Ein Einblick in Probleme der IT-Sicherheit
|
|
- Sarah Lehmann
- vor 8 Jahren
- Abrufe
Transkript
1 Wer ich bin... Ausbildung FH Köln, Abt. Gummersbach Diplom der Technischen Informatik Ein Einblick in Probleme der IT-Sicherheit Dozent Hochschule Reutlingen FH Köln M. Sc. der Medieninformatik Uni Siegen Diplom der Medienwissenschaften Uni Siegen Dr. rer. nat. im Umfeld der - Automatisierungstechnik: Antriebstechnik (Motion Control) - Informatik: Netzwerke & Scheduling - Mathematik: Graphentheorie Download dieser Vortragsfolien unter: FrankDopatka@gmail.com Folie 2 Wer ich bin... Berufserfahrung seit Professor an der Hochschule Reutlingen, Fakultät Informatik, Studiengang Medien- und Kommunikationsinformatik seit Mitglied im Aufsichtsrat der GFU Cyrus AG seit Gründer und Institutsleiter des Instituts für Angewandte Informatik Reutlingen (IAI) Das Institut für Angewandte Informatik (IAI) Datenschutz-Seminare Grundlagenwissen zum Datenschutzbeauftragten Geprüfter Datenschutzbeauftragter Zertifizierter Datenschutzbeauftragter Kurse der Medieninformatik Grundlagen SEO und SMM SEO und SEM Erweiterungskurs Grundlagen JavaScript, jquery, HTML5 und CSS3 PHP für Einsteiger FrankDopatka@gmail.com Folie 3 FrankDopatka@gmail.com Folie 4 Server, Client und eine Kommunikation dazwischen... Client Das Internet Möglichkeiten zum Angriff Server FrankDopatka@gmail.com Folie 6 1
2 Server, Client und eine Kommunikation dazwischen... Server, Client und eine Kommunikation dazwischen... Das Internet Das Internet Client Client Server Server Angriff auf den Client Angriff auf den Übertragungsweg Angriff auf den/die Server Zugang erlangen Verbindungen abhören Dienst von außen lahmlegen (Zugangs-)Daten ausspionieren Verbindungen umleiten und denial-of-service Angriff für andere Angriffe fernsteuern manipulieren an Daten des Servers kommen: - Namen, Adressen von Kunden, Einschleusen von Malware: Einsatz von Netzwerk-Scannern Lieferanten & Mitgliedern Trojaner, Würmer Viren (WireShark) - Kontodaten & Kreditkartennummern Sicherheitslücken nutzen Rechner dazwischenschalten Betriebsspionage man-in-the-middle Angriff Fluten mit Anfragen Einsatz von Port-Scannern Einschleusen von Malware: Trojaner, Würmer Viren Sicherheitslücken nutzen: Betriebssystem, Web-Server, FrankDopatka@gmail.com Interpreter, Datenbank Folie 7 Angriff auf den Client Angriff auf den Übertragungsweg Angriff auf den/die Server Zugang erlangen Verbindungen abhören Dienst von außen lahmlegen (Zugangs-)Daten ausspionieren Verbindungen umleiten und denial-of-service Angriff für andere Angriffe fernsteuern manipulieren an Daten des Servers kommen: - Namen, Adressen von Kunden, Einschleusen von Malware: Einsatz von Netzwerk-Scannern Lieferanten & Mitgliedern Trojaner, Würmer Viren (WireShark) - Kontodaten & Kreditkartennummern Sicherheitslücken nutzen Rechner dazwischenschalten Betriebsspionage man-in-the-middle Angriff Fluten mit Anfragen Einsatz von Port-Scannern Einschleusen von Malware: Trojaner, Würmer Viren Sicherheitslücken nutzen: Betriebssystem, Web-Server, FrankDopatka@gmail.com Interpreter, Datenbank Folie 8 Server, Client und eine Kommunikation dazwischen... Neuer Trend: Alles in die Wolke... Die Cloud Das Internet Client Server Client Das Internet Angriff auf den Client Angriff auf den Übertragungsweg Angriff auf den/die Server Server Zugang erlangen (Zugangs-)Daten ausspionieren für andere Angriffe fernsteuern Einschleusen von Malware: Trojaner, Würmer Viren Sicherheitslücken nutzen Verbindungen abhören Verbindungen umleiten und manipulieren Einsatz von Netzwerk-Scannern (WireShark) Rechner dazwischenschalten man-in-the-middle Angriff Dienst von außen lahmlegen denial-of-service Angriff an Daten des Servers kommen: - Namen, Adressen von Kunden, Lieferanten & Mitgliedern - Kontodaten & Kreditkartennummern Betriebsspionage Fluten mit Anfragen Einsatz von Port-Scannern Einschleusen von Malware: Trojaner, Würmer Viren Sicherheitslücken nutzen: Betriebssystem, Web-Server, Interpreter, Datenbank FrankDopatka@gmail.com Folie 10 Neuer Trend: Alles in die Wolke... Netz-Architektur eines typischen kleinen Unternehmens Die Cloud Client Das Internet Das Internet Intranet des Unternehmens Server Clients Arbeitsplatz-PCs der Mitarbeiter Die Cloud Wo zur Hölle befinden sich meine Daten? Firmenserver FrankDopatka@gmail.com Folie 11 FrankDopatka@gmail.com Folie 12 2
3 Netz-Architektur eines typischen großen Unternehmens Intranet des Unternehmens Clients Das Internet DMZ Arbeitsplatz-PCs der Mitarbeiter Angriff auf den Client Firmenserver in die Cloud??? Firmenserver Folie 13 Eingabe-Schnittstellen mobile Endgeräte: Laptops, Tablets & Handies Tastatur, Maus und ggf. Touch-Screen Daten über Geräte an USB-Schnittstellen lesen Daten über Netzwerk-Schnittstellen lesen (LAN, WLAN, UMTS, LTE, Bluetooth) Web-Cam Mikrophon, vorwiegend zur Telefonie verwendet Ausgabe-Schnittstellen Bildschirm mobile Endgeräte: Laptops, Tablets & Handies Daten auf Geräte an den USB-Schnittstellen speichern Daten über Netzwerk-Schnittstellen schreiben (LAN, WLAN, UMTS, LTE, Bluetooth) Lautsprecher, vorwiegend zur Telefonie Folie 15 Folie 16 typische Betriebssysteme Windows XP, Vista, 7, 8 Linux-Distributionen Android von 2.x bis 4.x mobile Endgeräte: Laptops, Tablets & Handies Mac OS X Den Laptop des Kollegen in der Mittagspause übernehmen... FrankDopatka@gmail.com Folie 17 3
4 Wie sicher sind Kennwörter zur Anmeldung am Betriebssystem wie Windows oder Linux? Beispiel Windows XP, Vista, 7, 8 Durch ein Kennwort zur Anmeldung am Betriebssystem werden keine Daten verschlüsselt! Es ist nur eine Zugangsbeschränkung zum Betriebssystem! Beispiel Windows XP, Vista, 7, 8 Sicherheitsverwaltung über SAM Der Security Accounts Manager bzw. Sicherheitskontenverwaltung ist ein Dienst von Microsoft Windows, mit dem Benutzerinformationen wie Benutzername und Kennwort als Hashwerte in einer Datenbank gespeichert werden. Diese Datenbank ist verschlüsselt und kann unter Windows nicht geöffnet werden, da sie von internen Prozessen verwendet wird. Sie kann allerdings mit bestimmten Programmen auch während des Betriebs ausgelesen werden. FrankDopatka@gmail.com Folie 19 FrankDopatka@gmail.com Folie 20 Beispiel Windows XP, Vista, 7, 8 Passwort-Probleme Es gibt einen weiteren Benutzer mit Administratorrechten am PC. Bei Windows XP ist es sehr oft der Fall, daß es einen Benutzer mit dem Namen Administrator gibt, aber nie jemand damit arbeitet. Auch meldet sich nie jemand damit an. Das schönste an diesem Benutzer ist, er hat fast nie ein Paßwort. Nur wenn man Windows XP startet so kann man den Benutzer mit dem Namen Administrator nicht auswählen, bzw. anklicken. Dieser Benutzer wird nicht angezeigt! Um sich aber mit diesem Benutzer anmelden zu können, muß man nur beim Anmeldefenster 2 mal hintereinander STRG+ALT+ENT auf der Tastatur drucken. Dann erscheint das normale Anmeldefenster, wo man oben Administrator eingeben kann. Und wie schon beschrieben die Zeile mit dem Paßwort leer lassen. Bei 50% aller PCs funktioniert das. Beispiel Windows XP, Vista, 7, 8 Passwort-Probleme Die nächste Möglichkeit ist, den PC neu zu installieren. Hier kann man neben der bestehenden Installation auch noch eine weiter Windows Installation durchführen ohne die Festplatte zu löschen. Dann kann man wieder auf seine Daten zugreifen. Programme müssen aber neu installiert und eingerichtet werden! FrankDopatka@gmail.com Folie 21 FrankDopatka@gmail.com Folie 22 Beispiel Windows XP, Vista, 7, 8 Passwort-Probleme Eine weitere Möglichkeit ist, man verwendet spezielle Programme um das Paßwort von Windows zu ändern oder zu löschen. Diese Programme muß man meist mit eine Boot CD starten (oder Boot USB Stick) und diese können dann das Paßwort von Windows XP löschen. So kommt man dann wieder ohne Probleme in seinen Computer. Nachfolgend zeigen wir mit einem der bekanntesten kostenlosen Programme, wie es funktioniert. Beispiel Windows XP, Vista, 7, 8 Passwort-Probleme Das Programm Offline NT Password & Registry Editor besteht aus einer kleinen Linux CD von der man sich das Image von der Webseite des Herstellers oder vielen anderen Webseiten downloaden kann: ww1.4hf.de/wp-content/plugins/download-monitor/download.php?id=7 Hier finden Sie eine Anleitung zum Erstellen der USB Boot Stick Version: FrankDopatka@gmail.com Folie 23 FrankDopatka@gmail.com Folie 24 4
5 Passwort-Probleme bei Windows XP, Vista, 7, 8 Hier einfach mit Enter weiter... Partition mit Windows-Installation suchen FrankDopatka@gmail.com Folie 25 FrankDopatka@gmail.com Folie 26 Gefunden! Und weiter mit Enter, da ist SAM... Reset das Passworts geht immer sofort (1 + Enter)... FrankDopatka@gmail.com Folie 27 FrankDopatka@gmail.com Folie 28 Welchen User hätten Sie gern (Maria+Enter)? 1+Enter schreibt den Hashwert für ein leeres Kennwort... FrankDopatka@gmail.com Folie 29 FrankDopatka@gmail.com Folie 30 5
6 Mit! in Richtung Ende gehen... Mit q weiter in Richtung Ende gehen... FrankDopatka@gmail.com Folie 31 FrankDopatka@gmail.com Folie 32 Mit y+enter die SAM wirklich schreiben... drücken Sie nun noch Strg+Alt+Entf um den Rechner neu zu starten Windows bootet dann und Sie können den Benutzer auswählen da er kein Kennwort hat, wird er sofort eingeloggt... FrankDopatka@gmail.com Folie 33 FrankDopatka@gmail.com Folie 34 Resümee der Aktion 1. Kennwörter des Betriebssystems verschlüsseln keine Daten! 2. Kennwörter von gängigen Betriebssystemen kann man innerhalb von wenigen Minuten zurücksetzen. 3. Kennwörter von gängigen Betriebssystemen kann man innerhalb von wenigen Minuten/Stunden herausfinden trotz Hash-Verschlüsselung. 4. Kryptologie-Voraussetzung ist Besitz-Ansatz : Ich habe Ihr Gerät gestohlen oder ich habe zumindest einige Zeit Zugriff auf Ihr Gerät, z.b. weil es über Nacht an Ihrem Arbeitsplatz liegen bleibt. Bring-Your-Own-Device in ein Unternehmen FrankDopatka@gmail.com Folie 35 6
7 mobile Datenträger tragbare USB-Festplatten mobile Datenträger USB Memorysticks Folie 37 Folie 38 mobile Datenträger USB Memorysticks mobile Datenträger USB Memorysticks Folie 39 Folie 40 mobile Datenträger kleine Flash-Karten z.b. in Digitalkameras oder Handies Word ermöglicht es schon seit einigen Versionen, die Bearbeitung von Dokumenten teilweise oder komplett einzuschränken. Diesen Dokumentschutz kann man mit einem Passwort oder einer Benutzerauthentifizierung versiegeln. Es gibt jedoch einige Möglichkeiten, diesen Schutz zu knacken oder zu umgehen und auch ohne Passwort die Inhalte (indirekt) bearbeiten zu können. Folie 41 Folie 42 7
8 Trick 1: Dokument einfügen Öffnet ein neues Word Dokument und wählt über Einfügen -> Datei das geschützte Dokument aus. Mit [OK] bestätigen und schon ist es ohne Schutz eingefügt. Trick 2: Kopieren & Einfügen Das geschützte Dokument komplett markieren (Strg+A), kopieren (Strg+C und/oder Rechtsklick -> kopieren), in einem neuen Word Dokument einfügen. Es kann sein, dass das beim ersten Mal nicht funktioniert. Einfach im Originaldokument mehrfach Strg+C drücken, mehrfach Rechtsklick -> kopieren und dann funktioniert das irgendwann. Das Dokument sollte jetzt relativ 1:1 übernommen sein und lässt sich abspeichern und bearbeiten. Trick 3: Speichern als.odt Das geschützte Dokument verliert alle Schutzfunktionen, wenn es als Open Document Text (odt) gespeichert wird. Dieses Format könnt ihr dann mit Office, Open Office oder einigen anderen Programmen öffnen und damit arbeiten. Trick 4: Speichern als.rtf Auch das Speichern als.rtf entfernt das Passwort des Dokumentschutzes. Nach dem Speichern als.rtf am besten gleich wieder zu.doc(x) zurückspeichern und dort könnt ihr dann den Dokumentschutz (der noch aktiv ist, aber jetzt ohne Passwort) einfach aufheben. Folie 43 Folie 44 Trick 5: Passwort aus der.xml löschen Speichert das Dokument als Word XML-Dokument (.xml) und öffnet die.xml Datei mit einem Texteditor (z.b. Notepad++). Sucht nach Password (gefunden wird der Tag w:unprotectpassword ), oder Protection oder nach w:salt. Dahinter steht vermutlich ein kodiertes Passwort (z.b. 5C3FACA7 ) oder Das kodierte Passwort löscht ihr einfach raus, die Nullen könnt ihr stehen lassen oder auch rauslöschen. Anführungsstriche bleiben, also w:unprotectpassword="". Danach könnt ihr die XML wieder in Word öffnen und den Schreibschutz einfach aufheben. Trick 6: Speichern als.txt Am sichersten verschwindet der Schutz mit Speichern als: Nur Text (.txt). Damit verschwinden aber auch Formatierungen, ganze Tabellen und mehr. Wer nur an bestimmte unformatierte Inhalte muss kann diesen Weg probieren. FrankDopatka@gmail.com Folie 45 FrankDopatka@gmail.com Folie 46 Bis Office 2003 ist die Verschlüsselung schwach und mit heutigen Rechnern schnell zu brechen, denn es kommt ein kurzer RC4-Schlüssel mit 40bit zum Einsatz. Bei Office 2007/2010 (Format z.b.:.docx) hat Microsoft das Sicherheitskonzept hingegen deutlich verstärkt. Es verwendet AES, und das ist bislang unangreifbar. Hier hilft nur die Brute-Force-Attacke verbunden mit der Hoffnung, dass man nicht zu viele Zeichen verwendet hat. Es gibt eine Reihe von Tools, die sich Office vorknöpfen, ein Beispiel ist Passware Kit. Diese versuchen, über verschiedene Methoden an das Geheimwort zu kommen, etwa über Wörterbuchangriffe. Die Tools liefern Wortlisten in verschiedenen Sprachen mit und probieren diese in allen Kombinationen durch. FrankDopatka@gmail.com Folie 47 FrankDopatka@gmail.com Folie 48 8
9 Word Password Recovery is a program to recover lost or forgotten passwords for Microsoft Word 2003 documents (*.doc) protected with password to open. The program supports the brute-force attack, dictionary-based attack and dramatically fastest "Booost-Up" attack. The program automatically saves the current state of the recovery process, so in case of power failure, PC restart or other problems, it will continue from where it left off instead of starting all over. FrankDopatka@gmail.com Folie 49 FrankDopatka@gmail.com Folie 50 verschlüsselte Dokumente von MS Office Lösungsansätze für eigene (mobile) Endgeräte und Datenträger FrankDopatka@gmail.com Folie 51 Generelle Regeln für mobile Geräte & Datenträger... Zugangsbeschränkung zum Laptop Lassen Sie das Gerät niemals unbeaufsichtigt irgendwo liegen! Speichern Sie in den Internet-Browsern und Apps niemals Benutzernamen und Kennwörter, um sich schneller einloggen zu können! Verwenden Sie separate Software oder sogar Hardware zum Verschlüsseln von sensiblen Daten! FrankDopatka@gmail.com Folie 53 FrankDopatka@gmail.com Folie 54 9
10 Zugangsbeschränkung zum Laptop mobile sichere USB-Festplatten Der PC-Hersteller Lenovo hat eine externe Festplatte vorgestellt, die durch den Einsatz von Hardwareverschlüsselung Daten chiffriert. Die Useridentifikation erfolgt über die Eingabe eines Zahlencodes. Dafür verfügt die Festplatte über einen eigenen Ziffernblock, der direkt auf dem Gehäuse der "USB Portable Secure Hard Drive" sitzt. Zugriff auf die abgespeicherten Daten erhält also nur jener User, der den PIN-Code kennt. Folie 55 Folie 56 mobile sichere USB-Festplatten Die Verschlüsselung der Daten erfolgt mit 128-Bit AES, wodurch die abgespeicherten Informationen sicher gegen unberechtigten Zugriff sein sollen. Die Verschlüsselung der Daten erfolgt im Hintergrund und erfordert keine zusätzlichen Aktionen vonseiten des Nutzers. Die mitgelieferte Software ermöglicht es, bis zu zehn Nutzer sowie einen Administrator zu registrieren. die Software TrueCrypt A free open-source disk encryption software for Windows 7/Vista/XP, Mac OS X, and LinuxCreates a virtual encrypted disk within a file and mounts it as a real disk. Encrypts an entire partition or storage device such as USB flash drive or hard drive. Encrypts a partition or drive where Windows is installed using pre-boot authentication. Encryption is automatic, real-time (on-the-fly) and transparent. Hidden volume (steganography) and hidden operating system. FrankDopatka@gmail.com Folie 57 FrankDopatka@gmail.com Folie 58 die Software TrueCrypt die Software TrueCrypt FrankDopatka@gmail.com Folie 59 FrankDopatka@gmail.com Folie 60 10
11 die Software TrueCrypt eine richtige Bank gegen Keylogger wählen... zuerst die Eingabe von Kontonummer und PIN, danach... Folie 61 Folie 62 Verwendung eines FTP-Clients, um neue Bilder, HTML- und PHP-Dateien hochzuladen Aktualisierung einer Internet-Seite per FTP Folie 64 Verwendung eines FTP-Clients, um neue Bilder, HTML- und PHP-Dateien hochzuladen Verwendung eines FTP-Clients, um neue Bilder, HTML- und PHP-Dateien hochzuladen Folie 65 Folie 66 11
12 Verwendung eines FTP-Clients, um neue Bilder, HTML- und PHP-Dateien hochzuladen Connect to: ( :12:02) hostname=frankdopatka.de startdir= frankdopatka.de= Speak friend, and enter USER 331 FTP login okay, send password. PASS *********** 230 User logged in, proceed. SYST 215 UNIX Type: L8 Connect ok! PWD 257 "/" is current directory. Reading directory TYPE A 200 Using ASCII mode to transfer data. Die Log-Datei des FTP-Clients FrankDopatka@gmail.com Folie 67 FrankDopatka@gmail.com Folie 68 Die Log-Datei des FTP-Clients PASV 227 Entering Passive Mode (81,169,145,156,92,32) LIST 150 Opening ASCII mode data connection. Downloading Waiting for server response Transfer complete. Closing data connection. TYPE I 200 Using BINARY mode to transfer data. PASV 227 Entering Passive Mode (81,169,145,156,202,53) STOR _ jpg 150 Opening BINARY mode data connection. Transmitting: bytes, kbytes/s 226 Transfer complete. Closing data connection. Copied ( :13:45): c:\ _ jpg -> ftp://frankdopatka.de/ _ jpg bytes, kbytes/s Die Log-Datei des FTP-Clients Reading directory TYPE A 200 Using ASCII mode to transfer data. PASV 227 Entering Passive Mode (81,169,145,156,151,160) LIST 150 Opening ASCII mode data connection. Downloading Waiting for server response Transfer complete. Closing data connection. FrankDopatka@gmail.com Folie 69 FrankDopatka@gmail.com Folie 70 Verwendung des kostenlosen Sniffers WireShark Mithören der Kommunikation... FrankDopatka@gmail.com Folie 72 12
13 Verwendung des kostenlosen Sniffers WireShark Verwendung des kostenlosen Sniffers WireShark Folie 73 Folie 74 Was ist SSL? Sicherheit durch SSL? Secure Sockets Layer (SSL) ist ein hybrides Verschlüsselungsprotokoll zur sicheren Datenübertragung im Internet. Seit Version 3.0 wird das SSL-Protokoll unter dem neuen Namen TLS weiterentwickelt und standardisiert. TLS-Verschlüsselung wird heute vor allem mit HTTPS eingesetzt. Die meisten Webserver unterstützen TLS 1.0, viele auch SSLv2 und SSLv3 mit einer Vielzahl von Verschlüsselungsmethoden, fast alle Browser und Server setzen jedoch bevorzugt TLS mit RSA- und AES- oder Camellia-Verschlüsselung ein. Folie 76 SSL Zertifikate SSL im Onlinebanking Folie 77 Folie 78 13
14 Das Problem ist aber leider oft der Anwender... Das Problem ist aber leider oft der Anwender... Das Problem ist aber leider oft der Anwender... Das Problem ist aber leider oft der Anwender... Das Problem ist aber leider oft der Anwender... Das Problem ist aber leider oft der Anwender... Folie 84 14
15 Eine mögliche Gegenmaßnahme... das itan Verfahren der Sparkassen... Zugriff auf ein System per Web-Login (SQL-Injection) Folie 85 Das Szenario... Ein Azubi oder ein Student findet seine Ausbildung sehr interessant. Er entschließt sich dazu, selbständig als Informatiker zu arbeiten. Er beantragt einen Gewerbeschein und ist somit Einzelunternehmer. Er gründet das Unternehmen Web Security Applications Ein Einzelunternehmer haftet mit seinem gesamten Vermögen für sämtliche Schulden seines Unternehmens. Das Szenario: Dieser Anfänger schreibt ein Web-Login für einen Kunden... Folie 87 Folie 88 Das Szenario:... er nutzt dazu PHP... Das Szenario:...und eine MySQL-Datenbank im XAMPP-Paket. 15
16 Das Szenario: Er testet das System mit einem korrekten Login... Das Szenario:...und einem falschen Login. Er bekommt sein Gehalt dafür. Folie 91 Folie 92 Der Hacker will sehen, was denn da in dem neuen geheimen System drin ist... Folgender SQL-Befehl wurde ausgeführt SELECT * FROM benutzer WHERE benutzername='x' OR '1=1' AND kennwort='x' OR '1=1'; Würde ein verschlüsseltes Kennwort in der Datenbank das Problem lösen? Der Kunde verklagt den Selbständigen. Was geschieht bei einer Verurteilung? FrankDopatka@gmail.com Folie 93 FrankDopatka@gmail.com Folie 94 Das wars! Noch Fragen? 16
Einrichtung des Cisco VPN Clients (IPSEC) in Windows7
Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über
MehrEr musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt
Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen
MehrDaten am USB Stick mit TrueCrypt schützen
Daten am USB Stick mit TrueCrypt schützen Das Programm installieren und einrichten ACHTUNG: In der nachfolgenden Anleitung wird der USB Stick immer mit USB-STICK (H:) angegeben! Diese Bezeichnung wurde
MehrLizenzen auschecken. Was ist zu tun?
Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.
MehrDaten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen
Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Inhalt 1. Die Funambol Software... 3 2. Download und Installation... 3 3.
MehrSicherer Datenaustausch mit EurOwiG AG
Sicherer Datenaustausch mit EurOwiG AG Inhalt AxCrypt... 2 Verschlüsselung mit Passwort... 2 Verschlüsseln mit Schlüsseldatei... 2 Entschlüsselung mit Passwort... 4 Entschlüsseln mit Schlüsseldatei...
MehrTapps mit XP-Mode unter Windows 7 64 bit (V2.0)
Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) 1 Einleitung... 2 2 Download und Installation... 3 2.1 Installation von WindowsXPMode_de-de.exe... 4 2.2 Installation von Windows6.1-KB958559-x64.msu...
MehrWordPress lokal mit Xaamp installieren
WordPress lokal mit Xaamp installieren Hallo und willkommen zu einem weiteren Teil der WordPress Serie, in diesem Teil geht es um die Lokale Installation von WordPress mithilfe von Xaamp. Kurz und knapp
Mehr.htaccess HOWTO. zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage
.htaccess HOWTO zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage Stand: 21.06.2015 Inhaltsverzeichnis 1. Vorwort...3 2. Verwendung...4 2.1 Allgemeines...4 2.1 Das Aussehen der.htaccess
MehrDiese Anleitung enthält Anweisungen, die nur durch erfahrene Anwender durchgeführt werden sollten!
Anmeldung über SSH Diese Anleitung enthält Anweisungen, die nur durch erfahrene Anwender durchgeführt werden sollten! Besitzer der Homepage Advanced und Homepage Professional haben die Möglichkeit, direkt
MehrDatei Erweiterungen Anzeigen!
Einleitung Beim Kauf eines PCs werden die Dateierweiterungen sowie einige Dateien nicht angezeigt. Grund: Es gibt sehr viele Dateien die für das System ganz wichtig sind. Diese Dateien und auch Ordner
MehrAnleitung Login Web-Treuhand
Anleitung Login Web-Treuhand Version 15.08.2014 5600 Lenzburg, 20.05.2015-rh I N H A L T S V E R Z E I C H N I S 1 Login Web-Treuhand... 2 2 Token Modelle für die SuisseID... 2 3 SwissStick... 3 3.1 Login
MehrAnleitung. Datum: 28. Oktober 2013 Version: 1.2. Bildupload per FTP. FTP-Upload / Datei-Manager FTP. Glarotech GmbH
Anleitung Datum: 28. Oktober 2013 Version: 1.2 Bildupload per FTP FTP-Upload / Datei-Manager FTP Glarotech GmbH Inhaltsverzeichnis Bilder per FTP hochladen...3 1. Installation FileZilla...3 2. FileZilla
MehrOP-LOG www.op-log.de
Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server
MehrUSB-Stick mit SecurStick ohne Administratorrechte verschlüsseln
USB-Stick mit SecurStick ohne Administratorrechte verschlüsseln Diese Anleitung zeigt, wie man mit SecurStick Daten auf einem USB-Stick (oder einem anderen Datenträger) verschlüsseln und entschlüsslen
Mehrmysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank
mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank In den ersten beiden Abschnitten (rbanken1.pdf und rbanken2.pdf) haben wir uns mit am Ende mysql beschäftigt und kennengelernt, wie man
Mehr1 Schritt: Auf der Seite http://www.fh-brandenburg.de/wlananmeldung/ einloggen und. ODER Zertifikat für VPN, wenn sie nur VPN nutzen möchten
VPN fu Windows 7 1. Zertifikat beantragen und herunterladen Wenn sie noch kein Zertifikat haben müssen sie dieses zuerst beantragen. Wenn sie bereits WLAN an der FH Brandenburg nutzen, können sie direkt
MehrTutorial Speichern. Jacqueline Roos - Riedstrasse 14, 8908 Hedingen, 044 760 22 41 jroos@hispeed.ch - www.forums9.ch
Jacqueline Roos - Riedstrasse 14, 8908 Hedingen, 044 760 22 41 jroos@hispeed.ch - www.forums9.ch Tutorial Speichern Wer ein Fotobuch zusammenstellen möchte, der sucht oft auf dem ganzen Computer und diversen
Mehr2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein
Einrichtung von orgamax-mobil Um die App orgamax Heute auf Ihrem Smartphone nutzen zu können, ist eine einmalige Einrichtung auf Ihrem orgamax Rechner (bei Einzelplatz) oder Ihrem orgamax Server (Mehrplatz)
MehrSchrittweise Anleitung zur Installation von Zertifikaten der Bayerischen Versorgungskammer im Mozilla Firefox ab Version 2.0
Schrittweise Anleitung zur Installation von Zertifikaten der Bayerischen Versorgungskammer im Mozilla Firefox ab Version 2.0 Diese Anleitung führt Sie Schritt für Schritt durch die komplette Installationsprozedur
MehrIBM Software Demos Tivoli Provisioning Manager for OS Deployment
Für viele Unternehmen steht ein Wechsel zu Microsoft Windows Vista an. Doch auch für gut vorbereitete Unternehmen ist der Übergang zu einem neuen Betriebssystem stets ein Wagnis. ist eine benutzerfreundliche,
MehrWindows / Mac User können sich unter folgenden Links die neueste Version des Citrix Receiver downloaden.
Zugriff auf Citrix 1 EINRICHTUNG WICHTIG: 1. Sollten Sie als Betriebssystem bereits Windows 8 nutzen, müssen Sie.Net Framework 3.5 installiert haben. 2. Ihre Einstellungen in den Programmen werden jedes
MehrFTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox
FTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox Bitte beachten: Der im folgenden beschriebene Provider "www.cwcity.de" dient lediglich als Beispiel. Cwcity.de blendet recht häufig
Mehr[Tutorial] Windows 7 Clean-Install
[Tutorial] Windows 7 Clean-Install Teil 1: Verwenden der Reparaturfunktion (Wenn Windows nicht mehr startet, kann vor dem (möglichen) Clean- Install eine Systemreparatur versucht werden!) Schritt 1: Booten
MehrVerwendung des Terminalservers der MUG
Verwendung des Terminalservers der MUG Inhalt Allgemeines... 1 Installation des ICA-Client... 1 An- und Abmeldung... 4 Datentransfer vom/zum Terminalserver... 5 Allgemeines Die Medizinische Universität
MehrBEDIENUNGSANLEITUNG. ba76147d01 04/2013. MultiLab User PC SOFTWARE ZUR BENUTZERVERWALTUNG
BEDIENUNGSANLEITUNG ba76147d01 04/2013 MultiLab User PC SOFTWARE ZUR BENUTZERVERWALTUNG MultiLab User 2 ba76147d01 04/2013 Inhaltsverzeichnis MultiLab User MultiLab User - Inhaltsverzeichnis 1 Überblick...................................
MehrAnleitung über den Umgang mit Schildern
Anleitung über den Umgang mit Schildern -Vorwort -Wo bekommt man Schilder? -Wo und wie speichert man die Schilder? -Wie füge ich die Schilder in meinen Track ein? -Welche Bauteile kann man noch für Schilder
MehrWindows 10 > Fragen über Fragen
www.computeria-olten.ch Monatstreff für Menschen ab 50 Merkblatt 103 Windows 10 > Fragen über Fragen Was ist das? Muss ich dieses Upgrade machen? Was bringt mir das neue Programm? Wie / wann muss ich es
MehrTeamSpeak3 Einrichten
TeamSpeak3 Einrichten Version 1.0.3 24. April 2012 StreamPlus UG Es ist untersagt dieses Dokument ohne eine schriftliche Genehmigung der StreamPlus UG vollständig oder auszugsweise zu reproduzieren, vervielfältigen
MehrAnleitung für den Zugriff auf Mitgliederdateien der AG-KiM
Anleitung für den Zugriff auf Mitgliederdateien der AG-KiM Hinweise: - Dies ist eine schrittweise Anleitung um auf den Server der Ag-Kim zuzugreifen. Hierbei können Dateien ähnlich wie bei Dropbox hoch-
MehrInternet online Update (Internet Explorer)
Um Ihr Consoir Beta immer schnell und umkompliziert auf den aktuellsten Stand zu bringen, bieten wir allen Kunden ein Internet Update an. Öffnen Sie Ihren Internetexplorer und gehen auf unsere Internetseite:
MehrKURZANLEITUNG CYBERDUCK MIT CLOUD OBJECT STORAGE
KURZANLEITUNG CYBERDUCK MIT CLOUD OBJECT STORAGE Version 1.12 01.07.2014 SEITE _ 2 INHALTSVERZEICHNIS 1. Einleitung...Seite 03 2. Zugriff auf Cloud Object Storage mit Cyberduck...Seite 04 3. Neuen Container
MehrUpdatehinweise für die Version forma 5.5.5
Updatehinweise für die Version forma 5.5.5 Seit der Version forma 5.5.0 aus 2012 gibt es nur noch eine Office-Version und keine StandAlone-Version mehr. Wenn Sie noch mit der alten Version forma 5.0.x
MehrComputeria Solothurn
Computeria Solothurn Seniorinnen und Senioren entdecken den Computer und das Internet Sich mit «TeamViewer» von einem Supporter helfen lassen Diese Anleitung und die Illustrationen wurden unter Mac OS
MehrInstallation des Authorware Webplayers für den Internet Explorer unter Windows Vista
Installation des Authorware Webplayers für den Internet Explorer unter Windows Vista Allgemeines: Bitte lesen Sie sich diese Anleitung zuerst einmal komplett durch. Am Besten, Sie drucken sich diese Anleitung
MehrAnleitung Office 365 / ausführliche Version. Bestellungs- und Installationsanleitung für Office 365
Bestellungs- und Installationsanleitung für Office 365 Inhaltsverzeichnis 1. Was ist Office 365?... 1 2. Voraussetzungen... 1 3. Ablauf der Bestellung... 2 4. Ablauf der Installation... 3 4.1. Anmeldung
MehrHandbuch Installation und Nutzung von KVSAonline über KV-FlexNet
IT-Service der KV Sachsen-Anhalt Doctor-Eisenbart-Ring 2 39120 Magdeburg Telefon: 0391 627 7000 Fax: 0391 627 87 7000 E-Mail: it-service@kvsa.de Überblick KV-FlexNet KV-FlexNet ist ein Zugangsweg zum Sicheren
MehrDCC E2 GRUNDWISSEN : TEIL VIER DCC E2. Einen Symlink erstellen
DCC E2 GRUNDWISSEN : TEIL VIER DCC E2 Einen Symlink erstellen Manchmal braucht man eine FTP Verbindung zur Dreambox. Auch in vielen Foren (wenn ihr mal Hilfe braucht) wird man euch oft fragen eine FTP
MehrSie finden im Folgenden drei Anleitungen, wie Sie sich mit dem Server der Schule verbinden können:
FTP-Zugang zum Schulserver Sie finden im Folgenden drei Anleitungen, wie Sie sich mit dem Server der Schule verbinden können: Zugang mit dem Internet Explorer (zum download von Dateien) Zugang mit dem
Mehrneu aufsetzen. Daten sichern... 2 Was man nach dem "Aufsetzen" unbedingt braucht!... 5
neu aufsetzen. Inhalt Daten sichern... 2 Was man nach dem "Aufsetzen" unbedingt braucht!... 5 Wir möchten hier eine Anleitung zum "Neu Aufsetzen" von PC und Laptop geben. Bei den neueren Betriebssystemen
MehrEinen Wiederherstellungspunktes erstellen & Rechner mit Hilfe eines Wiederherstellungspunktes zu einem früheren Zeitpunkt wieder herstellen
Einen Wiederherstellungspunktes erstellen & Rechner mit Hilfe eines Wiederherstellungspunktes zu einem früheren Zeitpunkt wieder herstellen 1 Hier einige Links zu Dokumentationen im WEB Windows XP: http://www.verbraucher-sicher-online.de/node/18
Mehr26. November 2007. EFS Übung. Ziele. Zwei Administrator Benutzer erstellen (adm_bill, adm_peter) 2. Mit adm_bill eine Text Datei verschlüsseln
EFS Übung Ziele Zwei Administrator Benutzer erstellen (adm_bill, adm_peter) Mit adm_bill eine Text Datei verschlüsseln Mit adm_peter einen Ordner verschlüsseln und darin eine Text Datei anlegen Dem Benutzer
MehrAndy s Hybrides Netzwerk
Andy s Hybrides Netzwerk 1) Wireless LAN mit Airport... 1 2) Verbindung Mac-PC... 3 3) Verbindung PC-Mac... 6 4) Rendez-Vous mit dem PC... 8 1) Wireless LAN mit Airport Wer Wireless LAN benutzt, der sollte
MehrClientkonfiguration für Hosted Exchange 2010
Clientkonfiguration für Hosted Exchange 2010 Vertraulichkeitsklausel Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergegeben werden. Kontakt: EveryWare AG
MehrWie richten Sie Ihr Web Paket bei Netpage24 ein
Wie richten Sie Ihr Web Paket bei Netpage24 ein Eine kostenlose ebook Anleitung von Netpage24 - Webseite Information 1 E-Mail Bestätigung... 3 2 Ticketsystem... 3 3 FTP Konto anlegen... 4 4 Datenbank anlegen...
MehrSchritt-für-Schritt Anleitung: Windows 7 per USB-Stick installieren
Schritt-für-Schritt Anleitung: Windows 7 per USB-Stick installieren Sie würden gerne Windows 7 installieren, aber Ihr PC besitzt weder ein internes noch externes DVD- Laufwerk? In dieser Anleitung zeigen
MehrPublizieren von Webs mit SmartFTP
Publizieren von Webs mit SmartFTP Informationen FTP steht für File Transfer Protocol. Ein Protokoll ist eine Sprache, die es Computern ermöglicht, miteinander zu kommunizieren. FTP ist das Standardprotokoll
MehrLeichte-Sprache-Bilder
Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen
MehrWordPress installieren mit Webhosting
Seite 1 von 8 webgipfel.de WordPress installieren mit Webhosting Um WordPress zu nutzen, muss man es zunächst installieren. Die Installation ist im Vergleich zu anderen Systemen sehr einfach. In dieser
MehrBSV Software Support Mobile Portal (SMP) Stand 1.0 20.03.2015
1 BSV Software Support Mobile Portal (SMP) Stand 1.0 20.03.2015 Installation Um den Support der BSV zu nutzen benötigen Sie die SMP-Software. Diese können Sie direkt unter der URL http://62.153.93.110/smp/smp.publish.html
MehrDas sogenannte Beamen ist auch in EEP möglich ohne das Zusatzprogramm Beamer. Zwar etwas umständlicher aber es funktioniert
Beamen in EEP Das sogenannte Beamen ist auch in EEP möglich ohne das Zusatzprogramm Beamer. Zwar etwas umständlicher aber es funktioniert Zuerst musst du dir 2 Programme besorgen und zwar: Albert, das
MehrDatei Erweiterungen Anzeigen!
Datei Erweiterungen Anzeigen! Einleitung Bei einem PC werden die Dateierweiterungen sowie einige Dateien normal nicht angezeigt. Grund: Es gibt sehr viele Dateien die für das System ganz wichtig sind.
MehrEinrichtungsanleitungen Hosted Exchange 2013
Hosted Exchange 2013 Inhalte Wichtiger Hinweis zur Autodiscover-Funktion...2 Hinweis zu Windows XP und Office 2003...2 Hosted Exchange mit Outlook 2007, 2010 oder 2013...3 Automatisch einrichten, wenn
MehrFuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7
FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7 Die Installation der FuxMedia Software erfolgt erst NACH Einrichtung des Netzlaufwerks! Menüleiste einblenden, falls nicht vorhanden Die
MehrBedienungsanleitung für den SecureCourier
Bedienungsanleitung für den SecureCourier Wo kann ich den SecureCourier nach der Installation auf meinem Computer finden? Den SecureCourier finden Sie dort, wo Sie mit Dateien umgehen und arbeiten. Bei
MehrDaten verschlüsseln: warum? wie? Das Programm herunterladen und auf dem USB-Stick installieren Dateien mit Challenger verschlüsseln - entschlüsseln
Verschlüsseln und Entschlüsseln von Dateien-Ordnern-Laufwerken Die Themen Daten verschlüsseln: warum? wie? Das Programm herunterladen und auf dem USB-Stick installieren Dateien mit Challenger verschlüsseln
MehrVerschlüsselung von Daten mit TrueCrypt
Sicherheitstage SS/09 Verschlüsselung von Daten mit TrueCrypt Birgit Gersbeck-Schierholz, IT-Sicherheit, RRZN TrueCrypt - frei verfügbare, quelloffene Verschlüsselungssoftware für Windows und Linux - On-the-fly-Verschlüsselung/Entschlüsselung:
MehrBSCW-Anbindung im Dateiexplorer
BSCW Seite 1 BSCW-Anbindung im Dateiexplorer Freitag, 16. September 2011 12:38 Anbindung über WebDAV Über WebDAV kann das BSCW-System direkt in den Explorer eingebunden werden. Durch Doppelklick auf ein
Mehrhttp://www.hoststar.ch
Kapitel 16 Seite 1 Die eigene Homepage Im Internet finden Sie viele Anbieter, die Ihnen rasch und zuverlässig einen Webhost für die eigene Homepage einrichten. Je nach Speicherplatz und Technologie (E-Mail,
MehrINTERNETZUGANG UND DATENBANKEN IM ZRS
INTERNETZUGANG UND DATENBANKEN IM ZRS Um im Zentralen Rechtswissenschaftlichen Seminar Zugang zu Internet und Datenbanken zu erlangen, gibt es folgende Möglichkeiten: - Nutzung der zahlreichen Rechner
MehrSicherer Datenaustausch zwischen der MPC-Group und anderen Firmen. Möglichkeiten zum Datenaustausch... 2
Sicherer Datenaustausch zwischen der MPC-Group und anderen Firmen Inhaltsverzeichnis Möglichkeiten zum Datenaustausch... 2 Möglichkeit 1: Datenaustausch mit Ihrem Webbrowser (HTTPS):... 3 Disclaimer...
Mehr5. Testen ob TLS 1.0 auf Ihrem System im Internet-Explorer fehlerfrei funktioniert
PW0029/ Stand: 11/2014 Windows-Systemeinstellungen für die ELSTER-Aktualisierung und Bewerber-Online PW0029_SSL_TLS_poodle_Sicherheitsluecke.pdf Ein Fehler im Protokoll-Design von SSLv3 kann dazu genutzt
MehrFernzugriff auf das TiHo-Netz über das Portal
Stiftung Tierärztliche Hochschule Hannover University of Veterinary Medicine Hannover Der Präsident Stabstelle TiHo-IDS Fernzugriff auf das TiHo-Netz über das Portal In dieser Anleitung wird beschrieben,
MehrAnleitung. Update EBV 5.0 EBV Mehrplatz nach Andockprozess
Anleitung Update EBV 5.0 EBV Mehrplatz nach Andockprozess Zeichenerklärung Möglicher Handlungsschritt, vom Benutzer bei Bedarf auszuführen Absoluter Handlungsschritt, vom Benutzer unbedingt auszuführen
MehrAnleitung: WLAN-Zugang unter Windows 8 - eduroam. Schritt 1
Anleitung: WLAN-Zugang unter Windows 8 - eduroam Von Tobias Neumayer (tobias.neumayer@haw-ingolstadt.de) Hinweis Hier wird die Einrichtung der WLAN-Verbindung mit den Windows-Bordmitteln beschrieben. Die
MehrAuskunft über die Kassendaten
Landesamt für Finanzen Dienststelle München des Freistaates Bayern Auskunft über die Kassendaten Anmeldung am Terminalserver Bedienungsanleitung Stand: 31.01.2007 Inhaltsverzeichnis ALLGEMEINE UND TECHNISCHE
MehrWindows 7 Winbuilder USB Stick
Windows 7 Winbuilder USB Stick Benötigt wird das Programm: Winbuilder: http://www.mediafire.com/?qqch6hrqpbem8ha Windows 7 DVD Der Download wird in Form einer gepackten Datei (7z) angeboten. Extrahieren
MehrDiese Anleitung beschreibt das Vorgehen mit dem Browser Internet Explorer. Das Herunterladen des Programms funktioniert in anderen Browsern ähnlich.
Die Lernsoftware Revoca Das Sekundarschulzentrum Weitsicht verfügt über eine Lizenz bei der Lernsoftware «Revoca». Damit können die Schülerinnen und Schüler auch zu Hause mit den Inhalten von Revoca arbeiten.
Mehricloud nicht neu, aber doch irgendwie anders
Kapitel 6 In diesem Kapitel zeigen wir Ihnen, welche Dienste die icloud beim Abgleich von Dateien und Informationen anbietet. Sie lernen icloud Drive kennen, den Fotostream, den icloud-schlüsselbund und
MehrFIREBIRD BETRIEB DER SAFESCAN TA UND TA+ SOFTWARE AUF MEHR ALS EINEM COMPUTER
FIREBIRD BETRIEB DER SAFESCAN TA UND TA+ SOFTWARE AUF MEHR ALS EINEM COMPUTER Diese Anleitung dient dazu, Sie durch den Installations- und Konfigurationsprozess für das gemeinsame Verwenden einer zentralen
MehrVirtual Channel installieren
Virtual Channel installieren Inhaltsverzeichnis 1. Voreinstellungen... 3 2. Virtual Channel herunterladen... 3 3. Virtual Channel konfigurieren... 4 4. Ausdruck... 6 5. Tipps und Tricks... 7 Sorba EDV
MehrDiese sind auf unserer Internetseite http://www.biooffice-kassensysteme.de, im Downloadbereich für den Palm zu finden:
Installation: HotSync Manager für Palm SPT 1500,1550,1800 Diese Anleitung beschreibt den Installationsvorgang für den HotSync Manager 4.1 für das Betriebssystem Windows 7 32Bit/64Bit. SPT- 1500,1550 1.
MehrSie müssen sich für diesen Fall mit IHREM Rechner (also zeitgut jk o.ä.) verbinden, nicht mit dem Terminalserver.
Sie müssen sich für diesen Fall mit IHREM Rechner (also zeitgut jk o.ä.) verbinden, nicht mit dem Terminalserver. Am 15.08.2015 um 21:03 schrieb Jürgen Kleindienst : bei einer Terminalsitzung steht mir
MehrVerwendung von USB-Datenträger in der VDI unter Mac OSX
Frequently Asked Questions (FAQs) Verwendung von USB-Datenträger in der VDI unter Mac OSX... 2 Verwendung von USB-Datenträger in der VDI unter Windows... 4 Zugriff auf lokale Festplatte... 5 Installation
MehrHebRech auf Mac OS X
HebRech auf Mac OS X Diese Anleitung beschreibt, wie Sie Ihre HebRech-Version auf einem Mac-Computer installieren können. Da HebRech in erster Linie für Windows programmiert wurde, sind ein paar extra
MehrNetzlaufwerke verbinden
Netzlaufwerke verbinden Mögliche Anwendungen für Netzlaufwerke: - Bequem per Windows-Explorer oder ähnlichen Programmen Daten kopieren - Ein Netzlaufwerk ist im Windows-Explorer als Festplatte (als Laufwerksbuchstabe,
MehrDrägerware.ZMS/FLORIX Hessen
Erneuerung des ZMS Nutzungs-Zertifikats Lübeck, 11.03.2010 Zum Ende des Monats März 2010 werden die Zugriffszertifikate von Drägerware.ZMS/FLORIX Hessen ungültig. Damit die Anwendung weiter genutzt werden
MehrVerschlüsselung von USB Sticks mit TrueCrypt
Verschlüsselung von USB Sticks mit TrueCrypt Martin Bürk m.buerk@realschule-ditzingen.de Hintergrund und Motivation Verwaltungsvorschrift zum Datenschutz an öffentlichen Schulen vom 25.11.2009 Erklärung:
MehrWichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge
Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Ab der Version forma 5.5 handelt es sich bei den Orientierungshilfen der Architekten-/Objektplanerverträge nicht
MehrHTW-Aalen. OpenVPN - Anleitung. Eine Installations- und Nutzungsanleitung zu OpenVPN
HTW-Aalen OpenVPN - Anleitung Eine Installations- und Nutzungsanleitung zu OpenVPN Sabine Gold Oktober 2013 Inhaltsverzeichnis 1 Download und Installation des OpenVPN-Clients... 2 1.1. Betriebssystem Windows...
MehrKurzanleitung Zugang Studenten zum BGS-Netzwerk (Mac) BGS - Bildungszentrum Gesundheit und Soziales Gürtelstrasse 42/44. 7000 Chur
Kurzanleitung Zugang Studenten zum BGS-Netzwerk (Mac) für BGS - Bildungszentrum Gesundheit und Soziales Gürtelstrasse 42/44 Änderungen Datum Kürzel Erstellung 19.02.2013 Taru Anpassung 19.03.2013 Taru
MehrDiese Anleitung erläutert die Einrichtung des Active Directory Modus im DNS-343.
Diese Anleitung erläutert die Einrichtung des Active Directory Modus im DNS-343. Benutzte Hardware: Router DGL-4100 mit der IP Adresse 192.168.0.1 Rechner mit Betriebssystem Windows Server 2000 und Active
MehrFotostammtisch-Schaumburg
Der Anfang zur Benutzung der Web Seite! Alles ums Anmelden und Registrieren 1. Startseite 2. Registrieren 2.1 Registrieren als Mitglied unser Stammtischseite Wie im Bild markiert jetzt auf das Rote Register
MehrNetzwerk einrichten unter Windows
Netzwerk einrichten unter Windows Schnell und einfach ein Netzwerk einrichten unter Windows. Kaum ein Rechner kommt heute mehr ohne Netzwerkverbindungen aus. In jedem Rechner den man heute kauft ist eine
MehrX-Lite. Kurzanleitung zur Konfiguration von X-Lite (www.counterpath.com) Mehr Informationen unter http://www.e-fon.ch. Stand 22.10.
X-Lite Kurzanleitung zur Konfiguration von X-Lite (www.counterpath.com) Mehr Informationen unter http://www.e-fon.ch Sicherheitshinweis: Wir bitten Sie zu beachten, dass jeder Unbefugte mit Zugriff auf
Mehrauf den ebook-reader Ausleihen und Nutzen von ebooks auf einem ebook-reader
Von der Stand: 03.09.2014 auf den ebook-reader Ausleihen und Nutzen von ebooks auf einem ebook-reader Das ist dank des epub-formats lesefreundlich möglich. Dieses Format passt sich den verschiedenen Bildschirmgrößen
MehrInstallationsanleitung CLX.PayMaker Home
Installationsanleitung CLX.PayMaker Home Inhaltsverzeichnis 1. Installation und Datenübernahme... 2 2. Erste Schritte Verbindung zur Bank einrichten und Kontoinformationen beziehen... 4 3. Einrichtung
MehrKurzanleitung BKB-E-Banking-Stick
Kurzanleitung BKB-E-Banking-Stick Die Basler Kantonalbank vereinfacht das Login ins E-Banking und macht es noch sicherer. Als Alternative zum Login mittels mtan steigen Sie künftig per BKB-E-Banking-Stick
MehrDie Verwendung von Office 365
Die Verwendung von Office 365 Jede Schülerin und jeder Schüler sowie jede Lehrerin und jeder Lehrer unserer Schule erhält ein Office 365 Konto. Dieses Konto bietet die Möglichkeit das Emailsystem von Office
MehrAnleitung zur Erstellung einer Batchdatei. - für das automatisierte Verbinden mit Netzlaufwerken beim Systemstart -
Anleitung zur Erstellung einer Batchdatei - für das automatisierte Verbinden mit Netzlaufwerken beim Systemstart - Mögliche Anwendungen für Batchdateien: - Mit jedem Systemstart vordefinierte Netzlaufwerke
MehrAnleitungen zum Publizieren Ihrer Homepage
Anleitungen zum Publizieren Ihrer Homepage Einrichtung und Konfiguration zum Veröffentlichen Ihrer Homepage mit einem Programm Ihrer Wahl Stand Februar 2015 Die Anleitungen gelten für die Homepage-Produkte:
MehrUrlaubsregel in David
Urlaubsregel in David Inhaltsverzeichnis KlickDown Beitrag von Tobit...3 Präambel...3 Benachrichtigung externer Absender...3 Erstellen oder Anpassen des Anworttextes...3 Erstellen oder Anpassen der Auto-Reply-Regel...5
MehrHandbuch für die Nutzung des Portals [Wählen Sie das Datum aus]
Sie sind Mieter im Zukunftszentrum Herten und haben damit die Möglichkeit sich über unser Portal auf der Website des Zukunftszentrums ( www.zukunftszentrum.de) zu präsentieren. Im nachfolgenden wird Ihnen
MehrBenutzeranleitung Remote-Office
Amt für Telematik Amt für Telematik, Gürtelstrasse 20, 7000 Chur Benutzeranleitung Remote-Office Amt für Telematik Benutzeranleitung Remote-Office https://lehrer.chur.ch Inhaltsverzeichnis 1 Browser /
MehrEinrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me
Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Bevor Sie die Platte zum ersten Mal benutzen können, muss sie noch partitioniert und formatiert werden! Vorher zeigt sich die Festplatte
MehrModul 113 - Windows XP Professional
Inhalt Vorbereitung...2 Von CD-Rom starten...2 Das Setup im DOS...2 Kopieren der Dateien...4 Von CD-Rom starten...4 Regions- und Sprachenoptionen...5 Benutzerinformationen...5 Computername und Administatorkennwort...5
Mehr1. Einschränkung für Mac-User ohne Office 365. 2. Dokumente hochladen, teilen und bearbeiten
1. Einschränkung für Mac-User ohne Office 365 Mac-User ohne Office 365 müssen die Dateien herunterladen; sie können die Dateien nicht direkt öffnen und bearbeiten. Wenn die Datei heruntergeladen wurde,
Mehr