwendung Nach dem Update auf die Version 1.70 bekommen Sie eine Fehlermeldung,

Mehr

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Information Wichtiger Hinweis: Microsoft hat am 8. April 2014 den Support für Windows XP eingestellt. Neue Sicherheitsaktualisierungen

Mehr

FTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox

FTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox FTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox Bitte beachten: Der im folgenden beschriebene Provider "www.cwcity.de" dient lediglich als Beispiel. Cwcity.de blendet recht häufig

Mehr

Der einfache Weg zum CFX-Demokonto

Der einfache Weg zum CFX-Demokonto Der einfache Weg zum CFX-Demokonto Diese Anleitung hilft Ihnen bei der Eröffnung eines Demokontos beim CFX Broker. Jeder Schritt bis zur vollständigen Eröffnung wird Ihnen im Folgenden erklärt. Zur besseren

Mehr

ICS-Addin. Benutzerhandbuch. Version: 1.0

ICS-Addin. Benutzerhandbuch. Version: 1.0 ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...

Mehr

Vorteile des gehärteten PROTECT Browsers

Vorteile des gehärteten PROTECT Browsers Vorteile des gehärteten PROTECT Browsers CORONIC GmbH www.coronic.de info@coronic.de Schauenburgerstrasse 116 24118 Kiel Telefon:+49 431 530 237 0 Fax +49 431 530 237 90 Seite 1 Vorteil: Verhindert Phishing

Mehr

System-Update Addendum

System-Update Addendum System-Update Addendum System-Update ist ein Druckserverdienst, der die Systemsoftware auf dem Druckserver mit den neuesten Sicherheitsupdates von Microsoft aktuell hält. Er wird auf dem Druckserver im

Mehr

Manuelle Konfiguration einer VPN Verbindung. mit Microsoft Windows 7

Manuelle Konfiguration einer VPN Verbindung. mit Microsoft Windows 7 Manuelle Konfiguration einer VPN Verbindung mit Microsoft Windows 7 Vorbemerkung In dieser kleinen Dokumentation wird beschrieben, wie eine verschlüsselte VPN Verbindung zur BVS GmbH & Co aufgebaut werden

Mehr

40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst.

40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst. 40-Tage-Wunder- Kurs Umarme, was Du nicht ändern kannst. Das sagt Wikipedia: Als Wunder (griechisch thauma) gilt umgangssprachlich ein Ereignis, dessen Zustandekommen man sich nicht erklären kann, so dass

Mehr

WOT Skinsetter. Nun, erstens, was brauchen Sie für dieses Tool zu arbeiten:

WOT Skinsetter. Nun, erstens, was brauchen Sie für dieses Tool zu arbeiten: WOT Skinsetter WOT Skinsetter steht für World of Tanks skinsetter (WOTS von nun an). Mit diesen Tool können Sie Skins importieren und ändern, wann immer Sie möchten auf einfache Weise. Als World of Tanks

Mehr

Drägerware.ZMS/FLORIX Hessen

Drägerware.ZMS/FLORIX Hessen Erneuerung des ZMS Nutzungs-Zertifikats Lübeck, 11.03.2010 Zum Ende des Monats März 2010 werden die Zugriffszertifikate von Drägerware.ZMS/FLORIX Hessen ungültig. Damit die Anwendung weiter genutzt werden

Mehr

Verwendung des IDS Backup Systems unter Windows 2000

Verwendung des IDS Backup Systems unter Windows 2000 Verwendung des IDS Backup Systems unter Windows 2000 1. Download der Software Netbackup2000 Unter der Adresse http://www.ids-mannheim.de/zdv/lokal/dienste/backup finden Sie die Software Netbackup2000.

Mehr

Leichte-Sprache-Bilder

Leichte-Sprache-Bilder Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen

Mehr

- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen

- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen walker radio tv + pc GmbH Flüelerstr. 42 6460 Altdorf Tel 041 870 55 77 Fax 041 870 55 83 E-Mail info@walkerpc.ch Wichtige Informationen Hier erhalten sie einige wichtige Informationen wie sie ihren Computer

Mehr

Wireless LAN PCMCIA Adapter Installationsanleitung

Wireless LAN PCMCIA Adapter Installationsanleitung Wireless LAN PCMCIA Adapter Installationsanleitung Diese Anleitung hilft Ihnen bei der Installation des Funknetzwerkadapters für Ihre PCMCIA Schnittstelle und erläutert in wenigen Schritten, wie Sie den

Mehr

5. Testen ob TLS 1.0 auf Ihrem System im Internet-Explorer fehlerfrei funktioniert

5. Testen ob TLS 1.0 auf Ihrem System im Internet-Explorer fehlerfrei funktioniert PW0029/ Stand: 11/2014 Windows-Systemeinstellungen für die ELSTER-Aktualisierung und Bewerber-Online PW0029_SSL_TLS_poodle_Sicherheitsluecke.pdf Ein Fehler im Protokoll-Design von SSLv3 kann dazu genutzt

Mehr

Windows 10 > Fragen über Fragen

Windows 10 > Fragen über Fragen www.computeria-olten.ch Monatstreff für Menschen ab 50 Merkblatt 103 Windows 10 > Fragen über Fragen Was ist das? Muss ich dieses Upgrade machen? Was bringt mir das neue Programm? Wie / wann muss ich es

Mehr

Anleitung über den Umgang mit Schildern

Anleitung über den Umgang mit Schildern Anleitung über den Umgang mit Schildern -Vorwort -Wo bekommt man Schilder? -Wo und wie speichert man die Schilder? -Wie füge ich die Schilder in meinen Track ein? -Welche Bauteile kann man noch für Schilder

Mehr

Internet online Update (Internet Explorer)

Internet online Update (Internet Explorer) Um Ihr Consoir Beta immer schnell und umkompliziert auf den aktuellsten Stand zu bringen, bieten wir allen Kunden ein Internet Update an. Öffnen Sie Ihren Internetexplorer und gehen auf unsere Internetseite:

Mehr

Arbeiten mit MozBackup

Arbeiten mit MozBackup Thunderbird- und Firefox-Einstellungen mit E-Mails, Adressbücher Kalender, Cookies; Lesezeichen etc. extern sichern 1. Das Sichern der Kontodaten, E-Mailnachrichten, Einträge im Adressbuch, Lesezeichen

Mehr

Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen

Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Inhalt 1. Die Funambol Software... 3 2. Download und Installation... 3 3.

Mehr

Online bezahlen mit e-rechnung

Online bezahlen mit e-rechnung Online bezahlen mit e-rechnung Einfach online zahlen mit "e- Rechnung", einem Service von führenden österreichischen Banken! Keine Erlagscheine und keine Erlagscheingebühr. Keine Wartezeiten am Bankschalter.

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

Sie müssen sich für diesen Fall mit IHREM Rechner (also zeitgut jk o.ä.) verbinden, nicht mit dem Terminalserver.

Sie müssen sich für diesen Fall mit IHREM Rechner (also zeitgut jk o.ä.) verbinden, nicht mit dem Terminalserver. Sie müssen sich für diesen Fall mit IHREM Rechner (also zeitgut jk o.ä.) verbinden, nicht mit dem Terminalserver. Am 15.08.2015 um 21:03 schrieb Jürgen Kleindienst : bei einer Terminalsitzung steht mir

Mehr

Computeria Solothurn

Computeria Solothurn Computeria Solothurn Seniorinnen und Senioren entdecken den Computer und das Internet Sich mit «TeamViewer» von einem Supporter helfen lassen Diese Anleitung und die Illustrationen wurden unter Mac OS

Mehr

ClouDesktop 7.0. Support und Unterstützung. Installation der Clientsoftware und Nutzung über Webinterface

ClouDesktop 7.0. Support und Unterstützung. Installation der Clientsoftware und Nutzung über Webinterface ClouDesktop 7.0 Installation der Clientsoftware und Nutzung über Webinterface Version 1.07 Stand: 22.07.2014 Support und Unterstützung E-Mail support@anyone-it.de Supportticket helpdesk.anyone-it.de Telefon

Mehr

Nutzung der VDI Umgebung

Nutzung der VDI Umgebung Nutzung der VDI Umgebung Inhalt 1 Inhalt des Dokuments... 2 2 Verbinden mit der VDI Umgebung... 2 3 Windows 7... 2 3.1 Info für erfahrene Benutzer... 2 3.2 Erklärungen... 2 3.2.1 Browser... 2 3.2.2 Vertrauenswürdige

Mehr

Windows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de.

Windows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Windows-Sicherheit in 5 Schritten Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Inhalt: 1. Schritt: Firewall aktivieren 2. Schritt: Virenscanner einsetzen 3. Schritt: Automatische Updates

Mehr

Herzlich Willkommen bei der nfon GmbH

Herzlich Willkommen bei der nfon GmbH efax Handbuch Herzlich Willkommen bei der nfon GmbH Wir freuen uns, Ihnen unser efax vorstellen zu dürfen. Mit dem efax können Sie zu jeder Zeit mit Ihrem Rechner Faxe empfangen. Sie bekommen diese dann

Mehr

Um die Installation zu starten, klicken Sie auf den Downloadlink in Ihrer E-Mail (Zugangsdaten für Ihre Bestellung vom...)

Um die Installation zu starten, klicken Sie auf den Downloadlink in Ihrer E-Mail (Zugangsdaten für Ihre Bestellung vom...) Inhalt Vorbereitung der LIFT-Installation... 1 Download der Installationsdateien (Internet Explorer)... 2 Download der Installationsdateien (Firefox)... 4 Installationsdateien extrahieren... 6 Extrahieren

Mehr

OP-LOG www.op-log.de

OP-LOG www.op-log.de Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server

Mehr

Installation von Updates

Installation von Updates Installation von Updates In unregelmässigen Abständen erscheinen Aktualisierungen zu WinCard Pro, entweder weil kleinere Verbesserungen realisiert bzw. Fehler der bestehenden Version behoben wurden (neues

Mehr

Anleitung zur Installation und Nutzung des Sony PRS-T1 ebook Readers

Anleitung zur Installation und Nutzung des Sony PRS-T1 ebook Readers Anleitung zur Installation und Nutzung des Sony PRS-T1 ebook Readers Der neue Sony PRS-T1 ebook-reader ist nicht mehr mit dem Programm Adobe Digital Editions zu bedienen. Es sind daher einige Schritte

Mehr

Anleitung zur Installation und Nutzung des Sony PRS-T1 ebook Readers

Anleitung zur Installation und Nutzung des Sony PRS-T1 ebook Readers Anleitung zur Installation und Nutzung des Sony PRS-T1 ebook Readers Der neue Sony PRS-T1 ebook-reader ist nicht mehr mit dem Programm Adobe Digital Editions zu bedienen. Es sind daher einige Schritte

Mehr

GS-Programme 2015 Allgemeines Zentralupdate

GS-Programme 2015 Allgemeines Zentralupdate GS-Programme 2015 Allgemeines Zentralupdate Impressum Business Software GmbH Primoschgasse 3 9020 Klagenfurt Copyright 2014 Business Software GmbH Die Inhalte und Themen in dieser Unterlage wurden mit

Mehr

FTP-Leitfaden RZ. Benutzerleitfaden

FTP-Leitfaden RZ. Benutzerleitfaden FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

Änderungsbeschreibung HWS32 SEPA Überweisungen

Änderungsbeschreibung HWS32 SEPA Überweisungen Änderungsbeschreibung HWS32 SEPA Überweisungen Inhaltsverzeichnis SEPA ÜBERWEISUNGEN... 2 INSTALLATION... 2 ÄNDERUNGEN IN DER ADRESSVERWALTUNG... 4 ÄNDERUNGEN IM RECHNUNGSEINGANGSBUCH... 5 DIE ÜBERWEISUNGSPROGRAMME

Mehr

Informationen zum neuen Studmail häufige Fragen

Informationen zum neuen Studmail häufige Fragen 1 Stand: 15.01.2013 Informationen zum neuen Studmail häufige Fragen (Dokument wird bei Bedarf laufend erweitert) Problem: Einloggen funktioniert, aber der Browser lädt dann ewig und zeigt nichts an Lösung:

Mehr

Installation älterer Programmversionen unter Windows 7

Installation älterer Programmversionen unter Windows 7 Installation älterer Programmversionen unter Windows 7 Obwohl nicht explizit gekennzeichnet, sind alle MAGIX Produkte mit einer 15 im Namen, sowie MAGIX Video Pro X 1.5, Filme auf DVD 8 und Fotos auf CD

Mehr

Handbuch PCI Treiber-Installation

Handbuch PCI Treiber-Installation Handbuch PCI Treiber-Installation W&T Release 1.0, September 2003 09/2003 by Wiesemann & Theis GmbH Microsoft und Windows sind eingetragene Warenzeichen der Microsoft Corporation Irrtum und Änderung vorbehalten:

Mehr

Zwischenablage (Bilder, Texte,...)

Zwischenablage (Bilder, Texte,...) Zwischenablage was ist das? Informationen über. die Bedeutung der Windows-Zwischenablage Kopieren und Einfügen mit der Zwischenablage Vermeiden von Fehlern beim Arbeiten mit der Zwischenablage Bei diesen

Mehr

Installation von Malwarebytes

Installation von Malwarebytes Installation von Malwarebytes Ziel der Anleitung Diese Anleitung zeigt Ihnen, wie Sie das Programm Malwarebytes auf Ihrem Computer installieren können. Das kostenlose Programm Malwarebytes findet und entfernt

Mehr

! " # $ " % & Nicki Wruck worldwidewruck 08.02.2006

!  # $  % & Nicki Wruck worldwidewruck 08.02.2006 !"# $ " %& Nicki Wruck worldwidewruck 08.02.2006 Wer kennt die Problematik nicht? Die.pst Datei von Outlook wird unübersichtlich groß, das Starten und Beenden dauert immer länger. Hat man dann noch die.pst

Mehr

Online Newsletter III

Online Newsletter III Online Newsletter III Hallo zusammen! Aus aktuellem Anlass wurde ein neuer Newsletter fällig. Die wichtigste Neuerung betrifft unseren Webshop mit dem Namen ehbshop! Am Montag 17.10.11 wurde die Testphase

Mehr

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster: Schritt 1: Verbinden Sie Ihr wireless-fähiges Gerät (Notebook, Smartphone, ipad u. ä.) mit dem Wireless-Netzwerk WiFree_1. Die meisten Geräte zeigen Wireless-Netzwerke, die in Reichweite sind, automatisch

Mehr

Tipps und Tricks zu den Updates

Tipps und Tricks zu den Updates Tipps und Tricks zu den Updates Grundsätzlich können Sie Updates immer auf 2 Wegen herunterladen, zum einen direkt über unsere Internetseite, zum anderen aus unserer email zu einem aktuellen Update. Wenn

Mehr

Kurzanleitung BKB-E-Banking-Stick

Kurzanleitung BKB-E-Banking-Stick Kurzanleitung BKB-E-Banking-Stick Die Basler Kantonalbank vereinfacht das Login ins E-Banking und macht es noch sicherer. Als Alternative zum Login mittels mtan steigen Sie künftig per BKB-E-Banking-Stick

Mehr

Den Durchblick haben. VOLKSBANK BAD MÜNDER eg. Online aber sicher: Unsere Produkt- und Sicherheitshotline hilft und informiert

Den Durchblick haben. VOLKSBANK BAD MÜNDER eg. Online aber sicher: Unsere Produkt- und Sicherheitshotline hilft und informiert Den Durchblick haben Online aber sicher: Unsere Produkt- und Sicherheitshotline hilft und informiert VOLKSBANK BAD MÜNDER eg www.vbbadmuender.de...meine Bank! Jeder Mensch hat etwas, das ihn antreibt.

Mehr

Windows wird nicht mehr unterstützt Was bedeutet das? Was muss unternommen werden? Compi-Treff vom 9. Mai 2014 Thomas Sigg

Windows wird nicht mehr unterstützt Was bedeutet das? Was muss unternommen werden? Compi-Treff vom 9. Mai 2014 Thomas Sigg Was bedeutet das? Was muss unternommen werden? Compi-Treff vom 9. Mai 2014 Thomas Sigg Was bedeutet das? Was muss unternommen werden? Die Meinungen gehen auseinander. Die Situation ist neu. Es gibt wohl

Mehr

Quickstep Server Update

Quickstep Server Update Quickstep Server Update Übersicht Was wird aktualisiert Update einspielen intersales stellt das Quickstep Entwicklungs- und Ablaufsystem auf eine aktuelle Version um. Hierfür ist es erforderlich, Ihre

Mehr

Windows 7: Neue Funktionen im praktischen Einsatz - Die neue Taskleiste nutzen

Windows 7: Neue Funktionen im praktischen Einsatz - Die neue Taskleiste nutzen Windows 7: Neue Funktionen im praktischen Einsatz - Die neue Taskleiste nutzen Das können wir Ihnen versprechen: An der neuen Taskleiste in Windows 7 werden Sie sehr viel Freude haben. Denn diese sorgt

Mehr

Installation OMNIKEY 3121 USB

Installation OMNIKEY 3121 USB Installation OMNIKEY 3121 USB Vorbereitungen Installation PC/SC Treiber CT-API Treiber Einstellungen in Starke Praxis Testen des Kartenlesegeräts Vorbereitungen Bevor Sie Änderungen am System vornehmen,

Mehr

Installationsanleitung Kinderleicht zu 500 MB mehr (d. h. 1.500 MB) E-Mail-Speicherplatz für Ihr GMX Freemail-Postfach

Installationsanleitung Kinderleicht zu 500 MB mehr (d. h. 1.500 MB) E-Mail-Speicherplatz für Ihr GMX Freemail-Postfach Installationsanleitung Kinderleicht zu 500 MB mehr (d. h..500 MB) E-Mail-Speicherplatz für Ihr GMX Freemail-Postfach Diese Installationsanleitung zeigt Ihnen, wie Sie Ihr GMX Postfach in einfachen Schritten

Mehr

ec@ros2-installer ecaros2 Installer procar informatik AG 1 Stand: FS 09/2012 Eschenweg 7 64331 Weiterstadt

ec@ros2-installer ecaros2 Installer procar informatik AG 1 Stand: FS 09/2012 Eschenweg 7 64331 Weiterstadt ecaros2 Installer procar informatik AG 1 Stand: FS 09/2012 Inhaltsverzeichnis 1 Download des ecaros2-installer...3 2 Aufruf des ecaros2-installer...3 2.1 Konsolen-Fenster (Windows)...3 2.2 Konsolen-Fenster

Mehr

icloud nicht neu, aber doch irgendwie anders

icloud nicht neu, aber doch irgendwie anders Kapitel 6 In diesem Kapitel zeigen wir Ihnen, welche Dienste die icloud beim Abgleich von Dateien und Informationen anbietet. Sie lernen icloud Drive kennen, den Fotostream, den icloud-schlüsselbund und

Mehr

Checkliste für die Behebung des Problems, wenn der PC Garmin USB GPS-Geräte nicht erkennt.

Checkliste für die Behebung des Problems, wenn der PC Garmin USB GPS-Geräte nicht erkennt. TITEL: Checkliste für die Behebung des Problems, wenn der PC Garmin USB GPS-Geräte nicht erkennt. BEREICH(E): GPS-Tracks.com ERSTELLT VON: Christian Steiner STATUS: Release 1.0 DATUM: 10. September 2006

Mehr

Geld Verdienen im Internet leicht gemacht

Geld Verdienen im Internet leicht gemacht Geld Verdienen im Internet leicht gemacht Hallo, Sie haben sich dieses E-book wahrscheinlich herunter geladen, weil Sie gerne lernen würden wie sie im Internet Geld verdienen können, oder? Denn genau das

Mehr

Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me

Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Bevor Sie die Platte zum ersten Mal benutzen können, muss sie noch partitioniert und formatiert werden! Vorher zeigt sich die Festplatte

Mehr

SANDBOXIE konfigurieren

SANDBOXIE konfigurieren SANDBOXIE konfigurieren für Webbrowser und E-Mail-Programme Dies ist eine kurze Anleitung für die grundlegenden folgender Programme: Webbrowser: Internet Explorer, Mozilla Firefox und Opera E-Mail-Programme:

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

Thunderbird herunterladen, Installieren und einrichten Version 31.3.0 (portable)

Thunderbird herunterladen, Installieren und einrichten Version 31.3.0 (portable) Thunderbird herunterladen, Installieren und einrichten Version 31.3.0 (portable) Thunderbird ist ein quelloffenes E-Mail-Programm (manchmal auch Client genannt), das leicht herunterzuladen und zu installieren

Mehr

Handout Wegweiser zur GECO Zertifizierung

Handout Wegweiser zur GECO Zertifizierung Seite 1 Handout Wegweiser zur GECO Zertifizierung Vielen Dank, dass Sie sich die Zeit nehmen unsere GECO Zertifikate zu erlangen. Bitte folgen Sie diesen Anweisungen, um zu Ihrem Zertifikat zu gelangen.

Mehr

Inhalt: Ihre persönliche Sedcard... 1 Login... 1 Passwort vergessen... 2 Profildaten bearbeiten... 3

Inhalt: Ihre persönliche Sedcard... 1 Login... 1 Passwort vergessen... 2 Profildaten bearbeiten... 3 Inhalt: Ihre persönliche Sedcard..... 1 Login... 1 Passwort vergessen... 2 Profildaten bearbeiten... 3 Passwort ändern... 3 email ändern... 4 Sedcard-Daten bearbeiten... 4 Logout... 7 Ich kann die Sedcard

Mehr

Das tgm stellt virtuelle Desktops zur Verfügung. Um diese nutzen zu können, gehen Sie bitte wie folgt vor:

Das tgm stellt virtuelle Desktops zur Verfügung. Um diese nutzen zu können, gehen Sie bitte wie folgt vor: Das tgm stellt virtuelle Desktops zur Verfügung. Um diese nutzen zu können, gehen Sie bitte wie folgt vor: Diese Anleitung wurde für Windows 7 und Internet Explorer 11 geschrieben. Für andere Betriebssystem/Browser

Mehr

Punkt 1 bis 11: -Anmeldung bei Schlecker und 1-8 -Herunterladen der Software

Punkt 1 bis 11: -Anmeldung bei Schlecker und 1-8 -Herunterladen der Software Wie erzeugt man ein Fotobuch im Internet bei Schlecker Seite Punkt 1 bis 11: -Anmeldung bei Schlecker und 1-8 -Herunterladen der Software Punkt 12 bis 24: -Wir arbeiten mit der Software 8-16 -Erstellung

Mehr

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Inhalt Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen 2.2 Installation von Office 2013 auf Ihrem privaten PC 2.3 Arbeiten mit den Microsoft

Mehr

s-sparkasse Verlassen Sie sich darauf: giropay ist sicher. Sparkassen-Finanzgruppe

s-sparkasse Verlassen Sie sich darauf: giropay ist sicher. Sparkassen-Finanzgruppe s-sparkasse Verlassen Sie sich darauf: giropay ist sicher. Sparkassen-Finanzgruppe Mit Sicherheit: giropay. Online-Bezahlverfahren müssen einfach, schnell und sicher sein. Und genau diese Kriterien erfüllt

Mehr

Anleitung zur Daten zur Datensicherung und Datenrücksicherung. Datensicherung

Anleitung zur Daten zur Datensicherung und Datenrücksicherung. Datensicherung Anleitung zur Daten zur Datensicherung und Datenrücksicherung Datensicherung Es gibt drei Möglichkeiten der Datensicherung. Zwei davon sind in Ges eingebaut, die dritte ist eine manuelle Möglichkeit. In

Mehr

Dropbox Schnellstart. Was ist Dropbox? Eignet sich Dropbox für mich?

Dropbox Schnellstart. Was ist Dropbox? Eignet sich Dropbox für mich? Dropbox Schnellstart Was ist Dropbox? Dropbox ist eine Software, die alle deine Computer über einen einzigen Ordner verknüpft. Dropbox bietet die einfachste Art, Dateien online zu sichern und zwischen

Mehr

Installationshilfe und Systemanforderungen

Installationshilfe und Systemanforderungen Installationshilfe und Systemanforderungen Inhalt 1..Voraussetzungen für die Installation von KomfortTools!.................................................... 3 1.1. Generelle Voraussetzungen.................................................................................

Mehr

FrogSure Installation und Konfiguration

FrogSure Installation und Konfiguration FrogSure Installation und Konfiguration 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis...1 2 Installation...1 2.1 Installation beginnen...2 2.2 Lizenzbedingungen...3 2.3 Installationsordner auswählen...4 2.4

Mehr