WIRTSCHAFTSINFORMATIK

Größe: px
Ab Seite anzeigen:

Download "WIRTSCHAFTSINFORMATIK"

Transkript

1 Wie kann ich meinen PC schützen? Höhere Lehranstalt für Umwelt und Wirtschaft 1. bis 5. Jahrgang Ing. Markus Ledl

2 1. 5. Jahrgang Höhere Lehranstalt für Umwelt und Wirtschaft Seite 1 Wie kann ich meinen PC schützen? Nachdem ich als EDV-Verantwortlicher immer wieder gefragt werde, wie man seinen privaten PC schützen kann folgende Lösungsvorschläge: 1. Schutz gegen Viren 2. Schutz gegen Hacker 3. Schutz gegen Trojanische Pferde 4. Schutz gegen Windows Schwachstellen Die wichtigste Sache ist die Prüfung! zb: Von der Firma Symantec wird auf der Homepage ein Sicherheits-Check des Computers kostenlos zur Verfügung gestellt: unter URL: F:\Daten\WINWORD\edv\xpschutz.doc, Stand: November 2004, Ersteller: Ledl 1

3 1. 5. Jahrgang Höhere Lehranstalt für Umwelt und Wirtschaft Seite 2 Diesen Sicherheitscheck würde ich als ersten Schritt empfehlen Sollte sich nach der Prüfung ergeben, dass mein Computer nicht sicher ist, so würde ich bei WINDOWS XP, WINDOWS 2000, WINDOWS Server folgendes empfehlen: F:\Daten\WINWORD\edv\xpschutz.doc, Stand: November 2004, Ersteller: Ledl 2

4 1. 5. Jahrgang Höhere Lehranstalt für Umwelt und Wirtschaft Seite 3 Bei der folgenden Abbildung war der Sicherheitscheck positiv 1. Schutz gegen Viren Hier ist es erforderlich ein aktuelles Virenschutzprogramm zu kaufen. Bitte auf das ständige UPDATE (neue Virusdefinitionsdateien) achten. Dieses sollte automatisch über das Internet heruntergeladen und installiert werden. Diese Einstellung muss beim Virusschutzprogramm getroffen werden! Unter kann man sich über ein solches Produkt informieren! F:\Daten\WINWORD\edv\xpschutz.doc, Stand: November 2004, Ersteller: Ledl 3

5 1. 5. Jahrgang Höhere Lehranstalt für Umwelt und Wirtschaft Seite 4 2. Schutz gegen Hacker Hacker versuchen über die so genannten TCP-Ports eine unautorisierte Internetkommunikation. 3. Schutz gegen Trojanische Pferde Eine Sperre der Ports, welche von Trojanischen Pferden verwendet werden ist hier erforderlich. Diese beiden Punkte sind in der Regel sehr leicht lösbar um eine hohe Sicherheit zu erreichen, ohne zusätzliche Kosten! Bei einer Internetverbindung gibt es die Möglichkeit eine Personal-Firewall, welche bei der Windows-Installation automatisch installiert wird, zu aktivieren! (bei Windows XP, Windows 2000, Windows 2003-Server) Bei unserem Beispiel sind auf dem PC 2 Internetverbindungen möglich! Über den Provider Magnet und PGV Einfach die Eigenschaften einer Verbindung auswählen und im Register Erweitert Internetverbindungsfirewall auswählen! F:\Daten\WINWORD\edv\xpschutz.doc, Stand: November 2004, Ersteller: Ledl 4

6 1. 5. Jahrgang Höhere Lehranstalt für Umwelt und Wirtschaft Seite 5 Unter Einstellungen hätte man noch die Möglichkeit spezielle Zugriffe über bestimmte Ports auf seinem Computer zuzulassen! F:\Daten\WINWORD\edv\xpschutz.doc, Stand: November 2004, Ersteller: Ledl 5

7 1. 5. Jahrgang Höhere Lehranstalt für Umwelt und Wirtschaft Seite 6 zb: bei Betrieb eines eigenen WEB-Servers könnte man die HTTP - Ports öffnen! 4. Schutz gegen Windows Schwachstellen Hier soll verhindert werden, dass Hacker auf allgemeine Informationen deines Computers, wie die Netzwerk-ID, zugreifen können. Diesen Punkt kann man mit einem laufenden WINDOWS - UPDATE sicherstellen! Ich würde empfehlen: Nicht ein ständiges automatisches Windows-Update zu installieren! Sondern eine Benachrichtigung anfordern, wenn eine Update vorhanden ist, wodurch diese nicht gleich automatische installiert werden! So hat man die Möglichkeit die Update-Zeit selber festzulegen und auszuwählen, welche Update-Varianten überhaupt installiert werden sollen! WÖCHENTLICH! Einfach unter Systemsteuerung Automatische Updates auswählen! F:\Daten\WINWORD\edv\xpschutz.doc, Stand: November 2004, Ersteller: Ledl 6

8 1. 5. Jahrgang Höhere Lehranstalt für Umwelt und Wirtschaft Seite 7 Begriffserklärungen und Maßnahmen - PC-Sicherheit! Viren, Würmer und Trojaner - hohes Risiko Viren (Computer-Viren) sind Schadprogramme, die den Betriebsablauf auf dem Rechner stören. Die möglichen Beeinträchtigungen reichen vom Erschrecken des Benutzers über Ausspionieren sensibler Daten bis hin zur Zerstörung von Daten. Würmer sind Schadprogramme, die sich sehr schnell verbreiten, indem sie sich über E- Mails, Internet oder in Firmennetzwerken weiter verschicken. Sie bremsen vor allem die Arbeitsgeschwindigkeit des Rechners und können ihn mit einem Virus infizieren. Trojaner sind Schadprogramme, die auf dem infizierten Rechner Daten wie zum Beispiel Kennwörter oder Kreditkartennummern sammeln. Diese Daten können dann über das Internet an den Lenker des Trojaners übermittelt werden. Bestimmte Trojaner ermöglichen auch den direkten Zugriff auf den befallenen Rechner. Wichtig: Ein Computer kann sich bei jedem Datenaustausch per , Datenträgern oder Datenübertragung per Internet mit Viren, Würmern oder Trojanern anstecken. Schadprogramme können grundsätzlich von allen ausführbaren Dateien sowie von Microsoft-Office Dateien und Bildschirmschonern übertragen werden. Ein weiterer Übertragungsweg für Computerviren sind aktive Inhalte in Webseiten, also eigenständige Programme wie zum Beispiel Java Applets oder ActiveX-Module. Gegenmaßnahme Aktuelles Antivirenprogramm (Virendatenbank sollte immer aktuell gehalten werden!) Dialer- hohes Risiko Unter einem Dialer wird ein Programm verstanden, das sich über eine ISDN-Karte oder ein Modem selbstständig mit dem Internet verbindet und die aktuelle Verbindung zu einem Internet-Provider ersetzt. Es erfüllt im Prinzip dieselbe Aufgabe wie das DFÜ-Netzwerk von Windows (Verbindung zu einem Provider über Einwählverbindungen Modem!) Leider werden Dialer von Betrügern dazu benutzt, unsichtbar eine im Einzelfall extrem teure Verbindung über das Modem aufzubauen. (zb: bis einige hundert Euro pro Minute Verbindungsnummern wie 0190, 0193, 0900, usw.) F:\Daten\WINWORD\edv\xpschutz.doc, Stand: November 2004, Ersteller: Ledl 7

9 1. 5. Jahrgang Höhere Lehranstalt für Umwelt und Wirtschaft Seite 8 Um überhaupt über Datentransfer per Modem informiert zu sein würde ich das Verbindungssymbol in der Taskleiste einblenden! (siehe Abbildung) Sollte es zu einem Datenaustausch kommen, ohne das ich mit meinem PC Internetseiten betrachte oder s empfange oder versende, so würde ich ein Programm installieren, welches den Rechner auf heimliche Verbindungen überwacht und diese unterbindet. Schutzprogramm wie 0190Warner kann man sich vom FTP-Server unserer Schule kostenlos herunterladen: ftp.hlaysper.ac.at/virus/sicherheits_tools warn0190setup.exe F:\Daten\WINWORD\edv\xpschutz.doc, Stand: November 2004, Ersteller: Ledl 8

10 1. 5. Jahrgang Höhere Lehranstalt für Umwelt und Wirtschaft Seite 9 Wichtig: Dialer sind nur auf Rechnern mit einer Einwählverbindung via Modem oder ISDN gefährlich. Auf Rechnern mit einer Internetverbindung über ein Netzwerk sind Dialer wirkungslos. Spyware - hohes Risiko Unter Spyware werden Programme verstanden, die während der Online-Zeit Informationen über den Rechner und die Surfgewohnheiten an bestimmte Server im Internet übertragen. Spyware-Programme wie zum Beispiel Module für Werbeeinschaltungen in Shareware- oder Freeware-Programmen stellen ohne Wissen der Anwender Nutzerprofile zusammen, die unter Umständen das Aufkommen an unerwünschten Werb s (Spam) vergrößern. Außerdem kann man nicht ausschließen, dass Spyware-Programme dazu verwendet werden um auf den Rechner Schaden anzurichten! Der beste Schutz ist ein Spywarescanner wie zb: SpyBot, der ähnlich wie ein Virenscanner die Festplatte nach Spuren bekannter Spyware-Programme durchsucht. Hier ist ein regelmäßiges UPDATE erforderlich! Das Programm SpyBot Vers. 1.3 kann man sich als Freeware-Version vom FTP-Server unserer Schule herunterladen! ftp.hlaysper.ac.at/virus/sicherheits_tools spybotsd13.exe F:\Daten\WINWORD\edv\xpschutz.doc, Stand: November 2004, Ersteller: Ledl 9

11 1. 5. Jahrgang Höhere Lehranstalt für Umwelt und Wirtschaft Seite 10 Hinweis: Was versteht man unter Freeware Software? Diese Programme darf jeder Benutzer ohne Bezahlung benutzen. Diese Software kann an Freunde kostenlos weitergegeben werden. Natürlich ist es erlaubt dem Autor einer solchen Software eine Spende zukommen zu lassen. Es gibt auch Freeware-Programme, welche nur für private Nutzer freigegeben sind. Als Selbstständiger oder auf dem Arbeitsplatz darf man diese Programm nicht einsetzten. Was versteht man unter Shareware Software? Diese Software ist auch für den Privatanwender nicht kostenlos. Man erhält eine solche Software zunächst als Testversion, deren Nutzung auf eine bestimmte Zeit begrenzt ist. Will man diese Software über diesen Zeitraum hinaus benutzen, so muss die Software gekauft werden. Risiken durch den Web-Browser Ein Webbrowser ist kein einheitliches Programm, sondern besteht aus verschiedenen Modulen, die jeweils bestimmte Funktionen anbieten oder bestimmte Webtechniken implementieren. Jedes dieser Module bringt eigene Sicherheitsrisiken mit sich. Hier die wichtigsten bezogen auf die Browser-Software Internetexplorer > Ver. 6.0: Java - geringes Risiko Java ist eine Programmiersprache, die das Übertragen von betriebssystem-unabhängigen Programmen über ein Netzwerk wie das Internet ermöglicht. Die Sprache ist eine Entwicklung der Firma SunSoft. In Prinzip sind Java-Programme sehr sicher. Leider besitzen einzelnen Implementationen Sicherheitslücken und aus diesem Grund kann eine Schädigung nicht ausgeschlossen werden. Java soll möglichst nur benutzt werden, wenn es unbedingt nötig ist. Wenn man auf Java nicht verzichten kann, sollte unbedingt die jeweils aktuelle Version der Java Technologie installiert sein um bereits aufgedeckte Sicherheitslücken zu schließen. Die Software der Java Technologie für den Browser kann man sich als Freewareversion sich unter folgender Web-Seite herunterladen: unter URL: F:\Daten\WINWORD\edv\xpschutz.doc, Stand: November 2004, Ersteller: Ledl 10

12 1. 5. Jahrgang Höhere Lehranstalt für Umwelt und Wirtschaft Seite 11 Weiters besteht die Möglichkeit ab der Version 4.0 des Internetexplorers Java zu deaktivieren. Dies geschieht unter Systemsteuerung Internetoptionen auf der Registerkarte Sicherheit. JavaScript, VBScript und JScript - geringes Risiko JavaSkript ist eine relativ einfache Programmiersprache, die meist direkt in eine HTML- Seite eingebunden wird. JavaScript wird direkt vom Browser übersetzt und ausgeführt. VBScript ist ebenfalls eine Skriptsprache mit einem ähnlichen Funktionsumfang wie JavaScript. Sie besitzt einen anderen, an Basic orientierten Aufbau. JScript ist eine Microsoft-Implementation von JavaScript. Scripting (JavaScript, VBScript, JSkript) sollte möglichst nicht benutzt werden. Das Problem: Leider funktionieren dann einige Websites nicht mehr optimal, da sie auf Scripting- Techniken basieren. Ab der Version 4.0 des Internetexplorers kann man Scripting ausschalten. Dies geschieht unter Systemsteuerung Internetoptionen auf der Registerkarte Sicherheit. F:\Daten\WINWORD\edv\xpschutz.doc, Stand: November 2004, Ersteller: Ledl 11

13 1. 5. Jahrgang Höhere Lehranstalt für Umwelt und Wirtschaft Seite 12 ActiveX - hohes Risiko ActiveX ist eine reine Microsoft-Technologie, die nur im Internet Explorer verfügbar ist. Sie bietet Software-Module, die auf Basis des Windows Maschinencode basieren, für Webseiten an. ActiveX-Module werden direkt ausgeführt und sind in keiner Hinsicht in ihren Möglichkeiten eingeschränkt. Ein gestartetes ActiveX-Modul kann alles tun, was jedes andere Windows Programm auch kann: Dateien löschen, ändern, an beliebige Adressen übertragen usw. ActiveX ist ein enormes Sicherheitsrisiko. Der einzige Sicherheitsmechanismus ist eine digitale Signatur. Anwendungsgebiet für ActiveX ist zum Beispiel über eine HTML-Seite eine bestimmet Rufnummer anwählen lassen => weitere Verbindung möglich Ab der Version 4.0 des Internetexplorers kann man ActiveX-Funktion ausschalten. Dies geschieht unter Systemsteuerung Internetoptionen auf der Registerkarte Sicherheit. Cookies - hohes Risiko Cookies (engl. Kekse) sind von Websites auf dem lokalen Rechner hinterlegte Informationen, die in kleine Textdateien gespeichert sind. Diese werden unter anderem zur Identifikation eines Besuchers genutzt, für die Verwaltung von Warenkörben in Online-Shops oder zum Speichern der Konfiguration einer personalisierten Website. So gesehen sind Cookies sinnvoll und auch notwendig, werden aber überwiegend zur Markierung eines Surfers und zum Anfertigen von Nutzerprofilen verwendet. Cookies erlauben über Tricks auch die Datenspionage bis hin zum Ermitteln von Kennwörtern. Cookies in einem HTML-Mail ermöglichen das Ermitteln von -Adressen (=>Werb e (SPAM)). Der Browser wird so konfiguriert, das Cookies abgelehnt werden und in der Browserkonfiguration werden nur einzelen Seiten definiert, wo Cookies angenommen werden. Ab der Version 4.0 des Internetexplorers kann man Cookies ausschalten oder begrenzen. Dies geschieht unter Systemsteuerung Internetoptionen auf der Registerkarte Sicherheit. Sicherheitslücken - hohes Risiko Der Microsoft Internetexplorer und der -Client Outlook gelten als relativ unsichere Programme! Allerdings hat Microsoft sie nicht von vorne herein unsicher programmiert. Stattdessen sind sie Opfer ihres eigenen Erfolges geworden. Da fast jeder Einzelplatzrechner mit diesen Programmen ausgestattet ist, reizt die hohe Benutzerzahl kriminelle Personen, nach Sicherheitslücken zu suchen, um diese für ihren eigenen Zweck zu missbrauchen. Aus F:\Daten\WINWORD\edv\xpschutz.doc, Stand: November 2004, Ersteller: Ledl 12

14 1. 5. Jahrgang Höhere Lehranstalt für Umwelt und Wirtschaft Seite 13 diesem Grund vergeht kaum ein Monat, in dem nicht eine neue Sicherheitslücke bekannt wird. Auf dem Rechner sollten immer wieder Windows-Updates installiert werden. (Vorgang wurde bereits erklärt siehe Seite 6) PC-sicher! ein ständiges Katz und Maus Spiel zwischen Hacker und Betriebssystemhersteller F:\Daten\WINWORD\edv\xpschutz.doc, Stand: November 2004, Ersteller: Ledl 13

15 1. 5. Jahrgang Höhere Lehranstalt für Umwelt und Wirtschaft Seite 14 Internetoptionen beim Internetexplorer Unter >Systemsteuerung< >Internetoptionen< Register >Sicherheit< sollte für die Zone INTERNET die Stufe HOCH oder mindestens MITTEL definiert sein! Bei dieser Abbildung ist Sicherheitsstuffe HOCH definiert! F:\Daten\WINWORD\edv\xpschutz.doc, Stand: November 2004, Ersteller: Ledl 14

16 1. 5. Jahrgang Höhere Lehranstalt für Umwelt und Wirtschaft Seite 15 Unter >Systemsteuerung< >Internetoptionen< Register >Datenschutz< sollte für den Datenschutz der Internetzone die Stufe HOCH oder mindestens MITTELHOCH definiert sein! Hier werden die Richtlinien über die Annahme von Cookies definiert! Firewall Unter Firewall versteht man eine Brandschutzmauer mit welcher zwei Computernetze voneinander getrennt werden. Eine Firewall ist in der Regel als Software auf einen separaten Rechner installiert und schützt eine LAN (Local Area Network) vor unerlaubten Zugriffen (zb: aus dem Internet). Personal Firewall Eine Personal Firewall ist vor allem auf Windows Systemen verbreitet und schützt Einzelplatzrechner vor unerlaubten Zugriffen aus dem Internet. Eine solche Firewall hat grob zwei Aufgaben: F:\Daten\WINWORD\edv\xpschutz.doc, Stand: November 2004, Ersteller: Ledl 15

17 1. 5. Jahrgang Höhere Lehranstalt für Umwelt und Wirtschaft Seite Sie erlaubt nur bestimmten Anwendungen den Zugriff auf das Internet 2. Sie schützt den Arbeitsplatzrechner vor Zugriffen aus dem Internet Sicherheitsrisiken von - hohes Risiko Die Kommunikation per ist bequem, schnell, billig, aber auch sehr risikoreich! Austausch von geheimen und sicheren Informationen: Der Versand von s erfolgt im Internet im direkt lesbaren ASCII-Format. Dies bedeutet, dass jeder den Inhalt mitlesen kann auf dem Web vom Sender zum Empfängerpostfach! Es gibt zwar einige technische Schwierigkeiten welche gelöst werden müssen aber im Grunde sind in Mail-Servern dafür wenige Sicherheiten eingebaut. Fak s Darunter werden Mails verstanden, die mit gefälschten Absenderinformationen verschickt werden. Spam-Mails Diese Form ist schon sehr lästig geworden! Spam-Mails sind Nachrichten mit unaufgefordert zugesandter Werbung, die eine großen Teil des Verkehrs ausmachen. Meist gibt es hier keine großen Gefahren, doch ein hoher Werbeanteil führt zu Zeitverschwendung beim Lesen von -Nachrichten. Attachment Anhang bei s Hiermit können auch Schadprogramme auf den Rechner gelangen, die zu Datenverlusten oder Funktionsstörungen auf dem betroffenen Rechner führen. Diese Schadprogramme können sehr raffiniert programmiert sein. Dies führt zum selbstständigen Versenden an Adressen aus dem Adressbuch des Rechners. Aktuelles Antivirenprogramm und Spam-Filter verwenden! Besuche hin und wieder den Download-Ordner auf unseren FTP-Server unter virus/sicherheits_tools URL: ftp.hlaysper.ac.at/virus/sicherheits_tools F:\Daten\WINWORD\edv\xpschutz.doc, Stand: November 2004, Ersteller: Ledl 16

Java Script für die Nutzung unseres Online-Bestellsystems

Java Script für die Nutzung unseres Online-Bestellsystems Es erreichen uns immer wieder Anfragen bzgl. Java Script in Bezug auf unser Online-Bestell-System und unser Homepage. Mit dieser Anleitung möchten wir Ihnen einige Informationen, und Erklärungen geben,

Mehr

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Inhalt Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen 2.2 Installation von Office 2013 auf Ihrem privaten PC 2.3 Arbeiten mit den Microsoft

Mehr

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000 Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten

Mehr

Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite.

Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite. ewon - Technical Note Nr. 003 Version 1.2 Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite. Übersicht 1. Thema 2. Benötigte Komponenten 3. Downloaden der Seiten und aufspielen auf

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser Seite 1 von 14 Cookie-Einstellungen verschiedener Browser Cookie-Einstellungen verschiedener Browser, 7. Dezember 2015 Inhaltsverzeichnis 1.Aktivierung von Cookies... 3 2.Cookies... 3 2.1.Wofu r braucht

Mehr

Diese Dokument soll Ihnen helfen, Ihre Software für die Verwendung unserer Webdienste zu konfigurieren.

Diese Dokument soll Ihnen helfen, Ihre Software für die Verwendung unserer Webdienste zu konfigurieren. Konfigurationshilfe Diese Dokument soll Ihnen helfen, Ihre Software für die Verwendung unserer Webdienste zu konfigurieren. Email Microsoft Outlook Express 6 Richten Sie Outlook Express für Ihren Gebrauch

Mehr

System-Update Addendum

System-Update Addendum System-Update Addendum System-Update ist ein Druckserverdienst, der die Systemsoftware auf dem Druckserver mit den neuesten Sicherheitsupdates von Microsoft aktuell hält. Er wird auf dem Druckserver im

Mehr

Das E-Mail-Postfach für Studierende. Informationen und Anleitung zur Nutzung

Das E-Mail-Postfach für Studierende. Informationen und Anleitung zur Nutzung Das E-Mail-Postfach für Studierende Informationen und Anleitung zur Nutzung Das E-Mail-Postfach Als Studierende/r der Hochschule verfügen Sie über eine eigene E-Mail-Adresse mit der Endung "@studmail.fh-gelsenkirchen.de".

Mehr

PING e.v. Heimvernetzung und Sicherheit im Internet. HobbyTronic 2006. Nächster Vortrag: 12:15 Uhr. PING e.v. Weiterbildung - www.ping.

PING e.v. Heimvernetzung und Sicherheit im Internet. HobbyTronic 2006. Nächster Vortrag: 12:15 Uhr. PING e.v. Weiterbildung - www.ping. PING e.v. Verein zur Förderung der privaten Internet Nutzung e.v. Heimvernetzung und Sicherheit im Internet HobbyTronic 2006 Nächster Vortrag: 12:15 Uhr PING e.v. Weiterbildung - Übersicht Wie baue ich

Mehr

Wählen Sie bitte START EINSTELLUNGEN SYSTEMSTEUERUNG VERWALTUNG und Sie erhalten unter Windows 2000 die folgende Darstellung:

Wählen Sie bitte START EINSTELLUNGEN SYSTEMSTEUERUNG VERWALTUNG und Sie erhalten unter Windows 2000 die folgende Darstellung: Installation Bevor Sie mit der Installation von MOVIDO 1.0 beginnen, sollten Sie sich vergewissern, dass der Internet Information Server (IIS) von Microsoft installiert ist. Um dies festzustellen, führen

Mehr

Tipps und Tricks zu den Updates

Tipps und Tricks zu den Updates Tipps und Tricks zu den Updates Grundsätzlich können Sie Updates immer auf 2 Wegen herunterladen, zum einen direkt über unsere Internetseite, zum anderen aus unserer email zu einem aktuellen Update. Wenn

Mehr

Einstellungen im Internet-Explorer (IE) (Stand 11/2013) für die Arbeit mit IOS2000 und DIALOG

Einstellungen im Internet-Explorer (IE) (Stand 11/2013) für die Arbeit mit IOS2000 und DIALOG Einstellungen im Internet-Explorer (IE) (Stand 11/2013) für die Arbeit mit IOS2000 und DIALOG Um mit IOS2000/DIALOG arbeiten zu können, benötigen Sie einen Webbrowser. Zurzeit unterstützen wir ausschließlich

Mehr

> Internet Explorer 8

> Internet Explorer 8 > Internet Explorer 8 Browsereinstellungen optimieren Übersicht Inhalt Seite 1. Cache und Cookies löschen 2. Sicherheits- und Datenschutzeinstellungen 2 5 Stand Juli 2009 1. Cache und Cookies löschen Jede

Mehr

Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten.

Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten. ewon - Technical Note Nr. 001 Version 1.3 Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten. 19.10.2006/SI Übersicht: 1. Thema 2. Benötigte Komponenten

Mehr

Bitte beachten Sie. Nur für Kabelmodem! - 1 -

Bitte beachten Sie. Nur für Kabelmodem! - 1 - Erste Seite! Bitte beachten Sie Nur für Kabelmodem! - 1 - Inhaltsverzeichnis Inhaltsverzeichnis... 2 Internetprotokoll-Konfiguration (TCP/IP)... 3 Installation mit Assistent für neue Verbindung... 5 Installation

Mehr

Virtual Channel installieren

Virtual Channel installieren Virtual Channel installieren Inhaltsverzeichnis 1. Voreinstellungen... 3 2. Virtual Channel herunterladen... 3 3. Virtual Channel konfigurieren... 4 4. Ausdruck... 6 5. Tipps und Tricks... 7 Sorba EDV

Mehr

Netzwerk einrichten unter Windows

Netzwerk einrichten unter Windows Netzwerk einrichten unter Windows Schnell und einfach ein Netzwerk einrichten unter Windows. Kaum ein Rechner kommt heute mehr ohne Netzwerkverbindungen aus. In jedem Rechner den man heute kauft ist eine

Mehr

Hinweise zur Verwendung von myfactory unter Windows XP mit Service Pack 2

Hinweise zur Verwendung von myfactory unter Windows XP mit Service Pack 2 Hinweise zur Verwendung von myfactory unter Windows XP mit Service Pack 2 Durch Verbesserungen der Sicherheitsstandards seitens Microsoft sind mit der Installation des Service Pack 2 für XP zum fehlerfreien

Mehr

Anleitung ftp-zugang Horn Druck & Verlag GmbH 76646 Bruchsal

Anleitung ftp-zugang Horn Druck & Verlag GmbH 76646 Bruchsal Anleitung ftp-zugang Horn Druck & Verlag GmbH 76646 Bruchsal Copyright 2009 by Kirschenmann Datentechnik Alle Rechte vorbehalten Inhaltsverzeichnis 1. Inhaltsverzeichnis 1. Inhaltsverzeichnis...2 2. Systemvoraussetzungen...3

Mehr

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0)

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) 1 Einleitung... 2 2 Download und Installation... 3 2.1 Installation von WindowsXPMode_de-de.exe... 4 2.2 Installation von Windows6.1-KB958559-x64.msu...

Mehr

Um eine fehlerfreie Installation zu gewährleisten sollte vor der Installation der Virenscanner deaktiviert werden.

Um eine fehlerfreie Installation zu gewährleisten sollte vor der Installation der Virenscanner deaktiviert werden. Update SFirm 3 von Vorgängerversionen Mit dem neuen großen Versionssprung auf die Version 3 erhält SFirm eine neue Oberfläche und weitere Funktionen. Besonders die Bearbeitung von SEPA-Lastschriften wurde

Mehr

Mail-Account Unimail mit der Adresse @uni-dortmund.de Einstellungen für Outlook Express 5.0

Mail-Account Unimail mit der Adresse @uni-dortmund.de Einstellungen für Outlook Express 5.0 universität Dortmund I&K-Einheit - Computerberatung für Studierende Mail-Account Unimail mit der Adresse @uni-dortmund.de Einstellungen für Outlook Express 5.0 Um Outlook Express ab Version 5 für den Mailempfang

Mehr

Kundenleitfaden Installation

Kundenleitfaden Installation Kundenleitfaden Installation Anmerkung: Aktuell steht bereits die SFirm-Version 3.1 zum Download zur Verfügung. Die in dieser Anleitung veranschaulichten Installationsschritte sind bei SFirm 3.0 und SFirm

Mehr

Überprüfung der digital signierten E-Rechnung

Überprüfung der digital signierten E-Rechnung Überprüfung der digital signierten E-Rechnung Aufgrund des BMF-Erlasses vom Juli 2005 (BMF-010219/0183-IV/9/2005) gelten ab 01.01.2006 nur noch jene elektronischen Rechnungen als vorsteuerabzugspflichtig,

Mehr

Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet.

Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet. 1. Schritt: Firewall aktivieren Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet. Klicken Sie auf Start > Systemsteuerung > Sicherheit > Windows-Firewall

Mehr

E-Mail-Versand an Galileo Kundenstamm. Galileo / Outlook

E-Mail-Versand an Galileo Kundenstamm. Galileo / Outlook E-Mail-Versand an Galileo Kundenstamm Galileo / Outlook 1 Grundsätzliches...1 2 Voraussetzung...1 3 Vorbereitung...2 3.1 E-Mail-Adressen exportieren 2 3.1.1 Ohne Filter 2 3.1.2 Mit Filter 2 4 Mail-Versand

Mehr

SharePoint Demonstration

SharePoint Demonstration SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit

Mehr

ClouDesktop 7.0. Support und Unterstützung. Installation der Clientsoftware und Nutzung über Webinterface

ClouDesktop 7.0. Support und Unterstützung. Installation der Clientsoftware und Nutzung über Webinterface ClouDesktop 7.0 Installation der Clientsoftware und Nutzung über Webinterface Version 1.07 Stand: 22.07.2014 Support und Unterstützung E-Mail support@anyone-it.de Supportticket helpdesk.anyone-it.de Telefon

Mehr

- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen

- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen walker radio tv + pc GmbH Flüelerstr. 42 6460 Altdorf Tel 041 870 55 77 Fax 041 870 55 83 E-Mail info@walkerpc.ch Wichtige Informationen Hier erhalten sie einige wichtige Informationen wie sie ihren Computer

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

Verwendung des Terminalservers der MUG

Verwendung des Terminalservers der MUG Verwendung des Terminalservers der MUG Inhalt Allgemeines... 1 Installation des ICA-Client... 1 An- und Abmeldung... 4 Datentransfer vom/zum Terminalserver... 5 Allgemeines Die Medizinische Universität

Mehr

Um eine fehlerfreie Installation zu gewährleisten sollte vor der Installation der Virenscanner deaktiviert werden.

Um eine fehlerfreie Installation zu gewährleisten sollte vor der Installation der Virenscanner deaktiviert werden. Update SFirm 3.1 von Vorgängerversionen Mit dem neuen großen Versionssprung auf die Version 3.1 erhält SFirm eine neue Oberfläche und weitere Funktionen. Besonders die Bearbeitung von SEPA-Lastschriften

Mehr

Um zu prüfen welche Version auf dem betroffenen Client enthalten ist, gehen Sie bitte wie folgt vor:

Um zu prüfen welche Version auf dem betroffenen Client enthalten ist, gehen Sie bitte wie folgt vor: Client-Installation ec@ros2 ASP-Server 1. Allgemeine Informationen Für den Einsatz von ec@ros2 ist auf den Clients die Software Java Webstart (enthalten im Java Runtime Environment (JRE)) notwendig. Wir

Mehr

OWA Benutzerhandbuch. Benutzerhandbuch Outlook Web App 2010

OWA Benutzerhandbuch. Benutzerhandbuch Outlook Web App 2010 Benutzerhandbuch Outlook Web App 2010 P:\Administratives\Information\Internet\hftm\OWA_Benutzerhandbuch.docx Seite 1/25 Inhaltsverzeichnis Benutzerhandbuch Outlook Web App 2010... 1 1 Zugang zur Webmail-Plattform...

Mehr

www.computeria-olten.ch Monatstreff für Menschen ab 50 Temporäre Dateien / Browserverlauf löschen / Cookies

www.computeria-olten.ch Monatstreff für Menschen ab 50 Temporäre Dateien / Browserverlauf löschen / Cookies www.computeria-olten.ch Monatstreff für Menschen ab 50 Merkblatt 42 Temporäre Dateien / Browserverlauf löschen / Cookies Im Internet-Explorer Extras / Browserverlauf löschen Jetzt entscheiden, was man

Mehr

EchoLink und Windows XP SP2

EchoLink und Windows XP SP2 EchoLink und Windows XP SP2 Hintergrund Für Computer auf denen Windows XP läuft, bietet Microsoft seit kurzem einen Update, in der Form des Service Pack 2 oder auch SP2 genannt, an. SP2 hat einige neue

Mehr

Bedienungsanleitung für den SecureCourier

Bedienungsanleitung für den SecureCourier Bedienungsanleitung für den SecureCourier Wo kann ich den SecureCourier nach der Installation auf meinem Computer finden? Den SecureCourier finden Sie dort, wo Sie mit Dateien umgehen und arbeiten. Bei

Mehr

F-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1

F-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1 F-Secure Mobile Security for Nokia E51, E71 und E75 1 Installation und Aktivierung F-Secure Client 5.1 Hinweis: Die Vorgängerversion von F-Secure Mobile Security muss nicht deinstalliert werden. Die neue

Mehr

> Internet Explorer 7

> Internet Explorer 7 > Internet Explorer 7 Browsereinstellungen optimieren Übersicht Inhalt Seite 1. Cache und Cookies löschen 2. Sicherheits- und Datenschutzeinstellungen 2 5 Stand Juli 2009 1. Cache und Cookies löschen Jede

Mehr

s-sparkasse Verlassen Sie sich darauf: giropay ist sicher. Sparkassen-Finanzgruppe

s-sparkasse Verlassen Sie sich darauf: giropay ist sicher. Sparkassen-Finanzgruppe s-sparkasse Verlassen Sie sich darauf: giropay ist sicher. Sparkassen-Finanzgruppe Mit Sicherheit: giropay. Online-Bezahlverfahren müssen einfach, schnell und sicher sein. Und genau diese Kriterien erfüllt

Mehr

Anleitung. Update/Aktualisierung EBV Einzelplatz Homepage. und Mängelkatalog

Anleitung. Update/Aktualisierung EBV Einzelplatz Homepage. und Mängelkatalog Anleitung Update/Aktualisierung EBV Einzelplatz Homepage und Mängelkatalog Zeichenerklärung Möglicher Handlungsschritt, vom Benutzer bei Bedarf auszuführen Absoluter Handlungsschritt, vom Benutzer unbedingt

Mehr

FreePDF XP Handbuch. Aktuelle Version bei Fertigstellung: FreePDF XP 1.0. Inhalt:

FreePDF XP Handbuch. Aktuelle Version bei Fertigstellung: FreePDF XP 1.0. Inhalt: FreePDF XP Handbuch Aktuelle Version bei Fertigstellung: FreePDF XP 1.0 Inhalt: FreePDF Lizenz...2 Setup...2 Nicht bei FreePDF enthalten...2 Installationsvorgang...2 Deinstallation von FreePDF...3 Anwendung

Mehr

SANDBOXIE konfigurieren

SANDBOXIE konfigurieren SANDBOXIE konfigurieren für Webbrowser und E-Mail-Programme Dies ist eine kurze Anleitung für die grundlegenden folgender Programme: Webbrowser: Internet Explorer, Mozilla Firefox und Opera E-Mail-Programme:

Mehr

Hinweis, sofern Sie Probleme beim Download der Excel-Dateien für das LIOS-Makro haben:

Hinweis, sofern Sie Probleme beim Download der Excel-Dateien für das LIOS-Makro haben: Hinweis, sofern Sie Probleme beim Download der Excel-Dateien für das LIOS-Makro haben: Genereller Hinweis: Bitte öffnen/speichern Sie die Download-Datei nicht mit Excel, bevor sie diese nicht über das

Mehr

COMPUTER MULTIMEDIA SERVICE

COMPUTER MULTIMEDIA SERVICE Umgang mit Web-Zertifikaten Was ist ein Web-Zertifikat? Alle Webseiten, welche mit https (statt http) beginnen, benötigen zwingend ein Zertifikat, welches vom Internet-Browser eingelesen wird. Ein Web

Mehr

Über die Internetseite www.cadwork.de Hier werden unter Download/aktuelle Versionen die verschiedenen Module als zip-dateien bereitgestellt.

Über die Internetseite www.cadwork.de Hier werden unter Download/aktuelle Versionen die verschiedenen Module als zip-dateien bereitgestellt. Internet, Codes und Update ab Version 13 Um Ihnen einen möglichst schnellen Zugang zu den aktuellsten Programmversionen zu ermöglichen liegen Update-Dateien für Sie im Internet bereit. Es gibt drei Möglichkeiten

Mehr

Windows 10 > Fragen über Fragen

Windows 10 > Fragen über Fragen www.computeria-olten.ch Monatstreff für Menschen ab 50 Merkblatt 103 Windows 10 > Fragen über Fragen Was ist das? Muss ich dieses Upgrade machen? Was bringt mir das neue Programm? Wie / wann muss ich es

Mehr

Den Fehler session error bei der Kalenderanmeldung beheben:

Den Fehler session error bei der Kalenderanmeldung beheben: Den Fehler session error bei der Kalenderanmeldung beheben: Sollte bei der Anmeldung am Kalender eine Fehlerseite mit der Meldung session error erscheinen, liegt dies an der Cookieverwaltung des Internet

Mehr

Erste Hilfe. «/IE Cache & Cookies» Logout, alte Seiten erscheinen, Erfasstes verschwindet?

Erste Hilfe. «/IE Cache & Cookies» Logout, alte Seiten erscheinen, Erfasstes verschwindet? Erste Hilfe «/IE Cache & Cookies» Logout, alte Seiten erscheinen, Erfasstes verschwindet? Cache Einstellungen Im Internet Explorer von Microsoft wie auch in anderen Browsern (zum Beispiel Firefox) gibt

Mehr

Windows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de.

Windows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Windows-Sicherheit in 5 Schritten Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Inhalt: 1. Schritt: Firewall aktivieren 2. Schritt: Virenscanner einsetzen 3. Schritt: Automatische Updates

Mehr

Anleitung zum Login. über die Mediteam- Homepage und zur Pflege von Praxisnachrichten

Anleitung zum Login. über die Mediteam- Homepage und zur Pflege von Praxisnachrichten Anleitung zum Login über die Mediteam- Homepage und zur Pflege von Praxisnachrichten Stand: 18.Dezember 2013 1. Was ist der Mediteam-Login? Alle Mediteam-Mitglieder können kostenfrei einen Login beantragen.

Mehr

26. November 2007. Die Firewall

26. November 2007. Die Firewall Die Firewall Was ist eine Firewall! Eine Firewall kann Software oder Hardware sein. Die Windows Vista Firewall ist eine Software Lösung. Ihre Aufgabe ist es, Daten aus dem Internet (Netzwerk) zu prüfen

Mehr

Erste Schritte mit Microsoft Office 365 von Swisscom

Erste Schritte mit Microsoft Office 365 von Swisscom Inhaltsverzeichnis 1 Wichtigstes in Kürze... 2 2 Erstanmeldung bei Microsoft Office 365... 2 2.1 Basiskonfiguration... 4 2.2 Navigation in Office 365... 5 3 Nutzung von Microsoft Office 365... 6 3.1 Schreiben

Mehr

Windows 10. Vortrag am Fleckenherbst Bürgertreff Neuhausen. www.buergertreff-neuhausen.de www.facebook.com/buergertreffneuhausen

Windows 10. Vortrag am Fleckenherbst Bürgertreff Neuhausen. www.buergertreff-neuhausen.de www.facebook.com/buergertreffneuhausen Windows 10 Vortrag am Fleckenherbst Bürgertreff Neuhausen 1 Inhalt Was ist neu (im Vergleich zu Windows 8.1) Wann lohnt sich ein Umstieg Update Installation von Windows 10 Startmenü Windows Explorer Webbrowser

Mehr

Hosted Exchange. Konfigurationsanleitung Outlook 2007

Hosted Exchange. Konfigurationsanleitung Outlook 2007 Hosted Exchange Konfigurationsanleitung Inhalt 1. Konfiguration Hosted Exchange... 3 2. Nutzung Infotech Hosted Exchange Webmail... 7 2.1 Einstieg... 7 2.2 Kennwort ändern... 8 3. Spamfilter PPM...10 3.1

Mehr

Formular»Fragenkatalog BIM-Server«

Formular»Fragenkatalog BIM-Server« Formular»Fragenkatalog BIM-Server«Um Ihnen so schnell wie möglich zu helfen, benötigen wir Ihre Mithilfe. Nur Sie vor Ort kennen Ihr Problem, und Ihre Installationsumgebung. Bitte füllen Sie dieses Dokument

Mehr

Einrichten eines IMAP Kontos unter Outlook Express

Einrichten eines IMAP Kontos unter Outlook Express Einrichten eines IMAP Kontos unter Outlook Express Klicken Sie auf Start->Programme->Outlook Express Wählen Sie oben in der Leiste den Menüpunkt Extras Klicken Sie dann bitte auf Konten. Nun erscheint

Mehr

> Mozilla Firefox 3. Browsereinstellungen optimieren. Übersicht. Stand Juli 2009. Seite. Inhalt. 1. Cache und Cookies löschen

> Mozilla Firefox 3. Browsereinstellungen optimieren. Übersicht. Stand Juli 2009. Seite. Inhalt. 1. Cache und Cookies löschen > Mozilla Firefox 3 Browsereinstellungen optimieren Übersicht Inhalt Seite 1. Cache und Cookies löschen 2. Sicherheits- und Datenschutzeinstellungen 2 4 Stand Juli 2009 1. Cache und Cookies löschen Jede

Mehr

Anleitung zur Nutzung des SharePort Utility

Anleitung zur Nutzung des SharePort Utility Anleitung zur Nutzung des SharePort Utility Um die am USB Port des Routers angeschlossenen Geräte wie Drucker, Speicherstick oder Festplatte am Rechner zu nutzen, muss das SharePort Utility auf jedem Rechner

Mehr

:: Anleitung Hosting Server 1cloud.ch ::

:: Anleitung Hosting Server 1cloud.ch :: :: one source ag :: Technopark Luzern :: D4 Platz 4 :: CH-6039 Root-Längenbold LU :: :: Fon +41 41 451 01 11 :: Fax +41 41 451 01 09 :: info@one-source.ch :: www.one-source.ch :: :: Anleitung Hosting Server

Mehr

1 Voraussetzungen für Einsatz des FRITZ! LAN Assistenten

1 Voraussetzungen für Einsatz des FRITZ! LAN Assistenten AVM GmbH Alt-Moabit 95 D-10559 Berlin Faxversand mit dem FRITZ! LAN Assistenten Mit dem FRITZ! LAN Assistenten können Sie einen Computer als FRITZ!fax Server einrichten, über den dann Faxe von anderen

Mehr

Woher kommt die Idee Internet?

Woher kommt die Idee Internet? Woher kommt die Idee Internet? Aus den USA kommt die Idee. Nachdem die UdSSR 1957 den ersten Satelliten ins All schoss, fühlt en die USA sich bedroht. Die USA suchte nun eine Möglichkeit auch wenn das

Mehr

Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren

Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren Verwaltungsdirektion Informatikdienste Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren Inhaltsverzeichnis Einleitung... 3 Installation WSUS Server... 4 Dokumente... 4 Step by Step Installation...

Mehr

FAQ. Hilfe und Antworten zu häufig gestellten Fragen

FAQ. Hilfe und Antworten zu häufig gestellten Fragen FAQ Hilfe und Antworten zu häufig gestellten Fragen Ich kann mich nicht einloggen 2 Wie kann ich die hinterlegte E-Mail Adresse in meinem Account ändern 2 Wie funktioniert die Bestellung 2 Wo kann ich

Mehr

Anleitungen zum KMG-Email-Konto

Anleitungen zum KMG-Email-Konto In dieser Anleitung erfahren Sie, wie Sie mit einem Browser (Firefox etc.) auf das Email-Konto zugreifen; Ihr Kennwort ändern; eine Weiterleitung zu einer privaten Email-Adresse einrichten; Ihr Email-Konto

Mehr

Hosted Exchange. Konfigurationsanleitung Outlook 2003

Hosted Exchange. Konfigurationsanleitung Outlook 2003 Hosted Exchange Konfigurationsanleitung Inhalt 1. Konfiguration Hosted Exchange... 3 2. Nutzung Infotech Hosted Exchange Webmail... 9 2.1 Einstieg... 9 2.2 Kennwort ändern...10 3. Spamfilter PPM...12 3.1

Mehr

Cookies. Krishna Tateneni Jost Schenck Übersetzer: Jürgen Nagel

Cookies. Krishna Tateneni Jost Schenck Übersetzer: Jürgen Nagel Krishna Tateneni Jost Schenck Übersetzer: Jürgen Nagel 2 Inhaltsverzeichnis 1 Cookies 4 1.1 Regelungen......................................... 4 1.2 Verwaltung..........................................

Mehr

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Ab der Version forma 5.5 handelt es sich bei den Orientierungshilfen der Architekten-/Objektplanerverträge nicht

Mehr

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche

Mehr

! " # $ " % & Nicki Wruck worldwidewruck 08.02.2006

!  # $  % & Nicki Wruck worldwidewruck 08.02.2006 !"# $ " %& Nicki Wruck worldwidewruck 08.02.2006 Wer kennt die Problematik nicht? Die.pst Datei von Outlook wird unübersichtlich groß, das Starten und Beenden dauert immer länger. Hat man dann noch die.pst

Mehr

Fax einrichten auf Windows XP-PC

Fax einrichten auf Windows XP-PC Um ein PC Fax fähig zu machen braucht man einen sogenannten Telefon Anschluss A/B das heißt, Fax funktioniert im Normalfall nur mit Modem nicht mit DSL. Die meisten neueren PCs haben ein Modem integriert.

Mehr

Anleitung zur Installation und Nutzung des Sony PRS-T1 ebook Readers

Anleitung zur Installation und Nutzung des Sony PRS-T1 ebook Readers Anleitung zur Installation und Nutzung des Sony PRS-T1 ebook Readers Der neue Sony PRS-T1 ebook-reader ist nicht mehr mit dem Programm Adobe Digital Editions zu bedienen. Es sind daher einige Schritte

Mehr

Installationsanleitung OpenVPN

Installationsanleitung OpenVPN Installationsanleitung OpenVPN Einleitung: Über dieses Dokument: Diese Bedienungsanleitung soll Ihnen helfen, OpenVPN als sicheren VPN-Zugang zu benutzen. Beachten Sie bitte, dass diese Anleitung von tops.net

Mehr

Anleitung zur Installation und Nutzung des Sony PRS-T1 ebook Readers

Anleitung zur Installation und Nutzung des Sony PRS-T1 ebook Readers Anleitung zur Installation und Nutzung des Sony PRS-T1 ebook Readers Der neue Sony PRS-T1 ebook-reader ist nicht mehr mit dem Programm Adobe Digital Editions zu bedienen. Es sind daher einige Schritte

Mehr

FTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox

FTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox FTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox Bitte beachten: Der im folgenden beschriebene Provider "www.cwcity.de" dient lediglich als Beispiel. Cwcity.de blendet recht häufig

Mehr

Eine Anleitung, wie Sie Mozilla Thunderbird 2 installieren und konfigurieren können. Installation... 2. Erstkonfiguration... 4

Eine Anleitung, wie Sie Mozilla Thunderbird 2 installieren und konfigurieren können. Installation... 2. Erstkonfiguration... 4 E-Mail-Client Mozilla Thunderbird für Studierende Installation und Einrichtung Mozilla Thunderbird ist ein Open-Source-E-Mail-Programm und -Newsreader des Mozilla-Projekts. Es ist neben Microsoft Outlook

Mehr

Startmenü So einfach richten Sie 010090 surfen manuell auf Ihrem PC oder Notebook ein, wenn Sie Windows XP verwenden.

Startmenü So einfach richten Sie 010090 surfen manuell auf Ihrem PC oder Notebook ein, wenn Sie Windows XP verwenden. Windows XP Startmenü So einfach richten Sie 010090 surfen manuell auf Ihrem PC oder Notebook ein, wenn Sie Windows XP verwenden. Gehen Sie auf Start und im Startmenu auf "Verbinden mit" und danach auf

Mehr

DFÜ-Netzwerk öffnen Neue Verbindung herstellen Rufnummer einstellen bundesweit gültige Zugangsnummer Benutzererkennung und Passwort

DFÜ-Netzwerk öffnen Neue Verbindung herstellen Rufnummer einstellen bundesweit gültige Zugangsnummer Benutzererkennung und Passwort Windows 95/98/ME DFÜ-Netzwerk öffnen So einfach richten Sie 01052surfen manuell auf Ihrem PC oder Notebook ein, wenn Sie Windows 95/98/ME verwenden. Auf Ihrem Desktop befindet sich das Symbol "Arbeitsplatz".

Mehr

Tutorial - www.root13.de

Tutorial - www.root13.de Tutorial - www.root13.de Netzwerk unter Linux einrichten (SuSE 7.0 oder höher) Inhaltsverzeichnis: - Netzwerk einrichten - Apache einrichten - einfaches FTP einrichten - GRUB einrichten Seite 1 Netzwerk

Mehr

Nutzung von GiS BasePac 8 im Netzwerk

Nutzung von GiS BasePac 8 im Netzwerk Allgemeines Grundsätzlich kann das GiS BasePac Programm in allen Netzwerken eingesetzt werden, die Verbindungen als Laufwerk zu lassen (alle WINDOWS Versionen). Die GiS Software unterstützt nur den Zugriff

Mehr

Import des persönlichen Zertifikats in Outlook2007

Import des persönlichen Zertifikats in Outlook2007 Import des persönlichen Zertifikats in Outlook2007 1. Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihren PC installieren können, benötigen Sie:

Mehr

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer.

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. Benutzerhandbuch Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. 1 Startseite Wenn Sie die Anwendung starten, können Sie zwischen zwei Möglichkeiten wählen 1) Sie können eine Datei für

Mehr

Anleitung zum Download und zur Bedienung des Tarifbrowsers für Microsoft Windows 7 und Mozilla Firefox

Anleitung zum Download und zur Bedienung des Tarifbrowsers für Microsoft Windows 7 und Mozilla Firefox Anleitung zum Download und zur Bedienung des Tarifbrowsers für Microsoft Windows 7 und Mozilla Firefox Inhalt 1 Kurz und knapp... 1 2 Allgemeine Erklärungen zur Funktionsweise des Browsers... 2 3 Download...

Mehr

5. Testen ob TLS 1.0 auf Ihrem System im Internet-Explorer fehlerfrei funktioniert

5. Testen ob TLS 1.0 auf Ihrem System im Internet-Explorer fehlerfrei funktioniert PW0029/ Stand: 11/2014 Windows-Systemeinstellungen für die ELSTER-Aktualisierung und Bewerber-Online PW0029_SSL_TLS_poodle_Sicherheitsluecke.pdf Ein Fehler im Protokoll-Design von SSLv3 kann dazu genutzt

Mehr

Windows XP Jugendschutz einrichten. Monika Pross Molberger PC-Kurse

Windows XP Jugendschutz einrichten. Monika Pross Molberger PC-Kurse Windows XP Jugendschutz einrichten Monika Pross Molberger PC-Kurse Um ein Benutzerkonto mit Jugendschutzeinstellungen zu verwenden, braucht man ein Eltern- Konto (Administrator) und eine Kinderkonto (Standard).

Mehr

Publizieren von Webs mit SmartFTP

Publizieren von Webs mit SmartFTP Publizieren von Webs mit SmartFTP Informationen FTP steht für File Transfer Protocol. Ein Protokoll ist eine Sprache, die es Computern ermöglicht, miteinander zu kommunizieren. FTP ist das Standardprotokoll

Mehr

OutLook 2003 Konfiguration

OutLook 2003 Konfiguration OutLook 2003 Konfiguration Version: V0.1 Datum: 16.10.06 Ablage: ftp://ftp.clinch.ch/doku/outlook2003.pdf Autor: Manuel Magnin Änderungen: 16.10.06 MM.. Inhaltsverzeichnis: 1. OutLook 2003 Konfiguration

Mehr

Stichpunkte zur Folie 3 Internetcafe-10-09. Was sind Cookies? Wo liegen die Cookies auf meiner Festplatte? Wie gehe ich mit Cookies um?

Stichpunkte zur Folie 3 Internetcafe-10-09. Was sind Cookies? Wo liegen die Cookies auf meiner Festplatte? Wie gehe ich mit Cookies um? Stichpunkte zur Folie 3 Internetcafe-10-09 Was sind Cookies? Fast jeder hat schon von euch gehört: "Cookies" (Kekse), die kleinen Datensammler im Browser, die von Anti-Spyware-Programmen als potenziell

Mehr

Wissenswertes über LiveUpdate

Wissenswertes über LiveUpdate Wissenswertes über LiveUpdate 1.1 LiveUpdate «LiveUpdate» ermöglicht den einfachen und sicheren Download der neuesten Hotfixes und Patches auf Ihren PC. Bei einer Netzinstallation muss das LiveUpdate immer

Mehr

Notizen. 1 Inhaltsverzeichnis 1 INHALTSVERZEICHNIS... 1 2 EINLEITUNG... 2 3 KONFIGURATIONSEINSTELLUNGEN... 3 4 VERTRAUENSWÜRDIGE SITES HINZUFÜGEN...

Notizen. 1 Inhaltsverzeichnis 1 INHALTSVERZEICHNIS... 1 2 EINLEITUNG... 2 3 KONFIGURATIONSEINSTELLUNGEN... 3 4 VERTRAUENSWÜRDIGE SITES HINZUFÜGEN... Seite1 1 Inhaltsverzeichnis 1 INHALTSVERZEICHNIS... 1 2 EINLEITUNG... 2 3 KONFIGURATIONSEINSTELLUNGEN... 3 3.1 KONFIGURATIOSNEINSTELLUNGEN FÜR INTERNET EXPLORER... 3 3.2 ANZAHL AN GLEICHZEITIGEN DOWNLOADS

Mehr

Update SFirm 3.1 von Vorgängerversionen. Installation. S Sparkasse Oberpfalz Nord

Update SFirm 3.1 von Vorgängerversionen. Installation. S Sparkasse Oberpfalz Nord Update SFirm 3.1 von Vorgängerversionen Mit dem neuen großen Versionssprung auf die Version 3.1 erhält SFirm eine neue Oberfläche und weitere Funktionen. Besonders die Bearbeitung von SEPA-Lastschriften

Mehr

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert: Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal

Mehr

Sophia Business Leitfaden zur Administration

Sophia Business Leitfaden zur Administration Sophia Business Leitfaden zur Administration 1. Anmelden... 2 2. Zugangscode neu anlegen... 3 3. Zugangscodes verwalten... 5 4. Ergebnisse anzeigen... 6 5. Installation und technische Hinweise... 7 a.

Mehr

www.internet-einrichten.de

www.internet-einrichten.de E-Mail-Programme E-Mail Adresse einrichten Bei t-online, AOL, Compuserve, und anderen können Sie sich E-Mail-Adressen einrichten. Dies hat aber den Nachteil, dass Sie diese nur mit der entsprechenden Zugangssoftware

Mehr

Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS

Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang EINLEITUNG Obwohl inzwischen immer mehr PC-Nutzer wissen, dass eine E-Mail so leicht mitzulesen ist wie eine Postkarte, wird die

Mehr

Step by Step Webserver unter Windows Server 2003. von Christian Bartl

Step by Step Webserver unter Windows Server 2003. von Christian Bartl Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird

Mehr

Anleitung zum Öffnen meiner Fotoalben bei web.de

Anleitung zum Öffnen meiner Fotoalben bei web.de Anleitung zum Öffnen meiner Fotoalben bei web.de Ich begrüße Sie auf das Herzlichste. Das sind die Adressen meiner Fotoalben: https://fotoalbum.web.de/gast/erwin-meckelbrug/anna https://fotoalbum.web.de/gast/erwin-meckelburg/tra_my

Mehr

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Ziel der Anleitung Sie möchten ein modernes Firewallprogramm für Ihren Computer installieren, um gegen

Mehr