Neue Gefahren durch den digitalen Lebensstil und die Cloud. Trend Micros Vorhersagen für 2013 und darüber hinaus
|
|
- Claus Lange
- vor 8 Jahren
- Abrufe
Transkript
1 Neue Gefahren durch den digitalen Lebensstil und die Cloud Trend Micros Vorhersagen für 2013 und darüber hinaus
2 Das Management der Gerätesicherheit, der Systeme kleinerer Firmen und großer Unternehmensnetzwerke gestaltet sich 2013 komplexer als je zuvor. Die Nutzer wechseln von einer PC-Monokultur zu einer Vielfalt an Plattformen, jede mit einer eigener Benutzerschnittstelle, einem eigenen Betriebssystem und Sicherheitsmodell. Unternehmen müssen sich mit dem Schutz des geistigen Eigentums und ihrer Geschäftsinformationen auseinandersetzen, wenn sie Virtualisierung, Cloud-Computing und Trends wie Bring-your-own-Device umsetzen wollen. Diese neue Vielfalt bietet zudem Cyberkriminellen weitere Chancen für Missbrauch, um ihren Profit zu erhöhen, Datendiebstähle oder auch Sabotageakte zu begehen.
3 Unsere Vorhersagen für 2013: 1 Die Menge der schädlichen und hochriskanten Android-Apps wird die Eine-Million-Marke erreichen. 2 Windows 8 bietet höhere Sicherheit doch nur für Verbraucher. 3 Cyberkriminelle werden legitime Cloud-Dienste massiv angreifen. 4 Mit der steigenden Bedeutung digitaler Technologie für unser Leben werden Sicherheitsbedrohungen an unerwarteten Stellen auftreten. 5 Verbraucher werden mehrere Computing-Plattformen verwenden, und diese zu schützen ist ein komplexes und schwieriges Unterfangen. 6 Politisch motivierte digitale Angriffe werden destruktiver. 7 Mit oder ohne Speicher in der Cloud bleibt Datendiebstahl 2013 als Bedrohung bestehen. 8 Der Aufwand, die weltweite Cyberkriminalität in den Griff zu bekommen, benötigt bis zur vollständigen Implementierung mindestens zwei Jahre. 9 Konventionelle Malware-Bedrohungen werden sich nur graduell weiterentwickeln, und es wird nur wenige neue Schädlinge geben. Die Angriffe werden in der Art der Ausführung raffinierter. 10 Afrika wird zum neuen sicheren Hafen für Cyberkriminelle.
4 1Die Menge der schädlichen und hochriskanten Android-Apps wird die Eine-Million-Marke erreichen. Die Anzahl von schädlichen und hochriskanten Android-Apps wird bis Ende 2012 voraussichtlich auf mindestens steigen und sich im nächsten Jahr verdreifachen weitgehend analog zum Wachstum des Betriebssystems selbst. Vorstellbar ist auch, dass Android den Mobilbereich in der gleichen Art dominieren wird, wie Windows den Desktop und Laptop beherrscht hat. Schädliche und hochriskante Android-Apps werden immer raffinierter. Daher ist im kommenden Jahr ein Rüstungswettlauf zwischen den Android-Angreifern und den Sicherheitsanbietern zu erwarten, ähnlich dem im Windows-Bereich vor zehn Jahren. Google hat für höhere Sicherheit der Android-Plattform gesorgt. Bereits im Februar führte der Anbieter mit dem Bouncer App-Scanning ein und integrierte die Technik später in die Geräte mit der neuesten Betriebssystemversion Jelly Bean (Android 4.2). Die überarbeitete Berechtigungs-Dialogbox für neu installierte Apps zeigt die geforderten Berechtigungen expliziter an. Dennoch werden diese Schritte die Attraktivität der Plattform für Cyberkriminelle nicht mindern.
5 2 Windows 8 bietet höhere Sicherheit doch nur für Verbraucher. Windows 8 beinhaltet im Vergleich zu früheren Versionen einige wichtige Sicherheitsverbesserungen. Die meisten davon sind für den Nutzer nicht sichtbar, bieten aber spürbare Vorteile. Secure Boot und Early Launch Anti-Malware (ELAM) erfordern keine Aktion des Nutzers, um die Sicherheit zu erhöhen. Auch umfasst das neue Betriebssystem den Windows Defender, der standardmäßig einen gewissen Grundschutz vor Viren mitbringt. Windows 8 unterstützt Windows Store Apps, die sich von den herkömmlichen Desktop-Anwendungen unterscheiden. Sie sind darauf zugeschnitten, ähnlich den mobilen Apps zu agieren, die standardmäßig in einer Sandbox laufen und Microsofts Zustimmung erfordern, bevor sie verkauft oder kostenlos angeboten werden können. Dies ist eine sicherere Methode des Herunterladens von Apps, die der Art und Weise ähnelt, in der Apple dies handhabt. Unternehmen werden 2013 von diesen Verbesserungen voraussichtlich nicht profitieren, denn nur wenige werden das Betriebssystem einführen, so die Prognose von Gartner 1. Frühestens 2014 rechnen die Analysten mit einem Rollout in größerem Umfang. 1
6 3Cyberkriminelle werden legitime Cloud-Dienste massiv angreifen Viele Unternehmen und Privatanwender nutzen die Vorteile der Cloud für ihren Computing-Bedarf. Die Firmen können mithilfe der öffentlich verfügbaren Cloud-Dienste ihre Kosten reduzieren, die Benutzerfreundlichkeit verbessern und die Zuverlässigkeit in der Verarbeitung erhöhen. Doch ebenso ist Cloud-Computing auch für Cyberkriminelle genauso attraktiv. Hier einige Beispiele von legitimen Cloud-Services, die sie bereits für ihre Zwecke missbraucht haben: Blogs, Facebook und Twitter wurden dazu benutzt, um Befehle von Command-&Control-Servern abzuschicken. Google Docs, Dropbox und Pastebin dienten als Speicher für entwendete Daten. Amazon EC2 wurde als schädliches Allzwecksystem genutzt. Service Provider konnten im Allgemeinen die böswilligen Nutzer entfernen, doch wird dies den Missbrauch der Dienste nicht ganz stoppen können werden die Bösen die legitimen Services noch cleverer für ihre illegalen Aktionen nutzen.
7 4Mit der steigenden Bedeutung digitaler Technologie für unser Leben werden Sicherheitsbedrohungen an unerwarteten Stellen auftreten. Der digitale Lebensstil bindet das Leben der Verbraucher immer enger ans Internet. Deswegen sind sie ein sehr attraktives Ziel, und neue Technologien liefern auch neue Möglichkeiten des Missbrauchs. Beispielsweise wäre ein hochauflösender Fernseher, der ein Betriebssystem wie ios, Android oder Windows nutzt, über Lücken in diesen Betriebssystemen angreifbar. Der TV-Hersteller ist für diese Gefahren nicht so gerüstet wie ein Anbieter von Tablets oder Smartphones, der neu entdeckte Sicherheitslücken schließen kann. Darüber hinaus könnten Internet-fähige Geräte proprietäre Betriebssysteme und Protokolle einsetzen, die nicht in erster Linie auf Sicherheit ausgerichtet sind. Gehen Nutzer damit online, sind sie ein leichtes Opfer für Angreifer.
8 5Verbraucher werden mehrere Computing-Plattformen verwenden, und diese zu schützen ist ein komplexes und schwieriges Unterfangen. Bisherige Computing-Umgebungen waren mit Windows als vorherrschender Plattform bemerkenswert homogen. Das ändert sich Smartphones und Tablets brachten neue Betriebssysteme und Apps auf den Markt, deren Nutzungsmodelle sich sowohl untereinander als auch von den konventionellen Desktops/Laptops unterscheiden. Sicherheit stellt für die Nutzer eine Herausforderung dar, wobei manche sich des Risikos gar nicht bewusst sind. Zu Zeiten der homogenen Umgebungen war es relativ einfach, die Nutzer zu schulen, gab es doch weniger Gerätetypen, und dieselben grundlegenden Empfehlungen galten für alle. Doch je mehr die Online-Aktivitäten vom Browser auf die Apps übergehen, desto schwieriger wird es, gezielte Ratschläge für die Sicherheit und den Datenschutz zu geben. Mit steigender Zahl der Sicherheitsoptionen sinkt die Bereitschaft der Nutzer, sich damit auseinanderzusetzen. Das könnte dazu führen, dass sie dann lieber bei den empfohlenen Standards bleiben, die nicht immer die optimale Wahl für die jeweilige Sicherheit darstellen.
9 6Politisch motivierte digitale Angriffe werden destruktiver. Im nächsten Jahr wird es mehr Cyberangriffe geben, in deren Rahmen Daten verändert oder zerstört werden und als deren Folge sogar physischer Schaden für Infrastruktur eines Landes steht. Eine solche Entwicklung kann als logische Weiterführung der Informationssammlung gesehen werden, die die verschiedenen Akteure (in loser Verbindung mit Hackergruppen oder vom Staat gesponserten Hackern) derzeit durchführen. Es läge nahe, diese Angriffe als Teil eines Cyberkriegs zu sehen, doch sollte man bedenken, dass ein Cyberkrieg klare Kriegshandlungen mit dem Computer als Schauplatz mit einschließt, und zwar zweifelsfrei von einem Staat beauftragt und mit politischem Hintergrund. Die Zuordnung der Angriffe zu Einzelpersonen, Gruppen, Unternehmen oder gar Staaten bleibt eine Herausforderung.
10 7Mit oder ohne Speicher in der Cloud bleibt Datendiebstahl 2013 als Bedrohung bestehen. Wir erwarten, dass Dateninfrastrukturen, unabhängig vom Ort, das Ziel von Angriffen sein werden, um kritische Daten zu entwenden. Unternehmen, die ihre vertraulichen Informationen in die Cloud verschieben, werden erkennen, dass Lösungen, die für den Schutz vor Datendiebstahl auf On-premise-Servern entwickelt wurden, in Cloud- Umgebungen nicht genauso effektiv funktionieren. Der Grund dafür kann in den Einschränkungen der vorhandenen Cloud-Plattform liegen. Administratoren müssen sicherstellen, dass ihre Cloud-Sicher-heitslösungen entsprechend konfiguriert sind und ihren Aufgaben genügen.
11 8Der Aufwand, die weltweite Cyberkriminalität in den Griff zu bekommen, benötigt bis zur vollständigen Implementierung mindestens zwei Jahre. Einige Länder haben bereits Behörden für die Cyberkriminalitätsbekämpfung ins Leben gerufen. Doch wird es bis mindestens 2015 dauern, bevor die meisten industrialisierten Länder in der Lage sind, effiziente Cyberkriminalitätsgesetze in Kraft zu setzen. Regierungen und Polizei müssen zu einem gemeinsamen Verständnis der Cyberkriminalität gelangen, bevor sie ein stabiles System ins Leben rufen können, das mit grenzüberschreitenden Angriffen fertig wird. Während die Polizeibehörden daran arbeiten, effektive Mittel im Kampf gegen die Cyberkriminalität zu finden, müssen Unternehmen zwangsläufig selbst aktiv werden und die Angriffe auf ihre eigene IT-Infrastruktur verhindern, vor allem wenn es um APT-Kampagnen (Advanced Persistent Threats) geht. Bedrohungsaufklärung wird zu einem wichtigen Teil der Standardverteidigung für Unternehmen, deren Risiko angegriffen zu werden hoch ist.
12 9Konventionelle Malware-Bedrohungen werden sich nur graduell weiterentwickeln, und es wird nur wenige neue Schädlinge geben. Die Angriffe werden in der Art der Ausführung raffinierter. Malware-Entwickler nutzen für ihre Ziele bereits eine breit gefächerte Kombination von Werkzeugen. Diese werden im nächsten Jahr verfeinert, auch als Antwort auf die Entwicklungen der Sicherheitsanbieter. Eines der neueren Beispiele ist Blackhole Exploit Kit 2.0, eine Weiterentwicklung des von Erfolg gekrönten Blackhole Exploit Kit 1.0. Die Cyberkriminellen legen mehr Wert auf die Zusammenstellung von Angriffen, die die anvisierten Opfer erreichen, ohne Verdacht zu erregen, als auf spezifische Technologien für die Ausführung der Attacken. Die Zusammenarbeit verschiedener Gruppen im Untergrund wird zunehmen, um spezielles Know-how bezüglich der Attacken und Opfer in die Aktionen einfließen zu lassen.
13 wird zum neuen sicheren Hafen für Cyberkriminelle. Afrika, die Heimat des legendären 419 -Internetbetrugs (auch als Nigeria 10Afrika Scam bekannt), wird zum Ausgangspunkt umfassender Cyberkriminalität. Außenseiter, die der Strafverfolgung in ihren Heimatländern entgehen wollen, fliehen nach Afrika, denn die Internet-Infrastruktur des Kontinents wird kontinuierlich verbessert. Cyberkriminalität gedeiht in Regionen, die eine diesbezüglich schwache Gesetzgebung haben, vor allem wo Kriminelle, die zur lokalen Wirtschaft beitragen, die Ortsansässigen und lokalen Organisationen nicht angreifen. Die Durchsetzung von Gesetzen gegen die Cyberkriminalität ist auch in entwickelten Ländern schwierig. Nimmt man die Untersuchungen zur chinesischen 2 und russischen 3 Untergrundwirtschaft als Indiz, so könnte die Cyberkriminalität in Afrika zum lokalen Wirtschaftsmotor werden
14 Die Folgen für Endanwender Anwender sollten ihren Computer mit Patches und Updates immer auf aktuellstem Stand halten. Die neuesten Sicherheits-Updates und Patches der vorhandenen Softwareprogramme und Betriebssysteme müssen aufgespielt werden, und wo immer möglich, sollte das automatische Update gewählt werden. Nutzer müssen sich selbst und ihren Computer schützen. Auf s, die persönliche oder vertrauliche Informationen abfragen, sollte der Empfänger niemals antworten oder die gewünschten Daten liefern, indem er auf Links klickt oder eine in der Mail angegebene Telefonnummer wählt. Legitime Unternehmen wie Kreditkarteninstitute und Banken fordern niemals solche Informationen per Mail an. Vorsicht ist angebracht bei unerwarteten oder seltsam aussehenden s und Instant Messages (IM), unabhängig vom Absender. Anhänge sollte der Empfänger niemals öffnen und auch keine Links in einer beziehungsweise IM anklicken. Handelt es sich um einen vertrauenswürdigen Absender, so ist es ratsam, die Anhänge vor dem Öffnen zu scannen. Persönlich identifizierbare Information sollten niemals in einer Mail- oder IM-Antwort gesendet werden. Eine regelmäßige Kontrolle der Bank- und Kreditkartenauszüge empfiehlt sich, um sicherzustellen, dass alle Transaktionen legitim sind. Achtung vor Webseiten, die eine Softwareinstallation fordern. Heruntergeladene Programme sind zu scannen, bevor sie ausgeführt werden. Nutzer sollten nie persönliche Informationen bei nicht angeforderten Anfragen über das Web liefern. Was zu gut klingt, um wahr zu sein, ist es voraussichtlich auch nicht! Bei Verdacht auf Spam sollte die Mail sofort gelöscht werden. Alle IMs von Unbekannten müssen zurückgewiesen werden. Beim Einkaufen, Banking oder anderen Online- Transaktionen sollte erst geprüft werden, ob die URL der Website ein s wie in www. bank. com. enthält. Schutz für das Mobilgerät: Nutzer sollten die eingebauten Sicherheitsfunktionen auf dem Smartphone einsetzen. Sie sollten kein kostenloses ungesichertes Wi-Fi nutzen. Es ist ratsam, jede App vor dem Download sorgfältig zu prüfen, einschließlich der Bewertungen durch andere Anwender und der Reputation des Entwicklers. Nutzer müssen die geforderten Berechtigungen und Fähigkeiten verstehen, bevor sie diese einer App gewähren. Die Investition in eine mobile Sicherheits-App ist sinnvoll. Anwender müssen ihre Kennwörter sicher verwalten. Sie sollten zufällige aber dennoch sich zu merkende Buchstabenfolgen als Kennwort nutzen, niemals dasselbe Kennwort für alle Logins nehmen und Kennwörter regelmäßig alle paar Monate wechseln und den Einsatz eines Kennwortmanagers überlegen.
15 Die Folgen für Unternehmen Firmen müssen effektive Lösungen zum Schutz ihres Geschäfts einsetzen. Sie sollten Lösungen wählen, die Cloud-basierten Schutz gewähren. Die Trend Micro Smart Protection Network-Technologie identifiziert schnell und genau neue Gefahren und liefert weltweite Bedrohungsabwehr an alle eingesetzten Produkte und Services. Infolge des kontinuierlichen Fortschritts sowohl in der Tiefe als auch in der Breite des Smart Protection Networks kann Trend Micro an immer mehr Orten nach Bedrohungsdaten suchen und entsprechend auf neue Gefahren effizienter reagieren, um Daten, wo immer sie liegen, zu sichern. Organisationen müssen als Teil der Verteidigungsstrategie gegen gezielte Angriffe eine externe und lokale Bedrohungsintelligenz entwickeln. Sie sollten Sicherheitslösungen installieren, die eine netzwerkweite Transparenz, Analysemöglichkeit und Kontrolle bieten, um APTs und gezielte Angriffe zu bekämpfen. Die Lösungen müssen auch nicht eindeutige Bedrohungen in Echtzeit erkennen, eine tief gehende Analyse liefern und relevante mit Aktionen verknüpfte Informationen zur Aufklärung und Abwehr umfassen. Wenn Unternehmen ihre Geschäftsdaten in die Cloud verschieben, wird Sicherheit noch kritischer. Ein datenzentrischer Schutz, wie ihn die Verschlüsselung mit richtlinienbasiertem Schlüsselmanagement liefert, gewährleistet den Schutz der Daten in der Cloud. In Virtualisierungsprojekten, als wichtiger Schritt in die Cloud, sollte die Sicherheitslösung auch auf Virtualisierung ausgerichtet sein. Empfehlenswert ist auch die Lektüre von Sicherheits-Blogs und von bedrohungsbezogenen Informationen, wie sie die Trend Micro Threat Encyclopedia liefert 4. Die Interessen der Kunden eines Unternehmens müssen auch geschützt sein Eine Maßnahme dazu sollte in der Standardisierung der Unternehmenskommunikation bestehen. Die Kunden müssen dabei die Richtlinien für die Nutzung von und Websites kennen. Unternehmen müssen effective Richtlinien für die IT-Nutzung aufsetzen. Zum Schutz des eigenen Geschäfts bedarf es der Sicherheitsschulung der Mitarbeiter. Eine umfassende Reihe von IT-Nutzungsanleitungen umfasst folgende Inhalte: Vorsorge: Wahl von Lösungen, Richtlinien und Prozeduren, mit deren Hilfe das Angriffsrisiko auf ein Mindestmaß reduziert wird. Vorgehen: Für den Fall eines Sicherheitsvorfalls müssen Pläne und Prozeduren vorhanden sein, welche die Ressourcen bestimmen, die für die Lösung der Bedrohung gebraucht werden. Restitution: Unternehmen müssen darauf vorbereitet sein, mit den Folgen eines Angriffs für Mitarbeiter und Kunden fertig zu werden. Es sollte gewährleistet sein, dass jeglicher Vertrauensverlust möglichst gering gehalten wird. 4 and
16 TREND MICRO Deutschland GmbH Zeppelinstrasse Hallbergmoos Germany Über Trend Micro Trend Micro, der international führende Anbieter für Cloud-Security, ermöglicht Unternehmen und Endanwendern den sicheren Austausch digitaler Informationen. Als Vorreiter bei Server-Security mit mehr als zwanzigjähriger Erfahrung bietet Trend Micro client-, server- und cloudbasierte Sicherheitslösungen an. Diese Lösungen für Internet-Content- Security und Threat-Management erkennen neue Bedrohungen schneller und sichern Daten in physischen, virtualisierten und Cloud-Umgebungen umfassend ab. Die auf der Cloud-Computing-Infrastruktur des Trend Micro Smart Protection Network basierenden Technologien, Lösungen und Dienstleistungen wehren Bedrohungen dort ab, wo sie entstehen: im Internet. Unterstützt werden sie dabei von mehr als weltweit tätigen Sicherheits-Experten. Trend Micro ist ein transnationales Unternehmen mit Hauptsitz in Tokio und bietet seine Sicherheitslösungen über Vertriebspartner weltweit an. Weitere Informationen zu Trend Micro sind verfügbar unter Anwender informieren sich über aktuelle Bedrohungen unter Folgen Sie uns auch auf Twitter unter KUNDEN HOTLINE: DE: 0800 / Cent/Minute aus dem deutschen Festnetz. Bei Anrufen aus dem deutschen Mobilfunknetz abweichende Preise von höchstens 42 Cent/Minute. AT: 0800 / ,6 Cent/Minute aus dem österreichischen Festnetz. Abweichungen für Anrufe aus dem Mobilfunknetz möglich. CH: 0800 / Rappen/Minute aus dem Schweizer Festnetz. Abweichungen für Anrufe aus dem Mobilfunknetz möglich. RESELLER HOTLINE: DE: / Cent/Minute aus dem deutschen Festnetz. Bei Anrufen aus dem deutschen Mobilfunknetz abweichende Preise von höchstens 42 Cent/Minute. sales_info@trendmicro.de AT: 0820 / ,6 Cent/Minute aus dem österreichischen Festnetz. Abweichungen für Anrufe aus dem Mobilfunknetz möglich. sales_info@trendmicro.at CH: 0842 / Rappen/Minute aus dem Schweizer Festnetz. Abweichungen für Anrufe aus dem Mobilfunknetz möglich. sales_info@trendmicro.ch 2012 by Trend Micro, Incorporated. All rights reserved. Trend Micro and the Trend Micro t-ball logo are trademarks or registered trademarks of Trend Micro, Incorporated. All other product or company names may be trademarks or registered trademarks of their owners.
Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren
Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Ziel der Anleitung Sie möchten ein modernes Firewallprogramm für Ihren Computer installieren, um gegen
Mehr1. Laptop: Benutzen Sie die Anleitung ab Seite 2 2. Tablet / Smartphone: Benutzen Sie die Anleitung ab Seite 4. Seite 2 Seite 4
Kanton Schaffhausen Schulentwicklung und Aufsicht Herrenacker 3 CH-8200 Schaffhausen www.sh.ch Anleitung Installation Offline-Version Lehrplan 21 Für die Arbeit mit dem Lehrplan während der Tagung vom
MehrAnti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern
Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern
MehrKeine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY
Keine Kompromisse Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Aktuelle Software ist der Schlüssel zur Sicherheit 83 % [1] der Top-Ten-Malware hätten mit aktueller Software vermieden werden
MehrDer einfache Weg zu Sicherheit
Der einfache Weg zu Sicherheit BUSINESS SUITE Ganz einfach den Schutz auswählen Die Wahl der passenden IT-Sicherheit für ein Unternehmen ist oft eine anspruchsvolle Aufgabe und umfasst das schier endlose
MehrSCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL
SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL www.klinik-schindlbeck.de info@klinik-schindlbeck.de Bitte beachten Sie, dass wir nicht für die Sicherheit auf Ihrem Endgerät verantwortlich sein können.
MehrZeiterfassung mit Aeonos. Bedienungsanleitung für die App
Zeiterfassung mit Bedienungsanleitung für die App Inhaltsverzeichnis Einleitung... 3 Installationsanleitung (für alle Versionen)... 3 Vorbereitung... 3 Installation mit Hilfe des Internet-Browsers... 4
MehrSichere Freigabe und Kommunikation
Sichere Freigabe und Kommunikation F-SECURE PROTECTION FOR SERVERS, EMAIL AND COLLABORATION Die Bedeutung von Sicherheit Die meisten Malware-Angriffe nutzen Softwareschwachstellen aus, um an ihr Ziel zu
MehrWindows 10 > Fragen über Fragen
www.computeria-olten.ch Monatstreff für Menschen ab 50 Merkblatt 103 Windows 10 > Fragen über Fragen Was ist das? Muss ich dieses Upgrade machen? Was bringt mir das neue Programm? Wie / wann muss ich es
MehrStammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing
Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Finanzbuchhaltung Wenn Sie Fragen haben, dann rufen Sie uns an, wir helfen Ihnen gerne weiter - mit Ihrem Wartungsvertrag
MehrAnleitung zum BW-Bank Computer-Check Windows-Firewall aktivieren
Anleitung zum BW-Bank Computer-Check Windows-Firewall aktivieren Ziel der Anleitung Sie möchten die Windows-Firewall auf Ihrem Computer aktivieren, um gegen zukünftige Angriffe besser gewappnet zu sein.
MehrPflegende Angehörige Online Ihre Plattform im Internet
Pflegende Angehörige Online Ihre Plattform im Internet Wissen Wichtiges Wissen rund um Pflege Unterstützung Professionelle Beratung Austausch und Kontakt Erfahrungen & Rat mit anderen Angehörigen austauschen
MehrEr musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt
Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen
MehrInstallation des Authorware Webplayers für den Internet Explorer unter Windows Vista
Installation des Authorware Webplayers für den Internet Explorer unter Windows Vista Allgemeines: Bitte lesen Sie sich diese Anleitung zuerst einmal komplett durch. Am Besten, Sie drucken sich diese Anleitung
MehrSpamfilter einrichten
Spamfilter einrichten In Apple Mail unter Mac OS X 10.5 (Leopard) www.verbraucher-sicher-online.de August 2009 (ki) In dieser Anleitung zeigen wir Ihnen Schritt für Schritt, wie Sie den eingebauten Filter
MehrVerwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten
Tivoli Endpoint Manager für mobile Geräte Die wichtigste Aufgabe für Administratoren ist es, IT-Ressourcen und -Dienstleistungen bereitzustellen, wann und wo sie benötigt werden. Die Frage ist, wie geht
Mehr4.1 Download der App über den Play Store
4 4.1 Download der App über den Play Store Die App TopSec Phone kann über den Play Store auf dem Smartphone oder über das Internet an Ihrem Computer heruntergeladen werden. Um Inhalte laden zu können,
Mehricloud nicht neu, aber doch irgendwie anders
Kapitel 6 In diesem Kapitel zeigen wir Ihnen, welche Dienste die icloud beim Abgleich von Dateien und Informationen anbietet. Sie lernen icloud Drive kennen, den Fotostream, den icloud-schlüsselbund und
MehrDie Wasser App. www.wasserapp.com
Die Wasser App Die Wasser App ist ein innovatives Service für Ihre Bürger, welches Ihnen die hohen Kosten für die Wasserzählerstands-Erfassung um bis zu 70 % 1 reduzieren kann. Der Weg für Ihre Gemeinde
MehrAnleitung zur Installation und Nutzung des Sony PRS-T1 ebook Readers
Anleitung zur Installation und Nutzung des Sony PRS-T1 ebook Readers Der neue Sony PRS-T1 ebook-reader ist nicht mehr mit dem Programm Adobe Digital Editions zu bedienen. Es sind daher einige Schritte
MehrAnleitung zur Installation und Nutzung des Sony PRS-T1 ebook Readers
Anleitung zur Installation und Nutzung des Sony PRS-T1 ebook Readers Der neue Sony PRS-T1 ebook-reader ist nicht mehr mit dem Programm Adobe Digital Editions zu bedienen. Es sind daher einige Schritte
MehrFritzCall.CoCPit Schnelleinrichtung
FritzCall.CoCPit Schnelleinrichtung Willkommen bei der Ersteinrichtung von FritzCall.CoCPit Damit Sie unseren FritzCall-Dienst nutzen können, müssen Sie sich die aktuelle Version unserer FritzCall.CoCPit-App
MehrEinstellungen im Internet-Explorer (IE) (Stand 11/2013) für die Arbeit mit IOS2000 und DIALOG
Einstellungen im Internet-Explorer (IE) (Stand 11/2013) für die Arbeit mit IOS2000 und DIALOG Um mit IOS2000/DIALOG arbeiten zu können, benötigen Sie einen Webbrowser. Zurzeit unterstützen wir ausschließlich
MehrBSV Software Support Mobile Portal (SMP) Stand 1.0 20.03.2015
1 BSV Software Support Mobile Portal (SMP) Stand 1.0 20.03.2015 Installation Um den Support der BSV zu nutzen benötigen Sie die SMP-Software. Diese können Sie direkt unter der URL http://62.153.93.110/smp/smp.publish.html
MehrWindows 10. Vortrag am Fleckenherbst Bürgertreff Neuhausen. www.buergertreff-neuhausen.de www.facebook.com/buergertreffneuhausen
Windows 10 Vortrag am Fleckenherbst Bürgertreff Neuhausen 1 Inhalt Was ist neu (im Vergleich zu Windows 8.1) Wann lohnt sich ein Umstieg Update Installation von Windows 10 Startmenü Windows Explorer Webbrowser
MehrAnleitung zum Extranet-Portal des BBZ Solothurn-Grenchen
Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Inhalt Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen 2.2 Installation von Office 2013 auf Ihrem privaten PC 2.3 Arbeiten mit den Microsoft
MehrAnleitung. Update/Aktualisierung EBV Einzelplatz Homepage. und Mängelkatalog
Anleitung Update/Aktualisierung EBV Einzelplatz Homepage und Mängelkatalog Zeichenerklärung Möglicher Handlungsschritt, vom Benutzer bei Bedarf auszuführen Absoluter Handlungsschritt, vom Benutzer unbedingt
MehrInternet online Update (Internet Explorer)
Um Ihr Consoir Beta immer schnell und umkompliziert auf den aktuellsten Stand zu bringen, bieten wir allen Kunden ein Internet Update an. Öffnen Sie Ihren Internetexplorer und gehen auf unsere Internetseite:
MehrWindows 8 Lizenzierung in Szenarien
Windows 8 Lizenzierung in Szenarien Windows Desktop-Betriebssysteme kommen in unterschiedlichen Szenarien im Unternehmen zum Einsatz. Die Mitarbeiter arbeiten an Unternehmensgeräten oder bringen eigene
MehrDer schnelle Weg zu Ihrer eigenen App
Der schnelle Weg zu Ihrer eigenen App Meine 123App Mobile Erreichbarkeit liegt voll im Trend. Heute hat fast jeder Zweite in der Schweiz ein Smartphone und damit jeder Zweite Ihrer potentiellen Kunden.
MehrCloud-Computing. Selina Oertli KBW 28.10.2014
2014 Cloud-Computing Selina Oertli KBW 0 28.10.2014 Inhalt Cloud-Computing... 2 Was ist eine Cloud?... 2 Wozu kann eine Cloud gebraucht werden?... 2 Wie sicher sind die Daten in der Cloud?... 2 Wie sieht
MehrAnleitung zum Computercheck So aktualisieren Sie Ihr Microsoft- Betriebssystem
Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft- Betriebssystem Information Ob in Internet-Auktionshäusern, sozialen Netzwerken oder Online-Geschäften, das Stöbern im Internet zählt für
MehrInstallation von Malwarebytes
Installation von Malwarebytes Ziel der Anleitung Diese Anleitung zeigt Ihnen, wie Sie das Programm Malwarebytes auf Ihrem Computer installieren können. Das kostenlose Programm Malwarebytes findet und entfernt
MehrWindows wird nicht mehr unterstützt Was bedeutet das? Was muss unternommen werden? Compi-Treff vom 9. Mai 2014 Thomas Sigg
Was bedeutet das? Was muss unternommen werden? Compi-Treff vom 9. Mai 2014 Thomas Sigg Was bedeutet das? Was muss unternommen werden? Die Meinungen gehen auseinander. Die Situation ist neu. Es gibt wohl
Mehr5. Testen ob TLS 1.0 auf Ihrem System im Internet-Explorer fehlerfrei funktioniert
PW0029/ Stand: 11/2014 Windows-Systemeinstellungen für die ELSTER-Aktualisierung und Bewerber-Online PW0029_SSL_TLS_poodle_Sicherheitsluecke.pdf Ein Fehler im Protokoll-Design von SSLv3 kann dazu genutzt
MehrSurfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen. www.bsi-fuer-buerger.
Surfen, aber sicher! Basisschutz leicht gemacht 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen www.bsi-fuer-buerger.de Ins Internet mit Sicherheit! Im Internet surfen ist wie Autofahren reinsetzen
MehrAnleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem
Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Information Ob in Internet-Auktionshäusern, sozialen Netzwerken oder Online-Geschäften, das Stöbern im Internet zählt für uns
MehrInstallation und Aktivierung von Norton Mobile Security Android
Installation und Aktivierung von Norton Mobile Security Android Sie haben sich für die Software Norton Mobile Security Android entschieden. So installieren und aktivieren Sie Norton Mobile Security Android
MehrSystem-Update Addendum
System-Update Addendum System-Update ist ein Druckserverdienst, der die Systemsoftware auf dem Druckserver mit den neuesten Sicherheitsupdates von Microsoft aktuell hält. Er wird auf dem Druckserver im
MehrBenutzeranleitung Remote-Office
Amt für Telematik Amt für Telematik, Gürtelstrasse 20, 7000 Chur Benutzeranleitung Remote-Office Amt für Telematik Benutzeranleitung Remote-Office https://lehrer.chur.ch Inhaltsverzeichnis 1 Browser /
MehrEmpfohlene Sicherheitsmaßnahmen aus Sicht eines Betreibers. Wien, 26.2.2015
Empfohlene Sicherheitsmaßnahmen aus Sicht eines Betreibers Wien, 26.2.2015 Smartphones. Ihr Smartphone ist ein vollwertiger Computer. Ihr Smartphone enthält interessante Daten Ihren Wohnort (z.b. in der
MehrPassword Depot für ios
Password Depot für ios Inhaltsverzeichnis Erste Schritte... 1 Kennwörterdatei erstellen... 1 Neue Einträge erstellen... 3 Einträge / Gruppen hinzufügen... 3 Einträge / Gruppen kopieren oder verschieben...
MehrTrend Micro Lösungen im Storage Umfeld
Trend Micro Lösungen im Storage Umfeld Version 4, 19.02.2013 Trend Micro White Paper Februar 2013 Inhalt Einführung...3 ServerProtect for NetApp Filer...3 Integration...3 Verwaltung...4 Vorteile...4 Anforderungen...5
MehrSILBER SURFER. PC-Treffen der Arbeiterwohlfahrt, Ortsverein Sehnde. PC Internet / Cloud. Leitfaden zur Schulung
Reiner Luck Bismarckstrasse 6 31319 Sehnde SILBER SURFER PC-Treffen der Arbeiterwohlfahrt, Ortsverein Sehnde PC Internet / Cloud Leitfaden zur Schulung erstellt Datum Version Reiner Luck 13.03.12 1.0 PC
MehrBenutzerhandbuch MedHQ-App
Benutzerhandbuch MedHQ-App T h o r D y n a m i c s G m b H A m B ü c h e n b e r g s k a m p 2 2 2 1 0 3 9 B ö r n s e n V e r s i o n 1. 0 S t a n d : 0 4 / 2 0 1 5 z u r M e d H Q - A p p - V e r s i
MehrMit jedem Client, der das Exchange Protokoll beherrscht (z.b. Mozilla Thunderbird mit Plug- In ExQulla, Apple Mail, Evolution,...)
Das tgm steigt von Novell Group Wise auf Microsoft Exchange um. Sie können auf ihre neue Exchange Mailbox wie folgt zugreifen: Mit Microsoft Outlook Web Access (https://owa.tgm.ac.at) Mit Microsoft Outlook
MehrTest zur Bereitschaft für die Cloud
Bericht zum EMC Test zur Bereitschaft für die Cloud Test zur Bereitschaft für die Cloud EMC VERTRAULICH NUR ZUR INTERNEN VERWENDUNG Testen Sie, ob Sie bereit sind für die Cloud Vielen Dank, dass Sie sich
MehrFTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox
FTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox Bitte beachten: Der im folgenden beschriebene Provider "www.cwcity.de" dient lediglich als Beispiel. Cwcity.de blendet recht häufig
MehrInternet Explorer Version 6
Internet Explorer Version 6 Java Runtime Ist Java Runtime nicht installiert, öffnet sich ein PopUp-Fenster, welches auf das benötigte Plugin aufmerksam macht. Nach Klicken auf die OK-Taste im PopUp-Fenster
MehrLizenzierung von SharePoint Server 2013
Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe
MehrComputeria Solothurn
Computeria Solothurn Seniorinnen und Senioren entdecken den Computer und das Internet Sich mit «TeamViewer» von einem Supporter helfen lassen Diese Anleitung und die Illustrationen wurden unter Mac OS
MehrRevit Modelle in der Cloud: Autodesk 360 Mobile
Revit Modelle in der Cloud: Autodesk 360 Mobile Die Präsentation Ihrer Revit Modelle kann auf unterschiedlichste Weise erfolgen. Diverse Cloud Plattformen bieten kostenlosen Speicherplatz und Freigabeoptionen
MehrBenutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer.
Benutzerhandbuch Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. 1 Startseite Wenn Sie die Anwendung starten, können Sie zwischen zwei Möglichkeiten wählen 1) Sie können eine Datei für
MehrDaten fu r Navigator Mobile (ipad)
[Kommentare] Inhalte Navigator Mobile für das ipad... 3 Programme und Dateien... 4 Folgende Installationen sind erforderlich:... 4 Es gibt verschiedene Dateiformate.... 4 Die Installationen... 5 Installation
MehrIhren Kundendienst effektiver machen
Ihren Kundendienst effektiver machen Wenn Sie einen neuen Kundendienstauftrag per Handy an Ihrem Monteur senden mag das ja funktionieren, aber hat Ihr Kunde nicht schon darüber gemeckert? Muss der Kunde
MehrNie wieder eine Sitzung verpassen unser neuer Service für Sie!
Nie wieder eine Sitzung verpassen unser neuer Service für Sie! Bisher war es nicht immer leicht, den Überblick über die Ammersbeker Sitzungstermine zu behalten. Entweder man hat die Bekanntmachung übersehen
MehrAnleitung zum ebanking KOMPLETT - Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem
Anleitung zum ebanking KOMPLETT - Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Information Ob in Internet-Auktionshäusern, sozialen Netzwerken oder Online-Geschäften, das Stöbern im
MehrFormular»Fragenkatalog BIM-Server«
Formular»Fragenkatalog BIM-Server«Um Ihnen so schnell wie möglich zu helfen, benötigen wir Ihre Mithilfe. Nur Sie vor Ort kennen Ihr Problem, und Ihre Installationsumgebung. Bitte füllen Sie dieses Dokument
MehrDie Post hat eine Umfrage gemacht
Die Post hat eine Umfrage gemacht Bei der Umfrage ging es um das Thema: Inklusion Die Post hat Menschen mit Behinderung und Menschen ohne Behinderung gefragt: Wie zufrieden sie in dieser Gesellschaft sind.
MehrBewusster Umgang mit Smartphones
Bewusster Umgang mit Smartphones Komponenten Hardware OS-Prozessor, Baseband-Prozessor Sensoren Kamera, Mikrofon, GPS, Gyroskop, Kompass,... Netzwerk: WLAN-Adapter, NFC, Bluetooth,... Software Betriebssystem
Mehr- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen
walker radio tv + pc GmbH Flüelerstr. 42 6460 Altdorf Tel 041 870 55 77 Fax 041 870 55 83 E-Mail info@walkerpc.ch Wichtige Informationen Hier erhalten sie einige wichtige Informationen wie sie ihren Computer
MehrIn 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC
PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com
Mehrs Sparkasse Germersheim-Kandel
s Sparkasse Germersheim-Kandel Pressemitteilung Sparkasse Germersheim-Kandel führt neues Sicherungsverfahren für Mobile-Banking-Kunden ein Mehr Sicherheit und Komfort für Bankgeschäfte im Internet Schnell
MehrAvira Server Security Produktupdates. Best Practice
Avira Server Security Produktupdates Best Practice Inhaltsverzeichnis 1. Was ist Avira Server Security?... 3 2. Wo kann Avira Server Security sonst gefunden werden?... 3 3. Was ist der Unterschied zwischen
MehrMetaQuotes Empfehlungen zum Gebrauch von
MetaQuotes Empfehlungen zum Gebrauch von MetaTrader 4 auf Mac OS Auch wenn viele kommerzielle Angebote im Internet existieren, so hat sich MetaQuotes, der Entwickler von MetaTrader 4, dazu entschieden
MehrDaten sichern mit Carbon Copy Cloner
Daten sichern mit Carbon Copy Cloner unter Mac OS X 10.5 (Leopard) http://verbraucher-sicher-online.de/ August 2009 (ki) In dieser Anleitung zeigen wir Ihnen, wie sie mit dem Programm Carbon Copy Cloner
MehrInhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER
AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...
MehrUpgrade von Windows Vista auf Windows 7
Je nach Ihrer Hardware und der aktuellen Edition von Windows Vista können Sie die Option Upgrade bei der Installation von Windows 7 verwenden, um ein Upgrade von Windows Vista auf die entsprechende oder
MehrAnleitung für den Zugriff auf Mitgliederdateien der AG-KiM
Anleitung für den Zugriff auf Mitgliederdateien der AG-KiM Hinweise: - Dies ist eine schrittweise Anleitung um auf den Server der Ag-Kim zuzugreifen. Hierbei können Dateien ähnlich wie bei Dropbox hoch-
MehrWindows 10 - Probleme
Windows 10 - Probleme Sammelwut: Klickt man während der Installation und beim Einrichten überall auf "Übernehmen" oder "Expresseinstellungen verwenden", genehmigt Windows 10 sich ziemlich weit gehende
MehrMit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet.
1. Schritt: Firewall aktivieren Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet. Klicken Sie auf Start > Systemsteuerung > Sicherheit > Windows-Firewall
MehrWelche Bereiche gibt es auf der Internetseite vom Bundes-Aufsichtsamt für Flugsicherung?
Welche Bereiche gibt es auf der Internetseite vom Bundes-Aufsichtsamt für Flugsicherung? BAF ist die Abkürzung von Bundes-Aufsichtsamt für Flugsicherung. Auf der Internetseite gibt es 4 Haupt-Bereiche:
MehrDie neue Aufgabe von der Monitoring-Stelle. Das ist die Monitoring-Stelle:
Die neue Aufgabe von der Monitoring-Stelle Das ist die Monitoring-Stelle: Am Deutschen Institut für Menschen-Rechte in Berlin gibt es ein besonderes Büro. Dieses Büro heißt Monitoring-Stelle. Mo-ni-to-ring
MehrKurzanleitung OLB-App Mobiles OnlineBanking für Smartphones und Tablets. www.olb.de
www.olb.de Herzlich willkommen Mit der haben Sie weltweit Ihre Konten im Griff egal ob auf Ihrem Smartphone oder Tablet. Ihre Transaktionen bestätigen Sie bequem mit Ihrer elektronischen Unterschrift ganz
MehrFINANZ+ mobile Erfassung. Finanzmanagementsystem FINANZ+ Erfassung von Zählerständen auf mobilen Geräten
mobile Erfassung Das Modul mobile Erfassung bindet mobile Endgeräte an die Verbrauchsabrechnung an, mit deren Hilfe Zählerstände und Zählerwechsel direkt vor Ort erfasst werden können. Erfassung von Zählerständen
MehrINFOBLATT FÜR DAS NEU AUFSETZEN IHRES COMPUTERS
INFOBLATT FÜR DAS NEU AUFSETZEN IHRES COMPUTERS Sehr geehrter Kunde! Vielen Dank für Ihr Interesse an unseren Dienstleistungen! Sie möchten das Betriebssystem Ihres Computers von Widtmann IT & EDV Dienstleistungen
MehrAnleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem
Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Information Wichtiger Hinweis: Microsoft hat am 8. April 2014 den Support für Windows XP eingestellt. Neue Sicherheitsaktualisierungen
MehrCheckliste wie schütze ich meinen Emailaccount
Checkliste wie schütze ich meinen Emailaccount Hinweis: Diese Checkliste erhebt weder Anspruch auf Vollständigkeit noch soll sie Internetnutzern verbindlich vorschreiben, wie Sie ihren Emailaccount zu
MehrDas tgm stellt virtuelle Desktops zur Verfügung. Um diese nutzen zu können, gehen Sie bitte wie folgt vor:
Das tgm stellt virtuelle Desktops zur Verfügung. Um diese nutzen zu können, gehen Sie bitte wie folgt vor: Diese Anleitung wurde für Windows 7 und Internet Explorer 11 geschrieben. Für andere Betriebssystem/Browser
MehrAnbindung des Apple Mobile-Gerätes an Ihr WLAN
Anleitung zur Anbindung eines Apple Smartphone oder Tablet an das bestehende WLAN Ihres D-Link WLAN-Routers Apple iphone, ipad und ipod Touch Diese Anleitung geht davon aus, dass Sie das WLAN des D-Link
MehrAnleitung zum DKM-Computercheck Windows Defender aktivieren
Anleitung zum DKM-Computercheck Windows Defender aktivieren Ziel der Anleitung Sie möchten das Antivirenprogramm Windows Defender auf Ihrem Computer aktivieren, um gegen zukünftige Angriffe besser gewappnet
MehrDatensicherung. Beschreibung der Datensicherung
Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten
MehrAVG Anti-Virus Free: Small Business Edition Einführung und Überblick. August 2009
AVG Anti-Virus Free: Small Business Edition Einführung und Überblick August 2009 AVG: Erste kostenlose Sicherheitslösung für kleine Unternehmen AVG ist der erste Hersteller, der eine kostenlose Sicherheitssoftware
MehrWindows Server 2012 R2 Essentials & Hyper-V
erklärt: Windows Server 2012 R2 Essentials & Hyper-V Windows Server 2012 R2 Essentials bietet gegenüber der Vorgängerversion die Möglichkeit, mit den Boardmitteln den Windows Server 2012 R2 Essentials
MehrLizenzierung von Windows Server 2012
Lizenzierung von Windows Server 2012 Das Lizenzmodell von Windows Server 2012 Datacenter und Standard besteht aus zwei Komponenten: Prozessorlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung
MehrSBB Schulung für digitale Fahrplanabfrage und Ticketkäufe.
SBB Schulung für digitale Fahrplanabfrage und Ticketkäufe. Vielen Dank, dass Sie sich für die SBB Schulung für die digitale Fahrplanabfrage und Ticketkäufe angemeldet haben. Das vorliegende Dokument erklärt
MehrXerox Device Agent, XDA-Lite. Kurzanleitung zur Installation
Xerox Device Agent, XDA-Lite Kurzanleitung zur Installation Überblick über XDA-Lite XDA-Lite ist ein Softwareprogramm zur Erfassung von Gerätedaten. Sein Hauptzweck ist die automatische Übermittlung von
MehrANLEITUNG NETZEWERK INSTALATION
ANLEITUNG NETZEWERK INSTALATION Sehr geehrter Kunde, vielen Dank, dass Sie sich für RED CAD entschieden haben. Mit dieser Anleitung möchten wir Sie bei der Installation unterstützen. Die Netzwerkinstallation
MehrSafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen
SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen Um die maximale Sicherheit für das Betriebssystem und Ihre persönlichen Daten zu gewährleisten, können Sie Programme von Drittherstellern
MehrErste Schritte mit Sharepoint 2013
Erste Schritte mit Sharepoint 2013 Sharepoint ist eine webbasierte Plattform zum Verwalten und Teilen (speichern, versionieren, suchen, sortieren, mit Rechten und Merkmalen versehen, ) von Informationen
MehrVerwendung des IDS Backup Systems unter Windows 2000
Verwendung des IDS Backup Systems unter Windows 2000 1. Download der Software Netbackup2000 Unter der Adresse http://www.ids-mannheim.de/zdv/lokal/dienste/backup finden Sie die Software Netbackup2000.
MehrLieber SPAMRobin -Kunde!
Lieber SPAMRobin -Kunde! Wir freuen uns, dass Sie sich für SPAMRobin entschieden haben. Mit diesem Leitfaden möchten wir Ihnen die Kontoeinrichtung erleichtern und die Funktionen näher bringen. Bitte führen
MehrEigenen WSUS Server mit dem UNI WSUS Server Synchronisieren
Verwaltungsdirektion Informatikdienste Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren Inhaltsverzeichnis Einleitung... 3 Installation WSUS Server... 4 Dokumente... 4 Step by Step Installation...
MehrSeite 1 von 14. Cookie-Einstellungen verschiedener Browser
Seite 1 von 14 Cookie-Einstellungen verschiedener Browser Cookie-Einstellungen verschiedener Browser, 7. Dezember 2015 Inhaltsverzeichnis 1.Aktivierung von Cookies... 3 2.Cookies... 3 2.1.Wofu r braucht
MehrWichtig: Um das Software Update für Ihr Messgerät herunterzuladen und zu installieren, müssen Sie sich in einem der folgenden Länder befinden:
Ein Software Update für das FreeStyle InsuLinx Messgerät ist erforderlich. Lesen Sie dieses Dokument sorgfältig durch, bevor Sie mit dem Update beginnen. Die folgenden Schritte führen Sie durch den Prozess
MehrDurchführung der Datenübernahme nach Reisekosten 2011
Durchführung der Datenübernahme nach Reisekosten 2011 1. Starten Sie QuickSteuer Deluxe 2010. Rufen Sie anschließend über den Menüpunkt /Extras/Reisekosten Rechner den QuickSteuer Deluxe 2010 Reisekosten-Rechner,
MehrSecure Download Manager Übersichtsleitfaden 2013-07-30 Vertraulich Version 2.2
Secure Download Manager Übersichtsleitfaden 2013-07-30 Vertraulich Version 2.2 INHALTSVERZEICHNIS Secure Download Manager... 2 Wichtigste Funktionen des SDM... 3 Unterstützte Betriebssysteme... 4 Unterstützte
MehrWindows 8.1. In 5 Minuten Was ist alles neu? Word
Windows 8.1 In 5 Minuten Was ist alles neu? Word Inhaltsverzeichnis Inhaltsverzeichnis WINDOWS 8.1 IN 5 MINUTEN... 1 1. WINDOWS 8.1 DIE NEUEN FEATURES... 1 2. DIE DESKTOP- UND KACHELOBERFLÄCHE... 2 3.
MehrThema: Microsoft Project online Welche Version benötigen Sie?
Seit einiger Zeit gibt es die Produkte Microsoft Project online, Project Pro für Office 365 und Project online mit Project Pro für Office 365. Nach meinem Empfinden sind die Angebote nicht ganz eindeutig
Mehr