Safer Internet Day Internet mit Sicherheit
|
|
- Susanne Becke
- vor 6 Jahren
- Abrufe
Transkript
1 Safer Internet Day Internet mit Sicherheit Internetsicherheit aktuell Teil 1 Wolf-Dieter Scheid,
2 Fo lie 2
3 Übersicht 1. Einfallswege 2. Datendiebstahl 3. Gefahren und Angreifer 4. WLAN Fo lie 3
4 Einfallswege Keine Gefahr bei Text s Eine , die aussieht wie eine Internetseite ( HTML-Mail ), kann Schadensprogramme enthalten Der Anhang einer kann Viren enthalten Löschen Sie unbekannte s, ohne sie zu öffnen Fo lie 4
5 Einfallswege Downloads Herunterladen Texte, Pdf-Dateien, Bilder, Musik, Videos und Computerprogramme können Schädlinge enthalten Das Öffnen der heruntergeladenen Datei infiziert den PC Fo lie 5
6 Einfallswege Downloads Laden Sie Dateien nur von vertrauenswürdigen Internetseiten (z.b. Seiten der PC- Zeitschriften) herunter Prüfen Sie die Dateien vor dem Öffnen mit dem Antivirenprogramm Vorsicht beim Download aus illegalen Quellen Fo lie 6
7 Einfallswege Kurzlinks = tinyurl.com/c52ry7p Kein Erkennen, wohin das Ziel des Links führt: Long URL Please (Addon = Zusatzprogramm) für Firefox Fo lie 7
8 Einfallswege Tauschbörsen Tauschbörse an sich sind legal, das Anbieten und Herunterladen von Bildern, Musik, Videos und PC-Programmen ggf. nicht Dateien können Schädlinge enthalten, auch wenn sie so heißen wie die Original-Dateien Fo lie 8
9 Einfallswege Angriffe von außen Wenn der Computer mit dem Internet verbunden ist, kann er von anderen Computern angegriffen werden Programmabstürze können ein Hinweis auf einen Angriff sein (Buffer overflow Pufferüberlauf) Fo lie 9
10 Einfallswege Browserübernahme : Browser-Hijacking Veränderung der Startseite Veränderung der Standardsuchmaschine Installation von Toolbars Werbeanzeigen oder Popups Veränderung der Sucherergebnisse Fo lie 10
11 Einfallswege Browserübernahme : Fo lie 11
12 Einfallswege Browserübernahme : Fo lie 12
13 Einfallswege Browserübernahme : Bei der Installation von Programmen: Lesen Sie den Fenstertext und setzen oder entfernen Sie die Häkchen Installieren Sie Programme aus vertrauenswürdigen Quellen: Achtung bei Treffern in der Suchmaschine!! Fo lie 13
14 Einfallswege Fo lie 14
15 Einfallswege Fo lie 15
16 Einfallswege browserdoktor.de - Anleitungen zum Entfernen der Schädlinge Fo lie 16
17 Einfallswege Programme: JRT: tinyurl.com/cnbmadk RKILL: tinyurl.com/bl4g2ww Adw Cleaner: tinyurl.com/k6oau3r Malwarebytes Anti-Malware: tinyurl.com/yk8t7q Fo lie 17
18 Einfallswege Drive by Download Ein Drive-by-Download bezeichnet das unbewusste (engl. Drive-by: im Vorbeifahren) und unbeabsichtigte Herunterladen (Download) von Software auf den PC Bereits durch das Aufrufen einer präparierten Internetseite möglich Fo lie 18
19 Einfallswege Drive by Download Schadensprogramme gelegentlich in Werbebannern versteckt Deshalb auch Gefahr beim Besuch seriöser und bekannter Internetseiten Fo lie 19
20 Einfallswege Drive by Download Aktuelle Warnung: Klicken Sie keine Werbebanner bei der Nutzung von Skype an "500 Internal Server Error" Fo lie 20
21 Einfallswege Drive by Download Schutz Verwenden Sie die aktuelle Version des Browsers (kein sog. Beta-Version) Installieren Sie die Updates ( Aktualisierungen ) der Plugins wie Flash Player, Java, Adobe Reader Fo lie 21
22 Einfallswege Beispiele für extreme Gefahren und einfachen Schutz: Retefe: Spurloser Banking-Trojaner Installiert DNS Server, löscht sich selbst Verbreitung: anhang Fo lie 22
23 Einfallswege Beispiele für extreme Gefahren und einfachen Schutz: Simplocker: Erpresser-Virus für Android Verbreitung: Durch Installation von Apps außerhalb des Play Stores Fo lie 23
24 Einfallswege USB-Sticks CDs /DVDs Speicherkarten Externe Festplatten - von Bekannten und Freunden Fo lie 24
25 Einfallswege USB-Sticks, Speicherkarten und Externe Festplatten - Die Sie kaufen Können ggf. Schadensprogramme enthalten Achten Sie auf aktuelle Meldungen in der Presse, im Internet oder TV (vorher googeln ) Fo lie 25
26 Datendiebstahl Welche Möglichkeiten gibt es? Den PC stehlen Spionage auf dem eigenen PC Abfangen bei Eingeben der Daten Abfangen beim Verschicken der Daten Fo lie 26
27 Datendiebstahl Welche Möglichkeiten gibt es? Spionage auf dem Empfänger PC Nach Zugangsdaten fragen Auf eine falsche Seite locken Auf eine falsche Seite zwingen Fo lie 27
28 Gefahren und Angreifer Phishing Versuch, an persönliche Zugangsdaten zu gelangen Methode: 1. s, die zum Zusenden von Benutzername und Passwort auffordern 2. s, die zum Ausfüllen eines Formulars auffordern, um die Daten zu überprüfen Fo lie 28
29 Gefahren und Angreifer Fo lie 29
30 Gefahren und Angreifer Fo lie 30
31 Gefahren und Angreifer Welche Adresse ist echt? - ay.html?nodeid= Fo lie 31
32 Gefahren und Angreifer s der Telekom - Neue Kriterien zur Überprüfung der Echtheit: - tinyurl.com/k373lu Fo lie 32
33 Gefahren und Angreifer Übersicht neue Gefahren Unentdeckte Infektionen Angriffe auf Antivirenprogramme Internet der Dinge Fo lie 33
34 Gefahren und Angreifer Übersicht neue Gefahren Gefälschte Internetshops Mit Nutzerdaten gefälschte Shops Schäden durch webbasierte Software Fo lie 34
35 Gefahren und Angreifer Übersicht neue Gefahren Virenbaukästen Physischer Verlust Ende Unterstützung IE außer Fo lie 35
36 Gefahren und Angreifer Übersicht neue Gefahren Biometrische Erfassung und Überwachung Angriffe auf vernetzte Fahrzeuge und sonstige Infrastruktur Smart Home Fo lie 36
37 Gefahren und Angreifer Beispiele für extreme Gefahren: v Veränderung der DNS-Einstellungen v Veränderung der Hosts-Datei v Rootkit und Bootkit v Datenverschlüsselung v Schäden ohne Viren Fo lie 37
38 Gefahren und Angreifer Hintergrund: IP-Adressen Was ist das? Jeder Computer, der mit dem Internet verbunden ist, erhält eine eindeutige Adresse Zweck: Damit jeder andere Computer weiß, wohin die angeforderten Daten geschickt werden sollen Beispiel: Fo lie 38
39 Gefahren und Angreifer Hintergrund: IP-Adressen Provider: Firma, die mir den Zugang ins Internet gibt: z.b. Telekom, Arcor, 1und1 IP-Adresse wird beim Provider gespeichert Zweck: Abrechnung Zuordnung von IP-Adresse und Person/Anschluss Fo lie 39
40 Gefahren und Angreifer Hintergrund: IP-Adressen Provider: sieht und speichert, wer, wann und wo man im Internet war Bei einer Straftat oder dem Verdacht: Gibt der Provider diese Daten dem Staatsanwalt Keine Firma kann die Herausgabe der Daten anfordern! Fo lie 40
41 Gefahren und Angreifer Hintergrund: IP-Adressen Um Missbrauch und wissentliche Falscheingaben zu vermeiden, wird Ihre IP-Adresse gespeichert. Anhand dieser Adresse sind Sie über Ihren Provider identifizierbar. Richtig, aber die Firma erhält keine Auskunft Fo lie 41
42 Gefahren und Angreifer Hintergrund: Vorratsdatenspeicherung - Geht weit über das normale Speichern hinaus - Speicherdauer: 6 Monate, aktuell max. 3 Monate Was soll gespeichert werden? Fo lie 42
43 Gefahren und Angreifer Hintergrund: Vorratsdatenspeicherung computerbild.de Fo lie 43
44 Gefahren und Angreifer Hintergrund: Vorratsdatenspeicherung computerbild.de Fo lie 44
45 Gefahren und Angreifer Hintergrund: IP-Adressen Was ist das? Daheim: dynamische IP-Adresse, bei jeder Verbindung eine neue Adresse Internetseiten: feste IP-Adresse Beispiel: Fo lie 45
46 Gefahren und Angreifer Hintergrund: IP-Adressen Verbindung ins Internet PC bekommt eine IP Adresse z.b Mein Computer = Internet Fo lie 46
47 Gefahren und Angreifer Hintergrund: IP-Adressen Ruft eine Seite auf z.b. tagesschau.de Mein Computer Internet Fo lie 47
48 Gefahren und Angreifer DNS-Server Ruft eine Seite auf tagesschau.de Mein Computer z.b. tagesschau.de IP-Adresse wird gesucht und meinem Computer mitgeteilt z.b: tagesschau.de = Fo lie 48
49 Gefahren und Angreifer Austausch über Protokoll: http Aufrufen von Seiten Vers chicken von Informationen Mein Computer tagesschau.de = = Austausch über sicheres Protokoll: https Fo lie 49
50 Gefahren und Angreifer DNS-Server - Zentrale Anlaufstelle für das Aufrufen aller Internetseiten - Jede Internetseite wird zuerst dort nachgeschlagen - Adresse des DNS-Servers ist im Router dauerhaft gespeichert Fo lie 50
51 Gefahren und Angreifer v Veränderung der DNS-Einstellungen Austausch der Adresse des DNS-Servers im Router Folge: Alle oder einzelne Internetadressen können auf beliebige Internetseiten umgeleitet werden Virus: Zlob Fo lie 51
52 Gefahren und Angreifer v Veränderung der DNS-Einstellungen Das Entfernen des Virus allein reicht nicht aus Auch nach Entfernen des Schädlings sind die Einstellungen im Router falsch Der Router muss auf die Standardeinstellungen zurückgesetzt werden Fo lie 52
53 Gefahren und Angreifer Vorbeugen: Beschäftigen Sie sich mit Ihrem Router Oder Lassen Sie die Einstellungen vornehmen Fo lie 53
54 Gefahren und Angreifer Vorbeugen: Ändern Sie den voreingestellten Benutzernamen und das Passwort des Routers und notieren Sie beide Arbeiten Sie nicht am Router während Sie im Internet surfen Speichern Sie die Routereinstellungen Fo lie 54
55 Gefahren und Angreifer Routerkonfiguration im Browser Fo lie 55
56 Gefahren und Angreifer v Veränderung der Hosts-Datei Ist eine Datei des Betriebssystems ( Windows ), in der IP-Adressen fest eingetragen sind Es erfolgt bei den eingetragen Adressen keine Abfrage des DNS-Servers Falscher Eintrag = falsche Internetseite Fo lie 56
57 Gefahren und Angreifer v Veränderung der Hostdatei Wenn Sie z.b. ihr Antivirenprogramm nicht mehr aktualisieren können, kann ein Eintrag in dieser Datei die Ursache sein Der einzige notwendige Eintrag: localhost # = Kommentarzeichen, Eintrag ohne Bedeutung Fo lie 57
58 Gefahren und Angreifer v Veränderung der Hostdatei Vorbeugen Unter Vista und Windows 7 können Einträge in der Hosts-Datei nur mit Administratorrechten vorgenommen werden Fo lie 58
59 Gefahren und Angreifer Vorbeugen: Schutz durch Antivirenprogramm und Firewall Speicherort der Datei unter XP, Vista und Windows 7 und 8.1: C:\windows\system32\drivers\etc\hosts Fo lie 59
60 Gefahren und Angreifer v Rootkit und Bootkit Rootkit: Ist ein Programm, das im Inneren des Betriebssystems ausgeführt wird, ohne das es sichtbar wird Bootkit: Ist ein Programm, das vor dem Start des Betriebssystems ausgeführt wird, ebenfalls unsichtbar Fo lie 60
61 Gefahren und Angreifer v Rootkit und Bootkit Entfernung nur mit speziellen Programmen möglich Keine leichte Aufgabe Programme auf: free-av.de Neuinstallation des Betriebssystems beste Lösung Fo lie 61
62 Gefahren und Angreifer v Datenverschlüsselung Ein Virus befällt den Computer und verschlüsselt alle Dateien, so dass man keinen Zugriff mehr hat Sie werden aufgefordert, einen bestimmten Betrag zu zahlen, damit Sie einen Schlüssel für ihre Dateien bekommen Fo lie 62
63 Gefahren und Angreifer Fo lie 63
64 Gefahren und Angreifer v Datenverschlüsselung Einfacher Schutz: Machen Sie regelmäßig eine Sicherungskopie aller Dateien, die Sie selbst erstellt oder gespeichert haben außerhalb des PCs Fo lie 64
65 Gefahren und Angreifer v Datenverschlüsselung Für den Notfall: Anleitung und Reinigungsprogramm Fo lie 65
66 Gefahren und Angreifer v Datenverschlüsselung Verbreitung durch: - - USB-Sticks und externe Festplatten als ausführbare Programmdateien - über PDF-Dokumente Fo lie 66
67 Gefahren und Angreifer v Datenverschlüsselung Verbreitung durch: Fo lie 67
68 Gefahren und Angreifer v Schäden ohne Viren PC Diebstahl Schwankung der Netzspannung Kaffee in der Tastatur Sturzschäden Fo lie 68
69 Gefahren und Angreifer Fo lie 69
70 Gefahren in WLAN-Netzen Internetzugang des PCs, Smartphones oder Tablets über fremde Internetzugänge möglich Zugänge bei Freunden oder öffentliche Zugänge wie Hotel und Restaurant Fo lie 70
71 Gefahren in WLAN-Netzen Grundsätzlich: Offene und Verschlüsselte Zugänge Verschlüsselte Zugänge erfordern die Eingabe eines Passwortes Fo lie 71
72 Gefahren in WLAN-Netzen Offene Zugänge - Jeder, der in diesem Netzwerk ist, kann die ausgetauschten Daten mitlesen Verschlüsselte Zugänge - Jeder, der das Passwort kennt, kann die Daten mitlesen Fo lie 72
73 Gefahren in WLAN-Netzen Verschlüsselte Zugänge - Jeder, der ein Smartphone hat, kann einen verschlüsselten (oder unverschlüsselten) Zugang erstellen - Gefahr an allen öffentlichen Orten Fo lie 73
74 Gefahren in WLAN-Netzen Auslesen der Daten mit speziellen Programmen möglich Einsatz dieser Programme zu diesem Zweck in Deutschland verboten Programme teils kostenfrei im Internet erhältlich Fo lie 74
75 Gefahren in WLAN-Netzen Freies Surfen Lesen von frei zugänglichen Internetseiten wie tagesschau.de Relativ unproblematisch Problem identischer Passwörter Fo lie 75
76 Gefahren in WLAN-Netzen Surfen auf geschützten Seiten Seiten, die eine Anmeldung erfordern: , Einkaufen, Onlinebanking etc. Auslesen der Passwörter möglich Fo lie 76
77 Gefahren in WLAN-Netzen Surfen auf geschützten Seiten Achten sie unbedingt auf die verschlüsselte Datenübertragung der Internetseiten: https statt http in der Adresszeile Fo lie 77
78 Gefahren in WLAN-Netzen Surfen auf verschlüsselten Seiten Empfehlung Android: Firefox/Chrome Speichern Sie die Seite als Lesezeichen mit https Installieren Sie "https Everywhere" tinyurl.com/nmturtc Fo lie 78
79 Gefahren in WLAN-Netzen Bei Nutzung eines Smartphones oder Tablets Ggf. keine Einstellmöglichkeit der Datenübertragung der installierten Apps Kontrollieren Sie die Einstellungen, Aktivieren Sie die Verschlüsselung Fo lie 79
80 Gefahren in WLAN-Netzen Erweiterter Schutz: VPN-Verbindungen Erklärung: tinyurl.com/h8pnqc8 Umleitungen über Computer, die eine verschlüsselte Verbindung herstellen Vorteil: Sicherheitsgewinn Nachteil: Langsamere Verbindung Fo lie 80
81 Gefahren in WLAN-Netzen Quelle: Fo lie 81
82 Gefahren in WLAN-Netzen VPN-Verbindungen: OpenVPN Komplett verschlüsselte Verbindung Windows Linux Android - ios Anleitung: tinyurl.com/jlg7w7h Hintergrund: de.wikipedia.org/wiki/openvpn Fo lie 82
83 Gefahren in WLAN-Netzen VPN-Verbindungen: Beispiel: Avira Phantom VPN Windows, Android, Mac und ios Basisversion kostenfrei Fo lie 83
84 Wahrscheinlichkeit und Wirkung Es geht nicht darum, wie groß die Wahrscheinlichkeit ist, dass Sie sich einen Virus einfangen oder der PC beschädigt wird, sondern um den Schaden und den Aufwand, den PC wieder zu reparieren!!! Fo lie 84
85 Fake News Absichtlich verbreitete Falschmeldungen GGf. rasche Verbreitung in Sozialen Netzwerken 1. Kurzes Nachdenken: Kann das sein? 2. Wo taucht die Information auf? Fo lie 85
86 Fake News Absichtlich verbreitete Falschmeldungen GGf. rasche Verbreitung in Sozialen Netzwerken Übersicht: tinyurl.com/h3x84cp Broschüre: tinyurl.com/jhob8jl Erkennen von Falschmeldungen 1. Kurzes Nachdenken: Kann das sein? 2. Wo taucht die Information auf? Fo lie 86
87 Fake News Erkennen von Falschmeldungen 3. Google News-Suche 4. Google Bilder-Suche rückwärts (Bildadresse eingeben und ähnliche Bilder suchen) 5. Google Video-Suche rückwärts (Youtube DataViewer: tinyurl.com/h3x84cp) Fo lie 87
88 Fo lie 88
89 Onlinerland auf facebook
90 MedienKompetenzZentrum der Landesmedienanstalt mkz.lmsaar LMSaar mkzlmsaar
91 Onlinerland auf wize
92 Vielen Dank für Ihre Mitarbeit Wolf-Dieter Scheid 92
Safer Internet Day. Internetsicherheit aktuell Teil 1. Wolf-Dieter Scheid,
Safer Internet Day Internet mit Sicherheit Internetsicherheit aktuell Teil 1 Wolf-Dieter Scheid, 16.02.2016 18.02.2016 Folie 2 Übersicht 1. Einfallswege 2. Datendiebstahl 3. Gefahren und Angreifer 18.02.2016
MehrSafer Internet Day Internet mit Sicherheit
Safer Internet Day Internet mit Sicherheit Gefahren und Angreifer Wolf-Dieter Scheid, 03.03.2015 09.03.2015 Folie 2 Übersicht 1. Einfallswege 2. Datendiebstahl 3. Gefahren und Angreifer 09.03.2015 Folie
MehrSicherheit bei PCs, Tablets und Smartphones
Michaela Wirth, IT-Sicherheit http://www.urz.uni-heidelberg.de/it-sicherheitsregeln Stand März 2015 Computer sind aus unserem Alltag nicht mehr wegzudenken. PCs, Notebooks, Tablets und Smartphones begleiten
MehrSurfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes Surf-Vergnügen
Surfen, aber sicher! Basisschutz leicht gemacht 10 Tipps für ein ungetrübtes Surf-Vergnügen www.bsi-fuer-buerger.de www.facebook.com/bsi.fuer.buerger Surfen, aber Sicher 10 Tipps Ins Internet mit Sicherheit!
MehrSafer Internet Day Mobil und sicher im Internet mit Smartphones und Tablets
Safer Internet Day Mobil und sicher im Internet mit Smartphones und Tablets Wolf-Dieter Scheid, 03.03.2015 Übersicht 1. SMARTPHONES & TABLETS 2. ANDROID 3. IOS 4. WINDOWS 5. APPS 6. SICHERHEITSTIPPS 09.03.2015
MehrSafer Internet Day Internet mit Sicherheit. PC-Einstellungen und Sicherheitssoftware
Safer Internet Day Internet mit Sicherheit PC-Einstellungen und Sicherheitssoftware Wolf-Dieter Scheid, 03.03.2015 Übersicht 1. PC Einstellungen 2. Sicherheitssoftware 09.03.2015 Folie 2 PC Einstellungen
MehrSicherheit im Internet. Valerie & Jana
Sicherheit im Internet Valerie & Jana Viren Definition: Selbstverbreitendes Computerprogramm, welches sich in andere Programme einschleust und sich damit reproduziert Virus (lat.): Gift Viren Mögliche
MehrLange Nacht der Wissenschaften 2007. Gefahr aus dem Internet Wie kann ich mein Windows System schützen?
Lange Nacht der Wissenschaften 2007 Gefahr aus dem Internet Wie kann ich mein Windows System schützen? Manuel Selling Humboldt Universität zu Berlin ZE Computer und Medienservice Abt. Systemsoftware und
MehrSicheres Surfen im Internet so schützen Sie sich!
Sicheres Surfen im Internet so schützen Sie sich! Inhalt Inhaltsverzeichnis 3 Neue Web-Technologien 5 Gefahren im Internet 6 Schutzmaßnahmen für sicheres Surfen 8 Seien Sie achtsam! Geben Sie Hackern
MehrKurzanleitung für Windows-Computer - IPC-10 AC
Kurzanleitung für Windows-Computer - IPC-10 AC Auspacken Packen Sie die Überwachungskamera vorsichtig aus und prüfen Sie, ob alle der nachfolgend aufgeführten Teile enthalten sind: 1. MAGINON IPC-10 AC
MehrMerkblatt Sicherheit im Netz 2. Updates machen: Windows / Adobe / Java / Flash Player / Ccleaner etc. etc.
Merkblatt 52 1. Sicherheit im Netz 2. Updates machen: Windows / Adobe / Java / Flash Player / Ccleaner etc. etc. 1. Juni 2017, Peter Aeberhard Alles was Sie jetzt hören und sehen, haben wir bereits mehrmals
MehrHandbuch für Android 1.5
Handbuch für Android 1.5 1 Inhaltsverzeichnis 1 Leistungsumfang... 3 1.1 Über Boxcryptor Classic... 3 1.2 Über dieses Handbuch... 3 2. Installation... 5 3. Grundfunktionen... 5 3.1 Einrichtung von Boxcryptor
MehrSchrittweise Anleitung zur Installation von Zertifikaten der Bayerischen Versorgungskammer im Microsoft Internet Explorer ab Version 6.
Schrittweise Anleitung zur Installation von Zertifikaten der Bayerischen Versorgungskammer im Microsoft Internet Explorer ab Version 6.0 Diese Anleitung führt Sie Schritt für Schritt durch die komplette
MehrAnleitung Praxisspiegel mit Safari und Mac OS X
Anleitung Praxisspiegel mit Safari und Mac OS X > Einleitung Seit einigen Monaten treten beim Aufrufen des Praxisspiegels unter Safari und Mac OS X Probleme auf. Diese Anleitung zeigt Ihnen, wie Sie Ihr
MehrWindows / Mac User können sich unter folgenden Links die neueste Version des Citrix Receiver downloaden.
Zugriff auf Citrix 1 EINRICHTUNG WICHTIG: 1. Sollten Sie als Betriebssystem bereits Windows 8 nutzen, müssen Sie.Net Framework 3.5 installiert haben. 2. Ihre Einstellungen in den Programmen werden jedes
MehrInstallationsanleitung Router WLAN
Installationsanleitung Router WLAN AOL Deutschland GmbH + Co. KG Inhalt 1 Konfiguration über Netzwerkkarte (von AOL empfohlen) 2 1.1 AOL Namen einrichten 2 1.2 Hardware-Aufbau 4 1.3 IP-Adresse 4 1.4 Routerkonfiguration
MehrInternet: Was ist das? - Routing
Internet: Was ist das? - Routing Auch Router Server Router Client ClientServer? Grundlagen Internet Sicherheit Angriffe Schutz Internet Map, The Opte Project Internet: Was ist das? - Netzwerk Peer-to-Peer
MehrCitrix Zugang Inhaltsverzeichnis
Citrix Zugang Inhaltsverzeichnis Inhaltsverzeichnis... 1 1. Deinstallieren des Citrix Online Plug-in :... 2 2. Installieren des Citrix Receivers :... 5 3. Anmelden an das Citrix Portal... 8 4. Drucken
MehrWebShare-Server Clientdokumentation für Windows XP
Clientdokumentation für Windows XP Version: 1.0 Stand: 25.09.2014 Autor/in: Anschrift: Gürkan Aydin / IT-Infrastruktur LVR InfoKom Ottoplatz 2 D-50679 Köln Tel.: 0221 809 2795 Internet: www.infokom.lvr.de
MehrDIE Bank der Region Raiffeisenbank Elsavatal eg. Tipps zur Verbesserung der Sicherheit im Online-Banking. Seite 1 von 5
Tipps zur Verbesserung der Sicherheit im Online-Banking Seite 1 von 5 Inhaltsverzeichnis 1 Sicherheitsvorkehrungen für den Computer (PC)... 3 2 Besonderes Augenmerk auf den Internet-Browser... 3 3 Vorsichtiger
MehrSafer Internet Day. Internetsicherheit aktuell Teil 2-2. Wolf-Dieter Scheid, 16.02.2016
Safer Internet Day Internetsicherheit aktuell Teil 2-2 Wolf-Dieter Scheid, 16.02.2016 Übersicht 1. SMARTPHONES & TABLETS 2. ANDROID 3. IOS 4. WINDOWS 5. APPS 6. SICHERHEITSTIPPS 18.02.2016 Folie 2 SMARTPHONES
MehrA1 WLAN Box ADB DV 2210 für Windows Vista
Installationsanleitung Einfach A1. A1 WLAN Box ADB DV 2210 für Windows Vista Einfach schneller zum Ziel. Zu Ihrer A1 WLAN Box haben Sie eine A1 Installations-CD erhalten, mit der Sie alle Einstellungen
MehrSurfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes Surf-Vergnügen
Surfen, aber sicher! Basisschutz leicht gemacht 10 Tipps für ein ungetrübtes Surf-Vergnügen Ins Internet mit Sicherheit! Viele nützliche und wichtige Dienstleistungen werden heute über das Internet in
MehrA1 WLAN Box ADB VV 5522 für Windows 7
Installationsanleitung Einfach A1. A1 WLAN Box ADB VV 5522 für Windows 7 Einfach schneller zum Ziel. Zu Ihrer A1 WLAN Box haben Sie eine A1 Installations-CD erhalten, mit der Sie alle Einstellungen automatisch
Mehrlyondellbasell.com Sicherheit im Internet
Sicherheit im Internet Wie sicher ist Ihre Online-Identität? Einige der hier vorgestellten Software-Anwendungen und Lösungen dienen ausschließlich der Information und können nur auf Ihrem privaten Computer
MehrA1 WLAN Box ADB DV 2210 für Windows XP
Installationsanleitung Einfach A1. A1 WLAN Box ADB DV 2210 für Windows XP Einfach schneller zum Ziel. Zu Ihrer A1 WLAN Box haben Sie eine A1 Installations-CD erhalten, mit der Sie alle Einstellungen automatisch
MehrWie melde ich mich an? Wie nehme ich teil?
Webinar@Weblaw Wie melde ich mich an? Wie nehme ich teil? Anmeldung über via shop.weblaw.ch Systemvoraussetzungen Eine Internetverbindung Breitband Kabel oder Wireless (3G or 4G/LTE) Lautsprecher/Kopfhörer
MehrComputeria Dietikon 28. April Hans-Ueli Preisig, Computeria-Dietikon
Hans-Ueli Preisig, Computeria-Dietikon 2016 1 Webbrowser https://de.wikipedia.org/wiki/webbrowser Webbrowser oder allgemein auch Browser, to browse, (stöbern, schmökern, umsehen, abgrasen ) sind spezielle
MehrSicheres Banking im Internet. Kundenveranstaltung Mittwoch 21.10.2015
Sicheres Banking im Internet Kundenveranstaltung Mittwoch 21.10.2015 Sicheres Banking im Internet zu meiner Person Jürgen Breithaupt Bankkaufmann IHK Fachkraft für Netzwerkbetreuung Ansprechpartner für
MehrHerzlich Willkommen zum Vortrag: Sicherheit im Internet
Herzlich Willkommen zum Vortrag: Sicherheit im Internet Vorstellung Name: Götz Schartner Geschäftsführer lizenzierter BSI IT-Grundschutzauditor Senior Security Consultant Firma: 8com GmbH & Co. KG Aufgaben:
MehrSurfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen. www.bsi-fuer-buerger.
Surfen, aber sicher! Basisschutz leicht gemacht 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen www.bsi-fuer-buerger.de Ins Internet mit Sicherheit! Im Internet surfen ist wie Autofahren reinsetzen
MehrAnleitung: SecureSafe-Client für PC / Mac
Anleitung: SecureSafe-Client für PC / Mac by DSwiss AG, Zurich, Switzerland 1 Inhaltsverzeichnis 1. EINFÜHRUNG 1.1 SecureSafe im Überblick: Online-Konto, SecureSafe-Client, Mobile-Apps 1.2 Logik des SecureSafe-Clients
MehrBMW Financial Services Online-Banking. Freude am Fahren. www.bmwbank.de INTERNET EXPLORER 11. BROWSEREINSTELLUNGEN OPTIMIEREN. BMW FINANCIAL SERVICES.
BMW Financial Services Online-Banking www.bmwbank.de Freude am Fahren INTERNET EXPLORER 11. BROWSEREINSTELLUNGEN OPTIMIEREN. BMW FINANCIAL SERVICES. INTERNET EXPLORER 11. BROWSEREINSTELLUNGEN OPTIMIEREN.
MehrOnline Messe 10 Sicherheitstipps
Online Messe 10 Sicherheitstipps Jens Rogowski und Alexander Thiele Sparkasse Celle Passwörter Ist mein Passwort sicher? je länger das Passwort, desto höher die Sicherheit Groß- und Kleinbuchstaben, Ziffern,
MehrSicher(lich) ebanking
Sicher(lich) ebanking Maja Krecov ebanking Service Beratung Zürcher Kantonalbank Geschäftshaus Hard D 8005 Zürich Postfach, 8010 Zürich Inhaltsverzeichnis o Wann ist man infiziert? o Was wollen die Hacker
MehrMalwarebytes Anti-Malware. erstellt für PC-Club, Quelle Internet sowie eigenes Programm
1 2 3 4 Kurzbeschreibung Mit Malwarebytes Anti-Malware schützen Sie Ihren Computer gegen Trojaner, Spyware, Würmer & Co. Der kostenlose Malware-Scanner erkennt bei seiner Suche jegliche Arten von Schadprogrammen
Mehrklickitsafe Syllabus 2.0
klickitsafe Syllabus 2.0 1. Umgang mit Informationen aus dem Netz 1. Umgang mit Informationen aus dem Netz 1.1 Interpretation von Suchmaschinenergebnissen 1.1.1 Die Arbeitsweise von Suchmaschinen verstehen
MehrVerschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter
Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Senior Sales Engineer 1 Das Szenario 2 Früher Auf USB-Sticks Auf Netzlaufwerken Auf CDs/DVDs Auf Laptops & PCs 3 Jetzt Im Cloud Storage
MehrAnleitungen zum Zugriff auf die Dokumentation
Inhalt 1. Voraussetzungen 1 2. Zugriff auf die Dokumentation 2 2.1 Erster Zugriff 3 2.2 Änderung des Passworts 4 3. Übersichtsseite 6 1. Voraussetzungen Um auf die Dokumentation zur Feststellung des Verstoßes
MehrSICHERHEIT IM INTERNET
SICHERHEIT IM INTERNET Die Größten Gegner der Sicherheit im Internet sind Viren auch Maleware genannt. Die weitverbreitetsten Viren sind die Trojaner, ein Virenprogramm das sich als nützliches Programm
MehrKombinierte Attacke auf Mobile Geräte
Kombinierte Attacke auf Mobile Geräte 1 Was haben wir vorbereitet Man in the Middle Attacken gegen SmartPhone - Wie kommen Angreifer auf das Endgerät - Visualisierung der Attacke Via Exploit wird Malware
MehrVielen Dank, dass Sie sich für die Software der myfactory International GmbH entschieden haben.
Vielen Dank, dass Sie sich für die Software der myfactory International GmbH entschieden haben. Um alle Funktionen unserer Software nutzen zu können, sollten Sie bitte in Ihrem Browser folgende Einstellungen
MehrAnleitung. Update/Aktualisierung EBV Mehrplatz Homepage
Anleitung Update/Aktualisierung EBV Mehrplatz Homepage Zeichenerklärung Möglicher Handlungsschritt, vom Benutzer bei Bedarf auszuführen Absoluter Handlungsschritt, vom Benutzer unbedingt auszuführen Rückmeldung
MehrMakros in Office-Paketen deaktivieren
Makros in Office-Paketen deaktivieren 1 Vorwort 1 2 Microsoft Office 2003 3 3 Microsoft Office 2007 4 4 Microsoft Office 2010 6 5 Microsoft Office 2013 7 6 Microsoft Office 2016 9 7 LibreOffice 5.x 10
MehrWie funktioniert das WWW? Sicher im WWW
Wie funktioniert das WWW? Sicher im WWW Der normale Aufruf 1. Browserprogramm starten 2. Adresse eintippen, z.b. : ich-hab-doch-nichts-zu-verbergen.de 3. Der Browser ändert die Adresse auf: http://ich-hab-doch-nichts-zu-verbergen.de/
MehrSchnellstart- Anleitung für Windows
POE LAN Schnellstart-Anleitung für Windows SCHNELL- START- ANLEITUNG! Schnellstart- Anleitung für Windows 1. Installation der Hardware Verbinden Sie die Überwachungskamera und LAN- Kabel und stecken dieses
MehrEinrichtung des Cisco VPN Clients (IPSEC) in Windows7
Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über
MehrSicherheit, Sicherheit, Sicherheit
, Sicherheit, Sicherheit Tipps zum sicheren Umgang mit PC, Mac, Smartphones und Tablets Compi-Treff vom 8. Januar 2016 Thomas Sigg/Yannick Huber Wo ist Sicherheit in der elektronischen Welt zu beachten?
MehrHandbuch für ios 1.4 1
Handbuch für ios 1.4 1 Inhaltsverzeichnis 1. Leistungsumfang... 3 1.1 Über Boxcryptor Classic... 3 1.2 Über dieses Handbuch... 4 2. Installation... 5 3. Grundfunktionen... 6 3.1. Einrichtung von Boxcryptor
MehrWichtige Hinweise. bluevision.vivicom.de 7
Wichtige Hinweise Zwei Komponenten Vivicom BlueVision besteht aus zwei Komponenten: Dem BlueVision Client auf Ihrem Gerät sowie dem Konferenzserver. Ihr Gerät kommuniziert dabei mit dem über die ausgehende
MehrFlash Player. Wichtig für Ihre PC Sicherheit! Installations-Anleitung mit Schnelleinstieg. Von Ingmar Zastrow
Flash Player Installations-Anleitung mit Schnelleinstieg Wichtig für Ihre PC Sicherheit! www.edition.mc50plus.de Von Ingmar Zastrow Inhaltsverzeichnis EINLEITUNG... 1 WER MUSS FLASH PLAYER INSTALLIEREN?...
MehrSicheres Surfen im Internet so schützen Sie sich!
Sicheres Surfen im Internet so schützen Sie sich! Inhalt Inhaltsverzeichnis 3 Neue Web-Technologien 5 Gefahren im Internet 6 Schutzmaßnahmen für sicheres Surfen 8 Seien Sie achtsam! Geben Sie Hackern keine
MehrVorsicht beim Surfen über Hotspots
WLAN im Krankenhaus? Vorsicht beim Surfen über Hotspots - Unbefugte können leicht auf Rechner zugreifen - Sicherheitstipps für Nutzer öffentlicher WLAN-Netze Berlin (9. Juli 2013) - Das mobile Surfen im
MehrSie möchten als Hochschulangehöriger das Internet sowie spezielle Angebote der Fachhochschule Köln nutzen?
Sie möchten als Hochschulangehöriger das Internet sowie spezielle Angebote der Fachhochschule Köln nutzen? Dann zeigen wir Ihnen hier in wenigen kurzen Schritten die notwendige Vorgehensweise. Um eine
MehrINTERNET-SICHERHEIT SICHERHEITSPAKET INSTALLATION
Systemvoraussetzungen: Microsoft Windows 7: 32- oder 64-Bit-Prozessor, 2 GHz RAM (Minimum): 2 GB 250 MB verfügbarer Festplattenplatz Microsoft Vista mit installiertem Service Pack 2: 32- oder 64-Bit-Prozessor
MehrBring Your Own Device Tipps und Tricks
Bring Your Own Device Tipps und Tricks Allgemein Verbindung über LAN (Kabel) Wo möglich, ist die Verbindung zum gibbnet / Internet über Kabel dem WLAN vorzuziehen, da diese generell zuverlässiger und durch
MehrWo ist mein Geld? Identitätsmissbrauch im Online-Banking. Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik
Wo ist mein Geld? Identitätsmissbrauch im Online-Banking Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik C. Sorge 2 Überblick Rechner des Kunden Server der Bank
MehrAnleitung: Notebook für den Betrieb in der DHBW einrichten und nutzen
Anleitung: Notebook für den Betrieb in der DHBW einrichten und nutzen 1 Inhaltsverzeichnis 1 Zugangsdaten an der DHBW... 3 2 OpenVPN Client installieren... 4 3 OpenVPN starten und mit dem Lehrenetz der
MehrF-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1
F-Secure Mobile Security for Nokia E51, E71 und E75 1 Installation und Aktivierung F-Secure Client 5.1 Hinweis: Die Vorgängerversion von F-Secure Mobile Security muss nicht deinstalliert werden. Die neue
MehrAndroid: Einstellungen. Verbindungen
Android: Einstellungen Nachdem Sie den Aufbau Ihres Tablets zusammen mit dem Desktop kennengelernt haben schauen wir uns jetzt einmal die diversen Einstelloptionen an. Klicken Sie dazu als erstes auf den
MehrAnleitung zum Computercheck Ihr Flash Player ist veraltet
Anleitung zum Computercheck Ihr Flash Player ist veraltet Problem Ihr Flash Player ist nicht aktuell. Veraltete Software kann Sicherheitslücken enthalten, daher sollten Sie dieses Programm aktualisieren.
MehrSoziale Medien Risiken/Gefahren
Soziale Medien Risiken/Gefahren 3D-Tagung des Kantons Basel-Landschaft Mittwoch, 1 Stéphane Costa, Team Web- und DB Services Application Management (ZID) Agenda Kommunikationsplattformen Mögliche Gefahren
MehrVielen Dank, dass Sie sich für die Software der myfactory International GmbH entschieden haben.
Vielen Dank, dass Sie sich für die Software der myfactory International GmbH entschieden haben. Um alle Funktionen unserer Software nutzen zu können, sollten Sie bitte in Ihrem Browser folgende Einstellungen
MehrUmgang mit mobilen IT Geräten
Inhaltsverzeichnis 1. EINLEITUNG/PRÄAMBEL 3 2. GELTUNGSBEREICH 3 2.1. DIENSTLICHE MOBILGERÄTE 3 2.2. PRIVATE MOBILGERÄTE 3 3. SPEICHERUNG VON DATEN 3 4. EMPFEHLUNGEN FÜR LAPTOPS 4 4.1. ABSICHERUNG DES
MehrVeröffentlicht Januar 2017
HomePilot Update 4.4.9 Veröffentlicht Januar 2017 Inhalt Änderungen:... 1 Voraussetzung:... 2 Vorgehensweise:... 2 Browser Cache löschen:... 6 Neuregistrierung WR Connect 2:... 7 Funktionen der neuen WR
MehrInhaltsverzeichnis. Seite. Tabbed Browsing (Öffnen mehrerer Browserfenster) 1-2. Download/Herunterladen/Speichern (Acrobat Reader/ PDF) 3
Inhaltsverzeichnis Seite Tabbed Browsing (Öffnen mehrerer Browserfenster) 1-2 Download/Herunterladen/Speichern (Acrobat Reader/ PDF) 3 Download/Herunterladen/Speichern (Browser Firefox) 4 Festlegen/Ändern
MehrUm mit dem Dialogpost-Manager effektiv arbeiten zu können, sollte Ihr PC folgende Mindestvoraussetzungen erfüllen:
Installationsanleitung Dialogpost-Manager Um mit dem Dialogpost-Manager effektiv arbeiten zu können, sollte Ihr PC folgende Mindestvoraussetzungen erfüllen: RAM-Speicher: mind. 2 GB Speicher Festplatte:
MehrInstallationsleitfaden kabelsafe storage mit NetDrive Client Programm
Installationsleitfaden kabelsafe storage mit NetDrive Client Programm Installationsanleitung kabelsafe storage unter Verwendung des Hilfsprogramms NetDrive zum Einbinden von WebDAV Ordnern als Laufwerk
MehrSmart Home. Quickstart User Guide
Smart Home Quickstart User Guide Um Ihr ubisys Smart Home von Ihrem mobilen Endgerät steuern zu können, müssen Sie noch ein paar kleine Einstellungen vornehmen. Hinweis: Die Abbildungen in dieser Anleitung
MehrBegriffe (siehe auch zusätzliche Arbeitsblätter)
Begriffe (siehe auch zusätzliche Arbeitsblätter) Die URL-Adresse(Uniform Resource Locator)(einheitlicher Quellenlokalisierer)ist die Bezeichnung die gesamte Adresse, wie z.b.: www.dscc-berlin.de http://
MehrSicherheitshinweise zum Online-Banking
Sicherheitshinweise zum Online-Banking Damit Sie Ihre Bankgeschäfte nicht nur bequem, sondern auch sicher erledigen können, haben wir für Sie einige Sicherheitshinweise zusammengestellt. Bitte berücksichtigen
MehrSoli Manager 2011 Installation und Problemanalyse
Soli Manager 2011 Installation und Problemanalyse Stand: 14.09.2011 Über dieses Dokument Dieses Dokument soll einen kurzen Überblick über die Installation, die Deinstallation von "Soli Manager 2011" liefern
MehrInhaltsverzeichnis. 1. Remote Access mit SSL VPN 1 1 1 1 2-3 3 4 4 4 5 5 6
Inhaltsverzeichnis. Remote Access mit SSL VPN a. An wen richtet sich das Angebot b. Wie funktioniert es c. Unterstützte Plattform d. Wie kann man darauf zugreifen (Windows, Mac OS X, Linux) 2. Aktive WSAM
MehrInstallation. Der Eindruck, die Software wäre gefährlich und ließe sich gar nicht installieren ist eine Täuschung!
Installation TaxiLogbuch ist eine sogenannte Client-Server-Anwendung. Das Installationsprogramm fragt alle wichtigen Dinge ab und installiert entsprechend Client- und Server-Komponenten. Bei Client-Server-Anwendungen
MehrComputer am Internet. Im DSL-Zeitalter hat der betriebsbereite Computer eine Dauerverbindung zum Internet.
Computer am Internet Im DSL-Zeitalter hat der betriebsbereite Computer eine Dauerverbindung zum Internet. Folglich ist er während der Betriebsdauer durch kriminelle Aktivitäten im Internet gefährdet. Das
Mehrneu aufsetzen. Daten sichern... 2 Was man nach dem "Aufsetzen" unbedingt braucht!... 5
neu aufsetzen. Inhalt Daten sichern... 2 Was man nach dem "Aufsetzen" unbedingt braucht!... 5 Wir möchten hier eine Anleitung zum "Neu Aufsetzen" von PC und Laptop geben. Bei den neueren Betriebssystemen
MehrZugriff auf die Installation mit dem digitalstrom- Konfigurator mit PC und Mac
Zugriff auf die Installation mit dem digitalstrom- Konfigurator mit PC und Mac Zusatz zum digitalstrom Handbuch VIJ, aizo ag, 15. Februar 2012 Version 2.0 Seite 1/10 Zugriff auf die Installation mit dem
MehrMOZILLA FIREFOX BROWSEREINSTELLUNGEN OPTIMIEREN. BMW FINANCIAL SERVICES. BMW Financial Services Online-Banking.
BMW Financial Services Online-Banking www.bmwbank.de MOZILLA FIREFOX 48.0.1. BROWSEREINSTELLUNGEN OPTIMIEREN. BMW FINANCIAL SERVICES. Freude am Fahren MOZILLA FIREFOX 48.0.1. INTERNET-BROWSEREINSTELLUNGEN
MehrShellfire L2TP-IPSec Setup Windows Vista
Shellfire L2TP-IPSec Setup Windows Vista Diese Anleitung zeigt anschaulich, wie ein bei Shellfire gehosteter VPN-Server im Typ L2TP-IPSec unter Windows Vista konfiguriert wird. Inhaltsverzeichnis 1. Benötigte
MehrAnleitung. Update/Aktualisierung EBV Einzelplatz. und Mängelkatalog
Anleitung Update/Aktualisierung EBV Einzelplatz und Mängelkatalog Zeichenerklärung Möglicher Handlungsschritt, vom Benutzer bei Bedarf auszuführen Absoluter Handlungsschritt, vom Benutzer unbedingt auszuführen
MehrPRAKLA SEISMOS Downloadportal
PRAKLA SEISMOS Downloadportal Voraussetzungen Um die recht umfangreichen PDF Dokumente, mit einer Größe bis zu 60 MByte, ansehen zu können, müssen sie aus dem Internet geladen werden. Dazu ist eine schnelle
MehrDer aktuelle Fall DNSChanger was Computernutzer jetzt tun können
Der aktuelle Fall DNSChanger was Computernutzer jetzt tun können Inhalt Was bisher geschah 2 Was passiert am 8. März 2012? 2 Wie teste ich meine Interneteinstellungen? 3 Auf dem PC 3 Auf dem Router 5 Allgemeine
MehrHANDBUCH. für die Arbeit auf den Portalen der SolDaCon UG. Version 1.1 Stand Handbuch SolDaCon 1.1 1
HANDBUCH für die Arbeit auf den Portalen der SolDaCon UG Version 1.1 Stand 15.02.2017 Handbuch SolDaCon 1.1 1 1. Inhaltsverzeichnis 1. Inhaltsverzeichnis 2 2. Allgemeines 3 3. Zugangsdaten 4 4. Bearbeitung
MehrInstallationshilfe und Systemanforderungen
Installationshilfe und Systemanforderungen Inhalt 1..Voraussetzungen für die Installation von KomfortTools!.................................................... 3 1.1. Generelle Voraussetzungen.................................................................................
MehrAnleitung. Update/ Aktualisierung EBV Mehrplatz. und Mängelkatalog
Anleitung Update/ Aktualisierung EBV Mehrplatz und Mängelkatalog Zeichenerklärung Möglicher Handlungsschritt, vom Benutzer bei Bedarf auszuführen Absoluter Handlungsschritt, vom Benutzer unbedingt auszuführen
MehrTipps zur Verbesserung der Sicherheit im Online-Banking
Tipps zur Verbesserung der Sicherheit im Online-Banking Seite 1 von 7 Inhaltsverzeichnis 1 den Computer (PC)...4 2 Besonderes Augenmerk auf den Internet-Browser...4 3 Vorsichtiger Umgang mit den Geheimdaten...5
MehrVerein zur Förderung der privaten Internet Nutzung e.v. Sicher bewegen im Internet
PING e.v. Verein zur Förderung der privaten Internet Nutzung e.v. Sicher bewegen im Internet HobbyTronic '05 Andreas Rossbacher PING e.v. Weiterbildung Übersicht Welche Gefahren drohen mir? Was ist das
MehrVPN-System Benutzerhandbuch
VPN-System Benutzerhandbuch Inhalt Einleitung Antiviren-Software 5 Einsatzgebiete 6 Web Connect Navigationsleiste 8 Sitzungsdauer 9 Weblesezeichen 9 Junos Pulse VPN-Client Download Bereich 9 Navigationshilfe
MehrHandbuch Alpha11 Pager-Software
Handbuch Alpha11 Pager-Software Dieses Handbuch beschreibt die Installation, sowie die Funktionen der Pager-Software. Sollte die Pager-Software bereits installiert sein, können Sie gleich auf die Funktions-Beschreibung
MehrIn die Cloud aber sicher!
In die Cloud aber sicher! Basisschutz leicht gemacht Tipps und Hinweise zu Cloud Computing www.bsi-fuer-buerger.de www.facebook.com/bsi.fuer.buerger In die Cloud aber Sicher! Tipps und Hinweise zu Cloud
MehrKurzanleitung der IP Kamera
Kurzanleitung der IP Kamera Die Kurzanleitung soll dem Benutzer die Möglichkeit geben, die IP Kamera in Betrieb zu nehmen. Die genauen Anweisungen finden Sie als Download auf unserer Internetseite: www.jovision.de
MehrWenn der Computer nicht mehr funktioniert, so kann dies mehrere Gründe haben:
Datensicherung erstellt von Klaus Förderer Was ist eine Datensicherung Unter einer Datensicherung versteht man das Kopieren von Dateien auf einen anderen Datenträger mit der Absicht diese im Falle eines
MehrAnleitung. Lesezugriff auf die App CHARLY Termine unter Android Stand: 18.10.2013
Anleitung Lesezugriff auf die App CHARLY Termine unter Android Stand: 18.10.2013 CHARLY Termine unter Android - Seite 2 Inhalt Inhalt Einleitung & Voraussetzungen 3 1. Installation und Konfiguration 4
MehrQuickline Cloud Apps
Quickline Cloud Apps Inhaltsverzeichnis Inahlt 1 Einstieg 3 2 Unterstützte Geräte 3 3 Mobile Apps 4 3.1 Hauptmenü 5 3.2 Automatische Aktualisierung 7 3.3 Dateikennzeichnung 9 3.4 Erste Nutzung 10 3.4.1
MehrPfarrpaket Ersteinstieg Citrix NetScaler Gateway
Pfarrpaket Ersteinstieg Citrix NetScaler Gateway Anleitung für den Ersteinstieg über das neue Citrix-Portal ab 16.März 2016 mittels Token-Gerät Voraussetzungen Für den Zugang auf das Diözesane Terminalserversystem
MehrMit SecuniaPsi werden unsichere, veraltete Programme erkannt und Problemlösungen angeboten.
Hier finden Sie ein von mir empfohlenes Programm. Es heisst: SecuniaPsi (Secunia Personal Software Inspector) Sie finden hierzu nähere Information im Internet unter: http://secunia.com/vulnerability_scanning/personal/
MehrVielen Dank, dass Sie sich für die Software der myfactory International GmbH entschieden haben.
Vielen Dank, dass Sie sich für die Software der myfactory International GmbH entschieden haben. Um alle Funktionen der myfactory-software nutzen zu können, sollten Sie bitte in Ihrem Browser folgende Einstellungen
MehrTipps und Tricks zu den Updates
Tipps und Tricks zu den Updates Grundsätzlich können Sie Updates immer auf 2 Wegen herunterladen, zum einen direkt über unsere Internetseite, zum anderen aus unserer email zu einem aktuellen Update. Wenn
Mehr