Sicherheit im Internet. DI Robert Hartner DI Alexander Wallnöfer Oktober 2014
|
|
- Ilse Boer
- vor 8 Jahren
- Abrufe
Transkript
1 Sicherheit im Internet DI Robert Hartner DI Alexander Wallnöfer Oktober 2014
2 Cyber Mobbing: Ich bin betroffen was tun? Sperren des Angreifers Vermeiden einer Gegenaktion Beweise sichern Darüber reden! (mit erwachsener Person des Vertrauens) Vorfall beim Betreiber melden Bei schweren Vergehen: nicht vor einer Anzeige zurückschrecken (Beweise sichern)
3 Ungeeignete Inhalte Um Kinder vor nicht kindgerechten Inhalten zu schützen, gibt es grundsätzlich zwei Ansätze: 1. Technische Hilfsmittel (z.b. Inhaltsfilter) vor allem als Kinderschutz bekannt blockiert bestimmte Inhalte aus dem Internet Beispiele: ROL Secure von Raiffeisen OnLine ( Frag Finn ( 2. Erziehungsmaßnahmen (z.b. Spielregeln) Vorlage für personalisierbare Netzregeln:
4 Sexuelle Belästigung Darüber reden (unter Freunden, mit Eltern, erwachsenen Vertrauenspersonen) Blocken Beweise sichern Übergriffe in der realen Welt durch Intervention rechtzeitig verhindern Bei schweren oder anhaltenden Vergehen: Anzeige durchführen (vorher Beweise sichern)
5 Diebstahl der digitalen Identität Im Internet ist es sehr einfach sich als jemand anderer auszugeben Eine kritische Grundhaltung ist notwendig Wenn man einer digitalen Identität in einem Themenbereich vertraut, bedeutet dies jedoch nicht, dass man alle Informationen mit ihr teilen sollte Keine Weitergabe von persönlichen Daten (Adresse, Wohnort, Telefonnummer etc.) ohne Beisein der Eltern an Unbekannte Reale Treffen: beim ersten Mal unbedingt im Beisein von erwachsenen Vertrauenspersonen
6 Tipps für den Umgang mit Passwörtern mind. 8 Zeichen mit Sonderzeichen regelmäßig ändern nicht auf Post-it schreiben und unter die Tastatur kleben nicht Namen, Geburtstage, etc. verwenden voreingestellte Passwörter ändern, v.a. auf Geräten wie WLAN-Routern Tipp: Passphrase Heute bin ich bei 1 Vortrag in der Raiffeisenkasse zum Thema Internet Sicherheit. Hbib1VidRzTIS.
7 Die wichtigsten Tipps für mobile Geräte Installation eines Antivirenprogramms auch auf Smartphones und Tablets Apps ausschließlich von Google Play (Android Market, Android Appstore) installieren Die Gefahr kommt aus den alternativen Download-Portalen oder Tauschbörsen (Sideloading aktiviert) Je aktueller das Betriebssystem desto sicherer: Sowohl Android als auch ios haben mit jeder neuen Version bessere und granularer einstellbare Sicherheitsfunktionen implementiert Schlimm wird es, wenn jemand die nativen Schutzfunktionen des Smartphones durch jail breaking oder rooting aushebelt. Die Programme für das Aushebeln sind häufig selbst schon infiziert 7
8 Weitere Materialien zum Thema Internet und Kinder Materialsammlung zum Thema Internet und Kinder mit Videos, Handbüchern, Unterrichtsmaterialien und weiterführenden Links. Sammlung zusammengestellt von Raiffeisen OnLine für die Kunden der Südtiroler Raiffeisenkassen 8
9 Kontaktdaten Postpolizei Bozen Für Betrugsfälle mittels Internet, Post oder Telefon ist die Postpolizei, Abteilung Bozen (Sezione Polizia Postale di Bolzano) zuständig: Reschenstrasse Bozen 0471/ / FAX 9
10 Raiffeisen Online Banking (ROB): Einmalpasswörter - Die Anmeldung im ROB ist ausschließlich mittels ecode - für einen ecode braucht es die PIN - ein ecode beginnt immer mit einer 2, z.b Für die Autorisierung (Versand) braucht es ausschließlich einen Code - für einen Code braucht es keine PIN - ein Code beginnt immer mit einer 1, z.b Ein neuer Code/eCode lässt alle vorhergehenden verfallen!
11 Raiffeisen Online Banking: einzig richtige Fehlermeldung
12 - und SMS-Alerts im Online Banking aktivieren Unter Zusatzdienste -> Alert-SMS
13 Außerdem sollten Sie eine persönliche Betragsobergrenze festlegen lassen! regelmäßig die Mails und SMS des Raiffeisen Online Bankings überprüfen! regelmäßig Ihre Kontobewegungen überprüfen!
14 Tipps für Ihre Computersicherheit (1) Ein aktuelles Betriebssystem nutzen Dies gilt für alle Arten von Geräte: PCs, Tablets, Smartphones, WLAN-Router, Benutzen Sie Windows 7 oder 8, aber nicht Windows XP oder ältere Varianten, denn für letztere werden von Microsoft keine Sicherheitslöcher mehr gestopft.
15 Tipps für Ihre Computersicherheit (2) Software und System aktuell halten Spielen Sie rasch die Aktualisierungen (Sicherheits-Updates / Security Patches) für alle Softwareprodukte, Browser und Betriebssystem ein. Nutzen Sie die automatische Aktualisierung. Eine gute Hilfe zum Auffinden veralteter Softwareversionen unter Windows bieten der Personal Software Inspector (PSI) von Secunia oder der ROL Health Check von Raiffeisen OnLine.
16 Tipps für Ihre Computersicherheit (3) Antivirenprogramm installieren Die Installation eines Antivirenprogrammes ist unter Windows ein MUSS! Kostenlose Antivirenprogramme wie Avira bieten einen guten Basisschutz, aber kommerzielle Varianten haben noch mehr und bessere Schutzfunktionen. Bei Linux oder Mac OS X kann derzeit noch auf ein Virenschutzprogramm verzichtet werden, sofern das System selbst aktuell gehalten wird. Es gibt zwar Viren für diese Betriebssysteme, aber die Infektionsgefahr ist derzeit sehr gering und gelingt oft nur mit aktiver Unterstützung des Benutzers. Besorgen Sie sich Ihr Antivirenprogramm aus sicherer Quelle: im Geschäft eine Packung besorgen, online beim Hersteller des Virenschutzprogramms oder bei einem vertrauenswürdigen Provider Achtung, Schnäppchen werden häufig von Betrügern inseriert!
17 Tipps für Ihre Computersicherheit (4) Computer mit einer Live-CD überprüfen (1) Im Zusammenhang mit betrügerischen Aktivitäten sollte der Computer einfach abgeschaltet werden. Keine Säuberung vornehmen, da damit auch die Entlastungsbeweise verloren gehen. Ansonsten gilt: Überprüfen Sie regelmäßig, aber zumindest bei Anzeichen einer Infektion den Computer mit einer Notfall-CD ( Rescue CD ). Die meisten modernen Viren können nicht durch das installierte AV-Programm gelöscht werden. Die größte Wahrscheinlichkeit, den Virus sauber zu löschen, hat man mit einer sog. Live-CD, bei der ein Linux von CD startet und die Festplatte(n) überprüft. Im Idealfall findet das AV-Programm alle Teile des Virus und säubert den Computer vollständig. Dafür gibt es aber keine Garantie. Bestätigt sich ein Verdacht im ersten Moment nicht, so ist diese Prozedur in ein bis zwei Wochen zu wiederholen, wenn es neue Kennungen für die Live-CD gibt.
18 Tipps für Ihre Computersicherheit (4) Computer mit einer Live-CD überprüfen (2) Beispiele für Live-CDs mit Antivirenprogramm: Avira: F-Secure: Kasersky: Symantec: Sophos: AVG: Übersicht für "Free Bootable AntiVirus Rescue CDs for Windows":
19 Tipps für Ihre Computersicherheit (5) Absichern von Smartphones und Tablets Smartphones und Tablets sind in jeder Hinsicht vollständige Computer mit allen bekannten Risiken - auch was Schadprogramme betrifft. Die Kommunikationsfreudigkeit dieser kleinen Helfer ist unübertroffen, während der Stand der Sicherheitstechnik dem von PCs noch hinterher hinkt. Zurzeit sind rund 98 % aller neuen Viren für mobile Geräte für das Betriebssystem Android von Google ausgelegt. Besitzer von Apples ios, Blackberry oder Windows Phone werden derzeit eher verschont.
20 Tipps für Ihre Computersicherheit (6) Zugangsdaten sicher aufbewahren Gehen Sie sorgfältig mit Ihren Zugangsdaten um: Bewahren Sie Passwörter und Benutzernamen sicher auf. Ändern Sie unbedingt von Herstellern voreingestellte Passwörter und wechseln Sie generell alle Passwörter in regelmäßigen Abständen. Verwenden Sie unterschiedliche Zugangsdaten für die verschiedenen Anwendungen und Dienste. Ein ungeschütztes System oder ein fahrlässiger Umgang mit Zugangsdaten sind eine Einladung für Kriminelle. Selbst wenn diese keine lohnenden Daten finden, so können die Geräte für illegale Aktivitäten wie Spam-Versand oder Angriffe benutzt werden. Auch die Identität des Opfers kann übernommen und für dunkle Machenschaften missbraucht werden. Entsprechende Entlastungsbeweise bringen kann dann zum langen und kostspieligen Spießrutenlauf werden. Geben Sie keine Zugangs- oder Autorisierungsdaten (Code) am Telefon oder per Mail aus.
21 Tipps für Ihre Computersicherheit (7) Vorsicht bei s (1) Vorsicht beim Öffnen von -Anhängen. Schadprogramme werden oft über Dateianhänge in s verbreitet. Im Zweifelsfall fragen Sie beim Absender nach, ob oder Anhang tatsächlich von ihm stammt. Wenn der Absender nicht bekannt ist, sollten Sie den -Anhang nicht öffnen. Aber auch s von Bekannten können gefährlich sein: Denn Absenderadressen können leicht gefälscht werden. Außerdem könnte sich auch Ihr Bekannter einen Virus eingefangen haben, der sich nun selbst per Mail verschickt. Klicken Sie keine Links in Mails an, sondern nutzen Sie für wichtige Webadressen - wie die Ihrer Bank - die gespeicherten Lesezeichen (Bookmarks). Denn Internetlinks lassen sich leicht so darstellen, dass sie der echten Adresse täuschend ähnlich sehen.
22 Tipps für Ihre Computersicherheit (7) Vorsicht bei s (2) Seien Sie misstrauisch, wenn Sie: s von Ihrer Bank mit vertraulichen Informationen bekommen oder solche angefordert werden; angeblich etwas geerbt oder gewonnen haben; eine Rechnung, ein Ticket oder Ähnliches von einem Unternehmen bekommen, mit dem Sie nie etwas zu tun hatten; Eine Rücküberweisung machen sollen.
23 Tipps für Ihre Computersicherheit (7) Vorsicht bei s (3) Was tun bei Phishing-Mails: Den Link nicht anklicken! Kontrollieren Sie, wo der Link tatsächlich hinführt. Wenn jemand kein Konto hat, ignorieren und löschen! Banken, Auktionshäuser oder andere Systembetreiber, müssen keine Daten verifizieren und drohen auch niemals mit Konsequenzen! Im Zweifel beim Absender - telefonisch oder per Mail - nachfragen! Im Internet recherchieren z.b. unter AT: DE: IT: US:
24 Tipps für Ihre Computersicherheit (8) Herkunft von Software prüfen Vergewissern Sie sich vor dem Download von Programmen, ob die Quelle vertrauenswürdig ist. Gehen Sie nach Möglichkeit direkt auf die Webseite des Herstellers. Dies gilt besonders für Sicherheitssoftware wie Antivirenprogramme. Auch Betrüger schalten Werbebanner bei den bekannten Suchmaschinen und locken oft mit unglaublichen Angeboten.
25 Tipps für Ihre Computersicherheit (9) Mit persönlichen Informationen geizen Seien Sie zurückhaltend mit der Weitergabe persönlicher Informationen. Online-Betrüger sprechen ihre Opfer individuell an und benutzen dazu auch Informationen aus sozialen Netzwerken. Surfgewohnheiten oder Namen aus dem persönlichen Umfeld, werden dazu genutzt, Vertrauen zu erwecken.
26 Tipps für Ihre Computersicherheit (10) Drahtlose Netze verschlüsseln Wenn Sie Funkverbindungen (Wireless LAN, WiFi) nutzen, achten Sie besonders auf eine Verschlüsselung Ihrer Kommunikation. Zuhause sollte jeglicher Datenverkehr mit dem Verschlüsselungsstandard WPA2 verschlüsselt sein. Bei Nutzung von öffentlichen Hotspots sollten Sie nur verschlüsselte Protokolle wie HTTPS oder IMAPS einsetzen.
27 Tipps für Ihre Computersicherheit (11) Daten sichern Erstellen Sie deshalb regelmäßig Sicherungskopien Ihrer Daten auf externen Festplatten oder einem anderen Computer! Damit beugen Sie für folgende Fälle vor: Kommt es trotz aller Schutzmaßnahmen zu einer Infektion des PCs, können alle Daten verloren gehen. Mobile Geräte wie Laptops können verloren gehen oder entwendet werden. Festplatten können einen Schaden haben. Alle Daten sollten mindestens auf 2 Speicherträgern gesichert sein. Verbinden Sie die externe Festplatte nur, wenn Sie das Backup machen. So kann ein Virusbefall nicht auch die Backup-Dateien zerstören.
28 Tipps für Ihre Computersicherheit (12) Webfilter nutzen Ein lokaler Webfilter warnt vor gefährlichen Seiten, auch wenn noch keine unmittelbare Gefahr besteht. Meiden Sie solche Seiten, da hier ein erhöhtes Risiko besteht. Außerdem ist ein Webfilter für Kinder- und Jugendschutz hilfreich. z.b. Teil des Pakets ROL InternetSecurity K9 Web Protection von BlueCoat ist eine gute Gratis-Software:
29 Tipps für Ihre Computersicherheit (13) Getrennte Geräte nutzen Nutzen Sie getrennte Geräte für unterschiedliche Zwecke: Ein "Unterhaltungs- PC" für Spiele, Musik, Filme, Softwaretests, etc., und ein streng geschütztes Gerät für ernsthafte Anwendungen wie Online Banking oder Verwaltungsaufgaben. Dabei muss es nicht immer ein PC sein, es kann auch ein Tablet oder Ähnliches benutzt werden. Wichtig ist nur, dass alle Geräte entsprechend geschützt sind. Für alle Arten von Geräte gilt: Je sicherer ein System sein soll, desto weniger darf darauf installiert sein!
30 Tipps für Ihre Computersicherheit (14) Keine Fremdrechner nutzen Benutzen Sie Computer in Hotels- oder Internet-Cafès nur für belanglose Dinge. Sie müssen damit rechnen, dass jeglicher Datenverkehr und Tastatureingabe mitgeschnitten wird. Geben Sie daher keine Passwörter oder andere sensible Daten ein.
31 Sicherheit im Internet: Es liegt in Ihrer Hand!
Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen. www.bsi-fuer-buerger.
Surfen, aber sicher! Basisschutz leicht gemacht 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen www.bsi-fuer-buerger.de Ins Internet mit Sicherheit! Im Internet surfen ist wie Autofahren reinsetzen
MehrTipps zur Verbesserung der Sicherheit im Online-Banking
Tipps zur Verbesserung der Sicherheit im Online-Banking Seite 1 von 7 Inhaltsverzeichnis 1 den Computer (PC)...4 2 Besonderes Augenmerk auf den Internet-Browser...4 3 Vorsichtiger Umgang mit den Geheimdaten...5
Mehrso bleiben ihre konten Gemeinsam schützen wir Ihre persönlichen Daten im Internet.
so bleiben ihre konten diebstahlsicher. Gemeinsam schützen wir Ihre persönlichen Daten im Internet. BTV Informationen und Tipps sicher ist sicher. Die BTV sorgt dafür, dass Ihr Geld sicher ist. Nicht nur,
Mehr- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen
walker radio tv + pc GmbH Flüelerstr. 42 6460 Altdorf Tel 041 870 55 77 Fax 041 870 55 83 E-Mail info@walkerpc.ch Wichtige Informationen Hier erhalten sie einige wichtige Informationen wie sie ihren Computer
MehrVerein zur Förderung der privaten Internet Nutzung e.v. Sicher bewegen im Internet
PING e.v. Verein zur Förderung der privaten Internet Nutzung e.v. Sicher bewegen im Internet HobbyTronic '05 Andreas Rossbacher PING e.v. Weiterbildung Übersicht Welche Gefahren drohen mir? Was ist das
MehrPING e.v. Heimvernetzung und Sicherheit im Internet. HobbyTronic 2006. Nächster Vortrag: 12:15 Uhr. PING e.v. Weiterbildung - www.ping.
PING e.v. Verein zur Förderung der privaten Internet Nutzung e.v. Heimvernetzung und Sicherheit im Internet HobbyTronic 2006 Nächster Vortrag: 12:15 Uhr PING e.v. Weiterbildung - Übersicht Wie baue ich
MehrWindows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de.
Windows-Sicherheit in 5 Schritten Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Inhalt: 1. Schritt: Firewall aktivieren 2. Schritt: Virenscanner einsetzen 3. Schritt: Automatische Updates
Mehr1. Laptop: Benutzen Sie die Anleitung ab Seite 2 2. Tablet / Smartphone: Benutzen Sie die Anleitung ab Seite 4. Seite 2 Seite 4
Kanton Schaffhausen Schulentwicklung und Aufsicht Herrenacker 3 CH-8200 Schaffhausen www.sh.ch Anleitung Installation Offline-Version Lehrplan 21 Für die Arbeit mit dem Lehrplan während der Tagung vom
MehrAnti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern
Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern
Mehr- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen
walker radio tv + pc GmbH Flüelerstr. 42 6460 Altdorf Tel 041 870 55 77 Fax 041 870 55 83 E-Mail info@walkerpc.ch Wichtige Informationen Hier erhalten sie einige wichtige Informationen wie sie ihren Computer
Mehrsmstan Online-Banking mit smstan Der Leitaden für Online-Banking-Kunden
Online-Banking mit smstan Der Leitaden für Online-Banking-Kunden Online-Banking mit smstan - der Leitfaden für Online-Banking-Kunden Vielen Dank Sie haben sich für das Online-Banking mit der smstan entschieden.
MehrFragen und Antworten. Kabel Internet
Fragen und Antworten Kabel Internet Inhaltsverzeichnis Inhaltsverzeichnis...II Internetanschluss...3 Kann ich mit Kabel Internet auch W-LAN nutzen?...3 Entstehen beim Surfen zusätzliche Telefonkosten?...3
MehrSoziale Netzwerke. Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie studivz, Facebook & Co.
Soziale Netzwerke Basisschutz leicht gemacht 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie studivz, Facebook & Co. www.bsi-fuer-buerger.de Sicher unterwegs in studivz, Facebook & Co. Die sozialen
MehrLogics App-Designer V3.1 Schnellstart
Logics App-Designer V3.1 Schnellstart Stand 2012-09-07 Logics Software GmbH Tel: +49/89/552404-0 Schwanthalerstraße 9 http://www.logics.de/apps D-80336 München mailto:apps@logics.de Inhalt Ihr Logics Zugang...
MehrVersion smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1):
Supportanfrage ESN Bitte füllen Sie zu jeder Supportanfrage diese Vorlage aus. Sie helfen uns damit, Ihre Anfrage kompetent und schnell beantworten zu können. Verwenden Sie für jedes einzelne Thema jeweils
MehrWindows 10 > Fragen über Fragen
www.computeria-olten.ch Monatstreff für Menschen ab 50 Merkblatt 103 Windows 10 > Fragen über Fragen Was ist das? Muss ich dieses Upgrade machen? Was bringt mir das neue Programm? Wie / wann muss ich es
MehrTerminabgleich mit Mobiltelefonen
Terminabgleich mit Mobiltelefonen Sie können Termine- und Aufgaben aus unserem Kalender, sowie die Adressdaten aus dem Hauptprogramm mit Ihrem Mobiltelefon abgleichen. MS Outlook dient dabei als Schnittstelle
MehrOnline Messe 10 Sicherheitstipps
Online Messe 10 Sicherheitstipps Jens Rogowski und Alexander Thiele Sparkasse Celle Passwörter Ist mein Passwort sicher? je länger das Passwort, desto höher die Sicherheit Groß- und Kleinbuchstaben, Ziffern,
MehrErstellen der Barcode-Etiketten:
Erstellen der Barcode-Etiketten: 1.) Zuerst muss die Schriftart Code-39-Logitogo installiert werden! Das ist eine einmalige Sache und muss nicht zu jeder Börse gemacht werden! Dazu speichert man zunächst
MehrWindows wird nicht mehr unterstützt Was bedeutet das? Was muss unternommen werden? Compi-Treff vom 9. Mai 2014 Thomas Sigg
Was bedeutet das? Was muss unternommen werden? Compi-Treff vom 9. Mai 2014 Thomas Sigg Was bedeutet das? Was muss unternommen werden? Die Meinungen gehen auseinander. Die Situation ist neu. Es gibt wohl
MehrSpieglein, Spieglein an die Wand
Die Verwendung von Smartphones und Tablets im Unterricht erfordert auch geeignete Darstellungsmöglichkeiten für die Allgemeinheit. Die kabellose Verbindung der mobilen Geräte zu einem Beamer und dgl. soll
MehrNovell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme
Novell Client Anleitung zur Verfügung gestellt durch: ZID Dezentrale Systeme Februar 2015 Seite 2 von 8 Mit der Einführung von Windows 7 hat sich die Novell-Anmeldung sehr stark verändert. Der Novell Client
Mehr1) Blackberry. 2) Symbian OS. 3) Android. 4) Apple ios. 5) Windows Phone 7
1) Blackberry 2) Symbian OS 3) Android 4) Apple ios 5) Windows Phone 7 E-Mail-Einrichtung Im Startmenü Einrichten anklicken Dann E-Mail-Einstellungen wählen Auf Hinzufügen klicken beliebige Mailadresse
Mehrpushtan Online-Banking mit pushtan Der Leitaden für Online-Banking-Kunden
Online-Banking mit pushtan Der Leitaden für Online-Banking-Kunden Online-Banking mit pushtan - der Leitfaden für Online-Banking-Kunden Vielen Dank Sie haben sich für das Online-Banking mit pushtan entschieden.
MehrBILDER TEILEN MIT DROPBOX
Bilder teilen mit Dropbox für registrierte User Mit Dropbox schiebt man Daten in einen virtuellen Ordner im Internet, auf den Freunde von jedem PC aus zugreifen können. 1. Bilder anschauen Beschreibung
MehrCisco AnyConnect VPN Client - Anleitung für Windows7
Cisco AnyConnect VPN Client - Anleitung für Windows7 1 Allgemeine Beschreibung 2 2 Voraussetzungen für VPN Verbindungen mit Cisco AnyConnect Software 2 2.1 Allgemeine Voraussetzungen... 2 2.2 Voraussetzungen
MehrInstallationshinweise für OpenOffice Portable auf einem Wechseldatenträger Stand: 27. März 2003 LS Stuttgart, Kaufmännische ZPG
Gliederung 1. Voraussetzungen... 2 2. Download... 2 3. Installation der Version ohne Python... 3 4. Erster Programmstart... 4 Bitte der Autoren Es gibt keine perfekten Installationshinweise, die allen
MehrWillkommen bei Dropbox!
Ihre ersten Schritte mit Dropbox 1 2 3 4 Sicherheit für Ihre Dateien Alles immer griffbereit Versand großer Dateien Gemeinsame Bearbeitung von Dateien Willkommen bei Dropbox! 1 Sicherheit für Ihre Dateien
MehrNikon Message Center
Nikon Message Center Hinweis für Anwender in Europa und in den USA 2 Automatische Aktualisierung 3 Manuelle Überprüfung auf Aktualisierungen 3 Das Fenster von Nikon Message Center 4 Update-Informationen
MehrProdanet ProductManager WinEdition
UPDATE Beschreibung Prodanet ProductManager WinEdition Prodanet GmbH Hauptstrasse 39-41 D-63486 Bruchköbel Tel: +49 (0) 6181 / 9793-0 Fax: +49 (0) 6181 / 9793-33 email: info@prodanet.com Wichtiger Hinweis
MehrEinrichtung einer eduroam Verbindung unter dem Betriebssystem Android
Einrichtung einer eduroam Verbindung unter dem Betriebssystem Android Im Folgenden wird die Einrichtung einer eduroam-verbindung unter dem Betriebssystem Android beschrieben. Die Android-Plattform existiert
MehrEmpfohlene Sicherheitsmaßnahmen aus Sicht eines Betreibers. Wien, 26.2.2015
Empfohlene Sicherheitsmaßnahmen aus Sicht eines Betreibers Wien, 26.2.2015 Smartphones. Ihr Smartphone ist ein vollwertiger Computer. Ihr Smartphone enthält interessante Daten Ihren Wohnort (z.b. in der
MehrSurfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes Surf-Vergnügen
Surfen, aber sicher! Basisschutz leicht gemacht 10 Tipps für ein ungetrübtes Surf-Vergnügen Ins Internet mit Sicherheit! Viele nützliche und wichtige Dienstleistungen werden heute über das Internet in
MehrSSL/TLS-VERBINDUNGEN ZU DIENSTEN IM KVFG NETZ
SSL/TLS-VERBINDUNGEN ZU DIENSTEN IM KVFG NETZ Wenn Sie eine mit SSL/TLS verschlüsselte Verbindung (am https:// in der Adresse erkennbar) zu einer Webseite im KvFG Netz aufbauen, stoßen Sie auf Zertifikate,
MehrAnleitung. Lesezugriff auf die App CHARLY Termine unter Android Stand: 18.10.2013
Anleitung Lesezugriff auf die App CHARLY Termine unter Android Stand: 18.10.2013 CHARLY Termine unter Android - Seite 2 Inhalt Inhalt Einleitung & Voraussetzungen 3 1. Installation und Konfiguration 4
MehrKommentartext Medien sinnvoll nutzen
Kommentartext Medien sinnvoll nutzen 1. Kapitel: Wir alle nutzen Medien Das ist ein Computer. Und da ist einer. Auch das hier ist ein Computer. Wir alle kennen Computer und haben vielleicht auch schon
MehrTELIS FINANZ Login App
Installation & Bedienung der TELIS FINANZ Login App 1. Voraussetzungen - Android Version 4.0 oder höher - Uhrzeit automatisch gestellt - Für die Einrichtung wird einmalig eine Internetverbindung benötigt
MehrNach der Installation des FolderShare-Satellits wird Ihr persönliches FolderShare -Konto erstellt.
FolderShare Installation & Konfiguration Installation Eine kostenlose Version von FolderShare kann unter http://www.foldershare.com/download/ heruntergeladen werden. Sollte die Installation nicht automatisch
MehrKurzanleitung. PC, Mac, ios und Android
Kurzanleitung PC, Mac, ios und Android Für PC installieren Nähere Informationen zu den Systemvoraussetzungen finden Sie auf der Trend Micro Website. Falls beim Installieren oder Aktivieren dieser Software
MehrFachhochschule Fulda. Bedienungsanleitung für QISPOS (Prüfungsanmeldung, Notenspiegel und Bescheinigungen)
Fachhochschule Fulda Bedienungsanleitung für QISPOS (Prüfungsanmeldung, Notenspiegel und Bescheinigungen) Inhaltsverzeichnis 1. Vorgehensweise bei der ersten Anmeldung... 1 2. Startseite... 1 3. Login...
Mehricloud nicht neu, aber doch irgendwie anders
Kapitel 6 In diesem Kapitel zeigen wir Ihnen, welche Dienste die icloud beim Abgleich von Dateien und Informationen anbietet. Sie lernen icloud Drive kennen, den Fotostream, den icloud-schlüsselbund und
MehrInstallationsanleitung. Lohn Manager 9.5
Lohn Manager 9.5 1 Inhalt 1 Setup Download... 3 2 Installation... 5 3 Installation Chrystal Report... 6 4 Installation Lohn Manager 9.5... 6 5 Icon Lohn Manager 9.5... 9 6 Windows 2000... 9 2 1 Setup Download
MehrSBB Schulung für digitale Fahrplanabfrage und Ticketkäufe.
SBB Schulung für digitale Fahrplanabfrage und Ticketkäufe. Vielen Dank, dass Sie sich für die SBB Schulung für die digitale Fahrplanabfrage und Ticketkäufe angemeldet haben. Das vorliegende Dokument erklärt
MehrHorstBox (DVA-G3342SD)
HorstBox (DVA-G3342SD) Anleitung zur Einrichtung des WLANs der HorstBox (DVA-G3342SD) Vorausgesetzt, Sie haben eine WLAN Karte die nach dem Standard 802.11g oder 802.11b arbeitet. Zum Beispiel die Adapter
MehrEinstieg in Viva-Web mit dem Internet-Explorer
Einstieg in Viva-Web mit dem Internet-Explorer 1. Aufrufen der Internetseite Zu Beginn müssen Sie Ihren Internetbrowser durch Doppelklick auf das Internet-Explorer Symbol öffnen. Es öffnet sich Ihre Startseite,
MehrInstallation und Aktivierung von Norton Mobile Security ios
Installation und Aktivierung von Norton Mobile Security ios Sie haben sich für die Software Norton Mobile Security ios entschieden. So installieren und aktivieren Sie Norton Mobile Security ios auf Ihrem
MehrE-Banking so richten Sie Ihren Zugriff ein
E-Banking so richten Sie Ihren Zugriff ein Kurzanleitung www.migrosbank.ch Service Line 0848 845 400 Montag bis Freitag 8 19 Uhr Samstag 8 12 Uhr E-Banking Voraussetzungen Mit dem E-Banking greifen Sie
MehrAnleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem
Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Information Wichtiger Hinweis: Microsoft hat am 8. April 2014 den Support für Windows XP eingestellt. Neue Sicherheitsaktualisierungen
MehrSie haben diese Daten auch mobil dabei und synchron auf anderen Geräten! Sie haben eine Sicherheitskopie dieser Belege in einem Cloud-Speicher.
Cloud-Export von WinVetpro Dokumenten Ab Version 1800 können Sie WinVetpro Dokumente wie Rechnungen, Mahnungen etc. in deren Office-Form in einen Ordner eines Cloud-Speicherdienstes wie z. B. DropBox exportieren
MehrSichere Internetnutzung
10 Regeln für die Rechenzentrum Universität Passau 1 1. Virenscanner Setzen Sie einen Virenscanner ein und aktualisieren Sie ihn regelmäßig! vom RZ installierte Rechner: Sophos ist bereits vorinstalliert;
MehrOutlook Web App 2013 designed by HP Engineering - powered by Swisscom
Outlook Web App 2013 designed by HP Engineering - powered by Swisscom Dezember 2014 Inhalt 1. Einstieg Outlook Web App... 3 2. Mails, Kalender, Kontakten und Aufgaben... 5 3. Ihre persönlichen Daten...
MehrShopping - Mode - Lifestyle
Shopping - Mode - Lifestyle Kicktipp App Erfahrungen der Rabattzauber App Test 24. Februar 2015 von Torsten Leave a Comment In unserem zweiten App-Testbericht möchte ich euch an die Kicktipp App heranführen.
MehrLubuntu als Ersatz für Windows
Lubuntu als Ersatz für Windows Das kostenfreie Betriebssystem Lubuntu kann als Distribution für ältere Hard- und Software eingesetzt werden, um z.b. Windows als Betriebssystem abzulösen. Lubuntu bietet
MehrVerbinden. der Firma
Verbinden mit dem SFTP-Server der Firma So einfach gehts: mit dem MAC (Mac OS X) mit dem PC (Windows XP) (bitte anklicken) SFTP-Server Benutzung beim Apple MacIntosh (Mac OS X) Zurück zur Auswahl SFTP-Server
Mehrdie Hand. Im ersten Schr itt wählen Sie die Sprache der Benutzeroberfläche aus. Durch Betätigen der Schaltfläche Weiter gelangen Sie zum nächsten
Das S4 zum ersten Mal starten Nachdem der Startvorgang abgeschlossen ist, begrüßt Sie der erste Dialog zur Einrichtung und Personalisierung Ihres Smartphones. Jetzt geht es mit folgenden Schritten weiter:
MehrInstallation OMNIKEY 3121 USB
Installation OMNIKEY 3121 USB Vorbereitungen Installation PC/SC Treiber CT-API Treiber Einstellungen in Starke Praxis Testen des Kartenlesegeräts Vorbereitungen Bevor Sie Änderungen am System vornehmen,
MehrSichern der persönlichen Daten auf einem Windows Computer
Sichern der persönlichen Daten auf einem Windows Computer DIRECTION DES SERVICES IT SERVICE DIT-MI DIREKTION DER IT-DIENSTE DIENSTSTELLE DIT-MI 1/9 1 Inhaltsverzeichnis 2 Einleitung... 3 3 Outlook Daten...
MehrNutzung von GiS BasePac 8 im Netzwerk
Allgemeines Grundsätzlich kann das GiS BasePac Programm in allen Netzwerken eingesetzt werden, die Verbindungen als Laufwerk zu lassen (alle WINDOWS Versionen). Die GiS Software unterstützt nur den Zugriff
Mehr1. Warum gibt es Virus Meldung beim Download der Software JNVR? Aber Bitte die Datei nur aus der Webseite: www.jovision.de herunterladen.
1. Warum gibt es Virus Meldung beim Download der Software JNVR? Die Bedienungsanleitungen und Software zur Inbetriebnahme unserer Geräte sind auf Viren geprüft! Teilweise haben Hersteller von Sicherheitssoftware
MehrDrucken aus der Anwendung
Drucken aus der Anwendung Drucken aus der Anwendung Nicht jeder Großformatdruck benötigt die volle Funktionsvielfalt von PosterJet - häufig sind es Standarddrucke wie Flussdiagramme und Organigramme die
MehrKostenloser Apple-Softclient zur Nutzung von TeSign
Kostenloser Apple-Softclient zur Nutzung von TeSign Mit dem kostenlosen Jitsi 2.x für Mac können Sie den Tess - Relay-Dienst TeSign auch mit Ihrem Apple-PC oder Apple-Notebook nutzen. Sie benötigen dafür
MehrInstallation von Druckern auf dem ZOVAS-Notebook. 1. Der Drucker ist direkt mit dem Notebook verbunden
Installation von Druckern auf dem ZOVAS-Notebook Bei der Installation eines Druckers muss grundsätzlich unterschieden werden, ob der Drucker direkt am Notebook angeschlossen ist oder ob ein Drucker verwendet
MehrAnleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren
Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Ziel der Anleitung Sie möchten ein modernes Firewallprogramm für Ihren Computer installieren, um gegen
MehrErfolgsmeldungen im Praxisbetrieb
Inhalt 1. Was ist KV-Connect... 1 a. KV-SafeNet... 1 b. KV-Connect... 1 2. Vorbereitung der Installation... 2 a. KV-Connect-Zugangsdaten... 2 3. Einrichtung von KV-Connect... 3 a. Einstellungen im Programm...
MehrA. Ersetzung einer veralteten Govello-ID ( Absenderadresse )
Die Versendung von Eintragungsnachrichten und sonstigen Nachrichten des Gerichts über EGVP an den Notar ist nicht möglich. Was kann der Notar tun, um den Empfang in seinem Postfach zu ermöglichen? In zahlreichen
MehrFreischaltung eines neuen VR-NetKeys mit SecureGo
Sie haben Ihren VR-NetKey erhalten und müssen nun die Registrierung der VR-SecureGo App vornehmen, d.h. die VR-SecureGo App auf dem Smartphone installieren, BLZ + VR-NetKey eingeben und anschließend ein
MehrMatrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 -
Matrix42 Use Case - Sicherung und Rücksicherung persönlicher Version 1.0.0 23. September 2015-1 - Inhaltsverzeichnis 1 Einleitung 3 1.1 Beschreibung 3 1.2 Vorbereitung 3 1.3 Ziel 3 2 Use Case 4-2 - 1 Einleitung
MehrInstallations- und Bedienungsanleitung CrontoSign Swiss
Installations- und Bedienungsanleitung CrontoSign Swiss Das neue Authentisierungsverfahren CrontoSign Swiss codiert die Login- und Transaktionssignierungsdaten in einem farbigen Mosaik. Das farbige Mosaik
MehrWie Sie mit Mastern arbeiten
Wie Sie mit Mastern arbeiten Was ist ein Master? Einer der großen Vorteile von EDV besteht darin, dass Ihnen der Rechner Arbeit abnimmt. Diesen Vorteil sollten sie nutzen, wo immer es geht. In PowerPoint
MehrGoogle Earth und Telefonbücher im Internet
Merkblatt 80 www.computeria-olten.ch Monatstreff für Menschen ab 50 Google Earth und Telefonbücher im Internet Google Earth ist ein virtueller Globus. Das schreibt Google dazu: Die Welt entdecken ist jetzt
MehrDaten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen
Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Inhalt 1. Die Funambol Software... 3 2. Download und Installation... 3 3.
MehrAutoCAD 2007 - Dienstprogramm zur Lizenzübertragung
AutoCAD 2007 - Dienstprogramm zur Lizenzübertragung Problem: Um AutoCAD abwechselnd auf mehreren Rechnern einsetzen zu können konnte man bis AutoCAD 2000 einfach den Dongle umstecken. Seit AutoCAD 2000i
MehrWireless LAN PCMCIA Adapter Installationsanleitung
Wireless LAN PCMCIA Adapter Installationsanleitung Diese Anleitung hilft Ihnen bei der Installation des Funknetzwerkadapters für Ihre PCMCIA Schnittstelle und erläutert in wenigen Schritten, wie Sie den
MehrWinVetpro im Betriebsmodus Laptop
WinVetpro im Betriebsmodus Laptop Um Unterwegs Daten auf einem mobilen Gerät mit WinVetpro zu erfassen, ohne den Betrieb in der Praxis während dieser Zeit zu unterbrechen und ohne eine ständige Online
MehrUmgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten.
ewon - Technical Note Nr. 001 Version 1.3 Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten. 19.10.2006/SI Übersicht: 1. Thema 2. Benötigte Komponenten
MehrAlltag mit dem Android Smartphone
2 Alltag mit dem Android Smartphone 5. Viele Nutzer von Google-Konten nutzen diese zwar für Mail und Kalender, aber noch nicht für Google+. Bei der Einrichtung auf dem Smartphone erscheint jetzt eine Frage,
MehrFacebook erstellen und Einstellungen
Facebook erstellen und Einstellungen Inhaltsverzeichnis Bei Facebook anmelden... 3 Einstellungen der Benachrichtigungen... 4 Privatsphäre... 4 Einstellungen... 5 Eigenes Profil bearbeiten... 6 Info...
MehrMemeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein
Einleitung Memeo Instant Backup ist eine einfache Backup-Lösung für eine komplexe digitale Welt. Durch automatisch und fortlaufende Sicherung Ihrer wertvollen Dateien auf Ihrem Laufwerk C:, schützt Memeo
MehrQUECHUA PHONE 5 DAS ERSTE MOUNTAINPROOF SMARTPHONE. Gebrauchsanleitung Android. Schlagfest Dichtigkeit Autonomie Apps die für das Wandern
QUECHUA PHONE 5 DAS ERSTE MOUNTAINPROOF SMARTPHONE Barometer Höhenmesser Schlagfest Dichtigkeit Autonomie Apps die für das Wandern Gebrauchsanleitung Android Überführung von Daten Ihres ios- iphone auf
MehrASA Schnittstelle zu Endian Firewall Hotspot aktivieren. Konfiguration ASA jhotel
ENDIAN DISTRIBUTOR ASA Schnittstelle zu Endian Firewall Hotspot aktivieren Konfiguration ASA jhotel ASA jhotel öffnen Unter den Menüpunkt Einrichtung System System Dort auf Betrieb Kommunikation Internet-Zugang
MehrPDF-Druck und PDF-Versand mit PV:MANAGER
PDF-Druck und PDF-Versand mit PV:MANAGER Installation und Erste Schritte Limex Computer GmbH. Alle Rechte vorbehalten Übersicht Mit der Version 5.4 bietet PV:MANAGER eine neue, direkte Unterstützung für
MehrMeldung Lokale Anwendung inkompatibel oder Microsoft Silverlight ist nicht aktuell bei Anmeldung an lokal gespeicherter RWE SmartHome Anwendung
Meldung Lokale Anwendung inkompatibel oder Microsoft Silverlight ist nicht aktuell bei Anmeldung an lokal gespeicherter RWE SmartHome Anwendung Nach dem Update auf die Version 1.70 bekommen Sie eine Fehlermeldung,
MehrInstallation Microsoft Lync 2010 auf Linux
Installation Microsoft Lync 2010 auf Linux Inhaltsverzeichnis Einrichtung auf Linux mit Pidgin... 2 Einrichtung auf Linux mit Empathy... 5 Erste Schritte...9 Häufige Probleme...9 Autor: ID Basisdienste,
MehrInformationen zum neuen Studmail häufige Fragen
1 Stand: 15.01.2013 Informationen zum neuen Studmail häufige Fragen (Dokument wird bei Bedarf laufend erweitert) Problem: Einloggen funktioniert, aber der Browser lädt dann ewig und zeigt nichts an Lösung:
MehrWie melde ich meinen Verein bei BOOKANDPLAY an?
Wie melde ich meinen Verein bei BOOKANDPLAY an? Geben Sie in Ihrem Internet-Browser (bitte benutzen Sie immer Mozilla Firefox) als Adresse www.bookandplay.de ein. Anmerkung: Wir empfehlen Ihnen auch allgemein
MehrPDF-Druck und PDF-Versand mit repdoc Werkstattsoftware
PDF-Druck und PDF-Versand mit repdoc Werkstattsoftware Installation und Erste Schritte Limex Computer GmbH. Alle Rechte vorbehalten Übersicht Mit der Version Q1/2012 bietet repdoc Werkstattsoftware eine
MehrAnleitung zur Installation des EPSON TM-m30 WLAN Moduls
Anleitung zur Installation des EPSON TM-m30 WLAN Moduls Dieses Dokument leitet Sie durch den Installationsprozess des WLAN Moduls für den EPSON TMm30 (nachstehend Bondrucker ). Es wird davon ausgegangen,
MehrSAFER SURFING TIPPS UND TRICKS ZUM SICHEREN UMGANG MIT DEM INTERNET. Saferinternet.at
SAFER SURFING TIPPS UND TRICKS ZUM SICHEREN UMGANG MIT DEM INTERNET Saferinternet.at Über Saferinternet.at Die Initiative Saferinternet.at unterstützt Internetnutzer/innen, besonders Kinder und Jugendliche,
MehrDownloadfehler in DEHSt-VPSMail. Workaround zum Umgang mit einem Downloadfehler
Downloadfehler in DEHSt-VPSMail Workaround zum Umgang mit einem Downloadfehler Downloadfehler bremen online services GmbH & Co. KG Seite 2 Inhaltsverzeichnis Vorwort...3 1 Fehlermeldung...4 2 Fehlerbeseitigung...5
MehrKurzanleitung PC, Mac und Android
Kurzanleitung PC, Mac und Android Für PC installieren Detaillierte Informationen zu den Systemvoraussetzungen finden Sie in der Readme-Datei auf dem Installationsdatenträger oder auf der Trend Micro Website.
MehrFamily Safety (Kinderschutz) einrichten unter Windows 7
Family Safety (Kinderschutz) einrichten unter Windows 7 Family Safety ist eine Gratissoftware von Microsoft, welche es ermöglicht, dem Kind Vorgaben bei der Nutzung des Computers zu machen und die Nutzung
MehrTechnical Note 0606 ewon
PCE Deutschland GmbH Im Langel 4 59872 Meschede Telefon: 02903 976 990 E-Mail: info@pce-instruments.com Web: www.pce-instruments.com/deutsch/ Technical Note 0606 ewon M2Web - 1 - Inhaltsverzeichnis 1 Allgemeines...
Mehrchiptan Online-Banking mit chiptan Der Leitaden für Online-Banking-Kunden
Online-Banking mit chiptan Der Leitaden für Online-Banking-Kunden Online-Banking mit chiptan - der Leitfaden für Online-Banking-Kunden Vielen Dank Sie haben sich für das Online-Banking mit der chiptan
MehrKonfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014
Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...
MehrCheckliste für die Behebung des Problems, wenn der PC Garmin USB GPS-Geräte nicht erkennt.
TITEL: Checkliste für die Behebung des Problems, wenn der PC Garmin USB GPS-Geräte nicht erkennt. BEREICH(E): GPS-Tracks.com ERSTELLT VON: Christian Steiner STATUS: Release 1.0 DATUM: 10. September 2006
Mehrwww.olr.ccli.com Jetzt neu: Online Reporting Schritt für Schritt durch das Online Reporting (OLR) Online Liedmeldung
Online Liedmeldung Jetzt neu: Online Reporting www.olr.ccli.com Schritt für Schritt durch das Online Reporting (OLR) Wichtige Information für Kirchen und Gemeinden Keine Software zu installieren Liedmeldung
MehrInstallation - Start
Services Department, HQ / Dec. 2009 Installation - Start Installation - Start... 1 TELL ME MORE installieren... 1 Beim Start der Software wurde eine veraltete Version des Internet Explorers wurde festgestellt...
MehrInstallation der Eicon Diva PCI Karte unter Windows XP
Installation der Eicon Diva PCI Karte unter Windows XP Wenn Sie die ADSL Karte korrekt in Ihren Rechner eingebaut haben, sollte kurz nach dem Start von Windows XP diese Fenster erscheinen. Eine Einbauanleitung
MehrGeld Verdienen im Internet leicht gemacht
Geld Verdienen im Internet leicht gemacht Hallo, Sie haben sich dieses E-book wahrscheinlich herunter geladen, weil Sie gerne lernen würden wie sie im Internet Geld verdienen können, oder? Denn genau das
MehrAdvoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank
Advoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank Die Entscheidung Advoware über VPN direkt auf dem lokalen PC / Netzwerk mit Zugriff auf die Datenbank des zentralen Servers am anderen
Mehr