Security-Adventskalender: 24 Tipps für sichere Computer, Tablets, Smartphones

Größe: px
Ab Seite anzeigen:

Download "Security-Adventskalender: 24 Tipps für sichere Computer, Tablets, Smartphones"

Transkript

1 TIPPS Short Facts: Sicherheit ist für alle internet-fähigen Geräte ein Muss. Trotzdem muss man sich als Nutzer nicht rund um die Uhr mit dem Thema Sicherheit auseinandersetzen. Die kleinen Tipps aus dem Adventskalender bringen mehr Sicherheit mit wenig Aufwand. Nicht jeder Computer-Nutzer muss IT-Sicherheitsexperte sein. Man sollte aber zumindest erkennen, dass nicht nur der Computer geschützt werden muss, sondern auch Smartphones oder Tablets und dass soziale Netzwerke auch Risiken bergen. Die 24 Tipps aus dem Security-Adventskalender bieten kleine Sicherheits-Häppchen für Jedermann. Security-Adventskalender: 24 Tipps für sichere Computer, Tablets, Smartphones Kleine Tipps mit großer Wirkung. Sie müssen sich nicht rund um die Uhr mit Sicherheit befassen, das tun die Experten von Kaspersky Lab für Sie. Doch Sie sollten die kleinen Tipps aus dem Adventskalender beherzigen. 1. Mehr Smartphone-Sicherheit Viele Menschen wagen sich heute ohne Smartphone erst gar nicht mehr vor die Tür. Und weil die kleinen Dinger so praktisch sind, werden sie auch von Hackern ins Visier genommen. Sie können die Sicherheit einfach erhöhen, indem Sie Drahtlos- Verbindungen wie Bluetooth und WLAN abschalten und nur bei Bedarf aktivieren. Der Grund: War Ihr Smartphone schon einmal mit einem Funknetzwerk verbunden, dann klinkt es sich automatisch wieder ein, sobald es in Reichweite kommt. Netter Nebeneffekt für alle Abschalter: Der Akku Ihres Smartphones hält länger durch. 2. Schützen Sie alle internet-fähigen Geräte Page 1

2 Viele Nutzer gehen nicht nur mit dem Windows-PC ins Internet. Da gibt es natürlich auch noch Macs und Linux-Rechner, vor allem aber auch Tablets und Smartphones. Tipp: Schützen Sie nicht nur ein Gerät, sondern decken Sie mit einer Schutzlösung alle internet-fähigen Geräte auf einmal ab. Mit Kaspersky One Total Security gibt es ein Produkt, das cleveren Schutz für PCs, Macs, Tablets und Smartphones kombiniert. 3. Aufpassen auf Smartphones im Urlaub Sie sind über die Weihnachtstage verreist, herzlichen Glückwunsch. Fast Jeder hat dabei ein internet-fähiges Gerät im Gepäck, in den meisten Fällen ein Smartphone. Für den stressfreien Urlaub sollten Sie auf jeden Fall gut auf die kleinen Geräte aufpassen. Halten Sie die Service-Nummern Ihres Providers bereit. So können Sie die SIM-Karte sperren lassen, wenn das Smartphone doch abhanden kommt. Da das Smartphone in den meisten Fällen sensible Daten enthält, sollte Sie eine Sicherheits-Software wie Kaspersky Mobile Security nutzen. So haben Diebe keine Chance an Ihre Daten zu kommen. 4. Kinder-Computer absichern Auch wenn Ihre Kinder nur auf kindgerechten Internetseiten surfen und Sie ein wachsames Auge darauf haben, sollten Sie auch den Computer absichern, den Ihre Kinder nutzen. Der Grund: Um sich mit Viren zu infizieren, müssen man nicht mehr auf Untergrund- oder Sexseiten surfen. Im Gegenteil, oft werden gezielt seriöse Seiten von Hackern manipuliert. Ein Virenschutz ist also für alle Computer im Haushalt Pflicht. 5. Wichtige Daten verschlüsseln Besonders für Notebook-Nutzer, die viel unterwegs sind, gilt: Wichtige Daten sollten Sie unbedingt verschlüsseln, das bringt ein Sicherheits-Plus. Denn wenn das Notebook abhanden kommt, kann sich der Dieb zwar über die Hardware freuen, er kommt aber nicht an sensible Daten von Ihnen. Das Gleiche gilt mittlerweile auch für Smartphones, die auch immer häufiger zum Speichern sensibler Daten genutzt werden. 6. Updates schnell einspielen Software ist leider nie zu 100 Prozent fehlerfrei. Eine Lücke in Windows oder in Firefox kann immer wieder dazu führen, dass Ihr Computer einem zusätzlichen Risiko ausgesetzt ist. Doch die meisten Hersteller liefern dafür passende Updates aus, um solche Fehler zu beheben. Nutzer sollten diese Updates schnell einspielen, Page 2

3 beispielsweise bei Windows und auch Mac OS X über die eingebaute Automatik. Vor allem veraltete Versionen von Adobe Reader, Java und Web-Browsern sind das Ziel von Angreifern. Tipp: Mit einem Schwachstellenscanner, wie ihn etwa Kaspersky Internet Security enthält, können Sie Lücken in Ihren PC finden. 7. Datensicherungen sind wichtig Die meisten Computer sind wertvoller als ihre Besitzer denken. Dabei geht es aber weniger um den Wert von Prozessor oder Festplatte, sondern um die gespeicherten Daten. Hatte man früher noch die Familienfotos in einem richtigen Album kleben, so schlummern sie heute in einem virtuellen Ordner auf der Festplatte. Dort sind sie in guter Gesellschaft von Videos der Kinder, gekaufter Musik und jeder Menge wichtiger Dateien. Die wirksamste Methode gegen Datenverlust sind regelmäßige Backups. Programme wie Kaspersky PURE sichern wichtige Daten für Sie und bringen Sie im Notfall schnell wieder zurück. 8. Facebook sicher nutzen Es gibt natürlich die hartnäckigen Facebook-Verweigerer, aber ist erstmal ein Großteil der Freunde im sozialen Netzwerk, dann ergeben sich viele dem Gruppenzwang. Die Vorteile sozialer Netzwerke sind unbestritten, die Sicherheit bei Facebook ist aber für jeden Nutzer eine Herausforderung. Der Grund: Immer wieder überrascht Facebook mit neuen Funktionen und schaltet diese ein, ohne dass Kunden es mitkriegen. Meist fällt es erst Wochen später auf, dass sensible Nutzerdaten damit missbraucht werden können. Beispiel gefällig: Facebook erlaubt eine Inverssuche von Telefonnummern. Wer also seine Handynummer angibt, kann über diese Angabe auch von Fremden gefunden werden. Hinzu kommt, dass Facebook durch seine vielen Nutzer ein attraktives Ziel für Hacker-Angriffe geworden ist, denn die Datendiebe setzen am liebsten da an, wo sich viele potenzielle Opfer tummeln. Unser Tipp: Sie müssen Facebook und andere soziale Netzwerke nicht meiden, seien Sie aber sparsam mit ihren persönlichen Daten und prüfen Sie, was andere Nutzer alles sehen können. Bedenken Sie immer: Viele einzelne Informationen sind für sich genommen harmlos, in Kombination können sie aber ziemlich viel über Sie verraten. 9. Sicher online einkaufen Wie konnten eigentlich die Menschen früher ohne Internet alle Weihnachtseinkäufe rechtzeitig erledigen? Heute gibt es Amazon & Co. dafür. Doch Vorsicht, im Hinterkopf Page 3

4 sollte man immer auch die Gefahren des bequemen Online-Shoppings per Kreditkarte haben. Denn je öfter man seine Kreditkartendaten bei verschiedenen Online-Shops eingibt, desto größer ist die Wahrscheinlichkeit, dass sie durch eine Datenpanne abhanden kommen. Bei der Übertragung sensibler Daten sollte immer eine verschlüsselte Verbindung aktiviert sein. Sie erkennen das an Internet-Adressen, die mit "https" beginnen. Die Browser blenden zusätzliche Informationen über den Shopbetreiber in der Adresszeile ein. Kaufen Sie nur vom heimischen Computer aus ein und nicht etwa unterwegs an einem Hotspot. Schutz-Software wie Kaspersky Internet Security umfasst noch weitere Schutzmechanismen für sicheres Online- Shopping. 10. Daten sicher bei Dropbox & Co. Wer von verschiedenen Orten auf Daten zugreifen will, kann aus einem breiten Angebot an sogenannten Cloud-Speicherdiensten auswählen. Per Upload pumpt man Dateien zu Dropbox & Co. hoch und ruft diese später vor einem anderen Computer wieder ab. Das geht einfach und schnell, darüber sollte man aber die Sicherheit nicht vergessen. Wichtig ist natürlich ein sicheres Zugangspasswort zum Speicheranbeiter. Ein Passwort mit mindestens 8 Stellen, bestehend aus Sonderzeichen, Ziffern sowie Groß- und Kleinbuchstaben ist Pflicht. Eine gute Idee ist es außerdem, wichtige Dateien vor dem Upload zu verschlüsseln. Denn sollten die hochgeladenen Daten doch irgendwie in fremde Hände geraten, können sie trotzdem nicht gelesen werden. 11. Nutzen Sie sichere Passwörter Web-Mailer, Facebook-Zugang, Online-Banking, Internet-Nutzer müssen sich fast überalle mit Kennung und Passwort ausweisen. Das Problem ist, dass man kein Passwort mehrfach verwenden sollte. Doch Passwörter wie "123456", "qwertz", "schatz" oder "sommer" sind komplett nutzlos, weil sie sich in Sekundenschnelle knacken lassen. Mindestens acht Stellen, besser mehr, Klein- und Großbuchstaben sowie Sonderzeichen und Ziffern in möglichst wilder Mischung sind sicherer. Doch wer nicht gerade Gedächtniskünstler ist, kann sich mehr als fünf dieser Passwörter nicht merken. Deshalb sollten Sie einen Passwort-Safe verwenden, etwa Kaspersky Password Manager. Dort sind Passwörter sicher gespeichert und das Programm meldet Sie bei allen Diensten per Mausklick an. 12. Sicher unter Windows 8 Page 4

5 Wer auf Windows 8 gewartet hat und sich einen neuen Computer oder ein Tablet damit gönnt, sollte über die Begeisterung die Sicherheit nicht vergessen. Zwar bietet Windows schon einige eingebaute Sicherheitsfunktionen, die Praxis zeigt aber immer wieder, dass diese nicht ausreichen. Die komplette Sicherheits-Software von Kaspersky bietet auch unter Windows 8 optimalen Schutz vor jeder Art von Angriffen. 13. Sicher Arbeiten im Urlaub Urlaub und Arbeit passt eigentlich nicht zusammen. Tatsache ist aber, dass immer mehr Menschen im Urlaub auch die Arbeit nicht sein lassen können. Notebook und Smartphone helfen dabei, den Kontakt zur Firma fast immer zu halten. Unser Sicherheitstipp: Ungesicherte Hotel-Hotspots sind nicht dafür geeignet, sich in der Firma einzuloggen. Die bessere Alternative ist in diesem Fall eine mobile Datenverbindung. Da das im Ausland schnell ins Geld gehen kann, bietet sich alternativ eine VPN-Verbindung über den Hotspot an. Klappt die VPN-Verbindung nicht, hat man in vielen Hotels mittlerweile auch die Möglichkeit, einen Webzugang im Zimmer per Ethernet-Kabel zu nutzen. 14. Sicheres Mobile-Banking Wer hätte das gedacht, eifrige Smartphone-Nutzer prüfen häufiger den Kontostand. Mit den mobilen Banking-Apps kann man aber noch mehr machen als nur kurz aufs Konto gucken, etwa Daueraufträge erstellen oder Überweisungen absetzen. Doch Vorsicht, mobile Bankgeschäfte sollten Sie nur von einem gründlich gesicherten Smartphone aus tätigen. Eine Sicherheits-App wie Kaspersky Mobile Security ist deshalb Pflicht. 15. Vorsicht bei Super-Schnäppchen Shopping-Seiten im Internet haben uns alle zu Schnäppchenjäger gemacht. Daran ist erstmal nichts auszusetzen, oft werden Lockangebote aber dazu missbraucht, Online- Shopper gezielt zu ködern und zu betrügen. Tipp: Lassen Sie sich von Super- Schnäppchen nicht ablenken und kaufen Sie nur in seriösen Online-Shops. Prüfen Sie dazu die Angaben auf der Shop-Webseite und suchen Sie nach Bewertungen von anderen Nutzern. Lieber lassen Sie mal ein Schnäppchen sausen als dass Sie einem Datendieb aufsitzen. 16. Sparsamen Virenscanner nutzen Page 5

6 Wer sich ein teures Ultrabook mit Windows gönnt, will auch volle Geschwindigkeit und optimale Akkulaufzeit ausnutzen. Da stört es mächtig, wenn der Virenschutz bremst und unnötig Ressourcen verschleudert. Nutzen Sie deshalb einen Virenschutz, der für eine geringe Akkubeanspruchung optimiert ist, etwa Kaspersky Anti-Virus. Die Schutzsoftware erkennt automatisch, auf welchem Gerät sie installiert ist und arbeitet auf Notebooks besonders sparsam, der Schutz bleibt aber top. 17. Auf Smartphone-Verlust vorbereiten Es passiert jedes Jahr Millionen von Nutzern, Smartphone oder Tablet werden verloren, vergessen oder gestohlen. Doch was dann? Lassen Sie es nicht drauf ankommen und bereiten Sie sich darauf vor. Eine Sicherheits-App wie Kaspersky Mobile Security beispielsweise schützt Ihre Daten auch wenn das Smartphone in fremde Hände gerät. Über SMS-Befehle können Sie außerdem den aktuellen Standort des Geräts ermitteln und es auch aus der Ferne löschen. 18. Vorsicht gefährliche Abkürzungen Technik-Fans kann es oft nicht schnell genug gehen: So sind auf sozialen Netzwerken abgekürzte Webadressen der Standard. Statt ewig langer Adresse erscheint nur ein verkürzter Link, der dann auf die eigentliche Adresse verweist. Noch schneller geht es meist mit sogenannten QR-Codes (Quick Response). Die quadratischen Codes werden dabei mit einem Smartphone abfotografiert und führen den Nutzer dann weiter auf eine Webseite. Doch Vorsicht: Weder bei verkürzten Links noch bei QR-Codes hat man vorab die Möglichkeit zu erkennen, wo die Reise hingeht. Wird man auf eine Malware- Webseite umgeleitet, sollte man einen entsprechenden Schutz installiert haben, etwa Kaspersky Internet Security für PC und Notebook oder Kaspersky Mobile Security für mobile Geräte. 19. Doppelter Schutz hält besser Die meisten Webdienste im Internet sind durch Kennung und Passwort geschützt. Bei einigen gibt es aber die Möglichkeit, diesen Schutz gezielt auszubauen. Das Stichwort lautet Zwei-Faktor-Authentifizierung. So kann man beispielsweise Google-Konten schon länger doppelt schützen. Dafür kommt eine Sicherheits-App zum Einsatz, die es für ios und Android gibt. Zusätzlich zu Kennung und Passwort muss man dann noch den passenden Sicherheitscode eingeben, der jede Minute wechselt. Page 6

7 20. Schnelle Computer-Sicherheit im Büro Die Hektik im Büro steigt meist vor Weihnachten an. Jeder muss noch schnell seine Projekte fertig machen und seinen Schreibtisch frei kriegen. In dem ganzen Trubel sollten Sie aber die Sicherheit für Ihren Arbeitsplatz-PC nicht vergessen. Sind Sie nicht vor dem PC, sollte auch niemand anders Zugriff haben. Doch Sie müssen Sie nicht jedes Mal umständlich abmelden, mit der Tastenkombination [Windows] + [L] aktivieren Sie blitzschnell den Sperrbildschirm. Nur Ihr Passwort schaltet den PC wieder frei. 21. Plugin-Sperre im Browser nutzen Plugins für Flash, PDF und Java sind gern genutzte Einfallstore für Angriffe auf den Browser. Dabei gibt es eine elegante Methode, wie man sich schützen kann, ohne auf die Plugins zu verzichten. Die Lösung heißt Click-to-Play und ist eine Technik, die es beispielsweise in Firefox oder Chrome gibt. Beim Besuch einer Webseite werden Plugins nicht automatisch ausgeführt. Überall dort, wo Inhalte Plugins brauchen, steht erst einmal ein Platzhalter. Nutzer können dann gezielt über das Kontextmenü ein Plugin ausführen. Der Vorteil: Sie sind erst einmal vor allen automatischen Exploits geschützt. In Firefox aktivieren Sie Click-to-Play über "about:config" und den Eintrag "plugins.click_to_play". 22. Nutzen Sie Zugriffsschutz für Tablets Tablets wie das Apple ipad boomen, und wer eins besitzt, nutzt es häufig zum Surfen im Web und bestückt es mit jeder Menge Apps. Denken Sie aber unbedingt auch an die Sicherheit des Geräts, denn Diebe können es blitzschnell entwenden und wer es ins Büro mitnimmt, sollte sich auch vor neugierigen Augen den Kollegen schützen. Speziell den Zugriff sollten sie mit einem PIN-Code oder besser einem starken Passwort sichern. Nach einer Minute Inaktivität sollte sich das Gerät selbst sperren. Wichtig: Setzen Sie eine restriktive Zugangssperre, wird der PIN-Code zu oft falsch eingegeben, sollte sich das Gerät automatisch löschen. 23. Sicherheit auch für Macs Manche Gerüchte halten sich über Jahre hinweg so hartnäckig, dass man sie für die Wahrheit hält. Beispiel gefällig? Viele Nutzer gehen davon aus, dass man an einem Mac keinen Virenschutz braucht. Unser Tipp: Lassen Sie es nicht drauf ankommen. Die Anzahl der Viren für OS X liegt zwar weit unter der für Windows, trotzdem gibt es sie. Page 7

8 Und auch Passwort- und Bankdaten-Diebe ist es herzlich egal, ob ihr Opfer Mac- oder Windows-Nutzer ist. Mit Kaspersky Security for Mac schützen Sie auch Macs perfekt. 24. Schutz beim Sofa-Surfen Das Internet hat bisher nicht dazu geführt, dass der Fernsehkonsum groß zurückgeht. Zum entspannten Abend gehört aber neben Couch, TV und Chips mittlerweile auch ein Tablet zum Surfen im Internet. Doch Vorsicht, auch ein Tablet ist ein attraktives Ziel für Datendiebe, Schutz ist also unbedingt nötig. Kaspersky Tablet Security bietet alles was ein Tablet für die Sicherheit braucht, beispielsweise einen Echtzeit-Schutz vor gefährlichen Links und Webseiten sowie eine automatische Prüfung auf Malware für alle heruntergeladenen Apps. -//- Der Artikel und Zitate daraus dürfen unter Nennung des Unternehmens Kaspersky Lab sowie des Autors frei veröffentlicht werden. Über Kaspersky Lab Kaspersky Lab ist der weltweit größte, privat geführte Anbieter von Endpoint- Sicherheitslösungen. Laut IDC zählt das Unternehmen zu den vier erfolgreichsten Herstellern von Sicherheitslösungen für Endpoint-Nutzer.* In seiner 15-jährigen Unternehmensgeschichte hat Kaspersky Lab zahlreiche Innovationen im Bereich IT- Sicherheit auf den Weg gebracht und bietet effektive digitale Sicherheitslösungen für Heimanwender, KMU und Großunternehmen. Der IT-Sicherheitsexperte ist derzeit in rund 200 Ländern auf der ganzen Welt vertreten und schützt über 300 Millionen Nutzer weltweit. Weitere Informationen zu Kaspersky Lab finden Sie unter Kurzinformationen erhalten Sie zudem über Aktuelles zu Viren, Spyware, Spam sowie Informationen zu weiteren IT- Sicherheitsproblemen und -Trends sind unter abrufbar. *Quelle: IDC-Report Worldwide IT Security Products Forecast and 2010 Vendor Shares, Dezember Redaktionskontakt: essential media GmbH Kaspersky Labs GmbH Florian Schafroth Stefan Rojacher Tel.: Tel.: Fax: Fax: Page 8

9 Landwehrstraße 61 Despag-Straße München Ingolstadt 2012 Kaspersky Lab. The information contained herein is subject to change without notice. The only warranties for Kaspersky Lab products and services are set forth in the express warranty statements accompanying such products and services. Nothing herein should be construed as constituting an additional warranty. Kaspersky Lab shall not be liable for technical or editorial errors or omissions contained herein. Page 9

Mit WLANS zu Hause sicher surfen

Mit WLANS zu Hause sicher surfen ARTIKEL Zeichen Artikel: 3.754 inklusive Leerzeichen Zeichen Checkliste: 1.999 inklusive Leerzeichen Mit WLANS zu Hause sicher surfen WLANs sind omnipräsent, spätestens mit Geräten wie ipad, Smart-TVs

Mehr

icloud nicht neu, aber doch irgendwie anders

icloud nicht neu, aber doch irgendwie anders Kapitel 6 In diesem Kapitel zeigen wir Ihnen, welche Dienste die icloud beim Abgleich von Dateien und Informationen anbietet. Sie lernen icloud Drive kennen, den Fotostream, den icloud-schlüsselbund und

Mehr

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein Einleitung Memeo Instant Backup ist eine einfache Backup-Lösung für eine komplexe digitale Welt. Durch automatisch und fortlaufende Sicherung Ihrer wertvollen Dateien auf Ihrem Laufwerk C:, schützt Memeo

Mehr

Cloudy Words: Passwortsicherheit 2.0

Cloudy Words: Passwortsicherheit 2.0 ARTIKEL Zeichen Artikel: 6.431 inklusive Leerzeichen Zeichen Checkliste: 1.855 inklusive Leerzeichen Cloudy Words: Passwortsicherheit 2.0 Die Cloud ist bei den meisten Nutzern längst Alltag wir nutzen

Mehr

Empfohlene Sicherheitsmaßnahmen aus Sicht eines Betreibers. Wien, 26.2.2015

Empfohlene Sicherheitsmaßnahmen aus Sicht eines Betreibers. Wien, 26.2.2015 Empfohlene Sicherheitsmaßnahmen aus Sicht eines Betreibers Wien, 26.2.2015 Smartphones. Ihr Smartphone ist ein vollwertiger Computer. Ihr Smartphone enthält interessante Daten Ihren Wohnort (z.b. in der

Mehr

INFOBLATT FÜR DAS NEU AUFSETZEN IHRES COMPUTERS

INFOBLATT FÜR DAS NEU AUFSETZEN IHRES COMPUTERS INFOBLATT FÜR DAS NEU AUFSETZEN IHRES COMPUTERS Sehr geehrter Kunde! Vielen Dank für Ihr Interesse an unseren Dienstleistungen! Sie möchten das Betriebssystem Ihres Computers von Widtmann IT & EDV Dienstleistungen

Mehr

Online Messe 10 Sicherheitstipps

Online Messe 10 Sicherheitstipps Online Messe 10 Sicherheitstipps Jens Rogowski und Alexander Thiele Sparkasse Celle Passwörter Ist mein Passwort sicher? je länger das Passwort, desto höher die Sicherheit Groß- und Kleinbuchstaben, Ziffern,

Mehr

Vorsicht beim Surfen über Hotspots

Vorsicht beim Surfen über Hotspots WLAN im Krankenhaus? Vorsicht beim Surfen über Hotspots - Unbefugte können leicht auf Rechner zugreifen - Sicherheitstipps für Nutzer öffentlicher WLAN-Netze Berlin (9. Juli 2013) - Das mobile Surfen im

Mehr

Windows 10 > Fragen über Fragen

Windows 10 > Fragen über Fragen www.computeria-olten.ch Monatstreff für Menschen ab 50 Merkblatt 103 Windows 10 > Fragen über Fragen Was ist das? Muss ich dieses Upgrade machen? Was bringt mir das neue Programm? Wie / wann muss ich es

Mehr

Kombinierte Attacke auf Mobile Geräte

Kombinierte Attacke auf Mobile Geräte Kombinierte Attacke auf Mobile Geräte 1 Was haben wir vorbereitet Man in the Middle Attacken gegen SmartPhone - Wie kommen Angreifer auf das Endgerät - Visualisierung der Attacke Via Exploit wird Malware

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

SILBER SURFER. PC-Treffen der Arbeiterwohlfahrt, Ortsverein Sehnde. PC Internet / Cloud. Leitfaden zur Schulung

SILBER SURFER. PC-Treffen der Arbeiterwohlfahrt, Ortsverein Sehnde. PC Internet / Cloud. Leitfaden zur Schulung Reiner Luck Bismarckstrasse 6 31319 Sehnde SILBER SURFER PC-Treffen der Arbeiterwohlfahrt, Ortsverein Sehnde PC Internet / Cloud Leitfaden zur Schulung erstellt Datum Version Reiner Luck 13.03.12 1.0 PC

Mehr

Ihren Kundendienst effektiver machen

Ihren Kundendienst effektiver machen Ihren Kundendienst effektiver machen Wenn Sie einen neuen Kundendienstauftrag per Handy an Ihrem Monteur senden mag das ja funktionieren, aber hat Ihr Kunde nicht schon darüber gemeckert? Muss der Kunde

Mehr

Anleitung für den Zugriff auf Mitgliederdateien der AG-KiM

Anleitung für den Zugriff auf Mitgliederdateien der AG-KiM Anleitung für den Zugriff auf Mitgliederdateien der AG-KiM Hinweise: - Dies ist eine schrittweise Anleitung um auf den Server der Ag-Kim zuzugreifen. Hierbei können Dateien ähnlich wie bei Dropbox hoch-

Mehr

Sie müssen sich für diesen Fall mit IHREM Rechner (also zeitgut jk o.ä.) verbinden, nicht mit dem Terminalserver.

Sie müssen sich für diesen Fall mit IHREM Rechner (also zeitgut jk o.ä.) verbinden, nicht mit dem Terminalserver. Sie müssen sich für diesen Fall mit IHREM Rechner (also zeitgut jk o.ä.) verbinden, nicht mit dem Terminalserver. Am 15.08.2015 um 21:03 schrieb Jürgen Kleindienst : bei einer Terminalsitzung steht mir

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...

Mehr

EDV-Service-Germany. Handy schützen

EDV-Service-Germany. Handy schützen Handy schützen Um sein Handy zu schützen muß man nicht unbedingt viel Geld investieren. Vieles geht schon mit den mitgelieferten Bordmitteln des Betriebssystems. Da viele Menschen, gerade die jüngeren,

Mehr

1 Was ist das Mediencenter?

1 Was ist das Mediencenter? 1 Was ist das Mediencenter? Das Mediencenter ist Ihr kostenloser 25 GB Online-Speicher. Mit dem Mediencenter erleben Sie überall Ihre Fotos, Musik und Videos und teilen Ihre schönsten Momente mit Familie

Mehr

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen. www.bsi-fuer-buerger.

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen. www.bsi-fuer-buerger. Surfen, aber sicher! Basisschutz leicht gemacht 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen www.bsi-fuer-buerger.de Ins Internet mit Sicherheit! Im Internet surfen ist wie Autofahren reinsetzen

Mehr

Computeria Solothurn

Computeria Solothurn Computeria Solothurn Seniorinnen und Senioren entdecken den Computer und das Internet Sich mit «TeamViewer» von einem Supporter helfen lassen Diese Anleitung und die Illustrationen wurden unter Mac OS

Mehr

Willkommen bei Dropbox!

Willkommen bei Dropbox! Ihre ersten Schritte mit Dropbox 1 2 3 4 Sicherheit für Ihre Dateien Alles immer griffbereit Versand großer Dateien Gemeinsame Bearbeitung von Dateien Willkommen bei Dropbox! 1 Sicherheit für Ihre Dateien

Mehr

Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet.

Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet. 1. Schritt: Firewall aktivieren Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet. Klicken Sie auf Start > Systemsteuerung > Sicherheit > Windows-Firewall

Mehr

Windows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de.

Windows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Windows-Sicherheit in 5 Schritten Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Inhalt: 1. Schritt: Firewall aktivieren 2. Schritt: Virenscanner einsetzen 3. Schritt: Automatische Updates

Mehr

Meldung Lokale Anwendung inkompatibel oder Microsoft Silverlight ist nicht aktuell bei Anmeldung an lokal gespeicherter RWE SmartHome Anwendung

Meldung Lokale Anwendung inkompatibel oder Microsoft Silverlight ist nicht aktuell bei Anmeldung an lokal gespeicherter RWE SmartHome Anwendung Meldung Lokale Anwendung inkompatibel oder Microsoft Silverlight ist nicht aktuell bei Anmeldung an lokal gespeicherter RWE SmartHome Anwendung Nach dem Update auf die Version 1.70 bekommen Sie eine Fehlermeldung,

Mehr

Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit

Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit Frau Dr. Eva Douma ist Organisations-Beraterin in Frankfurt am Main Das ist eine Zusammen-Fassung des Vortrages: Busines

Mehr

Mit einer Rufnummer bis zu 3 mobile Endgeräte nutzen mit nur einem Vertrag, einer Rechnung und einer Mailbox.

Mit einer Rufnummer bis zu 3 mobile Endgeräte nutzen mit nur einem Vertrag, einer Rechnung und einer Mailbox. UltraCard Mit einer Rufnummer bis zu 3 mobile Endgeräte nutzen mit nur einem Vertrag, einer Rechnung und einer Mailbox. Was ist die UltraCard? Mit der UltraCard sind Sie unter einer Rufnummer auf bis zu

Mehr

Leichte-Sprache-Bilder

Leichte-Sprache-Bilder Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen

Mehr

Java Script für die Nutzung unseres Online-Bestellsystems

Java Script für die Nutzung unseres Online-Bestellsystems Es erreichen uns immer wieder Anfragen bzgl. Java Script in Bezug auf unser Online-Bestell-System und unser Homepage. Mit dieser Anleitung möchten wir Ihnen einige Informationen, und Erklärungen geben,

Mehr

infach Geld FBV Ihr Weg zum finanzellen Erfolg Florian Mock

infach Geld FBV Ihr Weg zum finanzellen Erfolg Florian Mock infach Ihr Weg zum finanzellen Erfolg Geld Florian Mock FBV Die Grundlagen für finanziellen Erfolg Denn Sie müssten anschließend wieder vom Gehaltskonto Rückzahlungen in Höhe der Entnahmen vornehmen, um

Mehr

Kommentartext Medien sinnvoll nutzen

Kommentartext Medien sinnvoll nutzen Kommentartext Medien sinnvoll nutzen 1. Kapitel: Wir alle nutzen Medien Das ist ein Computer. Und da ist einer. Auch das hier ist ein Computer. Wir alle kennen Computer und haben vielleicht auch schon

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

Adobe Photoshop. Lightroom 5 für Einsteiger Bilder verwalten und entwickeln. Sam Jost

Adobe Photoshop. Lightroom 5 für Einsteiger Bilder verwalten und entwickeln. Sam Jost Adobe Photoshop Lightroom 5 für Einsteiger Bilder verwalten und entwickeln Sam Jost Kapitel 2 Der erste Start 2.1 Mitmachen beim Lesen....................... 22 2.2 Für Apple-Anwender.........................

Mehr

Internet-Wissen. Browser:

Internet-Wissen. Browser: Internet-Wissen Browser: Ein Browser ist ein Computerprogramm, mit dem du dir Seiten im Internet anschauen kannst. Browser ist ein englisches Wort. To browse kann man mit schmökern und durchstöbern übersetzen.

Mehr

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster: Schritt 1: Verbinden Sie Ihr wireless-fähiges Gerät (Notebook, Smartphone, ipad u. ä.) mit dem Wireless-Netzwerk WiFree_1. Die meisten Geräte zeigen Wireless-Netzwerke, die in Reichweite sind, automatisch

Mehr

Sich einen eigenen Blog anzulegen, ist gar nicht so schwer. Es gibt verschiedene Anbieter. www.blogger.com ist einer davon.

Sich einen eigenen Blog anzulegen, ist gar nicht so schwer. Es gibt verschiedene Anbieter. www.blogger.com ist einer davon. www.blogger.com Sich einen eigenen Blog anzulegen, ist gar nicht so schwer. Es gibt verschiedene Anbieter. www.blogger.com ist einer davon. Sie müssen sich dort nur ein Konto anlegen. Dafür gehen Sie auf

Mehr

www.computeria-olten.ch Monatstreff für Menschen ab 50 Temporäre Dateien / Browserverlauf löschen / Cookies

www.computeria-olten.ch Monatstreff für Menschen ab 50 Temporäre Dateien / Browserverlauf löschen / Cookies www.computeria-olten.ch Monatstreff für Menschen ab 50 Merkblatt 42 Temporäre Dateien / Browserverlauf löschen / Cookies Im Internet-Explorer Extras / Browserverlauf löschen Jetzt entscheiden, was man

Mehr

Arbeiten mit MozBackup

Arbeiten mit MozBackup Thunderbird- und Firefox-Einstellungen mit E-Mails, Adressbücher Kalender, Cookies; Lesezeichen etc. extern sichern 1. Das Sichern der Kontodaten, E-Mailnachrichten, Einträge im Adressbuch, Lesezeichen

Mehr

In wenigen Schritten auf Ihrem ipad. "Dolomite n ". digital

In wenigen Schritten auf Ihrem ipad. Dolomite n . digital In wenigen Schritten auf Ihrem ipad "Dolomite n ". digital Ihr ipad Apple-ID Für den Betrieb Ihres ipads, die Installation oder den Kauf von Apps, Videos und Musik-Titeln benötigen Sie ein aktives Benutzerkonto

Mehr

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser Seite 1 von 14 Cookie-Einstellungen verschiedener Browser Cookie-Einstellungen verschiedener Browser, 7. Dezember 2015 Inhaltsverzeichnis 1.Aktivierung von Cookies... 3 2.Cookies... 3 2.1.Wofu r braucht

Mehr

Windows wird nicht mehr unterstützt Was bedeutet das? Was muss unternommen werden? Compi-Treff vom 9. Mai 2014 Thomas Sigg

Windows wird nicht mehr unterstützt Was bedeutet das? Was muss unternommen werden? Compi-Treff vom 9. Mai 2014 Thomas Sigg Was bedeutet das? Was muss unternommen werden? Compi-Treff vom 9. Mai 2014 Thomas Sigg Was bedeutet das? Was muss unternommen werden? Die Meinungen gehen auseinander. Die Situation ist neu. Es gibt wohl

Mehr

Engel.sys llll. Clever Daten sichern. Datensicherungen erstellen und auf dem Engel.sys FTP-Server speichern

Engel.sys llll. Clever Daten sichern. Datensicherungen erstellen und auf dem Engel.sys FTP-Server speichern Clever Daten sichern Datensicherungen erstellen und auf dem Engel.sys FTP-Server speichern Sie haben sich für die Engel.sys-Treuepunkte entschieden und nehmen zusätzlich an der Aktion Clever Daten sichern

Mehr

Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten.

Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten. ewon - Technical Note Nr. 001 Version 1.3 Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten. 19.10.2006/SI Übersicht: 1. Thema 2. Benötigte Komponenten

Mehr

Das Internet Marketing Fundament

Das Internet Marketing Fundament Internet-Marketing-Fundament Mit Fundament ist die Basis für ein pofessionelles Internet Business gemeint. Diese besteht aus einem genau definierten Ziel, effektivem Arbeiten und einer klaren Struktur.

Mehr

Windows Server 2012 R2 Essentials & Hyper-V

Windows Server 2012 R2 Essentials & Hyper-V erklärt: Windows Server 2012 R2 Essentials & Hyper-V Windows Server 2012 R2 Essentials bietet gegenüber der Vorgängerversion die Möglichkeit, mit den Boardmitteln den Windows Server 2012 R2 Essentials

Mehr

meine-homematic.de Benutzerhandbuch

meine-homematic.de Benutzerhandbuch meine-homematic.de Benutzerhandbuch Version 3.0 Inhalt Installation des meine-homematic.de Zugangs... 2 Installation für HomeMatic CCU vor Version 1.502... 2 Installation für HomeMatic CCU ab Version 1.502...

Mehr

WISO Internet Security 2016

WISO Internet Security 2016 WISO Internet Security 2016 Jahresversion - Laufzeit 365 Tage Optimale Sicherheit im Internet > Sicher. Automatischer Schutz vor Onlinebedrohungen > Schnell & Einfach. Übersichtliche und leicht bedienbare

Mehr

Ein wilde Reise durch die IT-Nacht

Ein wilde Reise durch die IT-Nacht Ein wilde Reise durch die IT-Nacht THM-Datenschutztag 2014 Das Team der Antago Antago GmbH Heinrichstr. 10 64283 Darmstadt https:// www.antago.info 13.11.11 Sicherheit Jeder möchte sicher sein!! Aber Alle

Mehr

Alltag mit dem Android Smartphone

Alltag mit dem Android Smartphone 2 Alltag mit dem Android Smartphone 5. Viele Nutzer von Google-Konten nutzen diese zwar für Mail und Kalender, aber noch nicht für Google+. Bei der Einrichtung auf dem Smartphone erscheint jetzt eine Frage,

Mehr

Die Post hat eine Umfrage gemacht

Die Post hat eine Umfrage gemacht Die Post hat eine Umfrage gemacht Bei der Umfrage ging es um das Thema: Inklusion Die Post hat Menschen mit Behinderung und Menschen ohne Behinderung gefragt: Wie zufrieden sie in dieser Gesellschaft sind.

Mehr

Von Kennwort bis Tresor: Sicherheit

Von Kennwort bis Tresor: Sicherheit Von Kennwort bis Tresor: Sicherheit Kapitel 13 Hand aufs Herz: Wie oft haben Sie Ihr Kennwort auf einer passwortgeschützten Website anfordern müssen, weil Sie es in der Zwischenzeit vergessen haben? Da

Mehr

Avira Antivirus Pro + PRIVATE WiFi Encrypted VPN

Avira Antivirus Pro + PRIVATE WiFi Encrypted VPN Avira Antivirus Pro + PRIVATE WiFi Encrypted VPN Verschlüsselt Surfen in öffentlichen WLAN-Netzwerken 89FCE10358FYJ7A9AM964XW39Z4HH31JL7RY938AB2B4490 10QQD2B449IL18PK435NNQ59G72RC0358FYJ7A9A64XW39Z4 E10364XW39Z4HH31JL7RY938AB2B4196D87JRW61Z9VV335GLQ

Mehr

Installation, Konfiguration und Nutzung des WLAN auf PDA FujitsuSiemens Pocket Loox 720

Installation, Konfiguration und Nutzung des WLAN auf PDA FujitsuSiemens Pocket Loox 720 Installation, Konfiguration und Nutzung des WLAN auf PDA FujitsuSiemens Pocket Loox 720 (die beiden VPN-Clients sind von der Firma NCP und sie sind beide 30-Tage Testversionen) 1. Installation und Konfiguration

Mehr

Handbuch Fischertechnik-Einzelteiltabelle V3.7.3

Handbuch Fischertechnik-Einzelteiltabelle V3.7.3 Handbuch Fischertechnik-Einzelteiltabelle V3.7.3 von Markus Mack Stand: Samstag, 17. April 2004 Inhaltsverzeichnis 1. Systemvorraussetzungen...3 2. Installation und Start...3 3. Anpassen der Tabelle...3

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

Outlook Web App 2013 designed by HP Engineering - powered by Swisscom

Outlook Web App 2013 designed by HP Engineering - powered by Swisscom Outlook Web App 2013 designed by HP Engineering - powered by Swisscom Dezember 2014 Inhalt 1. Einstieg Outlook Web App... 3 2. Mails, Kalender, Kontakten und Aufgaben... 5 3. Ihre persönlichen Daten...

Mehr

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Keine Kompromisse Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Aktuelle Software ist der Schlüssel zur Sicherheit 83 % [1] der Top-Ten-Malware hätten mit aktueller Software vermieden werden

Mehr

Dropbox Schnellstart. Was ist Dropbox? Eignet sich Dropbox für mich?

Dropbox Schnellstart. Was ist Dropbox? Eignet sich Dropbox für mich? Dropbox Schnellstart Was ist Dropbox? Dropbox ist eine Software, die alle deine Computer über einen einzigen Ordner verknüpft. Dropbox bietet die einfachste Art, Dateien online zu sichern und zwischen

Mehr

Informationen zum Ambulant Betreuten Wohnen in leichter Sprache

Informationen zum Ambulant Betreuten Wohnen in leichter Sprache Informationen zum Ambulant Betreuten Wohnen in leichter Sprache Arbeiterwohlfahrt Kreisverband Siegen - Wittgenstein/ Olpe 1 Diese Information hat geschrieben: Arbeiterwohlfahrt Stephanie Schür Koblenzer

Mehr

Windows. Workshop Internet-Explorer: Arbeiten mit Favoriten, Teil 1

Windows. Workshop Internet-Explorer: Arbeiten mit Favoriten, Teil 1 Workshop Internet-Explorer: Arbeiten mit Favoriten, Teil 1 Wenn der Name nicht gerade www.buch.de oder www.bmw.de heißt, sind Internetadressen oft schwer zu merken Deshalb ist es sinnvoll, die Adressen

Mehr

TeamSpeak3 Einrichten

TeamSpeak3 Einrichten TeamSpeak3 Einrichten Version 1.0.3 24. April 2012 StreamPlus UG Es ist untersagt dieses Dokument ohne eine schriftliche Genehmigung der StreamPlus UG vollständig oder auszugsweise zu reproduzieren, vervielfältigen

Mehr

1. Weniger Steuern zahlen

1. Weniger Steuern zahlen 1. Weniger Steuern zahlen Wenn man arbeitet, zahlt man Geld an den Staat. Dieses Geld heißt Steuern. Viele Menschen zahlen zu viel Steuern. Sie haben daher wenig Geld für Wohnung, Gewand oder Essen. Wenn

Mehr

Alle gehören dazu. Vorwort

Alle gehören dazu. Vorwort Alle gehören dazu Alle sollen zusammen Sport machen können. In diesem Text steht: Wie wir dafür sorgen wollen. Wir sind: Der Deutsche Olympische Sport-Bund und die Deutsche Sport-Jugend. Zu uns gehören

Mehr

Ein Hinweis vorab: Mailkonfiguration am Beispiel von Thunderbird

Ein Hinweis vorab: Mailkonfiguration am Beispiel von Thunderbird Mailkonfiguration am Beispiel von Thunderbird Ein Hinweis vorab: Sie können beliebig viele verschiedene Mailkonten für Ihre Domain anlegen oder löschen. Das einzige Konto, das nicht gelöscht werden kann,

Mehr

SANDBOXIE konfigurieren

SANDBOXIE konfigurieren SANDBOXIE konfigurieren für Webbrowser und E-Mail-Programme Dies ist eine kurze Anleitung für die grundlegenden folgender Programme: Webbrowser: Internet Explorer, Mozilla Firefox und Opera E-Mail-Programme:

Mehr

Fernseher Bild Bildschirm Computergeräte. Festplatte CD DVD Eingabegerät. Computertasten Mauszeiger Cursor rechten Maustaste

Fernseher Bild Bildschirm Computergeräte. Festplatte CD DVD Eingabegerät. Computertasten Mauszeiger Cursor rechten Maustaste Lückenfüller Arbeitsblatt 2 - Der Computer Nadine Roth CC BY-NC-SA Der Computer Der Monitor: - Der Monitor ist einem Fernseher ganz ähnlich. - Er zeigt dir als Bild alle Programme, Spiele und andere Dinge,

Mehr

THEMA: CLOUD SPEICHER

THEMA: CLOUD SPEICHER NEWSLETTER 03 / 2013 THEMA: CLOUD SPEICHER Thomas Gradinger TGSB IT Schulung & Beratung Hirzbacher Weg 3 D-35410 Hungen FON: +49 (0)6402 / 504508 FAX: +49 (0)6402 / 504509 E-MAIL: info@tgsb.de INTERNET:

Mehr

Verwendung des IDS Backup Systems unter Windows 2000

Verwendung des IDS Backup Systems unter Windows 2000 Verwendung des IDS Backup Systems unter Windows 2000 1. Download der Software Netbackup2000 Unter der Adresse http://www.ids-mannheim.de/zdv/lokal/dienste/backup finden Sie die Software Netbackup2000.

Mehr

Einrichten eines IMAP Kontos unter Outlook Express

Einrichten eines IMAP Kontos unter Outlook Express Einrichten eines IMAP Kontos unter Outlook Express Klicken Sie auf Start->Programme->Outlook Express Wählen Sie oben in der Leiste den Menüpunkt Extras Klicken Sie dann bitte auf Konten. Nun erscheint

Mehr

Die i-tüpfelchen: Favicons

Die i-tüpfelchen: Favicons Schenken Sie Ihrer URL ein eigenes Icon Sie werden lernen: Wo werden Favicons überall angezeigt? Wie kommen Favicons in die Adressleiste? So erstellen Sie Favicons auf Windows und Mac Ein Favicon für unsere

Mehr

Einrichten eines E- Mail-Kontos unter Windows Live Mail mit der IMAP-Funktion

Einrichten eines E- Mail-Kontos unter Windows Live Mail mit der IMAP-Funktion 23.10.2013 Einrichten eines E- Mail-Kontos unter Windows Live Mail mit der IMAP-Funktion za-internet GmbH Einrichtung eines Mail-Kontos mit der IMAP-Funktion unter Windows Live Mail 1. Voraussetzungen

Mehr

Mit jedem Client, der das Exchange Protokoll beherrscht (z.b. Mozilla Thunderbird mit Plug- In ExQulla, Apple Mail, Evolution,...)

Mit jedem Client, der das Exchange Protokoll beherrscht (z.b. Mozilla Thunderbird mit Plug- In ExQulla, Apple Mail, Evolution,...) Das tgm steigt von Novell Group Wise auf Microsoft Exchange um. Sie können auf ihre neue Exchange Mailbox wie folgt zugreifen: Mit Microsoft Outlook Web Access (https://owa.tgm.ac.at) Mit Microsoft Outlook

Mehr

7 Tipps und Tricks für Ihren Einstieg

7 Tipps und Tricks für Ihren Einstieg 7 Tipps und Tricks für Ihren Einstieg INHALT 1. Dateien verschicken 2. Dateien empfangen 3. Persönliches Adressbuch anlegen 4. System-Adressbuch in TeamBeam einlesen 5. Datentransfers überwachen und verwalten

Mehr

WLAN "Hack" Disclaimer:

WLAN Hack Disclaimer: WLAN "Hack" Disclaimer: Diese Anleitung soll Sie nicht dazu verleiten, kriminelle Tätigkeiten durchzuführen. Sie machen sich unter Umständen strafbar. Informieren Sie sich vorher im BDSG und TDSG und anderen

Mehr

Windows 10. Vortrag am Fleckenherbst Bürgertreff Neuhausen. www.buergertreff-neuhausen.de www.facebook.com/buergertreffneuhausen

Windows 10. Vortrag am Fleckenherbst Bürgertreff Neuhausen. www.buergertreff-neuhausen.de www.facebook.com/buergertreffneuhausen Windows 10 Vortrag am Fleckenherbst Bürgertreff Neuhausen 1 Inhalt Was ist neu (im Vergleich zu Windows 8.1) Wann lohnt sich ein Umstieg Update Installation von Windows 10 Startmenü Windows Explorer Webbrowser

Mehr

Cloud-Computing. Selina Oertli KBW 28.10.2014

Cloud-Computing. Selina Oertli KBW 28.10.2014 2014 Cloud-Computing Selina Oertli KBW 0 28.10.2014 Inhalt Cloud-Computing... 2 Was ist eine Cloud?... 2 Wozu kann eine Cloud gebraucht werden?... 2 Wie sicher sind die Daten in der Cloud?... 2 Wie sieht

Mehr

TEILEN SIE IHREN BILDSCHIRM MIT STUDENTEN, DIE MIT EINEM BROWSER ODER ÜBER DIE NETOP VISION STUDENT-APP EINE VERBINDUNG HERSTELLEN.

TEILEN SIE IHREN BILDSCHIRM MIT STUDENTEN, DIE MIT EINEM BROWSER ODER ÜBER DIE NETOP VISION STUDENT-APP EINE VERBINDUNG HERSTELLEN. TEILEN SIE IHREN BILDSCHIRM MIT STUDENTEN, DIE MIT EINEM BROWSER ODER ÜBER DIE NETOP VISION STUDENT-APP EINE VERBINDUNG HERSTELLEN. Vision-Lehrer sind nun in der Lage, einen Klassenraum als Mischung aus

Mehr

Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0)

Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0) Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0) Peter Koos 03. Dezember 2015 0 Inhaltsverzeichnis 1 Voraussetzung... 3 2 Hintergrundinformationen... 3 2.1 Installationsarten...

Mehr

Windows 10 - Datenschutz

Windows 10 - Datenschutz Windows 10 - Datenschutz Windows 10 wird als «Spionage- oder Schnüffelwindows» bezeichnet. Bei der Einrichtung kann man weitgehend selber bestimmen, welche Informationen man preisgeben will. Man sollte

Mehr

Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite.

Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite. ewon - Technical Note Nr. 003 Version 1.2 Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite. Übersicht 1. Thema 2. Benötigte Komponenten 3. Downloaden der Seiten und aufspielen auf

Mehr

Trends im Online-Shopping

Trends im Online-Shopping Trends im Online-Shopping Achim Berg, BITKOM-Vizepräsident Berlin, 8. Mai 2014 Fast jeder Internetnutzer kauft im Internet ein Haben Sie in den vergangenen 12 Monaten im Internet etwas gekauft? 2012 2014

Mehr

Tutorial - www.root13.de

Tutorial - www.root13.de Tutorial - www.root13.de Netzwerk unter Linux einrichten (SuSE 7.0 oder höher) Inhaltsverzeichnis: - Netzwerk einrichten - Apache einrichten - einfaches FTP einrichten - GRUB einrichten Seite 1 Netzwerk

Mehr

Auf Ihre gekaufte Musik jederzeit übers Internet zugreifen. Herr Peters empfiehlt

Auf Ihre gekaufte Musik jederzeit übers Internet zugreifen. Herr Peters empfiehlt 6. Bestätigen Sie im folgenden Fenster mit einem Mausklick auf die Schaltfläche Kaufen. Ihre gekaufte Musik findet sich nach dem Herunterladen auf den Computer ebenfalls in Ihrer Musik-Mediathek. Selbst

Mehr

Web-Kürzel. Krishna Tateneni Yves Arrouye Deutsche Übersetzung: Stefan Winter

Web-Kürzel. Krishna Tateneni Yves Arrouye Deutsche Übersetzung: Stefan Winter Krishna Tateneni Yves Arrouye Deutsche Übersetzung: Stefan Winter 2 Inhaltsverzeichnis 1 Web-Kürzel 4 1.1 Einführung.......................................... 4 1.2 Web-Kürzel.........................................

Mehr

BEO-Sanktionsprüfung Eine Einführung zum Thema Sanktionsprüfung und eine Übersicht zur BEO-Lösung.

BEO-Sanktionsprüfung Eine Einführung zum Thema Sanktionsprüfung und eine Übersicht zur BEO-Lösung. BEO-Sanktionsprüfung Eine Einführung zum Thema Sanktionsprüfung und eine Übersicht zur BEO-Lösung. BEO GmbH Hennengärtli Endingen Tel.: 0 / 00-0 Fax: 0 / 00- info@beo-software.de www.beo-software.de Sanktionsprüfung

Mehr

Sichern der persönlichen Daten auf einem Windows Computer

Sichern der persönlichen Daten auf einem Windows Computer Sichern der persönlichen Daten auf einem Windows Computer DIRECTION DES SERVICES IT SERVICE DIT-MI DIREKTION DER IT-DIENSTE DIENSTSTELLE DIT-MI 1/9 1 Inhaltsverzeichnis 2 Einleitung... 3 3 Outlook Daten...

Mehr

Anleitung zum erfassen von Last Minute Angeboten und Stellenangebote

Anleitung zum erfassen von Last Minute Angeboten und Stellenangebote Anleitung zum erfassen von Last Minute Angeboten und Stellenangebote Zweck dieser Anleitung ist es einen kleinen Überblick über die Funktion Last Minute auf Swisshotelportal zu erhalten. Für das erstellen

Mehr

Online-Banking aber sicher.

Online-Banking aber sicher. Online-Banking aber sicher. www.reiner-sct.com Zwei Online-Banking-Verfahren in der Übersicht Das FinTS- bzw. HBCI-Verfahren 3. Nach der Prüfung wird der Auftrag ausgeführt. 1. Überweisungsdaten eingeben.

Mehr

Zugriff auf die elektronischen Datenbanken

Zugriff auf die elektronischen Datenbanken Zugriff auf die elektronischen Datenbanken Anleitung Version 2013.1 Beschreibung der Dienstleistung VSnet stellt seinen Mitgliedern einen Zugang auf elektronische Datenbanken zur Verfügung. Nur die Mitglieder

Mehr

Verein zur Förderung der privaten Internet Nutzung e.v. Sicher bewegen im Internet

Verein zur Förderung der privaten Internet Nutzung e.v. Sicher bewegen im Internet PING e.v. Verein zur Förderung der privaten Internet Nutzung e.v. Sicher bewegen im Internet HobbyTronic '05 Andreas Rossbacher PING e.v. Weiterbildung Übersicht Welche Gefahren drohen mir? Was ist das

Mehr

auf den ebook-reader Ausleihen und Nutzen von ebooks auf einem ebook-reader

auf den ebook-reader Ausleihen und Nutzen von ebooks auf einem ebook-reader Von der Stand: 03.09.2014 auf den ebook-reader Ausleihen und Nutzen von ebooks auf einem ebook-reader Das ist dank des epub-formats lesefreundlich möglich. Dieses Format passt sich den verschiedenen Bildschirmgrößen

Mehr

Downloadfehler in DEHSt-VPSMail. Workaround zum Umgang mit einem Downloadfehler

Downloadfehler in DEHSt-VPSMail. Workaround zum Umgang mit einem Downloadfehler Downloadfehler in DEHSt-VPSMail Workaround zum Umgang mit einem Downloadfehler Downloadfehler bremen online services GmbH & Co. KG Seite 2 Inhaltsverzeichnis Vorwort...3 1 Fehlermeldung...4 2 Fehlerbeseitigung...5

Mehr

Nie wieder eine Sitzung verpassen unser neuer Service für Sie!

Nie wieder eine Sitzung verpassen unser neuer Service für Sie! Nie wieder eine Sitzung verpassen unser neuer Service für Sie! Bisher war es nicht immer leicht, den Überblick über die Ammersbeker Sitzungstermine zu behalten. Entweder man hat die Bekanntmachung übersehen

Mehr

Grundkenntnisse am PC Das Internet

Grundkenntnisse am PC Das Internet Grundkenntnisse am PC Das Internet EDV-Services Johannes Steinkuhle IT-Coaching, Projekte, Qualitätsmanagement Bielefelder Straße 47 33104 Paderborn Telefon: 05254/13140 Fax:05254/8254 111 www.steinkuhle-edv.de

Mehr

1. Laptop: Benutzen Sie die Anleitung ab Seite 2 2. Tablet / Smartphone: Benutzen Sie die Anleitung ab Seite 4. Seite 2 Seite 4

1. Laptop: Benutzen Sie die Anleitung ab Seite 2 2. Tablet / Smartphone: Benutzen Sie die Anleitung ab Seite 4. Seite 2 Seite 4 Kanton Schaffhausen Schulentwicklung und Aufsicht Herrenacker 3 CH-8200 Schaffhausen www.sh.ch Anleitung Installation Offline-Version Lehrplan 21 Für die Arbeit mit dem Lehrplan während der Tagung vom

Mehr

40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst.

40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst. 40-Tage-Wunder- Kurs Umarme, was Du nicht ändern kannst. Das sagt Wikipedia: Als Wunder (griechisch thauma) gilt umgangssprachlich ein Ereignis, dessen Zustandekommen man sich nicht erklären kann, so dass

Mehr

Ihr Weg in die Suchmaschinen

Ihr Weg in die Suchmaschinen Ihr Weg in die Suchmaschinen Suchmaschinenoptimierung Durch Suchmaschinenoptimierung kann man eine höhere Platzierung von Homepages in den Ergebnislisten von Suchmaschinen erreichen und somit mehr Besucher

Mehr