Sicherheitsprobleme bei der PC-Nutzung
|
|
- Julia Althaus
- vor 8 Jahren
- Abrufe
Transkript
1 Sicherheitsprobleme bei der PC-Nutzung Wie sicher ist mein PC? Dortmund, Oktober 2004 Prof. Dr. Heinz-Michael Winkels, Fachbereich Wirtschaft FH Dortmund Emil-Figge-Str. 44, D44227-Dortmund, TEL.: (0231) , FAX: (0231)
2 Inhalt Seite Einleitung 3 Problembeschreibung 4 Gefahr auf dem PC 5 Gefahren im Netzwerk 13 Gefahr im Internet 19 Literaturverzeichnis 30 2
3 Die Zugangssicherung per Passwort Das BIOS-Passwort eines PCs bietet nur geringen Schutz Es gibt zwei Möglichkeiten der Passwort-Abfrage: Die Passwort-Abfrage bezieht sich auf das BIOS und damit auf die Systemeinstellung Die Passwort-Abfrage bezieht sich auf das ganze System Bios-Passwort knacken Tools wie BIOS320 oder Killcsmos32 Internet-Seiten der BIOS-Hersteller listen generelle Passwörter Die Batterie, die den BIOS-Chip mit Strom versorgt, einfach kurz abklemmen! Das Passwort wird gelöscht und die Einstellungen gehen verloren, das BIOS bleibt aber unbeschädigt Schutzmaßnahmen: Leider kann man nicht viel dagegen tun, besonders gegen Software-Attacken auf das BIOS 3
4 Die Sicherung der Festplatte Zugriff auf Festplatten einschränkbar Bei Windows NT, 2000 und XP Nur, wenn sie mit Dateisystem NTFS formatiert sind NTFS wurde mit Windows NT eingeführt und unterstützt lange Dateinamen, hat erweiterte Dateiattribute und sehr große Speicherkapazitäten ca. 17 Milliarden Gbyte Bei einem Crash des Motherboards sind die Daten auf der Festplatte allerdings verloren Diese Sperrung ist aushebelbar mit dem Passwort des Administrators Für professionelle Hacker kein Hinderniss Funktion Benutzerrechte aushebeln Mit im Internet verfügbaren Tools und Hacker-Software Wenn ein Hacker über Administratorenrechte verfügt, so hat er vollen Zugriff auf den PC! Schutzmaßnahmen : Nicht bekannt 4
5 Die Verschlüsselung von Dateisystemen Nutzer von Win 2000 und XP können NTFS-Dateisysteme codieren (verschlüsseln) Folge : Dateien sind mit einem 4096-Bit-Schlüssel gesichert, d.h. für Hacker unerreichbar! Hintertür bei Win 2000 Der Administrator verfügt über einen Master-Key, mit dem sich alle Daten restaurieren lassen Bekommt ein Hacker Administratorrechte, so hat er Zugriff auf die Daten! Schutzmassnahmen: Unter Windows 2000/ XP Pro benutzt die Verschlüsselung kein Passwort, sondern ein Zertifikat, dass auf dem Rechner installiert sein muss Zertifikat dient als Schlüssel nur mit dem Zertifikat bekommt ein Hacker Zugriff auf die Daten Dieser Schlüssel muss auf ein externes Speichermedium ( Diskette) exportiert werden und auf der Festplatte gelöscht werden Zur Sicherheit sollte eine Kopie von der Diskette erstellt werden, da man sonst bei einem Datenverlust nicht auf die verschlüsselten Daten zugreifen kann Bei jedem Zugriff auf die Daten müssen der Schlüssel genutzt werden (umständlich, aber sicher) 5
6 Die Sicherheit von MS-Office-Paketen Viele User vertrauen auf den eingebauten Passwort-Schutz von Microsoft Office Derzeitiger Schutz (?) nur bei der neuesten Version von MS-Office XP Passwort aushebeln mit Hacker Tools: Programme wie Advanced Office 2000 Password Recovery Tool finden das Passwort Software probiert alle erdenklichen Kombinationen durch, bis das richtige Passwort gefunden ist Ähnliche Passwort-Knacker gibt es im Internet z.b. für MS-Excel-Makros und auch PDF-Dateien. Schutzmassnahmen: Derzeit nur (noch?) Office XP Angriffsdauer kann nur mit raffinierter Passwortwahl entscheidend verlängert werden Bei Office XP stehen mehrere Codierungen zur Wahl Wie z.b. RC4, Microsoft RSA SChannel Cryptographic Provider 6
7 Passwörter auf Packprogrammen Auch Daten können mit einem Passwort versehen werden Durch einige Archivprogramme (ein bekannter Packprogramm ist der WinZip) ist es möglich, die Daten mit einem Passwort zu schützen. Gefahr : Einschlägige Internet-Seiten bieten zu fast allem Knackprogramme an Schutzmassnahmen : Richtige/Optimale Auswahl von Packprogrammen und Versionen, mit der die Dateien gepackt und verschlüsselt werden Z.B. Steganos mit hoher Verschlüsselung 7
8 Die Wiederherstellbarkeit vermeintlich gelöschter Daten Im Paperkorb sind die Daten NICHT gelöscht! Gelöschte Daten sind nur so lange (halbwegs) sicher, wie sie auch verschlüsselt sind Gelöschte Daten oder Ordner können z.t. wiederhergestellt werden : Mit Hilfe verschiedener Tools, die darauf spezialisiert sind Auf NTFS - Partitionen ist z.b. das Tool Restorer2000 Pro spezialisiert Unter Windows z.b. SystemSuite 4 Schutzmassnahmen: Zum endgültigen Löschen sind Zusatz-Tools notwendig (z.b. Steganos) diese Tools löschen und überschreiben die zugehörigen Sektoren mehrmals mit Nullen und Einsen danach sind die Daten extrem schwer wiederherzustellen 8
9 Informationen im Cache von Windows Sicherheitsrisiko der aktuell nicht benötigte Informationen, die kurzfristig im CACHE zwischengespeichert werden Hacker können die Auslagerungsdatei PAGEFILE.SYS auslesen Folge : Kennwortgeschützte Word-Dokumente z.b. sind so frei zugänglich wird von Hackern einfach mit Texteditor geöffnet Solche Angriffe können auch mittels Trojaner erfolgen Schutzmassnahmen : Firewalls gegen Trojaner PAGEFILE.SYS mit speziellen Programmen wie BestCrypt verschlüsseln 9
10 Sicherheitsrisiko bei Surfen Hacker benutzen bekannte Sicherheitslücken für ihre Angriffe Neue Sicherheitslücken finden die Hacker nach dem Try and Error - Prinzip oder eher zufällig Selten durch gezielte Nachforschungen Schutzmassnahmen : Bekannte Sicherheitslücken durch Administrator geschlossen halten Die Regeln für Passwörter und Sicherheitseinstellungen einhalten 10
11 Sicherheitsrisiken von Personal Firewalls In den Personal Firewall gibt man vertrauenswürdige Anwendungen an, die auf das Internet zugreifen dürfen Ein Trojaner kann dieses ausnutzen, wenn es sich z.b. den Namen Outlok.exe gibt und Kontakt aufnimmt Folge : Firewall erkennt/meldet keinen Eindringling Selbsttest durch FireHole möglich, es nutzt dabei den Internet Explorer Beispiele für professionelle Personal Firewalls : Norton Personal Firewall, Zonealarm und Tiny Firewall Schutzmaßnahmen : Kombination von Personal Firewall und einem speziellen Virenscanner 11
12 Sicherheitsrisiken bei der Verwendung von Firmen-Firewalls Das ganze Netzwerk muss gesichert werden Zwischen Firmennetzwerk und Internet wird ein Firewall-Rechner geschaltet Kompletter Schutz für den Netz ist aber ziemlich selten Die meisten Angriffe erfolgen intern Datenträger von Mitarbeitern können (ohne ihr Wissen ) Würmer/Trojaner enthalten Diese können dann alle Firmen-PCs infizieren Folge : Kennwortgeschützte Word-Dokumente z.b. sind so frei zugänglich Weitere Gefahr für Firmen-Netzwerke sind installierte Port 80/Proxy Schutzmaßnahmen : Schnell und flexibel reagieren Umschauen bei Mailinglisten (Bugtraq, NTBugtraq, etc.) veröffentlichen ständig neue Sicherheitslücken/Problemlösungen, falsche Alarme (Hoaxe) Administrator muss auf dem neuesten Stand sein 12
13 Mangelhafter Passwortschutz für viele Router Schlechte (ältere) Geräte erlauben das Aufrufen einiger Konfigurationsseiten Manche Geräte erzwingen keine Zwangspausen nach einigen Falscheingaben für das Passwort Folge : Brute-Force-Attacken, um das Passwort zu knacken Schutzmassnahmen : Regelmässig Firmware-Patches einspielen kleine Programme vom Hersteller des Routers bzw. des Systems zur Lösung bekannter Systemfehler/Sicherheitslücken) Passwort nicht trivial auswählen! 13
14 Angriffe auf Ports Viele DSL-User können mit ihren Routern bestimmte Ports schliessen Ist ein Trojaner aber schon eingedrungen, so ist es zu spät Schutzmaßnahmen : Sperre und Virenschild 14
15 Schutzlücken der Webseiten beim Provider Bei vielen kostenlosen Webspace-Providern wird kein Passwortschutz angeboten Alternativ wird dann die Methode Security-by-Obscurity (Sicherheit durch Verworrenheit) benutzt Unterseiten, die nicht mit der Homepage verlinkt sind, sind nicht zu finden Aushebelung: Durch Zufall oder durch einen ungeschickt verlegten Direkt-Link Schutz davor, dass die Websites/Quellcodes kopiert werden Mit JavaScripts kann man den HTML-Code schützen Verschlüsseln/Deaktivieren des Kontextmenüs Schutzmaßnahmen : Es gibt keinen absoluten Schutz für Quellcodes mehr Möglichkeiten bei eigenem Webserver per https verschlüsseln Regelmässig über Updates/Sicherheitslücken bei Herstellern/Mailinglisten informieren 15
16 Gefahren in Peer-to-Peer Anwendungen Datentausch durch Millionen von Usern über Peer-to-Peer-Netze Internet-Nutzer können direkt auf die Datenbanken bzw. freigegebenen Ressourcen anderer Nutzer/Rechner zugreifen Aktivitäten bei File-Sharing-Diensten wie z.b. Napster bleiben nicht anonym Bei Suchabfragen/Downloads gehen Hunderte Pakete an fremde Rechner Diese können mitverfolgen, was man macht Hacker können eine Menge Informationen sammeln Auslegen eines Köders (populäre Datei: Musik, Video) beobachten die Vorgänge IP-Adresse und Nickname ermitteln Schutzmaßnahmen : Keine (speziell für edonkey) sichere Tauschbörsen wie (Verschlüsselung und intelligentes Management der Suchanfragen) sind eine Alternative, aber zu geringe Tauschobjekte 16
17 Ermitteln von Datei - Freigaben Windows- Freigaben sind das beliebteste Angriffsziel, um in Heim-Netzwerke einzudringen Mit Freigaben sollen Dateien auf Windows-Rechner für andere PCs zur Verfügung gestellt werden Wo? = Im lokalen Netzwerk oder im Internet Hacker können grosse Zahl von IPs auf mögliche Schwächen mit Hilfe von Port-Scannern überprüfen( Nmap ) Verantwortlich dafür: Netzwerk-Protokoll Netbios Windows gibt die Ports frei Hacker warten bis der User Online ist, dann können sie auf die Freigaben zugreifen Schutzmaßnahmen : Verknüpfung Netbios mit TCP/IP kappen oder ganz entfernen 17
18 Sicherheitslücken in Web Browsern Sicherheitslücken wurden entdeckt bei Explorer, Netscape und Opera Betreffen Teile von Programmen, die nicht benutzt werden aber aktiviert sind Im Explorer kann man z.b. Fehler von Java-Programmen in einer Log-Datei sichern Gewöhnlich wird dieses Programm nicht von den Usern benutzt erlaubt Hackern mit Java-Programmen Code auf dem PC auszuführen Selbsttest unter möglich bei Meldung: Test erfolgreich ist der Browser nicht sicher Schutzmaßnahmen : Über solche Bugs (Programmfehler) gut informiert sein Web-Browser immer updaten und Zusatzfeatures, die man nicht braucht, abschalten 18
19 Sicherheitslücken bei Mail-Clients Bei einigen -Clients erfolgt beim Versand von News keine Passwort-Abfrage Das Passwort des Users ist auf der Festplatte gespeichert und wird von dort abgerufen Es wird nur mit einer simplen Verschlüsselung gespeichert Freeware-Tools wie Advanced Mailbox Password Recovery können diesen Code mühelos knacken Weitere Gefahr: Bekommt ein Hacker auch nur ein Lesezugriff per Freigabe, so kann er das -Passwort finden und knacken Folge: Er liest das und kann s unter des Users Namen verschicken Durch weitere Logins kann man brisantere Daten herausbekommen ( Kreditnummern ) Schutzmassnahmen : Keine Passwörter abspeichern und alte Passwörter löschen und sich vergewissern, ob es komplett gelöscht wurde 19
20 Sicherheitslücken bei ICQ Accounts ICQ-Account ist eine Technik, die Usern Nachrichten und Kommunikationsmöglichkeiten in Form von CHAT anbietet Angriff durch Brute-Force-Attacken gegen Instant-Messaging-Systemen System zum Feststellen, ob Freunde oder Familienmitglieder gerade online sind Bei zu vielen fehlerhaften nacheinanderfolgenden Anmeldeversuchen wird der Account gesperrt. Gefahr droht von den Freigaben und von den gespeicherten Konfigurationsdateien Wenn das Passwort so geknackt wird, kann man unter dessen Namen kommunizieren Schutzmassnahmen : Keine Passwörter abspeichern!! Net-Bios-Verknüpfung entfernen!! Anmerkung: In ICQ gespeicherte Daten sind nicht löschbar, aber man kann ein neues Passwort wählen 20
21 Anonymität und Datenschutz Cookies werden auf der Festplatte gespeichert Infos über besuchte Websites Bedrohung : Aufzeichnung der IP-Adresse Webserver-Betreiber kann das Surfverhalten aufzeichnen und zuordnen Surfer ist nicht mehr anonym d.h. auch dynamisch wechselnde IP-Adressen helfen da nicht Daten lassen sich auch mit Spyware ausspionieren beim Surfen mitinstallierte Programme, die Infos an Sammelrechner schicken Spyware ist häufig bei Tauschbörsen im Einsatz Vergleichbar mit Trojanern Schutzmassnahmen : Abwehrprogramme gegen Cookies wie CookieCooker /JAP oder WinSweep und gegen Spyware AdAware einsetzen Ständig Abwehrprogramme und Virenkiller erneuern und mit Personal Firewall kombinieren. 21
22 Literaturverzeichnis Fabian Keudel, Valentin Pletzer: Daten sichern und knacken (), CHIP/ November 2002 (Seiten ) 22
Seite 1 von 14. Cookie-Einstellungen verschiedener Browser
Seite 1 von 14 Cookie-Einstellungen verschiedener Browser Cookie-Einstellungen verschiedener Browser, 7. Dezember 2015 Inhaltsverzeichnis 1.Aktivierung von Cookies... 3 2.Cookies... 3 2.1.Wofu r braucht
MehrMeldung Lokale Anwendung inkompatibel oder Microsoft Silverlight ist nicht aktuell bei Anmeldung an lokal gespeicherter RWE SmartHome Anwendung
Meldung Lokale Anwendung inkompatibel oder Microsoft Silverlight ist nicht aktuell bei Anmeldung an lokal gespeicherter RWE SmartHome Anwendung Nach dem Update auf die Version 1.70 bekommen Sie eine Fehlermeldung,
MehrSANDBOXIE konfigurieren
SANDBOXIE konfigurieren für Webbrowser und E-Mail-Programme Dies ist eine kurze Anleitung für die grundlegenden folgender Programme: Webbrowser: Internet Explorer, Mozilla Firefox und Opera E-Mail-Programme:
MehrMemeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein
Einleitung Memeo Instant Backup ist eine einfache Backup-Lösung für eine komplexe digitale Welt. Durch automatisch und fortlaufende Sicherung Ihrer wertvollen Dateien auf Ihrem Laufwerk C:, schützt Memeo
MehrAnbindung des eibport an das Internet
Anbindung des eibport an das Internet Ein eibport wird mit einem lokalen Router mit dem Internet verbunden. Um den eibport über diesen Router zu erreichen, muss die externe IP-Adresse des Routers bekannt
MehrOP-LOG www.op-log.de
Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server
MehrUm dies zu tun, öffnen Sie in den Systemeinstellungen das Kontrollfeld "Sharing". Auf dem Bildschirm sollte folgendes Fenster erscheinen:
Einleitung Unter MacOS X hat Apple die Freigabe standardmäßig auf den "Public" Ordner eines Benutzers beschränkt. Mit SharePoints wird diese Beschränkung beseitigt. SharePoints erlaubt auch die Kontrolle
MehrWählen Sie bitte START EINSTELLUNGEN SYSTEMSTEUERUNG VERWALTUNG und Sie erhalten unter Windows 2000 die folgende Darstellung:
Installation Bevor Sie mit der Installation von MOVIDO 1.0 beginnen, sollten Sie sich vergewissern, dass der Internet Information Server (IIS) von Microsoft installiert ist. Um dies festzustellen, führen
MehrEinrichtung des Cisco VPN Clients (IPSEC) in Windows7
Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über
MehrSchrittweise Anleitung zur Installation von Zertifikaten der Bayerischen Versorgungskammer im Mozilla Firefox ab Version 2.0
Schrittweise Anleitung zur Installation von Zertifikaten der Bayerischen Versorgungskammer im Mozilla Firefox ab Version 2.0 Diese Anleitung führt Sie Schritt für Schritt durch die komplette Installationsprozedur
MehrHandbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen
Handbuch timecard Connector 1.0.0 Version: 1.0.0 REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Furtwangen, den 18.11.2011 Inhaltsverzeichnis Seite 1 Einführung... 3 2 Systemvoraussetzungen...
MehrAnti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern
Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern
MehrInternet online Update (Internet Explorer)
Um Ihr Consoir Beta immer schnell und umkompliziert auf den aktuellsten Stand zu bringen, bieten wir allen Kunden ein Internet Update an. Öffnen Sie Ihren Internetexplorer und gehen auf unsere Internetseite:
MehrSicherer Datenaustausch mit EurOwiG AG
Sicherer Datenaustausch mit EurOwiG AG Inhalt AxCrypt... 2 Verschlüsselung mit Passwort... 2 Verschlüsseln mit Schlüsseldatei... 2 Entschlüsselung mit Passwort... 4 Entschlüsseln mit Schlüsseldatei...
MehrDrägerware.ZMS/FLORIX Hessen
Erneuerung des ZMS Nutzungs-Zertifikats Lübeck, 11.03.2010 Zum Ende des Monats März 2010 werden die Zugriffszertifikate von Drägerware.ZMS/FLORIX Hessen ungültig. Damit die Anwendung weiter genutzt werden
MehrStep by Step Webserver unter Windows Server 2003. von Christian Bartl
Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird
MehrFirewalls für Lexware Info Service konfigurieren
Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. MANUELLER DOWNLOAD 1 2. ALLGEMEIN 1 3. EINSTELLUNGEN 1 4. BITDEFENDER VERSION 10 2 5. GDATA INTERNET SECURITY 2007 4 6. ZONE ALARM
Mehrwww.computeria-olten.ch Monatstreff für Menschen ab 50 Temporäre Dateien / Browserverlauf löschen / Cookies
www.computeria-olten.ch Monatstreff für Menschen ab 50 Merkblatt 42 Temporäre Dateien / Browserverlauf löschen / Cookies Im Internet-Explorer Extras / Browserverlauf löschen Jetzt entscheiden, was man
Mehr> Mozilla Firefox 3.5
-- > Mozilla Firefox 3.5 Browsereinstellungen optimieren - Übersicht - Inhalt Seite 1. Cache und Cookies löschen 2 2. Sicherheits- und Datenschutzeinstellungen 3 Stand März 2010 - 1. Cache und Cookies
MehrVerschlüsseln Sie Ihre Dateien lückenlos Verwenden Sie TrueCrypt, um Ihre Daten zu schützen.
HACK #39 Hack Verschlüsseln Sie Ihre Dateien lückenlos Verwenden Sie TrueCrypt, um Ihre Daten zu schützen.»verschlüsseln Sie Ihren Temp-Ordner«[Hack #33] hat Ihnen gezeigt, wie Sie Ihre Dateien mithilfe
MehrAndy s Hybrides Netzwerk
Andy s Hybrides Netzwerk 1) Wireless LAN mit Airport... 1 2) Verbindung Mac-PC... 3 3) Verbindung PC-Mac... 6 4) Rendez-Vous mit dem PC... 8 1) Wireless LAN mit Airport Wer Wireless LAN benutzt, der sollte
MehrUniversal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite.
ewon - Technical Note Nr. 003 Version 1.2 Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite. Übersicht 1. Thema 2. Benötigte Komponenten 3. Downloaden der Seiten und aufspielen auf
MehrFirewalls für Lexware Info Service konfigurieren
Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. Manueller Download... 2 2. Allgemein... 2 3. Einstellungen... 2 4. Bitdefender Version 10... 3 5. GDATA Internet Security 2007...
MehrDatensicherung. Beschreibung der Datensicherung
Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten
MehrTapps mit XP-Mode unter Windows 7 64 bit (V2.0)
Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) 1 Einleitung... 2 2 Download und Installation... 3 2.1 Installation von WindowsXPMode_de-de.exe... 4 2.2 Installation von Windows6.1-KB958559-x64.msu...
MehrWordPress lokal mit Xaamp installieren
WordPress lokal mit Xaamp installieren Hallo und willkommen zu einem weiteren Teil der WordPress Serie, in diesem Teil geht es um die Lokale Installation von WordPress mithilfe von Xaamp. Kurz und knapp
MehrCOMPUTER MULTIMEDIA SERVICE
Umgang mit Web-Zertifikaten Was ist ein Web-Zertifikat? Alle Webseiten, welche mit https (statt http) beginnen, benötigen zwingend ein Zertifikat, welches vom Internet-Browser eingelesen wird. Ein Web
MehrSichern der persönlichen Daten auf einem Windows Computer
Sichern der persönlichen Daten auf einem Windows Computer DIRECTION DES SERVICES IT SERVICE DIT-MI DIREKTION DER IT-DIENSTE DIENSTSTELLE DIT-MI 1/9 1 Inhaltsverzeichnis 2 Einleitung... 3 3 Outlook Daten...
MehrPC-Umzug: So ziehen Sie Ihre Daten von Windows XP nach Windows 8 um
PC-Umzug: So ziehen Sie Ihre Daten von Windows XP nach Windows 8 um Wenn ein neuer Rechner angeschafft wird, dann will man seine Daten weiterhin nutzen können. Wir zeigen Schritt für Schritt wie's geht.
MehrINFOBLATT FÜR DAS NEU AUFSETZEN IHRES COMPUTERS
INFOBLATT FÜR DAS NEU AUFSETZEN IHRES COMPUTERS Sehr geehrter Kunde! Vielen Dank für Ihr Interesse an unseren Dienstleistungen! Sie möchten das Betriebssystem Ihres Computers von Widtmann IT & EDV Dienstleistungen
Mehr> Mozilla Firefox 3. Browsereinstellungen optimieren. Übersicht. Stand Juli 2009. Seite. Inhalt. 1. Cache und Cookies löschen
> Mozilla Firefox 3 Browsereinstellungen optimieren Übersicht Inhalt Seite 1. Cache und Cookies löschen 2. Sicherheits- und Datenschutzeinstellungen 2 4 Stand Juli 2009 1. Cache und Cookies löschen Jede
MehrINSTALLATION VON INSTANTRAILS 1.7
INSTALLATION VON INSTANTRAILS 1.7 InstantRails 1.7 ist ein Paket, das Ruby, Rails, Apache, MySQL und andere Tools, z.b. phpmyadmin in vorkonfigurierter Form enthält. Das Paket muss in einem Verzeichnis
MehrLizenzen auschecken. Was ist zu tun?
Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.
MehrClient-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30
Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Copyright Brainloop AG, 2004-2015. Alle Rechte vorbehalten. Dokumentenversion: 1.1 Sämtliche verwendeten Markennamen und Markenzeichen
MehrFachbericht zum Thema: Anforderungen an ein Datenbanksystem
Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank
MehrVerwendung des IDS Backup Systems unter Windows 2000
Verwendung des IDS Backup Systems unter Windows 2000 1. Download der Software Netbackup2000 Unter der Adresse http://www.ids-mannheim.de/zdv/lokal/dienste/backup finden Sie die Software Netbackup2000.
MehrWie räume ich mein Profil unter Windows 7 auf?
Wie räume ich mein Profil unter Windows 7 auf? Das unter Windows 7 der Profilspeicher voll ist, liegt an einigen Programmen, die Daten direkt im Profil ablegen. Unter Windows XP gab es für diesen Fall
MehrSwisscom TV Medien Assistent
Swisscom TV Medien Assistent Mithilfe dieses Assistenten können Sie Fotos und Musik, die Sie auf Ihrem Computer freigegeben haben, auf Swisscom TV geniessen. Diese Bedienungsanleitung richtet sich an die
MehrEchoLink und Windows XP SP2
EchoLink und Windows XP SP2 Hintergrund Für Computer auf denen Windows XP läuft, bietet Microsoft seit kurzem einen Update, in der Form des Service Pack 2 oder auch SP2 genannt, an. SP2 hat einige neue
MehrVerwendung des Terminalservers der MUG
Verwendung des Terminalservers der MUG Inhalt Allgemeines... 1 Installation des ICA-Client... 1 An- und Abmeldung... 4 Datentransfer vom/zum Terminalserver... 5 Allgemeines Die Medizinische Universität
MehrLeichte-Sprache-Bilder
Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen
MehrMit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet.
1. Schritt: Firewall aktivieren Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet. Klicken Sie auf Start > Systemsteuerung > Sicherheit > Windows-Firewall
MehrDVD Version 9.1. Netzwerkinstallation + VDE-Admin-Tool. www.vde-verlag.de
DVD Version 9.1 Netzwerkinstallation + VDE-Admin-Tool Installation DVD wird eingelegt ggf. folgt der Autostart der DVD Ansonsten manuell die Installation starten (Doppelklick auf Setup.exe). Installation
MehrICS-Addin. Benutzerhandbuch. Version: 1.0
ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...
MehrInternet online Update (Mozilla Firefox)
Um Ihr Consoir Beta immer schnell und umkompliziert auf den aktuellsten Stand zu bringen, bieten wir allen Kunden ein Internet Update an. Öffnen Sie Ihren Mozilla Firefox und gehen auf unsere Internetseite:
MehrStecken Sie Ihren USB Stick oder Ihre externe USB Festplatte in den USB Steckplatz des Sinus 154 DSL SE.
Sinus 154 DSL SE File-Server Stecken Sie Ihren USB Stick oder Ihre externe USB Festplatte in den USB Steckplatz des Sinus 154 DSL SE. Konfigurieren Sie die Parameter des File Servers. Es muss der File-Server
MehrSystem-Update Addendum
System-Update Addendum System-Update ist ein Druckserverdienst, der die Systemsoftware auf dem Druckserver mit den neuesten Sicherheitsupdates von Microsoft aktuell hält. Er wird auf dem Druckserver im
MehrÖffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:
Schritt 1: Verbinden Sie Ihr wireless-fähiges Gerät (Notebook, Smartphone, ipad u. ä.) mit dem Wireless-Netzwerk WiFree_1. Die meisten Geräte zeigen Wireless-Netzwerke, die in Reichweite sind, automatisch
MehrBayerische Versorgungskammer 02.12.2009
Schrittweise Anleitung Zum Download, zur Installation und zum Export mit Passwortänderung von Zertifikaten der Bayerischen Versorgungskammer im Microsoft Internet Explorer ab Version 6.0 Diese Anleitung
MehrUSB-Stick mit SecurStick ohne Administratorrechte verschlüsseln
USB-Stick mit SecurStick ohne Administratorrechte verschlüsseln Diese Anleitung zeigt, wie man mit SecurStick Daten auf einem USB-Stick (oder einem anderen Datenträger) verschlüsseln und entschlüsslen
MehrE-Mail Adressen der BA Leipzig
E-Mail Adressen der BA Jeder Student der BA bekommt mit Beginn des Studiums eine E-Mail Adresse zugeteilt. Diese wird zur internen Kommunikation im Kurs, von der Akademie und deren Dozenten zur Verteilung
MehrFTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox
FTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox Bitte beachten: Der im folgenden beschriebene Provider "www.cwcity.de" dient lediglich als Beispiel. Cwcity.de blendet recht häufig
MehrANYWHERE Zugriff von externen Arbeitsplätzen
ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5
MehrAnleitung zum Extranet-Portal des BBZ Solothurn-Grenchen
Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Inhalt Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen 2.2 Installation von Office 2013 auf Ihrem privaten PC 2.3 Arbeiten mit den Microsoft
MehrIntelliRestore Seedload und Notfallwiederherstellung
IntelliRestore Datensicherung IntelliRestore Seedload und Notfallwiederherstellung Daten. Sichern. Online Vorwort Auch größere Datenmengen lassen sich für gewöhnlich schnell über den IntelliRestore SoftwareClient
MehrErste Schritte mit Sharepoint 2013
Erste Schritte mit Sharepoint 2013 Sharepoint ist eine webbasierte Plattform zum Verwalten und Teilen (speichern, versionieren, suchen, sortieren, mit Rechten und Merkmalen versehen, ) von Informationen
Mehr1 Was ist das Mediencenter?
1 Was ist das Mediencenter? Das Mediencenter ist Ihr kostenloser 25 GB Online-Speicher. Mit dem Mediencenter erleben Sie überall Ihre Fotos, Musik und Videos und teilen Ihre schönsten Momente mit Familie
Mehrneu aufsetzen. Daten sichern... 2 Was man nach dem "Aufsetzen" unbedingt braucht!... 5
neu aufsetzen. Inhalt Daten sichern... 2 Was man nach dem "Aufsetzen" unbedingt braucht!... 5 Wir möchten hier eine Anleitung zum "Neu Aufsetzen" von PC und Laptop geben. Bei den neueren Betriebssystemen
Mehr2. Word-Dokumente verwalten
2. Word-Dokumente verwalten In dieser Lektion lernen Sie... Word-Dokumente speichern und öffnen Neue Dokumente erstellen Dateiformate Was Sie für diese Lektion wissen sollten: Die Arbeitsumgebung von Word
MehrLexware professional und premium setzen bis einschließlich Version 2012 den Sybase SQL-Datenbankserver
Eine Firewall für Lexware professional oder premium konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Die Firewall von Windows 7 und Windows 2008 Server... 2 4. Die Firewall
MehrPCs fernsteuern mit Teamviewer
com! - Das Co... Das kostenlose Programm Teamviewer baut über das Internet verschlüsselte Verbindungen zu anderen PCs auf. Damit lassen sich PCs über das Internet bequem fernsteuern und Dateien tauschen.
MehrWindows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de.
Windows-Sicherheit in 5 Schritten Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Inhalt: 1. Schritt: Firewall aktivieren 2. Schritt: Virenscanner einsetzen 3. Schritt: Automatische Updates
Mehr1 Voraussetzungen für Einsatz des FRITZ! LAN Assistenten
AVM GmbH Alt-Moabit 95 D-10559 Berlin Faxversand mit dem FRITZ! LAN Assistenten Mit dem FRITZ! LAN Assistenten können Sie einen Computer als FRITZ!fax Server einrichten, über den dann Faxe von anderen
MehrINSTALLATION ABACUS ABAWEBCLIENT
INSTALLATION ABACUS ABAWEBCLIENT Mai 2005 / EMO v.2005.1 Diese Unterlagen sind urheberrechtlich geschützt. Alle Rechte, auch die der Übersetzung, des Nachdrucks und der Vervielfältigung der Unterlagen,
MehrFolgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:
Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal
MehrOutlook-Daten komplett sichern
Outlook-Daten komplett sichern Komplettsicherung beinhaltet alle Daten wie auch Kontakte und Kalender eines Benutzers. Zu diesem Zweck öffnen wir OUTLOOK und wählen Datei -> Optionen und weiter geht es
Mehr5. Testen ob TLS 1.0 auf Ihrem System im Internet-Explorer fehlerfrei funktioniert
PW0029/ Stand: 11/2014 Windows-Systemeinstellungen für die ELSTER-Aktualisierung und Bewerber-Online PW0029_SSL_TLS_poodle_Sicherheitsluecke.pdf Ein Fehler im Protokoll-Design von SSLv3 kann dazu genutzt
MehrNutzung von GiS BasePac 8 im Netzwerk
Allgemeines Grundsätzlich kann das GiS BasePac Programm in allen Netzwerken eingesetzt werden, die Verbindungen als Laufwerk zu lassen (alle WINDOWS Versionen). Die GiS Software unterstützt nur den Zugriff
MehrErste Hilfe. «/IE Cache & Cookies» Logout, alte Seiten erscheinen, Erfasstes verschwindet?
Erste Hilfe «/IE Cache & Cookies» Logout, alte Seiten erscheinen, Erfasstes verschwindet? Cache Einstellungen Im Internet Explorer von Microsoft wie auch in anderen Browsern (zum Beispiel Firefox) gibt
MehrMatrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 -
Matrix42 Use Case - Sicherung und Rücksicherung persönlicher Version 1.0.0 23. September 2015-1 - Inhaltsverzeichnis 1 Einleitung 3 1.1 Beschreibung 3 1.2 Vorbereitung 3 1.3 Ziel 3 2 Use Case 4-2 - 1 Einleitung
Mehr1. Schritt: Benutzerkontensteuerung aktivieren
Inhalt: 1. Schritt: Benutzerkontensteuerung aktivieren 2. Schritt: Firewall aktivieren 3. Schritt: Virenscanner einsetzen 4. Schritt: Automatische Updates aktivieren 5. Schritt: Sicherungskopien anlegen
MehrDatensicherung EBV für Mehrplatz Installationen
Datensicherung EBV für Mehrplatz Installationen Bitte beachten Sie EBV 3.4 bietet Ihnen die Möglichkeit eine regelmäßige Sicherung der Daten vorzunehmen. Wir möchten Sie darauf hinweisen, dass Sie für
MehrClient-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30
Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Copyright Brainloop AG, 2004-2014. Alle Rechte vorbehalten. Dokumentenversion 2.0 Sämtliche verwendeten Markennamen und Markenzeichen
MehrDokumentation. Zentraleslogin
Dokumentation Zentraleslogin Revision 01 André Schumacher 5. März 2013 Inhaltsverzeichnis 1 Benutzerhandbuch 3 1.1 Unerklärliche Probleme............................ 3 1.1.1 Firefox - Cache leeren.........................
MehrEinstellen der Makrosicherheit in Microsoft Word
Einstellen der Makrosicherheit in Microsoft Word Stand: Word 2016 Inhalt Inhalt... 2 Allgemeine Anmerkungen... 3 Microsoft Word 2013/2016... 5 Microsoft Word 2010... 10 Microsoft Word 2007... 16 Microsoft
MehrCD einlegen (Moment warten) Die Aktion markieren, die durchgeführt werden soll. (in diesem Beispiel»Audio-CD-Wiedergabe)
D abspielen Ds lassen sich sehr einfach über den Windows Media Player abspielen. Der schaltet sich nämlich automatisch ein. Das heißt im Klartext: Lautsprecher einschalten, D einlegen, und schon geht s
Mehr1. Einschränkung für Mac-User ohne Office 365. 2. Dokumente hochladen, teilen und bearbeiten
1. Einschränkung für Mac-User ohne Office 365 Mac-User ohne Office 365 müssen die Dateien herunterladen; sie können die Dateien nicht direkt öffnen und bearbeiten. Wenn die Datei heruntergeladen wurde,
MehrSafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen
SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen Um die maximale Sicherheit für das Betriebssystem und Ihre persönlichen Daten zu gewährleisten, können Sie Programme von Drittherstellern
MehrMusterlösung für Schulen in Baden-Württemberg. Windows 2003. Basiskurs Windows-Musterlösung. Version 3. Stand: 19.12.06
Musterlösung für Schulen in Baden-Württemberg Windows 2003 Basiskurs Windows-Musterlösung Version 3 Stand: 19.12.06 Impressum Herausgeber Zentrale Planungsgruppe Netze (ZPN) am Kultusministerium Baden-Württemberg
MehrVIDA ADMIN KURZANLEITUNG
INHALT 1 VIDA ADMIN... 3 1.1 Checkliste... 3 1.2 Benutzer hinzufügen... 3 1.3 VIDA All-in-one registrieren... 4 1.4 Abonnement aktivieren und Benutzer und Computer an ein Abonnement knüpfen... 5 1.5 Benutzername
Mehr! " # $ " % & Nicki Wruck worldwidewruck 08.02.2006
!"# $ " %& Nicki Wruck worldwidewruck 08.02.2006 Wer kennt die Problematik nicht? Die.pst Datei von Outlook wird unübersichtlich groß, das Starten und Beenden dauert immer länger. Hat man dann noch die.pst
MehrNetzwerk einrichten unter Windows
Netzwerk einrichten unter Windows Schnell und einfach ein Netzwerk einrichten unter Windows. Kaum ein Rechner kommt heute mehr ohne Netzwerkverbindungen aus. In jedem Rechner den man heute kauft ist eine
MehrKurzanleitung SEPPmail
Eine Region Meine Bank Kurzanleitung SEPPmail (E-Mail Verschlüsselungslösung) Im folgenden Dokument wird Ihnen Schritt für Schritt die Bedienung unserer Verschlüsselungslösung SEPPmail gezeigt und alle
Mehr> Internet Explorer 8
> Internet Explorer 8 Browsereinstellungen optimieren Übersicht Inhalt Seite 1. Cache und Cookies löschen 2. Sicherheits- und Datenschutzeinstellungen 2 5 Stand Juli 2009 1. Cache und Cookies löschen Jede
MehrImport des persönlichen Zertifikats in Outlook Express
Import des persönlichen Zertifikats in Outlook Express 1.Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihrem PC installieren können, benötigen
MehrPING e.v. Heimvernetzung und Sicherheit im Internet. HobbyTronic 2006. Nächster Vortrag: 12:15 Uhr. PING e.v. Weiterbildung - www.ping.
PING e.v. Verein zur Förderung der privaten Internet Nutzung e.v. Heimvernetzung und Sicherheit im Internet HobbyTronic 2006 Nächster Vortrag: 12:15 Uhr PING e.v. Weiterbildung - Übersicht Wie baue ich
MehrANLEITUNG. Firmware Flash. Seite 1 von 7
ANLEITUNG Firmware Flash chiligreen LANDISK Seite 1 von 7 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis... 2 2 Problembeschreibung... 3 3 Ursache... 3 4 Lösung... 3 5 Werkseinstellungen der LANDISK wiederherstellen...
MehrDokumentation zur Browsereinrichtung
Dokumentation zur Browsereinrichtung Einrichtung des Browsers zur Nutzung von Testdurchfuehren.de Stand: 10/10 Einleitung Einrichtung des Browsers zur Nutzung von Testdurchfuehren.de Diese Anleitung soll
MehrMail-Account Unimail mit der Adresse @uni-dortmund.de Einstellungen für Outlook Express 5.0
universität Dortmund I&K-Einheit - Computerberatung für Studierende Mail-Account Unimail mit der Adresse @uni-dortmund.de Einstellungen für Outlook Express 5.0 Um Outlook Express ab Version 5 für den Mailempfang
MehrLive Update (Auto Update)
Live Update (Auto Update) Mit der Version 44.20.00 wurde moveit@iss+ um die Funktion des Live Updates (in anderen Programmen auch als Auto Update bekannt) für Programm Updates erweitert. Damit Sie auch
MehrMit einem Notebook auf Dienstreise - was ist zu beachten?
Dipl.-Math. Wilfried Gericke -Motivation - Wie sinnvoll ist es, auf dem Notebook alle Daten zur Verfügung zu halten? - Gibt es auch Alternativen? - Wie kann man die Daten eines Notebooks schützen, falls
MehrInstallation des Zertifikats. Installationsanleitung für Zertifikate zur Nutzung des ISBJ Trägerportals
Installationsanleitung für Zertifikate zur Nutzung des ISBJ Trägerportals 1 43 Inhaltsverzeichnis Einleitung... 3 Microsoft Internet Explorer... 4 Mozilla Firefox... 13 Google Chrome... 23 Opera... 32
MehrSteganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS
Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang EINLEITUNG Obwohl inzwischen immer mehr PC-Nutzer wissen, dass eine E-Mail so leicht mitzulesen ist wie eine Postkarte, wird die
MehrIn dem unterem Feld können Sie Ihre E-Mail eintragen, wenn sie im System hinterlegt wurde. Dann wird Ihnen Ihr Passwort noch einmal zugeschickt.
Wyhdata Hilfe Login: www.n-21online.de (Login Formular) Ihr Login-Name: Hier tragen Sie Redak1 bis Redak6 ein, der Chefredakteur bekommt ein eigenes Login. Ihr Passwort: Eine Zahlenkombination, die vom
MehrOUTLOOK-DATEN SICHERN
OUTLOOK-DATEN SICHERN Wie wichtig es ist, seine Outlook-Daten zu sichern, weiß Jeder, der schon einmal sein Outlook neu installieren und konfigurieren musste. Alle Outlook-Versionen speichern die Daten
MehrInstallationshinweise BEFU 2014
Installationshinweise BEFU 2014 Allgemeines BEFU 2014 läuft unter dem Betriebssystem Windows XP, Vista, 7, 8. Für BEFU 2014 wird als Entwicklungsumgebung Access (32-Bit) verwendet. Es werden zum Download
Mehr1 Schritt: Auf der Seite http://www.fh-brandenburg.de/wlananmeldung/ einloggen und. ODER Zertifikat für VPN, wenn sie nur VPN nutzen möchten
VPN fu Windows 7 1. Zertifikat beantragen und herunterladen Wenn sie noch kein Zertifikat haben müssen sie dieses zuerst beantragen. Wenn sie bereits WLAN an der FH Brandenburg nutzen, können sie direkt
MehrEKF Software Server. Handbuch. Version 2.1. Hersteller: 2008 mesics gmbh Berliner Platz 8 48143 Münster info@mesics.de www.mesics.
EKF Software Server Handbuch Version 2.1 Hersteller: 2008 mesics gmbh Berliner Platz 8 48143 Münster info@mesics.de www.mesics.de Inhalt Inhalt... 2 Allgemeines... 3 Systemvoraussetzungen... 3 Installation...
MehrSharePoint Demonstration
SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit
Mehr