Schwachstellen, die Ihrer Website Schaden zufügen können

Größe: px
Ab Seite anzeigen:

Download "Schwachstellen, die Ihrer Website Schaden zufügen können"

Transkript

1 Schwachstellen, die Ihrer Website Schaden zufügen können Wissen ist Macht: der Symantec-Leitfaden zum Schutz Ihrer Website

2 Inhalt 3 Ein falsches Gefühl der Sicherheit kann Sie teuer zu stehen kommen 4 Wie können Sie sich schützen? 5 Wie Schwachstellen Ihrer Website Schaden zufügen können 6 Das Schlachtfeld ist größer, als Sie denken 7 Die Größe Ihres Unternehmens spielt keine Rolle 8 Wissen ist Macht, das gilt auch für Ihre Kunden 9 2

3 Schwachstellen, die Ihrer Website Schaden zufügen können Im Jahr 2012 führte Symantec jeden Tag über 1400 Schwachstellenanalysen von Websites durch. Über die Hälfte der geprüften Websites wiesen nicht behobene, eventuell durch Hacker ausnutzbare Schwachstellen auf. Unter den anfälligen Websites war ein Viertel tatsächlich mit Malware infiziert. Dadurch könnten die Rechner von Besuchern infiziert werden, was wiederum dazu führen könnte, dass die betreffende Website auf den schwarzen Listen von Suchmaschinen landet. Diese Zahlen zeigen, dass Millionen legitimer Websites jeden Tag dem Risiko durch schwerwiegende Angriffe und Übergriffe durch Internetkriminelle ausgesetzt sind. Trotzdem waren ein Drittel der im Rahmen der Studie Mangelndes Wissen über Schwachstellen von Symantec befragten Unternehmen der Ansicht, dass ihre Website sehr sicher wäre, obwohl sie diese nicht wirklich auf Schwachstellen oder Infektionen überprüft hatten. 1 Wie groß wäre Ihr Vertrauen in die Sicherheit Ihres Geldes, wenn Ihre Bank aus Versehen die Daten der Hälfte der Konten preisgeben würde? Das Problem liegt darin, dass viele Unternehmen sich einfach nicht des Risikos bewusst sind, das ihre Website für ihr Geschäft darstellt, und nicht wissen, wie verwundbar ihre Websites ohne richtige Sicherheits- und Überwachungsvorkehrungen eigentlich sind. Warum sind Schwachstellen von Bedeutung? Warum greifen Kriminelle Websites an? Weil es dort Geld zu holen gibt. Im Jahr 2002 betrug das Umsatzvolumen durch E-Commerce 76 Milliarden Euro. Zehn Jahre später war diese Zahl auf 175,5 Milliarden Euro gestiegen. Etwa 2,7 Milliarden Menschen nutzten im Jahr 2013 das Internet; das ist fast die Hälfte der Weltbevölkerung. 2 Durch das Kapern von Websites erhalten Kriminelle Zugriff auf Besucher, deren Daten und ihr Geld. Die erste Wissenslücke, die Sie schließen müssen, ist das mangelnde Verständnis dafür, warum Ihr Unternehmen und dessen Website so attraktiv für Online-Betrüger sind. Das Wissen über prozessuale und technische Schwachstellen ist zwar wichtig, doch vor allem müssen Sie sich über das mit ihnen verbundene Risiko und die Wahrscheinlichkeit, dass sie ausgenutzt werden, im Klaren sein. Nur so ist ein wirksamer Schutz möglich. Über Ihre Unwissenheit lachen die sich sonst ins Fäustchen Nicht nur der Gewinn, den Kriminelle mit Websites erzielen können, macht diese zu einem interessanten Angriffsziel. Auch die Methode ist von Bedeutung. Websites und die Server, auf denen sie laufen, verfügen über zahlreiche inhärente Schwachstellen, deren sich die meisten Betreiber nicht bewusst sind und die daher einfach ausgenutzt werden können. Website-Hosting ist einerseits sehr einfach: Sie bezahlen ein Hosting-Unternehmen und veröffentlichen Ihre Website. Andererseits ist dies eigentlich ein sehr komplexer Prozess, an dem mehrere Schichten aus Software und Hardware beteiligt sind, die alle korrekt funktionieren müssen, damit Ihre Website sicher bleibt. Da es so einfach scheint, liegt oft die Schlussfolgerung nahe, es wäre alles in Ordnung. Da die technischen Einzelheiten schwer verständlich sind, fällt es leicht, ein Auge zuzudrücken und darauf zu vertrauen, dass sich schon jemand anderes für Sie darum kümmern wird. 3

4 Ein falsches Gefühl der Sicherheit kann Sie teuer zu stehen kommen Eine der Schwachstellen, die am wahrscheinlichsten auf einer Website ausgenutzt wird, ist das sogenannte Cross- Site-Scripting. Trotzdem haben von Symantec befragte Unternehmen dieses als am wenigsten wahrscheinlich eingestuft. Die am meisten gefürchtete Schwachstelle waren Brute-Force-Angriffe, d. h. Versuche von Hackern, in die Server einzubrechen, auf denen Websites gehostet werden. Diese Art von Angriffen ist seltener, wird aber im Fernsehen und in Filmen gezeigt und daher als augenfälliger empfunden. 3 Die Wahrscheinlichkeit, dass Ihre Website zum Opfer eines Botnets wird, das Tausende von Websites auf bekannte Schwachstellen untersucht, ist viel höher als der Angriff durch einen Meister-Hacker. Wo liegen Ihre Schwachpunkte? Eine einzelne Schwachstelle in einer Anwendung kann für ein Unternehmen kritisch werden, wenn sie erfolgreich ausgenutzt wird, so der Bericht über Bedrohungen für Websites (WSTR) von Symantec. 4 Im Jahr 2012 wurden 5291 Schwachstellen gemeldet, gegenüber 4989 im Jahr Sie sind weder ungewöhnlich noch selten und jede stellt gleichermaßen eine Bedrohung für Ihr Unternehmen dar. Darum ist es von wesentlicher Bedeutung, die gängigsten Schwachstellen zu verstehen, denen Ihre Website ausgesetzt ist. Falschinformationen sind genauso gefährlich wie überhaupt keine Informationen, da diese nicht nur verbergen, wo Ihre Schwachstellen tatsächlich liegen, sondern auch zu Geldverschwendung führen, wenn Unternehmen ihre Ressourcen falsch einsetzen. Im Jahr 2012 wurden 5291 Schwachstellen festgestellt, gegenüber 4989 Schwachstellen im Jahr

5 Wie können Sie sich schützen? Schwachstelle Worum handelt es sich? Wie können Sie sich schützen? Server ohne Sicherheitspatches Die Entdeckungsrate neuer Schwachstellen betrug im letzten Jahr nur sechs Prozent, aber Angriffe von gekaperten Websites stiegen um 30 Prozent. Kurz gesagt: Internetkriminelle nutzen beim Hacken der meisten Websites ältere Schwachstellen aus, für die noch kein Patch eingespielt wurde, ergab die Untersuchung von Symantec. Es ist wie bei einem PC: Wenn Sie Ihre Website nicht mit Sicherheitsupdates versorgen und auf dem neuesten Stand halten, gehen Sie ein Risiko ein. Durch regelmäßige automatische Schwachstellenanalyse, die bei jedem Erwerb eines Symantec-SSL- Zertifikats vom Typ Extended Validation oder Pro kostenlos enthalten ist, werden Sie über ungepatchte Schwachstellen informiert. Schwachstellen bei der Autorisierung Schwache Kennwörter, Preisgabe der Benutzernamen von Administratoren, Standardeinstellungen bei Netzwerkhardware und gängiger Software machen Systeme anfällig für Angriffe durch Personen, die sich als legitime Benutzer ausgeben. Setzen Sie Richtlinien für starke Kennwörter und streng geregelte Zugangskontrollen durch, idealerweise mittels Zweifaktoren-Authentifizierung. Stellen Sie sicher, dass alle Kennwörter und Einstellungen auf neu in Betrieb genommener Hardware und Software geprüft und gegebenenfalls geändert werden. Beschränken Sie den Administratorzugriff so weit wie möglich auf vertrauenswürdige, überprüfte Personen und erteilen Sie den Zugriff stets nur für Einzelsysteme. Cross-Site- Scripting Beim Cross-Site-Scripting wird Code aus einer Website der Hacker in die Website des Opfers geschleust. Auf diese Weise können Internetkriminelle ihren eigenen Code auf Ihrer Website ausführen, um Besucher anzugreifen, zu infizieren oder zur Preisgabe wertvoller Informationen, wie z. B. von Kennwörtern, zu verleiten. Halten Sie Ihre Webserver-Software stets aktuell, um alle bekannten Schwachstellen für diese Art von Angriffen zu beseitigen, und stellen Sie bei angepasstem Code sicher, dass alle Eingaben sorgfältig überprüft werden. Führen Sie auf Ihren Websites regelmäßig Malware-Scans durch, um nach Änderungen oder unerwarteten Ergänzungen zu suchen. Brute-Force- Angriffe Wie der Name schon sagt, werden bei diesen Angriffen alle möglichen Kennwort- und Verschlüsselungskombinationen durchprobiert, bis der Code zum Zugriff auf Ihre Website geknackt ist. Die schlimmste Variante dieses Angriffs ist, wenn Hackern der Zugriff auf Ihre verschlüsselten Daten gelungen ist und sie nicht länger durch Beschränkungen für Online-Anmeldeversuche behindert werden. Diese Angriffsart geschieht häufig, wobei manche großen Websites 500 versuchte Brute-Force- Angriffe pro Stunde melden. 6 Ändern Sie regelmäßig die Kennwörter für Ihre Server und Content-Management-Systeme und speichern Sie alle Ihre Daten verschlüsselt. Achten Sie darauf, Verschlüsselungsmethoden nach dem neuesten Stand der Technik zu verwenden, da alte Algorithmen bekannte Schwachstellen aufweisen, die sich leicht knacken lassen. Wenn Ihre Website über ein Anmeldeportal für Kunden verfügt, stellen Sie sicher, dass die Zahl der Anmeldeversuche begrenzt ist und dass Versuche, nacheinander zu viele unterschiedliche Kennwörter durchzuprobieren, blockiert werden. Dieses Funktionsmerkmal ist bei Serversoftware meistens vorhanden, aber eine zusätzliche Kontrolle schadet nicht. Zero-Day- Lücken Diese Schwachstellen sind niemandem bekannt, bis ein Krimineller beginnt, sie auszunutzen. Der Angriff beginnt am Tag null ab dem Bekanntwerden des Risikos und die Zahlen stiegen im letzten Jahr an, als 14 neue Zero-Day-Schwachstellen entdeckt wurden. Im ersten Quartal 2013 stellte Symantec 11 Zero- Day-Lücken für Oracle Java, Adobe Flash, Adobe Reader und Microsoft Internet Explorer fest. 7 Wenn Sie Ihre Website selbst hosten, müssen Sie Notfallpläne vorsehen, um die Auswirkungen durch derartige Angriffe zu minimieren. Stellen Sie sicher, dass alle Anwendungen mit den neuesten Sicherheitsaktualisierungen versorgt werden. Obgleich es keine Patches gegen Zero-Day-Lücken gibt, bieten die neuesten Updates Schutz vor bereits bekannten Schwachstellen. Eine regelmäßige automatische Schwachstellenanalyse, wie Sie sie zusammen mit SSL-Zertifikaten von Symantec erhalten, hilft dabei, Schwachstellen so früh wie möglich zu erkennen, sobald diese bekannt geworden sind. 5

6 Wie Schwachstellen Ihrer Website Schaden zufügen können Ihre Website stellt eine Verbindung zwischen Ihnen und Ihren Kunden dar. Das bedeutet, dass Kriminelle Schwachstellen vor allem auf drei Wegen ausnutzen können: 1. Zugriff auf die Informationen und die Leistung Ihres Servers. Sie haben in Ihrer Website alle möglichen Arten von Informationen gespeichert, z. B Kundendaten und Kennwörter. Serverleistung stellt für Kriminelle auch eine potenzielle Ressource für Rechenleistung zur Weiterverteilung von Malware dar. Zugriff auf Ihren Server bedeutet Datenlecks, Vertrauensverlust und eine Geschäftsschädigung. Darum ist eine regelmäßige Schwachstellenanalyse so wichtig. 2. Belauschen des Informationsaustauschs zwischen Ihnen und Ihren Besuchern. Zwischen Ihren Besuchern und Ihrer Website findet ein ständiger Informationsaustausch statt. Wenn Sie nicht über aktuelle SSL-Zertifikate verfügen, mit denen diese Informationen verschlüsselt werden, besteht für Sie und Ihre Besucher das Risiko durch Man-in-the-Middle-Angriffe. Viele Websites, z. B. Facebook und Google, verwenden jetzt Always- On SSL. Das bedeutet, dass, egal ob Ihr Besucher sich angemeldet hat oder nicht, die gesamte Kommunikation zwischen Website und Server verschlüsselt erfolgt Einschleusen von Malware auf die Geräte Ihrer Besucher. Wenn es einem Online-Betrüger gelungen ist, einen verborgenen JavaScript-Schnipsel oder ein paar Zeilen Code einzuschleusen, mit deren Hilfe eine Verbindung zu einer anderen Website hergestellt wird, von der aus Malware installiert werden kann, dann besteht für alle Besucher Ihrer Website und die zum Zugriff verwendeten Geräte ein Risiko. Dieser Schadcode sucht nach Schwachstellen auf dem Gerät Ihres Besuchers, und falls er eine solche findet, lädt er Malware herunter, um dessen Tastenanschläge aufzuzeichnen, auf Dateien zuzugreifen, das System zu sperren oder die Rechenleistung des Geräts zur Weiterverbreitung von Malware zu nutzen. Zugriff auf die Informationen und die Leistung Ihres Servers Belauschen des Informationsaustauschs zwischen Ihnen und Ihren Besuchern Einschleusen von Malware auf die Geräte Ihrer Besucher 6

7 Das Schlachtfeld ist größer, als Sie denken Website-Schwachstellen sind eine komplexe Angelegenheit und ihre Ausnutzung ist nicht unbedingt trivial. Es gibt jedoch zahlreiche einfallsreiche Internetkriminelle und -banden, die Toolkits entwickeln und verkaufen. Diese Toolkits enthalten Informationen über bekannte Schwachstellen sowie den erforderlichen Code zu deren Ausnutzung und sind sehr weit verbreitet. Das bedeutet, dass eine viel größere Gruppe von technisch weniger begabten Kriminellen durch Kaufen oder Stehlen dieser Toolkits die Fähigkeiten erlangen kann, Ihre Website auszunutzen oder anzugreifen. Im Jahr 2012 war beispielsweise ein einziges Toolkit, das Blackhole-Toolkit, verantwortlich für 41 Prozent aller webbasierten Toolkit-Angriffe. Beispiele aus dem echten Leben Natürlich ist es einfach, ganz abstrakt über Schwachstellen zu reden, aber die Auswirkungen durch webbasierte Angriffe sind nur zu real. Weitere Informationen zur Funktionsweise von Malware finden Sie in unserem Whitepaper How Malware Works 9, aber einige aktuelle Beispiele aus dem echten Leben beweisen, wie gefährlich Schwachstellen für Sie sein können: SQL-Injection-Angriffe. Der letzte Imperva Web Application Attack Report (WAAR) kam zu dem Ergebnis, dass eine typische Webanwendung an 12 Tagen pro Monat mindestens einem Angriffsversuch ausgesetzt war, im schlimmsten Fall jedoch während des sechsmonatigen Beobachtungszeitraums an 176 Tagen mindestens ein Angriff vorkam, d. h. fast täglich. Wir empfehlen daher, dass Unternehmen den schlimmsten Fall als Grundlage für ihre Sicherheitsmaßnahmen verwenden sollten, nicht den Durchschnitt, folgert der Bericht. 10 Unverschlüsselte Daten. Kashmir Hill, eine Reporterin von Forbes, konnte nicht nur eine Liste von Immobilien mit einer bestimmten Markensoftware zur Heimautomatisierung finden, sie konnte diese Software sogar hacken und Elektrogeräte fernsteuern durch eine einfache Google-Suche. Zum Zugriff auf das System waren weder Benutzername noch Kennwort erforderlich, und die Kundenliste war nicht gegen das Crawling durch Suchmaschinen blockiert, daher war sie mit einer schnellen Suche leicht aufzufinden. 11 Zero-Day-Angriffe. Im Mai 2013 wurde eine Zero- Day-Lücke im Linux-Kernel mit möglicherweise katastrophalen Auswirkungen für Web-Hosts bekannt. Sie erforderte systemweite Neustarts, durch die viele Websites ohne Vorwarnung offline gehen mussten. 12 7

8 Die Größe Ihres Unternehmens spielt keine Rolle Obwohl große Unternehmen wahrscheinlich die einträglicheren Opfer sind, bedeutet das nicht, dass kleinere Unternehmen sicher sind. Tatsächlich ergab die Untersuchung von Symantec zum Wissen über Schwachstellen, dass Kleinunternehmer schlechter über die Sicherheit ihrer Website informiert sind als die Inhaber größerer Unternehmen. Dies bedeutet ein erhebliches Risiko für sie, wenn man berücksichtigt, dass sich fast ein Drittel der gezielten Angriffe im Jahr 2012 gegen Unternehmen mit bis zu 250 Angestellten richtete. 13 Auch Personen und Abläufe sind eine Schwachstelle Beim Schutz gegen Website-Schwachstellen sind nicht nur technische Aspekte zu berücksichtigen. Sie müssen alle Angestellten über die Risiken durch Phishing-Angriffe oder Social Engineering aufklären, um den Zugriff auf Server und Content-Management-Systeme zu schützen. Zusätzlich sind strenge Richtlinien für die Aktualisierung von Kennwörtern vonnöten. Symantec verfügt über ein umfassendes Lösungsangebot zur Unterstützung von Unternehmen bei der effizienten Verwaltung ihrer SSL-Zertifikate. Diese Tools helfen Website-Managern, den Überblick über ihre SSL-Zertifikate zu behalten und benachrichtigen sie rechtzeitig über bevorstehende Ablauffristen. Je nach verwendetem Zertifikatstyp bieten sie auch die in diesem Dokument beschriebene Verwaltung von Malware-Scans und automatischen Schwachstellenanalysen. Symantec bietet außerdem Tools wie das Certificate Intelligence Center, das Unternehmen mit einer großen Anzahl an SSL-Zertifikaten bei der Überwachung und Automatisierung der Zertifikatsverwaltung unterstützt. 9 % 2 % 3 % 5 % 1501 bis bis bis bis 500 Zunahme um 13 % 18 % % 2012 bis zu 250 Mitarbeiter Fast ein Drittel der gezielten Angriffe im Jahr 2012 richteten sich gegen Unternehmen mit nur bis zu 250 Mitarbeitern. 8

9 Wissen ist Macht, das gilt auch für Ihre Kunden Ihre Kunden und die Besucher Ihrer Website sind möglicherweise nicht auf dem neuesten Stand in Bezug auf Website-Schwachstellen, aber sie wissen, dass Websites ein erhebliches Risiko für ihre personenbezogenen Daten und Geräte darstellen. Sie suchen nach Anzeichen dafür, dass Sie die Gefahren kennen und alles in Ihrer Macht Stehende tun, um sie zu schützen. Für SSL-Zertifikate mit Extended Validation (EV) beispielsweise müssen Sie und Ihre Website einen gründlichen Authentifizierungsprozess durchlaufen, in dem geprüft wird, dass Sie tatsächlich die Person sind, die Sie zu sein vorgeben. Besucher Ihrer Website sehen den Beweis in Form einer grünen Adressleiste im Browser. Dieses kleine Bestätigungszeichen kann vieles bewirken: EV-gesicherte Websites berichten Steigerungen von zehn Prozent oder mehr beim Durchklickverhalten von Kunden. 14 Identified by Norton Der Symantec WSTR ergab auch, dass im Jahr 2012 mehr Kunden Websites mit Vertrauensmarken wie z. B. dem Norton Secured-Siegel besuchten, der bekanntesten Vertrauensmarke im Internet. 15 Durch Nutzung der Symantec-Technologie Seal-in-Search können Besucher sich noch vor dem Besuch Ihrer Website von deren Sicherheit überzeugen, da Suchmaschinen in Suchergebnissen das Norton Secured-Siegel neben dem Namen Ihrer Website anzeigen. Dies bedeutet, dass Besucher Ihre Seite als vertrauenswürdiger wahrnehmen, noch bevor sie den Link zu Ihrer Website anklicken. Mit dem richtigen Partner sind Sie erfolgreicher Bei Website-Schwachstellen bedeutet Wissen ganz sicher auch Macht. Durch die Wahl des richtigen Sicherheitspartners, der Sie schützt und diese Schwachstellen überwacht, erhalten Sie zusätzliche Schlagkraft gegen Internetkriminelle. Symantec bietet eine umfassende Palette an Website- Sicherheitslösungen, einschließlich EV, einer Auswahl unterschiedlicher Verschlüsselungsalgorithmen, sowie der Prüfung auf Schwachstellen und Malware. Die hohen Standards, die wir für unsere eigene Sicherheit einsetzen, sind der Beweis für unsere Stärke: Wir verwenden z. B. für unsere SSL- und PKI-Infrastruktur KPMG-geprüfte Authentifizierungsprozesse und nach militärischen Maßstäben gesicherte Rechenzentren. Die Malware-Scans von Symantec sind eine nützliche externe Überprüfung und sorgen für einen zweiten Schutzschirm. All dies gehört zum Servicepaket eines Symantec SSL-Zertifikats dazu und unterstützt Sie dabei, die unliebsame Überraschung zu vermeiden, von einer Suchmaschine auf die schwarze Liste gesetzt zu werden. Mit Symantec erhalten Sie einen sachkundigen und gut ausgerüsteten Sicherheitspartner, der für die dauerhafte Absicherung Ihrer Website und des dahinter stehenden Unternehmens sorgen kann. Wenn Sie mehr über die Website-Sicherheitslösungen von Symantec erfahren möchten, besuchen Sie uns im Internet unter 9

10 Verweise 1. Schwachstellenanalyse von Symantec Sie fühlen sich verwundbar? Zu Recht!, 2. The Internet then and now (Das Internet damals und heute) von WhoIsHostingThis? 3. Schwachstellenanalyse von Symantec Sie fühlen sich verwundbar? Zu Recht!, 4. Bericht über Bedrohungen für Websites 2013 von Symantec, 5. Schwachstellenanalyse von Symantec Sie fühlen sich verwundbar? Zu Recht!, 6. Synthesis, WP Sites Under Attack Across the Globe!!! (WP-Sites weltweit im Fadenkreuz!) Facebook verwendet Always-On SSL, Retailers Suffer 2X More SQL Injection Attacks than Other Industries; One Application Attacked an Average of 26 Times per Minute (Händler doppelt so oft von SQL-Injection-Angriffen betroffen wie andere Branchen eine Anwendung wurde durchschnittlich 26 Mal pro Minute angegriffen) Hacking Smart Homes (Hackerangriffe auf Smart Homes), Synthesis, How We Kept You Safe During Yesterday s Zero-Day Security Emergency (So haben wir Sie gestern während des Zero-Day- Sicherheitsnotfalls geschützt) Bericht über Bedrohungen für Websites 2013 von Symantec, Online Trust Alliance, Zugriff am 10. September Symantec WSS, eine internationale Online-Verbraucherumfrage: USA, Deutschland, Großbritannien (Juli 2012) 10

11 Über Symantec Zu den Website-Sicherheitslösungen von Symantec gehören neben branchenführendem SSL und Zertifikatsmanagement auch die Schwachstellenanalyse und die Durchsuchung von Websites auf Malware. Das Norton Secured-Siegel und Symantec Seal-in-Search signalisieren Ihren Kunden, dass Ihre Website von der Suche über die Navigation bis hin zum Kauf sicher ist. Weitere Informationen finden Sie auf unserer Website: Schwachstellen, die Ihrer Website Website Security Schaden Threat zufügen Report können 2013

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Ziel der Anleitung Sie möchten ein modernes Firewallprogramm für Ihren Computer installieren, um gegen

Mehr

SCHWACHSTELLE MENSCH

SCHWACHSTELLE MENSCH KAPITEL 2: SICHERHEIT BEGINNT UND ENDET BEIM BENUTZER SCHWACHSTELLE MENSCH 1 SCHWACHSTELLE MENSCH 2014 hat die NTT Group Millionen von Sieben der zehn häufigsten Sicherheitslücken auf Kundensystemen Sicherheitslücken

Mehr

icloud nicht neu, aber doch irgendwie anders

icloud nicht neu, aber doch irgendwie anders Kapitel 6 In diesem Kapitel zeigen wir Ihnen, welche Dienste die icloud beim Abgleich von Dateien und Informationen anbietet. Sie lernen icloud Drive kennen, den Fotostream, den icloud-schlüsselbund und

Mehr

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft- Betriebssystem

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft- Betriebssystem Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft- Betriebssystem Information Ob in Internet-Auktionshäusern, sozialen Netzwerken oder Online-Geschäften, das Stöbern im Internet zählt für

Mehr

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Information Wichtiger Hinweis: Microsoft hat am 8. April 2014 den Support für Windows XP eingestellt. Neue Sicherheitsaktualisierungen

Mehr

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme Novell Client Anleitung zur Verfügung gestellt durch: ZID Dezentrale Systeme Februar 2015 Seite 2 von 8 Mit der Einführung von Windows 7 hat sich die Novell-Anmeldung sehr stark verändert. Der Novell Client

Mehr

COMPUTER MULTIMEDIA SERVICE

COMPUTER MULTIMEDIA SERVICE Umgang mit Web-Zertifikaten Was ist ein Web-Zertifikat? Alle Webseiten, welche mit https (statt http) beginnen, benötigen zwingend ein Zertifikat, welches vom Internet-Browser eingelesen wird. Ein Web

Mehr

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Information Ob in Internet-Auktionshäusern, sozialen Netzwerken oder Online-Geschäften, das Stöbern im Internet zählt für uns

Mehr

Protect 7 Anti-Malware Service. Dokumentation

Protect 7 Anti-Malware Service. Dokumentation Dokumentation Protect 7 Anti-Malware Service 1 Der Anti-Malware Service Der Protect 7 Anti-Malware Service ist eine teilautomatisierte Dienstleistung zum Schutz von Webseiten und Webapplikationen. Der

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert: Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal

Mehr

40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst.

40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst. 40-Tage-Wunder- Kurs Umarme, was Du nicht ändern kannst. Das sagt Wikipedia: Als Wunder (griechisch thauma) gilt umgangssprachlich ein Ereignis, dessen Zustandekommen man sich nicht erklären kann, so dass

Mehr

Anleitung zum ebanking KOMPLETT - Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem

Anleitung zum ebanking KOMPLETT - Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Anleitung zum ebanking KOMPLETT - Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Information Ob in Internet-Auktionshäusern, sozialen Netzwerken oder Online-Geschäften, das Stöbern im

Mehr

Leitfaden zur Nutzung des System CryptShare

Leitfaden zur Nutzung des System CryptShare Leitfaden zur Nutzung des System CryptShare 1. Funktionsweise und Sicherheit 1.1 Funktionen Die Web-Anwendung CryptShare ermöglicht den einfachen und sicheren Austausch vertraulicher Informationen. Von

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

Ihr Weg in die Suchmaschinen

Ihr Weg in die Suchmaschinen Ihr Weg in die Suchmaschinen Suchmaschinenoptimierung Durch Suchmaschinenoptimierung kann man eine höhere Platzierung von Homepages in den Ergebnislisten von Suchmaschinen erreichen und somit mehr Besucher

Mehr

Drägerware.ZMS/FLORIX Hessen

Drägerware.ZMS/FLORIX Hessen Erneuerung des ZMS Nutzungs-Zertifikats Lübeck, 11.03.2010 Zum Ende des Monats März 2010 werden die Zugriffszertifikate von Drägerware.ZMS/FLORIX Hessen ungültig. Damit die Anwendung weiter genutzt werden

Mehr

Cookies Cookies E-Mail-Marketing Live Chat Analytik

Cookies Cookies E-Mail-Marketing Live Chat Analytik Cookies Cookies Was ist ein Cookie? Ein Cookie ist eine Datei, die von einem Internetserver in Ihrem Browser oder auf Ihrem Gerät installiert wird. Das Cookie ermöglicht es dem Server, Ihre Erfahrung zu

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

Die Post hat eine Umfrage gemacht

Die Post hat eine Umfrage gemacht Die Post hat eine Umfrage gemacht Bei der Umfrage ging es um das Thema: Inklusion Die Post hat Menschen mit Behinderung und Menschen ohne Behinderung gefragt: Wie zufrieden sie in dieser Gesellschaft sind.

Mehr

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Keine Kompromisse Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Aktuelle Software ist der Schlüssel zur Sicherheit 83 % [1] der Top-Ten-Malware hätten mit aktueller Software vermieden werden

Mehr

Das Persönliche Budget in verständlicher Sprache

Das Persönliche Budget in verständlicher Sprache Das Persönliche Budget in verständlicher Sprache Das Persönliche Budget mehr Selbstbestimmung, mehr Selbstständigkeit, mehr Selbstbewusstsein! Dieser Text soll den behinderten Menschen in Westfalen-Lippe,

Mehr

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL www.klinik-schindlbeck.de info@klinik-schindlbeck.de Bitte beachten Sie, dass wir nicht für die Sicherheit auf Ihrem Endgerät verantwortlich sein können.

Mehr

Die Invaliden-Versicherung ändert sich

Die Invaliden-Versicherung ändert sich Die Invaliden-Versicherung ändert sich 1 Erklärung Die Invaliden-Versicherung ist für invalide Personen. Invalid bedeutet: Eine Person kann einige Sachen nicht machen. Wegen einer Krankheit. Wegen einem

Mehr

Datenbank-Verschlüsselung mit DbDefence und Webanwendungen.

Datenbank-Verschlüsselung mit DbDefence und Webanwendungen. Datenbank-Verschlüsselung mit DbDefence und Webanwendungen. In diesem Artikel werden wir Ihnen zeigen, wie Sie eine Datenbank verschlüsseln können, um den Zugriff einzuschränken, aber trotzdem noch eine

Mehr

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Finanzbuchhaltung Wenn Sie Fragen haben, dann rufen Sie uns an, wir helfen Ihnen gerne weiter - mit Ihrem Wartungsvertrag

Mehr

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000 Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten

Mehr

Lexware professional und premium setzen bis einschließlich Version 2012 den Sybase SQL-Datenbankserver

Lexware professional und premium setzen bis einschließlich Version 2012 den Sybase SQL-Datenbankserver Eine Firewall für Lexware professional oder premium konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Die Firewall von Windows 7 und Windows 2008 Server... 2 4. Die Firewall

Mehr

Firewalls für Lexware Info Service konfigurieren

Firewalls für Lexware Info Service konfigurieren Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. MANUELLER DOWNLOAD 1 2. ALLGEMEIN 1 3. EINSTELLUNGEN 1 4. BITDEFENDER VERSION 10 2 5. GDATA INTERNET SECURITY 2007 4 6. ZONE ALARM

Mehr

Einrichtung eines VPN-Zugangs

Einrichtung eines VPN-Zugangs Einrichtung eines VPN-Zugangs Einleitung Die nachfolgende Anleitung zeigt die Einrichtung eines VPN-Zugangs zum Netzwerk des Unternehmensverbundes Evangelisches Johannesstift. Diese Anleitung ist auf Basis

Mehr

Checkliste zur Planung einer Webseite

Checkliste zur Planung einer Webseite Checkliste zur Planung einer Webseite Eine neue Webseite ist immer ein spannendes Unterfangen. Egal, ob es Ihre erste oder zehnte Webseite ist. Das Gefühl, wenn die Webseite endlich fertig und live im

Mehr

SharePoint Workspace 2010 Installieren & Konfigurieren

SharePoint Workspace 2010 Installieren & Konfigurieren [Geben Sie Text ein] SharePoint Workspace 2010 Installieren & Konfigurieren SharePoint Workspace 2010 Installieren & Konfigurieren Inhalt SharePoint Workspace 2010 Installieren... 2 SharePoint Workspace

Mehr

TECHNISCHE INFORMATION LESSOR LOHN/GEHALT BEITRAGSNACHWEIS-AUSGLEICH BUCH.-BLATT MICROSOFT DYNAMICS NAV

TECHNISCHE INFORMATION LESSOR LOHN/GEHALT BEITRAGSNACHWEIS-AUSGLEICH BUCH.-BLATT MICROSOFT DYNAMICS NAV MICROSOFT DYNAMICS NAV Inhaltsverzeichnis TECHNISCHE INFORMATION: Einleitung... 3 LESSOR LOHN/GEHALT Beschreibung... 3 Prüfung der Ausgleichszeilen... 9 Zurücksetzen der Ausgleichsroutine... 12 Vorgehensweise

Mehr

Wichtig ist die Originalsatzung. Nur was in der Originalsatzung steht, gilt. Denn nur die Originalsatzung wurde vom Gericht geprüft.

Wichtig ist die Originalsatzung. Nur was in der Originalsatzung steht, gilt. Denn nur die Originalsatzung wurde vom Gericht geprüft. Das ist ein Text in leichter Sprache. Hier finden Sie die wichtigsten Regeln für den Verein zur Förderung der Autonomie Behinderter e. V.. Das hier ist die Übersetzung der Originalsatzung. Es wurden nur

Mehr

Step by Step Webserver unter Windows Server 2003. von Christian Bartl

Step by Step Webserver unter Windows Server 2003. von Christian Bartl Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird

Mehr

Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit

Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit Frau Dr. Eva Douma ist Organisations-Beraterin in Frankfurt am Main Das ist eine Zusammen-Fassung des Vortrages: Busines

Mehr

Den Durchblick haben. VOLKSBANK BAD MÜNDER eg. Online aber sicher: Unsere Produkt- und Sicherheitshotline hilft und informiert

Den Durchblick haben. VOLKSBANK BAD MÜNDER eg. Online aber sicher: Unsere Produkt- und Sicherheitshotline hilft und informiert Den Durchblick haben Online aber sicher: Unsere Produkt- und Sicherheitshotline hilft und informiert VOLKSBANK BAD MÜNDER eg www.vbbadmuender.de...meine Bank! Jeder Mensch hat etwas, das ihn antreibt.

Mehr

Kombinierte Attacke auf Mobile Geräte

Kombinierte Attacke auf Mobile Geräte Kombinierte Attacke auf Mobile Geräte 1 Was haben wir vorbereitet Man in the Middle Attacken gegen SmartPhone - Wie kommen Angreifer auf das Endgerät - Visualisierung der Attacke Via Exploit wird Malware

Mehr

Installationsanleitung SSL Zertifikat

Installationsanleitung SSL Zertifikat Installationsanleitung SSL Zertifikat HRM Systems AG, Technikumstrasse 82, Postfach, CH-8401 Winterthur, Telefon +41 52 269 17 47, www.hrm-systems.ch Inhaltsverzeichnis 1. Einleitung 3 2. Austausch Zertifikat

Mehr

Schritt-für-Schritt-Anleitung So verschlüsseln Sie Ihr E-Mail-Konto in Outlook 2003

Schritt-für-Schritt-Anleitung So verschlüsseln Sie Ihr E-Mail-Konto in Outlook 2003 Schritt-für-Schritt-Anleitung So verschlüsseln Sie Ihr E-Mail-Konto in Outlook 00 Hinweis: Bitte nehmen Sie sich kurz Zeit, um die Einstellungen in Ruhe an Ihrem PC durchzuführen. Drucken Sie dieses Anleitungs-PDF

Mehr

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer.

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. Benutzerhandbuch Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. 1 Startseite Wenn Sie die Anwendung starten, können Sie zwischen zwei Möglichkeiten wählen 1) Sie können eine Datei für

Mehr

Sie fühlen sich verwundbar? Zu Recht!

Sie fühlen sich verwundbar? Zu Recht! Schwachstellenanalyse Sie fühlen sich verwundbar? Zu Recht! Inhalt Sie fühlen sich verwundbar? Zu Recht! 3-4 Zusammenfassung der Umfrageergebnisse 5 Haben Sie daran gedacht, die Tür abzuschließen? 6 Schließen

Mehr

Anleitung für den Zugriff auf Mitgliederdateien der AG-KiM

Anleitung für den Zugriff auf Mitgliederdateien der AG-KiM Anleitung für den Zugriff auf Mitgliederdateien der AG-KiM Hinweise: - Dies ist eine schrittweise Anleitung um auf den Server der Ag-Kim zuzugreifen. Hierbei können Dateien ähnlich wie bei Dropbox hoch-

Mehr

sm@rt-tan plus Flickerfeld bewegt sich nicht

sm@rt-tan plus Flickerfeld bewegt sich nicht Technischer Hintergrund Um die Verwendung des Verfahrens Sm@rt-TAN plus des neuen sicheren TAN- Verfahrens so komfortabel wie möglich zu gestalten, wurde eine Möglichkeit geschaffen, die Angaben einer

Mehr

Erste Hilfe. «/IE Cache & Cookies» Logout, alte Seiten erscheinen, Erfasstes verschwindet?

Erste Hilfe. «/IE Cache & Cookies» Logout, alte Seiten erscheinen, Erfasstes verschwindet? Erste Hilfe «/IE Cache & Cookies» Logout, alte Seiten erscheinen, Erfasstes verschwindet? Cache Einstellungen Im Internet Explorer von Microsoft wie auch in anderen Browsern (zum Beispiel Firefox) gibt

Mehr

Anleitung zum DKM-Computercheck Windows Defender aktivieren

Anleitung zum DKM-Computercheck Windows Defender aktivieren Anleitung zum DKM-Computercheck Windows Defender aktivieren Ziel der Anleitung Sie möchten das Antivirenprogramm Windows Defender auf Ihrem Computer aktivieren, um gegen zukünftige Angriffe besser gewappnet

Mehr

Anleitung zum BW-Bank Computer-Check Windows-Firewall aktivieren

Anleitung zum BW-Bank Computer-Check Windows-Firewall aktivieren Anleitung zum BW-Bank Computer-Check Windows-Firewall aktivieren Ziel der Anleitung Sie möchten die Windows-Firewall auf Ihrem Computer aktivieren, um gegen zukünftige Angriffe besser gewappnet zu sein.

Mehr

Patch-Management. Leibniz-Akademie Hannover Wirtschaftsinformatik B. Sc. Praxisreflexion im Bereich Management im SS 2011

Patch-Management. Leibniz-Akademie Hannover Wirtschaftsinformatik B. Sc. Praxisreflexion im Bereich Management im SS 2011 Leibniz-Akademie Hannover Wirtschaftsinformatik B. Sc. Praxisreflexion im Bereich Management im SS 2011 Patch-Management Thomas Beer Abgabedatum: 28.03.2011 Anmerkung: Diese Wissenschaftliche Arbeit ist

Mehr

Schritt-für-Schritt-Anleitung So verschlüsseln Sie Ihr E-Mail-Konto in der E-Mail Software 6.0

Schritt-für-Schritt-Anleitung So verschlüsseln Sie Ihr E-Mail-Konto in der E-Mail Software 6.0 Schritt-für-Schritt-Anleitung So verschlüsseln Sie Ihr E-Mail-Konto in der E-Mail Software 6.0 Hinweis: Bitte nehmen Sie sich kurz Zeit, um die Einstellungen in Ruhe an Ihrem PC durchzuführen. Drucken

Mehr

Microsoft Update Windows Update

Microsoft Update Windows Update Microsoft bietet mehrere Möglichkeit, Updates durchzuführen, dies reicht von vollkommen automatisch bis zu gar nicht. Auf Rechnern unserer Kunden stellen wir seit September 2006 grundsätzlich die Option

Mehr

www.internet-einrichten.de

www.internet-einrichten.de E-Mail-Programme E-Mail Adresse einrichten Bei t-online, AOL, Compuserve, und anderen können Sie sich E-Mail-Adressen einrichten. Dies hat aber den Nachteil, dass Sie diese nur mit der entsprechenden Zugangssoftware

Mehr

Formular»Fragenkatalog BIM-Server«

Formular»Fragenkatalog BIM-Server« Formular»Fragenkatalog BIM-Server«Um Ihnen so schnell wie möglich zu helfen, benötigen wir Ihre Mithilfe. Nur Sie vor Ort kennen Ihr Problem, und Ihre Installationsumgebung. Bitte füllen Sie dieses Dokument

Mehr

System-Update Addendum

System-Update Addendum System-Update Addendum System-Update ist ein Druckserverdienst, der die Systemsoftware auf dem Druckserver mit den neuesten Sicherheitsupdates von Microsoft aktuell hält. Er wird auf dem Druckserver im

Mehr

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank In den ersten beiden Abschnitten (rbanken1.pdf und rbanken2.pdf) haben wir uns mit am Ende mysql beschäftigt und kennengelernt, wie man

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

BMW Financial Services Online-Banking. Freude am Fahren. www.bmwbank.de INTERNET EXPLORER 11. BROWSEREINSTELLUNGEN OPTIMIEREN. BMW FINANCIAL SERVICES.

BMW Financial Services Online-Banking. Freude am Fahren. www.bmwbank.de INTERNET EXPLORER 11. BROWSEREINSTELLUNGEN OPTIMIEREN. BMW FINANCIAL SERVICES. BMW Financial Services Online-Banking www.bmwbank.de Freude am Fahren INTERNET EXPLORER 11. BROWSEREINSTELLUNGEN OPTIMIEREN. BMW FINANCIAL SERVICES. INTERNET EXPLORER 11. BROWSEREINSTELLUNGEN OPTIMIEREN.

Mehr

Lassen Sie sich dieses sensationelle Projekt Schritt für Schritt erklären:

Lassen Sie sich dieses sensationelle Projekt Schritt für Schritt erklären: Lassen Sie sich dieses sensationelle Projekt Schritt für Schritt erklären: Gold Line International Ltd. Seite 1 STELLEN SIE SICH VOR: Jeder Mensch auf der Erde gibt Ihnen 1,- Dollar Das wäre nicht schwer

Mehr

Avira Server Security Produktupdates. Best Practice

Avira Server Security Produktupdates. Best Practice Avira Server Security Produktupdates Best Practice Inhaltsverzeichnis 1. Was ist Avira Server Security?... 3 2. Wo kann Avira Server Security sonst gefunden werden?... 3 3. Was ist der Unterschied zwischen

Mehr

Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0)

Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0) Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0) Peter Koos 03. Dezember 2015 0 Inhaltsverzeichnis 1 Voraussetzung... 3 2 Hintergrundinformationen... 3 2.1 Installationsarten...

Mehr

www.computeria-olten.ch Monatstreff für Menschen ab 50 Temporäre Dateien / Browserverlauf löschen / Cookies

www.computeria-olten.ch Monatstreff für Menschen ab 50 Temporäre Dateien / Browserverlauf löschen / Cookies www.computeria-olten.ch Monatstreff für Menschen ab 50 Merkblatt 42 Temporäre Dateien / Browserverlauf löschen / Cookies Im Internet-Explorer Extras / Browserverlauf löschen Jetzt entscheiden, was man

Mehr

Firmware-Update, CAPI Update

Firmware-Update, CAPI Update Produkt: Modul: Kurzbeschreibung: Teldat Bintec Router RT-Serie Firmware-Update, CAPI Update Diese Anleitung hilft Ihnen, das nachfolgend geschilderte Problem zu beheben. Dazu sollten Sie über gute bis

Mehr

Schrittweise Anleitung zur Installation von Zertifikaten der Bayerischen Versorgungskammer im Mozilla Firefox ab Version 2.0

Schrittweise Anleitung zur Installation von Zertifikaten der Bayerischen Versorgungskammer im Mozilla Firefox ab Version 2.0 Schrittweise Anleitung zur Installation von Zertifikaten der Bayerischen Versorgungskammer im Mozilla Firefox ab Version 2.0 Diese Anleitung führt Sie Schritt für Schritt durch die komplette Installationsprozedur

Mehr

Was meinen die Leute eigentlich mit: Grexit?

Was meinen die Leute eigentlich mit: Grexit? Was meinen die Leute eigentlich mit: Grexit? Grexit sind eigentlich 2 Wörter. 1. Griechenland 2. Exit Exit ist ein englisches Wort. Es bedeutet: Ausgang. Aber was haben diese 2 Sachen mit-einander zu tun?

Mehr

Anleitung für die Version 2.4.1 von online 1. Schritt: Rufen Sie die Website auf...

Anleitung für die Version 2.4.1 von online 1. Schritt: Rufen Sie die Website auf... 1. Schritt: Rufen Sie die Website auf... www.profax.ch oder http://plc.profax.ch (www.profax.de - www.profax.at) auf und wählen Sie Registration für Klassen und Schulen. Wählen Sie bitte die Variante aus,

Mehr

Erste Schritte mit Microsoft Office 365 von Swisscom

Erste Schritte mit Microsoft Office 365 von Swisscom Inhaltsverzeichnis 1 Wichtigstes in Kürze... 2 2 Erstanmeldung bei Microsoft Office 365... 2 2.1 Basiskonfiguration... 4 2.2 Navigation in Office 365... 5 3 Nutzung von Microsoft Office 365... 6 3.1 Schreiben

Mehr

Verwendung des Terminalservers der MUG

Verwendung des Terminalservers der MUG Verwendung des Terminalservers der MUG Inhalt Allgemeines... 1 Installation des ICA-Client... 1 An- und Abmeldung... 4 Datentransfer vom/zum Terminalserver... 5 Allgemeines Die Medizinische Universität

Mehr

Einstellen der Makrosicherheit in Microsoft Word

Einstellen der Makrosicherheit in Microsoft Word Einstellen der Makrosicherheit in Microsoft Word Stand: Word 2016 Inhalt Inhalt... 2 Allgemeine Anmerkungen... 3 Microsoft Word 2013/2016... 5 Microsoft Word 2010... 10 Microsoft Word 2007... 16 Microsoft

Mehr

INTERNETZUGANG WLAN-ROUTER ANLEITUNG FIRMWARE-UPDATE SIEMENS

INTERNETZUGANG WLAN-ROUTER ANLEITUNG FIRMWARE-UPDATE SIEMENS Wichtige Hinweise: Das Firmware-Update geschieht auf eigene Gefahr! NetCologne übernimmt keine Verantwortung für mögliche Schäden an Ihrem WLAN-Router, die in Zusammenhang mit dem Firmware-Update oder

Mehr

Upgrade von Windows Vista auf Windows 7

Upgrade von Windows Vista auf Windows 7 Je nach Ihrer Hardware und der aktuellen Edition von Windows Vista können Sie die Option Upgrade bei der Installation von Windows 7 verwenden, um ein Upgrade von Windows Vista auf die entsprechende oder

Mehr

Thema: Microsoft Project online Welche Version benötigen Sie?

Thema: Microsoft Project online Welche Version benötigen Sie? Seit einiger Zeit gibt es die Produkte Microsoft Project online, Project Pro für Office 365 und Project online mit Project Pro für Office 365. Nach meinem Empfinden sind die Angebote nicht ganz eindeutig

Mehr

Apple Mail: SSL - Einstellung überprüfen

Apple Mail: SSL - Einstellung überprüfen Apple Mail: SSL - Einstellung überprüfen In Mac OS X 10.5 http://verbraucher-sicher-online.de/ August 2009 (SL) In dieser Anleitung zeigen wir Ihnen Schritt für Schritt, wie Sie überprüfen können, ob Ihre

Mehr

Einstellungen im Internet-Explorer (IE) (Stand 11/2013) für die Arbeit mit IOS2000 und DIALOG

Einstellungen im Internet-Explorer (IE) (Stand 11/2013) für die Arbeit mit IOS2000 und DIALOG Einstellungen im Internet-Explorer (IE) (Stand 11/2013) für die Arbeit mit IOS2000 und DIALOG Um mit IOS2000/DIALOG arbeiten zu können, benötigen Sie einen Webbrowser. Zurzeit unterstützen wir ausschließlich

Mehr

DriveLock 6. DriveLock und das Windows Sicherheitsproblem mit LNK Dateien. CenterTools Software GmbH

DriveLock 6. DriveLock und das Windows Sicherheitsproblem mit LNK Dateien. CenterTools Software GmbH 6 DriveLock und das Windows Sicherheitsproblem mit LNK Dateien CenterTools Software GmbH 2010 Copyright Die in diesen Unterlagen enthaltenen Angaben und Daten, einschließlich URLs und anderen Verweisen

Mehr

Anton Ochsenkühn. amac BUCH VERLAG. Ecxel 2016. für Mac. amac-buch Verlag

Anton Ochsenkühn. amac BUCH VERLAG. Ecxel 2016. für Mac. amac-buch Verlag Anton Ochsenkühn amac BUCH VERLAG Ecxel 2016 für Mac amac-buch Verlag 2 Word-Dokumentenkatalog! Zudem können unterhalb von Neu noch Zuletzt verwendet eingeblendet werden. Damit hat der Anwender einen sehr

Mehr

BAYERISCHES STAATSMINISTERIUM DES INNERN

BAYERISCHES STAATSMINISTERIUM DES INNERN BAYERISCHES STAATSMINISTERIUM DES INNERN Bayer. Staatsministerium des Innern 80524 München Einsatznachbearbeitung und vermeintlicher Zertifikatfehler unter Internet Explorer bzw. Mozilla Firefox Bei sicheren

Mehr

Verwendung des IDS Backup Systems unter Windows 2000

Verwendung des IDS Backup Systems unter Windows 2000 Verwendung des IDS Backup Systems unter Windows 2000 1. Download der Software Netbackup2000 Unter der Adresse http://www.ids-mannheim.de/zdv/lokal/dienste/backup finden Sie die Software Netbackup2000.

Mehr

Installation des Zertifikats

Installation des Zertifikats Dieses Dokument beschreibt die Installation eines Zertifikats zur Nutzung des Internet Portals für Zahlungspartner, Träger und Einrichtungen im Rahmen von ISBJ KiTa. Jeder Benutzer des ISBJ Trägerportals

Mehr

Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet.

Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet. 1. Schritt: Firewall aktivieren Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet. Klicken Sie auf Start > Systemsteuerung > Sicherheit > Windows-Firewall

Mehr

INSTALLATION VON INSTANTRAILS 1.7

INSTALLATION VON INSTANTRAILS 1.7 INSTALLATION VON INSTANTRAILS 1.7 InstantRails 1.7 ist ein Paket, das Ruby, Rails, Apache, MySQL und andere Tools, z.b. phpmyadmin in vorkonfigurierter Form enthält. Das Paket muss in einem Verzeichnis

Mehr

Updatehinweise für die Version forma 5.5.5

Updatehinweise für die Version forma 5.5.5 Updatehinweise für die Version forma 5.5.5 Seit der Version forma 5.5.0 aus 2012 gibt es nur noch eine Office-Version und keine StandAlone-Version mehr. Wenn Sie noch mit der alten Version forma 5.0.x

Mehr

Der vorliegende Konverter unterstützt Sie bei der Konvertierung der Datensätze zu IBAN und BIC.

Der vorliegende Konverter unterstützt Sie bei der Konvertierung der Datensätze zu IBAN und BIC. Anleitung Konverter Letzte Aktualisierung dieses Dokumentes: 14.11.2013 Der vorliegende Konverter unterstützt Sie bei der Konvertierung der Datensätze zu IBAN und BIC. Wichtiger Hinweis: Der Konverter

Mehr

Leichte-Sprache-Bilder

Leichte-Sprache-Bilder Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen

Mehr

Installation des Authorware Webplayers für den Internet Explorer unter Windows Vista

Installation des Authorware Webplayers für den Internet Explorer unter Windows Vista Installation des Authorware Webplayers für den Internet Explorer unter Windows Vista Allgemeines: Bitte lesen Sie sich diese Anleitung zuerst einmal komplett durch. Am Besten, Sie drucken sich diese Anleitung

Mehr

Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems

Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems Name: Bruno Handler Funktion: Marketing/Vertrieb Organisation: AXAVIA Software GmbH Liebe Leserinnen und liebe Leser,

Mehr

SharePoint Demonstration

SharePoint Demonstration SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit

Mehr

Outlook Web App 2013 designed by HP Engineering - powered by Swisscom

Outlook Web App 2013 designed by HP Engineering - powered by Swisscom Outlook Web App 2013 designed by HP Engineering - powered by Swisscom Dezember 2014 Inhalt 1. Einstieg Outlook Web App... 3 2. Mails, Kalender, Kontakten und Aufgaben... 5 3. Ihre persönlichen Daten...

Mehr

Überprüfung der digital signierten E-Rechnung

Überprüfung der digital signierten E-Rechnung Überprüfung der digital signierten E-Rechnung Aufgrund des BMF-Erlasses vom Juli 2005 (BMF-010219/0183-IV/9/2005) gelten ab 01.01.2006 nur noch jene elektronischen Rechnungen als vorsteuerabzugspflichtig,

Mehr

Webalizer HOWTO. Stand: 18.06.2012

Webalizer HOWTO. Stand: 18.06.2012 Webalizer HOWTO Stand: 18.06.2012 Copyright 2003 by manitu. Alle Rechte vorbehalten. Alle verwendeten Bezeichnungen dienen lediglich der Kennzeichnung und können z.t. eingetragene Warenzeichen sein, ohne

Mehr

Folgeanleitung für Klassenlehrer

Folgeanleitung für Klassenlehrer Folgeanleitung für Klassenlehrer 1. Das richtige Halbjahr einstellen Stellen sie bitte zunächst das richtige Schul- und Halbjahr ein. Ist das korrekte Schul- und Halbjahr eingestellt, leuchtet die Fläche

Mehr

Anleitung. Update EBV 5.0 EBV Mehrplatz nach Andockprozess

Anleitung. Update EBV 5.0 EBV Mehrplatz nach Andockprozess Anleitung Update EBV 5.0 EBV Mehrplatz nach Andockprozess Zeichenerklärung Möglicher Handlungsschritt, vom Benutzer bei Bedarf auszuführen Absoluter Handlungsschritt, vom Benutzer unbedingt auszuführen

Mehr

Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen

Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Inhalt 1. Die Funambol Software... 3 2. Download und Installation... 3 3.

Mehr

Bilder zum Upload verkleinern

Bilder zum Upload verkleinern Seite 1 von 9 Bilder zum Upload verkleinern Teil 1: Maße der Bilder verändern Um Bilder in ihren Abmessungen zu verkleinern benutze ich die Freeware Irfan View. Die Software biete zwar noch einiges mehr

Mehr

FTP-Leitfaden RZ. Benutzerleitfaden

FTP-Leitfaden RZ. Benutzerleitfaden FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...

Mehr

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Ab der Version forma 5.5 handelt es sich bei den Orientierungshilfen der Architekten-/Objektplanerverträge nicht

Mehr

Mit der Maus im Menü links auf den Menüpunkt 'Seiten' gehen und auf 'Erstellen klicken.

Mit der Maus im Menü links auf den Menüpunkt 'Seiten' gehen und auf 'Erstellen klicken. Seite erstellen Mit der Maus im Menü links auf den Menüpunkt 'Seiten' gehen und auf 'Erstellen klicken. Es öffnet sich die Eingabe Seite um eine neue Seite zu erstellen. Seiten Titel festlegen Den neuen

Mehr

Zur Bestätigung wird je nach Anmeldung (Benutzer oder Administrator) eine Meldung angezeigt:

Zur Bestätigung wird je nach Anmeldung (Benutzer oder Administrator) eine Meldung angezeigt: K U R Z A N L E I T U N G D A S R Z L WE B - P O R T A L D E R R Z L N E W S L E T T E R ( I N F O - M A I L ) RZL Software GmbH Riedauer Straße 15 4910 Ried im Innkreis Version: 11. Juni 2012 / mw Bitte

Mehr

Einrichten eines POP-Mailkontos unter Thunderbird Mail DE:

Einrichten eines POP-Mailkontos unter Thunderbird Mail DE: Einrichten eines POP-Mailkontos unter Thunderbird Mail DE: Ein E-Mail-Konto können Sie am einfachsten über den integrierten Assistenten einrichten. Dieser führt Sie Schritt für Schritt durch alle Einstellungsmöglichkeiten

Mehr