Ihr Heimnetzwerk absichern

Größe: px
Ab Seite anzeigen:

Download "Ihr Heimnetzwerk absichern"

Transkript

1 93 In diesem Kapitel lernen Sie wie eine Firewall Ihr Heimnetzwerk schützt. wie Sie sicherstellen, dass die Windows XP Firewall auf Ihrem Computer aktiviert ist. wie Sie Viren und andere schädliche Programme abwehren. wie Sie Sicherheitszonen im Internet Explorer definieren. mit welchen Einstellungen Ihre Privatsphäre online gesichert bleibt. Indem Sie einen Internetzugang aufbauen, treten Sie in eine Online- Welt ein, in der andauernd riesige Mengen von Informationen ausgetauscht werden. Während die weitaus meisten Leute und Situationen, denen Sie im Internet begegnen, harmlos sind, kann es doch in seltenen Fällen auch zu Angriffen kommen. Obwohl Hackerangriffe nur selten auf eine bestimmte Person im Internet abzielen, kann der Rechner, der Sie mit dem Internet verbindet, trotzdem gefährdet sein. Hacker durchsuchen das Internet nach Computern, deren Internetzugänge nicht geschützt sind. Wenn sie erst mal einen gefunden haben, können sie auf ihm chaotischen Schaden anrichten, oder ihn für größer angelegte und längerfristige Hackerattacken benutzen. Sie können Ihre Verbindung durch die Benutzung der Internetverbindungsfirewall schützen, die in Windows XP integriert ist. Diese Firewall ist ein Programm, das Ihren Computer sichert, indem es Sie vor Hackerangriffen schützt. Außerdem gibt es im Internet häufig Viren und andere schädliche Programme und wenn eines Ihren Computer infiziert, kann es alle Informationen, die dort gespeichert sind, zerstören. Um sich davor schützen, können Sie Anti-Viren-Software installieren und die Sicherheitseinstellungen in Ihrem Webbrowser anpassen. In diesem Kapitel lernen Sie, wie eine Firewall Ihren Computer schützt und wie Sie feststellen, ob die Internetverbindungsfirewall aktiviert ist oder nicht. Im Weiteren werden Sie sehen, wie Sie Ihren Computer ge- 5

2 gen Viren und andere schädliche Programme absichern, indem Sie Anti-Viren-Software einsetzen und die Sicherheitszonen des Microsoft Internet Explorer verwenden und konfigurieren. Schließlich werden Sie lernen, wie Sie Ihre Privatsphäre schützen, indem Sie die entsprechenden Einstellungen im Microsoft Internet Explorer anpassen. Um alle Übungen in diesem Kapitel nachvollziehen zu können, benötigen Sie einen Windows XP-Rechner, der für ein Heimnetzwerk den Internetzugang per Internetverbindungsfreigabe zur Verfügung stellt, und Sie müssen den Internet Explorer als Webbrowser nutzen. Es könnte sein, dass der Internet Explorer auf Ihrem Windows XP- Rechner nicht installiert ist. Sie benötigen diesen allerdings, um alle Schritte der Übungen nachvollziehen zu können. Sie können ihn von der Microsoft Webseite unter der Adresse: herunterladen. So arbeitet eine Firewall Computer kommunizieren miteinander, indem sie elektronische Nachrichten miteinander austauschen. Im Internet senden Millionen von Computern Nachrichten hin und her, deshalb hat jeder Computer seine eigene individuelle Adresse, die so genannte IP-Adresse, die genutzt wird, um ihn von allen anderen zu unterscheiden. Wenn eine Nachricht von einem Rechner zum anderen geschickt wird, wird diese in viele kleine Teile, so genannte Datenpakete, aufgeteilt. Jedes Paket enthält die IP-Adressen sowohl vom Computer des Empfängers als auch vom Computer des Senders. Diese Pakete wandern einzeln durch das Internet bis sie den Empfänger erreichen. Wenn alle Pakete den Computer des Empfängers erreicht haben, werden sie wieder zur ursprünglichen Nachricht zusammengesetzt. Während ein Computer mit dem Internet verbunden ist, sendet und empfängt er laufend Informationspakete. Normalerweise enthalten diese Pakete sinnvolle Informationen. Zum Beispiel empfangen Webbrowser Pakete, die Webseiten enthalten oder -Programme senden Datenpakete, die -Nachrichten enthalten. Manchmal kann Ihr Computer aber auch weniger harmlose Pakete erhalten. Zum Beispiel könnte jemand Datenpakete schicken, die Ihren Computer nach Schwachstellen untersuchen, um dann diese Schwachstellen auszunutzen. Andere Pakete könnten schädliche Programme enthalten, die Ihre Daten angreifen oder persönliche Informationen stehlen. Um Ihren Computer vor diesen Angriffen zu schützen, sollten 94

3 Abbildung 5.1 Arbeitsweise der Internetverbindungsfirewall. Sie eine Firewall benutzen, um diese schädlichen Pakete von Ihrem Computer abzuhalten und ihnen den Zugang zu Ihren Daten zu verweigern, wie Sie es in der folgenden Abbildung sehen können: Internet Unautorisierte und nicht angeforderte Pakete werden abgewiesen. Sichere Datenpakete werden durchgelassen. Windows XP Internetverbindungsfirewall Windows XP Computer Die Internetverbindungsfirewall, die in Windows XP enthalten ist überprüft und filtert alle Pakete, die Ihren Rechner erreichen. Sie hindert fremde Personen daran, unautorisierte Verbindungen zu Ihrem Computer herzustellen und sie versteckt Informationen über Ihren Computern vor anderen Rechnern im Internet. Nur die Pakete, die Ihr Computer ausdrücklich angefordert hat, werden durchgelassen, alle anderen werden stillschweigend abgewiesen. Zusätzlich kann die Internetverbindungsfirewall die Versuche, Ihren Computer auf Schwachstellen zu untersuchen oder anzugreifen, aufzeichnen und diese Informationen in Logdateien speichern. Obwohl die Nutzung der Internetverbindungsfirewall Ihre Sicherheit im Internet deutlich erhöht, sollten Sie daran denken, dass sie nur die Internetverbindung kontrolliert. Sie überprüft weder die Inhalte, wie zum Beispiel Webseiten, heruntergeladene Dateien oder s, die über diese Verbindung kommen, auf Viren, noch schützt sie Ihren Rechner vor Angreifern, die physischen Zugang zu Ihrem Rechner oder Heimnetzwerk haben. Für eine Liste mit den Hilfethemen über die Arbeitsweise der Internetverbindungsfirewall klicken Sie im Startmenü auf Hilfe und Support, geben im Feld Suchen Internetverbindungsfirewall ein und drücken dann die ( )-Taste. 95

4 96 Die Internetverbindungsfirewall aktivieren Die Internetverbindungsfirewall wird aktiviert, wenn Sie mit dem Assistenten für Netzwerkverbindungen auf einem Windows XP-Rechner eine Internetverbindung einrichten. Sie können sie auch in der Systemsteuerung bei den Netzwerkverbindungen aktivieren oder deaktivieren. Wenn Sie die Internetverbindungsfreigabe nutzen, um Ihren Internetzugang mit anderen Rechnern zu teilen, ist es außerordentlich wichtig, dass Sie auf dem Rechner, der die Verbindung bereitstellt, eine Firewall einsetzen, um die Internetverbindung abzusichern. Denn der gesamte Datenverkehr zwischen Ihrem Heimnetzwerk und dem Internet läuft über diesen Computer und die Firewall hilft deshalb beim Schutz aller Computer in Ihrem Netzwerk vor Onlineangriffen. Denken Sie daran, dass diese Firewall nur eine einzige Verbindung zum Internet absichert. Wenn irgendein anderer Computer in Ihrem Netzwerk über ein Modem oder auf andere Weise mit dem Internet verbunden ist, wird diese Verbindung nicht durch die Firewall geschützt, die auf dem Rechner läuft, der eigentlich die Internetverbindung bereitstellt. Wenn auch andere Computer in Ihrem Heimnetzwerk direkt mit dem Internet verbunden sein sollen, sollten Sie auf diesen Rechnern ebenfalls eine separate Internetverbindungsfirewall aktivieren. In dieser Übung haben Sie bereits einen Internetzugang per Modem oder Breitbandzugang eingerichtet. Sie werden feststellen, ob die Internetverbindungsfirewall aktiviert ist, lernen, wie Sie sie einschalten, falls sie noch nicht aktiviert ist und wie Sie sie gegebenenfalls deaktivieren. Die Internetverbindungsfirewall sollte auf Rechnern, die keinen direkten Internetzugang haben, nicht aktiviert sein. Führen Sie die folgenden Schritte durch: Q Zeigen Sie im Startmenü auf Alle Programme, führen Sie den Mauszeiger auf Zubehör, zeigen Sie auf Kommunikation und klicken Sie auf Netzwerkverbindungen. W Klicken Sie mit der rechten Maustaste auf diejenige Netzwerkverbindung, mit der Sie Ihren Internetzugang herstellen, und klicken Sie im Kontextmenü auf Eigenschaften. Das Dialogfenster Eigenschaften dieser Verbindung erscheint.

5 97 E Klicken Sie auf die Registerkarte Erweitert und stellen Sie sicher, dass das Kontrollkästchen vor Diesen Computer und das Netzwerk schützen, indem das Zugreifen auf den Computer vom Internet eingeschränkt oder verhindert wird aktiviert ist. Wenn es nicht angekreuzt ist, klicken Sie es an, um die Internetverbindungsfirewall zu aktivieren. Das Dialogfeld sieht ungefähr so aus: Die Internetverbindungsfirewall ist dafür ausgelegt, unberechtigten Datenverkehr zu und von Ihrem Computer ins Internet zu verhindern. Manchmal kann es allerdings passieren, dass dieser Schutzmechanismus zu effektiv greift und Datenverkehr stoppt, den Sie eigentlich durchlassen möchten. Um dies zu verhindern, können Sie die Internetverbindungsfirewall so anpassen, dass ausgewählten Programmen oder Diensten freier Zugang zum Internet gewährt wird. Weitere Informationen zu diesem Thema finden Sie im Artikel Übersicht über die Internetverbindungsfirewall im Hilfe- und Supportcenter. Um diesen zu lesen, klicken Sie im Startmenü auf Hilfe und Support und geben dann im Feld Suchen Übersicht über die Internetverbindungsfirewall ein und drücken die ( )-Taste. Ein Verweis zu diesem Artikel wird daraufhin unter Suchergebnisse erscheinen. R Um die Internetverbindungsfirewall abzuschalten, deaktivieren Sie das Kontrollkästchen vor Diesen Computer und das Netzwerk schützen, indem das Zugreifen auf den Computer vom Internet eingeschränkt oder verhindert wird. Abbildung 5.2 Die erweiterten Eigenschaften der Netzwerkverbindung.

6 98 Individuell angepasste Einstellungen für die Internetverbindungsfirewall können nicht auf andere Computer übertragen werden. Das bedeutet, dass Sie in dem Fall, dass mehrere Windows XP-Rechner in Ihrem Heimnetzwerk einen Zugang zum Internet haben und die Internetverbindungsfirewall aktiviert ist, die individuellen Einstellungen für den einen Computer nicht auf den anderen übertragen können. Sicherheitsprotokollierung aktivieren Die Internetverbindungsfirewall zeigt keine Warnmeldungen, wenn sie verbotenen Datenverkehr mit dem Internet feststellt. Stattdessen schützt sie Ihren Computer im Hintergrund. Wenn Sie wissen möchten, wie oft sie unautorisierte Kommunikation festgestellt und gestoppt hat und welcher Art diese Kommunikationsversuche waren, können Sie die Internetverbindungsfirewall so konfigurieren, dass sie ihre Aktivitäten in einer Protokolldatei speichert. Die einzelnen Einträge in dieser Logdatei werden in einem standardisierten Format, dem so genannten erweiterten Protokolldateiformat des W3C, abgespeichert. Auch wenn Ihnen das, was Sie dort vorfinden, wenn Sie sich diese Logdatei einmal ansehen, ziemlich kryptisch vorkommen sollte, so werden doch alle relevanten Informationen über die Aktivitäten der Firewall gespeichert, die ein Fachmann für seine Untersuchungen benötigt, falls es doch einmal jemandem gelingen sollte, in Ihren Computer über das Internet einzudringen. Um die Sicherheitsprotokollierung zu aktivieren: Q Öffnen Sie das Startmenü, führen Sie den Mauszeiger auf Alle Programme, zeigen Sie nacheinander auf Zubehör und Kommunikation und klicken Sie auf Netzwerkverbindungen. Das Fenster Netzwerkverbindungen erscheint. W Klicken Sie mit der rechten Maustaste auf die Netzwerkverbindung, die Sie für den Zugang zum Internet verwenden und klicken Sie im Kontextmenü auf Eigenschaften. Das Dialogfenster Eigenschaften dieser Verbindung erscheint. E Klicken Sie auf die Registerkarte Erweitert und klicken Sie dann auf die Schaltfläche Einstellungen. Das Dialogfenster Erweiterte Einstellungen wird angezeigt:

7 99 R Klicken Sie auf die Registerkarte Sicherheitsprotokollierung und aktivieren Sie das Kontrollkästchen vor Verworfene Pakete protokollieren. Wenn Sie die Internetverbindungsfreigabe nutzen, um Ihren Internetzugang mit anderen Computern Ihres Heimnetzwerkes zu teilen, können Sie mithalten, welche Dienste auf den anderen Rechnern genutzt werden, indem Sie das Kontrollkästchen vor Erfolgreiche ausgehende Verbindungen protokollieren aktivieren. Zum Beispiel wird dann durch die Internetverbindungsfirewall ein Eintrag in der Logdatei erzeugt, wenn jemand den Internet Explorer nutzt, um eine Webseite aufzurufen. T Merken Sie sich den Pfad und den Namen der Protokolldatei, den Sie unter Protokolldateioptionen sehen können. Sie benötigen diese Informationen, wenn Sie sich die Protokolldatei später ansehen möchten. Y Klicken Sie auf OK, um das Fenster Erweiterte Einstellungen zu schließen. U Klicken Sie auf OK, um das Eigenschaftenfenster zu schließen. Ab jetzt protokolliert die Internetverbindungsfirewall ihre Aktivitäten in dieser Protokolldatei, sobald Sie sich mit dem Internet verbinden. Um sich die Protokolldatei anzusehen, nutzen Sie den Windows Explorer, wechseln in das Verzeichnis, in dem sie sich befindet, und doppelklicken Sie auf die Protokolldatei, um sie zu öffnen: Abbildung 5.3 Die erweiterten Einstellungen der Verbindung.

8 100 Beachten Sie, dass diese Protokolldatei leer ist, bevor Sie sich mit dem Internet verbunden haben und die Internetverbindungsfirewall die Möglichkeit hatte, einen Eintrag zu machen. Schutz vor Viren Computerviren sind vielleicht das wichtigste Sicherheitsproblem für Ihren Computer. Ein Virus ist ein kleines Programm, das in Ihren Rechner eindringt, dort einige Schäden anrichtet, indem es beispielsweise Dateien löscht oder umbenennt, und sich dann auf andere Computer weiterverbreitet, indem es sich selbst dorthin kopiert. Obwohl es Computerviren schon so lange wie Computer gibt, hat doch das Internet ihnen neue und effiziente Möglichkeiten der Verbreitung eröffnet. Zum Beispiel sind so genannte Trojaner Viren, die als normale Programme getarnt sind. Sie sind eine häufig verwendete Technik, um Computernutzer dazu zu bringen, einen Virus auf Ihrem Rechner zu installieren. Normalerweise erreichen Trojaner den Computer als eine -Anlage, die eine harmlose Datei oder ein harmloses Programm zu sein scheint. Sobald sie einmal geöffnet oder ausgeführt wurde, wird der Virus aktiviert und richtet auf dem Computer des Opfers Chaos an. Um Ihren Computer und Ihr Heimnetzwerk vor Viren zu schützen, sollten Sie den folgenden Richtlinien folgen: Abbildung 5.4 Das Protokoll der Aktivitäten der Internetverbindungsfirewall.

9 101 Installieren Sie Anti-Viren-Software auf jedem Computer Ihres Heimnetzwerkes. Machen Sie regelmäßig Sicherungskopien von wichtigen Dateien. Sichern Sie diese auf wechselbaren Medien, wie zum Beispiel wiederbeschreibbaren CDs oder ZIP-Disketten, und bewahren Sie diese Medien sicher auf. Öffnen Sie niemals eine -Anlage, die Sie nicht erwartet haben oder von jemandem bekommen, den Sie nicht kennen. (Bedenken Sie, dass viele Viren Kopien von sich selbst an alle Adressen versenden, die das Opfer in seinem Adressbuch hat. Öffnen Sie daher auch unerwartete Anlagen von einem Ihnen bekannten Absender erst, nachdem Sie bei ihm nachgefragt haben, um sicherzustellen, dass die Anlage wirklich von ihm stammt.) Halten Sie Ihre Software auf dem neuesten Stand. Viren entdecken häufig Sicherheitslöcher und Softwareupdates enthalten oft so genannte Sicherheitspatches, die diese Löcher schließen. Nutzen Sie die Updatefunktionen von Windows XP. (Siehe Verwenden von Windows Update im Hilfe- und Supportcenter.) Wenn Sie Microsoft Office Produkte verwenden, sollten Sie regelmäßig die Officeupdatefunktion verwenden. Eine gute Informationsseite darüber, wie Sie Ihren Computer sicher und Ihre Software aktuell halten können, ist die Microsoft Webseite zu Sicherheitsfragen unter Seien Sie immer aufmerksam für Anzeichen eines Virusbefalls. Achten Sie auf ungewöhnliches, fehlerhaftes Verhalten Ihres Rechners und beachten Sie Nachrichten und Berichte über neue Viren. Nutzen Sie die Informationen, die von Ihrem Anti-Viren-Software-Hersteller bereitgestellt werden. Eine andere gute Quelle für aktuelle Informationen über Viren finden Sie auf den Seiten der TU-Berlin unter oder beim Cert Coordination Center unter Denken Sie daran, regelmäßig Ihre Anti-Viren-Software upzudaten. Auch wenn Sie sich noch so sehr bemühen, kann es nie ganz ausgeschlossen werden, dass ein neuer Virus selbst die ausgefeilteste Anti- Viren-Software überlistet. In diesem Fall ist vielleicht die einzige Möglichkeit der Wiederherstellung Ihres Systems, die gesicherten Dateien aus den Sicherungskopien zu restaurieren.

10 102 Den Computer auf Virenbefall testen Ihr bester Schutz gegen Viren ist der Einsatz von kommerzieller Anti- Viren-Software. Nachdem diese installiert wurde, wird sie Ihren Computer auf Viren überprüfen und versuchen, jeden Virus, den sie entdeckt, zu zerstören. Hersteller von Anti-Viren-Software sind zum Beispiel: McAfee, zu finden im Internet unter Symantec, zu finden im Internet unter Trend Micro, zu finden im Internet unter Sie sollten Anti-Viren-Software auf jedem Rechner Ihres Heimnetzwerkes installieren. Als absolutes Minimum sollte dies zumindest auf dem Rechner mit den wichtigsten Dateien und Daten der Fall sein. Wenn Sie eine Datei aus dem Internet herunterladen, sollten Sie diese grundsätzlich vor dem Öffnen durch Ihre Anti-Viren-Software überprüfen lassen. Wenn Sie nicht genau wissen, wie Sie dabei vorgehen sollen, suchen Sie bitte in der Dokumentation Ihrer Anti-Viren-Software nach der entsprechenden Hilfe. Diese Übung geht davon aus, dass Sie sich bereits Anti-Viren-Software besorgt haben und diese auf Ihrem Windows XP-Rechner installiert ist. Um diese Software dazu zu verwenden, Ihren Rechner auf Virenbefall zu überprüfen, führen Sie die folgenden Schritte aus: Q Klicken Sie im Startmenü auf Arbeitsplatz. W Markieren Sie im Bereich mit den Speichermedien Ihres Computers den Lokaler Datenträger (C:), indem Sie darauf klicken. E Klicken Sie im Bereich Systemaufgaben auf Auf Viren prüfen. Wenn Sie diese Aufgabe dort nicht finden können, lesen Sie bitte in der Dokumentation Ihrer Anti-Viren-Software nach, wie Sie vorgehen müssen. Die Anti-Viren-Software überprüft die markierte Festplatte auf Virenbefall. Wenn auf Ihrem Computer ein Virus gefunden wurde, dann müssen Sie nicht gleich in Panik verfallen. Nehmen Sie sich Zeit, um zu überlegen, welche Möglichkeiten Sie haben, bevor Sie irgendwelche drastischen Maßnahmen, wie das Formatieren Ihrer Festplatte, unternehmen. Wenn Sie ein Virus erwischt hat, folgen Sie den Vorschlägen Ihrer Anti- Viren-Software. In vielen Fällen kann sie den Virus vollständig entfernen. Trotzdem kann es vorkommen, dass als einzige Möglichkeit das Wiederherstellen der Dateien aus den Sicherungskopien bleibt (ein wichtiger Grund, regelmäßig eine Datensicherung durchzuführen).

11 Einrichten der Sicherheitszonen im Internet Explorer Während Sie im Web surfen, lädt Ihr Browser permanent Dateien aus dem Internet herunter. Obwohl die weitaus meisten Dateien völlig harmlos sind, kann Ihr Computer auch auf schädliche Programme treffen. Zum Glück haben Sie, wenn Sie den Internet Explorer benutzen, einen eingebauten Sicherheitsmechanismus, um die Gefahr, schädliche Programme herunterzuladen, zu verringern. Der Internet Explorer teilt die Inhalte des Internets in Webinhaltszonen ein und in jeder dieser Zonen wird eine angemessene Sicherheitsstufe angewandt. Die zwei generellen Zonen mit vorgegebenen Sicherheitseinstellungen sind das Internet und das lokale Intranet. Die Internetzone bezieht sich dabei auf alle Inhalte, die von außerhalb Ihres Netzwerks stammen, während das lokale Intranet alle Inhalte umfasst, die sich in Ihrem Netzwerk befinden. Die Sicherheitseinstellungen für das Internet sind viel strenger als die für das lokale Intranet. Abhängig von den jeweiligen Einstellungen für diese Zonen erlaubt der Internet Explorer das Herunterladen von Dateien, warnt Sie vor möglichen Gefahren bevor Sie eine Datei herunterladen oder blockiert diese Datei völlig. Die beiden anderen Zonen, die vertrauenswürdigen und die eingeschränkten Sites, erlauben Ihnen, den Internet Explorer genauer anzupassen, indem Sie festlegen, welchen Seiten Sie vertrauen und welchen nicht. Die Sicherheitseinstellungen für den Internet Explorer gelten nur für den Computer, an dem Sie gerade arbeiten. Wenn Sie die gleichen Regeln auch auf den anderen Rechnern Ihres Heimnetzwerkes einrichten möchten, so müssen Sie dies jeweils einzeln manuell machen. Die Standardeinstellungen für die einzelnen Zonen sind für die meisten Benutzer angemessen. Trotzdem können Sie sie auf der Registerkarte Sicherheit der Internetoptionen individuell anpassen. Denken Sie daran, dass jede Änderung nur für den Computer wirksam wird, an dem Sie sie durchführen, und keine Auswirkungen auf die anderen Rechner Ihres Heimnetzwerkes hat. Um die Einstellungen für eine Sicherheitszone zu ändern, öffnen Sie das Dialogfeld Internetoptionen, indem Sie im Menü Extras auf Internetoptionen klicken. Auf der Registerkarte Sicherheit wählen Sie zuerst die Webinhaltszone, die Sie anpassen möchten, und klicken dann auf die Schaltfläche Standardstufe. Es erscheint ein Schieberegler, der es Ihnen erlaubt, die grundlegende Sicherheitsstufe dieser Zone zu ändern. Die Einstellmöglichkeiten sind Sehr niedrig, Niedrig, Mittel und Hoch: 103

12 104 Wenn Sie sehr genaue Vorstellungen von den Inhalten haben, die Sie herunterladen möchten, können Sie die Einstellungen für die Stufen individuell anpassen. Wählen Sie dazu zuerst auf der Registerkarte Sicherheit des Dialogfensters Internetoptionen die Zone aus, deren Einstellungen Sie anpassen möchten, und klicken Sie dann auf die Schaltfläche Stufe anpassen. Es erscheint das Dialogfenster Sicherheitseinstellungen, in dem Sie für die verschiedenen Inhaltstypen, die Ihr Browser herunterladen kann, individuelle Sicherheitseinstellungen machen können. Datenschutz Wenn Sie durch das Internet surfen, ist Ihnen vielleicht schon aufgefallen, dass sich verschiedene Webseiten die Einstellungen merken, die Sie bei Ihrem letzten Besuch vorgenommen hatten. Die Webseite kann dies machen, weil sie eine kleine Datei, einen so genannten Cookie, auf Ihrem Computer gespeichert hat. Durch diesen Cookie kann Sie die Webseite als wiederkehrenden Besucher identifizieren. Grundsätzlich machen Cookies das Surfen bequemer und angenehmer, aber andererseits können sie auch dabei helfen, Informationen über Ihr Surfverhalten zu sammeln, wodurch es zu einer Einschränkung Ihrer Privatsphäre und Anonymität kommt. Abbildung 5.5 Die Registerkarte Sicherheit der Internetoptionen.

13 105 Ein Cookie von Erstanbietern ist ein Cookie, das von der Webseite gesetzt wird, die Sie gerade ansehen. Diese Art von Cookies wird normalerweise dazu genutzt, Ihren Nutzernamen, Ihr Passwort und andere persönliche Einstellungen zu speichern, damit Sie sie nicht immer wieder neu eingeben müssen. Aus Sicherheitsgründen kann eine Webseite nur das Cookie auslesen, dass sie selbst auf Ihrem Computer gesetzt hat und keine Cookies, die von anderen Webseiten gesetzt wurden. Allerdings nutzen viele Webseiten zusätzliche Inhalte von Drittanbietern, wie zum Beispiel Werbung. (Sie sehen diese Inhalte in Form von Werbebannern oder PopUp-Fenstern.) Diese Drittanbieter können auch einen Cookie auf Ihrem Computer speichern. Durch einen Cookie von Drittanbietern wird Ihre Privatsphäre eher gefährdet, denn er erlaubt, Informationen über Ihr Surfverhalten auf verschiedenen Webseiten festzuhalten. Wenn zum Beispiel drei Webseiten den gleichen Werbepartner haben, kann der Werbepartner Informationen über Ihr Surfverhalten auf allen drei Webseiten erhalten. Allgemein gesprochen machen Cookies von Erstanbietern das Surfen auf einer Webseite angenehmer, während Cookies von Drittanbietern Informationen über Ihr Surfverhalten auf verschiedenen Webseiten für Marketingzwecke sammeln. Mit der Version 6 des Internet Explorers können Sie Ihre Datenschutzeinstellungen ändern, um festzulegen, wie Cookies auf Ihrem Computer gespeichert werden. Sie können den Internet Explorer so einstellen, dass Sie gewarnt werden, wenn Sie versuchen, eine Webseite zu besuchen, die nicht Ihren Datenschutzeinstellungen entspricht. Zusätzlich können Sie den Internet Explorer so einstellen, dass er überprüft, ob die Datenschutzrichtlinien der Webseite Ihren eigenen Vorstellungen entsprechen, wenn diese Webseite über Datenschutzrichtlinien im so genannten Plattform for Privacy Preferences (P3P) Format verfügt. In diesem Fall vergleicht er Ihre eigenen Vorgaben mit dieser Datenschutzrichtlinie und kann so feststellen, ob diese Seite Cookies auf Ihrem Computer speichern darf oder nicht. Sie können diese Einstellungen im Internet Explorer auf der Registerkarte Datenschutz des Dialogfensters Internetoptionen vornehmen:

14 106 Damit die einzelnen Datenschutzeinstellungen funktionieren, muss die Webseite, die Sie besuchen, die Datenschutzrichtlinien im P3P-Format bereitstellen. Denken Sie daran, dass die Teilnahme an P3P optional ist; es gibt keine Vorschrift, dass Webseiten Ihre Datenschutzrichtlinien im P3P-Format angeben müssen. Standardmäßig lässt der Internet Explorer nur Cookies zu, die von Webseiten stammen, die Ihre Datenschutzrichtlinien im P3P-Format bereitstellen. Weitergehende Informationen über das P3P-Format finden Sie in den FAQ zu P3P und der Privatsphäre im Web des Word Wide Web Consortiums (W3C) unter der Adresse (in Englisch). Um Ihre persönlichen Datenschutzeinstellungen des Internet Explorers anzupassen, klicken Sie im Menü Extras auf Internetoptionen, um das Dialogfenster Internetoptionen zu öffnen. Klicken Sie auf die Registerkarte Datenschutz und verschieben Sie den Schieberegler, um eine Datenschutzeinstellung zu wählen. Die möglichen Datenschutzeinstellungen sind: Alle Cookies sperren: Bei dieser Einstellung wird das Speichern von Cookies auf Ihrem Rechner grundsätzlich deaktiviert und eventuell vorhandene Cookies können auch nicht mehr von den Webseiten gelesen werden. Abbildung 5.6 Datenschutzeinstellungen im Internet Explorer.

15 Hoch: Hier werden alle Cookies von Webseiten gesperrt, die das P3P- Format nicht verwenden und auch die Cookies von Webseiten, deren Datenschutzrichtlinie das Verwenden von persönlich identifizierbaren Informationen ohne Ihre ausdrückliche Zustimmung zulässt. Wenn Sie die Schaltfläche Zulassen drücken, geben Sie eine ausdrückliche Zustimmung. Wenn Sie ein Webseite besuchen, geben Sie eine stillschweigende Zustimmung. Mittelhoch: Bei dieser Einstellung werden alle Cookies von Drittanbietern gesperrt, die das P3P-Format nicht unterstützen oder deren Datenschutzrichtlinie das Verwenden von persönlich identifizierbaren Informationen ohne Ihre ausdrückliche Zustimmung zulässt. Außerdem werden auch Cookies von Erstanbietern gesperrt, deren Datenschutzrichtlinie das Verwenden von persönlich identifizierbaren Informationen ohne Ihre ausdrückliche Zustimmung zulässt. Mittel: Entspricht der Einstellung Mittelhoch, außer dass hier beschränkt Cookies von Erstanbietern zugelassen werden, deren Datenschutzrichtlinie das Verwenden von persönlich identifizierbaren Informationen ohne Ihre ausdrückliche Zustimmung zulässt. Niedrig: Hier werden Cookies von Drittanbietern, die entweder über keine Datenschutzrichtlinie verfügen, oder deren Datenschutzrichtlinie das Verwenden von persönlich identifizierbaren Informationen ohne Ihre ausdrückliche Zustimmung zulässt, nur beschränkt zugelassen. Wenn Sie den Internet Explorer beenden, werden diese Cookies automatisch gelöscht. Alle Cookies annehmen: Bei dieser Einstellung werden alle Cookies zugelassen; sie werden gespeichert und eine Webseite kann auf die Cookies zugreifen, die sie schon auf Ihrem Computer gespeichert hat. Diese Übung geht davon aus, dass Sie den Internet Explorer als Browser nutzen und dass Sie Ihre Privatsphäre besser schützen möchten. Sie möchten die Datenschutzeinstellungen von der Standardstufe Mittel auf Hoch ändern. Führen Sie dazu die folgenden Schritte durch: Q Zeigen Sie im Startmenü auf Alle Programme und klicken Sie auf Internet Explorer. Sie müssen nicht mit dem Internet verbunden sein, um diese Einstellungen zu ändern. Wenn Sie aufgefordert werden, sich mit dem Internet zu verbinden, wenn Sie den Internet Explorer starten, können Sie auf Offline arbeiten klicken und mit den Schritten dieser Übung fortfahren. W Klicken Sie im Menü Extras auf Internetoptionen und klicken Sie dann auf die Registerkarte Datenschutz. 107

16 108 E Ziehen Sie den Schieberegler auf Hoch: R Klicken Sie auf OK. Ihre Einstellungen wurden geändert. Jetzt werden vom Internet Explorer keine Cookies gespeichert, die von Webseiten stammen, die das P3P-Format nicht unterstützen oder deren Datenschutzrichtlinie das Verwenden persönlich identifizierbarer Informationen zulässt. Denken Sie daran, dass Sie durch strengeren Datenschutz und das Ablehnen der Speicherung von Cookies auf Ihrem Rechner unter Umständen auch nicht mehr die Vorteile nutzen können, die die Nutzung der Webseiten bequemer machen. Zum Beispiel die Möglichkeit mancher Webseiten, Ihre Identität und Ihre persönlichen Einstellungen zu speichern. Diese Verringerung der Bequemlichkeit ist der Preis für die besser geschützte Privatsphäre. Abbildung 5.7 Den Schutz Ihrer Privatsphäre verbessern.

17 109 Kapitel beenden Wenn Sie mit dem nächsten Kapitel weitermachen möchten: Schließen Sie alle offenen Fenster, bevor Sie fortfahren. Wenn Sie keine weiteren Übungen machen möchten: Beenden Sie Windows, wenn Sie mit Ihrer Arbeit am Computer fertig sind.

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser Seite 1 von 14 Cookie-Einstellungen verschiedener Browser Cookie-Einstellungen verschiedener Browser, 7. Dezember 2015 Inhaltsverzeichnis 1.Aktivierung von Cookies... 3 2.Cookies... 3 2.1.Wofu r braucht

Mehr

Import des persönlichen Zertifikats in Outlook 2003

Import des persönlichen Zertifikats in Outlook 2003 Import des persönlichen Zertifikats in Outlook 2003 1. Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihren PC installieren können, benötigen Sie:

Mehr

Import des persönlichen Zertifikats in Outlook2007

Import des persönlichen Zertifikats in Outlook2007 Import des persönlichen Zertifikats in Outlook2007 1. Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihren PC installieren können, benötigen Sie:

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

Import des persönlichen Zertifikats in Outlook Express

Import des persönlichen Zertifikats in Outlook Express Import des persönlichen Zertifikats in Outlook Express 1.Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihrem PC installieren können, benötigen

Mehr

OUTLOOK-DATEN SICHERN

OUTLOOK-DATEN SICHERN OUTLOOK-DATEN SICHERN Wie wichtig es ist, seine Outlook-Daten zu sichern, weiß Jeder, der schon einmal sein Outlook neu installieren und konfigurieren musste. Alle Outlook-Versionen speichern die Daten

Mehr

Browserkonfiguration für Internet Explorer 6.0

Browserkonfiguration für Internet Explorer 6.0 Konfigurationsanleitung inode Browsersetup Browserkonfiguration für Internet Explorer 6.0-1 - Browser Einstellungen für Microsoft Internet Explorer 6.0 Um mit dem Internet Explorer 6.0 von Microsoft Webseiten

Mehr

Installieren von Microsoft Office 2012-09-12 Version 2.1

Installieren von Microsoft Office 2012-09-12 Version 2.1 Installieren von Microsoft Office 2012-09-12 Version 2.1 INHALT Installieren von Microsoft Office... 2 Informationen vor der Installation... 2 Installieren von Microsoft Office... 3 Erste Schritte... 7

Mehr

System-Update Addendum

System-Update Addendum System-Update Addendum System-Update ist ein Druckserverdienst, der die Systemsoftware auf dem Druckserver mit den neuesten Sicherheitsupdates von Microsoft aktuell hält. Er wird auf dem Druckserver im

Mehr

Windows XP Jugendschutz einrichten. Monika Pross Molberger PC-Kurse

Windows XP Jugendschutz einrichten. Monika Pross Molberger PC-Kurse Windows XP Jugendschutz einrichten Monika Pross Molberger PC-Kurse Um ein Benutzerkonto mit Jugendschutzeinstellungen zu verwenden, braucht man ein Eltern- Konto (Administrator) und eine Kinderkonto (Standard).

Mehr

Windows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de.

Windows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Windows-Sicherheit in 5 Schritten Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Inhalt: 1. Schritt: Firewall aktivieren 2. Schritt: Virenscanner einsetzen 3. Schritt: Automatische Updates

Mehr

DFÜ-Netzwerk öffnen Neue Verbindung herstellen Rufnummer einstellen bundesweit gültige Zugangsnummer Benutzererkennung und Passwort

DFÜ-Netzwerk öffnen Neue Verbindung herstellen Rufnummer einstellen bundesweit gültige Zugangsnummer Benutzererkennung und Passwort Windows 95/98/ME DFÜ-Netzwerk öffnen So einfach richten Sie 01052surfen manuell auf Ihrem PC oder Notebook ein, wenn Sie Windows 95/98/ME verwenden. Auf Ihrem Desktop befindet sich das Symbol "Arbeitsplatz".

Mehr

Startmenü So einfach richten Sie 010090 surfen manuell auf Ihrem PC oder Notebook ein, wenn Sie Windows XP verwenden.

Startmenü So einfach richten Sie 010090 surfen manuell auf Ihrem PC oder Notebook ein, wenn Sie Windows XP verwenden. Windows XP Startmenü So einfach richten Sie 010090 surfen manuell auf Ihrem PC oder Notebook ein, wenn Sie Windows XP verwenden. Gehen Sie auf Start und im Startmenu auf "Verbinden mit" und danach auf

Mehr

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000 Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten

Mehr

2. Word-Dokumente verwalten

2. Word-Dokumente verwalten 2. Word-Dokumente verwalten In dieser Lektion lernen Sie... Word-Dokumente speichern und öffnen Neue Dokumente erstellen Dateiformate Was Sie für diese Lektion wissen sollten: Die Arbeitsumgebung von Word

Mehr

Meldung Lokale Anwendung inkompatibel oder Microsoft Silverlight ist nicht aktuell bei Anmeldung an lokal gespeicherter RWE SmartHome Anwendung

Meldung Lokale Anwendung inkompatibel oder Microsoft Silverlight ist nicht aktuell bei Anmeldung an lokal gespeicherter RWE SmartHome Anwendung Meldung Lokale Anwendung inkompatibel oder Microsoft Silverlight ist nicht aktuell bei Anmeldung an lokal gespeicherter RWE SmartHome Anwendung Nach dem Update auf die Version 1.70 bekommen Sie eine Fehlermeldung,

Mehr

Anleitung. Update/Aktualisierung EBV Einzelplatz. und Mängelkatalog

Anleitung. Update/Aktualisierung EBV Einzelplatz. und Mängelkatalog Anleitung Update/Aktualisierung EBV Einzelplatz und Mängelkatalog Zeichenerklärung Möglicher Handlungsschritt, vom Benutzer bei Bedarf auszuführen Absoluter Handlungsschritt, vom Benutzer unbedingt auszuführen

Mehr

Einstellungen im Internet-Explorer (IE) (Stand 11/2013) für die Arbeit mit IOS2000 und DIALOG

Einstellungen im Internet-Explorer (IE) (Stand 11/2013) für die Arbeit mit IOS2000 und DIALOG Einstellungen im Internet-Explorer (IE) (Stand 11/2013) für die Arbeit mit IOS2000 und DIALOG Um mit IOS2000/DIALOG arbeiten zu können, benötigen Sie einen Webbrowser. Zurzeit unterstützen wir ausschließlich

Mehr

Bedienungsanleitung. FarmPilot-Uploader

Bedienungsanleitung. FarmPilot-Uploader Bedienungsanleitung FarmPilot-Uploader Stand: V1.20110818 31302736-02 Lesen und beachten Sie diese Bedienungsanleitung. Bewahren Sie diese Bedienungsanleitung für künftige Verwendung auf. Impressum Dokument

Mehr

1 Schritt: Auf der Seite http://www.fh-brandenburg.de/wlananmeldung/ einloggen und. ODER Zertifikat für VPN, wenn sie nur VPN nutzen möchten

1 Schritt: Auf der Seite http://www.fh-brandenburg.de/wlananmeldung/ einloggen und. ODER Zertifikat für VPN, wenn sie nur VPN nutzen möchten VPN fu Windows 7 1. Zertifikat beantragen und herunterladen Wenn sie noch kein Zertifikat haben müssen sie dieses zuerst beantragen. Wenn sie bereits WLAN an der FH Brandenburg nutzen, können sie direkt

Mehr

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein Einleitung Memeo Instant Backup ist eine einfache Backup-Lösung für eine komplexe digitale Welt. Durch automatisch und fortlaufende Sicherung Ihrer wertvollen Dateien auf Ihrem Laufwerk C:, schützt Memeo

Mehr

5.3.2.7 Übung - Konfigurieren der Browser-Einstellungen in Windows 7

5.3.2.7 Übung - Konfigurieren der Browser-Einstellungen in Windows 7 5.0 5.3.2.7 Übung - Konfigurieren der Browser-Einstellungen in Windows 7 Einführung Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung konfigurieren Sie Browser-Einstellungen im Microsoft

Mehr

Erstellen eines Formulars

Erstellen eines Formulars Seite 1 von 5 Word > Erstellen bestimmter Dokumente > Formen Erstellen von Formularen, die in Word ausgefüllt werden können Basierend auf einer Vorlage können Sie dieser Inhaltssteuerelemente und Hinweistext

Mehr

Überprüfung der digital signierten E-Rechnung

Überprüfung der digital signierten E-Rechnung Überprüfung der digital signierten E-Rechnung Aufgrund des BMF-Erlasses vom Juli 2005 (BMF-010219/0183-IV/9/2005) gelten ab 01.01.2006 nur noch jene elektronischen Rechnungen als vorsteuerabzugspflichtig,

Mehr

1. Schritt: Benutzerkontensteuerung aktivieren

1. Schritt: Benutzerkontensteuerung aktivieren Inhalt: 1. Schritt: Benutzerkontensteuerung aktivieren 2. Schritt: Firewall aktivieren 3. Schritt: Virenscanner einsetzen 4. Schritt: Automatische Updates aktivieren 5. Schritt: Sicherungskopien anlegen

Mehr

Starten der Software unter Windows XP

Starten der Software unter Windows XP Starten der Software unter Windows XP Im Folgenden wird Ihnen Schritt für Schritt erklärt, wie Sie Ihr persönliches CONTOUR NEXT USB auf dem Betriebssystem Ihrer Wahl starten und benutzen. Schritt 1. Stecken

Mehr

Bitte beachten Sie. Nur für Kabelmodem! - 1 -

Bitte beachten Sie. Nur für Kabelmodem! - 1 - Erste Seite! Bitte beachten Sie Nur für Kabelmodem! - 1 - Inhaltsverzeichnis Inhaltsverzeichnis... 2 Internetprotokoll-Konfiguration (TCP/IP)... 3 Installation mit Assistent für neue Verbindung... 5 Installation

Mehr

Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS

Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang EINLEITUNG Obwohl inzwischen immer mehr PC-Nutzer wissen, dass eine E-Mail so leicht mitzulesen ist wie eine Postkarte, wird die

Mehr

Hilfe zu XR PACS ImageproWeb. Inhalt. Windows Updates. IE11 und Windows 7/8

Hilfe zu XR PACS ImageproWeb. Inhalt. Windows Updates. IE11 und Windows 7/8 Hilfe zu XR PACS ImageproWeb Inhalt Hilfe zu XR PACS ImageproWeb... 1 Windows Updates... 1 IE11 und Windows 7/8... 1 IE 11 und XRPCSImagePro mit ActiveX... 2 XR PACS ImagePro Web installieren... 3 XRPACSImagePro

Mehr

Arbeiten mit MozBackup

Arbeiten mit MozBackup Thunderbird- und Firefox-Einstellungen mit E-Mails, Adressbücher Kalender, Cookies; Lesezeichen etc. extern sichern 1. Das Sichern der Kontodaten, E-Mailnachrichten, Einträge im Adressbuch, Lesezeichen

Mehr

> Mozilla Firefox 3. Browsereinstellungen optimieren. Übersicht. Stand Juli 2009. Seite. Inhalt. 1. Cache und Cookies löschen

> Mozilla Firefox 3. Browsereinstellungen optimieren. Übersicht. Stand Juli 2009. Seite. Inhalt. 1. Cache und Cookies löschen > Mozilla Firefox 3 Browsereinstellungen optimieren Übersicht Inhalt Seite 1. Cache und Cookies löschen 2. Sicherheits- und Datenschutzeinstellungen 2 4 Stand Juli 2009 1. Cache und Cookies löschen Jede

Mehr

CD einlegen (Moment warten) Die Aktion markieren, die durchgeführt werden soll. (in diesem Beispiel»Audio-CD-Wiedergabe)

CD einlegen (Moment warten) Die Aktion markieren, die durchgeführt werden soll. (in diesem Beispiel»Audio-CD-Wiedergabe) D abspielen Ds lassen sich sehr einfach über den Windows Media Player abspielen. Der schaltet sich nämlich automatisch ein. Das heißt im Klartext: Lautsprecher einschalten, D einlegen, und schon geht s

Mehr

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen Um die maximale Sicherheit für das Betriebssystem und Ihre persönlichen Daten zu gewährleisten, können Sie Programme von Drittherstellern

Mehr

... ... Sicherheitseinstellungen... 2 Pop-up-Fenster erlauben... 3

... ... Sicherheitseinstellungen... 2 Pop-up-Fenster erlauben... 3 Browsereinstellungen Um die Know How! Lernprogramm nutzen zu können, sind bei Bedarf unterschiedliche Einstellungen in Ihren Browsern nötig. Im Folgenden finden Sie die Beschreibung für unterschiedliche

Mehr

Wie installiere und richte ich die Sync-Plus Software auf einem PC mit Windows 7 und Outlook ein?

Wie installiere und richte ich die Sync-Plus Software auf einem PC mit Windows 7 und Outlook ein? Wie installiere und richte ich die Sync-Plus Software auf einem PC mit Windows 7 und Outlook ein? Wenn Sie Windows 7 nutzen und Outlook mit der TelekomCloud synchronisieren möchten, laden Sie die kostenlose

Mehr

ANLEITUNG ZUR KONFIGURATION IHRES IHRES INTERNETS MIT WINDOWS VISTA

ANLEITUNG ZUR KONFIGURATION IHRES IHRES INTERNETS MIT WINDOWS VISTA Hinweis: NetCologne übernimmt keinerlei Haftung für Schäden, die durch Anwendung dieser Anleitung entstehen könnten. Wir empfehlen, vor Änderungen immer eine Datensicherung durchzuführen. Sollte Ihr Computer

Mehr

Einrichten eines IMAP Kontos unter Outlook Express

Einrichten eines IMAP Kontos unter Outlook Express Einrichten eines IMAP Kontos unter Outlook Express Klicken Sie auf Start->Programme->Outlook Express Wählen Sie oben in der Leiste den Menüpunkt Extras Klicken Sie dann bitte auf Konten. Nun erscheint

Mehr

Einrichtung einer VPN-Verbindung (PPTP) unter Windows XP

Einrichtung einer VPN-Verbindung (PPTP) unter Windows XP 1 von 8 16.04.2010 13:30 ZIVwiki > Anleitungen Web > VPNHome > PPTPVPNSetup > PPTPVPNSetupWinXP (2010-02-17, v_5fberg02) Einrichtung einer VPN-Verbindung (PPTP) unter Windows XP Inhalt Voraussetzungen

Mehr

Den Fehler session error bei der Kalenderanmeldung beheben:

Den Fehler session error bei der Kalenderanmeldung beheben: Den Fehler session error bei der Kalenderanmeldung beheben: Sollte bei der Anmeldung am Kalender eine Fehlerseite mit der Meldung session error erscheinen, liegt dies an der Cookieverwaltung des Internet

Mehr

Lexware professional und premium setzen bis einschließlich Version 2012 den Sybase SQL-Datenbankserver

Lexware professional und premium setzen bis einschließlich Version 2012 den Sybase SQL-Datenbankserver Eine Firewall für Lexware professional oder premium konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Die Firewall von Windows 7 und Windows 2008 Server... 2 4. Die Firewall

Mehr

Einstieg in Viva-Web mit dem Internet-Explorer

Einstieg in Viva-Web mit dem Internet-Explorer Einstieg in Viva-Web mit dem Internet-Explorer 1. Aufrufen der Internetseite Zu Beginn müssen Sie Ihren Internetbrowser durch Doppelklick auf das Internet-Explorer Symbol öffnen. Es öffnet sich Ihre Startseite,

Mehr

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0)

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) 1 Einleitung... 2 2 Download und Installation... 3 2.1 Installation von WindowsXPMode_de-de.exe... 4 2.2 Installation von Windows6.1-KB958559-x64.msu...

Mehr

Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet.

Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet. 1. Schritt: Firewall aktivieren Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet. Klicken Sie auf Start > Systemsteuerung > Sicherheit > Windows-Firewall

Mehr

Klicken Sie mit einem Doppelklick auf das Symbol Arbeitsplatz auf Ihrem Desktop. Es öffnet sich das folgende Fenster.

Klicken Sie mit einem Doppelklick auf das Symbol Arbeitsplatz auf Ihrem Desktop. Es öffnet sich das folgende Fenster. ADSL INSTALLATION WINDOWS 2000 Für die Installation wird folgendes benötigt: Alcatel Ethernet-Modem Splitter für die Trennung Netzwerkkabel Auf den folgenden Seiten wird Ihnen in einfachen und klar nachvollziehbaren

Mehr

MULTIKABEL ANLEITUNG ZUR KONFIGURATION IHRES IHRES INTERNETS MIT WINDOWS 7. A: So installieren Sie Ihre Geräte an unserem Multikabel Modem

MULTIKABEL ANLEITUNG ZUR KONFIGURATION IHRES IHRES INTERNETS MIT WINDOWS 7. A: So installieren Sie Ihre Geräte an unserem Multikabel Modem Hinweis: NetCologne übernimmt keinerlei Haftung für Schäden, die durch Anwendung dieser Anleitung entstehen könnten. Wir empfehlen, vor Änderungen immer eine Datensicherung durchzuführen. Sollte Ihr Computer

Mehr

Starten der Software unter Windows 7

Starten der Software unter Windows 7 Starten der Software unter Windows 7 Im Folgenden wird Ihnen Schritt für Schritt erklärt, wie Sie Ihr persönliches CONTOUR NEXT USB auf dem Betriebssystem Ihrer Wahl starten und benutzen. Schritt 1. Stecken

Mehr

TeamSpeak3 Einrichten

TeamSpeak3 Einrichten TeamSpeak3 Einrichten Version 1.0.3 24. April 2012 StreamPlus UG Es ist untersagt dieses Dokument ohne eine schriftliche Genehmigung der StreamPlus UG vollständig oder auszugsweise zu reproduzieren, vervielfältigen

Mehr

Notizen. 1 Inhaltsverzeichnis 1 INHALTSVERZEICHNIS... 1 2 EINLEITUNG... 2 3 KONFIGURATIONSEINSTELLUNGEN... 3 4 VERTRAUENSWÜRDIGE SITES HINZUFÜGEN...

Notizen. 1 Inhaltsverzeichnis 1 INHALTSVERZEICHNIS... 1 2 EINLEITUNG... 2 3 KONFIGURATIONSEINSTELLUNGEN... 3 4 VERTRAUENSWÜRDIGE SITES HINZUFÜGEN... Seite1 1 Inhaltsverzeichnis 1 INHALTSVERZEICHNIS... 1 2 EINLEITUNG... 2 3 KONFIGURATIONSEINSTELLUNGEN... 3 3.1 KONFIGURATIOSNEINSTELLUNGEN FÜR INTERNET EXPLORER... 3 3.2 ANZAHL AN GLEICHZEITIGEN DOWNLOADS

Mehr

mmone Internet Installation Windows XP

mmone Internet Installation Windows XP mmone Internet Installation Windows XP Diese Anleitung erklärt Ihnen in einfachen Schritten, wie Sie das in Windows XP enthaltene VPN - Protokoll zur Inanspruchnahme der Internetdienste einrichten können.

Mehr

SANDBOXIE konfigurieren

SANDBOXIE konfigurieren SANDBOXIE konfigurieren für Webbrowser und E-Mail-Programme Dies ist eine kurze Anleitung für die grundlegenden folgender Programme: Webbrowser: Internet Explorer, Mozilla Firefox und Opera E-Mail-Programme:

Mehr

Einrichten einer DFÜ-Verbindung per USB

Einrichten einer DFÜ-Verbindung per USB Einrichten einer DFÜ-Verbindung per USB Hier das U suchen Sie können das Palm Treo 750v-Smartphone und den Computer so einrichten, dass Sie das Smartphone als mobiles Modem verwenden und über ein USB-Synchronisierungskabel

Mehr

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert: Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal

Mehr

> Internet Explorer 8

> Internet Explorer 8 > Internet Explorer 8 Browsereinstellungen optimieren Übersicht Inhalt Seite 1. Cache und Cookies löschen 2. Sicherheits- und Datenschutzeinstellungen 2 5 Stand Juli 2009 1. Cache und Cookies löschen Jede

Mehr

Diese Anleitung beschreibt das Vorgehen mit dem Browser Internet Explorer. Das Herunterladen des Programms funktioniert in anderen Browsern ähnlich.

Diese Anleitung beschreibt das Vorgehen mit dem Browser Internet Explorer. Das Herunterladen des Programms funktioniert in anderen Browsern ähnlich. Die Lernsoftware Revoca Das Sekundarschulzentrum Weitsicht verfügt über eine Lizenz bei der Lernsoftware «Revoca». Damit können die Schülerinnen und Schüler auch zu Hause mit den Inhalten von Revoca arbeiten.

Mehr

F-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1

F-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1 F-Secure Mobile Security for Nokia E51, E71 und E75 1 Installation und Aktivierung F-Secure Client 5.1 Hinweis: Die Vorgängerversion von F-Secure Mobile Security muss nicht deinstalliert werden. Die neue

Mehr

Bitte beachten Sie. Nur für Kabelmodem! - 1 -

Bitte beachten Sie. Nur für Kabelmodem! - 1 - Erste Seite! Bitte beachten Sie Nur für Kabelmodem! - 1 - Inhaltsverzeichnis Inhaltsverzeichnis... 2 Internetprotokoll-Konfiguration (TCP/IPv4)... 3 Internet Explorer konfigurieren... 6 Windows Live Mail

Mehr

5. Testen ob TLS 1.0 auf Ihrem System im Internet-Explorer fehlerfrei funktioniert

5. Testen ob TLS 1.0 auf Ihrem System im Internet-Explorer fehlerfrei funktioniert PW0029/ Stand: 11/2014 Windows-Systemeinstellungen für die ELSTER-Aktualisierung und Bewerber-Online PW0029_SSL_TLS_poodle_Sicherheitsluecke.pdf Ein Fehler im Protokoll-Design von SSLv3 kann dazu genutzt

Mehr

Wählen Sie bitte START EINSTELLUNGEN SYSTEMSTEUERUNG VERWALTUNG und Sie erhalten unter Windows 2000 die folgende Darstellung:

Wählen Sie bitte START EINSTELLUNGEN SYSTEMSTEUERUNG VERWALTUNG und Sie erhalten unter Windows 2000 die folgende Darstellung: Installation Bevor Sie mit der Installation von MOVIDO 1.0 beginnen, sollten Sie sich vergewissern, dass der Internet Information Server (IIS) von Microsoft installiert ist. Um dies festzustellen, führen

Mehr

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche

Mehr

10.3.1.4 Übung - Datensicherung und Wiederherstellung in Windows 7

10.3.1.4 Übung - Datensicherung und Wiederherstellung in Windows 7 5.0 10.3.1.4 Übung - Datensicherung und Wiederherstellung in Windows 7 Einführung Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie die Daten sichern. Sie werden auch eine

Mehr

Import, Export und Löschung von Zertifikaten mit dem Microsoft Internet Explorer

Import, Export und Löschung von Zertifikaten mit dem Microsoft Internet Explorer Import, Export und Löschung von Zertifikaten mit dem Microsoft Internet Explorer Version 1.0 Arbeitsgruppe Meldewesen SaxDVDV Version 1.0 vom 20.07.2010 Autor geändert durch Ohle, Maik Telefonnummer 03578/33-4722

Mehr

Sophos Anti-Virus. ITSC Handbuch. Version... 1.0. Datum... 01.09.2009. Status... ( ) In Arbeit ( ) Bereit zum Review (x) Freigegeben ( ) Abgenommen

Sophos Anti-Virus. ITSC Handbuch. Version... 1.0. Datum... 01.09.2009. Status... ( ) In Arbeit ( ) Bereit zum Review (x) Freigegeben ( ) Abgenommen Version... 1.0 Datum... 01.09.2009 Status... ( ) In Arbeit ( ) Bereit zum Review (x) Freigegeben ( ) Abgenommen Kontakt... Dateiname... helpdesk@meduniwien.ac.at Anmerkungen Dieses Dokument wird in elektronischer

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

Sichern der persönlichen Daten auf einem Windows Computer

Sichern der persönlichen Daten auf einem Windows Computer Sichern der persönlichen Daten auf einem Windows Computer DIRECTION DES SERVICES IT SERVICE DIT-MI DIREKTION DER IT-DIENSTE DIENSTSTELLE DIT-MI 1/9 1 Inhaltsverzeichnis 2 Einleitung... 3 3 Outlook Daten...

Mehr

ICS-Addin. Benutzerhandbuch. Version: 1.0

ICS-Addin. Benutzerhandbuch. Version: 1.0 ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...

Mehr

Anleitung zum Öffnen meiner Fotoalben bei web.de

Anleitung zum Öffnen meiner Fotoalben bei web.de Anleitung zum Öffnen meiner Fotoalben bei web.de Ich begrüße Sie auf das Herzlichste. Das sind die Adressen meiner Fotoalben: https://fotoalbum.web.de/gast/erwin-meckelbrug/anna https://fotoalbum.web.de/gast/erwin-meckelburg/tra_my

Mehr

HostProfis ISP ADSL-Installation Windows XP 1

HostProfis ISP ADSL-Installation Windows XP 1 ADSL INSTALLATION WINDOWS XP Für die Installation wird folgendes benötigt: Alcatel Ethernet-Modem Splitter für die Trennung Netzwerkkabel Auf den folgenden Seiten wird Ihnen in einfachen und klar nachvollziehbaren

Mehr

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Ab der Version forma 5.5 handelt es sich bei den Orientierungshilfen der Architekten-/Objektplanerverträge nicht

Mehr

Anleitung zur Einrichtung der IC-Print Drucker über Internet

Anleitung zur Einrichtung der IC-Print Drucker über Internet Anleitung zur Einrichtung der IC-Print Drucker über Internet Ab sofort ist es möglich an jedem beliebigen IC-Print Drucker der FHWS vom eigenen PC (Notebook) zu drucken. Dies war bisher nur in den Poolräumen

Mehr

Arbeiten mit dem neuen WU Fileshare unter Windows 7

Arbeiten mit dem neuen WU Fileshare unter Windows 7 Arbeiten mit dem neuen WU Fileshare unter Windows 7 Mit dem neuen WU Fileshare bieten Ihnen die IT-Services einen flexibleren und einfacheren Zugriff auf Ihre Dateien unabhängig davon, ob Sie sich im Büro

Mehr

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Ziel der Anleitung Sie möchten ein modernes Firewallprogramm für Ihren Computer installieren, um gegen

Mehr

Umstellung Ihrer Mailbox von POP zu IMAP

Umstellung Ihrer Mailbox von POP zu IMAP Rechenzentrum Umstellung Ihrer Mailbox von POP zu IMAP Vorbereitende Hinweise für die Umstellung auf das neue E-Mail- und Kalendersystem Zimbra Stand: 02.Juli 2014 Inhalt Einleitung... 1 Vorgehensweise

Mehr

Aufrufen des Konfigurators über eine ISDN- Verbindung zur T-Eumex 628. Eine neue ISDN-Verbindung unter Windows XP einrichten

Aufrufen des Konfigurators über eine ISDN- Verbindung zur T-Eumex 628. Eine neue ISDN-Verbindung unter Windows XP einrichten Aufrufen des Konfigurators über eine ISDN- Verbindung zur T-Eumex 628 Alternativ zur Verbindung über USB können Sie den Konfigurator der T -Eumex 628 auch über eine ISDN-Verbindung aufrufen. Sie benötigen

Mehr

VIDA ADMIN KURZANLEITUNG

VIDA ADMIN KURZANLEITUNG INHALT 1 VIDA ADMIN... 3 1.1 Checkliste... 3 1.2 Benutzer hinzufügen... 3 1.3 VIDA All-in-one registrieren... 4 1.4 Abonnement aktivieren und Benutzer und Computer an ein Abonnement knüpfen... 5 1.5 Benutzername

Mehr

Einrichtung einer Weiterleitung auf eine private E-Mail Adresse in der Hochschule

Einrichtung einer Weiterleitung auf eine private E-Mail Adresse in der Hochschule Einrichtung einer Weiterleitung auf eine private E-Mail Adresse in der Hochschule Dokumententitel: E-Mail Weiterleitung FH Dokumentennummer: its-00009 Version: 1.0 Bearbeitungsstatus: In Bearbeitung Letztes

Mehr

Erstellen einer PostScript-Datei unter Windows XP

Erstellen einer PostScript-Datei unter Windows XP Erstellen einer PostScript-Datei unter Windows XP Sie möchten uns Ihre Druckvorlage als PostScript-Datei einreichen. Um Fehler in der Herstellung von vorneherein auszuschließen, möchten wir Sie bitten,

Mehr

> Mozilla Firefox 3.5

> Mozilla Firefox 3.5 -- > Mozilla Firefox 3.5 Browsereinstellungen optimieren - Übersicht - Inhalt Seite 1. Cache und Cookies löschen 2 2. Sicherheits- und Datenschutzeinstellungen 3 Stand März 2010 - 1. Cache und Cookies

Mehr

Step by Step Webserver unter Windows Server 2003. von Christian Bartl

Step by Step Webserver unter Windows Server 2003. von Christian Bartl Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird

Mehr

Urlaubsregel in David

Urlaubsregel in David Urlaubsregel in David Inhaltsverzeichnis KlickDown Beitrag von Tobit...3 Präambel...3 Benachrichtigung externer Absender...3 Erstellen oder Anpassen des Anworttextes...3 Erstellen oder Anpassen der Auto-Reply-Regel...5

Mehr

FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7

FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7 FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7 Die Installation der FuxMedia Software erfolgt erst NACH Einrichtung des Netzlaufwerks! Menüleiste einblenden, falls nicht vorhanden Die

Mehr

Firewalls für Lexware Info Service konfigurieren

Firewalls für Lexware Info Service konfigurieren Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. MANUELLER DOWNLOAD 1 2. ALLGEMEIN 1 3. EINSTELLUNGEN 1 4. BITDEFENDER VERSION 10 2 5. GDATA INTERNET SECURITY 2007 4 6. ZONE ALARM

Mehr

Anweisungen zur Installation und Entfernung von Windows PostScript- und PCL-Druckertreibern Version 8

Anweisungen zur Installation und Entfernung von Windows PostScript- und PCL-Druckertreibern Version 8 Anweisungen zur Installation und Entfernung von Windows PostScript- und PCL-Druckertreibern Version 8 Diese README-Datei enthält Anweisungen zum Installieren des Custom PostScript- und PCL- Druckertreibers

Mehr

Erste Hilfe Internet Explorer

Erste Hilfe Internet Explorer Erste Hilfe Internet Explorer Der Zweck dieses Dokumentes ist es, euch eine kurze Hilfestellung zur Verwendung des Internet Explorers zu geben. Damit solltet Ihr in der Lage sein, grundlegende Anpassungen

Mehr

Drägerware.ZMS/FLORIX Hessen

Drägerware.ZMS/FLORIX Hessen Erneuerung des ZMS Nutzungs-Zertifikats Lübeck, 11.03.2010 Zum Ende des Monats März 2010 werden die Zugriffszertifikate von Drägerware.ZMS/FLORIX Hessen ungültig. Damit die Anwendung weiter genutzt werden

Mehr

Installationsanleitung adsl Privat unter Windows XP

Installationsanleitung adsl Privat unter Windows XP Installationsanleitung adsl Privat unter Windows XP adsl Privat mit Ethernet-Modem unter Windows XP Diese Konfigurationsanleitung erklärt Ihnen in einfachen und bildlich dargestellten Schritten, wie Sie

Mehr

Anleitung ftp-zugang Horn Druck & Verlag GmbH 76646 Bruchsal

Anleitung ftp-zugang Horn Druck & Verlag GmbH 76646 Bruchsal Anleitung ftp-zugang Horn Druck & Verlag GmbH 76646 Bruchsal Copyright 2009 by Kirschenmann Datentechnik Alle Rechte vorbehalten Inhaltsverzeichnis 1. Inhaltsverzeichnis 1. Inhaltsverzeichnis...2 2. Systemvoraussetzungen...3

Mehr

Konfiguration unter Windows XP SP2 +

Konfiguration unter Windows XP SP2 + Konfiguration unter Windows XP SP2 + Dieses Dokument beschreibt die Konfiguration von eduroam auf Microsoft Windows XP Systemen mit mindestens SP2 unter folgenden Voraussetzungen: Sie benötigen eine installierte

Mehr

EchoLink und Windows XP SP2

EchoLink und Windows XP SP2 EchoLink und Windows XP SP2 Hintergrund Für Computer auf denen Windows XP läuft, bietet Microsoft seit kurzem einen Update, in der Form des Service Pack 2 oder auch SP2 genannt, an. SP2 hat einige neue

Mehr

Bayerische Versorgungskammer 02.12.2009

Bayerische Versorgungskammer 02.12.2009 Schrittweise Anleitung Zum Download, zur Installation und zum Export mit Passwortänderung von Zertifikaten der Bayerischen Versorgungskammer im Microsoft Internet Explorer ab Version 6.0 Diese Anleitung

Mehr

2. Installation unter Windows 8.1 mit Internetexplorer 11.0

2. Installation unter Windows 8.1 mit Internetexplorer 11.0 1. Allgemeines Der Zugang zum Landesnetz stellt folgende Anforderungen an die Software: Betriebssystem: Windows 7 32- / 64-bit Windows 8.1 64-bit Windows Server 2K8 R2 Webbrowser: Microsoft Internet Explorer

Mehr

Cookies & Browserverlauf löschen

Cookies & Browserverlauf löschen Cookies & Browserverlauf löschen Was sind Cookies? Cookies sind kleine Dateien, die von Websites auf Ihrem PC abgelegt werden, um Informationen über Sie und Ihre bevorzugten Einstellungen zu speichern.

Mehr

Wireless LAN PCMCIA Adapter Installationsanleitung

Wireless LAN PCMCIA Adapter Installationsanleitung Wireless LAN PCMCIA Adapter Installationsanleitung Diese Anleitung hilft Ihnen bei der Installation des Funknetzwerkadapters für Ihre PCMCIA Schnittstelle und erläutert in wenigen Schritten, wie Sie den

Mehr

Shellfire L2TP-IPSec Setup Windows XP

Shellfire L2TP-IPSec Setup Windows XP Shellfire L2TP-IPSec Setup Windows XP Diese Anleitung zeigt anschaulich, wie ein bei Shellfire gehosteter VPN-Server im Typ L2TP-IPSec unter Windows XP konfiguriert wird. Inhaltsverzeichnis 1. Benötigte

Mehr

Vielen Dank, dass Sie sich für die Software der myfactory International GmbH entschieden haben.

Vielen Dank, dass Sie sich für die Software der myfactory International GmbH entschieden haben. Vielen Dank, dass Sie sich für die Software der myfactory International GmbH entschieden haben. Um alle Funktionen unserer Software nutzen zu können, sollten Sie bitte in Ihrem Browser folgende Einstellungen

Mehr

Bitte beachten Sie. Nur für Kabelmodem! - 2 -

Bitte beachten Sie. Nur für Kabelmodem! - 2 - Erste Seite! Bitte beachten Sie Nur für Kabelmodem! - 2 - Inhaltsverzeichnis Inhaltsverzeichnis... 3 Internetprotokoll-Konfiguration (TCP/IPv4)... 4 Internet Explorer konfigurieren... 7 Windows Live Mail

Mehr

Herzlich willkommen zum Kurs "MS Outlook 2003. 4.2 Verschlüsseln und digitales Signieren von Nachrichten

Herzlich willkommen zum Kurs MS Outlook 2003. 4.2 Verschlüsseln und digitales Signieren von Nachrichten Herzlich willkommen zum Kurs "MS Outlook 2003 4 Sicherheit in Outlook Wenn Sie E-Mails verschicken oder empfangen, sollten Sie sich auch mit dem Thema "Sicherheit" beschäftigen. Zum Einen ist Ihr Computer

Mehr

Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten.

Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten. ewon - Technical Note Nr. 001 Version 1.3 Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten. 19.10.2006/SI Übersicht: 1. Thema 2. Benötigte Komponenten

Mehr

Dokumentation zur Browsereinrichtung

Dokumentation zur Browsereinrichtung Dokumentation zur Browsereinrichtung Einrichtung des Browsers zur Nutzung von Testdurchfuehren.de Stand: 10/10 Einleitung Einrichtung des Browsers zur Nutzung von Testdurchfuehren.de Diese Anleitung soll

Mehr

Bitte melden Sie sich als Administrator des Betriebssystems oder als Benutzer mit ausreichenden Installationsrechten an Ihrem PC an.

Bitte melden Sie sich als Administrator des Betriebssystems oder als Benutzer mit ausreichenden Installationsrechten an Ihrem PC an. CRS - Support... immer gut beraten Installationsanleitung Amadeus Vista Schritt 1 Bitte melden Sie sich als Administrator des Betriebssystems oder als Benutzer mit ausreichenden Installationsrechten an

Mehr

Anleitungen zum Publizieren Ihrer Homepage

Anleitungen zum Publizieren Ihrer Homepage Anleitungen zum Publizieren Ihrer Homepage Einrichtung und Konfiguration zum Veröffentlichen Ihrer Homepage mit einem Programm Ihrer Wahl Stand Februar 2015 Die Anleitungen gelten für die Homepage-Produkte:

Mehr