INTERNETSICHERHEIT IM KINDERZIMMER

Größe: px
Ab Seite anzeigen:

Download "INTERNETSICHERHEIT IM KINDERZIMMER"

Transkript

1 INTERNETSICHERHEIT IM KINDERZIMMER

2 Inhaltsverzeichnis Regeln für den richtigen Umgang... 4 Schutzprogramme haben Grenzen... 4 So funktionieren Kinderschutzfilter... 5 Filtertechniken... 5 Windows Live Family Safety... 6 Installation... 6 Einrichtung... 6 Einstellungen... 7 Webfilterung... 8 Webfilterungslisten... 9 Anfragen Einschränkungen für Spiele Einschränkungen für Apps Webseiten für Kinder Was die Software nicht kann Gecrackte Spiele Ungefiltert surfen (Proxy-Server) Altersempfehlung Alternativen T-Mobile-Kinderschutzsoftware JusProg Für Mac-Nutzer: Parental Controls Kostenpflichtige Programme Noch Fragen?

3 Hallo Computer-Nutzer! Kinder und Jugendliche verbringen immer mehr Zeit am Computer. Viele Eltern machen sich jedoch kaum Gedanken, was die Kinder im Internet so alles treiben. Besonders kritisch wird es dann, wenn die Zöglinge einen eigenen Computer mit eigenem Internetanschluss besitzen die Möglichkeiten der Kontrolle durch die Eltern sind damit stark eingeschränkt und die Kinder können am Computer theoretisch machen was sie wollen. An dieser Stelle sollte Einhalt geboten werden, um die Kinder vor möglichen Gefahren des Internets zu schützen. Damit Sie sich einfach zurecht finden......haben wir von mecodia einen Leitfaden zusammengestellt. Hier finden Sie praktische Tipps für die Einrichtung der Jugendschutzsoftware Windows Live Family Safety 2011, um mit Hilfe eines Filters die Internetnutzung Ihrer Kinder zu kontrollieren. 3

4 Regeln für den richtigen Umgang Die gezeigten Möglichkeiten sollen dem Schutz der Kinder dienen, übermäßige Ablenkung während der Schulzeit verhindern oder Kosten vermeiden. Sie sollen keinesfalls genutzt werden, um die Kinder zu überwachen oder sie völlig in der Nutzung ihres Smartphones zu beschränken. Wie fast überall muss hier ein gesundes Maß gefunden werden, das Sie am Besten im Gespräch mit Ihrem Kind finden können. Wir empfehlen die Nutzung von Kinderschutzund Filterprogrammen für Kinder bis zu 12 Jahren. Ältere Jugendliche fühlen sich durch die kindliche Aufbereitung und Nutzungsbegrenzungen stark eingeschränkt. TECHNISCHE MASSNAHMEN SIND IMMER UMGEHBAR! Kinder und Jugendliche finden häufig schnell heraus wie sie Schutzsoftware umgehen können. Und wenn sie es auf dem eigenen Smartphone nicht schaffen gehen sie zu Freunden und können dort ungehindert das Internet erkunden! erschwerung gewährleisten. Sie ersetzen nicht die Aufsichtspflicht der Eltern, das vertrauensvolle Gespräch und die Aufklärung der Kinder. SOFTWARE KANN MEDIENKOMPE- TENZ NICHT ERSETZEN Sprechen Sie mit Ihren Kindern über Ihre Bedenken bei der Nutzung von Smartphones. Machen Sie klar, weswegen diese auch Probleme machen können. Stellen Sie Regeln für die Nutzung von Smartphone und Internet auf und nutzen Sie die Software als praktisches Hilfsmittel, ohne dessen Limitierungen zu vergessen. Deswegen dürfen sie nicht als Möglichkeit betrachtet werden, Diskussionen über die Smartphone-Nutzung der Kinder auszuweichen. Was erlaubt ist und was nicht sollte durch den Austausch innerhalb der Familie geklärt werden, nicht durch Vorgaben einer Software. Schutzprogramme haben Grenzen Sie sind auf gute Filter und deren regelmäßig Aktualisierung angewiesen. Sie können deswegen nur als Hilfestellung bei der Medienerziehung dienen und ein Mindestmaß an Zugangs- 4

5 So funktionieren Kinderschutzfilter Eine Filtersoftware klinkt sich zwischen dem Benutzer und dem Internet ein und überprüft alle aus- und eingehenden Daten darauf, ob diese für Jugendliche geeignet sind und sperrt im Notfall den Zugriff auf bestimmte Seiten im Internet. Whitelist-Filter Filtersoftware besitzt eine Liste mit freigegebenen Internetseiten. Nur diese Seiten können aufgerufen werden. Alle anderen Seiten werden geblockt. Geeignete Seiten Blacklist-Filter Die Filtersoftware besitzt eine Liste mit ge- PC fragfinn.de Filter prüft Anfrage Anfrage genehmigt Frag Finn! sperrten Internetseiten. Wird Internetseite aus dieser Liste aufgerufen, so wird der Zu- Kind am Computer (meist Computerprogramm) griff blockiert. Seite gesperrt! PC Kind am Computer xxx.xx Filtertechniken Ungeeignete Seiten Filter prüft Anfrage (meist Computerprogramm) Filter ist nicht gleich Filter. Bei Kinderschutzsoftware wird zwischen zwei Techniken unterschieden, die unterschiedliche Ansätze verfolgen, um die Kinder zu schützen und dabei unterschiedlich restriktiv vorgehen. xxx.xx Die Bundesprüfstelle für jugendgefährdende Medien (BPjM) stellt Herstellern von Filterprogrammen das BPjM-Modul zur Verfügung. Diese können dieses Modul integrieren und erhalten danach das BPjM-Siegel. Durch die Integration können auch problematische Seiten aus dem Ausland gefiltert werden. Im Bereich der Pornografie können Filterprorgramme schon sehr gute Ergebnisse vorweisen, während es im Bereich Gewalt oder Rechtsextremismus deutlich schwieriger ist, zuverlässige Ergebnisse zu erzielen. Während pornografische Seiten leicht durch Stichworte zu identifizieren sind, ist es für Filter wesentlich schwieriger zu erkennen, ob sich auf einer Seite Hasspropaganda von Rechtsextremisten versteckt. 5

6 Windows Live Family Safety Microsoft bringt mit Windows Vista, Windows 7 und Windows 8 bereits ein Jugendschutzmodul mit, jedoch ohne Webfilter. Doch mit Hilfe von Windows Live Family Safety können Sie diese fehlende Funktionalität kostenfrei nachrüsten. Die Software ist simpel zu bedienen und bietet Basisfunktionen zum Schutz Ihrer Kinder. Installation Windows Live Family Safety ist Teil des Windows Live Essentials-Paket, das Sie kostenlos unter herunterladen können. Während der Installation können Sie auswählen, ob Sie auch andere Programme aus dieser Sammlung mit installieren möchten oder nur Family Safety. Zusätzlich zum Download benötigen Sie einen Windows Live-Account, den Sie kostenlos unter oder während des Einrichtungsprozesses erstellen können. Einrichtung Zur Einrichtung benötigen Sie einen Administrator-Zugang. Öffnen Sie die Systemsteuerung und wählen Sie im Bereich Benutzerkonten und Jugendschutz den Punkt Jugendschutz für beliebige Benutzer einrichten. Besitzt Ihr Kind bereits ein Benutzerkonto können Sie die Jugendschutzeinstellungen per Klick auf das Benutzerkonto öffnen. Sie haben auch die Möglichkeit ein neues Konto zu erstellen. Das Benutzerkonto des Kindes darf kein Administrator-Konto sein! Legen Sie stattdessen ein Standard-Benutzerkonto für Ihr Kind an. Als Administrator hätte das Kind die Berechtigung den Schutz zu umgehen. Wählen Sie nun das zu schützende Konto Ihres Kindes in der Benutzerliste aus. Sie müssen sich nun erstmalig mit Ihrem Windows Live-Zugang anmelden. Dieser Zugang ist später auch dazu berechtigt die Einstellungen vorzunehmen. Nun können Sie per Checkbox den Jugendschutz für das Konto Ihres Kindes oder auch für mehrere Kinder aktivieren. Auf der nächsten Seite müssen Sie Ihre Kinder dann der Online-Jugendschutz-Verwaltung hinzufügen. Mit einem Klick auf Speichern wird der Jugendschutz aktiviert. 6

7 Windows Live Family Safety Einstellungen Sie gelangen nach dem Speichern automatisch auf die Weboberfläche, über die Sie alle Einstellungen verwalten können. Sie können nun ein Kind aus der Liste der Familienmitglieder auswählen und gelangen darüber in die Einstellungsübersicht. Was die einzelnen Funktionen bedeuten und welche Einstellungen Sie treffen können lesen Sie auf den folgenden Seiten

8 Windows Live Family Safety 1 Webfilterung Der Webfilter bietet 5 Stufen, die von oben nach unten das Internet für die Kinder immer weiter öffnet. Nur Liste Zulassen Sie können eine Liste anlegen (Im Menü unter Webfilterungslisten), in welche Sie freigegebene Webseiten eintragen können. Kinderfreundlich Spezielle Kinderseiten sind erreichbar. Allgemeines Interesse Alle Internetseiten außer mit nicht-jugendfreiem Inhalt und Kommunikationsseiten sind freigegeben. Onlinekommunikation Ermöglicht die Nutzung von Communities, Chats u.a. Neben der Filterung von Webinhalten können Sie auch noch einschränken, ob Ihr Kind Dateien herunterladen darf. Warnung bei nicht jugendfreiem Inhalt Alle Seiten sind verfügbar, bei Webseiten mit nicht jugendfreiem Inhalt wird ein Hinweis eingeblendet. 8

9 Windows Live Family Safety 2 Webfilterungslisten In den Webfilterungslisten legen Sie fest, welche Seiten Ihr Kind besuchen darf. Diese Einstellung ist insbesondere relevant, wenn Sie bei der Webfilterung die Wahl Nur Liste Zulassen getroffen haben. Ihr Kind kann dann nur auf Seiten zugreifen, die Sie angegeben haben. Neben der kann Ihr Kind Sie aber auch persönlich um Unterstützung bitten. Sie haben nun die Möglichkeit eine Internetseite direkt per Passworteingabe freizuschalten oder weiterhin zu blockieren. Surft Ihr Kind nun im Netz und gelangt es dabei zu einer der gesperrten Inhalte erscheint der folgende Hinweis. Sind Sie sich nicht sicher, können Sie sich eine Vorschau der Seite auf der Suchmaschine Bing. de anschauen. Das Kind kann sich nun Hilfe holen. Die erste Möglichkeit dazu ist eine -Anfrage. Diese wird an Ihr Family-Safety-Konto geschickt. Wie Sie mit diesen Anfragen umgehen können lesen Sie im Abschnitt Anfragen auf Seite 11. 9

10 Windows Live Family Safety 3 Aktivitätsberichterstattung Eine Übersicht über die Aktivitäten Ihres Kindes bekommen Sie hier. Es wird zwischen Internet- und PC-Nutzung unterschieden. Auch die Suchbegriffe, über die sich Ihr Kind im Netz informiert hat, finden sich auf dieser Seite. Bei den Webaktivitäten liegt der Fokus auf besuchten Internetseiten. Aber auch Programme, die auf das Internet zugreifen (z.b. Skype) werden hier aufgeführt. 10

11 Windows Live Family Safety Die PC-Aktivitäten drehen sich rund um Nutzungszeit, Programme und Spiele. Wählen Sie einen Zeitraum aus, um zu entdecken was Ihr Kind am Computer treibt. 4 Anfragen Sendet Ihr Kind Ihnen (wie im Abschnitt Webfilterungslisten beschrieben) eine Anfrage auf Freischaltung einer Webseite, so wird das in Ihrem Anfragen-Center angezeigt. Sie können Anfragen annehmen oder ablehnen und damit gezielt zusätzliche Webseiten für Ihr Kind freischalten. 11

12 Windows Live Family Safety 5 Zeitlimits Diese Funktion ermöglicht es Ihnen einzuschränken, in welchem Zeitraum das Kind den Computer nutzen darf. Dazu wählen Sie mit der Maus die Stunden für jeden Wochentag aus, an denen eine Computernutzung nicht erlaubt ist. 6 Einschränkungen für Spiele Computerspiele, die Sie im Handel erwerben können, haben eine eingebaute Alterskennzeichnung. Ein in Deutschland gebräuchliches System zur Alterskennzeichnung ist von der Unterhaltungssoftware-Selbstkontrolle (USK). Die symbolische Kennzeichnung mit Altersangabe (z.b. USK16) findet sich auf jeder Spieleverpackung. Diese Alterskennzeichnung wird auch von Family Safety unterstützt. Wählen Sie Ihre gewünschte Altersfreigabe und Ihr Kind kann ab jetzt nur noch die entsprechenden Spiele nutzen. 7 Einschränkungen für Apps Auf Ihrem Computer haben Sie so einige Programme installiert. Dazu zählen neben den Windows-Standard-Programmen möglicherweise auch Microsoft Office, Skype, Spiele und Co. Bei den Einschränkungen für Apps können Sie gezielt auswählen, welche Programme Ihr Kind nutzen darf. Haben Sie beispielsweise Lernsoftware für die Schule installiert können Sie hierfür eine Freigabe erteilen. 12

13 Windows Live Family Safety Webseiten für Kinder Die PC-Aktivitäten drehen sich rund um Nutzungszeit, Programme und Spiele. Wählen Sie einen Zeitraum aus, um zu entdecken was Ihr Kind am Computer treibt. 13

14 Was die Software nicht kann Wie für jedes Programm gelten auch für Family Safety einige Einschränkungen und Sicherheitsvorkehrungen, die Sie bei der Nutzung beachten sollten. Die Einschränkungen für Apps gelten nur für Programme, die auf Ihrem Computer installiert sind. Es gibt allerdings auch Software, die ohne Installation genutzt werden kann. Dazu gehören Programme, die direkt von einem USB-Stick ausgeführt werden. Diese Sicherheitslücke öffnet das Einfallstor für einige Probleme. GANZ WICHTIG Ihr Kind darf kein Administrator-Konto auf Ihrem Windows-Computer haben. Ein normales Standardbenutzerkonto ist ausreichend. Wie Sie das überprüfen und richtig einstellen finden Sie auf Seite 6. DER HINTERGRUND Ein Standardbenutzer kann Hintergrunddienst, der Family Safety zugrunde liegt, im laufenden Betrieb nicht beenden, ein Administrator schon. Ist der Hintergrunddienst beendet wird der Schutz hinfällig und Ihr Kind kann ungehindert und ungefiltert im Netz surfen. gendlichen üblich, sich illegal Zugang zu Computerspielen zu verschaffen. Diese entsprechen meist nicht den Altersangaben und sind teilweise ohne Installation auf dem Computer ausführbar. Durch das sogenannte Cracken der Spiele werden Kopierschutz und Sicherheitsmaßnahmen umgangen. Bei Spielen, die ohne Installation spielbar sind springt daher auch der Filter von Family Safety nicht an und bietet keinen Schutz. Ungefiltert surfen (Proxy-Server) Proxy-Server sind Datenknoten im Internet, über die eine Verbindung verschleiert werden kann. Um eine solche Verbindung zu nutzen gibt es spezielle Programme, die keiner komplizierten Konfiguration bedürfen und ebenfalls ohne Installation einsatzfähig sind. Damit wird auch die Webfilterfunktion von Family Safety einfach umgangen. Durch den Einsatz mancher Linux-Betriebssysteme, die nur von einer DVD aus ausgeführt werden, kann der Schutz von Family Safety ebenfalls ausgetrickst werden. Dabei wird das Programm durch Umgehen von Windows gar nicht erst aktiv. Gecrackte Spiele Entweder als Download aus dem Internet oder im Austausch zwischen Freunden ist es bei Ju- 14

15 Was die Software nicht kann TECHNISCHER SCHUTZ ALLEIN REICHT NICHT AUS Das Fazit: Verfügt Ihr Kind über ausreichend technisches Wissen kann es durch Sicherheitseinstellungen von Family Safety nicht geschützt werden. Auch professionelle, kostenpflichtige Software kann so mit den richtigen Kniffen umgangen werden. Altersempfehlung Der Einsatz von Kinderschutzsoftware ist nur bis zu einem bestimmten Alter und der einhergehenden Reife sinnvoll. Gerade aufgrund der im vorigen Abschnitt genannten Probleme empfehlen wir, Schutzprogramme deshalb vor allem für Kinder im Grundschulalter. Ältere Jugendliche sollten durch gemeinsame Regeln für einen verantwortungsvollen Umgang mit Computer und Internet sensibilisiert werden. Technisch versierte Jugendliche werden ohnehin zum Großteil in der Lage sein einen technischen Schutz zu umgehen auch ohne dass die Eltern das bemerken. 15

16 Alternativen T-Mobile-Kinderschutzsoftware Eine weitere Kinderschutzsoftware mit ähnlichem Funktionsumfang wie Windows Live Family Safety ist die T-Online-Kinderschutzsoftware. Unterstützt zusätzlich ein Surfzeit-Budget, das sich auf die Woche oder den Tag verteilen lässt. Für Eltern mit Telekom Internettarif kostenlos. Weitere Informationen und Download: Die Kommission für Jugendmedienschutz (KJM) hat dieses Jugendschutzprogramme als erstes überhaupt unter Auflagen anerkannt. JusProg JusProg ist eine kostenfreie Filtersoftware für Computer. Sie kann von Eltern installiert werden, um Kinder beim Surfen vor ungeeigneten Inhalten zu schützen. Weitere Informationen und Download: JusProg ist ebenfalls von der KJM anerkannt. Für Mac-Nutzer: Parental Controls Mac-Computer haben ähnlich wie Windows-Computer einige eingebaute Kinderschutzfunktionen. Diese sind in den Funktionen sind in den Parental Controls versammelt. Dort lassen sich unter anderem Zeiten, Inhalte oder auch Chats und kontrollieren. Kostenpflichtige Programme Neben den kostenfreien Programmen von Windows, Apple und T-Mobile existieren noch einige kostenpflichtige Schutzprogramme, die zum Teil einen größeren Funktionsumfang bieten. Zu nennen sind hier: Surf-Sitter (PC und Router) Download und weitere Informationen. Surf-Sitter ist ebenfalls von der KJM anerkannt. Dolphin Secure 1.0 (PC und Mac) Download und weitere Informationen: Salfeld Kindersicherung 2012 (PC) Download und weitere Informationen: 16

17 Noch Fragen? Schreiben Sie uns einfach eine kurze Mail an Weitere Leitfäden von mecodia mit praktischen Tipps zu allem rund um die Neuen Medien gibt s unter 17

18 mecodia GmbH Neckartailfinger Straße Aichtal

KINDERSCHUTZ AUF DEM SMARTPHONE

KINDERSCHUTZ AUF DEM SMARTPHONE KINDERSCHUTZ AUF DEM SMARTPHONE Inhaltsverzeichnis Regeln für den richtigen Umgang... 4 Schutzprogramme haben Grenzen... 4 So funktionieren Kinderschutzfilter... 5 Filtertechniken... 5 Geeignete Seiten...

Mehr

Family Safety (Kinderschutz) einrichten unter Windows 7

Family Safety (Kinderschutz) einrichten unter Windows 7 Family Safety (Kinderschutz) einrichten unter Windows 7 Family Safety ist eine Gratissoftware von Microsoft, welche es ermöglicht, dem Kind Vorgaben bei der Nutzung des Computers zu machen und die Nutzung

Mehr

KJM-Stabsstelle 22.05.2012

KJM-Stabsstelle 22.05.2012 KJM-Stabsstelle 22.05.2012 FAQ Anerkannte Jugendschutzprogramme für Eltern und Pädagogen F: Was ist ein anerkanntes Jugendschutzprogramm? A: Jugendschutzprogramme sind Softwarelösungen, die Kinder und

Mehr

Kinderschutzprogramme für das Internet

Kinderschutzprogramme für das Internet Kinderschutzprogramme für das Internet Was ist das und warum braucht man das? Dass Kinder im Internet surfen, spielen, kommunizieren oder Informationen für die Schule suchen, ist längst Realität. DOCH

Mehr

www.dolphinsecure.de Kinder im Internet? Aber mit Sicherheit! Installationsanleitung Windows Seite

www.dolphinsecure.de Kinder im Internet? Aber mit Sicherheit! Installationsanleitung Windows Seite www.dolphinsecure.de Kinder im Internet? Aber mit Sicherheit! 1 Installationsanleitung Windows Willkommen bei Dolphin Secure Auf den folgenden n werden Sie durch die Installation der Kinderschutz-Software

Mehr

Kinderschutzprogramme für das Internet

Kinderschutzprogramme für das Internet Kinderschutzprogramme für das Internet Was ist das und warum braucht man das? Dass Kinder im Internet surfen, spielen, kommunizieren oder Informationen für die Schule suchen, ist längst Realität. DOCH

Mehr

Zuerst: Installation auf dem Mobilgerät (des Kindes)

Zuerst: Installation auf dem Mobilgerät (des Kindes) Inhalt Willkommen... 3 Was ist der Chico Browser?... 3 Bei Android: App Kontrolle inklusive... 3 Das kann der Chico Browser nicht... 3 Zuerst: Installation auf dem Mobilgerät (des Kindes)... 4 Einstellungen

Mehr

Sicher surfen selber spielen!

Sicher surfen selber spielen! Sicher surfen selber spielen! Elternabend am 16. Januar 2012 Sicher surfen selber spielen! Einführung Soziale Netzwerke Kindersicherungsprogramme Computerspiele Offene Fragerunde Einführung Informieren

Mehr

Family Safety (Kinderschutz) einrichten unter Windows 8

Family Safety (Kinderschutz) einrichten unter Windows 8 Family Safety (Kinderschutz) einrichten unter Windows 8 Family Safety ist eine Gratissoftware von Microsoft, welche es ermöglicht, dem Kind Vorgaben bei der Nutzung des Computer zu machen und die Nutzung

Mehr

DocuWare unter Windows 7

DocuWare unter Windows 7 DocuWare unter Windows 7 DocuWare läuft unter dem neuesten Microsoft-Betriebssystem Windows 7 problemlos. Es gibt jedoch einige Besonderheiten bei der Installation und Verwendung von DocuWare, die Sie

Mehr

Jugendschutzfilter JusProg. Leitfaden zur Installation und Einrichtung

Jugendschutzfilter JusProg. Leitfaden zur Installation und Einrichtung Jugendschutzfilter JusProg Leitfaden zur Installation und Einrichtung Titel: Jugendschutzfilter JusProg Leitfaden zur Installation und Einrichtung Autor: klicksafe Redaktion Stand: Juli 2012 Herausgeber:

Mehr

Jugendschutz und Sicherheit am PC und im World Wide Web

Jugendschutz und Sicherheit am PC und im World Wide Web Jugendschutz und Sicherheit am PC und im World Wide Web In der Schule, im Büro oder in der Freizeit, längst sind das Internet und der PC für viele von uns ein fester Bestandteil unseres täglichen Lebens.

Mehr

Kind & Computer. Kinder & Medien. Bürgersaal Oftersheim. 06.03.2008 Mark Hillengass

Kind & Computer. Kinder & Medien. Bürgersaal Oftersheim. 06.03.2008 Mark Hillengass Kinder & Medien Bürgersaal Oftersheim 06.03.2008 Mark Hillengass Medienkompetenz Medienkompetenz bezeichnet nach Dieter Baacke die Fähigkeit, Medien und ihre Inhalte den eigenen Zielen und Bedürfnissen

Mehr

Windows 7 vernetzen. Windows 7 nutzt für die Freigabe von Ordnern über die Heimnetzgruppe sogenannte Bibliotheken. Dabei handelt.

Windows 7 vernetzen. Windows 7 nutzt für die Freigabe von Ordnern über die Heimnetzgruppe sogenannte Bibliotheken. Dabei handelt. Windows 7 verfügt über die neue Funktion Heimnetzgruppe. Damit lassen sich Dateien und Ordner zwischen Rechnern austauschen. Auf den Rechnern kann Windows XP, Vista und 7 installiert sein. Die mit Windows

Mehr

Projektarbeit Jugendschutzsoftware

Projektarbeit Jugendschutzsoftware Schultheiß, Langner & Co GmbH Projektarbeit Jugendschutzsoftware Private Sicherheitslösungen Philipp Wilde 21.12.2009 Inhalt 1. Vorwort... 4 2. Jusprog Toolbar... 5 2.1 Funktionsumfang... 5 2.2 Installation...

Mehr

Erste Schritte Jusprog Kinder- und Jugendschutzsoftware

Erste Schritte Jusprog Kinder- und Jugendschutzsoftware 1 Erste Schritte Erste Schritte Jusprog Kinder- und Jugendschutzsoftware Version 2.4 2 Erste Schritte Jusprog Kinder- und Jugendschutzsoftware Hinweis Bei den nachfolgenden Hinweisen erheben wir keinen

Mehr

3 Konfiguration von Windows

3 Konfiguration von Windows Einführung 3 Konfiguration von Windows Vista Sicherheitseinstellungen Lernziele: Die UAC (User Account Control) Der Windows Defender Sicherheit im Internet Explorer 7 Die Firewall Prüfungsanforderungen

Mehr

Zugriff auf die Installation mit dem digitalstrom- Konfigurator mit PC und Mac

Zugriff auf die Installation mit dem digitalstrom- Konfigurator mit PC und Mac Zugriff auf die Installation mit dem digitalstrom- Konfigurator mit PC und Mac Zusatz zum digitalstrom Handbuch VIJ, aizo ag, 15. Februar 2012 Version 2.0 Seite 1/10 Zugriff auf die Installation mit dem

Mehr

Ungenauigkeiten der Filterung

Ungenauigkeiten der Filterung A Ungenauigkeiten der Filterung Kein Filter ist perfekt. Mit Ihrer Hilfe strebt MailCleaner an, ein perfekter Filter zu werden. Die Filterung, die von MailCleaner durchgeführt wird, beruht auf automatischen

Mehr

INSTALLATION OFFICE 2013

INSTALLATION OFFICE 2013 INSTALLATION OFFICE 2013 DURCH OFFICE 365 Zur Verfügung gestellt von PCProfi Informatique SA Einleitung Das folgende Dokument beschreibt Ihnen Schritt für Schritt, wie man Office Umgebung 2013 auf Ihren

Mehr

1. Schritt: Benutzerkontensteuerung aktivieren

1. Schritt: Benutzerkontensteuerung aktivieren Inhalt: 1. Schritt: Benutzerkontensteuerung aktivieren 2. Schritt: Firewall aktivieren 3. Schritt: Virenscanner einsetzen 4. Schritt: Automatische Updates aktivieren 5. Schritt: Sicherungskopien anlegen

Mehr

Kurzanleitung Visualisierungssoftware Easywave CCsoft

Kurzanleitung Visualisierungssoftware Easywave CCsoft ELDAT GmbH Im Gewerbepark 14 D-15711 Königs Wusterhausen Tel. + 49 (0) 33 75 / 90 37-0 Fax: + 49 (0) 33 75 / 90 37-90 Internet: www.eldat.de E-Mail: info@eldat.de Titel: Kurzanleitung Visualisierungssoftware

Mehr

Kinderschutzsoftware fragfinn-kss

Kinderschutzsoftware fragfinn-kss Kinderschutzsoftware fragfinn-kss bereitgestellt von Cybits AG Inhalt 1 Was ist zu beachten?...2 1.1 Eigenes Nutzerprofil für Ihr Kind...2 2 Installation der Software...3 2.1 Hinweise bei bereits installierter

Mehr

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Ziel der Anleitung Sie möchten ein modernes Firewallprogramm für Ihren Computer installieren, um gegen

Mehr

26. November 2007. EFS Übung. Ziele. Zwei Administrator Benutzer erstellen (adm_bill, adm_peter) 2. Mit adm_bill eine Text Datei verschlüsseln

26. November 2007. EFS Übung. Ziele. Zwei Administrator Benutzer erstellen (adm_bill, adm_peter) 2. Mit adm_bill eine Text Datei verschlüsseln EFS Übung Ziele Zwei Administrator Benutzer erstellen (adm_bill, adm_peter) Mit adm_bill eine Text Datei verschlüsseln Mit adm_peter einen Ordner verschlüsseln und darin eine Text Datei anlegen Dem Benutzer

Mehr

:: Anleitung Demo Benutzer 1cloud.ch ::

:: Anleitung Demo Benutzer 1cloud.ch :: :: one source ag :: Technopark Luzern :: D4 Platz 4 :: CH-6039 Root-Längenbold LU :: :: Fon +41 41 451 01 11 :: Fax +41 41 451 01 09 :: info@one-source.ch :: www.one-source.ch :: :: Anleitung Demo Benutzer

Mehr

MetaQuotes Empfehlungen zum Gebrauch von

MetaQuotes Empfehlungen zum Gebrauch von MetaQuotes Empfehlungen zum Gebrauch von MetaTrader 4 auf Mac OS Auch wenn viele kommerzielle Angebote im Internet existieren, so hat sich MetaQuotes, der Entwickler von MetaTrader 4, dazu entschieden

Mehr

Sicher mit Windows 7. Die wichtigsten Tipps zur Einrichtung

Sicher mit Windows 7. Die wichtigsten Tipps zur Einrichtung Sicher mit Windows 7 Die wichtigsten Tipps zur Einrichtung Ein Projekt der Verbraucher sicher online ist ein vom Bundesministerium für Ernährung, Landwirtschaft und Verbraucherschutz gefördertes Projekt

Mehr

Workshop SQL Server-Installation Installation des Microsoft SQL Server 2005 EXPRESS

Workshop SQL Server-Installation Installation des Microsoft SQL Server 2005 EXPRESS Herzlich willkommen zu den Workshops von Sage. In diesen kompakten Anleitungen möchten wir Ihnen Tipps, Tricks und zusätzliches Know-how zu Ihrer Software von Sage mit dem Ziel vermitteln, Ihre Software

Mehr

Inhaltsverzeichnis. Vorwort... 11

Inhaltsverzeichnis. Vorwort... 11 Vorwort.................................................. 11 1 Die größten Gefahren im Internet für Kinder und Erwachsene.............................................. 15 1.1 Ohne Netz und doppelten Boden

Mehr

Installation und Lizenz

Installation und Lizenz Das will ich auch wissen! Kapitel 2 Installation und Lizenz Inhaltsverzeichnis Überblick über dieses Dokument... 2 Diese Kenntnisse möchten wir Ihnen vermitteln... 2 Diese Kenntnisse empfehlen wir... 2

Mehr

Lexware professional, premium und berater line: Anleitung für einen Rechnerwechsel

Lexware professional, premium und berater line: Anleitung für einen Rechnerwechsel Lexware professional, premium und berater line: Anleitung für einen Rechnerwechsel Inhalt Umzug von Lexware auf einen neuen Rechner und Einrichtung einer Einzelplatzinstallation (Seite 1) Umzug von Lexware

Mehr

Anleitung: Notebook für den Betrieb in der DHBW einrichten und nutzen

Anleitung: Notebook für den Betrieb in der DHBW einrichten und nutzen Anleitung: Notebook für den Betrieb in der DHBW einrichten und nutzen 1 Inhaltsverzeichnis 1 Zugangsdaten an der DHBW... 3 2 OpenVPN Client installieren... 4 3 OpenVPN starten und mit dem Lehrenetz der

Mehr

Benutzerkonten in Windows 7

Benutzerkonten in Windows 7 in Windows 7 Legen Sie für einzelne Benutzer Zugriffsrechte für Dateien und Ordner fest. Bestimmen Sie, welcher Benutzer welche Programme nutzen darf. Mit diesen Tipps konfigurieren Sie die optimal. Ohne

Mehr

Archiv. Zum Vergrößern auf das Bild klicken.

Archiv. Zum Vergrößern auf das Bild klicken. Konfiguration von Microsoft Entourage Links: Entourage ist Teil von Microsoft Office für Mac OS X. Es kann als reines Mail-Programm für beliebige POP- oder IMAP-Postfächer benuzt werden, aber erst im Zusammenspiel

Mehr

ANLEITUNG OUTLOOK ADD-IN KONFERENZEN PLANEN, BUCHEN UND ORGANISIEREN DIREKT IN OUTLOOK.

ANLEITUNG OUTLOOK ADD-IN KONFERENZEN PLANEN, BUCHEN UND ORGANISIEREN DIREKT IN OUTLOOK. ANLEITUNG OUTLOOK ADD-IN KONFERENZEN PLANEN, BUCHEN UND ORGANISIEREN DIREKT IN OUTLOOK. INHALT 2 3 1 SYSTEMVORAUSSETZUNGEN 3 2 OUTLOOK 3 3 ADD-IN INSTALLIEREN 4 4 OUTLOOK EINRICHTEN 4 4.1 KONTO FÜR KONFERENZSYSTEM

Mehr

DLS 7.0 Microsoft Windows XP Service Pack 2. Anleitung zur Konfiguration

DLS 7.0 Microsoft Windows XP Service Pack 2. Anleitung zur Konfiguration DLS 7.0 Microsoft Windows XP Service Pack 2 Anleitung zur Konfiguration Projekt: DLS 7.0 Thema: MS Win XP SP 2 Autor: Björn Schweitzer Aktualisiert von: Andreas Tusche am 18.08.2004 2:38 Dateiname: xpsp2.doc

Mehr

Mac Anleitung für die Migration zum HIN Client

Mac Anleitung für die Migration zum HIN Client Mac Anleitung für die Migration zum HIN Client 1. Schritt: Installation HIN Client Software Seite 02 2. Schritt: Aktualisierung HIN Identität Seite 04 3. Schritt: Zwingende Anpassung E-Mail Konfiguration

Mehr

6.1.2 Beispiel 118: Kennwort eines Benutzers ändern

6.1.2 Beispiel 118: Kennwort eines Benutzers ändern Herzlich willkommen zum Kurs "Windows XP Home & Professional" 6 Windows XP und die Sicherheit Sicherheit beim Arbeiten am Computer ist einer der wichtigsten Themen. Windows XP wurde von Microsoft mit zahlreichen

Mehr

Windows Quick Guide für die Migration zum HIN Client

Windows Quick Guide für die Migration zum HIN Client Windows Quick Guide für die Migration zum HIN Client Anleitung zur Migration vom ASAS Client zum neuen HIN Client in Schritten:. Schritt 2. Schritt. Schritt Installation HIN Client Software Installiert

Mehr

Netzwerk einrichten unter Windows XP

Netzwerk einrichten unter Windows XP Netzwerk einrichten unter Windows XP Dieses Tutorial beschreibt, wie Sie unter Windows XP das Netzwerk einrichten. Es wird vorausgesetzt, dass der Computer bereits über eine Netzwerkkarte verfügt. Das

Mehr

VMware Workspace Portal- Benutzerhandbuch

VMware Workspace Portal- Benutzerhandbuch VMware Workspace Portal- Benutzerhandbuch Workspace Portal 2.1 Dieses Dokument unterstützt die aufgeführten Produktversionen sowie alle folgenden Versionen, bis das Dokument durch eine neue Auflage ersetzt

Mehr

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt. Arbeitsblätter Der Windows Small Business Server 2011 MCTS Trainer Vorbereitung zur MCTS Prüfung 70 169 Aufgaben Kapitel 1 1. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

Mehr

Abbildung 1: Alte Abfrage der Anmeldeinformationen

Abbildung 1: Alte Abfrage der Anmeldeinformationen Top 10 Veränderungen bei der Verwendung von unserem SharePoint Service bei der WEBMAXX GmbH 1. Verbesserte Anmeldemöglichkeit (Single Sign On): Bisher benötigte der SharePoint beim ersten Zugriff. bei

Mehr

Windows XP Jugendschutz einrichten. Monika Pross Molberger PC-Kurse

Windows XP Jugendschutz einrichten. Monika Pross Molberger PC-Kurse Windows XP Jugendschutz einrichten Monika Pross Molberger PC-Kurse Um ein Benutzerkonto mit Jugendschutzeinstellungen zu verwenden, braucht man ein Eltern- Konto (Administrator) und eine Kinderkonto (Standard).

Mehr

Vodafone Unified Communications. Erste Schritte mit Microsoft Online Services

Vodafone Unified Communications. Erste Schritte mit Microsoft Online Services Vodafone Unified Communications Erste Schritte mit Microsoft Online Services 02 Anleitung für Einsteiger Vodafone Unified Communications Optimieren Sie mit Vodafone Unified Communications Ihre Zeit. Sie

Mehr

Wissenswertes über LiveUpdate

Wissenswertes über LiveUpdate Wissenswertes über LiveUpdate 1.1 LiveUpdate «LiveUpdate» ermöglicht den einfachen und sicheren Download der neuesten Hotfixes und Patches auf Ihren PC. Bei einer Netzinstallation muss das LiveUpdate immer

Mehr

1. Verschiedene Benutzerprofile für mehrere 2 Computer-Nutzer 1.1 Benutzerprofile in der JusProg-Software einrichten

1. Verschiedene Benutzerprofile für mehrere 2 Computer-Nutzer 1.1 Benutzerprofile in der JusProg-Software einrichten 1 1. Verschiedene Benutzerprofile für mehrere 2 Computer-Nutzer 1.1 Benutzerprofile in der JusProg-Software einrichten 2 1.2 Deaktivierung 4 2. Was ist das "Standardprofil"? 4 2.1 Altersklassen-Einstellung

Mehr

Inhaltsverzeichnis. Manfred Schwarz. Windows Live. So nutzen Sie die kostenlosen Online-Dienste optimal und überall ISBN: 978-3-446-42795-2

Inhaltsverzeichnis. Manfred Schwarz. Windows Live. So nutzen Sie die kostenlosen Online-Dienste optimal und überall ISBN: 978-3-446-42795-2 Inhaltsverzeichnis Manfred Schwarz Windows Live So nutzen Sie die kostenlosen Online-Dienste optimal und überall ISBN: 978-3-446-42795-2 Weitere Informationen oder Bestellungen unter http://www.hanser.de/978-3-446-42795-2

Mehr

So fegen Sie Dateimüll von Ihrem Rechner... 136 Welche Datei mit welchem Programm öffnen?... 138

So fegen Sie Dateimüll von Ihrem Rechner... 136 Welche Datei mit welchem Programm öffnen?... 138 Inhalt WINDOWS 8.1 FÜR SIE IM ÜBERBLICK... 11 Erster Einblick: So einfach nutzen Sie Windows 8.1... 12 Die neuen Apps entdecken... 16 Weitere nützliche Funktionen kennenlernen... 19 1 GENIAL 2 WINDOWS

Mehr

Installationshandbuch. Erforderliche Konfiguration Installation und Aktivierung

Installationshandbuch. Erforderliche Konfiguration Installation und Aktivierung Installationshandbuch Erforderliche Konfiguration Installation und Aktivierung Erforderliche Konfiguration Programme der 4D v12 Produktreihe benötigen folgende Mindestkonfiguration: Windows Mac OS Prozessor

Mehr

Zeiterfassung-Konnektor Handbuch

Zeiterfassung-Konnektor Handbuch Zeiterfassung-Konnektor Handbuch Inhalt In diesem Handbuch werden Sie den Konnektor kennen sowie verstehen lernen. Es wird beschrieben wie Sie den Konnektor einstellen und wie das System funktioniert,

Mehr

Mein eigenes Netzwerk. mit Windows XP. Sehen und Können BENNO JASKY

Mein eigenes Netzwerk. mit Windows XP. Sehen und Können BENNO JASKY Mein eigenes Netzwerk mit Windows XP Sehen und Können BENNO JASKY Heimnetz mit mehr als zwei Computern 0 Netzwerkverteiler im Überblick Zur Vernetzung von mehr als zwei PCs benötigen Sie einen Netzwerkverteiler.

Mehr

Konfigurieren eines Webservers

Konfigurieren eines Webservers Unterrichtseinheit 12: Konfigurieren eines Webservers Erleichterung der Organisation und des Verwaltens von Webinhalten im Intranet und Internet. Übersicht über IIS: Der IIS-Dienst arbeitet mit folgenden

Mehr

Serverumzug mit Win-CASA

Serverumzug mit Win-CASA Serverumzug mit Win-CASA Wenn Sie in Ihrem Netzwerk einen Umzug der Server-Version durchführen müssen, sollten Sie ein paar Punkte beachten, damit dies ohne Probleme abläuft. 1. Nachweis-Ordner In der

Mehr

Installieren und Einrichten von VirtualBox für TAPPS (V1.0)

Installieren und Einrichten von VirtualBox für TAPPS (V1.0) Installieren und Einrichten von VirtualBox für TAPPS (V1.0) 1 Einleitung... 2 2 Download und Installation... 2 3 Einrichten von VirtualBox am Beispiel Windows XP... 7 4 Einrichten von Windows XP... 26

Mehr

Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet.

Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet. 1. Schritt: Firewall aktivieren Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet. Klicken Sie auf Start > Systemsteuerung > Sicherheit > Windows-Firewall

Mehr

Skyfillers Hosted SharePoint. Kundenhandbuch

Skyfillers Hosted SharePoint. Kundenhandbuch Skyfillers Hosted SharePoint Kundenhandbuch Kundenhandbuch Inhalt Generell... 2 Online Zugang SharePoint Seite... 2 Benutzerpasswort ändern... 2 Zugriff & Einrichtung... 3 Windows... 3 SharePoint als

Mehr

Leitfaden Konfiguration Hosted Exchange Professionell (V3.0, Exchange Server 2007) Mini- Mailboxen mit POP3 und IMAP4 E-Mail Clients

Leitfaden Konfiguration Hosted Exchange Professionell (V3.0, Exchange Server 2007) Mini- Mailboxen mit POP3 und IMAP4 E-Mail Clients Leitfaden Konfiguration Hosted Exchange Professionell (V3.0, Exchange Server 2007) Mini- Mailboxen mit POP3 und IMAP4 E-Mail Clients Ausgabe vom 17. Oktober 2008 Konfigurationsdokument für Hosted Exchange

Mehr

Konfigurationsanleitung Hosted Exchange 2003 mit Outlook 2010 & iphone

Konfigurationsanleitung Hosted Exchange 2003 mit Outlook 2010 & iphone Konfigurationsanleitung Hosted Exchange 2003 mit Outlook 2010 & iphone Vertraulichkeitsklausel Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergereicht werden.

Mehr

Jugendmedienschutz im Internet

Jugendmedienschutz im Internet Jugendmedienschutz im Internet Technik, die Eltern und Erziehern helfen soll Vortrag an der Grundschule Falkenstein 30. Oktober 2008 Stefan Pattberg Gefahren im Internet: Unzureichender Schutz vor unerwünschten

Mehr

Convision IP-Videoserver und die Sicherheitseinstellungen von Windows XP (SP2)

Convision IP-Videoserver und die Sicherheitseinstellungen von Windows XP (SP2) Inhalt Convision IP-Videoserver und die Sicherheitseinstellungen von Windows XP (SP2)... 1 1. Die integrierte Firewall von Windows XP... 2 2. Convision ActiveX und Internet Explorer 6... 3 3. Probleme

Mehr

5.3.2.3 Übung - Erstellen von Benutzerkonten in Windows 7

5.3.2.3 Übung - Erstellen von Benutzerkonten in Windows 7 5.0 5.3.2.3 Übung - Erstellen von Benutzerkonten in Windows 7 Einführung Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung erstellen Sie Benutzerkonten in Windows 7. Empfohlene Ausrüstung

Mehr

Anleitung zur Installation und Konfiguration des Notes-Client 8.5.2

Anleitung zur Installation und Konfiguration des Notes-Client 8.5.2 Anleitung zur Installation und Konfiguration des Notes-Client 8.5.2 Ansprechpartner ITS: Volker Huthwelker Tel: +49 561 804 2507 Holger Kornhäusner 1 Herunterladen der Installationspakete Zur Nutzung des

Mehr

Anleitung für eine Erstinstallation der TAP-Programme

Anleitung für eine Erstinstallation der TAP-Programme Anleitung für eine Erstinstallation der TAP-Programme Die folgende Installationsanleitung bezieht sich auf alle drei TAP-Programme (TAP, KiTAP, TAP-M), da die wesentlichen Schritte identisch sind. Vorbereitung

Mehr

TEAMWORK App. Erste Schritte

TEAMWORK App. Erste Schritte TEAMWORK App Erste Schritte 1. Die TEAMWORK App Mit der einfachen und intuitiven Oberfläche haben Sie nicht nur Zugriff auf alle Dateien, die Sie über Ihren PC zu TEAMWORK hochgeladen haben, Sie können

Mehr

easy Sports-Software CONTROL-CENTER

easy Sports-Software CONTROL-CENTER 1 Handbuch für das easy Sports-Software CONTROL-CENTER, easy Sports-Software Handbuch fu r das easy Sports-Software CONTROL-CENTER Inhalt 1 Basis-Informationen 1-1 Das CONTROL-CENTER 1-2 Systemvoraussetzungen

Mehr

Einrichtung von SaleLiteServer und des Mobilen Endgerätes (Smartphone, Tablet etc).

Einrichtung von SaleLiteServer und des Mobilen Endgerätes (Smartphone, Tablet etc). Einrichtung von SaleLiteServer und des Mobilen Endgerätes (Smartphone, Tablet etc). Systemvoraussetzungen - PC mit permanenter Internetverbindung - Installiertes, lauffähriges SaleLite in einer Version

Mehr

7 SharePoint Online und Office Web Apps verwenden

7 SharePoint Online und Office Web Apps verwenden 7 SharePoint Online und Office Web Apps verwenden Wenn Sie in Ihrem Office 365-Paket auch die SharePoint-Dienste integriert haben, so können Sie auf die Standard-Teamsite, die automatisch eingerichtet

Mehr

Gefahren im Internet. Medienpädagogisch-informationstechnische Beratung (MIB) Frau Koch, Herr Glück

Gefahren im Internet. Medienpädagogisch-informationstechnische Beratung (MIB) Frau Koch, Herr Glück Gefahren im Internet Medienpädagogisch-informationstechnische Beratung (MIB) Frau Koch, Herr Glück Medienpädagogischinformationstechnische Beratung Beratung bei Internet-Nutzung und gefahren Beratung zu

Mehr

Facebook 10 Tipps, die du beachten solltest! Privatsphäre richtig einstellen, aber wie? Voraussetzung: Zeit einplanen

Facebook 10 Tipps, die du beachten solltest! Privatsphäre richtig einstellen, aber wie? Voraussetzung: Zeit einplanen Facebook 10 Tipps, die du beachten solltest! Privatsphäre richtig einstellen, aber wie? Voraussetzung: Zeit einplanen Begleitmaterial zum Workshop Auf Facebook kannst du dich mit deinen Freunden austauschen.

Mehr

FS Online installieren (letzte Änderung: 24.1.2013, 20:00)

FS Online installieren (letzte Änderung: 24.1.2013, 20:00) FS Online installieren (letzte Änderung: 24.1.2013, 20:00) Hinweis: Um stets aktuell zu sein, finden Sie unter www.mmm-software.at/dl die neueste Anleitung! Diese Anleitung wurde von MMM Software zur Vereinfachung

Mehr

Vodafone-ePOS-Direct

Vodafone-ePOS-Direct Vodafone-ePOS-Direct Diese Kurzanleitung liefert Ihnen wichtige Informationen zu der Installation von Vodafone-ePOS-Direct. Wir wünschen Ihnen viel Erfolg mit der neuen Vodafone-Auftragserfassung. 1. Vodafone-ePOS-Direct

Mehr

Zu meiner Person. 0 Dipl.-Ing., Dipl.-Wirtschaftsing Jörg Huber 0 Leiter IT-Systems 0 Bankhaus Metzler, Frankfurt, www.metzler.com.

Zu meiner Person. 0 Dipl.-Ing., Dipl.-Wirtschaftsing Jörg Huber 0 Leiter IT-Systems 0 Bankhaus Metzler, Frankfurt, www.metzler.com. Agenda 0 Zu meiner Person 0 Voraussetzungen schaffen 0 Surfing the web 0 Mail, Chat, Computerspiele 0 Social Networks 0 Kinderschutz 0 Live Demo unter Windows 0 Zusammenfassung 0 Weitere Informationen

Mehr

X5 unter Windows Vista / 7 und Windows 2008 Server

X5 unter Windows Vista / 7 und Windows 2008 Server X5 unter Windows Vista / 7 und Windows 2008 Server Die Benutzerkontensteuerung (später UAC) ist ein Sicherheitsfeature, welches Microsoft ab Windows Vista innerhalb ihrer Betriebssysteme einsetzt. Die

Mehr

Clientkonfiguration für Hosted Exchange 2010

Clientkonfiguration für Hosted Exchange 2010 Clientkonfiguration für Hosted Exchange 2010 Vertraulichkeitsklausel Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergegeben werden. Kontakt: EveryWare AG

Mehr

Starten der Software unter Windows 7

Starten der Software unter Windows 7 Starten der Software unter Windows 7 Im Folgenden wird Ihnen Schritt für Schritt erklärt, wie Sie Ihr persönliches CONTOUR NEXT USB auf dem Betriebssystem Ihrer Wahl starten und benutzen. Schritt 1. Stecken

Mehr

Meldung Lokale Anwendung inkompatibel oder Microsoft Silverlight ist nicht aktuell bei Anmeldung an lokal gespeicherter RWE SmartHome Anwendung

Meldung Lokale Anwendung inkompatibel oder Microsoft Silverlight ist nicht aktuell bei Anmeldung an lokal gespeicherter RWE SmartHome Anwendung Meldung Lokale Anwendung inkompatibel oder Microsoft Silverlight ist nicht aktuell bei Anmeldung an lokal gespeicherter RWE SmartHome Anwendung Nach dem Update auf die Version 1.70 bekommen Sie eine Fehlermeldung,

Mehr

MetaQuotes Empfehlungen zum Gebrauch von MetaTrader 4 auf Mac OS

MetaQuotes Empfehlungen zum Gebrauch von MetaTrader 4 auf Mac OS MetaQuotes Empfehlungen zum Gebrauch von MetaTrader 4 auf Mac OS Auch wenn viele kommerzielle Angebote im Internet existieren, so hat sich MetaQuotes, der Entwickler von MetaTrader 4, dazu entschieden

Mehr

Microsoft Windows Vista - klipp & klar

Microsoft Windows Vista - klipp & klar Microsoft Windows Vista - klipp & klar von Klaus Fahnenstich, Rainer G Haselier Klaus Fahnenstich ist erfahrener Autor von über 50 Computerbüchern und Programmierer. Er ist Inhaber der Firma rabbitsoft,

Mehr

Kurzhandbuch Managed Exchange 2010

Kurzhandbuch Managed Exchange 2010 Kurzhandbuch Managed Exchange 2010 Seite 1 von 23 Mit Outlook 2010 richten Sie Ihr ManagedExchange-Postfach einfach und schnell in nur wenigen Schritten ein. Im Regelfall benötigen Sie dazu lediglich die

Mehr

Cablecom hispeed Online Storage DOKUMENTATION

Cablecom hispeed Online Storage DOKUMENTATION Cablecom hispeed Online Storage DOKUMENTATION Inhalt 1. Online Storage - Allgemeines... 3 1.1 Was ist cablecom hispeed Online Storage?...3 1.2 Was kann Online Storage leisten?... 3 1.2.1 Digitale Daten

Mehr

MEINE EKR ID. Download & Installation Citrix Access Gateway Plug-in

MEINE EKR ID. Download & Installation Citrix Access Gateway Plug-in MEINE EKR ID Download & Installation Citrix Access Gateway Plug-in Herausgeber: Epidemiologisches Krebsregister NRW ggmbh Robert-Koch-Str. 40 48149 Münster Der Zugang zum geschützten Portal des Epidemiologische

Mehr

< schau genau > Informationen für Eltern betreffend Internetsicherheit. Kinderschutz-Software Firewall und Antivirenprogramme

< schau genau > Informationen für Eltern betreffend Internetsicherheit. Kinderschutz-Software Firewall und Antivirenprogramme < schau genau > Informationen für Eltern betreffend Internetsicherheit Kinderschutz-Software Firewall und Antivirenprogramme Ein Faltblatt der AG Kommunikation: Prävention und Intervention bei Themen der

Mehr

Über die Autoren 7. Teil I Windows 8.1 kennenlernen 23. Kapitel 1 Erster Kontakt mit Windows 8.1 25

Über die Autoren 7. Teil I Windows 8.1 kennenlernen 23. Kapitel 1 Erster Kontakt mit Windows 8.1 25 Inhaltsverzeichnis Über die Autoren 7 Einführung 17 Über dieses Buch 18 Konventionen in diesem Buch 18 Was Sie nicht lesen müssen 19 Törichte Annahmen über den Leser 19 Wie dieses Buch aufgebaut ist 20

Mehr

Kinder wollen Screens touchen

Kinder wollen Screens touchen AJS Merkblatt / App-Report Kinder wollen Screens touchen Apps zum Thema Jugendschutz und Medienerziehung Familiencomputer Kaum ein anderes technisches Gerät erlebt derzeit einen solchen Boom wie Smartphones

Mehr

CBS-Heidelberg Helpdesk Filr-Dokumentation S.1

CBS-Heidelberg Helpdesk Filr-Dokumentation S.1 CBS-Heidelberg Helpdesk Filr-Dokumentation S.1 Dokumentation der Anwendung Filr von Novell G Informationen zu Filr, die über diese Dokumentation hinausgehen, finden Sie im Internet unter: http://www.novell.com/de-de/documentation/novell-filr-1-1/

Mehr

R-ADSL2+ EINRICHTHINWEISE UNTER WINDOWS 2000

R-ADSL2+ EINRICHTHINWEISE UNTER WINDOWS 2000 R-ADSL2+ EINRICHTHINWEISE UNTER WINDOWS 2000 Verwenden Sie einen externen Router? Dann folgen Sie bitte der Anleitung des Routers und NICHT unseren zur Einrichtung einer Internetverbindung unter Windows

Mehr

Windows Anleitung für die Migration zum HIN Client

Windows Anleitung für die Migration zum HIN Client Windows Anleitung für die Migration zum HIN Client 1. Schritt: Installation HIN Client Software Seite 02 2. Schritt: Aktualisierung HIN Identität Seite 04 : Zwingende Anpassung E-Mail Konfiguration Outlook

Mehr

X5 unter Windows Vista / 7 und Windows 2008 Server

X5 unter Windows Vista / 7 und Windows 2008 Server X5 unter Windows Vista / 7 und Windows 2008 Server Die Benutzerkontensteuerung (später UAC) ist ein Sicherheitsfeature welches Microsoft ab Windows Vista innerhalb Ihrer Betriebssysteme einsetzt. Die UAC

Mehr

Dokumentation Einrichtung des Netzwerkes und der Ordnerfreigabe für Manny/MannyQt unter Windows Vista / Windows 7

Dokumentation Einrichtung des Netzwerkes und der Ordnerfreigabe für Manny/MannyQt unter Windows Vista / Windows 7 Dokumentation Einrichtung des Netzwerkes und der Ordnerfreigabe für Manny/MannyQt unter Windows Vista / Windows 7 1. Einleitung...2 2. Einrichten der Arbeitsgruppe und des Computernamen...2 2.1 Windows

Mehr

Lexware professional, premium und berater line: Anleitung für einen Rechnerwechsel

Lexware professional, premium und berater line: Anleitung für einen Rechnerwechsel Lexware professional, premium und berater line: Anleitung für einen Rechnerwechsel Inhalt 1. Umzug von Lexware auf einen neuen Rechner und Einrichtung einer Einzelplatzinstallation (Seite 1) 2. Umzug von

Mehr

WICHTIGE INSTALLATIONSHINWEISE!!! ArCon ELECO +2008. Sehr geehrte Kunden,

WICHTIGE INSTALLATIONSHINWEISE!!! ArCon ELECO +2008. Sehr geehrte Kunden, WICHTIGE INSTALLATIONSHINWEISE!!! ArCon ELECO +2008 Sehr geehrte Kunden, vielen Dank, dass Sie sich für Arcon Eleco entschieden haben. Wir möchten Ihnen im Folgenden einige Informationen zur Installation

Mehr

So schützt du deine Privatsphäre!

So schützt du deine Privatsphäre! Sicher unterwegs in acebook www.facebook.com So schützt du deine Privatsphäre! Stand: September 2014 1 Bedenke: Das Internet vergisst nicht! Leitfaden: Sicher unterwegs in Facebook Du solltest immer darauf

Mehr

SANDBOXIE konfigurieren

SANDBOXIE konfigurieren SANDBOXIE konfigurieren für Webbrowser und E-Mail-Programme Dies ist eine kurze Anleitung für die grundlegenden folgender Programme: Webbrowser: Internet Explorer, Mozilla Firefox und Opera E-Mail-Programme:

Mehr

Anleitung zum erstellen einer PDF-Datei aus Microsoft Word

Anleitung zum erstellen einer PDF-Datei aus Microsoft Word Anleitung zum erstellen einer PDF-Datei aus Microsoft Word 1. Vorbereitung des PCs Um dem Tutorial folgen zu können müssen folgende Programme auf Ihrem PC installiert sein: Ghostskript 8.64: Ghostskript

Mehr

Konfigurationsanleitung E-Mail Konfiguration unter Windows 7 für Windows Live Mail

Konfigurationsanleitung E-Mail Konfiguration unter Windows 7 für Windows Live Mail Konfigurationsanleitung E-Mail Konfiguration unter Windows 7 für Windows Live Mail E-Mail Einstellungen für alle Programme Auf diesen Seiten finden Sie alle grundlegenden Informationen, um Ihren Mailclient

Mehr

10.2.4.10 Übung - WLAN-Sicherheit konfigurieren

10.2.4.10 Übung - WLAN-Sicherheit konfigurieren IT Essentials 5.0 10.2.4.10 Übung - WLAN-Sicherheit konfigurieren Einführung Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie WLAN-Einstellungen auf dem Linksys E2500 konfigurieren

Mehr

Anton Ochsenkühn Johann Szierbeck. amac BUCH VERLAG. icloud für iphone, ipad, Mac und Windows. amac-buch Verlag

Anton Ochsenkühn Johann Szierbeck. amac BUCH VERLAG. icloud für iphone, ipad, Mac und Windows. amac-buch Verlag Anton Ochsenkühn Johann Szierbeck amac BUCH VERLAG icloud für iphone, ipad, Mac und Windows amac-buch Verlag Inhalt Kapitel 1 Apple-ID 8 Was ist eine Apple-ID? 10 Wofür kann die Apple-ID verwendet werden?

Mehr