Sicher im digitalen Zuhause

Größe: px
Ab Seite anzeigen:

Download "Sicher im digitalen Zuhause"

Transkript

1 Sicher im digitalen Zuhause

2 Inhaltsverzeichnis Über dieses Handbuch 3 Unser digitales Leben 4 Das Esszimmer 6 Das Wohnzimmer 7 Das Büro 8 Das Schlafzimmer 9 Goldene Regeln 10 Hilfreiches Tool 11

3 Über dieses Handbuch Das digitale Zuhause ist mittlerweile nahezu allgegenwärtig. Fotos, Musik und vertrauliche Informationen wie Passwörter, Bankdaten und Kreditkartennummern speichern wir heute ganz selbstverständlich auf unseren PCs. Genau wie Feuer, Wasserschäden oder Einbrecher die Sicherheit von Wohnung und Haus gefährden, stellen Viren, Hacker und andere unsichtbare Gefahren aus dem Internet eine Bedrohung für das digitale Zuhause dar. Mit dieser Broschüre bietet Symantec Ihnen einen Leitfaden für den Schutz Ihrer Daten. Wir erklären Ihnen, welche potenziellen Bedrohungen es gibt, und erläutern einfache Maßnahmen, mit denen Sie diesen Gefahren wirkungsvoll begegnen können. 3

4 Unser digitales Leben Die digitale Welt ist mittlerweile ein wesentlicher Bestandteil unseres täglichen Lebens. Die meisten von uns nutzen das Internet für s, Online-Banking oder zum Einkaufen. Darüber hinaus speichern wir wertvolle persönliche Dokumente und Informationen wie etwa Musik, Fotos oder Kontaktdaten digital ab. Urlaubsfotos werden heutzutage meistens mit einer Digitalkamera aufgenommen. Die fertigen Bilder zeigen wir Freunden oft nur auf dem Monitor oder verschicken sie per , anstatt sie in Papierform in einem Album abzulegen. Auch die persönliche Musik-Sammlung muss nicht mehr unbedingt in einer CD-Box verstaut werden, sondern liegt auf der Festplatte des PCs gespeichert und kann auf dem MP3-Player bequem mitgenommen werden. Spielkonsolen wie die XBox oder die PlayStation entwickeln sich immer stärker zu integrierten digitalen Unterhaltungssystemen, in die Netzwerkanschluss und DVD-Player eingebaut sind. Viele Menschen teilen die Ansicht, dass wir in Zukunft immer mehr Tätigkeiten online durchführen werden. Wir können bereits jetzt unsere Lebensmittel bestellen und diese geliefert bekommen, ohne die eigenen vier Wände verlassen zu müssen. Die Öffnungszeiten von Banken verlieren nach und nach an Bedeutung, weil die meisten Geldinstitute 24-Stunden am Tag ihren Service online oder am Telefon anbieten. Das lästige Anstehen beim Check-in am Flughafen oder beim Kauf von Zugfahrkarten ist in vielen Fällen passé, weil die entsprechenden Dienstleistungen online oder in Form von E-Tickets verfügbar sind. Da ein großer Teil unseres Lebens heute auch digital ist, müssen wir leider neue Gefahren beachten. Genau wie wir in der realen Welt Haus und Besitz vor Schaden schützen, indem wir unsere Türen abschließen, Alarmanlagen installieren und keine Fremden ins Haus lassen, sind Vorkehrungen notwendig, um den eigenen PC und die darauf gespeicherten Daten vor den Bedrohungen aus dem Internet zu schützen. In der Anfangszeit des Internets gaben nur gelegentliche Angriffe durch Viren oder Hacker Anlass zur Sorge. Viren entstammten in der Regel den Programmierkünsten von Computer-Freaks, die sich damit profilieren und in der Szene einen Namen machen wollten. Ziel der Angriffe war also, Aufmerksamkeit zu erzeugen, das infizierte System zu verlangsamen und Chaos zu stiften. Die Zeiten haben sich jedoch geändert: Aktuelle Bedrohungen aus dem Internet kommen heimlich und zielgerichtet, um wertvolle Informationen zu stehlen. Cyberkriminelle entwerfen Viren, um einen Zugang zu unserem digitalen Zuhause zu erlangen und dann vertrauliche Daten zu erhalten, mit denen sich Geld von Online-Konten stehlen oder auf andere Weise ergaunern lässt. Mit betrügerischen s versuchen sie, uns zu übertölpeln, damit wir zum Beispiel unsere Bankkontodaten und Passwörter auf einer täuschend echt gefälschten Webseite eingeben, die der unserer Bank zum verwechseln ähnlich sieht (so genanntes Phishing ). Diese Daten können dann ebenfalls dazu benutzt werden, unser Geld oder unsere Identität zu stehlen. Manche Hacker schreiben sogar Programme, mit denen sie unsere Musikarchive oder digitalen Fotosammlungen stehlen können. Auf den folgenden Seiten erläutern die Experten von Symantec die wichtigsten Bedrohungen für jeden Raum im digitalen Zuhause und liefern Anleitungen für wirksame Sicherheitsmaßnahmen. 4

5

6 Das Wohnzimmer Die in dieser Broschüre beschriebenen Gefahren aus dem Internet betreffen die meisten Aktivitäten am heimischen PC. Wegen der besseren Übersichtlichkeit haben wir sie jedoch nach den verschiedenen Zimmern im digitalen Zuhause geordnet und konzentrieren uns zunächst auf das digitale Wohnzimmer. Digitale Schätze in Gefahr Digitalfotografie, Internetnutzung, Downloads von Musik, Videos und Spielen - durch immer mehr digitale Anwendungen mausert sich der PC vom reinen Arbeitsgerät zum vielseitigen Multimedia-Tool im Haushalt. Besonders Fotos und Musik werden immer öfter digital aufgenommen und gespeichert laut einer Studie von Symantec besitzen 9 von 10 Erwachsenen eine Digitalkamera oder ein Fotohandy. Daher ersetzt der Computer heutzutage oft bereits Fotoalbum, Musikanlage, Spielekonsole oder auch den Dokumentenordner im Regal. Damit steigt allerdings auch das Risiko, durch Systemabstürze neben wichtigen Daten unwiederbringliche Erinnerungen zu verlieren. Ein Computercrash kann verschiedene Ursachen haben, wie eine Überlastung des Rechners oder Schadprogramme. Zudem kann das Installieren eines neuen Programms oder Computerspiels, das der Anwender schnell einmal ausprobieren möchte, Grund für einen Absturz sein. Umso ärgerlicher, wenn hierdurch neben Daten auch Programme und Anwendungen verloren gehen. Zwar verursacht ein Absturz nur in wenigen Fällen einen wirklichen Datenverlust, bei dem Daten gelöscht werden aber nicht selten verschwinden ganze Datensätze in den Untiefen des PCs und können ohne professionelle Hilfe nicht wieder gefunden werden. Durch eine aktuelle Antivirus-Software kann man beispielsweise Datenverlust durch Viren, Würmer und Trojaner recht einfach verhindern. Software dieser Art erkennt Schadprogramme schon beim Herunterladen und deaktiviert sie, so dass die Gefahr für Ihren PC gebannt ist. Sollte es doch einmal zu einem Systemcrash kommen, helfen Softwarelösungen, die zum einen einem Crash vorbeugen und zum anderen im Notfall die Daten wiederherstellen können. Trotz aller Sicherheitsvorkehrungen können Probleme mit einer Vireninfektion oder auch ein Hardware-Defekt nicht immer verhindert werden. Deshalb ist es am besten, 6

7 Das Esszimmer wenn Sie für eine Datensicherung sorgen und Ihre Musik, Fotos und andere wichtige Dateien an einem sicheren Ort speichern. Das kann eine CD, ein USB-Stick oder ein anderes Speichermedium sein, Sie können aber auch einen Online-Dienstleister in Anspruch nehmen. Es gibt verschiedene Arten von Software-Lösungen für die Datensicherung und Wiederherstellung. Online Einkaufen Das Einkaufen im Internet ist heutzutage normalerweise sicher - solange Sie sich an seriöse Anbieter halten. Aber genauso wie wir beim Einkaufen Geldbörsen und Handtaschen festhalten oder sicher aufbewahren, müssen wir uns auch im Internet vor Leuten schützen, die uns während des Einkaufs bestehlen wollen. Eine Gefahr in diesem Bereich ist Crimeware. Dahinter verbirgt sich bösartige Software, die zum Beispiel Ihre Online-Aktivitäten und Ihre Tastatur-Eingaben überwacht und die Informationen an einen Cyberkriminellen weiterleitet. Pharming ist eine weitere von Cyberkriminellen eingesetzte Technik, mit der Ihre vertraulichen Informationen gestohlen werden, wenn Sie online sind. Dabei kapert der Hacker den Domainnamen oder die Adresse einer Webseite und leitet alle Besucher der Seite auf eine gefälschte Homepage um. Wenn der Kunde nun seine Daten auf einer scheinbar vertrauenswürdigen Seite eingibt, spielt er sie direkt in die Hände des Kriminellen. Diese Betrugsmasche ist nur sehr schwer zu erkennen. Schäden lassen sich aber vermeiden, wenn Sie folgende Tipps beachten: Stellen Sie sicher, dass die Adresse einer beliebigen Webseite, auf der Sie Ihre Zugangsdaten eingeben (Online-Shop, Bankinstitut o. Ä.), korrekt ist. Achten Sie dabei auch auf minimale Abweichungen der Adresse wie zum Beispiel einzelne zusätzliche Buchstaben. Stellen Sie sicher, dass Ihre Antivirus-Software auf dem neusten Stand ist. Nutzen Sie für Ihren Internet-Zugang nur vertrauenswürdige Internet-Provider. Strenge Sicherheit beim Provider ist Ihre erste Verteidigungslinie gegen Pharming. Sie können feststellen, ob Sie sich auf der authentischen Webseite Ihrer Bank oder eines Online-Shops befinden, indem Sie das Sicherheitszertifikat überprüfen. Dazu führen Sie im Internet Explorer den Befehl Datei/Eigenschaften aus. Klicken Sie danach auf Zertifikate und überprüfen Sie, ob die Webseite ein sicheres Zertifikat von dessen rechtmäßigem Eigentü- 7

8 Das Büro Heimarbeit Immer mehr von uns arbeiten von zu Hause aus und speichern dabei wichtige Informationen auf dem PC. Wegen der geschäftlichen Bedeutung der gespeicherten Dateien ist es unerlässlich, dass alle erforderlichen Sicherheitsvorkehrungen getroffen werden. Die Benutzung eines unternehmenseigenen VPN ( Virtual Private Network ) zielt darauf ab, die Kommunikation und alle zwischen Ihrem PC zuhause und dem Firmennetzwerk übertragenen Informationen zu schützen. Auch der PC im Büro zuhause ist allerdings den gleichen Bedrohungen ausgesetzt wie ein PC im digitalen Wohnzimmer und Esszimmer. Sie sollten daher mit allen erforderlichen Maßnahmen geschützt werden: Antivirus-Software, einer Software für die Sicherung von geschäftlichen Transaktionen, einer Firewall-Software und einem Programm für Datensicherung. Heimnetzwerke In vielen digitalen Heimen stehen mittlerweile mehrere PCs, und diese PCs sind häufig über ein praktisches drahtloses Heimnetzwerk miteinander und mit dem Internet verbunden. Die drahtlose Verbindung stellt jedoch eine weitere Gelegenheit für einen Angriff durch Hacker dar. Das liegt daran, dass die Funkverbindungen häufig offen für den Zugang durch unbefugte Benutzer sind. Daher können Datendiebe Zugriff zu Ihren PCs erhalten, indem sie sich ganz einfach als zusätzlicher Benutzer im Netzwerk anmelden und Dateifreigaben bzw. den Internetzugang mitbenutzen. Sorgen Sie also unbedingt dafür, dass Ihr drahtloses Netzwerk gegen einen unbefugten Zugriff von außen abgesichert ist: Die meisten Wlan-Router sind heute standardmäßig mit einer Verschlüsselung ausgestattet. Achten Sie darauf, dass diese auf jeden Fall aktiviert ist, und nutzen Sie für Ihr Funknetz ein Passwort, das nicht leicht erraten werden kann. Zudem sollten Sie unbedingt dafür sorgen, dass jeder einzelne PC im Netzwerk individuell geschützt ist. Dazu gehören wie bereits erwähnt eine Firewall, eine Antivirus- und Anti-Phishing-Software. Damit hindern Sie einen Hacker oder einen Virus daran, über einen infizierten PC und das Netzwerk Zugang zu den anderen PCs zu erhalten. 8

9 Das Schlafzimmer Kleine und große Kinder haben immer das Bedürfnis, miteinander zu sprechen, Erfahrungen auszutauschen und Spiele zu spielen. Im digitalen Zuhause kommunizieren sie per Instant Messenger, sie tauschen digitale Fotos und Filme aus, diskutieren auf den Seiten verschiedener Online-Communities und spielen Online-Spiele. Leider zielen Cyberkriminelle jedoch auch auf Kinder ab, um vertrauliche Informationen zu erhalten. Online-Spiele Online-Spiele setzen häufig voraus, dass dazu vorher eine spezielle Kommunikations- Software heruntergeladen und installiert werden muss. Manchmal kann jedoch ein Programm darin versteckt sein, das die Aktivitäten auf Ihrem PC überwacht und die Informationen an einen Hacker oder kriminellen Geschäftemacher weiterleitet (Spyware). Bei Kindern beliebte Webseiten sind zudem oft das Ziel für die Platzierung von überteuerten Einwahlprogrammen, so genannten Dialern. Einmal installiert, wählt sich ein solches Programm über eine teure gebührenpflichtige Telefonnummer ins Internet ein, anstatt die kostengünstige Nummer Ihres Internet Service Providers zu benutzen. Das passiert leider oft unbemerkt, bis die nächste, überhöhte Telefonrechnung ins Haus flattert Ihr Geld in den Händen eines Kriminellen liegt. Die wichtigste Maßnahme zum Schutz Ihrer Kinder im Internet ist jedoch, dass Sie sie über die potenziellen Gefahren aufklären und regelmäßig überprüfen, welche Internetseiten sie besuchen. 9

10 Zwölf goldene Regeln zum Schutz Ihres digitalen Heims 1. Schützen Sie Ihre persönlichen Daten: Antworten Sie nicht auf s, die nach vertraulichen Informationen fragen. 2. Schützen Sie Ihren PC durch eine aktuelle Firewall, eine Antiviren- und Transaktionssicherheits-Software. Um sicher zu stellen, dass Sie gegen neu auftretende Bedrohungen geschützt sind, sollten Sie die automatische Aktualisierung der Software aktivieren und täglich durchführen lassen. 3. Öffnen Sie keine s von Personen, die Sie nicht kennen. Falls Sie mit einer Mail einen Datei-Anhang erhalten, den Sie nicht erwartet haben, öffnen Sie ihn nicht. 4. Geben Sie keine Dateien an Personen oder Adressen weiter, die Ihnen unbekannt sind. Sie könnten sich damit einem Hacker-Angriff aussetzen. 5. Wenn Sie ein Heimnetzwerk betreiben, schützen Sie jeden einzelnen PC im Netzwerk mit der unter Punkt zwei genannten Software. 6. Führen Sie regelmäßig Datensicherungen auf Ihren PCs durch, so dass Sie Ihre digitalen Inhalte im schlimmsten Fall leicht wiederherstellen können. Benutzen Sie im Idealfall eine Software, die sowohl die Sicherung als auch die Rücksicherung automatisch durchführen kann. 7. Wenn Sie durch Ihre Firewall aufgefordert werden, einer Anwendung auf Ihrem PC den Zugang zum Internet zu erlauben oder zu verweigern, lehnen Sie zunächst einmal ab. Erst wenn Sie sich absolut sicher sind, dass das Programm und die kontaktierte Web-Adresse sicher sind, erlauben Sie den Zugriff. Benutzen Sie im Idealfall eine Sicherheits-Software, die weiß, welche Zugriffe zu erlauben und welche abzulehnen sind. 8. Erlauben Sie unbekannten Computern auf keinen Fall den Zugang zu Ihrem Heimnetzwerk. 9. Sorgen Sie dafür, dass alle Passwörter sicher sind, d.h. dass sie willkürliche Kombinationen aus Buchstaben, Sonderzeichen und Zahlen enthalten und in keinem Wörterbuch stehen. Passwörter wie einfach nur Passwort, der Geburtstag Ihres Partners oder der Name Ihres Hundes lassen sich sehr leicht erraten und sind kein sicherer Schutz. 10. Geben Sie Ihre Kreditkartendaten nicht auf ungesicherten Webseiten ein. Sie können erkennen, dass Sie sich auf einer gesicherten Internetseite befinden, wenn die Web-Adresse mit beginnt und ein geschlossenes Vorhängeschloss in Ihrem Browser angezeigt wird. Überprüfen Sie zudem das Zertifikat der Seite. 11. Starten Sie kein fremdes Programm aus dem Internet, bevor Sie es nicht mit Ihrer Antiviren-Software gescannt haben. 12. Überprüfen Sie Ihre Kontoauszüge regelmäßig, um sie auf ungewöhnliche Transaktionen zu kontrollieren und melden Sie jeden verdächtigen Vorgang Ihrer Bank. 10

11 Das Symantec-Tool zur Sicherheit Ihres digitalen Heims Norton 360 ist ein neuer Softwareservice, der zuverlässig und automatisch Schutz für all das bietet, was den Computernutzern in Ihrer Familie wichtig ist. Das bedeutet: Rundumschutz für Ihre Online-Aktivitäten unkompliziert und benutzerfreundlich. Wehrt Viren, Würmer, Hacker, Crimeware, Spyware, Phishing, Pharming und Spam ab Sichert Online-Transaktionen nach außen ab und verhindert so das Stehlen von vertraulichen Informationen Sieht automatische Datensicherung von Fotos, Musik und anderen wichtigen Dateien vor, auch auf 2 GB sicherem Online-Speicher (optional erweiterbar) Automatische, kontinuierliche PC-Leistungsoptimierung für effektives Arbeiten und Spielspass Intuitiv zu bedienen und äußerst benutzerfreundlich in einer Benutzeroberfläche Automatische Aktualisierungen: Neben regelmässigen Sicherheits-Updates erhalten Sie neue Produktfunktionen während der Servicelaufzeit Integrierter Support: Unbegrenzter KOSTENLOSER Zugriff auf Supportleistungen per Internet-Chat und sowie kostenloser telefonischer Support bei Fragen zur Installation und Hilfestellung bei Problemen mit Norton 360 (alle anderen Supportleistungen per Telefon sind gebührenpflichtig) 11

12 Für weitere Informationen besuchen Sie bitte Weitere Informationen zu Norton 360 finden Sie auch direkt unter Copyright 2007 Symantec Corporation

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein Einleitung Memeo Instant Backup ist eine einfache Backup-Lösung für eine komplexe digitale Welt. Durch automatisch und fortlaufende Sicherung Ihrer wertvollen Dateien auf Ihrem Laufwerk C:, schützt Memeo

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

s-sparkasse Verlassen Sie sich darauf: giropay ist sicher. Sparkassen-Finanzgruppe

s-sparkasse Verlassen Sie sich darauf: giropay ist sicher. Sparkassen-Finanzgruppe s-sparkasse Verlassen Sie sich darauf: giropay ist sicher. Sparkassen-Finanzgruppe Mit Sicherheit: giropay. Online-Bezahlverfahren müssen einfach, schnell und sicher sein. Und genau diese Kriterien erfüllt

Mehr

Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten.

Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten. ewon - Technical Note Nr. 001 Version 1.3 Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten. 19.10.2006/SI Übersicht: 1. Thema 2. Benötigte Komponenten

Mehr

- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen

- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen walker radio tv + pc GmbH Flüelerstr. 42 6460 Altdorf Tel 041 870 55 77 Fax 041 870 55 83 E-Mail info@walkerpc.ch Wichtige Informationen Hier erhalten sie einige wichtige Informationen wie sie ihren Computer

Mehr

Tipps zur Verbesserung der Sicherheit im Online-Banking

Tipps zur Verbesserung der Sicherheit im Online-Banking Tipps zur Verbesserung der Sicherheit im Online-Banking Seite 1 von 7 Inhaltsverzeichnis 1 den Computer (PC)...4 2 Besonderes Augenmerk auf den Internet-Browser...4 3 Vorsichtiger Umgang mit den Geheimdaten...5

Mehr

icloud nicht neu, aber doch irgendwie anders

icloud nicht neu, aber doch irgendwie anders Kapitel 6 In diesem Kapitel zeigen wir Ihnen, welche Dienste die icloud beim Abgleich von Dateien und Informationen anbietet. Sie lernen icloud Drive kennen, den Fotostream, den icloud-schlüsselbund und

Mehr

Verwendung des IDS Backup Systems unter Windows 2000

Verwendung des IDS Backup Systems unter Windows 2000 Verwendung des IDS Backup Systems unter Windows 2000 1. Download der Software Netbackup2000 Unter der Adresse http://www.ids-mannheim.de/zdv/lokal/dienste/backup finden Sie die Software Netbackup2000.

Mehr

Anleitung zur Installation und Nutzung des Sony PRS-T1 ebook Readers

Anleitung zur Installation und Nutzung des Sony PRS-T1 ebook Readers Anleitung zur Installation und Nutzung des Sony PRS-T1 ebook Readers Der neue Sony PRS-T1 ebook-reader ist nicht mehr mit dem Programm Adobe Digital Editions zu bedienen. Es sind daher einige Schritte

Mehr

Anleitung zur Installation und Nutzung des Sony PRS-T1 ebook Readers

Anleitung zur Installation und Nutzung des Sony PRS-T1 ebook Readers Anleitung zur Installation und Nutzung des Sony PRS-T1 ebook Readers Der neue Sony PRS-T1 ebook-reader ist nicht mehr mit dem Programm Adobe Digital Editions zu bedienen. Es sind daher einige Schritte

Mehr

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Inhalt Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen 2.2 Installation von Office 2013 auf Ihrem privaten PC 2.3 Arbeiten mit den Microsoft

Mehr

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen. www.bsi-fuer-buerger.

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen. www.bsi-fuer-buerger. Surfen, aber sicher! Basisschutz leicht gemacht 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen www.bsi-fuer-buerger.de Ins Internet mit Sicherheit! Im Internet surfen ist wie Autofahren reinsetzen

Mehr

Wie erreiche ich was?

Wie erreiche ich was? Wie erreiche ich was? Projekt: Bezeichnung: Präsentationen Webinare Version: 2.0 Datum: 20. Februar 2014 Kurzbeschreibung: In der vorliegenden Kurzbeschreibung finden Sie die genaue Anleitung für die Teilnahme

Mehr

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft- Betriebssystem

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft- Betriebssystem Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft- Betriebssystem Information Ob in Internet-Auktionshäusern, sozialen Netzwerken oder Online-Geschäften, das Stöbern im Internet zählt für

Mehr

Sicherheitszertifikat überprüfen. 128-Bit-Verschlüsselung. Passwort und PIN-Code für den Kartenleser. Schutz vor Manipulationen

Sicherheitszertifikat überprüfen. 128-Bit-Verschlüsselung. Passwort und PIN-Code für den Kartenleser. Schutz vor Manipulationen Verbindung zur Bank Rufen Sie für die E-Banking-Loginseite ausschliesslich über unsere Webseite http://www.zugerkb.ch oder via Direktlink https://wwwsec.ebanking.zugerkb.ch auf. Sollten Sie per E-Mail

Mehr

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Information Ob in Internet-Auktionshäusern, sozialen Netzwerken oder Online-Geschäften, das Stöbern im Internet zählt für uns

Mehr

INTERNETZUGANG WLAN-ROUTER ANLEITUNG FIRMWARE-UPDATE SIEMENS

INTERNETZUGANG WLAN-ROUTER ANLEITUNG FIRMWARE-UPDATE SIEMENS Wichtige Hinweise: Das Firmware-Update geschieht auf eigene Gefahr! NetCologne übernimmt keine Verantwortung für mögliche Schäden an Ihrem WLAN-Router, die in Zusammenhang mit dem Firmware-Update oder

Mehr

Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0)

Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0) Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0) Peter Koos 03. Dezember 2015 0 Inhaltsverzeichnis 1 Voraussetzung... 3 2 Hintergrundinformationen... 3 2.1 Installationsarten...

Mehr

Anleitung zum ebanking KOMPLETT - Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem

Anleitung zum ebanking KOMPLETT - Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Anleitung zum ebanking KOMPLETT - Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Information Ob in Internet-Auktionshäusern, sozialen Netzwerken oder Online-Geschäften, das Stöbern im

Mehr

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster: Schritt 1: Verbinden Sie Ihr wireless-fähiges Gerät (Notebook, Smartphone, ipad u. ä.) mit dem Wireless-Netzwerk WiFree_1. Die meisten Geräte zeigen Wireless-Netzwerke, die in Reichweite sind, automatisch

Mehr

Installation und Sicherung von AdmiCash mit airbackup

Installation und Sicherung von AdmiCash mit airbackup Installation und Sicherung von AdmiCash mit airbackup airbackup airbackup ist eine komfortable, externe Datensicherungslösung, welche verschiedene Funktionen zur Sicherung, sowie im Falle eines Datenverlustes,

Mehr

- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen

- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen walker radio tv + pc GmbH Flüelerstr. 42 6460 Altdorf Tel 041 870 55 77 Fax 041 870 55 83 E-Mail info@walkerpc.ch Wichtige Informationen Hier erhalten sie einige wichtige Informationen wie sie ihren Computer

Mehr

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Ziel der Anleitung Sie möchten ein modernes Firewallprogramm für Ihren Computer installieren, um gegen

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

Leichte-Sprache-Bilder

Leichte-Sprache-Bilder Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen

Mehr

so bleiben ihre konten Gemeinsam schützen wir Ihre persönlichen Daten im Internet.

so bleiben ihre konten Gemeinsam schützen wir Ihre persönlichen Daten im Internet. so bleiben ihre konten diebstahlsicher. Gemeinsam schützen wir Ihre persönlichen Daten im Internet. BTV Informationen und Tipps sicher ist sicher. Die BTV sorgt dafür, dass Ihr Geld sicher ist. Nicht nur,

Mehr

Kleines Handbuch zur Fotogalerie der Pixel AG

Kleines Handbuch zur Fotogalerie der Pixel AG 1 1. Anmelden an der Galerie Um mit der Galerie arbeiten zu können muss man sich zuerst anmelden. Aufrufen der Galerie entweder über die Homepage (www.pixel-ag-bottwartal.de) oder über den direkten Link

Mehr

Internationales Altkatholisches Laienforum

Internationales Altkatholisches Laienforum Internationales Altkatholisches Laienforum Schritt für Schritt Anleitung für die Einrichtung eines Accounts auf admin.laienforum.info Hier erklären wir, wie ein Account im registrierten Bereich eingerichtet

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

Der Weg zu Ihrem Online-Konto mit PIN/TAN

Der Weg zu Ihrem Online-Konto mit PIN/TAN Der Weg zu Ihrem Online-Konto mit PIN/TAN Allgemeines zur Kontensicherheit/Sicherheitshinweis Wir machen Sie darauf aufmerksam, dass die Sparkasse keine vertraulichen Daten (z.b. PIN und/oder TAN) per

Mehr

Vorsicht beim Surfen über Hotspots

Vorsicht beim Surfen über Hotspots WLAN im Krankenhaus? Vorsicht beim Surfen über Hotspots - Unbefugte können leicht auf Rechner zugreifen - Sicherheitstipps für Nutzer öffentlicher WLAN-Netze Berlin (9. Juli 2013) - Das mobile Surfen im

Mehr

Fax einrichten auf Windows XP-PC

Fax einrichten auf Windows XP-PC Um ein PC Fax fähig zu machen braucht man einen sogenannten Telefon Anschluss A/B das heißt, Fax funktioniert im Normalfall nur mit Modem nicht mit DSL. Die meisten neueren PCs haben ein Modem integriert.

Mehr

Tutorial - www.root13.de

Tutorial - www.root13.de Tutorial - www.root13.de Netzwerk unter Linux einrichten (SuSE 7.0 oder höher) Inhaltsverzeichnis: - Netzwerk einrichten - Apache einrichten - einfaches FTP einrichten - GRUB einrichten Seite 1 Netzwerk

Mehr

Datensicherung EBV für Mehrplatz Installationen

Datensicherung EBV für Mehrplatz Installationen Datensicherung EBV für Mehrplatz Installationen Bitte beachten Sie EBV 3.4 bietet Ihnen die Möglichkeit eine regelmäßige Sicherung der Daten vorzunehmen. Wir möchten Sie darauf hinweisen, dass Sie für

Mehr

FrogSure Installation und Konfiguration

FrogSure Installation und Konfiguration FrogSure Installation und Konfiguration 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis...1 2 Installation...1 2.1 Installation beginnen...2 2.2 Lizenzbedingungen...3 2.3 Installationsordner auswählen...4 2.4

Mehr

Anleitung für den Zugriff auf Mitgliederdateien der AG-KiM

Anleitung für den Zugriff auf Mitgliederdateien der AG-KiM Anleitung für den Zugriff auf Mitgliederdateien der AG-KiM Hinweise: - Dies ist eine schrittweise Anleitung um auf den Server der Ag-Kim zuzugreifen. Hierbei können Dateien ähnlich wie bei Dropbox hoch-

Mehr

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Information Wichtiger Hinweis: Microsoft hat am 8. April 2014 den Support für Windows XP eingestellt. Neue Sicherheitsaktualisierungen

Mehr

Outlook-Daten komplett sichern

Outlook-Daten komplett sichern Outlook-Daten komplett sichern Komplettsicherung beinhaltet alle Daten wie auch Kontakte und Kalender eines Benutzers. Zu diesem Zweck öffnen wir OUTLOOK und wählen Datei -> Optionen und weiter geht es

Mehr

Anleitung. Update/Aktualisierung EBV Einzelplatz Homepage. und Mängelkatalog

Anleitung. Update/Aktualisierung EBV Einzelplatz Homepage. und Mängelkatalog Anleitung Update/Aktualisierung EBV Einzelplatz Homepage und Mängelkatalog Zeichenerklärung Möglicher Handlungsschritt, vom Benutzer bei Bedarf auszuführen Absoluter Handlungsschritt, vom Benutzer unbedingt

Mehr

Drägerware.ZMS/FLORIX Hessen

Drägerware.ZMS/FLORIX Hessen Erneuerung des ZMS Nutzungs-Zertifikats Lübeck, 11.03.2010 Zum Ende des Monats März 2010 werden die Zugriffszertifikate von Drägerware.ZMS/FLORIX Hessen ungültig. Damit die Anwendung weiter genutzt werden

Mehr

Einrichten eines IMAP Kontos unter Outlook Express

Einrichten eines IMAP Kontos unter Outlook Express Einrichten eines IMAP Kontos unter Outlook Express Klicken Sie auf Start->Programme->Outlook Express Wählen Sie oben in der Leiste den Menüpunkt Extras Klicken Sie dann bitte auf Konten. Nun erscheint

Mehr

Sichern der persönlichen Daten auf einem Windows Computer

Sichern der persönlichen Daten auf einem Windows Computer Sichern der persönlichen Daten auf einem Windows Computer DIRECTION DES SERVICES IT SERVICE DIT-MI DIREKTION DER IT-DIENSTE DIENSTSTELLE DIT-MI 1/9 1 Inhaltsverzeichnis 2 Einleitung... 3 3 Outlook Daten...

Mehr

Kontrolle der Speicherkapazität und Reorganisation der Festplatte

Kontrolle der Speicherkapazität und Reorganisation der Festplatte Wartung Ihres Windows 7-PCs Pflegen Sie Ihren PC mit Windows 7 regelmässig, er wird es Ihnen mit Zuverlässigkeit danken. Zur regelmässigen Pflege gehören folgende Wartungsarbeiten: Kontrolle der Speicherkapazität

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

SILBER SURFER. PC-Treffen der Arbeiterwohlfahrt, Ortsverein Sehnde. PC Internet / Cloud. Leitfaden zur Schulung

SILBER SURFER. PC-Treffen der Arbeiterwohlfahrt, Ortsverein Sehnde. PC Internet / Cloud. Leitfaden zur Schulung Reiner Luck Bismarckstrasse 6 31319 Sehnde SILBER SURFER PC-Treffen der Arbeiterwohlfahrt, Ortsverein Sehnde PC Internet / Cloud Leitfaden zur Schulung erstellt Datum Version Reiner Luck 13.03.12 1.0 PC

Mehr

AdmiCash-Wiederherstellung auf einem neuen PC oder Betriebssystem

AdmiCash-Wiederherstellung auf einem neuen PC oder Betriebssystem AdmiCash-Wiederherstellung auf einem neuen PC oder Betriebssystem Sobald Sie vor dem Wechsel Ihres Betriebssystems oder Computers stehen, stellt sich die Frage, wie Ihre AdmiCash - Installation mit allen

Mehr

Arbeiten mit MozBackup

Arbeiten mit MozBackup Thunderbird- und Firefox-Einstellungen mit E-Mails, Adressbücher Kalender, Cookies; Lesezeichen etc. extern sichern 1. Das Sichern der Kontodaten, E-Mailnachrichten, Einträge im Adressbuch, Lesezeichen

Mehr

Tipps und Tricks zu den Updates

Tipps und Tricks zu den Updates Tipps und Tricks zu den Updates Grundsätzlich können Sie Updates immer auf 2 Wegen herunterladen, zum einen direkt über unsere Internetseite, zum anderen aus unserer email zu einem aktuellen Update. Wenn

Mehr

40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst.

40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst. 40-Tage-Wunder- Kurs Umarme, was Du nicht ändern kannst. Das sagt Wikipedia: Als Wunder (griechisch thauma) gilt umgangssprachlich ein Ereignis, dessen Zustandekommen man sich nicht erklären kann, so dass

Mehr

10.3.1.4 Übung - Datensicherung und Wiederherstellung in Windows 7

10.3.1.4 Übung - Datensicherung und Wiederherstellung in Windows 7 5.0 10.3.1.4 Übung - Datensicherung und Wiederherstellung in Windows 7 Einführung Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie die Daten sichern. Sie werden auch eine

Mehr

F-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1

F-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1 F-Secure Mobile Security for Nokia E51, E71 und E75 1 Installation und Aktivierung F-Secure Client 5.1 Hinweis: Die Vorgängerversion von F-Secure Mobile Security muss nicht deinstalliert werden. Die neue

Mehr

Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet.

Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet. 1. Schritt: Firewall aktivieren Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet. Klicken Sie auf Start > Systemsteuerung > Sicherheit > Windows-Firewall

Mehr

Schrittweise Anleitung zur Installation von Zertifikaten der Bayerischen Versorgungskammer im Mozilla Firefox ab Version 2.0

Schrittweise Anleitung zur Installation von Zertifikaten der Bayerischen Versorgungskammer im Mozilla Firefox ab Version 2.0 Schrittweise Anleitung zur Installation von Zertifikaten der Bayerischen Versorgungskammer im Mozilla Firefox ab Version 2.0 Diese Anleitung führt Sie Schritt für Schritt durch die komplette Installationsprozedur

Mehr

Installationsanleitung CLX.NetBanking

Installationsanleitung CLX.NetBanking Installationsanleitung CLX.NetBanking Inhaltsverzeichnis 1 Installation und Datenübernahme... 2 2 Erste Schritte Verbindung zur Bank einrichten und Kontoinformationen beziehen.. 5 1. Installation und Datenübernahme

Mehr

Internet Explorer Version 6

Internet Explorer Version 6 Internet Explorer Version 6 Java Runtime Ist Java Runtime nicht installiert, öffnet sich ein PopUp-Fenster, welches auf das benötigte Plugin aufmerksam macht. Nach Klicken auf die OK-Taste im PopUp-Fenster

Mehr

TELIS FINANZ Login App

TELIS FINANZ Login App Installation & Bedienung der TELIS FINANZ Login App 1. Voraussetzungen - Android Version 4.0 oder höher - Uhrzeit automatisch gestellt - Für die Einrichtung wird einmalig eine Internetverbindung benötigt

Mehr

Import des persönlichen Zertifikats in Outlook 2003

Import des persönlichen Zertifikats in Outlook 2003 Import des persönlichen Zertifikats in Outlook 2003 1. Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihren PC installieren können, benötigen Sie:

Mehr

Installationsanleitung CLX.PayMaker Office (3PC)

Installationsanleitung CLX.PayMaker Office (3PC) Installationsanleitung CLX.PayMaker Office (3PC) Inhaltsverzeichnis 1. Installation und Datenübernahme... 2 2. Erste Schritte Verbindung zur Bank einrichten und Kontoinformationen beziehen... 5 1. Installation

Mehr

Arbeiten mit dem neuen WU Fileshare unter Windows 7

Arbeiten mit dem neuen WU Fileshare unter Windows 7 Arbeiten mit dem neuen WU Fileshare unter Windows 7 Mit dem neuen WU Fileshare bieten Ihnen die IT-Services einen flexibleren und einfacheren Zugriff auf Ihre Dateien unabhängig davon, ob Sie sich im Büro

Mehr

Bayerische Versorgungskammer 02.12.2009

Bayerische Versorgungskammer 02.12.2009 Schrittweise Anleitung Zum Download, zur Installation und zum Export mit Passwortänderung von Zertifikaten der Bayerischen Versorgungskammer im Microsoft Internet Explorer ab Version 6.0 Diese Anleitung

Mehr

Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite.

Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite. ewon - Technical Note Nr. 003 Version 1.2 Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite. Übersicht 1. Thema 2. Benötigte Komponenten 3. Downloaden der Seiten und aufspielen auf

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

Einrichtung Ihrer PIN für die Online-Filiale mit mobiletan

Einrichtung Ihrer PIN für die Online-Filiale mit mobiletan Einrichtung Ihrer PIN für die Online-Filiale mit mobiletan Starten Sie Ihren Internet-Browser und rufen Sie anschließend unsere Internetseite www.volksbank-magdeburg.de auf. Klicken Sie dann rechts oben

Mehr

Einkaufslisten verwalten. Tipps & Tricks

Einkaufslisten verwalten. Tipps & Tricks Tipps & Tricks INHALT SEITE 1.1 Grundlegende Informationen 3 1.2 Einkaufslisten erstellen 4 1.3 Artikel zu einer bestehenden Einkaufsliste hinzufügen 9 1.4 Mit einer Einkaufslisten einkaufen 12 1.4.1 Alle

Mehr

PC-Umzug: So ziehen Sie Ihre Daten von Windows XP nach Windows 8 um

PC-Umzug: So ziehen Sie Ihre Daten von Windows XP nach Windows 8 um PC-Umzug: So ziehen Sie Ihre Daten von Windows XP nach Windows 8 um Wenn ein neuer Rechner angeschafft wird, dann will man seine Daten weiterhin nutzen können. Wir zeigen Schritt für Schritt wie's geht.

Mehr

Senioren ins Internet

Senioren ins Internet Senioren ins Internet Ein Einführungskurs Entwickelt und vorgetragen von SeniorTrainer Josef Bauernfeind Kontakt :Email : josef.bauernfeind@online.de - Weblog : http://josefbauernfeindsblog.wordpress.com/

Mehr

Anleitung. Update/Aktualisierung EBV Einzelplatz. und Mängelkatalog

Anleitung. Update/Aktualisierung EBV Einzelplatz. und Mängelkatalog Anleitung Update/Aktualisierung EBV Einzelplatz und Mängelkatalog Zeichenerklärung Möglicher Handlungsschritt, vom Benutzer bei Bedarf auszuführen Absoluter Handlungsschritt, vom Benutzer unbedingt auszuführen

Mehr

2. Installation unter Windows 8.1 mit Internetexplorer 11.0

2. Installation unter Windows 8.1 mit Internetexplorer 11.0 1. Allgemeines Der Zugang zum Landesnetz stellt folgende Anforderungen an die Software: Betriebssystem: Windows 7 32- / 64-bit Windows 8.1 64-bit Windows Server 2K8 R2 Webbrowser: Microsoft Internet Explorer

Mehr

Registrierung am Elterninformationssysytem: ClaXss Infoline

Registrierung am Elterninformationssysytem: ClaXss Infoline elektronisches ElternInformationsSystem (EIS) Klicken Sie auf das Logo oder geben Sie in Ihrem Browser folgende Adresse ein: https://kommunalersprien.schule-eltern.info/infoline/claxss Diese Anleitung

Mehr

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer.

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. Benutzerhandbuch Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. 1 Startseite Wenn Sie die Anwendung starten, können Sie zwischen zwei Möglichkeiten wählen 1) Sie können eine Datei für

Mehr

UPDATEANLEITUNG ELBA 5

UPDATEANLEITUNG ELBA 5 UPDATEANLEITUNG ELBA 5 Bevor Sie das Update Ihrer bestehenden ELBA-Version starten, sollten Sie folgende Punkte beachten: Verfügen Sie über die erforderlichen Administrator-Rechte, um die Installation

Mehr

Fachhochschule Fulda. Bedienungsanleitung für QISPOS (Prüfungsanmeldung, Notenspiegel und Bescheinigungen)

Fachhochschule Fulda. Bedienungsanleitung für QISPOS (Prüfungsanmeldung, Notenspiegel und Bescheinigungen) Fachhochschule Fulda Bedienungsanleitung für QISPOS (Prüfungsanmeldung, Notenspiegel und Bescheinigungen) Inhaltsverzeichnis 1. Vorgehensweise bei der ersten Anmeldung... 1 2. Startseite... 1 3. Login...

Mehr

Installation älterer Programmversionen unter Windows 7

Installation älterer Programmversionen unter Windows 7 Installation älterer Programmversionen unter Windows 7 Obwohl nicht explizit gekennzeichnet, sind alle MAGIX Produkte mit einer 15 im Namen, sowie MAGIX Video Pro X 1.5, Filme auf DVD 8 und Fotos auf CD

Mehr

Daten Sichern mit dem QNAP NetBak Replicator 4.0

Daten Sichern mit dem QNAP NetBak Replicator 4.0 Daten Sichern mit dem QNAP NetBak Replicator 4.0 Was ist NetBak Replicator: Der NetBak Replicator ist ein Backup-Programm von QNAP für Windows, mit dem sich eine Sicherung von Daten in die Giri-Cloud vornehmen

Mehr

Bedienungsanleitung für den SecureCourier

Bedienungsanleitung für den SecureCourier Bedienungsanleitung für den SecureCourier Wo kann ich den SecureCourier nach der Installation auf meinem Computer finden? Den SecureCourier finden Sie dort, wo Sie mit Dateien umgehen und arbeiten. Bei

Mehr

ICS-Addin. Benutzerhandbuch. Version: 1.0

ICS-Addin. Benutzerhandbuch. Version: 1.0 ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...

Mehr

Norton Internet Security

Norton Internet Security Norton Internet Security Norton Internet Security Diese CD enthält die Norton Internet Security-Software, mit der Sie Ihre Daten und Ihren PC wirksam schützen können, während Sie im Internet surfen. Sie

Mehr

COMPUTER MULTIMEDIA SERVICE

COMPUTER MULTIMEDIA SERVICE Umgang mit Web-Zertifikaten Was ist ein Web-Zertifikat? Alle Webseiten, welche mit https (statt http) beginnen, benötigen zwingend ein Zertifikat, welches vom Internet-Browser eingelesen wird. Ein Web

Mehr

Windows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de.

Windows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Windows-Sicherheit in 5 Schritten Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Inhalt: 1. Schritt: Firewall aktivieren 2. Schritt: Virenscanner einsetzen 3. Schritt: Automatische Updates

Mehr

Daten verschlüsseln: warum? wie? Das Programm herunterladen und auf dem USB-Stick installieren Dateien mit Challenger verschlüsseln - entschlüsseln

Daten verschlüsseln: warum? wie? Das Programm herunterladen und auf dem USB-Stick installieren Dateien mit Challenger verschlüsseln - entschlüsseln Verschlüsseln und Entschlüsseln von Dateien-Ordnern-Laufwerken Die Themen Daten verschlüsseln: warum? wie? Das Programm herunterladen und auf dem USB-Stick installieren Dateien mit Challenger verschlüsseln

Mehr

Anleitung zur Installation und Freischaltung der Signaturlösung S-Trust für Mitglieder der Rechtsanwaltskammer des Landes Brandenburg

Anleitung zur Installation und Freischaltung der Signaturlösung S-Trust für Mitglieder der Rechtsanwaltskammer des Landes Brandenburg Anleitung zur Installation und Freischaltung der Signaturlösung S-Trust für Mitglieder der Rechtsanwaltskammer des Landes Brandenburg Bitte lesen Sie sich diese Anleitung durch, bevor Sie mit der Installation

Mehr

Fernzugriff auf das TiHo-Netz über das Portal

Fernzugriff auf das TiHo-Netz über das Portal Stiftung Tierärztliche Hochschule Hannover University of Veterinary Medicine Hannover Der Präsident Stabstelle TiHo-IDS Fernzugriff auf das TiHo-Netz über das Portal In dieser Anleitung wird beschrieben,

Mehr

Installationsanleitung CLX.PayMaker Home

Installationsanleitung CLX.PayMaker Home Installationsanleitung CLX.PayMaker Home Inhaltsverzeichnis 1. Installation und Datenübernahme... 2 2. Erste Schritte Verbindung zur Bank einrichten und Kontoinformationen beziehen... 4 3. Einrichtung

Mehr

Daten am USB Stick mit TrueCrypt schützen

Daten am USB Stick mit TrueCrypt schützen Daten am USB Stick mit TrueCrypt schützen Das Programm installieren und einrichten ACHTUNG: In der nachfolgenden Anleitung wird der USB Stick immer mit USB-STICK (H:) angegeben! Diese Bezeichnung wurde

Mehr

Quicken 2011. Anleitung zum Rechnerwechsel

Quicken 2011. Anleitung zum Rechnerwechsel Quicken 2011 Anleitung zum Rechnerwechsel Diese Anleitung begleitet Sie beim Umstieg auf einen neuen PC und hilft Ihnen, alle relevanten Daten Ihres Lexware Programms sicher auf den neuen Rechner zu übertragen.

Mehr

Wie richten Sie Ihr Web Paket bei Netpage24 ein

Wie richten Sie Ihr Web Paket bei Netpage24 ein Wie richten Sie Ihr Web Paket bei Netpage24 ein Eine kostenlose ebook Anleitung von Netpage24 - Webseite Information 1 E-Mail Bestätigung... 3 2 Ticketsystem... 3 3 FTP Konto anlegen... 4 4 Datenbank anlegen...

Mehr

1. Einschränkung für Mac-User ohne Office 365. 2. Dokumente hochladen, teilen und bearbeiten

1. Einschränkung für Mac-User ohne Office 365. 2. Dokumente hochladen, teilen und bearbeiten 1. Einschränkung für Mac-User ohne Office 365 Mac-User ohne Office 365 müssen die Dateien herunterladen; sie können die Dateien nicht direkt öffnen und bearbeiten. Wenn die Datei heruntergeladen wurde,

Mehr

Software zur Online-Aktualisierung der Firmware/Gerätesoftware eines Garmin GPS-Empfängers

Software zur Online-Aktualisierung der Firmware/Gerätesoftware eines Garmin GPS-Empfängers 48 15 00 N 11 38 04 E WebUpdater Software zur Online-Aktualisierung der Firmware/Gerätesoftware eines Garmin GPS-Empfängers Installation und Bedienung Garmin Deutschland GmbH Parkring 35 D-85748 Garching

Mehr

Bedienungsanleitung. FarmPilot-Uploader

Bedienungsanleitung. FarmPilot-Uploader Bedienungsanleitung FarmPilot-Uploader Stand: V1.20110818 31302736-02 Lesen und beachten Sie diese Bedienungsanleitung. Bewahren Sie diese Bedienungsanleitung für künftige Verwendung auf. Impressum Dokument

Mehr

Inhalt: Ihre persönliche Sedcard... 1 Login... 1 Passwort vergessen... 2 Profildaten bearbeiten... 3

Inhalt: Ihre persönliche Sedcard... 1 Login... 1 Passwort vergessen... 2 Profildaten bearbeiten... 3 Inhalt: Ihre persönliche Sedcard..... 1 Login... 1 Passwort vergessen... 2 Profildaten bearbeiten... 3 Passwort ändern... 3 email ändern... 4 Sedcard-Daten bearbeiten... 4 Logout... 7 Ich kann die Sedcard

Mehr

Einkaufen im Internet. Lektion 5 in Themen neu 3, nach Übung 10. Benutzen Sie die Homepage von: http://www.firstsurf.de/klietm9950_f.

Einkaufen im Internet. Lektion 5 in Themen neu 3, nach Übung 10. Benutzen Sie die Homepage von: http://www.firstsurf.de/klietm9950_f. Themen neu 3 Was lernen Sie hier? Sie formulieren Ihre Vermutungen und Meinungen. Was machen Sie? Sie erklären Wörter und Ausdrücke und beurteilen Aussagen. Einkaufen im Internet Lektion 5 in Themen neu

Mehr

smstan Online-Banking mit smstan Der Leitaden für Online-Banking-Kunden

smstan Online-Banking mit smstan Der Leitaden für Online-Banking-Kunden Online-Banking mit smstan Der Leitaden für Online-Banking-Kunden Online-Banking mit smstan - der Leitfaden für Online-Banking-Kunden Vielen Dank Sie haben sich für das Online-Banking mit der smstan entschieden.

Mehr

GFAhnen Datensicherung und Datenaustausch

GFAhnen Datensicherung und Datenaustausch GFAhnen Datensicherung und Datenaustausch In dieser Anleitung wird das Daten Sicheren, das Daten Wiederherstellen und der Datenaustausch zwischen 2 Rechner beschrieben. Eine regelmäßige Datensicherung

Mehr

Online Messe 10 Sicherheitstipps

Online Messe 10 Sicherheitstipps Online Messe 10 Sicherheitstipps Jens Rogowski und Alexander Thiele Sparkasse Celle Passwörter Ist mein Passwort sicher? je länger das Passwort, desto höher die Sicherheit Groß- und Kleinbuchstaben, Ziffern,

Mehr

PING e.v. Heimvernetzung und Sicherheit im Internet. HobbyTronic 2006. Nächster Vortrag: 12:15 Uhr. PING e.v. Weiterbildung - www.ping.

PING e.v. Heimvernetzung und Sicherheit im Internet. HobbyTronic 2006. Nächster Vortrag: 12:15 Uhr. PING e.v. Weiterbildung - www.ping. PING e.v. Verein zur Förderung der privaten Internet Nutzung e.v. Heimvernetzung und Sicherheit im Internet HobbyTronic 2006 Nächster Vortrag: 12:15 Uhr PING e.v. Weiterbildung - Übersicht Wie baue ich

Mehr

INTERNETZUGANG WLAN-ROUTER ANLEITUNG INSTALLATION SIEMENS GIGASET

INTERNETZUGANG WLAN-ROUTER ANLEITUNG INSTALLATION SIEMENS GIGASET 1. Bedienungsoberfläche starten Wir empfehlen Ihnen für die Installation einen WEB- Browser, zum Beispiel Firefox 2.0 oder Internet Explorer 6.1 oder höher. Geben Sie die Adresse des Routers in die Adresszeile

Mehr

Gut zu wissen: Hilfe für ereader-einsteiger Leitfaden Nr. 2: Wie lade ich meine ebooks in das Programm Adobe Digital Editions?

Gut zu wissen: Hilfe für ereader-einsteiger Leitfaden Nr. 2: Wie lade ich meine ebooks in das Programm Adobe Digital Editions? Gut zu wissen: Hilfe für ereader-einsteiger Leitfaden Nr. 2: Wie lade ich meine ebooks in das Programm Adobe Digital Editions? Ein Service des elesia Verlags: Mein-eReader.de und elesia-ebooks.de 1 Warum

Mehr