Safer Internet Day Internet mit Sicherheit

Größe: px
Ab Seite anzeigen:

Download "Safer Internet Day Internet mit Sicherheit"

Transkript

1 Safer Internet Day Internet mit Sicherheit Internetsicherheit aktuell Teil 1 Wolf-Dieter Scheid,

2 Fo lie 2

3 Übersicht 1. Einfallswege 2. Datendiebstahl 3. Gefahren und Angreifer 4. WLAN Fo lie 3

4 Einfallswege Keine Gefahr bei Text s Eine , die aussieht wie eine Internetseite ( HTML-Mail ), kann Schadensprogramme enthalten Der Anhang einer kann Viren enthalten Löschen Sie unbekannte s, ohne sie zu öffnen Fo lie 4

5 Einfallswege Downloads Herunterladen Texte, Pdf-Dateien, Bilder, Musik, Videos und Computerprogramme können Schädlinge enthalten Das Öffnen der heruntergeladenen Datei infiziert den PC Fo lie 5

6 Einfallswege Downloads Laden Sie Dateien nur von vertrauenswürdigen Internetseiten (z.b. Seiten der PC- Zeitschriften) herunter Prüfen Sie die Dateien vor dem Öffnen mit dem Antivirenprogramm Vorsicht beim Download aus illegalen Quellen Fo lie 6

7 Einfallswege Kurzlinks = tinyurl.com/c52ry7p Kein Erkennen, wohin das Ziel des Links führt: Long URL Please (Addon = Zusatzprogramm) für Firefox Fo lie 7

8 Einfallswege Tauschbörsen Tauschbörse an sich sind legal, das Anbieten und Herunterladen von Bildern, Musik, Videos und PC-Programmen ggf. nicht Dateien können Schädlinge enthalten, auch wenn sie so heißen wie die Original-Dateien Fo lie 8

9 Einfallswege Angriffe von außen Wenn der Computer mit dem Internet verbunden ist, kann er von anderen Computern angegriffen werden Programmabstürze können ein Hinweis auf einen Angriff sein (Buffer overflow Pufferüberlauf) Fo lie 9

10 Einfallswege Browserübernahme : Browser-Hijacking Veränderung der Startseite Veränderung der Standardsuchmaschine Installation von Toolbars Werbeanzeigen oder Popups Veränderung der Sucherergebnisse Fo lie 10

11 Einfallswege Browserübernahme : Fo lie 11

12 Einfallswege Browserübernahme : Fo lie 12

13 Einfallswege Browserübernahme : Bei der Installation von Programmen: Lesen Sie den Fenstertext und setzen oder entfernen Sie die Häkchen Installieren Sie Programme aus vertrauenswürdigen Quellen: Achtung bei Treffern in der Suchmaschine!! Fo lie 13

14 Einfallswege Fo lie 14

15 Einfallswege Fo lie 15

16 Einfallswege browserdoktor.de - Anleitungen zum Entfernen der Schädlinge Fo lie 16

17 Einfallswege Programme: JRT: tinyurl.com/cnbmadk RKILL: tinyurl.com/bl4g2ww Adw Cleaner: tinyurl.com/k6oau3r Malwarebytes Anti-Malware: tinyurl.com/yk8t7q Fo lie 17

18 Einfallswege Drive by Download Ein Drive-by-Download bezeichnet das unbewusste (engl. Drive-by: im Vorbeifahren) und unbeabsichtigte Herunterladen (Download) von Software auf den PC Bereits durch das Aufrufen einer präparierten Internetseite möglich Fo lie 18

19 Einfallswege Drive by Download Schadensprogramme gelegentlich in Werbebannern versteckt Deshalb auch Gefahr beim Besuch seriöser und bekannter Internetseiten Fo lie 19

20 Einfallswege Drive by Download Aktuelle Warnung: Klicken Sie keine Werbebanner bei der Nutzung von Skype an "500 Internal Server Error" Fo lie 20

21 Einfallswege Drive by Download Schutz Verwenden Sie die aktuelle Version des Browsers (kein sog. Beta-Version) Installieren Sie die Updates ( Aktualisierungen ) der Plugins wie Flash Player, Java, Adobe Reader Fo lie 21

22 Einfallswege Beispiele für extreme Gefahren und einfachen Schutz: Retefe: Spurloser Banking-Trojaner Installiert DNS Server, löscht sich selbst Verbreitung: anhang Fo lie 22

23 Einfallswege Beispiele für extreme Gefahren und einfachen Schutz: Simplocker: Erpresser-Virus für Android Verbreitung: Durch Installation von Apps außerhalb des Play Stores Fo lie 23

24 Einfallswege USB-Sticks CDs /DVDs Speicherkarten Externe Festplatten - von Bekannten und Freunden Fo lie 24

25 Einfallswege USB-Sticks, Speicherkarten und Externe Festplatten - Die Sie kaufen Können ggf. Schadensprogramme enthalten Achten Sie auf aktuelle Meldungen in der Presse, im Internet oder TV (vorher googeln ) Fo lie 25

26 Datendiebstahl Welche Möglichkeiten gibt es? Den PC stehlen Spionage auf dem eigenen PC Abfangen bei Eingeben der Daten Abfangen beim Verschicken der Daten Fo lie 26

27 Datendiebstahl Welche Möglichkeiten gibt es? Spionage auf dem Empfänger PC Nach Zugangsdaten fragen Auf eine falsche Seite locken Auf eine falsche Seite zwingen Fo lie 27

28 Gefahren und Angreifer Phishing Versuch, an persönliche Zugangsdaten zu gelangen Methode: 1. s, die zum Zusenden von Benutzername und Passwort auffordern 2. s, die zum Ausfüllen eines Formulars auffordern, um die Daten zu überprüfen Fo lie 28

29 Gefahren und Angreifer Fo lie 29

30 Gefahren und Angreifer Fo lie 30

31 Gefahren und Angreifer Welche Adresse ist echt? - ay.html?nodeid= Fo lie 31

32 Gefahren und Angreifer s der Telekom - Neue Kriterien zur Überprüfung der Echtheit: - tinyurl.com/k373lu Fo lie 32

33 Gefahren und Angreifer Übersicht neue Gefahren Unentdeckte Infektionen Angriffe auf Antivirenprogramme Internet der Dinge Fo lie 33

34 Gefahren und Angreifer Übersicht neue Gefahren Gefälschte Internetshops Mit Nutzerdaten gefälschte Shops Schäden durch webbasierte Software Fo lie 34

35 Gefahren und Angreifer Übersicht neue Gefahren Virenbaukästen Physischer Verlust Ende Unterstützung IE außer Fo lie 35

36 Gefahren und Angreifer Übersicht neue Gefahren Biometrische Erfassung und Überwachung Angriffe auf vernetzte Fahrzeuge und sonstige Infrastruktur Smart Home Fo lie 36

37 Gefahren und Angreifer Beispiele für extreme Gefahren: v Veränderung der DNS-Einstellungen v Veränderung der Hosts-Datei v Rootkit und Bootkit v Datenverschlüsselung v Schäden ohne Viren Fo lie 37

38 Gefahren und Angreifer Hintergrund: IP-Adressen Was ist das? Jeder Computer, der mit dem Internet verbunden ist, erhält eine eindeutige Adresse Zweck: Damit jeder andere Computer weiß, wohin die angeforderten Daten geschickt werden sollen Beispiel: Fo lie 38

39 Gefahren und Angreifer Hintergrund: IP-Adressen Provider: Firma, die mir den Zugang ins Internet gibt: z.b. Telekom, Arcor, 1und1 IP-Adresse wird beim Provider gespeichert Zweck: Abrechnung Zuordnung von IP-Adresse und Person/Anschluss Fo lie 39

40 Gefahren und Angreifer Hintergrund: IP-Adressen Provider: sieht und speichert, wer, wann und wo man im Internet war Bei einer Straftat oder dem Verdacht: Gibt der Provider diese Daten dem Staatsanwalt Keine Firma kann die Herausgabe der Daten anfordern! Fo lie 40

41 Gefahren und Angreifer Hintergrund: IP-Adressen Um Missbrauch und wissentliche Falscheingaben zu vermeiden, wird Ihre IP-Adresse gespeichert. Anhand dieser Adresse sind Sie über Ihren Provider identifizierbar. Richtig, aber die Firma erhält keine Auskunft Fo lie 41

42 Gefahren und Angreifer Hintergrund: Vorratsdatenspeicherung - Geht weit über das normale Speichern hinaus - Speicherdauer: 6 Monate, aktuell max. 3 Monate Was soll gespeichert werden? Fo lie 42

43 Gefahren und Angreifer Hintergrund: Vorratsdatenspeicherung computerbild.de Fo lie 43

44 Gefahren und Angreifer Hintergrund: Vorratsdatenspeicherung computerbild.de Fo lie 44

45 Gefahren und Angreifer Hintergrund: IP-Adressen Was ist das? Daheim: dynamische IP-Adresse, bei jeder Verbindung eine neue Adresse Internetseiten: feste IP-Adresse Beispiel: Fo lie 45

46 Gefahren und Angreifer Hintergrund: IP-Adressen Verbindung ins Internet PC bekommt eine IP Adresse z.b Mein Computer = Internet Fo lie 46

47 Gefahren und Angreifer Hintergrund: IP-Adressen Ruft eine Seite auf z.b. tagesschau.de Mein Computer Internet Fo lie 47

48 Gefahren und Angreifer DNS-Server Ruft eine Seite auf tagesschau.de Mein Computer z.b. tagesschau.de IP-Adresse wird gesucht und meinem Computer mitgeteilt z.b: tagesschau.de = Fo lie 48

49 Gefahren und Angreifer Austausch über Protokoll: http Aufrufen von Seiten Vers chicken von Informationen Mein Computer tagesschau.de = = Austausch über sicheres Protokoll: https Fo lie 49

50 Gefahren und Angreifer DNS-Server - Zentrale Anlaufstelle für das Aufrufen aller Internetseiten - Jede Internetseite wird zuerst dort nachgeschlagen - Adresse des DNS-Servers ist im Router dauerhaft gespeichert Fo lie 50

51 Gefahren und Angreifer v Veränderung der DNS-Einstellungen Austausch der Adresse des DNS-Servers im Router Folge: Alle oder einzelne Internetadressen können auf beliebige Internetseiten umgeleitet werden Virus: Zlob Fo lie 51

52 Gefahren und Angreifer v Veränderung der DNS-Einstellungen Das Entfernen des Virus allein reicht nicht aus Auch nach Entfernen des Schädlings sind die Einstellungen im Router falsch Der Router muss auf die Standardeinstellungen zurückgesetzt werden Fo lie 52

53 Gefahren und Angreifer Vorbeugen: Beschäftigen Sie sich mit Ihrem Router Oder Lassen Sie die Einstellungen vornehmen Fo lie 53

54 Gefahren und Angreifer Vorbeugen: Ändern Sie den voreingestellten Benutzernamen und das Passwort des Routers und notieren Sie beide Arbeiten Sie nicht am Router während Sie im Internet surfen Speichern Sie die Routereinstellungen Fo lie 54

55 Gefahren und Angreifer Routerkonfiguration im Browser Fo lie 55

56 Gefahren und Angreifer v Veränderung der Hosts-Datei Ist eine Datei des Betriebssystems ( Windows ), in der IP-Adressen fest eingetragen sind Es erfolgt bei den eingetragen Adressen keine Abfrage des DNS-Servers Falscher Eintrag = falsche Internetseite Fo lie 56

57 Gefahren und Angreifer v Veränderung der Hostdatei Wenn Sie z.b. ihr Antivirenprogramm nicht mehr aktualisieren können, kann ein Eintrag in dieser Datei die Ursache sein Der einzige notwendige Eintrag: localhost # = Kommentarzeichen, Eintrag ohne Bedeutung Fo lie 57

58 Gefahren und Angreifer v Veränderung der Hostdatei Vorbeugen Unter Vista und Windows 7 können Einträge in der Hosts-Datei nur mit Administratorrechten vorgenommen werden Fo lie 58

59 Gefahren und Angreifer Vorbeugen: Schutz durch Antivirenprogramm und Firewall Speicherort der Datei unter XP, Vista und Windows 7 und 8.1: C:\windows\system32\drivers\etc\hosts Fo lie 59

60 Gefahren und Angreifer v Rootkit und Bootkit Rootkit: Ist ein Programm, das im Inneren des Betriebssystems ausgeführt wird, ohne das es sichtbar wird Bootkit: Ist ein Programm, das vor dem Start des Betriebssystems ausgeführt wird, ebenfalls unsichtbar Fo lie 60

61 Gefahren und Angreifer v Rootkit und Bootkit Entfernung nur mit speziellen Programmen möglich Keine leichte Aufgabe Programme auf: free-av.de Neuinstallation des Betriebssystems beste Lösung Fo lie 61

62 Gefahren und Angreifer v Datenverschlüsselung Ein Virus befällt den Computer und verschlüsselt alle Dateien, so dass man keinen Zugriff mehr hat Sie werden aufgefordert, einen bestimmten Betrag zu zahlen, damit Sie einen Schlüssel für ihre Dateien bekommen Fo lie 62

63 Gefahren und Angreifer Fo lie 63

64 Gefahren und Angreifer v Datenverschlüsselung Einfacher Schutz: Machen Sie regelmäßig eine Sicherungskopie aller Dateien, die Sie selbst erstellt oder gespeichert haben außerhalb des PCs Fo lie 64

65 Gefahren und Angreifer v Datenverschlüsselung Für den Notfall: Anleitung und Reinigungsprogramm Fo lie 65

66 Gefahren und Angreifer v Datenverschlüsselung Verbreitung durch: - - USB-Sticks und externe Festplatten als ausführbare Programmdateien - über PDF-Dokumente Fo lie 66

67 Gefahren und Angreifer v Datenverschlüsselung Verbreitung durch: Fo lie 67

68 Gefahren und Angreifer v Schäden ohne Viren PC Diebstahl Schwankung der Netzspannung Kaffee in der Tastatur Sturzschäden Fo lie 68

69 Gefahren und Angreifer Fo lie 69

70 Gefahren in WLAN-Netzen Internetzugang des PCs, Smartphones oder Tablets über fremde Internetzugänge möglich Zugänge bei Freunden oder öffentliche Zugänge wie Hotel und Restaurant Fo lie 70

71 Gefahren in WLAN-Netzen Grundsätzlich: Offene und Verschlüsselte Zugänge Verschlüsselte Zugänge erfordern die Eingabe eines Passwortes Fo lie 71

72 Gefahren in WLAN-Netzen Offene Zugänge - Jeder, der in diesem Netzwerk ist, kann die ausgetauschten Daten mitlesen Verschlüsselte Zugänge - Jeder, der das Passwort kennt, kann die Daten mitlesen Fo lie 72

73 Gefahren in WLAN-Netzen Verschlüsselte Zugänge - Jeder, der ein Smartphone hat, kann einen verschlüsselten (oder unverschlüsselten) Zugang erstellen - Gefahr an allen öffentlichen Orten Fo lie 73

74 Gefahren in WLAN-Netzen Auslesen der Daten mit speziellen Programmen möglich Einsatz dieser Programme zu diesem Zweck in Deutschland verboten Programme teils kostenfrei im Internet erhältlich Fo lie 74

75 Gefahren in WLAN-Netzen Freies Surfen Lesen von frei zugänglichen Internetseiten wie tagesschau.de Relativ unproblematisch Problem identischer Passwörter Fo lie 75

76 Gefahren in WLAN-Netzen Surfen auf geschützten Seiten Seiten, die eine Anmeldung erfordern: , Einkaufen, Onlinebanking etc. Auslesen der Passwörter möglich Fo lie 76

77 Gefahren in WLAN-Netzen Surfen auf geschützten Seiten Achten sie unbedingt auf die verschlüsselte Datenübertragung der Internetseiten: https statt http in der Adresszeile Fo lie 77

78 Gefahren in WLAN-Netzen Surfen auf verschlüsselten Seiten Empfehlung Android: Firefox/Chrome Speichern Sie die Seite als Lesezeichen mit https Installieren Sie "https Everywhere" tinyurl.com/nmturtc Fo lie 78

79 Gefahren in WLAN-Netzen Bei Nutzung eines Smartphones oder Tablets Ggf. keine Einstellmöglichkeit der Datenübertragung der installierten Apps Kontrollieren Sie die Einstellungen, Aktivieren Sie die Verschlüsselung Fo lie 79

80 Gefahren in WLAN-Netzen Erweiterter Schutz: VPN-Verbindungen Erklärung: tinyurl.com/h8pnqc8 Umleitungen über Computer, die eine verschlüsselte Verbindung herstellen Vorteil: Sicherheitsgewinn Nachteil: Langsamere Verbindung Fo lie 80

81 Gefahren in WLAN-Netzen Quelle: Fo lie 81

82 Gefahren in WLAN-Netzen VPN-Verbindungen: OpenVPN Komplett verschlüsselte Verbindung Windows Linux Android - ios Anleitung: tinyurl.com/jlg7w7h Hintergrund: de.wikipedia.org/wiki/openvpn Fo lie 82

83 Gefahren in WLAN-Netzen VPN-Verbindungen: Beispiel: Avira Phantom VPN Windows, Android, Mac und ios Basisversion kostenfrei Fo lie 83

84 Wahrscheinlichkeit und Wirkung Es geht nicht darum, wie groß die Wahrscheinlichkeit ist, dass Sie sich einen Virus einfangen oder der PC beschädigt wird, sondern um den Schaden und den Aufwand, den PC wieder zu reparieren!!! Fo lie 84

85 Fake News Absichtlich verbreitete Falschmeldungen GGf. rasche Verbreitung in Sozialen Netzwerken 1. Kurzes Nachdenken: Kann das sein? 2. Wo taucht die Information auf? Fo lie 85

86 Fake News Absichtlich verbreitete Falschmeldungen GGf. rasche Verbreitung in Sozialen Netzwerken Übersicht: tinyurl.com/h3x84cp Broschüre: tinyurl.com/jhob8jl Erkennen von Falschmeldungen 1. Kurzes Nachdenken: Kann das sein? 2. Wo taucht die Information auf? Fo lie 86

87 Fake News Erkennen von Falschmeldungen 3. Google News-Suche 4. Google Bilder-Suche rückwärts (Bildadresse eingeben und ähnliche Bilder suchen) 5. Google Video-Suche rückwärts (Youtube DataViewer: tinyurl.com/h3x84cp) Fo lie 87

88 Fo lie 88

89 Onlinerland auf facebook

90 MedienKompetenzZentrum der Landesmedienanstalt mkz.lmsaar LMSaar mkzlmsaar

91 Onlinerland auf wize

92 Vielen Dank für Ihre Mitarbeit Wolf-Dieter Scheid 92

Safer Internet Day. Internetsicherheit aktuell Teil 1. Wolf-Dieter Scheid,

Safer Internet Day. Internetsicherheit aktuell Teil 1. Wolf-Dieter Scheid, Safer Internet Day Internet mit Sicherheit Internetsicherheit aktuell Teil 1 Wolf-Dieter Scheid, 16.02.2016 18.02.2016 Folie 2 Übersicht 1. Einfallswege 2. Datendiebstahl 3. Gefahren und Angreifer 18.02.2016

Mehr

Safer Internet Day Internet mit Sicherheit

Safer Internet Day Internet mit Sicherheit Safer Internet Day Internet mit Sicherheit Gefahren und Angreifer Wolf-Dieter Scheid, 03.03.2015 09.03.2015 Folie 2 Übersicht 1. Einfallswege 2. Datendiebstahl 3. Gefahren und Angreifer 09.03.2015 Folie

Mehr

Sicherheit bei PCs, Tablets und Smartphones

Sicherheit bei PCs, Tablets und Smartphones Michaela Wirth, IT-Sicherheit http://www.urz.uni-heidelberg.de/it-sicherheitsregeln Stand März 2015 Computer sind aus unserem Alltag nicht mehr wegzudenken. PCs, Notebooks, Tablets und Smartphones begleiten

Mehr

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes Surf-Vergnügen

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes Surf-Vergnügen Surfen, aber sicher! Basisschutz leicht gemacht 10 Tipps für ein ungetrübtes Surf-Vergnügen www.bsi-fuer-buerger.de www.facebook.com/bsi.fuer.buerger Surfen, aber Sicher 10 Tipps Ins Internet mit Sicherheit!

Mehr

Safer Internet Day Mobil und sicher im Internet mit Smartphones und Tablets

Safer Internet Day Mobil und sicher im Internet mit Smartphones und Tablets Safer Internet Day Mobil und sicher im Internet mit Smartphones und Tablets Wolf-Dieter Scheid, 03.03.2015 Übersicht 1. SMARTPHONES & TABLETS 2. ANDROID 3. IOS 4. WINDOWS 5. APPS 6. SICHERHEITSTIPPS 09.03.2015

Mehr

Safer Internet Day Internet mit Sicherheit. PC-Einstellungen und Sicherheitssoftware

Safer Internet Day Internet mit Sicherheit. PC-Einstellungen und Sicherheitssoftware Safer Internet Day Internet mit Sicherheit PC-Einstellungen und Sicherheitssoftware Wolf-Dieter Scheid, 03.03.2015 Übersicht 1. PC Einstellungen 2. Sicherheitssoftware 09.03.2015 Folie 2 PC Einstellungen

Mehr

Sicherheit im Internet. Valerie & Jana

Sicherheit im Internet. Valerie & Jana Sicherheit im Internet Valerie & Jana Viren Definition: Selbstverbreitendes Computerprogramm, welches sich in andere Programme einschleust und sich damit reproduziert Virus (lat.): Gift Viren Mögliche

Mehr

Lange Nacht der Wissenschaften 2007. Gefahr aus dem Internet Wie kann ich mein Windows System schützen?

Lange Nacht der Wissenschaften 2007. Gefahr aus dem Internet Wie kann ich mein Windows System schützen? Lange Nacht der Wissenschaften 2007 Gefahr aus dem Internet Wie kann ich mein Windows System schützen? Manuel Selling Humboldt Universität zu Berlin ZE Computer und Medienservice Abt. Systemsoftware und

Mehr

Sicheres Surfen im Internet so schützen Sie sich!

Sicheres Surfen im Internet so schützen Sie sich! Sicheres Surfen im Internet so schützen Sie sich! Inhalt Inhaltsverzeichnis 3 Neue Web-Technologien 5 Gefahren im Internet 6 Schutzmaßnahmen für sicheres Surfen 8 Seien Sie achtsam! Geben Sie Hackern

Mehr

Kurzanleitung für Windows-Computer - IPC-10 AC

Kurzanleitung für Windows-Computer - IPC-10 AC Kurzanleitung für Windows-Computer - IPC-10 AC Auspacken Packen Sie die Überwachungskamera vorsichtig aus und prüfen Sie, ob alle der nachfolgend aufgeführten Teile enthalten sind: 1. MAGINON IPC-10 AC

Mehr

Merkblatt Sicherheit im Netz 2. Updates machen: Windows / Adobe / Java / Flash Player / Ccleaner etc. etc.

Merkblatt Sicherheit im Netz 2. Updates machen: Windows / Adobe / Java / Flash Player / Ccleaner etc. etc. Merkblatt 52 1. Sicherheit im Netz 2. Updates machen: Windows / Adobe / Java / Flash Player / Ccleaner etc. etc. 1. Juni 2017, Peter Aeberhard Alles was Sie jetzt hören und sehen, haben wir bereits mehrmals

Mehr

Handbuch für Android 1.5

Handbuch für Android 1.5 Handbuch für Android 1.5 1 Inhaltsverzeichnis 1 Leistungsumfang... 3 1.1 Über Boxcryptor Classic... 3 1.2 Über dieses Handbuch... 3 2. Installation... 5 3. Grundfunktionen... 5 3.1 Einrichtung von Boxcryptor

Mehr

Schrittweise Anleitung zur Installation von Zertifikaten der Bayerischen Versorgungskammer im Microsoft Internet Explorer ab Version 6.

Schrittweise Anleitung zur Installation von Zertifikaten der Bayerischen Versorgungskammer im Microsoft Internet Explorer ab Version 6. Schrittweise Anleitung zur Installation von Zertifikaten der Bayerischen Versorgungskammer im Microsoft Internet Explorer ab Version 6.0 Diese Anleitung führt Sie Schritt für Schritt durch die komplette

Mehr

Anleitung Praxisspiegel mit Safari und Mac OS X

Anleitung Praxisspiegel mit Safari und Mac OS X Anleitung Praxisspiegel mit Safari und Mac OS X > Einleitung Seit einigen Monaten treten beim Aufrufen des Praxisspiegels unter Safari und Mac OS X Probleme auf. Diese Anleitung zeigt Ihnen, wie Sie Ihr

Mehr

Windows / Mac User können sich unter folgenden Links die neueste Version des Citrix Receiver downloaden.

Windows / Mac User können sich unter folgenden Links die neueste Version des Citrix Receiver downloaden. Zugriff auf Citrix 1 EINRICHTUNG WICHTIG: 1. Sollten Sie als Betriebssystem bereits Windows 8 nutzen, müssen Sie.Net Framework 3.5 installiert haben. 2. Ihre Einstellungen in den Programmen werden jedes

Mehr

Installationsanleitung Router WLAN

Installationsanleitung Router WLAN Installationsanleitung Router WLAN AOL Deutschland GmbH + Co. KG Inhalt 1 Konfiguration über Netzwerkkarte (von AOL empfohlen) 2 1.1 AOL Namen einrichten 2 1.2 Hardware-Aufbau 4 1.3 IP-Adresse 4 1.4 Routerkonfiguration

Mehr

Internet: Was ist das? - Routing

Internet: Was ist das? - Routing Internet: Was ist das? - Routing Auch Router Server Router Client ClientServer? Grundlagen Internet Sicherheit Angriffe Schutz Internet Map, The Opte Project Internet: Was ist das? - Netzwerk Peer-to-Peer

Mehr

Citrix Zugang Inhaltsverzeichnis

Citrix Zugang Inhaltsverzeichnis Citrix Zugang Inhaltsverzeichnis Inhaltsverzeichnis... 1 1. Deinstallieren des Citrix Online Plug-in :... 2 2. Installieren des Citrix Receivers :... 5 3. Anmelden an das Citrix Portal... 8 4. Drucken

Mehr

WebShare-Server Clientdokumentation für Windows XP

WebShare-Server Clientdokumentation für Windows XP Clientdokumentation für Windows XP Version: 1.0 Stand: 25.09.2014 Autor/in: Anschrift: Gürkan Aydin / IT-Infrastruktur LVR InfoKom Ottoplatz 2 D-50679 Köln Tel.: 0221 809 2795 Internet: www.infokom.lvr.de

Mehr

DIE Bank der Region Raiffeisenbank Elsavatal eg. Tipps zur Verbesserung der Sicherheit im Online-Banking. Seite 1 von 5

DIE Bank der Region Raiffeisenbank Elsavatal eg. Tipps zur Verbesserung der Sicherheit im Online-Banking. Seite 1 von 5 Tipps zur Verbesserung der Sicherheit im Online-Banking Seite 1 von 5 Inhaltsverzeichnis 1 Sicherheitsvorkehrungen für den Computer (PC)... 3 2 Besonderes Augenmerk auf den Internet-Browser... 3 3 Vorsichtiger

Mehr

Safer Internet Day. Internetsicherheit aktuell Teil 2-2. Wolf-Dieter Scheid, 16.02.2016

Safer Internet Day. Internetsicherheit aktuell Teil 2-2. Wolf-Dieter Scheid, 16.02.2016 Safer Internet Day Internetsicherheit aktuell Teil 2-2 Wolf-Dieter Scheid, 16.02.2016 Übersicht 1. SMARTPHONES & TABLETS 2. ANDROID 3. IOS 4. WINDOWS 5. APPS 6. SICHERHEITSTIPPS 18.02.2016 Folie 2 SMARTPHONES

Mehr

A1 WLAN Box ADB DV 2210 für Windows Vista

A1 WLAN Box ADB DV 2210 für Windows Vista Installationsanleitung Einfach A1. A1 WLAN Box ADB DV 2210 für Windows Vista Einfach schneller zum Ziel. Zu Ihrer A1 WLAN Box haben Sie eine A1 Installations-CD erhalten, mit der Sie alle Einstellungen

Mehr

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes Surf-Vergnügen

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes Surf-Vergnügen Surfen, aber sicher! Basisschutz leicht gemacht 10 Tipps für ein ungetrübtes Surf-Vergnügen Ins Internet mit Sicherheit! Viele nützliche und wichtige Dienstleistungen werden heute über das Internet in

Mehr

A1 WLAN Box ADB VV 5522 für Windows 7

A1 WLAN Box ADB VV 5522 für Windows 7 Installationsanleitung Einfach A1. A1 WLAN Box ADB VV 5522 für Windows 7 Einfach schneller zum Ziel. Zu Ihrer A1 WLAN Box haben Sie eine A1 Installations-CD erhalten, mit der Sie alle Einstellungen automatisch

Mehr

lyondellbasell.com Sicherheit im Internet

lyondellbasell.com Sicherheit im Internet Sicherheit im Internet Wie sicher ist Ihre Online-Identität? Einige der hier vorgestellten Software-Anwendungen und Lösungen dienen ausschließlich der Information und können nur auf Ihrem privaten Computer

Mehr

A1 WLAN Box ADB DV 2210 für Windows XP

A1 WLAN Box ADB DV 2210 für Windows XP Installationsanleitung Einfach A1. A1 WLAN Box ADB DV 2210 für Windows XP Einfach schneller zum Ziel. Zu Ihrer A1 WLAN Box haben Sie eine A1 Installations-CD erhalten, mit der Sie alle Einstellungen automatisch

Mehr

Wie melde ich mich an? Wie nehme ich teil?

Wie melde ich mich an? Wie nehme ich teil? Webinar@Weblaw Wie melde ich mich an? Wie nehme ich teil? Anmeldung über via shop.weblaw.ch Systemvoraussetzungen Eine Internetverbindung Breitband Kabel oder Wireless (3G or 4G/LTE) Lautsprecher/Kopfhörer

Mehr

Computeria Dietikon 28. April Hans-Ueli Preisig, Computeria-Dietikon

Computeria Dietikon 28. April Hans-Ueli Preisig, Computeria-Dietikon Hans-Ueli Preisig, Computeria-Dietikon 2016 1 Webbrowser https://de.wikipedia.org/wiki/webbrowser Webbrowser oder allgemein auch Browser, to browse, (stöbern, schmökern, umsehen, abgrasen ) sind spezielle

Mehr

Sicheres Banking im Internet. Kundenveranstaltung Mittwoch 21.10.2015

Sicheres Banking im Internet. Kundenveranstaltung Mittwoch 21.10.2015 Sicheres Banking im Internet Kundenveranstaltung Mittwoch 21.10.2015 Sicheres Banking im Internet zu meiner Person Jürgen Breithaupt Bankkaufmann IHK Fachkraft für Netzwerkbetreuung Ansprechpartner für

Mehr

Herzlich Willkommen zum Vortrag: Sicherheit im Internet

Herzlich Willkommen zum Vortrag: Sicherheit im Internet Herzlich Willkommen zum Vortrag: Sicherheit im Internet Vorstellung Name: Götz Schartner Geschäftsführer lizenzierter BSI IT-Grundschutzauditor Senior Security Consultant Firma: 8com GmbH & Co. KG Aufgaben:

Mehr

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen. www.bsi-fuer-buerger.

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen. www.bsi-fuer-buerger. Surfen, aber sicher! Basisschutz leicht gemacht 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen www.bsi-fuer-buerger.de Ins Internet mit Sicherheit! Im Internet surfen ist wie Autofahren reinsetzen

Mehr

Anleitung: SecureSafe-Client für PC / Mac

Anleitung: SecureSafe-Client für PC / Mac Anleitung: SecureSafe-Client für PC / Mac by DSwiss AG, Zurich, Switzerland 1 Inhaltsverzeichnis 1. EINFÜHRUNG 1.1 SecureSafe im Überblick: Online-Konto, SecureSafe-Client, Mobile-Apps 1.2 Logik des SecureSafe-Clients

Mehr

BMW Financial Services Online-Banking. Freude am Fahren. www.bmwbank.de INTERNET EXPLORER 11. BROWSEREINSTELLUNGEN OPTIMIEREN. BMW FINANCIAL SERVICES.

BMW Financial Services Online-Banking. Freude am Fahren. www.bmwbank.de INTERNET EXPLORER 11. BROWSEREINSTELLUNGEN OPTIMIEREN. BMW FINANCIAL SERVICES. BMW Financial Services Online-Banking www.bmwbank.de Freude am Fahren INTERNET EXPLORER 11. BROWSEREINSTELLUNGEN OPTIMIEREN. BMW FINANCIAL SERVICES. INTERNET EXPLORER 11. BROWSEREINSTELLUNGEN OPTIMIEREN.

Mehr

Online Messe 10 Sicherheitstipps

Online Messe 10 Sicherheitstipps Online Messe 10 Sicherheitstipps Jens Rogowski und Alexander Thiele Sparkasse Celle Passwörter Ist mein Passwort sicher? je länger das Passwort, desto höher die Sicherheit Groß- und Kleinbuchstaben, Ziffern,

Mehr

Sicher(lich) ebanking

Sicher(lich) ebanking Sicher(lich) ebanking Maja Krecov ebanking Service Beratung Zürcher Kantonalbank Geschäftshaus Hard D 8005 Zürich Postfach, 8010 Zürich Inhaltsverzeichnis o Wann ist man infiziert? o Was wollen die Hacker

Mehr

Malwarebytes Anti-Malware. erstellt für PC-Club, Quelle Internet sowie eigenes Programm

Malwarebytes Anti-Malware. erstellt für PC-Club, Quelle Internet sowie eigenes Programm 1 2 3 4 Kurzbeschreibung Mit Malwarebytes Anti-Malware schützen Sie Ihren Computer gegen Trojaner, Spyware, Würmer & Co. Der kostenlose Malware-Scanner erkennt bei seiner Suche jegliche Arten von Schadprogrammen

Mehr

klickitsafe Syllabus 2.0

klickitsafe Syllabus 2.0 klickitsafe Syllabus 2.0 1. Umgang mit Informationen aus dem Netz 1. Umgang mit Informationen aus dem Netz 1.1 Interpretation von Suchmaschinenergebnissen 1.1.1 Die Arbeitsweise von Suchmaschinen verstehen

Mehr

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Senior Sales Engineer 1 Das Szenario 2 Früher Auf USB-Sticks Auf Netzlaufwerken Auf CDs/DVDs Auf Laptops & PCs 3 Jetzt Im Cloud Storage

Mehr

Anleitungen zum Zugriff auf die Dokumentation

Anleitungen zum Zugriff auf die Dokumentation Inhalt 1. Voraussetzungen 1 2. Zugriff auf die Dokumentation 2 2.1 Erster Zugriff 3 2.2 Änderung des Passworts 4 3. Übersichtsseite 6 1. Voraussetzungen Um auf die Dokumentation zur Feststellung des Verstoßes

Mehr

SICHERHEIT IM INTERNET

SICHERHEIT IM INTERNET SICHERHEIT IM INTERNET Die Größten Gegner der Sicherheit im Internet sind Viren auch Maleware genannt. Die weitverbreitetsten Viren sind die Trojaner, ein Virenprogramm das sich als nützliches Programm

Mehr

Kombinierte Attacke auf Mobile Geräte

Kombinierte Attacke auf Mobile Geräte Kombinierte Attacke auf Mobile Geräte 1 Was haben wir vorbereitet Man in the Middle Attacken gegen SmartPhone - Wie kommen Angreifer auf das Endgerät - Visualisierung der Attacke Via Exploit wird Malware

Mehr

Vielen Dank, dass Sie sich für die Software der myfactory International GmbH entschieden haben.

Vielen Dank, dass Sie sich für die Software der myfactory International GmbH entschieden haben. Vielen Dank, dass Sie sich für die Software der myfactory International GmbH entschieden haben. Um alle Funktionen unserer Software nutzen zu können, sollten Sie bitte in Ihrem Browser folgende Einstellungen

Mehr

Anleitung. Update/Aktualisierung EBV Mehrplatz Homepage

Anleitung. Update/Aktualisierung EBV Mehrplatz Homepage Anleitung Update/Aktualisierung EBV Mehrplatz Homepage Zeichenerklärung Möglicher Handlungsschritt, vom Benutzer bei Bedarf auszuführen Absoluter Handlungsschritt, vom Benutzer unbedingt auszuführen Rückmeldung

Mehr

Makros in Office-Paketen deaktivieren

Makros in Office-Paketen deaktivieren Makros in Office-Paketen deaktivieren 1 Vorwort 1 2 Microsoft Office 2003 3 3 Microsoft Office 2007 4 4 Microsoft Office 2010 6 5 Microsoft Office 2013 7 6 Microsoft Office 2016 9 7 LibreOffice 5.x 10

Mehr

Wie funktioniert das WWW? Sicher im WWW

Wie funktioniert das WWW? Sicher im WWW Wie funktioniert das WWW? Sicher im WWW Der normale Aufruf 1. Browserprogramm starten 2. Adresse eintippen, z.b. : ich-hab-doch-nichts-zu-verbergen.de 3. Der Browser ändert die Adresse auf: http://ich-hab-doch-nichts-zu-verbergen.de/

Mehr

Schnellstart- Anleitung für Windows

Schnellstart- Anleitung für Windows POE LAN Schnellstart-Anleitung für Windows SCHNELL- START- ANLEITUNG! Schnellstart- Anleitung für Windows 1. Installation der Hardware Verbinden Sie die Überwachungskamera und LAN- Kabel und stecken dieses

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

Sicherheit, Sicherheit, Sicherheit

Sicherheit, Sicherheit, Sicherheit , Sicherheit, Sicherheit Tipps zum sicheren Umgang mit PC, Mac, Smartphones und Tablets Compi-Treff vom 8. Januar 2016 Thomas Sigg/Yannick Huber Wo ist Sicherheit in der elektronischen Welt zu beachten?

Mehr

Handbuch für ios 1.4 1

Handbuch für ios 1.4 1 Handbuch für ios 1.4 1 Inhaltsverzeichnis 1. Leistungsumfang... 3 1.1 Über Boxcryptor Classic... 3 1.2 Über dieses Handbuch... 4 2. Installation... 5 3. Grundfunktionen... 6 3.1. Einrichtung von Boxcryptor

Mehr

Wichtige Hinweise. bluevision.vivicom.de 7

Wichtige Hinweise. bluevision.vivicom.de 7 Wichtige Hinweise Zwei Komponenten Vivicom BlueVision besteht aus zwei Komponenten: Dem BlueVision Client auf Ihrem Gerät sowie dem Konferenzserver. Ihr Gerät kommuniziert dabei mit dem über die ausgehende

Mehr

Flash Player. Wichtig für Ihre PC Sicherheit! Installations-Anleitung mit Schnelleinstieg. Von Ingmar Zastrow

Flash Player. Wichtig für Ihre PC Sicherheit!  Installations-Anleitung mit Schnelleinstieg. Von Ingmar Zastrow Flash Player Installations-Anleitung mit Schnelleinstieg Wichtig für Ihre PC Sicherheit! www.edition.mc50plus.de Von Ingmar Zastrow Inhaltsverzeichnis EINLEITUNG... 1 WER MUSS FLASH PLAYER INSTALLIEREN?...

Mehr

Sicheres Surfen im Internet so schützen Sie sich!

Sicheres Surfen im Internet so schützen Sie sich! Sicheres Surfen im Internet so schützen Sie sich! Inhalt Inhaltsverzeichnis 3 Neue Web-Technologien 5 Gefahren im Internet 6 Schutzmaßnahmen für sicheres Surfen 8 Seien Sie achtsam! Geben Sie Hackern keine

Mehr

Vorsicht beim Surfen über Hotspots

Vorsicht beim Surfen über Hotspots WLAN im Krankenhaus? Vorsicht beim Surfen über Hotspots - Unbefugte können leicht auf Rechner zugreifen - Sicherheitstipps für Nutzer öffentlicher WLAN-Netze Berlin (9. Juli 2013) - Das mobile Surfen im

Mehr

Sie möchten als Hochschulangehöriger das Internet sowie spezielle Angebote der Fachhochschule Köln nutzen?

Sie möchten als Hochschulangehöriger das Internet sowie spezielle Angebote der Fachhochschule Köln nutzen? Sie möchten als Hochschulangehöriger das Internet sowie spezielle Angebote der Fachhochschule Köln nutzen? Dann zeigen wir Ihnen hier in wenigen kurzen Schritten die notwendige Vorgehensweise. Um eine

Mehr

INTERNET-SICHERHEIT SICHERHEITSPAKET INSTALLATION

INTERNET-SICHERHEIT SICHERHEITSPAKET INSTALLATION Systemvoraussetzungen: Microsoft Windows 7: 32- oder 64-Bit-Prozessor, 2 GHz RAM (Minimum): 2 GB 250 MB verfügbarer Festplattenplatz Microsoft Vista mit installiertem Service Pack 2: 32- oder 64-Bit-Prozessor

Mehr

Bring Your Own Device Tipps und Tricks

Bring Your Own Device Tipps und Tricks Bring Your Own Device Tipps und Tricks Allgemein Verbindung über LAN (Kabel) Wo möglich, ist die Verbindung zum gibbnet / Internet über Kabel dem WLAN vorzuziehen, da diese generell zuverlässiger und durch

Mehr

Wo ist mein Geld? Identitätsmissbrauch im Online-Banking. Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik

Wo ist mein Geld? Identitätsmissbrauch im Online-Banking. Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik Wo ist mein Geld? Identitätsmissbrauch im Online-Banking Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik C. Sorge 2 Überblick Rechner des Kunden Server der Bank

Mehr

Anleitung: Notebook für den Betrieb in der DHBW einrichten und nutzen

Anleitung: Notebook für den Betrieb in der DHBW einrichten und nutzen Anleitung: Notebook für den Betrieb in der DHBW einrichten und nutzen 1 Inhaltsverzeichnis 1 Zugangsdaten an der DHBW... 3 2 OpenVPN Client installieren... 4 3 OpenVPN starten und mit dem Lehrenetz der

Mehr

F-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1

F-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1 F-Secure Mobile Security for Nokia E51, E71 und E75 1 Installation und Aktivierung F-Secure Client 5.1 Hinweis: Die Vorgängerversion von F-Secure Mobile Security muss nicht deinstalliert werden. Die neue

Mehr

Android: Einstellungen. Verbindungen

Android: Einstellungen. Verbindungen Android: Einstellungen Nachdem Sie den Aufbau Ihres Tablets zusammen mit dem Desktop kennengelernt haben schauen wir uns jetzt einmal die diversen Einstelloptionen an. Klicken Sie dazu als erstes auf den

Mehr

Anleitung zum Computercheck Ihr Flash Player ist veraltet

Anleitung zum Computercheck Ihr Flash Player ist veraltet Anleitung zum Computercheck Ihr Flash Player ist veraltet Problem Ihr Flash Player ist nicht aktuell. Veraltete Software kann Sicherheitslücken enthalten, daher sollten Sie dieses Programm aktualisieren.

Mehr

Soziale Medien Risiken/Gefahren

Soziale Medien Risiken/Gefahren Soziale Medien Risiken/Gefahren 3D-Tagung des Kantons Basel-Landschaft Mittwoch, 1 Stéphane Costa, Team Web- und DB Services Application Management (ZID) Agenda Kommunikationsplattformen Mögliche Gefahren

Mehr

Vielen Dank, dass Sie sich für die Software der myfactory International GmbH entschieden haben.

Vielen Dank, dass Sie sich für die Software der myfactory International GmbH entschieden haben. Vielen Dank, dass Sie sich für die Software der myfactory International GmbH entschieden haben. Um alle Funktionen unserer Software nutzen zu können, sollten Sie bitte in Ihrem Browser folgende Einstellungen

Mehr

Umgang mit mobilen IT Geräten

Umgang mit mobilen IT Geräten Inhaltsverzeichnis 1. EINLEITUNG/PRÄAMBEL 3 2. GELTUNGSBEREICH 3 2.1. DIENSTLICHE MOBILGERÄTE 3 2.2. PRIVATE MOBILGERÄTE 3 3. SPEICHERUNG VON DATEN 3 4. EMPFEHLUNGEN FÜR LAPTOPS 4 4.1. ABSICHERUNG DES

Mehr

Veröffentlicht Januar 2017

Veröffentlicht Januar 2017 HomePilot Update 4.4.9 Veröffentlicht Januar 2017 Inhalt Änderungen:... 1 Voraussetzung:... 2 Vorgehensweise:... 2 Browser Cache löschen:... 6 Neuregistrierung WR Connect 2:... 7 Funktionen der neuen WR

Mehr

Inhaltsverzeichnis. Seite. Tabbed Browsing (Öffnen mehrerer Browserfenster) 1-2. Download/Herunterladen/Speichern (Acrobat Reader/ PDF) 3

Inhaltsverzeichnis. Seite. Tabbed Browsing (Öffnen mehrerer Browserfenster) 1-2. Download/Herunterladen/Speichern (Acrobat Reader/ PDF) 3 Inhaltsverzeichnis Seite Tabbed Browsing (Öffnen mehrerer Browserfenster) 1-2 Download/Herunterladen/Speichern (Acrobat Reader/ PDF) 3 Download/Herunterladen/Speichern (Browser Firefox) 4 Festlegen/Ändern

Mehr

Um mit dem Dialogpost-Manager effektiv arbeiten zu können, sollte Ihr PC folgende Mindestvoraussetzungen erfüllen:

Um mit dem Dialogpost-Manager effektiv arbeiten zu können, sollte Ihr PC folgende Mindestvoraussetzungen erfüllen: Installationsanleitung Dialogpost-Manager Um mit dem Dialogpost-Manager effektiv arbeiten zu können, sollte Ihr PC folgende Mindestvoraussetzungen erfüllen: RAM-Speicher: mind. 2 GB Speicher Festplatte:

Mehr

Installationsleitfaden kabelsafe storage mit NetDrive Client Programm

Installationsleitfaden kabelsafe storage mit NetDrive Client Programm Installationsleitfaden kabelsafe storage mit NetDrive Client Programm Installationsanleitung kabelsafe storage unter Verwendung des Hilfsprogramms NetDrive zum Einbinden von WebDAV Ordnern als Laufwerk

Mehr

Smart Home. Quickstart User Guide

Smart Home. Quickstart User Guide Smart Home Quickstart User Guide Um Ihr ubisys Smart Home von Ihrem mobilen Endgerät steuern zu können, müssen Sie noch ein paar kleine Einstellungen vornehmen. Hinweis: Die Abbildungen in dieser Anleitung

Mehr

Begriffe (siehe auch zusätzliche Arbeitsblätter)

Begriffe (siehe auch zusätzliche Arbeitsblätter) Begriffe (siehe auch zusätzliche Arbeitsblätter) Die URL-Adresse(Uniform Resource Locator)(einheitlicher Quellenlokalisierer)ist die Bezeichnung die gesamte Adresse, wie z.b.: www.dscc-berlin.de http://

Mehr

Sicherheitshinweise zum Online-Banking

Sicherheitshinweise zum Online-Banking Sicherheitshinweise zum Online-Banking Damit Sie Ihre Bankgeschäfte nicht nur bequem, sondern auch sicher erledigen können, haben wir für Sie einige Sicherheitshinweise zusammengestellt. Bitte berücksichtigen

Mehr

Soli Manager 2011 Installation und Problemanalyse

Soli Manager 2011 Installation und Problemanalyse Soli Manager 2011 Installation und Problemanalyse Stand: 14.09.2011 Über dieses Dokument Dieses Dokument soll einen kurzen Überblick über die Installation, die Deinstallation von "Soli Manager 2011" liefern

Mehr

Inhaltsverzeichnis. 1. Remote Access mit SSL VPN 1 1 1 1 2-3 3 4 4 4 5 5 6

Inhaltsverzeichnis. 1. Remote Access mit SSL VPN 1 1 1 1 2-3 3 4 4 4 5 5 6 Inhaltsverzeichnis. Remote Access mit SSL VPN a. An wen richtet sich das Angebot b. Wie funktioniert es c. Unterstützte Plattform d. Wie kann man darauf zugreifen (Windows, Mac OS X, Linux) 2. Aktive WSAM

Mehr

Installation. Der Eindruck, die Software wäre gefährlich und ließe sich gar nicht installieren ist eine Täuschung!

Installation. Der Eindruck, die Software wäre gefährlich und ließe sich gar nicht installieren ist eine Täuschung! Installation TaxiLogbuch ist eine sogenannte Client-Server-Anwendung. Das Installationsprogramm fragt alle wichtigen Dinge ab und installiert entsprechend Client- und Server-Komponenten. Bei Client-Server-Anwendungen

Mehr

Computer am Internet. Im DSL-Zeitalter hat der betriebsbereite Computer eine Dauerverbindung zum Internet.

Computer am Internet. Im DSL-Zeitalter hat der betriebsbereite Computer eine Dauerverbindung zum Internet. Computer am Internet Im DSL-Zeitalter hat der betriebsbereite Computer eine Dauerverbindung zum Internet. Folglich ist er während der Betriebsdauer durch kriminelle Aktivitäten im Internet gefährdet. Das

Mehr

neu aufsetzen. Daten sichern... 2 Was man nach dem "Aufsetzen" unbedingt braucht!... 5

neu aufsetzen. Daten sichern... 2 Was man nach dem Aufsetzen unbedingt braucht!... 5 neu aufsetzen. Inhalt Daten sichern... 2 Was man nach dem "Aufsetzen" unbedingt braucht!... 5 Wir möchten hier eine Anleitung zum "Neu Aufsetzen" von PC und Laptop geben. Bei den neueren Betriebssystemen

Mehr

Zugriff auf die Installation mit dem digitalstrom- Konfigurator mit PC und Mac

Zugriff auf die Installation mit dem digitalstrom- Konfigurator mit PC und Mac Zugriff auf die Installation mit dem digitalstrom- Konfigurator mit PC und Mac Zusatz zum digitalstrom Handbuch VIJ, aizo ag, 15. Februar 2012 Version 2.0 Seite 1/10 Zugriff auf die Installation mit dem

Mehr

MOZILLA FIREFOX BROWSEREINSTELLUNGEN OPTIMIEREN. BMW FINANCIAL SERVICES. BMW Financial Services Online-Banking.

MOZILLA FIREFOX BROWSEREINSTELLUNGEN OPTIMIEREN. BMW FINANCIAL SERVICES. BMW Financial Services Online-Banking. BMW Financial Services Online-Banking www.bmwbank.de MOZILLA FIREFOX 48.0.1. BROWSEREINSTELLUNGEN OPTIMIEREN. BMW FINANCIAL SERVICES. Freude am Fahren MOZILLA FIREFOX 48.0.1. INTERNET-BROWSEREINSTELLUNGEN

Mehr

Shellfire L2TP-IPSec Setup Windows Vista

Shellfire L2TP-IPSec Setup Windows Vista Shellfire L2TP-IPSec Setup Windows Vista Diese Anleitung zeigt anschaulich, wie ein bei Shellfire gehosteter VPN-Server im Typ L2TP-IPSec unter Windows Vista konfiguriert wird. Inhaltsverzeichnis 1. Benötigte

Mehr

Anleitung. Update/Aktualisierung EBV Einzelplatz. und Mängelkatalog

Anleitung. Update/Aktualisierung EBV Einzelplatz. und Mängelkatalog Anleitung Update/Aktualisierung EBV Einzelplatz und Mängelkatalog Zeichenerklärung Möglicher Handlungsschritt, vom Benutzer bei Bedarf auszuführen Absoluter Handlungsschritt, vom Benutzer unbedingt auszuführen

Mehr

PRAKLA SEISMOS Downloadportal

PRAKLA SEISMOS Downloadportal PRAKLA SEISMOS Downloadportal Voraussetzungen Um die recht umfangreichen PDF Dokumente, mit einer Größe bis zu 60 MByte, ansehen zu können, müssen sie aus dem Internet geladen werden. Dazu ist eine schnelle

Mehr

Der aktuelle Fall DNSChanger was Computernutzer jetzt tun können

Der aktuelle Fall DNSChanger was Computernutzer jetzt tun können Der aktuelle Fall DNSChanger was Computernutzer jetzt tun können Inhalt Was bisher geschah 2 Was passiert am 8. März 2012? 2 Wie teste ich meine Interneteinstellungen? 3 Auf dem PC 3 Auf dem Router 5 Allgemeine

Mehr

HANDBUCH. für die Arbeit auf den Portalen der SolDaCon UG. Version 1.1 Stand Handbuch SolDaCon 1.1 1

HANDBUCH. für die Arbeit auf den Portalen der SolDaCon UG. Version 1.1 Stand Handbuch SolDaCon 1.1 1 HANDBUCH für die Arbeit auf den Portalen der SolDaCon UG Version 1.1 Stand 15.02.2017 Handbuch SolDaCon 1.1 1 1. Inhaltsverzeichnis 1. Inhaltsverzeichnis 2 2. Allgemeines 3 3. Zugangsdaten 4 4. Bearbeitung

Mehr

Installationshilfe und Systemanforderungen

Installationshilfe und Systemanforderungen Installationshilfe und Systemanforderungen Inhalt 1..Voraussetzungen für die Installation von KomfortTools!.................................................... 3 1.1. Generelle Voraussetzungen.................................................................................

Mehr

Anleitung. Update/ Aktualisierung EBV Mehrplatz. und Mängelkatalog

Anleitung. Update/ Aktualisierung EBV Mehrplatz. und Mängelkatalog Anleitung Update/ Aktualisierung EBV Mehrplatz und Mängelkatalog Zeichenerklärung Möglicher Handlungsschritt, vom Benutzer bei Bedarf auszuführen Absoluter Handlungsschritt, vom Benutzer unbedingt auszuführen

Mehr

Tipps zur Verbesserung der Sicherheit im Online-Banking

Tipps zur Verbesserung der Sicherheit im Online-Banking Tipps zur Verbesserung der Sicherheit im Online-Banking Seite 1 von 7 Inhaltsverzeichnis 1 den Computer (PC)...4 2 Besonderes Augenmerk auf den Internet-Browser...4 3 Vorsichtiger Umgang mit den Geheimdaten...5

Mehr

Verein zur Förderung der privaten Internet Nutzung e.v. Sicher bewegen im Internet

Verein zur Förderung der privaten Internet Nutzung e.v. Sicher bewegen im Internet PING e.v. Verein zur Förderung der privaten Internet Nutzung e.v. Sicher bewegen im Internet HobbyTronic '05 Andreas Rossbacher PING e.v. Weiterbildung Übersicht Welche Gefahren drohen mir? Was ist das

Mehr

VPN-System Benutzerhandbuch

VPN-System Benutzerhandbuch VPN-System Benutzerhandbuch Inhalt Einleitung Antiviren-Software 5 Einsatzgebiete 6 Web Connect Navigationsleiste 8 Sitzungsdauer 9 Weblesezeichen 9 Junos Pulse VPN-Client Download Bereich 9 Navigationshilfe

Mehr

Handbuch Alpha11 Pager-Software

Handbuch Alpha11 Pager-Software Handbuch Alpha11 Pager-Software Dieses Handbuch beschreibt die Installation, sowie die Funktionen der Pager-Software. Sollte die Pager-Software bereits installiert sein, können Sie gleich auf die Funktions-Beschreibung

Mehr

In die Cloud aber sicher!

In die Cloud aber sicher! In die Cloud aber sicher! Basisschutz leicht gemacht Tipps und Hinweise zu Cloud Computing www.bsi-fuer-buerger.de www.facebook.com/bsi.fuer.buerger In die Cloud aber Sicher! Tipps und Hinweise zu Cloud

Mehr

Kurzanleitung der IP Kamera

Kurzanleitung der IP Kamera Kurzanleitung der IP Kamera Die Kurzanleitung soll dem Benutzer die Möglichkeit geben, die IP Kamera in Betrieb zu nehmen. Die genauen Anweisungen finden Sie als Download auf unserer Internetseite: www.jovision.de

Mehr

Wenn der Computer nicht mehr funktioniert, so kann dies mehrere Gründe haben:

Wenn der Computer nicht mehr funktioniert, so kann dies mehrere Gründe haben: Datensicherung erstellt von Klaus Förderer Was ist eine Datensicherung Unter einer Datensicherung versteht man das Kopieren von Dateien auf einen anderen Datenträger mit der Absicht diese im Falle eines

Mehr

Anleitung. Lesezugriff auf die App CHARLY Termine unter Android Stand: 18.10.2013

Anleitung. Lesezugriff auf die App CHARLY Termine unter Android Stand: 18.10.2013 Anleitung Lesezugriff auf die App CHARLY Termine unter Android Stand: 18.10.2013 CHARLY Termine unter Android - Seite 2 Inhalt Inhalt Einleitung & Voraussetzungen 3 1. Installation und Konfiguration 4

Mehr

Quickline Cloud Apps

Quickline Cloud Apps Quickline Cloud Apps Inhaltsverzeichnis Inahlt 1 Einstieg 3 2 Unterstützte Geräte 3 3 Mobile Apps 4 3.1 Hauptmenü 5 3.2 Automatische Aktualisierung 7 3.3 Dateikennzeichnung 9 3.4 Erste Nutzung 10 3.4.1

Mehr

Pfarrpaket Ersteinstieg Citrix NetScaler Gateway

Pfarrpaket Ersteinstieg Citrix NetScaler Gateway Pfarrpaket Ersteinstieg Citrix NetScaler Gateway Anleitung für den Ersteinstieg über das neue Citrix-Portal ab 16.März 2016 mittels Token-Gerät Voraussetzungen Für den Zugang auf das Diözesane Terminalserversystem

Mehr

Mit SecuniaPsi werden unsichere, veraltete Programme erkannt und Problemlösungen angeboten.

Mit SecuniaPsi werden unsichere, veraltete Programme erkannt und Problemlösungen angeboten. Hier finden Sie ein von mir empfohlenes Programm. Es heisst: SecuniaPsi (Secunia Personal Software Inspector) Sie finden hierzu nähere Information im Internet unter: http://secunia.com/vulnerability_scanning/personal/

Mehr

Vielen Dank, dass Sie sich für die Software der myfactory International GmbH entschieden haben.

Vielen Dank, dass Sie sich für die Software der myfactory International GmbH entschieden haben. Vielen Dank, dass Sie sich für die Software der myfactory International GmbH entschieden haben. Um alle Funktionen der myfactory-software nutzen zu können, sollten Sie bitte in Ihrem Browser folgende Einstellungen

Mehr

Tipps und Tricks zu den Updates

Tipps und Tricks zu den Updates Tipps und Tricks zu den Updates Grundsätzlich können Sie Updates immer auf 2 Wegen herunterladen, zum einen direkt über unsere Internetseite, zum anderen aus unserer email zu einem aktuellen Update. Wenn

Mehr