Cybercop. Leiter Competence Center IT-Security, HSW Luzern. Roland Portmann, dipl. Inf. Ing. ETH

Größe: px
Ab Seite anzeigen:

Download "Cybercop. Leiter Competence Center IT-Security, HSW Luzern. Roland Portmann, dipl. Inf. Ing. ETH"

Transkript

1 Cybercop Ausbildungsverantwortlicher: Stellvertretung: Carlos Rieder, Prof., dipl. El.-Ing. FH Leiter Competence Center IT-Security, HSW Luzern Roland Portmann, dipl. Inf. Ing. ETH Die Cybercop-Ausbildung führt die Hochschule für Wirtschaft Luzern in Zusammenarbeit mit dem Schweizerischen Polizei-Institut in Neuenburg durch. Zielsetzung der Ausbildung Fundierte Kenntnisse in den Bereichen Computer-Hardware und Netzwerke Kenntnisse und Abwehrmethoden in den Bereichen Hacking / Cracking und Malware Vorbereiten und Durchführen einer forensischen Sicherung von Einzelplatz- und kleineren Server-Systemen anhand von Checklisten Analysieren der sichergestellten Daten, Interpretation der gefundenen Spuren und Erstellen eines aussagekräftigen Untersuchungsberichts anhand von Checklisten Methoden zur Untersuchung von relationalen Datenbanken (via SQL) und -Systemen Kurssprache Deutsch Prüfung Jedes Modul wird mit einer schriftlichen Prüfung am letzten Kurstag abgeschlossen Die Prüfung dauert ca. 60 Minuten Die Prüfung gilt als erfüllt, wenn 60% der Aufgaben richtig beantwortet wurden Die Prüfung unterliegt dem Prüfungsreglement der HSW Luzern Die Prüfung kann einmal wiederholt werden Zertifikat Die erfolgreiche Absolvierung eines Moduls wird in einem Zertifikat bestätigt. Kurskosten (inkl. Unterkunft, Verpflegung und Kursunterlagen) Modul 1: CHF 5' Modul 2: CHF 3' Modul 3: CHF 3'650.00

2 Kursort Hochschule für Wirtschaft Institut für Wirtschaftsinformatik Zentralstrasse Luzern (beim Bahnhof) Tel Fax iwi@hsw.fhz.ch Anmeldeverfahren und Auskünfte Anmeldungen sind ausschliesslich über das Schweizerische Polizei-Institut (SPI) in Neuenburg zu richten ( oder Tel ). Die Hochschule für Wirtschaft nimmt keine Anmeldungen entgegen.

3 Module, Inhalte, Lernziele und 1 Modul 1: IT-Grundlagen Unterricht Beschreibung der Lerninhalte Lernziele Einarbeitung ins Thema IT (vor Kursbeginn), Aufwand je nach bestehendem IT- Wissensstand Der Kenntnisstand vor Kursbeginn sollte mindestens auf dem Niveau des Selbststudienmaterials Internet-Einstieg auf des ETH-Bildungsservers sein. Ein Leitprogramm kann bei Bedarf von dieser Webseite heruntergeladen und die Übungen online gelöst werden. Einstieg in die IT- Grundlagen sicherstellen, Kennenlernen der wesentlichen Aspekte der IT. Hardware Erarbeiten der Grundlagen im Bereich der Computer-Hardware Aufbau eines Computer-Systems Speichertypen (Primär-, Sekundär-, Tertiär-Speicher) Prozessoren Arbeitsspeicher Festplatten Schnittstellen Kommunikationsgeräte (Modems, etc.) usw. Kennt die Grundlagen im Bereich von Computer- Hardware. 16 Portmann R. Tuccillo M. 1 Änderungen vorbehalten

4 Unterricht Beschreibung der Lerninhalte Lernziele Betriebssysteme Erarbeiten der Grundlagen der Betriebssysteme Microsoft Windows und Linux (Unix) Benutzerschnittstellen (GUI) Log-Files Unterschiede der File-Systeme Befehle auf der Kommandozeile usw. Fokus liegt beim Aufzeigen der Möglichkeiten der Spurensuche (Revision). Kennt die wesentlichen Merkmale verschiedener Betriebsysteme, erkennt die Möglichkeiten der Spurensuche und was grundsätzlich beachtet werden muss. 24 Portmann R. Tuccillo M. Netzwerke Erarbeiten der Grundlagen im Bereich von Netzwerken Begriffe Netzwerktypen (LAN, WAN, MAN) OSI-Referenzmodell Netzwerktopologien Netzwerkverkabelung Protokolle auf Layern 1 bis 7 Kennt die Grundlagen im Bereich von Netzwerken. 16 Marfurt K. Internet Erarbeiten der Grundlagen im Bereich des Internets Prinzipien des Internets (ISP, Organisationen, Routing, DNS) Dienste (WWW, Telnet, FTP, , Usenet) WWW im Detail (HTML vs. HTTP, Typen von Webdokumenten, Cookies, Authentifikation) Internet-Sicherheit (Firewalls, VPN, Malware, symmetrische und asymmetrische Kryptologie, Hash-Funktionen, digitale Signaturen, Public Key Infrastrukturen, Phishing) Kennt die Grundlagen des Internets und die wesentlichen Grundlagen der Kryptologie. 16 Marfurt K. Seite 4

5 Unterricht Beschreibung der Lerninhalte Lernziele Datenbanken Erarbeiten der Grundlagen von Datenbanksystemen Modelle Typen Transactionmonitor Datamining Transactiontracking Umgang mit sehr grossen Datenmengen SQL-Befehlsatz (z.b. select) Kennt die wesentlichen Elemente einer Datenbank und den grundlegenden Aufbau von Datenbanksystemen, kennt die Möglichkeiten der Spurensuche in Datenbanksystemen. 7 Portmann R. Tuccillo M. Schlussbesprechung & Modul-Test Umfrage bei den KursteilnehmerInnen, Feedback zum Unterricht, Fragen zum 1. Modul. Qualitätssicherung Überprüfung des verstandenen Stoffes. 1 Rieder C. Seite 5

6 Modul 2: IT-Forensics Unterricht Beschreibung der Lerninhalte Lernziele Einführung in Modul 2 Vorstellen des Ablaufplanes und der Ziele. 1 Rieder C. Spurensuche Problematik der Spurenerhebung, Sicherstellung von Daten (Einzel-PC / einfache Server-Umgebungen) Systeme / Anwendungen / Datenbanken Spurensuche auf dem PC (Festplatte, CD/DVD, Tape) Datenspeicherungsebene (z.b. Temporärfiles, Undelete) Kommunikationsebene (z.b. LAN/WAN, Mail) Applikationsebene (z.b. Office, Mail) Monitoring (Firewall, Viruswall, , Internet, Logfiles) Recovery von gelöschten oder zerstörten Daten Erkennen des vorhandenen Potentials für die Spurensuche. Sichere Formulierung des Ermittlungsauftrags. Kennt die Vorgaben des Datenschutzes. 7.5 Tuccillo M. Einsatz von professionellen Werkzeugen zur Beweissicherung. Spurensuche auf Hardware (PDA, Mobile, Mobile Speichermedien). Kriminalität im Internet Internet-Kriminalität Schweiz Fälle Trends Situationsanalyse Koordinationsstelle Internet Kriminalität Möglichkeiten und Grenzen Zusammenarbeit Kennenlernen der aktuellen Situation und Verfahren im Bereich der Internet-Kriminalität. Abschätzen der Leistungen der Koordinationsstelle Internet-Kriminalität. 2 Kronig Ph. Bollmann E. IT-Recht Gesetzliche Vorgaben für die Spurensuche Strafgesetzbuch (Art ) Urheberrechtsgesetz Datenschutzgesetz (Anwendung des) BÜPF und VÜPF Digitale Unterschrift Spezialgebiete im IT- Recht kennenlernen. Die Handhabung der gesetzlichen Vorgaben im Zusammenhang mit der Erhebung und Analyse von Daten. 4 Ochsenbein A. Seite 6

7 Vorbereitung Labor Einführung in die Aufgaben des IT-Security Lab Vorstellen der Zielsetzungen Vorstellen der Versuche Einführung in die Werkzeuge (Tools, EnCase) Kennenlernen der Versuche und Werkzeuge, welche im Labor verwendet werden. 2 Tuccillo M. Laborversuch Spurensuche im IT-Umfeld I (eintägiger Laborversuch im zweier Team) Vorbereitung einer IT-Untersuchung Forensische Sicherung eines Einzelplatz-Systems (PC) Analyse der sichergestellten Daten mit Hilfe von EnCase Einsatz unterstützender Tools zur Analyse Erstellten eines aussagekräftigen Berichts Nachbereitung und Abschluss des Falls Erarbeiten der Grundlagen zur Vorbereitung und Durchführung einer forensischen Sicherung, Analyse und Erstellung eines Untersuchungsberichtes mit Hilfe des Programms EnCase. Krütli R. Laborversuch Hacking / Cracking (eintägiger Laborversuch im zweier Team) Schwachstellen im Web-Browser Vorgehensweise von Hackern Angriffe auf MS IIS, Cisco IOS, Windows 2000 und Linux Password-Cracking Session Hijacking Kennt grundlegend das Vorgehen der Hacker und deren mögliche Informationsquellen. Krütli R. Beweisbarkeit Sicherstellen der Beweiskraft der erlangten Erkenntnisse Beweiskraft im IT-Umfeld Voraussetzungen für die Beweiskraft Sammeln von Beweisen Erfahrungen Bestehende Urteile Vergleich mit dem Ausland Praxisbericht aus Polizeikorps Weiss, was berücksichtigt werden muss, um die Beweisbarkeit sicherzustellen. 7 Ochsenbein A. Schlussbesprechung Modul-Test Umfrage bei den KursteilnehmerInnen, Feedback zum Unterricht, Fragen zum 2. Modul. Qualitätssicherung Überprüfung des verstandenen Stoffes. 1 Rieder C. Seite 7

8 Modul 3: IT-Forensics Vertiefung Unterricht Beschreibung der Lerninhalte Lernziele IT-Ermittlung in der Praxis Vorgehen bei der Ermittlung Kooperationen Kontaktstellen Checklisten Praktische Beispiele Erfahrungen aus der Praxis verstehen, Vorgehen und Verfahren kennen lernen. 4 Muther M. Hacking#Cracking#Malware Eindringen in -, Lahmlegen von -, Ausspionieren von Fremdsystemen Geschichtliches zum Thema Hacking und Cracking Vorgehen eines Crackers Bedrohungen (Malware, DDoS-Attacken, Lauschangriffe usw.) Verwendete Tools (Scanner) Gegenmassnahmen Informationsquellen der Hacker. Kennt verschiedene Möglichkeiten in ein Fremdsystem einzudringen, lahm zu legen oder auszuhorchen. Kennt verschiedene Informationsquellen zum Thema. 4 Krütli R. Laborversuch Spurensuche im IT-Umfeld II (eintägiger Laborversuch im zweier Team) Untersuchung an laufenden Systemen Spuren in Unix-Systeme Spurensuche im RAM Toolkit Erkennen der Möglichkeiten und Grenzen der Spurensuche in komplexeren Umfeldern. Krütli R. Laborversuch Spurensuche im IT-Umfeld III (eintägiger Laborversuch im zweier Team) Komplexere Datenerhebungen (Netzwerk, RAID, Palm) Spurensuche im (Outlook, Exchange,) Umgang mit verschlüsselten Daten Verstehen der Möglichkeiten der mobilen Systeme, Erkennen der daraus resultierenden Chancen für die Spurensuche. Krütli R. Seite 8

9 Unterricht Beschreibung der Lerninhalte Lernziele Laborversuch Internet Crime (eintägiger Laborversuch im zweier Team) Internet Service Provider (Rolle bei der Aufklärung von Fällen von Internet Kriminalität) Rückverfolgung von s Anonymisierdienste Peer-to-Peer-Software Phishing Wissen, welche technischen Informationen herangezogen werden können, um Fälle von Internet Kriminalität zu lösen. Wissen, wie das Internet von Kriminellen für ihre Zwecke missbraucht wird. Laborversuch Malware (eintägiger Laborversuch im zweier Team) Typen und Funktion von Malware Viren (Eicar-Testvirus) Würmer (LoveLetter-Wurm) Trojaner (NetBus) NT-Rootkit Aufspüren und Bekämpfen von Malware Antivirus-Software (Norton Antivirus) Software-Firewall (Norton Personal Firewall) Wissen, welche Malware- Typen es gibt und wie sie funktionieren. Wissen, wie Abwehrmassnahmen gegen Malware funktionieren (Antivirus-Software, Firewall). Schlussbesprechung Modul-Test Umfrage bei den KursteilnehmerInnen, Feedback zum Unterricht. Fragen zum 3. Modul. Qualitätssicherung Überprüfung des verstandenen Stoffes. 1 Rieder C. Seite 9

IT-Forensics für Ermittler

IT-Forensics für Ermittler IT-Forensics für Ermittler Übersicht der Ausbildung Ausbildungsverantwortlicher: Carlos Rieder Stellvertreter: Roland Portmann Hauptmodul Untermodul Untermodulverantwortlic he Sicherstellung (Modul 1)

Mehr

Stundenplan IT-Forensics für Ermittler 7 und CAS CyberCop 9

Stundenplan IT-Forensics für Ermittler 7 und CAS CyberCop 9 Stundenplan IT-Forensics für Ermittler 7 und CAS CyberCop Modul 1 (Computer Forensics Grundlagen Teil 1 / Ermittler und CyberCop) 1 22.0.2010 Hardware (Teil 1) (Unterricht) 1 23.0.2010 Hardware (Teil 2)

Mehr

- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen

- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen walker radio tv + pc GmbH Flüelerstr. 42 6460 Altdorf Tel 041 870 55 77 Fax 041 870 55 83 E-Mail info@walkerpc.ch Wichtige Informationen Hier erhalten sie einige wichtige Informationen wie sie ihren Computer

Mehr

Upgrade von Windows Vista auf Windows 7

Upgrade von Windows Vista auf Windows 7 Je nach Ihrer Hardware und der aktuellen Edition von Windows Vista können Sie die Option Upgrade bei der Installation von Windows 7 verwenden, um ein Upgrade von Windows Vista auf die entsprechende oder

Mehr

Projektsteuerung Projekte effizient steuern. Welche Steuerungsinstrumente werden eingesetzt?

Projektsteuerung Projekte effizient steuern. Welche Steuerungsinstrumente werden eingesetzt? 1.0 Projektmanagement Mitarbeiter, die Projekte leiten oder zukünftig übernehmen sollen Vermittlung von Grundwissen zur erfolgreichen Durchführung von Projekten. Die Teilnehmer erarbeiten anhand ihrer

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

Das Projekt wird durchgeführt von den Bezirksregierungen in Nordrhein- Westfalen in ihrer Funktion als Fachstelle für die öffentlichen Bibliotheken

Das Projekt wird durchgeführt von den Bezirksregierungen in Nordrhein- Westfalen in ihrer Funktion als Fachstelle für die öffentlichen Bibliotheken 1 Das Projekt wird durchgeführt von den Bezirksregierungen in Nordrhein- Westfalen in ihrer Funktion als Fachstelle für die öffentlichen Bibliotheken welche die öffentlichen Bibliotheken im Bundesland

Mehr

EIDAMO Webshop-Lösung - White Paper

EIDAMO Webshop-Lösung - White Paper Stand: 28.11.2006»EIDAMO Screenshots«- Bildschirmansichten des EIDAMO Managers Systemarchitektur Die aktuelle EIDAMO Version besteht aus unterschiedlichen Programmteilen (Komponenten). Grundsätzlich wird

Mehr

Informatik für Ökonomen II HS 09

Informatik für Ökonomen II HS 09 Informatik für Ökonomen II HS 09 Übung 5 Ausgabe: 03. Dezember 2009 Abgabe: 10. Dezember 2009 Die Lösungen zu den Aufgabe sind direkt auf das Blatt zu schreiben. Bitte verwenden Sie keinen Bleistift und

Mehr

Windows Server 2008 (R2): Anwendungsplattform

Windows Server 2008 (R2): Anwendungsplattform Mag. Christian Zahler, Stand: August 2011 13 14 Mag. Christian Zahler, Stand: August 2011 Mag. Christian Zahler, Stand: August 2011 15 1.5.2 Remotedesktop-Webverbindung Windows Server 2008 (R2): Anwendungsplattform

Mehr

Heimbürokurs. Badstrasse 25 9410 Heiden Engelaustrasse 15 9010 St. Gallen www.himas.ch info@himas.ch

Heimbürokurs. Badstrasse 25 9410 Heiden Engelaustrasse 15 9010 St. Gallen www.himas.ch info@himas.ch Heimbürokurs Herzlichen Dank für Ihr Interesse an unseren Computerkursen. Gerne stellen wir Ihnen in dieser Broschüre den Heimbürokurs vor. Die Klassen werden in Senioren und jüngere Teilnehmer aufgeteilt.

Mehr

Systemvoraussetzungen

Systemvoraussetzungen Systemvoraussetzungen Gültig ab Stotax Update 2016.1 Stand 03 / 2015 1 Allgemeines... 2 2 Stotax Online Variante (ASP)... 2 3 Stotax Offline Variante (Inhouse)... 3 3.1 Einzelplatz... 3 3.1.1 Hardware...

Mehr

INFOBLATT FÜR DAS NEU AUFSETZEN IHRES COMPUTERS

INFOBLATT FÜR DAS NEU AUFSETZEN IHRES COMPUTERS INFOBLATT FÜR DAS NEU AUFSETZEN IHRES COMPUTERS Sehr geehrter Kunde! Vielen Dank für Ihr Interesse an unseren Dienstleistungen! Sie möchten das Betriebssystem Ihres Computers von Widtmann IT & EDV Dienstleistungen

Mehr

GPP Projekte gemeinsam zum Erfolg führen

GPP Projekte gemeinsam zum Erfolg führen GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.

Mehr

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Inhalt Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen 2.2 Installation von Office 2013 auf Ihrem privaten PC 2.3 Arbeiten mit den Microsoft

Mehr

Zusatzkurs im SS 2012

Zusatzkurs im SS 2012 Zusatzkurs im SS 2012 Datennetze Forschung Sicherheit Kursinhalt: Computer Forensics in Today's World Computer Forensics Lab Computer Investigation Process First Responder Procedures Incident Handling

Mehr

5.1.4.4 Übung - Datenmigration in Windows 7

5.1.4.4 Übung - Datenmigration in Windows 7 5.0 5.1.4.4 Übung - Datenmigration in Windows 7 Einführung Drucken Sie die Übung aus und führen Sie sie durch. In dieser Übung verwenden Sie Windows 7. Empfohlene Ausstattung Die folgende Ausstattung ist

Mehr

Kombinierte Attacke auf Mobile Geräte

Kombinierte Attacke auf Mobile Geräte Kombinierte Attacke auf Mobile Geräte 1 Was haben wir vorbereitet Man in the Middle Attacken gegen SmartPhone - Wie kommen Angreifer auf das Endgerät - Visualisierung der Attacke Via Exploit wird Malware

Mehr

Systemvoraussetzungen

Systemvoraussetzungen Systemvoraussetzungen Gültig ab Stotax Update 2014.2 Stand 05 / 2014 1 Allgemeines... 2 2 Stotax Online Variante (ASP)... 2 3 Stotax Offline Variante (Inhouse)... 3 3.1 Einzelplatz... 3 3.1.1 Hardware...

Mehr

Digital signierte Rechnungen mit ProSaldo.net

Digital signierte Rechnungen mit ProSaldo.net Digital signierte Rechnungen mit ProSaldo.net Digitale Signatur der PDF-Rechnungen Hier finden Sie eine Anleitung, wie beim erstmaligen Öffnen von digital signierten PDF- Rechnungen, die mit ProSaldo.net

Mehr

Kurzanleitung BKB-E-Banking-Stick

Kurzanleitung BKB-E-Banking-Stick Kurzanleitung BKB-E-Banking-Stick Die Basler Kantonalbank vereinfacht das Login ins E-Banking und macht es noch sicherer. Als Alternative zum Login mittels mtan steigen Sie künftig per BKB-E-Banking-Stick

Mehr

Systemvoraussetzungen

Systemvoraussetzungen Systemvoraussetzungen Gültig ab Stotax Update 2015.1 Stand 09 / 2014 1 Allgemeines... 2 2 Stotax Online Variante (ASP)... 2 3 Stotax Offline Variante (Inhouse)... 3 3.1 Einzelplatz... 3 3.1.1 Hardware...

Mehr

10.3.1.10 Übung - Konfigurieren einer Windows-XP-Firewall

10.3.1.10 Übung - Konfigurieren einer Windows-XP-Firewall 5.0 10.3.1.10 Übung - Konfigurieren einer Windows-XP-Firewall Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie erfahren, wie man die Windows XP-Firewall konfiguriert und

Mehr

Systemvoraussetzungen 11.1

Systemvoraussetzungen 11.1 Systemvoraussetzungen 11.1 CMIAXIOMA - CMIKONSUL - CMISTAR 5. März 2012 Systemvoraussetzungen 11.1 Seite 2 / 7 1 Systemübersicht Die Lösungen von CM Informatik AG sind als 3-Tier Architektur aufgebaut.

Mehr

10.3.1.4 Übung - Datensicherung und Wiederherstellung in Windows 7

10.3.1.4 Übung - Datensicherung und Wiederherstellung in Windows 7 5.0 10.3.1.4 Übung - Datensicherung und Wiederherstellung in Windows 7 Einführung Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie die Daten sichern. Sie werden auch eine

Mehr

Windows 10. Vortrag am Fleckenherbst Bürgertreff Neuhausen. www.buergertreff-neuhausen.de www.facebook.com/buergertreffneuhausen

Windows 10. Vortrag am Fleckenherbst Bürgertreff Neuhausen. www.buergertreff-neuhausen.de www.facebook.com/buergertreffneuhausen Windows 10 Vortrag am Fleckenherbst Bürgertreff Neuhausen 1 Inhalt Was ist neu (im Vergleich zu Windows 8.1) Wann lohnt sich ein Umstieg Update Installation von Windows 10 Startmenü Windows Explorer Webbrowser

Mehr

s-sparkasse Verlassen Sie sich darauf: giropay ist sicher. Sparkassen-Finanzgruppe

s-sparkasse Verlassen Sie sich darauf: giropay ist sicher. Sparkassen-Finanzgruppe s-sparkasse Verlassen Sie sich darauf: giropay ist sicher. Sparkassen-Finanzgruppe Mit Sicherheit: giropay. Online-Bezahlverfahren müssen einfach, schnell und sicher sein. Und genau diese Kriterien erfüllt

Mehr

Persona-SVS e-sync GUI/Client Installation

Persona-SVS e-sync GUI/Client Installation Persona-SVS e-sync GUI/Client Installation 2014 by Fraas Software Engineering GmbH (FSE). Alle Rechte vorbehalten. Fraas Software Engineering GmbH Sauerlacher Straße 26 82515 Wolfratshausen Germany http://www.fraas.de

Mehr

Systemvoraussetzungen

Systemvoraussetzungen Systemvoraussetzungen Gültig ab Stotax Update 2013.1 1 Allgemeines... 2 2 Stotax Online Variante (ASP)... 2 3 Stotax Offline Variante (Inhouse)... 3 3.1 Einzelplatz... 3 3.1.1 Hardware... 3 3.1.2 Software...

Mehr

Wo finde ich die Software? - Jedem ProLiant Server liegt eine Management CD bei. - Über die Internetseite http://www.hp.

Wo finde ich die Software? - Jedem ProLiant Server liegt eine Management CD bei. - Über die Internetseite http://www.hp. Erfahrungen mit dem Insight Manager von HP Dipl. Ing. Elektrotechnik (FH) - Automatisierungs- / Regelungstechnik DV-Spezialist Landesbank Rheinland-Pfalz Abteilung 2-351 Große Bleiche 54-56 55098 Mainz

Mehr

Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 23. Oktober 2012, S-IHK Hagen

Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 23. Oktober 2012, S-IHK Hagen Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen Networker NRW, 23. Oktober 2012, S-IHK Hagen Zur Person Frank Broekman IT-Security Auditor (TÜV) Geschäftsführer der dvs.net IT-Service

Mehr

Manuelle Konfiguration einer VPN Verbindung. mit Microsoft Windows 7

Manuelle Konfiguration einer VPN Verbindung. mit Microsoft Windows 7 Manuelle Konfiguration einer VPN Verbindung mit Microsoft Windows 7 Vorbemerkung In dieser kleinen Dokumentation wird beschrieben, wie eine verschlüsselte VPN Verbindung zur BVS GmbH & Co aufgebaut werden

Mehr

E-Mail-Verschlüsselung viel einfacher als Sie denken!

E-Mail-Verschlüsselung viel einfacher als Sie denken! E-Mail-Verschlüsselung viel einfacher als Sie denken! Stefan Cink Produktmanager stefan.cink@netatwork.de Seite 1 Welche Anforderungen haben Sie an eine E-Mail? Seite 2 Anforderungen an die E-Mail Datenschutz

Mehr

Von Perimeter-Security zu robusten Systemen

Von Perimeter-Security zu robusten Systemen Von Perimeter-Security zu robusten Systemen Prof. Dr. Norbert Pohlmann Institut für Internet-Sicherheit if(is) Fachhochschule Gelsenkirchen http://www.internet-sicherheit.de Inhalt Motivation Perimeter

Mehr

System Center Essentials 2010

System Center Essentials 2010 System Center Essentials 2010 Microsoft System Center Essentials 2010 (Essentials 2010) ist eine neue Verwaltungslösung aus der System Center-Produktfamilie, die speziell für mittelständische Unternehmen

Mehr

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL www.klinik-schindlbeck.de info@klinik-schindlbeck.de Bitte beachten Sie, dass wir nicht für die Sicherheit auf Ihrem Endgerät verantwortlich sein können.

Mehr

Collax PPTP-VPN. Howto

Collax PPTP-VPN. Howto Collax PPTP-VPN Howto Dieses Howto beschreibt wie ein Collax Server innerhalb weniger Schritte als PPTP-VPN Server eingerichtet werden kann, um Clients Zugriff ins Unternehmensnetzwerk von außen zu ermöglichen.

Mehr

Systemvoraussetzungen

Systemvoraussetzungen Systemvoraussetzungen Gültig ab Stotax Update 2014.1 Stand 10 / 2013 1 Allgemeines... 2 2 Stotax Online Variante (ASP)... 2 3 Stotax Offline Variante (Inhouse)... 3 3.1 Einzelplatz... 3 3.1.1 Hardware...

Mehr

Versuch 3: Routing und Firewall

Versuch 3: Routing und Firewall Versuch 3: Routing und Firewall Ziel Konfiguration eines Linux-basierten Routers/Firewall zum Routen eines privaten bzw. eines öffentlichen Subnetzes und zur Absicherung bestimmter Dienste des Subnetzes.

Mehr

IPHONE WLAN, VPN, E-MAIL

IPHONE WLAN, VPN, E-MAIL IPHONE WLAN, VPN, E-MAIL Inhalt Netzwerkverbindungen mit dem iphone... 2 WLAN Konfiguration... 3 VPN Zugang... 4 E-Mail Konfiguration... 6 Zugang zum klassischen Webmail... 7 Zugang zu MS Exchange (Outlook)...

Mehr

Prüfungsvorbereitung: Präsentation und Anwenderschulung

Prüfungsvorbereitung: Präsentation und Anwenderschulung Fachinformatiker Anwendungsentwicklung Fachinformatiker Systemintegration Prüfungsvorbereitung: Präsentation und Anwenderschulung In dem Seminar erhalten Sie das notwendige Wissen, um erfolgreich das Fachgespräch

Mehr

Dieser Artikel beschreibt die Veröffentlichung eines Microsoft SQL Server 2000 über einen ISA Server 2004.

Dieser Artikel beschreibt die Veröffentlichung eines Microsoft SQL Server 2000 über einen ISA Server 2004. SQL Server Veröffentlichung ISA Server FAQ Kapitel höher Erstellen einer Firewallrichtlinie Systemrichtlinien Websiten sperren Windowsupdate V5 Zeitsynchronisation Mailzugriff SMTP Server veröffentlichen

Mehr

Norton Internet Security

Norton Internet Security Norton Internet Security Norton Internet Security Diese CD enthält die Norton Internet Security-Software, mit der Sie Ihre Daten und Ihren PC wirksam schützen können, während Sie im Internet surfen. Sie

Mehr

Was Sie schon immer über IPS wissen wollten, aber Ihren Hersteller nicht zu fragen wagten

Was Sie schon immer über IPS wissen wollten, aber Ihren Hersteller nicht zu fragen wagten Was Sie schon immer über IPS wissen wollten, aber Ihren Hersteller nicht zu fragen wagten Klaus J. Müller, Senior IT Architekt 7. Tag der IT-Sicherheit, 19. Mai 2015, Karlsruhe Inhalt Über Ziele Stolperfallen

Mehr

Exemplarische Schulungskonzepte für Schule, Aus- und Weiterbildung

Exemplarische Schulungskonzepte für Schule, Aus- und Weiterbildung Exemplarische Schulungskonzepte für Schule, Aus- und Weiterbildung Wissensquiz Internet gruppe Für alle gruppen möglich Spielerische Einführung in das Thema und Erklärung von Begriffen Einteilung von Teams,

Mehr

Alle Jahre wieder... Eckard Brandt. Regionales Rechenzentrum für Niedersachsen Eckard Brandt Email: brandt@rrzn.uni-hannover.de Gruppe Systemtechnik

Alle Jahre wieder... Eckard Brandt. Regionales Rechenzentrum für Niedersachsen Eckard Brandt Email: brandt@rrzn.uni-hannover.de Gruppe Systemtechnik Alle Jahre wieder... Eckard Brandt ist Virenschutz ein Thema! Landeslizenz Lizenzdauer: bis 30.09.2011 Die Landeslizenz ermöglicht allen Mitarbeitern und Studierenden der Leibniz Universität Hannover eine

Mehr

Netzwerke 1. Praktikumsversuche 5 und 6

Netzwerke 1. Praktikumsversuche 5 und 6 Netzwerke 1 Praktikumsversuche 5 und 6 Prof. Dr. A. Karduck Softwarebasierte Überwachung, Analyse und Management von Netzinfrastrukturen 0 Praktikumsversuche 5 und 6 Zielsetzung Kennenlernen beispielhafter

Mehr

Verwendung des Mailservers

Verwendung des Mailservers Inhaltsverzeichnis Verwendung des Mailservers 1 Einleitung...1 2 Die wichtigsten Parameter...2 3 Webmail Squirrelmail...2 3.1 Login...2 3.2 Optionen...3 3.3 Persönliche Informationen...3 3.4 Passwort ändern...4

Mehr

PCC Outlook Integration Installationsleitfaden

PCC Outlook Integration Installationsleitfaden PCC Outlook Integration Installationsleitfaden Kjell Guntermann, bdf solutions gmbh PCC Outlook Integration... 3 1. Einführung... 3 2. Installationsvorraussetzung... 3 3. Outlook Integration... 3 3.1.

Mehr

Wichtige Information zur Verwendung von CS-TING Version 9 für Microsoft Word 2000 (und höher)

Wichtige Information zur Verwendung von CS-TING Version 9 für Microsoft Word 2000 (und höher) Wichtige Information zur Verwendung von CS-TING Version 9 für Microsoft Word 2000 (und höher) CS-TING Version 9 Das Programm CS-TING Version 9 für Microsoft Word 2000 (und höher) verwendet Makros bei der

Mehr

Sie haben keine Lust mehr auf teure und komplexe Projekte?

Sie haben keine Lust mehr auf teure und komplexe Projekte? Sie haben keine Lust mehr auf teure und komplexe Projekte? On-/Offline-Betrieb Anwenderfreundliche Oberflächen Stabil auch bei Funkschatten Schnell auch bei schwacher Verbindung Mit unserer SAP-zertifizierten

Mehr

Installationsvoraussetzungen

Installationsvoraussetzungen Installationsvoraussetzungen Betriebssysteme Der Cordaware bestinformed Infoserver kann auf folgenden Microsoft Betriebssystemen installiert werden: Windows 2000 Windows XP Windows Vista Windows 7 Windows

Mehr

SCHREIB DEINE ERFOLGSGESCHICHTE

SCHREIB DEINE ERFOLGSGESCHICHTE SCHREIB DEINE ERFOLGSGESCHICHTE ECDL Profile Zertifikat Bauführung Campus Sursee Ziele Inhalte Ablauf ECDL PROFILE ZERTIFIKAT BAUFÜHRUNG CAMPUS SURSEE INHALT 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 Ausgangslage

Mehr

Überprüfung der digital signierten E-Rechnung

Überprüfung der digital signierten E-Rechnung Überprüfung der digital signierten E-Rechnung Aufgrund des BMF-Erlasses vom Juli 2005 (BMF-010219/0183-IV/9/2005) gelten ab 01.01.2006 nur noch jene elektronischen Rechnungen als vorsteuerabzugspflichtig,

Mehr

1. Vertragsarztabrechnung: Elektronische Übertragungswege

1. Vertragsarztabrechnung: Elektronische Übertragungswege Handbuch für Datenfernübertragung der Vertragsarztabrechnungen Inhalt 1. Vertragsarztabrechnung: Elektronische Übertragungswege... 1 1.1. ELDA Registrierung... 2 2. ELDA Software und Digitale Signatur...

Mehr

SANDBOXIE konfigurieren

SANDBOXIE konfigurieren SANDBOXIE konfigurieren für Webbrowser und E-Mail-Programme Dies ist eine kurze Anleitung für die grundlegenden folgender Programme: Webbrowser: Internet Explorer, Mozilla Firefox und Opera E-Mail-Programme:

Mehr

Anleitung zum DKM-Computercheck Windows Defender aktivieren

Anleitung zum DKM-Computercheck Windows Defender aktivieren Anleitung zum DKM-Computercheck Windows Defender aktivieren Ziel der Anleitung Sie möchten das Antivirenprogramm Windows Defender auf Ihrem Computer aktivieren, um gegen zukünftige Angriffe besser gewappnet

Mehr

Dialup Verbindung und Smarthost einsetzen

Dialup Verbindung und Smarthost einsetzen Dialup Verbindung und Smarthost einsetzen Problem...2 Ziel...2 Softwarevorausetzungen...2 Schritte vor der Umstellung...3 Einstellungen im IIS vornehmen...3 IIS neustarten...3 Seite 1 von 8 Problem In

Mehr

Expertenumfrage: Mobile Applications

Expertenumfrage: Mobile Applications AK WLAN Expertenumfrage: Mobile Applications Arbeitskreis Mobile des eco Verband der deutschen Internetwirtschaft e.v. Welche der folgenden Applikationen werden Ihrer Meinung nach am meisten von den Verbrauchern

Mehr

Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten.

Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten. ewon - Technical Note Nr. 001 Version 1.3 Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten. 19.10.2006/SI Übersicht: 1. Thema 2. Benötigte Komponenten

Mehr

Welche Bereiche gibt es auf der Internetseite vom Bundes-Aufsichtsamt für Flugsicherung?

Welche Bereiche gibt es auf der Internetseite vom Bundes-Aufsichtsamt für Flugsicherung? Welche Bereiche gibt es auf der Internetseite vom Bundes-Aufsichtsamt für Flugsicherung? BAF ist die Abkürzung von Bundes-Aufsichtsamt für Flugsicherung. Auf der Internetseite gibt es 4 Haupt-Bereiche:

Mehr

Einrichten eines E- Mail-Kontos unter Windows Live Mail mit der IMAP-Funktion

Einrichten eines E- Mail-Kontos unter Windows Live Mail mit der IMAP-Funktion 23.10.2013 Einrichten eines E- Mail-Kontos unter Windows Live Mail mit der IMAP-Funktion za-internet GmbH Einrichtung eines Mail-Kontos mit der IMAP-Funktion unter Windows Live Mail 1. Voraussetzungen

Mehr

5.3.4.3 Übung - Festplattenwartung in Windows Vista

5.3.4.3 Übung - Festplattenwartung in Windows Vista 5.0 5.3.4.3 Übung - Festplattenwartung in Windows Vista Einführung Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung untersuchen Sie die Ergebnisse, nachdem Sie eine Festplattenüberprüfung

Mehr

Die Teilnahme ist kostenfrei

Die Teilnahme ist kostenfrei Das Ziel des Kurses besteht im wesentlichen darin, den Mitbürgern denen bisher der Kontakt zu den 'Neuen Medien' verwehrt oder auch aus den unterschiedlichsten Gründen nicht möglich war, die natürliche

Mehr

Archivdatei der Schweizer Schach Senioren von der Webseite herunterladen und mit Fritz & Co. oder ChessBase öffnen

Archivdatei der Schweizer Schach Senioren von der Webseite herunterladen und mit Fritz & Co. oder ChessBase öffnen Archivdatei der Schweizer Schach Senioren von der Webseite herunterladen und mit Fritz & Co. oder ChessBase öffnen Eine Kurzanleitung von Karl Eggmann Vorbemerkungen Lieber Schachfreund Für die Mitglieder

Mehr

Clientkonfiguration für Hosted Exchange 2010

Clientkonfiguration für Hosted Exchange 2010 Clientkonfiguration für Hosted Exchange 2010 Vertraulichkeitsklausel Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergegeben werden. Kontakt: EveryWare AG

Mehr

IT Lehrgang: MCITP. Microsoft Certified Enterprise Messaging Administrator 2010. E r f o l g h a t e i n e n N a m e n : S P C! w w w. s p c.

IT Lehrgang: MCITP. Microsoft Certified Enterprise Messaging Administrator 2010. E r f o l g h a t e i n e n N a m e n : S P C! w w w. s p c. 2011 IT Lehrgang: MCITP Microsoft Certified Enterprise Messaging Administrator 2010 E r f o l g h a t e i n e n N a m e n : S P C! w w w. s p c. a t Wissens-Service ist bei uns schon immer Trend. Und Trends

Mehr

Trainingskurs (TK) für Weiterbildung. nach der Lehre:

Trainingskurs (TK) für Weiterbildung. nach der Lehre: Trainingskurs (TK) für Weiterbildung nach der Lehre: Zielpublikum Dieser Kurs richtet sich an Lernende, die nach der Lehre eine Weiterbildung planen und nicht die BM 1 (Berufsmaturitätsschule während

Mehr

Online Data Protection

Online Data Protection Online Data Protection Seite 1 Inhaltsverzeichnis Was ist Online Data Protection... 3 Sicherheit... 3 Grafische Darstellung... 4 Preise... 5 Software... 6 Verfügbarkeit... 6 Kontrolle... 6 Kontingent...

Mehr

IntelliRestore Seedload und Notfallwiederherstellung

IntelliRestore Seedload und Notfallwiederherstellung IntelliRestore Datensicherung IntelliRestore Seedload und Notfallwiederherstellung Daten. Sichern. Online Vorwort Auch größere Datenmengen lassen sich für gewöhnlich schnell über den IntelliRestore SoftwareClient

Mehr

Checkliste zur qualitativen Nutzenbewertung

Checkliste zur qualitativen Nutzenbewertung Checkliste zur qualitativen Nutzenbewertung Herausgeber Pentadoc Consulting AG Messeturm Friedrich-Ebert-Anlage 49 60308 Frankfurt am Main Tel +49 (0)69 509 56-54 07 Fax +49 (0)69 509 56-55 73 E-Mail info@pentadoc.com

Mehr

Kennzeichnung und ökologische Verpackung von Bioprodukten, HACCP für Hofverarbeiter: was braucht es? Wo stehen wir?

Kennzeichnung und ökologische Verpackung von Bioprodukten, HACCP für Hofverarbeiter: was braucht es? Wo stehen wir? KURS Kurs 11170: Kennzeichnung und ökologische Verpackung von Bioprodukten Kennzeichnung und ökologische Verpackung von Bioprodukten, HACCP für Hofverarbeiter: was braucht es? Wo stehen wir? Datum Dienstag,

Mehr

HISPRO ein Service-Angebot von HIS

HISPRO ein Service-Angebot von HIS ein Service-Angebot von HIS Juni 2008 Karsten Kreißl kreissl@his.de Was ist? Application Service PROviding (ASP) für alle GX und QIS Module von HIS Bietet Hochschulen die Möglichkeit, den Aufwand für den

Mehr

- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen

- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen walker radio tv + pc GmbH Flüelerstr. 42 6460 Altdorf Tel 041 870 55 77 Fax 041 870 55 83 E-Mail info@walkerpc.ch Wichtige Informationen Hier erhalten sie einige wichtige Informationen wie sie ihren Computer

Mehr

Informationstechnologie (ITE)

Informationstechnologie (ITE) Wahlpflichtfachentscheidung Informationstechnologie (ITE) Der Empfehlung der Fachdidaktischen Kommission Informationstechnologie folgend werden die im Unterricht des Wahlpflichtfachs zu vermittelnden Inhalte

Mehr

Erste Schritte mit Sharepoint 2013

Erste Schritte mit Sharepoint 2013 Erste Schritte mit Sharepoint 2013 Sharepoint ist eine webbasierte Plattform zum Verwalten und Teilen (speichern, versionieren, suchen, sortieren, mit Rechten und Merkmalen versehen, ) von Informationen

Mehr

m.e.d. concept methode erfolg datenverarbeitung V-Modell XT im Überblick 2 V-Modell XT Einführung - Analyse und Roadmap 3

m.e.d. concept methode erfolg datenverarbeitung V-Modell XT im Überblick 2 V-Modell XT Einführung - Analyse und Roadmap 3 Projektmanagement Kompetenztraining V-Modell XT Das V-Modell XT ist urheberrechtlich geschützt, Bundesrepublik Deutschland, 2004, Alle Rechte vorbehalten m.e.d. concept methode erfolg datenverarbeitung

Mehr

Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten

Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten Was sind Berechtigungen? Unter Berechtigungen werden ganz allgemein die Zugriffsrechte auf Dateien und Verzeichnisse (Ordner) verstanden.

Mehr

Executive Information. SAP HANA Ihr Weg zum In-Memory-Computing

Executive Information. SAP HANA Ihr Weg zum In-Memory-Computing Executive Information SAP HANA SAP HANA Hintergrund Die Datenmengen in Unternehmen wachsen exponentiell. Gleichzeitig wird die Zeit, die für fundierte und datengestützte Entscheidungen zur Verfügung steht,

Mehr

Systemempfehlungen Sage HWP

Systemempfehlungen Sage HWP Rocongruppe Systemempfehlungen Sage HWP Robert Gabriel http://www.hwp-software.de Inhalt Einzelplatzrechner:... 2 Thema Microsoft Office... 3 Server/Netzwerke... 3 Hinweis SBS Server mit Exchange... 4

Mehr

Einrichtungsanleitungen Hosted Exchange 2013

Einrichtungsanleitungen Hosted Exchange 2013 Hosted Exchange 2013 Inhalte Wichtiger Hinweis zur Autodiscover-Funktion...2 Hinweis zu Windows XP und Office 2003...2 Hosted Exchange mit Outlook 2007, 2010 oder 2013...3 Automatisch einrichten, wenn

Mehr

PC-Schulungen für f r Leute ab 40!

PC-Schulungen für f r Leute ab 40! PC-Schulungen für f r Leute ab 40! Eine Übersicht über den Inhalt und über die Struktur der Schulung Inhalt: 1.1 Einführung 1.2 Grundlagen 2. Die Anschlüsse sse am PC 2.1 Tastatur, Maus, Drucker und Co.

Mehr

Installieren von Microsoft Office 2012-09-12 Version 2.1

Installieren von Microsoft Office 2012-09-12 Version 2.1 Installieren von Microsoft Office 2012-09-12 Version 2.1 INHALT Installieren von Microsoft Office... 2 Informationen vor der Installation... 2 Installieren von Microsoft Office... 3 Erste Schritte... 7

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

Die Beschreibung bezieht sich auf die Version Dreamweaver 4.0. In der Version MX ist die Sitedefinition leicht geändert worden.

Die Beschreibung bezieht sich auf die Version Dreamweaver 4.0. In der Version MX ist die Sitedefinition leicht geändert worden. In einer Website haben Seiten oft das gleiche Layout. Speziell beim Einsatz von Tabellen, in denen die Navigation auf der linken oder rechten Seite, oben oder unten eingesetzt wird. Diese Anteile der Website

Mehr

1. Konfiguration Outlook 2007 MAPI (mit Autodiscover).

1. Konfiguration Outlook 2007 MAPI (mit Autodiscover). Anleitung: Exchange-Server - Outlook 2007 einrichten Stand: 16.02.2011 Von Dominik Ziegler (dominik.ziegler@haw-ingolstadt.de) 1. Konfiguration Outlook 2007 MAPI (mit Autodiscover). Da Outlook 2007 das

Mehr

Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009

Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009 Netzsicherheit I, WS 2008/2009 Übung 12 Prof. Dr. Jörg Schwenk 20.01.2009 Aufgabe 1 1 Zertifikate im Allgemeinen a) Was versteht man unter folgenden Begriffen? i. X.509 X.509 ist ein Standard (Zertifikatsstandard)

Mehr

zur WinIBW Version 2.3

zur WinIBW Version 2.3 zur WinIBW Version 2.3 Stand: 14. Dezember 2001 18. Januar 2002 BW Installation (lokal) Technische Voraussetzungen Softwarebeschaffung Installation Start Pica-Schriften Probleme Technische Voraussetzungen

Mehr

Präsentation: Google-Kalender. Walli 25.02.2009 Ruedi Knupp Urdorf 26.08.09

Präsentation: Google-Kalender. Walli 25.02.2009 Ruedi Knupp Urdorf 26.08.09 Präsentation: Google-Kalender Walli 25.02.2009 Ruedi Knupp Urdorf 26.08.09 Übersicht Google-Kalender hat einen ausgezeichneten Hilfeteil. Es wird empfohlen, für alle Probleme zuerst diese Hilfe (oben rechts)

Mehr

Outlook Vorlagen/Templates

Outlook Vorlagen/Templates Joachim Meyn Outlook Vorlagen/Templates Erstellen Sie Vorlagen bzw. Templates in Outlook Joachim Meyn 27.03.2013 Inhaltsverzeichnis Outlook Vorlagen (.oft Dateien)... 2 Vorbereitung... 2 Anlegen einer

Mehr

Firewall: Windows XP Sp2 Integrierte Firewall von MS

Firewall: Windows XP Sp2 Integrierte Firewall von MS Firewall: Windows XP Sp2 Integrierte Firewall von MS 1. Klicken Sie auf Start, Einstellungen und Systemsteuerung. 2. Doppelklicken Sie anschließend auf das Symbol Windows-Firewall. 3. Klicken Sie auf das

Mehr

Systemanforderungen (Mai 2014)

Systemanforderungen (Mai 2014) Systemanforderungen (Mai 2014) Inhaltsverzeichnis Einführung... 2 Einzelplatzinstallation... 2 Peer-to-Peer Installation... 3 Client/Server Installation... 4 Terminal-,Citrix-Installation... 5 Virtualisierung...

Mehr

Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier)

Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier) Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier) Firewall über Seriellen Anschluss mit Computer verbinden und Netzteil anschliessen. Programm Hyper Terminal (Windows unter Start Programme

Mehr

Geben Sie in dem offenen Suchfeld den Namen Ihrer Einrichtung ein und klicken Sie auf Suchen.

Geben Sie in dem offenen Suchfeld den Namen Ihrer Einrichtung ein und klicken Sie auf Suchen. Erläuterungen zur Online-Pflege im Weiterbildungsportal Die Online-Pflege erlaubt sowohl das Bearbeiten bereits vorhandener Kurse als auch das Anlegen neuer Kurse. Wichtig ist, dass ein Kurs, der an mehreren

Mehr

Management und Leadership

Management und Leadership Weiterbildung Management und Leadership Projektmanagement und Change Management 2014 Anerkannt von Management und Leadership Für Sie sind Leistung und Wohlbefinden am Arbeitsplatz untrennbar. Sie sind

Mehr

iphone 4 - Einrichtung des VPN Clients (Cisco VPN Client) / Verbinden des iphones mit einem Exchange

iphone 4 - Einrichtung des VPN Clients (Cisco VPN Client) / Verbinden des iphones mit einem Exchange iphone 4 - Einrichtung des VPN Clients (Cisco VPN Client) / Verbinden des iphones mit einem Exchange Die Verwendung der E-Mail- und Kalenderdienste des Exchange Servers über das iphone kann auf zwei unterschiedlichen

Mehr

Erasmus+ Online Sprachunterstützung. Machen Sie das Beste aus Ihrer Erasmus+ Erfahrung!

Erasmus+ Online Sprachunterstützung. Machen Sie das Beste aus Ihrer Erasmus+ Erfahrung! Erasmus+ Online Sprachunterstützung Machen Sie das Beste aus Ihrer Erasmus+ Erfahrung! Erasmus+: prägende Erfahrungen - neue Perspektiven Erasmus+ zielt darauf ab, Kenntnisse und Arbeitsmarktchancen zu

Mehr

Verwendung des IDS Backup Systems unter Windows 2000

Verwendung des IDS Backup Systems unter Windows 2000 Verwendung des IDS Backup Systems unter Windows 2000 1. Download der Software Netbackup2000 Unter der Adresse http://www.ids-mannheim.de/zdv/lokal/dienste/backup finden Sie die Software Netbackup2000.

Mehr