Referent: Moritz Rahlfs Das Problem mit den Daten
|
|
- Eleonora Meta Adenauer
- vor 8 Jahren
- Abrufe
Transkript
1 Referent: Moritz Rahlfs Das Problem mit den Daten
2 Agenda Einleitung praemandatum Beobachtungen Aktuelles Wo ist das Internet? Neue Technologien Technologie in Unternehmen Fluch der Komplexität, die Cloud Smartphones & Apps Erkennen von Schadmails Passwörter Hilfreiche Software Social Engeneering Aufmerksamkeit & Abwehr Online bezahlen Beispiele
3 Agenda Einleitung praemandatum Beobachtungen Aktuelles Wo ist das Internet? Neue Technologien Technologie in Unternehmen Fluch der Komplexität, die Cloud Smartphones & Apps Erkennen von Schadmails Passwörter Hilfreiche Software Social Engeneering Aufmerksamkeit & Abwehr Online bezahlen Beispiele
4 Einleitung Wer wir sind Ausgründung der Leibniz-Universität Hannover praemandatum (lat. Steckbrief ) Expliziter Fokus auf Datenschutz / Datenvermeidung Technisch, juristisch, emotional aus einer Hand Konsequent unabhängig Einmaliges Expertenwissen Praemandatum = Akademie & Laboratorium...mehr unter praemandatum.de/presse
5 Einleitung Ziele des Seminars Gefühl für die Medien entwickeln Bevor Sie sich in die Untiefen des Netzes vorwagen, sollten Sie die Dinge einsortieren können Was wird von wem wie rezipiert? Was Sie als Internet Nutzer wissen müssen: Was das Netz ist. Sie müssen es intuitiv begreifen und erkennen. Alles andere wird kaum helfen Klickanleitungen (entsetzlich schnell veraltet) Datenvermeidung
6 Einleitung Das Internet Entstehung des Internets 1969 (Damals: ARPAnet) Seit 1982 mit den heutigen Protokollen (TCP/IP) Seit 1993 World Wide Web (Hyperlinks), danach rasante Verbreitung Was ist also neu? Verbreitungsgrad bei technisch unversierten Menschen Ubiquitärer Charakter, mobile Dienste
7 Einleitung Na und? Die breite Nutzung dieser Medien ist neu Dauert, bis sich Gepflogenheiten und Erfahrung gebildet haben Nur, weil viele Menschen bereitwillig viele Daten preisgeben heißt das nicht, dass sie das unbedingt wollen im Zweifel haben sie es nur nicht verstanden Verunsicherung macht sich breit
8 Worum geht's? Beobachtungen Tägliches Leben durchsetzt mit Technik (Smartphones, Computer, Chipkarten, Funketiketten, Internet, Navigationssysteme, Bluetooth, Zutrittskarten, Netbooks, Digitale Kameras, Digitale Bilderrahmen...) Diese Technik kommuniziert verstärkt untereinander Stetig steigende Angebotsvielfalt mit immer mehr Möglichkeiten Marketingabteilungen der Firmen betonen nur die positiven Seiten und werben mit Einfachheit Kaum jemand betrachtet die Konsequenzen - dementsprechend viele Datenschutzskandale in letzter Zeit
9 Agenda Einleitung praemandatum Beobachtungen Aktuelles Wo ist das Internet? Neue Technologien Technologie in Unternehmen Fluch der Komplexität, die Cloud Smartphones & Apps Erkennen von Schadmails Passwörter Hilfreiche Software Social Engeneering Aufmerksamkeit & Abwehr Online bezahlen Beispiele
10 Aktuelles Internetgadgets Sensoren Mikrofon Geruchssensor Kamera Funktionen Überträgt alles aufgenommene auf fremde Server Kann mit Nutzer interagieren Überträgt Botschaften zum Nutzer
11 Aktuelles Internetgadgets Telescreen 1984, George Orwell Sensoren Mikrofon Geruchssensor Kamera Funktionen Überträgt alles aufgenommene auf fremde Server Kann mit Nutzer interagieren Überträgt Botschaften zum Nutzer
12 Aktuelles Internetgadgets Sensoren Mikrofon Geruchssensor Lagesensor Kamera Funktionen Überträgt alles aufgenommene auf fremde Server Kann mit Nutzer interagieren Überträgt Botschaften zum Nutzer
13 Aktuelles Internetgadgets Sensoren Mikrofon...hört immer zu (OKAY, GOOGLE) Geruchssensor Lagesensor Kamera...guckt immer zu Funktionen Überträgt alles aufgenommene auf fremde Server Kann mit Nutzer interagieren Überträgt Botschaften zum Nutzer
14 Aktuelles Internetgadgets Sensoren Mikrofon...hört immer zu Geruchssensor Lagesensor...zählt ggf. Zuschauer Kamera...guckt immer zu Funktionen Überträgt alles aufgenommene auf fremde Server Kann mit Nutzer interagieren Überträgt Botschaften zum Nutzer
15 Agenda Einleitung praemandatum Beobachtungen Aktuelles Wo ist das Internet? Neue Technologien Technologie in Unternehmen Fluch der Komplexität, die Cloud Smartphones & Apps Erkennen von Schadmails Passwörter Hilfreiche Software Social Engeneering Aufmerksamkeit & Abwehr Online bezahlen Beispiele
16 Technologie in Unternehmen Allgemeine Technik in Unternehmen Bekanntermaßen sind auch Unternehmen Kunden von anderen Unternehmen Netzwerkdrucker und Copyshops... Smartphones mit Cloud-Anbindung Tracking Dots Laserdrucker ing = Postkarte Netter Versuch...
17 Technologie in Unternehmen Allgemeine Technik in Unternehmen Bekanntermaßen sind auch Unternehmen Kunden von anderen Unternehmen Netzwerkdrucker und Copyshops... Smartphones mit Cloud-Anbindung Tracking Dots Laserdrucker ing = Postkarte -lksdfjgudfg...im Besprechungsraum Das Gesamtkonglomerat wird immer unübersichtlicher man glaubt kaum, wo überall Auftragsdatenverarbeitungen im Sinne des BDSG lauern...
18 Technologie in Unternehmen Übersicht Ihre Kunden Ihr Adresshändler Ihr Cloud-Anbieter / IT-Dienstleister Ihr Kopiergeräte-Hersteller Ihre Mitarbeiter Ihr Unternehmen Ihr Gadget-Hersteller Ihr SmartphoneAusrüster Kriminelle NSA Ihre Konkurrenz NSA Ihre neugierige NSA Presse IhrNSA Staat
19 Technologie in Unternehmen Übersicht Ihre Kunden Ihr Adresshändler Ihr Cloud-Anbieter / IT-Dienstleister? Ihr Kopiergeräte-Hersteller Ihr Unternehmen Ihre Mitarbeiter Ihr Gadget-Hersteller Ihr SmartphoneAusrüster Ihre Konkurrenz Ihre neugierige Presse Ihr Staat Kriminelle
20 Technologie in Unternehmen Exkurs: was die Cloud bedeutet Ihr Cloud-Anbieter / IT-Dienstleister
21 Technologie in Unternehmen Exkurs: was die Cloud bedeutet Ihr Cloud-Anbieter / IT-Dienstleister
22 Technologie in Unternehmen Exkurs: was die Cloud bedeutet Datenspeicherung sonstwo Mittlerweile ist praktisch alles in der Cloud verfügbar Officeprogramme Dokumentenspeicher Drucker...
23 Technologie in Unternehmen Wenn Sie Clouddiensten vertrauen... Bsp. Google Docs / Mail / Calendar / Desktop Search... Auszug Google-AGBs von Mitte 2009 Durch [Nutzung] gewähren Sie Google eine dauerhafte, unwiderrufliche, weltweite, kostenlose und nicht exklusive Lizenz zur Reproduktion, Anpassung, Modifikation, Übersetzung, Veröffentlichung, öffentlichen Wiedergabe oder öffentlichen Zugänglichmachung und Verbreitung [ ] der übermittelten, eingestellten oder dargestellten Inhalte.
24 Technologie in Unternehmen Wenn Sie Clouddiensten vertrauen... Bsp. Apple ios und MacOS Auszug der aktuellen icloud-agb Der Nutzer erklärt sich damit einverstanden, dass Apple "ohne Ihnen gegenüber zu haften auf Ihre Kontoinformationen und Ihre Inhalte zugreifen, diese nutzen, aufbewahren und/oder an Strafverfolgungsbehörden, andere Behörden und/oder sonstige Dritten weitergeben darf". Dies ist nicht nur dann erlaubt, wenn es das Gesetz so verlangt, sondern auch, "wenn Apple der Meinung ist, dass dies vernünftigerweise erforderlich oder angemessen ist"
25 Technologie in Unternehmen Smartphones / Apps Aktuell beobachtbar: Jeder installiert alles Keiner weiß, was es tut
26 Technologie in Unternehmen Aktuelle Plattformen
27 Technologie in Unternehmen Aktuelle Plattformen ios App-Berechtigungen Cloud nicht zwingend Cloud für Anbieter unzugänglich Verschlüsselung (SMS, IM, ) Möglichkeit für zentrale Security-Policies (zur Social-EngineeringEindämmung) Keine Auswertung pers. Daten zu Werbezwecken Integrierte, sichere Verschlüsselung der Daten Android BlackBerry
28 Technologie in Unternehmen Aktuelle Plattformen ios App-Berechtigungen Cloud nicht zwingend Android X (X) (X) BlackBerry X (X) Cloud für Anbieter unzugänglich X Verschlüsselung (SMS, IM, ) X Möglichkeit für zentrale Security-Policies (zur Social-EngineeringEindämmung) Keine Auswertung pers. Daten zu Werbezwecken Integrierte, sichere Verschlüsselung der Daten (X) X? X (X) (X) X
29 Agenda Einleitung praemandatum Beobachtungen Aktuelles Wo ist das Internet? Neue Technologien Technologie in Unternehmen Fluch der Komplexität, die Cloud Smartphones & Apps Erkennen von Schadmails Passwörter Hilfreiche Software Social Engeneering Aufmerksamkeit & Abwehr Online bezahlen Beispiele
30
31 Social Engineering Erkennen von Schadmails
32 Betrug?
33 Betrug?
34 Betrug?
35 Betrug? Obacht!! auch ein PDF kann schädlich sein
36 Betrug?
37 Was tun? Die meisten Einbrecher kommen durchs Fenster... Monokulturen sind schlecht Aber was gibt's denn sonst? Windows Apple Linux Beispiel Open Source FreeBSD
38 Open Source Im Quellcode verfügbare Software Durch Möglichkeit der Einsicht prinzipiell sicherer Programmiert von vielen tausend Freiwilligen weltweit Verschiedene Lizenzen; Bekannteste: GPL Sicherheitsprogramme und insb. Verschlüsselungssoftware müssen immer Open Source sein
39 Datentransfer im WWW Einfache Methoden: Anhänge als verschlüsselte ZIP-Dateien Verschlüsselungsoptionen von MS Office nutzen Sinnvolle Methoden: Anhänge per Truecrypt / 7Zip verschlüsseln Die ganze inkl Anhänge per GPG/PGP verschlüsseln (Thunderbird + AddOn: Enigmail) Cloud-Services z.b. Spideroak (zero knowledge policy) Owncloud Jeder IT-Dienstleister kann diese Schritte für Sie einrichten...qabel
40 Browsing unter Windows Internet-Explorer Google Chrome Mozilla Firefox - Patch Latenzen!!! Passwort Speicherung möglich wenn Master-Passwort gesetzt ist!!! Ansonsten Passwort Manager : z.b. Keepass
41 Social Engineering Passwörter rauskitzeln
42 Social Engineering Passwörter rauskitzeln
43 Passwörter Fingerabdruckscanner als Passwortersatz nützlich? Was wäre ein gutes Passwort? Mindestens 10 Zeichen Sinnlose Mischung aus Zahlen, Buchstaben und Sonderzeichen Bsp.: I,wi6Cs,mi2Ml! Merksatz: Immer, wenn ich 6 Clowns sehe, muss ich 2 Mal lachen! Sicherheitsfragen nützlich? Mit etwas Holzleim, Mehl und einem Wasserglas extrem leicht zu umgehen NICHT nutzen Wichtig: unterschiedliche Passwörter für unterschiedliche Dienste Passwortmanager z.b. Keepass
44 Browsing unter Windows Wichtige Add-Ons AdBlock Plus (Hilft auch gegen Google...?) TrackMeNot Ghostery / NoScript Better Privacy Einstellungen Cookies nach Sitzung löschen Chronik ebenso
45 Viren (Windows) Empfehlenswerte Software AntiVir F-Secure Anti-Virus Kaspersky Antivir Norton Sie BRAUCHEN eine Anti-Viren-SW! Bei Befall: Rescue Live CD z.b.: Desinfec't ( Avira Rescue CD (
46 Firewalls & Anti-Spyware (Windows) Empfehlenswerte Software Kaspersky Internet Security ZoneAlarm Free Firewall F-Secure Internet Security Spybot Search & Destroy Norton Sie BRAUCHEN zumindest eine Firewall!
47 Umgang mit Wechselmedien Wechselmedien nur aus vertrauenswürdigen Quellen verwenden Auf Administrator Ebene USB-Ports sprerren Autostart deaktivieren Scannen des Mediums per Win-Virenscanner nicht zielführend schlechte Auffinderate Scannen per Live CD (e.g. Desinfec't) Verschlüsselung von USB Sticks Verschlüsselung ab Werk leider nicht vertrauenswürdig... Verschlüsseln der gesamten Partition Windows Bitlocker, (Truecrypt) Verschlüsselung einzelner Dateien ((Truecrypt), 7Zip) Löschen von Datenträgern WipeDisk ( WICHTIG: GUTES PASSWORT
48 Viren & Schutzsoftware unter Linux Fertig.
49 Agenda Einleitung praemandatum Beobachtungen Aktuelles Wo ist das Internet? Neue Technologien Technologie in Unternehmen Fluch der Komplexität, die Cloud Smartphones & Apps Erkennen von Schadmails Passwörter Hilfreiche Software Social Engeneering Aufmerksamkeit & Abwehr Online bezahlen Beispiele
50 Social Engineering Zwischenmenschliche Beeinflussungen mit dem Ziel, bei Personen bestimmte Verhaltensweisen hervorzurufen, sie zum Beispiel zur Preisgabe von vertraulichen Informationen, zum Kauf eines Produktes oder zur Freigabe von Finanzmitteln zu bewegen Eigenschaften von Menschen werden ausgenutzt... Höflichkeit Bequemlichkeit Gutgläubigkeit Hilfsbereitschaft Stolz Konfliktvermeidung Respekt vor Autorität Unwissenheit
51 Social Engineering Allgemeine Informationen über das Ziel-Unternehmen, z.b. aus Organigramm Telefonlisten werden genutzt, um weitere Informationen über Mitarbeiter zu erhalten Abwesenheit / Urlaub Krankheit um an anderer Stelle als besonders vertrauenswürdig zu erscheinen. + geschickte Fragestellung + Überraschungsmoment
52 Social Engineering Beispiele - persönlich Beispiel 1: Angreifer erfährt per Telefonanruf von Mitarbeiter A, dass Mitarbeiter B noch 2 Stunden in einem Meeting und daher z.z. nicht zu sprechen ist. Angreifer kontaktiert Mitarbeiter C (Abteilungskollege von B) und baut ein Bedrohungsszenario auf: Da Mitarbeiter A wegen dieser Besprechung nicht abkömmlich sei, müsse er (Mitarbeiter C) Daten schicken da sonst ein potentielles Geschäft platzen würde... Beispiel 2: Zu viel Vertrauen gegenüber Fremden, z.b. Handwerkern. Diese können sich oft in den Unternehmensräumen frei bewegen, ihnen werden unter Vorwänden Türen geöffnet (Zugang zu analogen Daten oder zum digitalen Netzwerk Dosen / PC)
53 Social Engineering Beispiele - unpersönlich Phishing: Ausspionieren von Nutzerdaten (Benutzername, PIN, TAN, Kontonummer...) über gefälschte s, www-seiten, Kurznachrichten, Telefonanrufe Schadsoftware: Trojaner Pharming: Gezielte Umleitung von www-seiten-anfragen auf gefälschte Inhalte z.b. lokale Manipulation der Host-Dateien DNS Spoofing Trojaner, Viren
54 Social Engineering Verhaltenshinweise Zurückhaltung bei Auskünften Keine Auskünfte erteilen, zu denen Sie nicht ermächtigt sind. Insbesondere nicht zu: Arbeits- und Betriebsorganisation Zuständigkeiten persönlichen Informationen über Kollegen Benutzerdaten Es gibt keine Mitarbeiter mit unsensiblen Daten Halten Sie Rücksprache, wenn ein neuer Mitarbeiter aus der IT schnell mal ein Update einspielen will... Jedes Gerät, das im Netzwerk betrieben wird, ist ein Angriffspunkt (Rechner, Drucker/Kopierer, Router, Switch, Smart TV) Lernen Sie, das Internet zu erkennen
55 Social Engineering Verhaltenshinweise Sicherheit vor Höflichkeit Etablierung von Kommunikationsstandards für Rückfragen der Mitarbeiter Mitarbeitern dürfen keine Nachteile entstehen, wenn sie im Zweifelsfall Sicherheit vor Höflichkeit stellen Prozesse werden evtl. verlangsamt Leichtsinnige Entscheidungen werden in Stresssituationen oder aus Höflichkeit getroffen Augen offen halten Sprechen Sie unbekannte Personen an Offen stehende Türen, die normalerweise geschlossen sein sollten Noch nicht da gewesene technische Vorrichtungen Sprechen Sie mit Ihren Mitarbeitern / Vorgesetzten, vergewissern Sie sich
56 Social Engineering Verhaltenshinweise Schützen Sie sensible Informationen Analoge Daten auf dem Schreibtisch vor Dritten schützen Sensible Dateien verschlüsseln (TrueCrypt, 7Zip) Verschlüsseln der gesamten Festplatte von PC und NOTEBOOK (Win PW: kein ausreichender Schutz) Sperren Sie Ihren Bildschirm bei Abwesenheit (Automatisch) Daten auf mobilen Datenträgern verschlüsseln (TrueCrypt, 7Zip) Sicherheit im Büro Türen und Schränke abschließen Dokumente nicht im Papierkorb entsorgen - Stasi-Schreddern Niemals unbekannte Wechselmedien verwenden Abgabe an IT-Abteilung Software ständig auf neustem Stand halten (OS, APPs)
57 Social Engineering Verhaltenshinweise Seien Sie skeptisch, wenn Sie auf sensible Daten zugreifen sollen Dringender Vorwand Angreifer übernimmt Identität der Bank, Chef, Geschäftspartner... Trauen Sie nicht scheinbar sicheren Quellen (Phishing) Auf achten Kontaktieren Sie Ihr Gegenüber über einen anderen Kanal, um sich zu vergewissern (Telefon) Definieren Sie Vertraulichkeitsstufen Welche Informationen sollen über welchen Kanal kommuniziert werden ( Verschlüsselung) Bei sensiblen Geschäftspartnern Feste Kontaktpersonen definieren Welche Kunden werden über welche Kanäle angesprochen
58 Social Engineering Verhaltenshinweise Sicherheitsmaßnahmen sollten von allen Mitarbeitern als gemeinsames Anliegen verstanden werden. Sicherheitskultur muss selbstverständlich werden und darf nicht als Misstrauen aufgefasst werden.
59 Social Engineering Soziale Netzwerke Privat und geschäftlich (facebook Xing, LinkedIn) Ausspähung von Mitarbeitern im Privaten - Vertrauen erwecken, um Daten auszuspähen Kontaktaufnahme über persönliche Daten Passwörter/ Sicherheitsfragen erraten Datensparsamkeit Schutz der Privatsphäre: so wenig persönliche Daten wie möglich Keine echten Identitäten - Pseudonyme Wenn doch Einschränkung der Nutzergruppen z.b. nur persönliche Freunde... Seien Sie skeptisch bei Freundschaftsanfragen von Ihnen unbekannten Personen Sichere Passwörter Unterschiedliche Passwörter
60 Social Engineering - Verhaltenshinweise 1. Seien Sie zurückhaltend bei Auskünften 2. Lassen Sie sich nicht unter Druck setzen 3. Haben Sie den Mut, ein Gespräch zu beenden 4. Überprüfen Sie die Identität des Anrufers (z.b. durch einen Rückruf) 5. Sichern Sie sich ab 6. Achten Sie auf sensible Dokumente 7. Sprechen Sie fremde Personen im Unternehmen an 8. Sicherheit geht vor Höflichkeit 9. Seien Sie schweigsam in der Öffentlichkeit und wählerisch bei Ihren Gesprächspartnern 10. Die Offenbarung eines Fehlers darf nicht bestraft werden 11. Nutzen Sie Passwörter, die den Namen verdient haben
61 Agenda Einleitung praemandatum Beobachtungen Aktuelles Wo ist das Internet? Neue Technologien Technologie in Unternehmen Fluch der Komplexität, die Cloud Smartphones & Apps Erkennen von Schadmails Passwörter Hilfreiche Software Social Engeneering Aufmerksamkeit & Abwehr Online bezahlen Beispiele, Vor- & Nachteile
62 Online bezahlen Online bezahl Systeme PayPal + Hohe Verbreitung + Zusätzliche Sicherheit durch mtan + (Käuferschutz) --> Vermittlung + Käufer Daten werden nicht an den Verkäufer übermittelt - Anfällig für Phishing Attacken - Evtl Datenlecks - Keine anonyme Bezahlung möglich - Firmenpolitik: Ausnutzung von Marktmacht, Sperrung von Projekten (Wikileaks, Kuba...)
63 Online bezahlen Online bezahl Systeme click and buy (funktioniert wie PayPal) + Hohe Verbreitung + Käufer Daten werden nicht an den Verkäufer übermittelt + Käuferschutz - Keine mobile TAN - Anfällig für Phishing - Es fallen Gebühre bei Rücküberweisung an - keine anonyme Bezahlung möglich - mit Sicherheitslücken aufgefallen
64 Online bezahlen Online bezahl Systeme Giro Pay + Hohe Verbreitung + Käufer Daten werden nicht an den Verkäufer übermittelt + keine extra Anmeldung - Anfällig für Phishing - Keine anonyme Zahlung möglich
65 Online bezahlen Online bezahl Systeme Paysafe card + Keine Überziehung möglich (Prepaid) + Bei Verlust oder Angriff, wird nur das aufgeladene Volumen abgegriffen + Anonym, keine Anmeldung + In jeder Tank- oder Lottostelle erhältlich - geringere aber zunehmende Verbreitung
66 Online bezahlen Online bezahl Systeme Lastschrift +hohe Verbreitung + Lastschrift kann bei Nichterbringen der Leistung zurück gebucht werden - Bankdaten werden an Verkäufer weitergegeben (nur bei vertrauenswürdigen Händlern) -
67 Unternehmensdaten in einer vernetzten Welt Schriftliches / Empfehlungen prae.me/vzn cre.fm alternativlos.org
68 Unternehmensdaten in einer vernetzten Welt Zusammenfassung
69 Unternehmensdaten in einer vernetzten Welt Social Media und so Folgen Sie uns gerne auf Folgen Sie uns NICHT auf Facebook... Feedback:
70 Unternehmensdaten in einer vernetzten Welt Da war doch noch etwas anderes... Positives Die Technik bietet unglaubliche Möglichkeiten für alle Geteiltes Menschheitswissen Kulturelle Revolution Wir stehen am Anfang Lassen Sie es nicht über sich wegrollen; Erleben Sie es Nutzen Sie es Und wichtig: hinterfragen und steuern Sie es
71 praemandatum GmbH Goseriede 4 / Tiedthof Hannover Telefon: praemandatum.de
HK Bremen, IT-Sicherheit in der Logistik Referent: Dipl.-Ing. Peter Leppelt. Unternehmensdaten. ...in einer vernetzten Welt. praemandatum.
HK Bremen, IT-Sicherheit in der Logistik Referent: Dipl.-Ing. Peter Leppelt Unternehmensdaten...in einer vernetzten Welt praemandatum.de Agenda Einleitung praemandatum Neue Medien, Web 2.0 Aktuelles Neue
MehrINFOBLATT FÜR DAS NEU AUFSETZEN IHRES COMPUTERS
INFOBLATT FÜR DAS NEU AUFSETZEN IHRES COMPUTERS Sehr geehrter Kunde! Vielen Dank für Ihr Interesse an unseren Dienstleistungen! Sie möchten das Betriebssystem Ihres Computers von Widtmann IT & EDV Dienstleistungen
MehrMax Müller GmbH & Co. KG Referent: Dipl.-Ing. Peter Leppelt. Unternehmensdaten. ...in einer vernetzten Welt. www.praemandatum.de
Max Müller GmbH & Co. KG Referent: Dipl.-Ing. Peter Leppelt Unternehmensdaten...in einer vernetzten Welt www.praemandatum.de Agenda Einleitung praemandatum Neue Medien, Web 2.0 Aktuelles Neue Technologien
Mehr- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen
walker radio tv + pc GmbH Flüelerstr. 42 6460 Altdorf Tel 041 870 55 77 Fax 041 870 55 83 E-Mail info@walkerpc.ch Wichtige Informationen Hier erhalten sie einige wichtige Informationen wie sie ihren Computer
MehrVerein zur Förderung der privaten Internet Nutzung e.v. Sicher bewegen im Internet
PING e.v. Verein zur Förderung der privaten Internet Nutzung e.v. Sicher bewegen im Internet HobbyTronic '05 Andreas Rossbacher PING e.v. Weiterbildung Übersicht Welche Gefahren drohen mir? Was ist das
MehrWindows 10 - Probleme
Windows 10 - Probleme Sammelwut: Klickt man während der Installation und beim Einrichten überall auf "Übernehmen" oder "Expresseinstellungen verwenden", genehmigt Windows 10 sich ziemlich weit gehende
MehrPING e.v. Heimvernetzung und Sicherheit im Internet. HobbyTronic 2006. Nächster Vortrag: 12:15 Uhr. PING e.v. Weiterbildung - www.ping.
PING e.v. Verein zur Förderung der privaten Internet Nutzung e.v. Heimvernetzung und Sicherheit im Internet HobbyTronic 2006 Nächster Vortrag: 12:15 Uhr PING e.v. Weiterbildung - Übersicht Wie baue ich
MehrKurzanleitung BKB-E-Banking-Stick
Kurzanleitung BKB-E-Banking-Stick Die Basler Kantonalbank vereinfacht das Login ins E-Banking und macht es noch sicherer. Als Alternative zum Login mittels mtan steigen Sie künftig per BKB-E-Banking-Stick
Mehr- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen
walker radio tv + pc GmbH Flüelerstr. 42 6460 Altdorf Tel 041 870 55 77 Fax 041 870 55 83 E-Mail info@walkerpc.ch Wichtige Informationen Hier erhalten sie einige wichtige Informationen wie sie ihren Computer
MehrCloud-Computing. Selina Oertli KBW 28.10.2014
2014 Cloud-Computing Selina Oertli KBW 0 28.10.2014 Inhalt Cloud-Computing... 2 Was ist eine Cloud?... 2 Wozu kann eine Cloud gebraucht werden?... 2 Wie sicher sind die Daten in der Cloud?... 2 Wie sieht
MehrAnleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren
Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Ziel der Anleitung Sie möchten ein modernes Firewallprogramm für Ihren Computer installieren, um gegen
Mehr5. Testen ob TLS 1.0 auf Ihrem System im Internet-Explorer fehlerfrei funktioniert
PW0029/ Stand: 11/2014 Windows-Systemeinstellungen für die ELSTER-Aktualisierung und Bewerber-Online PW0029_SSL_TLS_poodle_Sicherheitsluecke.pdf Ein Fehler im Protokoll-Design von SSLv3 kann dazu genutzt
MehrANYWHERE Zugriff von externen Arbeitsplätzen
ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5
MehrComputeria Urdorf. Treff vom 25. März 2015. Clouds
Computeria Urdorf Treff vom 25. März 2015 Clouds In der Wolke dargestellt die erforderliche Hardware für Cloud-Dienst Anbieter In der Wolke dargestellt Cloud-Dienste für Anwender Hyperlink Kostenlose
MehrCOMPUTERIA VOM 29.1.14. Wenn man seine Termine am Computer verwaltet hat dies gegenüber einer Agenda oder einem Wandkalender mehrere Vorteile.
COMPUTERIA VOM 29.1.14 DESKTOP-TERMINKALENDER: VORTEILE GEGENÜBER EINER AGENDA RAINLENDAR Wenn man seine Termine am Computer verwaltet hat dies gegenüber einer Agenda oder einem Wandkalender mehrere Vorteile.
MehrSichere E-Mail Kommunikation mit Ihrer Sparkasse
Ein zentrales Anliegen der Sparkasse Rottal-Inn ist die Sicherheit der Bankgeschäfte unserer Kunden. Vor dem Hintergrund zunehmender Wirtschaftskriminalität im Internet und aktueller Anforderungen des
MehrAnti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern
Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern
MehrCOMPUTER MULTIMEDIA SERVICE
Umgang mit Web-Zertifikaten Was ist ein Web-Zertifikat? Alle Webseiten, welche mit https (statt http) beginnen, benötigen zwingend ein Zertifikat, welches vom Internet-Browser eingelesen wird. Ein Web
MehrÖffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:
Schritt 1: Verbinden Sie Ihr wireless-fähiges Gerät (Notebook, Smartphone, ipad u. ä.) mit dem Wireless-Netzwerk WiFree_1. Die meisten Geräte zeigen Wireless-Netzwerke, die in Reichweite sind, automatisch
MehrWichtig ist die Originalsatzung. Nur was in der Originalsatzung steht, gilt. Denn nur die Originalsatzung wurde vom Gericht geprüft.
Das ist ein Text in leichter Sprache. Hier finden Sie die wichtigsten Regeln für den Verein zur Förderung der Autonomie Behinderter e. V.. Das hier ist die Übersetzung der Originalsatzung. Es wurden nur
Mehricloud nicht neu, aber doch irgendwie anders
Kapitel 6 In diesem Kapitel zeigen wir Ihnen, welche Dienste die icloud beim Abgleich von Dateien und Informationen anbietet. Sie lernen icloud Drive kennen, den Fotostream, den icloud-schlüsselbund und
MehrAnleitung zum Extranet-Portal des BBZ Solothurn-Grenchen
Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Inhalt Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen 2.2 Installation von Office 2013 auf Ihrem privaten PC 2.3 Arbeiten mit den Microsoft
MehrDaten am USB Stick mit TrueCrypt schützen
Daten am USB Stick mit TrueCrypt schützen Das Programm installieren und einrichten ACHTUNG: In der nachfolgenden Anleitung wird der USB Stick immer mit USB-STICK (H:) angegeben! Diese Bezeichnung wurde
MehrOnline Messe 10 Sicherheitstipps
Online Messe 10 Sicherheitstipps Jens Rogowski und Alexander Thiele Sparkasse Celle Passwörter Ist mein Passwort sicher? je länger das Passwort, desto höher die Sicherheit Groß- und Kleinbuchstaben, Ziffern,
MehrMein Recht. im Netz. Der Ratgeber für die digitale Selbstbestimmung
Mein Recht im Netz Der Ratgeber für die digitale Selbstbestimmung Peter Apel Mein Recht im Netz Der Ratgeber für die digitale Selbstbestimmung unter Mitarbeit von Peter Knaak Inhaltsverzeichnis 6 Was wollen
MehrLeichte-Sprache-Bilder
Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen
MehrWindows 10 > Fragen über Fragen
www.computeria-olten.ch Monatstreff für Menschen ab 50 Merkblatt 103 Windows 10 > Fragen über Fragen Was ist das? Muss ich dieses Upgrade machen? Was bringt mir das neue Programm? Wie / wann muss ich es
MehrSichere E-Mail Kommunikation mit Ihrer Sparkasse
Ein zentrales Anliegen der Sparkasse Freyung-Grafenau ist die Sicherheit der Bankgeschäfte unserer Kunden. Vor dem Hintergrund zunehmender Wirtschaftskriminalität im Internet und aktueller Anforderungen
MehrSeite 1 von 14. Cookie-Einstellungen verschiedener Browser
Seite 1 von 14 Cookie-Einstellungen verschiedener Browser Cookie-Einstellungen verschiedener Browser, 7. Dezember 2015 Inhaltsverzeichnis 1.Aktivierung von Cookies... 3 2.Cookies... 3 2.1.Wofu r braucht
MehrVerwendung des IDS Backup Systems unter Windows 2000
Verwendung des IDS Backup Systems unter Windows 2000 1. Download der Software Netbackup2000 Unter der Adresse http://www.ids-mannheim.de/zdv/lokal/dienste/backup finden Sie die Software Netbackup2000.
MehrEinrichten eines E- Mail-Kontos unter Windows Live Mail mit der IMAP-Funktion
23.10.2013 Einrichten eines E- Mail-Kontos unter Windows Live Mail mit der IMAP-Funktion za-internet GmbH Einrichtung eines Mail-Kontos mit der IMAP-Funktion unter Windows Live Mail 1. Voraussetzungen
MehrEinrichtung Ihrer PIN für die Online-Filiale mit mobiletan
Einrichtung Ihrer PIN für die Online-Filiale mit mobiletan Starten Sie Ihren Internet-Browser und rufen Sie anschließend unsere Internetseite www.volksbank-magdeburg.de auf. Klicken Sie dann rechts oben
MehrGrundlagen der Verschlüsselung
(Email & Festplatten & Kurznachrichten) 8 Mai 2015 base on: https://githubcom/kaimi/cryptoparty-vortrag/ Übersicht 1 2 3 4 5 1 2 3 4 5 Verlust des Geräts / der Festplatte Notebook verloren Einbruch alle
MehrWas ich als Bürgermeister für Lübbecke tun möchte
Wahlprogramm in leichter Sprache Was ich als Bürgermeister für Lübbecke tun möchte Hallo, ich bin Dirk Raddy! Ich bin 47 Jahre alt. Ich wohne in Hüllhorst. Ich mache gerne Sport. Ich fahre gerne Ski. Ich
MehrEin Hinweis vorab: Mailkonfiguration am Beispiel von Thunderbird
Mailkonfiguration am Beispiel von Thunderbird Ein Hinweis vorab: Sie können beliebig viele verschiedene Mailkonten für Ihre Domain anlegen oder löschen. Das einzige Konto, das nicht gelöscht werden kann,
MehrInhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER
AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...
Mehrrobotron*e count robotron*e sales robotron*e collect Anmeldung Webkomponente Anwenderdokumentation Version: 2.0 Stand: 28.05.2014
robotron*e count robotron*e sales robotron*e collect Anwenderdokumentation Version: 2.0 Stand: 28.05.2014 Seite 2 von 5 Alle Rechte dieser Dokumentation unterliegen dem deutschen Urheberrecht. Die Vervielfältigung,
MehrComputeria Solothurn
Computeria Solothurn Seniorinnen und Senioren entdecken den Computer und das Internet Sich mit «TeamViewer» von einem Supporter helfen lassen Diese Anleitung und die Illustrationen wurden unter Mac OS
MehrIn 12 Schritten zum mobilen PC mit Paragon Drive Copy 11 und Microsoft Windows Virtual PC
PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com
MehrArbeiten mit MozBackup
Thunderbird- und Firefox-Einstellungen mit E-Mails, Adressbücher Kalender, Cookies; Lesezeichen etc. extern sichern 1. Das Sichern der Kontodaten, E-Mailnachrichten, Einträge im Adressbuch, Lesezeichen
MehrSparkasse Vogtland. Secure E-Mail Datensicherheit im Internet. Kundenleitfaden. Sparkasse Vogtland. Kundeninformation Secure E-Mail 1
Secure E-Mail Datensicherheit im Internet Sparkasse Kundenleitfaden Sparkasse Kundeninformation Secure E-Mail 1 Willkommen bei Secure E-Mail In unserem elektronischen Zeitalter ersetzen E-Mails zunehmend
MehrClient-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30
Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Copyright Brainloop AG, 2004-2015. Alle Rechte vorbehalten. Dokumentenversion: 1.1 Sämtliche verwendeten Markennamen und Markenzeichen
MehrSie müssen sich für diesen Fall mit IHREM Rechner (also zeitgut jk o.ä.) verbinden, nicht mit dem Terminalserver.
Sie müssen sich für diesen Fall mit IHREM Rechner (also zeitgut jk o.ä.) verbinden, nicht mit dem Terminalserver. Am 15.08.2015 um 21:03 schrieb Jürgen Kleindienst : bei einer Terminalsitzung steht mir
Mehr1 Was ist das Mediencenter?
1 Was ist das Mediencenter? Das Mediencenter ist Ihr kostenloser 25 GB Online-Speicher. Mit dem Mediencenter erleben Sie überall Ihre Fotos, Musik und Videos und teilen Ihre schönsten Momente mit Familie
MehrTraditionelle Suchmaschinenoptimierung (SEO)
Traditionelle Suchmaschinenoptimierung (SEO) Mit der stetig voranschreitenden Veränderung des World Wide Web haben sich vor allem auch das Surfverhalten der User und deren Einfluss stark verändert. Täglich
MehrInhaltsverzeichnis U M S T E L L U N G A U F O F F I C E 3 6 5
Inhaltsverzeichnis Allgemeine Informationen... 2 Umstellung auf Office 365 wieso?... 2 Zeitpunkt der Migration... 2 Postfach aufräumen... 2 Restrisiko... 2 technische Informationen... 2 Zugang zum Postfach
MehrDer Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre.
Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre. 14. Juli 2015. Der Tag, an dem in Ihrem Unternehmen das Licht ausgehen könnte. An diesem Tag stellt
MehrAnleitung Thunderbird Email Verschlu sselung
Anleitung Thunderbird Email Verschlu sselung Christoph Weinandt, Darmstadt Vorbemerkung Diese Anleitung beschreibt die Einrichtung des AddOn s Enigmail für den Mailclient Thunderbird. Diese Anleitung gilt
MehrDas Leitbild vom Verein WIR
Das Leitbild vom Verein WIR Dieses Zeichen ist ein Gütesiegel. Texte mit diesem Gütesiegel sind leicht verständlich. Leicht Lesen gibt es in drei Stufen. B1: leicht verständlich A2: noch leichter verständlich
Mehrs-sparkasse Verlassen Sie sich darauf: giropay ist sicher. Sparkassen-Finanzgruppe
s-sparkasse Verlassen Sie sich darauf: giropay ist sicher. Sparkassen-Finanzgruppe Mit Sicherheit: giropay. Online-Bezahlverfahren müssen einfach, schnell und sicher sein. Und genau diese Kriterien erfüllt
MehrEinstellungen im Internet-Explorer (IE) (Stand 11/2013) für die Arbeit mit IOS2000 und DIALOG
Einstellungen im Internet-Explorer (IE) (Stand 11/2013) für die Arbeit mit IOS2000 und DIALOG Um mit IOS2000/DIALOG arbeiten zu können, benötigen Sie einen Webbrowser. Zurzeit unterstützen wir ausschließlich
MehrI Serverkalender in Thunderbird einrichten
I Serverkalender in Thunderbird einrichten Damit Sie den Kalender auf dem SC-IT-Server nutzen können, schreiben Sie bitte zuerst eine Mail mit Ihrer Absicht an das SC-IT (hilfe@servicecenter-khs.de). Dann
MehrVerbinden. der Firma
Verbinden mit dem SFTP-Server der Firma So einfach gehts: mit dem MAC (Mac OS X) mit dem PC (Windows XP) (bitte anklicken) SFTP-Server Benutzung beim Apple MacIntosh (Mac OS X) Zurück zur Auswahl SFTP-Server
Mehr> Mozilla Firefox 3. Browsereinstellungen optimieren. Übersicht. Stand Juli 2009. Seite. Inhalt. 1. Cache und Cookies löschen
> Mozilla Firefox 3 Browsereinstellungen optimieren Übersicht Inhalt Seite 1. Cache und Cookies löschen 2. Sicherheits- und Datenschutzeinstellungen 2 4 Stand Juli 2009 1. Cache und Cookies löschen Jede
Mehr40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst.
40-Tage-Wunder- Kurs Umarme, was Du nicht ändern kannst. Das sagt Wikipedia: Als Wunder (griechisch thauma) gilt umgangssprachlich ein Ereignis, dessen Zustandekommen man sich nicht erklären kann, so dass
Mehrs-sparkasse Wenn eine Idee die Welt verändert, will jeder dabei sein: giropay die Zukunft des Bezahlens im Internet.
s-sparkasse Wenn eine Idee die Welt verändert, will jeder dabei sein: giropay die Zukunft des Bezahlens im Internet. Jetzt auf ebay: Nutzen Sie giropay bei Ihren -Zahlungen! Sparkassen-Finanzgruppe giropay
MehrPflegende Angehörige Online Ihre Plattform im Internet
Pflegende Angehörige Online Ihre Plattform im Internet Wissen Wichtiges Wissen rund um Pflege Unterstützung Professionelle Beratung Austausch und Kontakt Erfahrungen & Rat mit anderen Angehörigen austauschen
MehrSoforthilfe für Ihren Computer. WIR STELLEN UNS VOR. Unser remotecare-service im Überblick.
WIR STELLEN UNS VOR. Unser remotecare-service im Überblick. www.remotecare.net Was ist remotecare? Was ist das überhaupt? remotecare ist eine speziell entwickelte Software, die es einem Servicemitarbeiter
MehrWindows wird nicht mehr unterstützt Was bedeutet das? Was muss unternommen werden? Compi-Treff vom 9. Mai 2014 Thomas Sigg
Was bedeutet das? Was muss unternommen werden? Compi-Treff vom 9. Mai 2014 Thomas Sigg Was bedeutet das? Was muss unternommen werden? Die Meinungen gehen auseinander. Die Situation ist neu. Es gibt wohl
MehrDer Weg zu Ihrem Online-Konto mit PIN/TAN
Der Weg zu Ihrem Online-Konto mit PIN/TAN Allgemeines zur Kontensicherheit/Sicherheitshinweis Wir machen Sie darauf aufmerksam, dass die Sparkasse keine vertraulichen Daten (z.b. PIN und/oder TAN) per
Mehr... ... Sicherheitseinstellungen... 2 Pop-up-Fenster erlauben... 3
Browsereinstellungen Um die Know How! Lernprogramm nutzen zu können, sind bei Bedarf unterschiedliche Einstellungen in Ihren Browsern nötig. Im Folgenden finden Sie die Beschreibung für unterschiedliche
MehrIn 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC
PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com
MehrInternet online Update (Internet Explorer)
Um Ihr Consoir Beta immer schnell und umkompliziert auf den aktuellsten Stand zu bringen, bieten wir allen Kunden ein Internet Update an. Öffnen Sie Ihren Internetexplorer und gehen auf unsere Internetseite:
MehrSicherheits-Tipps für Cloud-Worker
Sicherheits-Tipps für Cloud-Worker Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Fachhochschule Gelsenkirchen http://www.internet-sicherheit.de Cloud Computing Einschätzung
MehrUmgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten.
ewon - Technical Note Nr. 001 Version 1.3 Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten. 19.10.2006/SI Übersicht: 1. Thema 2. Benötigte Komponenten
MehrAlso heißt es einmal mehr, immer eine eigene Meinungen bilden, nicht beeinflussen lassen, niemals von anderen irgend eine Meinung aufdrängen lassen.
Seite 1 von 5 Wirtschaft, Finanzen und IT Computer und Technologie Internetseiten Übersichtlich alle verfügbaren Internetseiten von wirfinit. de und darüber hinaus, weitere empfehlenswerte Internetseiten
MehrSingle User 8.6. Installationshandbuch
Single User 8.6 Installationshandbuch Copyright 2012 Canto GmbH. Alle Rechte vorbehalten. Canto, das Canto Logo, das Cumulus Logo und Cumulus sind eingetragene Warenzeichen von Canto, registriert in Deutschland
MehrSCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL
SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL www.klinik-schindlbeck.de info@klinik-schindlbeck.de Bitte beachten Sie, dass wir nicht für die Sicherheit auf Ihrem Endgerät verantwortlich sein können.
MehrVerwendung des Mailservers
Inhaltsverzeichnis Verwendung des Mailservers 1 Einleitung...1 2 Die wichtigsten Parameter...2 3 Webmail Squirrelmail...2 3.1 Login...2 3.2 Optionen...3 3.3 Persönliche Informationen...3 3.4 Passwort ändern...4
MehrBusiness Page auf Facebook
Business Page auf Facebook No. 1 im Social Media Marketing Ihre professionelle und virale Fan Page auf Facebook Mit einer professionellen Markenseite auf Facebook schaffen Sie es Ihre Produkte, Dienstleistung
Mehr1. Was ihr in dieser Anleitung
Leseprobe 1. Was ihr in dieser Anleitung erfahren könnt 2 Liebe Musiker, in diesem PDF erhaltet ihr eine Anleitung, wie ihr eure Musik online kostenlos per Werbevideo bewerben könnt, ohne dabei Geld für
MehrWindows 10 Sicherheit im Überblick
Security im neuen Microsoft Betriebssystem Windows 10 Sicherheit im Überblick 04.08.15 Autor / Redakteur: Thomas Joos / Peter Schmitz Windows 10 hat viele neue Sicherheitsfunktionen, wie z.b. Optimierungen
MehrDas Internet Marketing Fundament
Internet-Marketing-Fundament Mit Fundament ist die Basis für ein pofessionelles Internet Business gemeint. Diese besteht aus einem genau definierten Ziel, effektivem Arbeiten und einer klaren Struktur.
MehrKeine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY
Keine Kompromisse Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Aktuelle Software ist der Schlüssel zur Sicherheit 83 % [1] der Top-Ten-Malware hätten mit aktueller Software vermieden werden
MehrEmpfohlene Sicherheitsmaßnahmen aus Sicht eines Betreibers. Wien, 26.2.2015
Empfohlene Sicherheitsmaßnahmen aus Sicht eines Betreibers Wien, 26.2.2015 Smartphones. Ihr Smartphone ist ein vollwertiger Computer. Ihr Smartphone enthält interessante Daten Ihren Wohnort (z.b. in der
MehrClient-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30
Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Copyright Brainloop AG, 2004-2014. Alle Rechte vorbehalten. Dokumentenversion 2.0 Sämtliche verwendeten Markennamen und Markenzeichen
MehrNetzwerkinstallation WaWi-Profi3
RM - Collection Netzwerkinstallation WaWi-Profi 3.x Netzwerkinstallation WaWi-Profi3 Server: Klicken Sie auf Arbeitsplatz, dann mit der rechten Maustaste auf Ihr Installationsverzeichnis von WaWi-Profi3.
MehrSANDBOXIE konfigurieren
SANDBOXIE konfigurieren für Webbrowser und E-Mail-Programme Dies ist eine kurze Anleitung für die grundlegenden folgender Programme: Webbrowser: Internet Explorer, Mozilla Firefox und Opera E-Mail-Programme:
MehrSORGFÄLTIGER UMGANG MIT DEN EIGENEN DATEN
Seminar: Datenschutz und Datenpannen SORGFÄLTIGER UMGANG MIT DEN EIGENEN DATEN Einleitung 2 Gliederung 1. Einleitung 1. Wo kann man Daten preisgeben? 2. Welche Daten will man preisgeben, welche nicht?
MehrTipps zur Verbesserung der Sicherheit im Online-Banking
Tipps zur Verbesserung der Sicherheit im Online-Banking Seite 1 von 7 Inhaltsverzeichnis 1 den Computer (PC)...4 2 Besonderes Augenmerk auf den Internet-Browser...4 3 Vorsichtiger Umgang mit den Geheimdaten...5
MehrBuchen eines Webinars
Buchen eines Webinars Anleitung zur Teilnahme an einem Webinar Sie wurden zu einem Webinar eingeladen und möchten nun wissen, wie Sie Zugang zu dem Webinar erhalten? Wir werden Ihnen dazu Step-by-step
MehrPOLIZEI Hamburg. Präventions- und Sicherheitstipps der Polizei zum Umgang mit Smartphones. Wir informieren. www.polizei.hamburg.de
POLIZEI Hamburg Wir informieren Präventions- und Sicherheitstipps der Polizei zum Umgang mit Smartphones www.polizei.hamburg.de Smartphone weg und jetzt? Jeder zehnte Handynutzer kennt das Gefühl, wenn
MehrVerwendung des Terminalservers der MUG
Verwendung des Terminalservers der MUG Inhalt Allgemeines... 1 Installation des ICA-Client... 1 An- und Abmeldung... 4 Datentransfer vom/zum Terminalserver... 5 Allgemeines Die Medizinische Universität
MehrInternet online Update (Mozilla Firefox)
Um Ihr Consoir Beta immer schnell und umkompliziert auf den aktuellsten Stand zu bringen, bieten wir allen Kunden ein Internet Update an. Öffnen Sie Ihren Mozilla Firefox und gehen auf unsere Internetseite:
MehrSoziale Netzwerke Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co.
www.bsi-fuer-buerger.de Ins Internet mit Sicherheit! Soziale Netzwerke Basisschutz leicht gemacht 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co. Sicher unterwegs in Facebook,
MehrDIGITAL. Die Vertrauensfrage
so. DIGITAL Datenskandale schüren das Misstrauen gegen Cloud Computing. Auf der CeBIT wollen Telekom, Microsoft und Co. deshalb für mehr Vertrauen in ihre Angebote werben ihr Geschäft hängt davon ab. Sicherheitsfirmen
MehrVerschlüsselung mit PGP. Teil 1: Installation
Verschlüsselung mit PGP Teil 1: Installation Burkhard Messer FHTW Berlin FB 4 Wirtschaftsinformatik Verschlüsselung mit PGP - Teil 1/Installation 04.04.2006 1 Version Es steht das mehr oder weniger freie
MehrUpdatehinweise für die Version forma 5.5.5
Updatehinweise für die Version forma 5.5.5 Seit der Version forma 5.5.0 aus 2012 gibt es nur noch eine Office-Version und keine StandAlone-Version mehr. Wenn Sie noch mit der alten Version forma 5.0.x
MehrHerzlich willkommen. Die Zukunft von Client und Mobile Device Management. Tobias Frank, baramundi software AG
Herzlich willkommen Tobias Frank, baramundi software AG Die Zukunft von Client und Mobile Device Management Die Evolution des Clients Betriebssystem-Historie Langjährige Partnerschaft und Erfahrung Alle
MehrMemeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein
Einleitung Memeo Instant Backup ist eine einfache Backup-Lösung für eine komplexe digitale Welt. Durch automatisch und fortlaufende Sicherung Ihrer wertvollen Dateien auf Ihrem Laufwerk C:, schützt Memeo
MehrZur Teilnahme am Webinar bitten wir Sie, sich auf der Lernplattform der Firma edudip zu registrieren.
Informationen zur Anmeldung auf der Lernplattform der Firma edudip Zur Teilnahme am Webinar bitten wir Sie, sich auf der Lernplattform der Firma edudip zu registrieren. Was ist ein Webinar? Ein Webinar
MehrSchrittweise Anleitung zur Installation von Zertifikaten der Bayerischen Versorgungskammer im Mozilla Firefox ab Version 2.0
Schrittweise Anleitung zur Installation von Zertifikaten der Bayerischen Versorgungskammer im Mozilla Firefox ab Version 2.0 Diese Anleitung führt Sie Schritt für Schritt durch die komplette Installationsprozedur
MehrAktualisierung des Internet-Browsers
Marketingtipp Aktualisierung des Internet-Browsers Landesverband Bauernhof- und Landurlaub Bayern e.v. Was ist ein Internet-Browser? Der Internet-Browser ist das Programm, das Sie benutzen um im Internet
MehrWarum tun manche Menschen nicht das, was Sie als Führungskraft von ihnen erwarten?
Warum tun manche Menschen nicht das, was Sie als Führungskraft von ihnen Hier eine Reihe von Antworten, die sich aus den Erkenntnissen der psychologischen Verhaltensmodifikation ableiten lassen. 1 Abbildung
Mehr10.3.1.4 Übung - Datensicherung und Wiederherstellung in Windows 7
5.0 10.3.1.4 Übung - Datensicherung und Wiederherstellung in Windows 7 Einführung Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie die Daten sichern. Sie werden auch eine
MehrCheckliste wie schütze ich meinen Emailaccount
Checkliste wie schütze ich meinen Emailaccount Hinweis: Diese Checkliste erhebt weder Anspruch auf Vollständigkeit noch soll sie Internetnutzern verbindlich vorschreiben, wie Sie ihren Emailaccount zu
MehrEinrichtung des Cisco VPN Clients (IPSEC) in Windows7
Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über
MehrInternet-Wissen. Browser:
Internet-Wissen Browser: Ein Browser ist ein Computerprogramm, mit dem du dir Seiten im Internet anschauen kannst. Browser ist ein englisches Wort. To browse kann man mit schmökern und durchstöbern übersetzen.
Mehrwww.internet-einrichten.de
E-Mail-Programme E-Mail Adresse einrichten Bei t-online, AOL, Compuserve, und anderen können Sie sich E-Mail-Adressen einrichten. Dies hat aber den Nachteil, dass Sie diese nur mit der entsprechenden Zugangssoftware
Mehr