WIRTSCHAFTSINFORMATIK
|
|
- Elvira Hartmann
- vor 8 Jahren
- Abrufe
Transkript
1 Wie kann ich meinen PC schützen? Höhere Lehranstalt für Umwelt und Wirtschaft 1. bis 5. Jahrgang Ing. Markus Ledl
2 1. 5. Jahrgang Höhere Lehranstalt für Umwelt und Wirtschaft Seite 1 Wie kann ich meinen PC schützen? Nachdem ich als EDV-Verantwortlicher immer wieder gefragt werde, wie man seinen privaten PC schützen kann folgende Lösungsvorschläge: 1. Schutz gegen Viren 2. Schutz gegen Hacker 3. Schutz gegen Trojanische Pferde 4. Schutz gegen Windows Schwachstellen Die wichtigste Sache ist die Prüfung! zb: Von der Firma Symantec wird auf der Homepage ein Sicherheits-Check des Computers kostenlos zur Verfügung gestellt: unter URL: F:\Daten\WINWORD\edv\xpschutz.doc, Stand: November 2004, Ersteller: Ledl 1
3 1. 5. Jahrgang Höhere Lehranstalt für Umwelt und Wirtschaft Seite 2 Diesen Sicherheitscheck würde ich als ersten Schritt empfehlen Sollte sich nach der Prüfung ergeben, dass mein Computer nicht sicher ist, so würde ich bei WINDOWS XP, WINDOWS 2000, WINDOWS Server folgendes empfehlen: F:\Daten\WINWORD\edv\xpschutz.doc, Stand: November 2004, Ersteller: Ledl 2
4 1. 5. Jahrgang Höhere Lehranstalt für Umwelt und Wirtschaft Seite 3 Bei der folgenden Abbildung war der Sicherheitscheck positiv 1. Schutz gegen Viren Hier ist es erforderlich ein aktuelles Virenschutzprogramm zu kaufen. Bitte auf das ständige UPDATE (neue Virusdefinitionsdateien) achten. Dieses sollte automatisch über das Internet heruntergeladen und installiert werden. Diese Einstellung muss beim Virusschutzprogramm getroffen werden! Unter kann man sich über ein solches Produkt informieren! F:\Daten\WINWORD\edv\xpschutz.doc, Stand: November 2004, Ersteller: Ledl 3
5 1. 5. Jahrgang Höhere Lehranstalt für Umwelt und Wirtschaft Seite 4 2. Schutz gegen Hacker Hacker versuchen über die so genannten TCP-Ports eine unautorisierte Internetkommunikation. 3. Schutz gegen Trojanische Pferde Eine Sperre der Ports, welche von Trojanischen Pferden verwendet werden ist hier erforderlich. Diese beiden Punkte sind in der Regel sehr leicht lösbar um eine hohe Sicherheit zu erreichen, ohne zusätzliche Kosten! Bei einer Internetverbindung gibt es die Möglichkeit eine Personal-Firewall, welche bei der Windows-Installation automatisch installiert wird, zu aktivieren! (bei Windows XP, Windows 2000, Windows 2003-Server) Bei unserem Beispiel sind auf dem PC 2 Internetverbindungen möglich! Über den Provider Magnet und PGV Einfach die Eigenschaften einer Verbindung auswählen und im Register Erweitert Internetverbindungsfirewall auswählen! F:\Daten\WINWORD\edv\xpschutz.doc, Stand: November 2004, Ersteller: Ledl 4
6 1. 5. Jahrgang Höhere Lehranstalt für Umwelt und Wirtschaft Seite 5 Unter Einstellungen hätte man noch die Möglichkeit spezielle Zugriffe über bestimmte Ports auf seinem Computer zuzulassen! F:\Daten\WINWORD\edv\xpschutz.doc, Stand: November 2004, Ersteller: Ledl 5
7 1. 5. Jahrgang Höhere Lehranstalt für Umwelt und Wirtschaft Seite 6 zb: bei Betrieb eines eigenen WEB-Servers könnte man die HTTP - Ports öffnen! 4. Schutz gegen Windows Schwachstellen Hier soll verhindert werden, dass Hacker auf allgemeine Informationen deines Computers, wie die Netzwerk-ID, zugreifen können. Diesen Punkt kann man mit einem laufenden WINDOWS - UPDATE sicherstellen! Ich würde empfehlen: Nicht ein ständiges automatisches Windows-Update zu installieren! Sondern eine Benachrichtigung anfordern, wenn eine Update vorhanden ist, wodurch diese nicht gleich automatische installiert werden! So hat man die Möglichkeit die Update-Zeit selber festzulegen und auszuwählen, welche Update-Varianten überhaupt installiert werden sollen! WÖCHENTLICH! Einfach unter Systemsteuerung Automatische Updates auswählen! F:\Daten\WINWORD\edv\xpschutz.doc, Stand: November 2004, Ersteller: Ledl 6
8 1. 5. Jahrgang Höhere Lehranstalt für Umwelt und Wirtschaft Seite 7 Begriffserklärungen und Maßnahmen - PC-Sicherheit! Viren, Würmer und Trojaner - hohes Risiko Viren (Computer-Viren) sind Schadprogramme, die den Betriebsablauf auf dem Rechner stören. Die möglichen Beeinträchtigungen reichen vom Erschrecken des Benutzers über Ausspionieren sensibler Daten bis hin zur Zerstörung von Daten. Würmer sind Schadprogramme, die sich sehr schnell verbreiten, indem sie sich über E- Mails, Internet oder in Firmennetzwerken weiter verschicken. Sie bremsen vor allem die Arbeitsgeschwindigkeit des Rechners und können ihn mit einem Virus infizieren. Trojaner sind Schadprogramme, die auf dem infizierten Rechner Daten wie zum Beispiel Kennwörter oder Kreditkartennummern sammeln. Diese Daten können dann über das Internet an den Lenker des Trojaners übermittelt werden. Bestimmte Trojaner ermöglichen auch den direkten Zugriff auf den befallenen Rechner. Wichtig: Ein Computer kann sich bei jedem Datenaustausch per , Datenträgern oder Datenübertragung per Internet mit Viren, Würmern oder Trojanern anstecken. Schadprogramme können grundsätzlich von allen ausführbaren Dateien sowie von Microsoft-Office Dateien und Bildschirmschonern übertragen werden. Ein weiterer Übertragungsweg für Computerviren sind aktive Inhalte in Webseiten, also eigenständige Programme wie zum Beispiel Java Applets oder ActiveX-Module. Gegenmaßnahme Aktuelles Antivirenprogramm (Virendatenbank sollte immer aktuell gehalten werden!) Dialer- hohes Risiko Unter einem Dialer wird ein Programm verstanden, das sich über eine ISDN-Karte oder ein Modem selbstständig mit dem Internet verbindet und die aktuelle Verbindung zu einem Internet-Provider ersetzt. Es erfüllt im Prinzip dieselbe Aufgabe wie das DFÜ-Netzwerk von Windows (Verbindung zu einem Provider über Einwählverbindungen Modem!) Leider werden Dialer von Betrügern dazu benutzt, unsichtbar eine im Einzelfall extrem teure Verbindung über das Modem aufzubauen. (zb: bis einige hundert Euro pro Minute Verbindungsnummern wie 0190, 0193, 0900, usw.) F:\Daten\WINWORD\edv\xpschutz.doc, Stand: November 2004, Ersteller: Ledl 7
9 1. 5. Jahrgang Höhere Lehranstalt für Umwelt und Wirtschaft Seite 8 Um überhaupt über Datentransfer per Modem informiert zu sein würde ich das Verbindungssymbol in der Taskleiste einblenden! (siehe Abbildung) Sollte es zu einem Datenaustausch kommen, ohne das ich mit meinem PC Internetseiten betrachte oder s empfange oder versende, so würde ich ein Programm installieren, welches den Rechner auf heimliche Verbindungen überwacht und diese unterbindet. Schutzprogramm wie 0190Warner kann man sich vom FTP-Server unserer Schule kostenlos herunterladen: ftp.hlaysper.ac.at/virus/sicherheits_tools warn0190setup.exe F:\Daten\WINWORD\edv\xpschutz.doc, Stand: November 2004, Ersteller: Ledl 8
10 1. 5. Jahrgang Höhere Lehranstalt für Umwelt und Wirtschaft Seite 9 Wichtig: Dialer sind nur auf Rechnern mit einer Einwählverbindung via Modem oder ISDN gefährlich. Auf Rechnern mit einer Internetverbindung über ein Netzwerk sind Dialer wirkungslos. Spyware - hohes Risiko Unter Spyware werden Programme verstanden, die während der Online-Zeit Informationen über den Rechner und die Surfgewohnheiten an bestimmte Server im Internet übertragen. Spyware-Programme wie zum Beispiel Module für Werbeeinschaltungen in Shareware- oder Freeware-Programmen stellen ohne Wissen der Anwender Nutzerprofile zusammen, die unter Umständen das Aufkommen an unerwünschten Werb s (Spam) vergrößern. Außerdem kann man nicht ausschließen, dass Spyware-Programme dazu verwendet werden um auf den Rechner Schaden anzurichten! Der beste Schutz ist ein Spywarescanner wie zb: SpyBot, der ähnlich wie ein Virenscanner die Festplatte nach Spuren bekannter Spyware-Programme durchsucht. Hier ist ein regelmäßiges UPDATE erforderlich! Das Programm SpyBot Vers. 1.3 kann man sich als Freeware-Version vom FTP-Server unserer Schule herunterladen! ftp.hlaysper.ac.at/virus/sicherheits_tools spybotsd13.exe F:\Daten\WINWORD\edv\xpschutz.doc, Stand: November 2004, Ersteller: Ledl 9
11 1. 5. Jahrgang Höhere Lehranstalt für Umwelt und Wirtschaft Seite 10 Hinweis: Was versteht man unter Freeware Software? Diese Programme darf jeder Benutzer ohne Bezahlung benutzen. Diese Software kann an Freunde kostenlos weitergegeben werden. Natürlich ist es erlaubt dem Autor einer solchen Software eine Spende zukommen zu lassen. Es gibt auch Freeware-Programme, welche nur für private Nutzer freigegeben sind. Als Selbstständiger oder auf dem Arbeitsplatz darf man diese Programm nicht einsetzten. Was versteht man unter Shareware Software? Diese Software ist auch für den Privatanwender nicht kostenlos. Man erhält eine solche Software zunächst als Testversion, deren Nutzung auf eine bestimmte Zeit begrenzt ist. Will man diese Software über diesen Zeitraum hinaus benutzen, so muss die Software gekauft werden. Risiken durch den Web-Browser Ein Webbrowser ist kein einheitliches Programm, sondern besteht aus verschiedenen Modulen, die jeweils bestimmte Funktionen anbieten oder bestimmte Webtechniken implementieren. Jedes dieser Module bringt eigene Sicherheitsrisiken mit sich. Hier die wichtigsten bezogen auf die Browser-Software Internetexplorer > Ver. 6.0: Java - geringes Risiko Java ist eine Programmiersprache, die das Übertragen von betriebssystem-unabhängigen Programmen über ein Netzwerk wie das Internet ermöglicht. Die Sprache ist eine Entwicklung der Firma SunSoft. In Prinzip sind Java-Programme sehr sicher. Leider besitzen einzelnen Implementationen Sicherheitslücken und aus diesem Grund kann eine Schädigung nicht ausgeschlossen werden. Java soll möglichst nur benutzt werden, wenn es unbedingt nötig ist. Wenn man auf Java nicht verzichten kann, sollte unbedingt die jeweils aktuelle Version der Java Technologie installiert sein um bereits aufgedeckte Sicherheitslücken zu schließen. Die Software der Java Technologie für den Browser kann man sich als Freewareversion sich unter folgender Web-Seite herunterladen: unter URL: F:\Daten\WINWORD\edv\xpschutz.doc, Stand: November 2004, Ersteller: Ledl 10
12 1. 5. Jahrgang Höhere Lehranstalt für Umwelt und Wirtschaft Seite 11 Weiters besteht die Möglichkeit ab der Version 4.0 des Internetexplorers Java zu deaktivieren. Dies geschieht unter Systemsteuerung Internetoptionen auf der Registerkarte Sicherheit. JavaScript, VBScript und JScript - geringes Risiko JavaSkript ist eine relativ einfache Programmiersprache, die meist direkt in eine HTML- Seite eingebunden wird. JavaScript wird direkt vom Browser übersetzt und ausgeführt. VBScript ist ebenfalls eine Skriptsprache mit einem ähnlichen Funktionsumfang wie JavaScript. Sie besitzt einen anderen, an Basic orientierten Aufbau. JScript ist eine Microsoft-Implementation von JavaScript. Scripting (JavaScript, VBScript, JSkript) sollte möglichst nicht benutzt werden. Das Problem: Leider funktionieren dann einige Websites nicht mehr optimal, da sie auf Scripting- Techniken basieren. Ab der Version 4.0 des Internetexplorers kann man Scripting ausschalten. Dies geschieht unter Systemsteuerung Internetoptionen auf der Registerkarte Sicherheit. F:\Daten\WINWORD\edv\xpschutz.doc, Stand: November 2004, Ersteller: Ledl 11
13 1. 5. Jahrgang Höhere Lehranstalt für Umwelt und Wirtschaft Seite 12 ActiveX - hohes Risiko ActiveX ist eine reine Microsoft-Technologie, die nur im Internet Explorer verfügbar ist. Sie bietet Software-Module, die auf Basis des Windows Maschinencode basieren, für Webseiten an. ActiveX-Module werden direkt ausgeführt und sind in keiner Hinsicht in ihren Möglichkeiten eingeschränkt. Ein gestartetes ActiveX-Modul kann alles tun, was jedes andere Windows Programm auch kann: Dateien löschen, ändern, an beliebige Adressen übertragen usw. ActiveX ist ein enormes Sicherheitsrisiko. Der einzige Sicherheitsmechanismus ist eine digitale Signatur. Anwendungsgebiet für ActiveX ist zum Beispiel über eine HTML-Seite eine bestimmet Rufnummer anwählen lassen => weitere Verbindung möglich Ab der Version 4.0 des Internetexplorers kann man ActiveX-Funktion ausschalten. Dies geschieht unter Systemsteuerung Internetoptionen auf der Registerkarte Sicherheit. Cookies - hohes Risiko Cookies (engl. Kekse) sind von Websites auf dem lokalen Rechner hinterlegte Informationen, die in kleine Textdateien gespeichert sind. Diese werden unter anderem zur Identifikation eines Besuchers genutzt, für die Verwaltung von Warenkörben in Online-Shops oder zum Speichern der Konfiguration einer personalisierten Website. So gesehen sind Cookies sinnvoll und auch notwendig, werden aber überwiegend zur Markierung eines Surfers und zum Anfertigen von Nutzerprofilen verwendet. Cookies erlauben über Tricks auch die Datenspionage bis hin zum Ermitteln von Kennwörtern. Cookies in einem HTML-Mail ermöglichen das Ermitteln von -Adressen (=>Werb e (SPAM)). Der Browser wird so konfiguriert, das Cookies abgelehnt werden und in der Browserkonfiguration werden nur einzelen Seiten definiert, wo Cookies angenommen werden. Ab der Version 4.0 des Internetexplorers kann man Cookies ausschalten oder begrenzen. Dies geschieht unter Systemsteuerung Internetoptionen auf der Registerkarte Sicherheit. Sicherheitslücken - hohes Risiko Der Microsoft Internetexplorer und der -Client Outlook gelten als relativ unsichere Programme! Allerdings hat Microsoft sie nicht von vorne herein unsicher programmiert. Stattdessen sind sie Opfer ihres eigenen Erfolges geworden. Da fast jeder Einzelplatzrechner mit diesen Programmen ausgestattet ist, reizt die hohe Benutzerzahl kriminelle Personen, nach Sicherheitslücken zu suchen, um diese für ihren eigenen Zweck zu missbrauchen. Aus F:\Daten\WINWORD\edv\xpschutz.doc, Stand: November 2004, Ersteller: Ledl 12
14 1. 5. Jahrgang Höhere Lehranstalt für Umwelt und Wirtschaft Seite 13 diesem Grund vergeht kaum ein Monat, in dem nicht eine neue Sicherheitslücke bekannt wird. Auf dem Rechner sollten immer wieder Windows-Updates installiert werden. (Vorgang wurde bereits erklärt siehe Seite 6) PC-sicher! ein ständiges Katz und Maus Spiel zwischen Hacker und Betriebssystemhersteller F:\Daten\WINWORD\edv\xpschutz.doc, Stand: November 2004, Ersteller: Ledl 13
15 1. 5. Jahrgang Höhere Lehranstalt für Umwelt und Wirtschaft Seite 14 Internetoptionen beim Internetexplorer Unter >Systemsteuerung< >Internetoptionen< Register >Sicherheit< sollte für die Zone INTERNET die Stufe HOCH oder mindestens MITTEL definiert sein! Bei dieser Abbildung ist Sicherheitsstuffe HOCH definiert! F:\Daten\WINWORD\edv\xpschutz.doc, Stand: November 2004, Ersteller: Ledl 14
16 1. 5. Jahrgang Höhere Lehranstalt für Umwelt und Wirtschaft Seite 15 Unter >Systemsteuerung< >Internetoptionen< Register >Datenschutz< sollte für den Datenschutz der Internetzone die Stufe HOCH oder mindestens MITTELHOCH definiert sein! Hier werden die Richtlinien über die Annahme von Cookies definiert! Firewall Unter Firewall versteht man eine Brandschutzmauer mit welcher zwei Computernetze voneinander getrennt werden. Eine Firewall ist in der Regel als Software auf einen separaten Rechner installiert und schützt eine LAN (Local Area Network) vor unerlaubten Zugriffen (zb: aus dem Internet). Personal Firewall Eine Personal Firewall ist vor allem auf Windows Systemen verbreitet und schützt Einzelplatzrechner vor unerlaubten Zugriffen aus dem Internet. Eine solche Firewall hat grob zwei Aufgaben: F:\Daten\WINWORD\edv\xpschutz.doc, Stand: November 2004, Ersteller: Ledl 15
17 1. 5. Jahrgang Höhere Lehranstalt für Umwelt und Wirtschaft Seite Sie erlaubt nur bestimmten Anwendungen den Zugriff auf das Internet 2. Sie schützt den Arbeitsplatzrechner vor Zugriffen aus dem Internet Sicherheitsrisiken von - hohes Risiko Die Kommunikation per ist bequem, schnell, billig, aber auch sehr risikoreich! Austausch von geheimen und sicheren Informationen: Der Versand von s erfolgt im Internet im direkt lesbaren ASCII-Format. Dies bedeutet, dass jeder den Inhalt mitlesen kann auf dem Web vom Sender zum Empfängerpostfach! Es gibt zwar einige technische Schwierigkeiten welche gelöst werden müssen aber im Grunde sind in Mail-Servern dafür wenige Sicherheiten eingebaut. Fak s Darunter werden Mails verstanden, die mit gefälschten Absenderinformationen verschickt werden. Spam-Mails Diese Form ist schon sehr lästig geworden! Spam-Mails sind Nachrichten mit unaufgefordert zugesandter Werbung, die eine großen Teil des Verkehrs ausmachen. Meist gibt es hier keine großen Gefahren, doch ein hoher Werbeanteil führt zu Zeitverschwendung beim Lesen von -Nachrichten. Attachment Anhang bei s Hiermit können auch Schadprogramme auf den Rechner gelangen, die zu Datenverlusten oder Funktionsstörungen auf dem betroffenen Rechner führen. Diese Schadprogramme können sehr raffiniert programmiert sein. Dies führt zum selbstständigen Versenden an Adressen aus dem Adressbuch des Rechners. Aktuelles Antivirenprogramm und Spam-Filter verwenden! Besuche hin und wieder den Download-Ordner auf unseren FTP-Server unter virus/sicherheits_tools URL: ftp.hlaysper.ac.at/virus/sicherheits_tools F:\Daten\WINWORD\edv\xpschutz.doc, Stand: November 2004, Ersteller: Ledl 16
Java Script für die Nutzung unseres Online-Bestellsystems
Es erreichen uns immer wieder Anfragen bzgl. Java Script in Bezug auf unser Online-Bestell-System und unser Homepage. Mit dieser Anleitung möchten wir Ihnen einige Informationen, und Erklärungen geben,
MehrAnleitung zum Extranet-Portal des BBZ Solothurn-Grenchen
Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Inhalt Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen 2.2 Installation von Office 2013 auf Ihrem privaten PC 2.3 Arbeiten mit den Microsoft
MehrEinrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000
Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten
MehrUniversal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite.
ewon - Technical Note Nr. 003 Version 1.2 Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite. Übersicht 1. Thema 2. Benötigte Komponenten 3. Downloaden der Seiten und aufspielen auf
MehrAnti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern
Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern
MehrSeite 1 von 14. Cookie-Einstellungen verschiedener Browser
Seite 1 von 14 Cookie-Einstellungen verschiedener Browser Cookie-Einstellungen verschiedener Browser, 7. Dezember 2015 Inhaltsverzeichnis 1.Aktivierung von Cookies... 3 2.Cookies... 3 2.1.Wofu r braucht
MehrDiese Dokument soll Ihnen helfen, Ihre Software für die Verwendung unserer Webdienste zu konfigurieren.
Konfigurationshilfe Diese Dokument soll Ihnen helfen, Ihre Software für die Verwendung unserer Webdienste zu konfigurieren. Email Microsoft Outlook Express 6 Richten Sie Outlook Express für Ihren Gebrauch
MehrSystem-Update Addendum
System-Update Addendum System-Update ist ein Druckserverdienst, der die Systemsoftware auf dem Druckserver mit den neuesten Sicherheitsupdates von Microsoft aktuell hält. Er wird auf dem Druckserver im
MehrDas E-Mail-Postfach für Studierende. Informationen und Anleitung zur Nutzung
Das E-Mail-Postfach für Studierende Informationen und Anleitung zur Nutzung Das E-Mail-Postfach Als Studierende/r der Hochschule verfügen Sie über eine eigene E-Mail-Adresse mit der Endung "@studmail.fh-gelsenkirchen.de".
MehrPING e.v. Heimvernetzung und Sicherheit im Internet. HobbyTronic 2006. Nächster Vortrag: 12:15 Uhr. PING e.v. Weiterbildung - www.ping.
PING e.v. Verein zur Förderung der privaten Internet Nutzung e.v. Heimvernetzung und Sicherheit im Internet HobbyTronic 2006 Nächster Vortrag: 12:15 Uhr PING e.v. Weiterbildung - Übersicht Wie baue ich
MehrWählen Sie bitte START EINSTELLUNGEN SYSTEMSTEUERUNG VERWALTUNG und Sie erhalten unter Windows 2000 die folgende Darstellung:
Installation Bevor Sie mit der Installation von MOVIDO 1.0 beginnen, sollten Sie sich vergewissern, dass der Internet Information Server (IIS) von Microsoft installiert ist. Um dies festzustellen, führen
MehrTipps und Tricks zu den Updates
Tipps und Tricks zu den Updates Grundsätzlich können Sie Updates immer auf 2 Wegen herunterladen, zum einen direkt über unsere Internetseite, zum anderen aus unserer email zu einem aktuellen Update. Wenn
MehrEinstellungen im Internet-Explorer (IE) (Stand 11/2013) für die Arbeit mit IOS2000 und DIALOG
Einstellungen im Internet-Explorer (IE) (Stand 11/2013) für die Arbeit mit IOS2000 und DIALOG Um mit IOS2000/DIALOG arbeiten zu können, benötigen Sie einen Webbrowser. Zurzeit unterstützen wir ausschließlich
Mehr> Internet Explorer 8
> Internet Explorer 8 Browsereinstellungen optimieren Übersicht Inhalt Seite 1. Cache und Cookies löschen 2. Sicherheits- und Datenschutzeinstellungen 2 5 Stand Juli 2009 1. Cache und Cookies löschen Jede
MehrUmgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten.
ewon - Technical Note Nr. 001 Version 1.3 Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten. 19.10.2006/SI Übersicht: 1. Thema 2. Benötigte Komponenten
MehrBitte beachten Sie. Nur für Kabelmodem! - 1 -
Erste Seite! Bitte beachten Sie Nur für Kabelmodem! - 1 - Inhaltsverzeichnis Inhaltsverzeichnis... 2 Internetprotokoll-Konfiguration (TCP/IP)... 3 Installation mit Assistent für neue Verbindung... 5 Installation
MehrVirtual Channel installieren
Virtual Channel installieren Inhaltsverzeichnis 1. Voreinstellungen... 3 2. Virtual Channel herunterladen... 3 3. Virtual Channel konfigurieren... 4 4. Ausdruck... 6 5. Tipps und Tricks... 7 Sorba EDV
MehrNetzwerk einrichten unter Windows
Netzwerk einrichten unter Windows Schnell und einfach ein Netzwerk einrichten unter Windows. Kaum ein Rechner kommt heute mehr ohne Netzwerkverbindungen aus. In jedem Rechner den man heute kauft ist eine
MehrHinweise zur Verwendung von myfactory unter Windows XP mit Service Pack 2
Hinweise zur Verwendung von myfactory unter Windows XP mit Service Pack 2 Durch Verbesserungen der Sicherheitsstandards seitens Microsoft sind mit der Installation des Service Pack 2 für XP zum fehlerfreien
MehrAnleitung ftp-zugang Horn Druck & Verlag GmbH 76646 Bruchsal
Anleitung ftp-zugang Horn Druck & Verlag GmbH 76646 Bruchsal Copyright 2009 by Kirschenmann Datentechnik Alle Rechte vorbehalten Inhaltsverzeichnis 1. Inhaltsverzeichnis 1. Inhaltsverzeichnis...2 2. Systemvoraussetzungen...3
MehrTapps mit XP-Mode unter Windows 7 64 bit (V2.0)
Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) 1 Einleitung... 2 2 Download und Installation... 3 2.1 Installation von WindowsXPMode_de-de.exe... 4 2.2 Installation von Windows6.1-KB958559-x64.msu...
MehrUm eine fehlerfreie Installation zu gewährleisten sollte vor der Installation der Virenscanner deaktiviert werden.
Update SFirm 3 von Vorgängerversionen Mit dem neuen großen Versionssprung auf die Version 3 erhält SFirm eine neue Oberfläche und weitere Funktionen. Besonders die Bearbeitung von SEPA-Lastschriften wurde
MehrMail-Account Unimail mit der Adresse @uni-dortmund.de Einstellungen für Outlook Express 5.0
universität Dortmund I&K-Einheit - Computerberatung für Studierende Mail-Account Unimail mit der Adresse @uni-dortmund.de Einstellungen für Outlook Express 5.0 Um Outlook Express ab Version 5 für den Mailempfang
MehrKundenleitfaden Installation
Kundenleitfaden Installation Anmerkung: Aktuell steht bereits die SFirm-Version 3.1 zum Download zur Verfügung. Die in dieser Anleitung veranschaulichten Installationsschritte sind bei SFirm 3.0 und SFirm
MehrÜberprüfung der digital signierten E-Rechnung
Überprüfung der digital signierten E-Rechnung Aufgrund des BMF-Erlasses vom Juli 2005 (BMF-010219/0183-IV/9/2005) gelten ab 01.01.2006 nur noch jene elektronischen Rechnungen als vorsteuerabzugspflichtig,
MehrMit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet.
1. Schritt: Firewall aktivieren Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet. Klicken Sie auf Start > Systemsteuerung > Sicherheit > Windows-Firewall
MehrE-Mail-Versand an Galileo Kundenstamm. Galileo / Outlook
E-Mail-Versand an Galileo Kundenstamm Galileo / Outlook 1 Grundsätzliches...1 2 Voraussetzung...1 3 Vorbereitung...2 3.1 E-Mail-Adressen exportieren 2 3.1.1 Ohne Filter 2 3.1.2 Mit Filter 2 4 Mail-Versand
MehrSharePoint Demonstration
SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit
MehrClouDesktop 7.0. Support und Unterstützung. Installation der Clientsoftware und Nutzung über Webinterface
ClouDesktop 7.0 Installation der Clientsoftware und Nutzung über Webinterface Version 1.07 Stand: 22.07.2014 Support und Unterstützung E-Mail support@anyone-it.de Supportticket helpdesk.anyone-it.de Telefon
Mehr- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen
walker radio tv + pc GmbH Flüelerstr. 42 6460 Altdorf Tel 041 870 55 77 Fax 041 870 55 83 E-Mail info@walkerpc.ch Wichtige Informationen Hier erhalten sie einige wichtige Informationen wie sie ihren Computer
MehrLizenzen auschecken. Was ist zu tun?
Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.
MehrVerwendung des Terminalservers der MUG
Verwendung des Terminalservers der MUG Inhalt Allgemeines... 1 Installation des ICA-Client... 1 An- und Abmeldung... 4 Datentransfer vom/zum Terminalserver... 5 Allgemeines Die Medizinische Universität
MehrUm eine fehlerfreie Installation zu gewährleisten sollte vor der Installation der Virenscanner deaktiviert werden.
Update SFirm 3.1 von Vorgängerversionen Mit dem neuen großen Versionssprung auf die Version 3.1 erhält SFirm eine neue Oberfläche und weitere Funktionen. Besonders die Bearbeitung von SEPA-Lastschriften
MehrUm zu prüfen welche Version auf dem betroffenen Client enthalten ist, gehen Sie bitte wie folgt vor:
Client-Installation ec@ros2 ASP-Server 1. Allgemeine Informationen Für den Einsatz von ec@ros2 ist auf den Clients die Software Java Webstart (enthalten im Java Runtime Environment (JRE)) notwendig. Wir
MehrOWA Benutzerhandbuch. Benutzerhandbuch Outlook Web App 2010
Benutzerhandbuch Outlook Web App 2010 P:\Administratives\Information\Internet\hftm\OWA_Benutzerhandbuch.docx Seite 1/25 Inhaltsverzeichnis Benutzerhandbuch Outlook Web App 2010... 1 1 Zugang zur Webmail-Plattform...
Mehrwww.computeria-olten.ch Monatstreff für Menschen ab 50 Temporäre Dateien / Browserverlauf löschen / Cookies
www.computeria-olten.ch Monatstreff für Menschen ab 50 Merkblatt 42 Temporäre Dateien / Browserverlauf löschen / Cookies Im Internet-Explorer Extras / Browserverlauf löschen Jetzt entscheiden, was man
MehrEchoLink und Windows XP SP2
EchoLink und Windows XP SP2 Hintergrund Für Computer auf denen Windows XP läuft, bietet Microsoft seit kurzem einen Update, in der Form des Service Pack 2 oder auch SP2 genannt, an. SP2 hat einige neue
MehrBedienungsanleitung für den SecureCourier
Bedienungsanleitung für den SecureCourier Wo kann ich den SecureCourier nach der Installation auf meinem Computer finden? Den SecureCourier finden Sie dort, wo Sie mit Dateien umgehen und arbeiten. Bei
MehrF-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1
F-Secure Mobile Security for Nokia E51, E71 und E75 1 Installation und Aktivierung F-Secure Client 5.1 Hinweis: Die Vorgängerversion von F-Secure Mobile Security muss nicht deinstalliert werden. Die neue
Mehr> Internet Explorer 7
> Internet Explorer 7 Browsereinstellungen optimieren Übersicht Inhalt Seite 1. Cache und Cookies löschen 2. Sicherheits- und Datenschutzeinstellungen 2 5 Stand Juli 2009 1. Cache und Cookies löschen Jede
Mehrs-sparkasse Verlassen Sie sich darauf: giropay ist sicher. Sparkassen-Finanzgruppe
s-sparkasse Verlassen Sie sich darauf: giropay ist sicher. Sparkassen-Finanzgruppe Mit Sicherheit: giropay. Online-Bezahlverfahren müssen einfach, schnell und sicher sein. Und genau diese Kriterien erfüllt
MehrAnleitung. Update/Aktualisierung EBV Einzelplatz Homepage. und Mängelkatalog
Anleitung Update/Aktualisierung EBV Einzelplatz Homepage und Mängelkatalog Zeichenerklärung Möglicher Handlungsschritt, vom Benutzer bei Bedarf auszuführen Absoluter Handlungsschritt, vom Benutzer unbedingt
MehrFreePDF XP Handbuch. Aktuelle Version bei Fertigstellung: FreePDF XP 1.0. Inhalt:
FreePDF XP Handbuch Aktuelle Version bei Fertigstellung: FreePDF XP 1.0 Inhalt: FreePDF Lizenz...2 Setup...2 Nicht bei FreePDF enthalten...2 Installationsvorgang...2 Deinstallation von FreePDF...3 Anwendung
MehrSANDBOXIE konfigurieren
SANDBOXIE konfigurieren für Webbrowser und E-Mail-Programme Dies ist eine kurze Anleitung für die grundlegenden folgender Programme: Webbrowser: Internet Explorer, Mozilla Firefox und Opera E-Mail-Programme:
MehrHinweis, sofern Sie Probleme beim Download der Excel-Dateien für das LIOS-Makro haben:
Hinweis, sofern Sie Probleme beim Download der Excel-Dateien für das LIOS-Makro haben: Genereller Hinweis: Bitte öffnen/speichern Sie die Download-Datei nicht mit Excel, bevor sie diese nicht über das
MehrCOMPUTER MULTIMEDIA SERVICE
Umgang mit Web-Zertifikaten Was ist ein Web-Zertifikat? Alle Webseiten, welche mit https (statt http) beginnen, benötigen zwingend ein Zertifikat, welches vom Internet-Browser eingelesen wird. Ein Web
MehrÜber die Internetseite www.cadwork.de Hier werden unter Download/aktuelle Versionen die verschiedenen Module als zip-dateien bereitgestellt.
Internet, Codes und Update ab Version 13 Um Ihnen einen möglichst schnellen Zugang zu den aktuellsten Programmversionen zu ermöglichen liegen Update-Dateien für Sie im Internet bereit. Es gibt drei Möglichkeiten
MehrWindows 10 > Fragen über Fragen
www.computeria-olten.ch Monatstreff für Menschen ab 50 Merkblatt 103 Windows 10 > Fragen über Fragen Was ist das? Muss ich dieses Upgrade machen? Was bringt mir das neue Programm? Wie / wann muss ich es
MehrDen Fehler session error bei der Kalenderanmeldung beheben:
Den Fehler session error bei der Kalenderanmeldung beheben: Sollte bei der Anmeldung am Kalender eine Fehlerseite mit der Meldung session error erscheinen, liegt dies an der Cookieverwaltung des Internet
MehrErste Hilfe. «/IE Cache & Cookies» Logout, alte Seiten erscheinen, Erfasstes verschwindet?
Erste Hilfe «/IE Cache & Cookies» Logout, alte Seiten erscheinen, Erfasstes verschwindet? Cache Einstellungen Im Internet Explorer von Microsoft wie auch in anderen Browsern (zum Beispiel Firefox) gibt
MehrWindows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de.
Windows-Sicherheit in 5 Schritten Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Inhalt: 1. Schritt: Firewall aktivieren 2. Schritt: Virenscanner einsetzen 3. Schritt: Automatische Updates
MehrAnleitung zum Login. über die Mediteam- Homepage und zur Pflege von Praxisnachrichten
Anleitung zum Login über die Mediteam- Homepage und zur Pflege von Praxisnachrichten Stand: 18.Dezember 2013 1. Was ist der Mediteam-Login? Alle Mediteam-Mitglieder können kostenfrei einen Login beantragen.
Mehr26. November 2007. Die Firewall
Die Firewall Was ist eine Firewall! Eine Firewall kann Software oder Hardware sein. Die Windows Vista Firewall ist eine Software Lösung. Ihre Aufgabe ist es, Daten aus dem Internet (Netzwerk) zu prüfen
MehrErste Schritte mit Microsoft Office 365 von Swisscom
Inhaltsverzeichnis 1 Wichtigstes in Kürze... 2 2 Erstanmeldung bei Microsoft Office 365... 2 2.1 Basiskonfiguration... 4 2.2 Navigation in Office 365... 5 3 Nutzung von Microsoft Office 365... 6 3.1 Schreiben
MehrWindows 10. Vortrag am Fleckenherbst Bürgertreff Neuhausen. www.buergertreff-neuhausen.de www.facebook.com/buergertreffneuhausen
Windows 10 Vortrag am Fleckenherbst Bürgertreff Neuhausen 1 Inhalt Was ist neu (im Vergleich zu Windows 8.1) Wann lohnt sich ein Umstieg Update Installation von Windows 10 Startmenü Windows Explorer Webbrowser
MehrHosted Exchange. Konfigurationsanleitung Outlook 2007
Hosted Exchange Konfigurationsanleitung Inhalt 1. Konfiguration Hosted Exchange... 3 2. Nutzung Infotech Hosted Exchange Webmail... 7 2.1 Einstieg... 7 2.2 Kennwort ändern... 8 3. Spamfilter PPM...10 3.1
MehrFormular»Fragenkatalog BIM-Server«
Formular»Fragenkatalog BIM-Server«Um Ihnen so schnell wie möglich zu helfen, benötigen wir Ihre Mithilfe. Nur Sie vor Ort kennen Ihr Problem, und Ihre Installationsumgebung. Bitte füllen Sie dieses Dokument
MehrEinrichten eines IMAP Kontos unter Outlook Express
Einrichten eines IMAP Kontos unter Outlook Express Klicken Sie auf Start->Programme->Outlook Express Wählen Sie oben in der Leiste den Menüpunkt Extras Klicken Sie dann bitte auf Konten. Nun erscheint
Mehr> Mozilla Firefox 3. Browsereinstellungen optimieren. Übersicht. Stand Juli 2009. Seite. Inhalt. 1. Cache und Cookies löschen
> Mozilla Firefox 3 Browsereinstellungen optimieren Übersicht Inhalt Seite 1. Cache und Cookies löschen 2. Sicherheits- und Datenschutzeinstellungen 2 4 Stand Juli 2009 1. Cache und Cookies löschen Jede
MehrAnleitung zur Nutzung des SharePort Utility
Anleitung zur Nutzung des SharePort Utility Um die am USB Port des Routers angeschlossenen Geräte wie Drucker, Speicherstick oder Festplatte am Rechner zu nutzen, muss das SharePort Utility auf jedem Rechner
Mehr:: Anleitung Hosting Server 1cloud.ch ::
:: one source ag :: Technopark Luzern :: D4 Platz 4 :: CH-6039 Root-Längenbold LU :: :: Fon +41 41 451 01 11 :: Fax +41 41 451 01 09 :: info@one-source.ch :: www.one-source.ch :: :: Anleitung Hosting Server
Mehr1 Voraussetzungen für Einsatz des FRITZ! LAN Assistenten
AVM GmbH Alt-Moabit 95 D-10559 Berlin Faxversand mit dem FRITZ! LAN Assistenten Mit dem FRITZ! LAN Assistenten können Sie einen Computer als FRITZ!fax Server einrichten, über den dann Faxe von anderen
MehrWoher kommt die Idee Internet?
Woher kommt die Idee Internet? Aus den USA kommt die Idee. Nachdem die UdSSR 1957 den ersten Satelliten ins All schoss, fühlt en die USA sich bedroht. Die USA suchte nun eine Möglichkeit auch wenn das
MehrEigenen WSUS Server mit dem UNI WSUS Server Synchronisieren
Verwaltungsdirektion Informatikdienste Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren Inhaltsverzeichnis Einleitung... 3 Installation WSUS Server... 4 Dokumente... 4 Step by Step Installation...
MehrFAQ. Hilfe und Antworten zu häufig gestellten Fragen
FAQ Hilfe und Antworten zu häufig gestellten Fragen Ich kann mich nicht einloggen 2 Wie kann ich die hinterlegte E-Mail Adresse in meinem Account ändern 2 Wie funktioniert die Bestellung 2 Wo kann ich
MehrAnleitungen zum KMG-Email-Konto
In dieser Anleitung erfahren Sie, wie Sie mit einem Browser (Firefox etc.) auf das Email-Konto zugreifen; Ihr Kennwort ändern; eine Weiterleitung zu einer privaten Email-Adresse einrichten; Ihr Email-Konto
MehrHosted Exchange. Konfigurationsanleitung Outlook 2003
Hosted Exchange Konfigurationsanleitung Inhalt 1. Konfiguration Hosted Exchange... 3 2. Nutzung Infotech Hosted Exchange Webmail... 9 2.1 Einstieg... 9 2.2 Kennwort ändern...10 3. Spamfilter PPM...12 3.1
MehrCookies. Krishna Tateneni Jost Schenck Übersetzer: Jürgen Nagel
Krishna Tateneni Jost Schenck Übersetzer: Jürgen Nagel 2 Inhaltsverzeichnis 1 Cookies 4 1.1 Regelungen......................................... 4 1.2 Verwaltung..........................................
MehrWichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge
Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Ab der Version forma 5.5 handelt es sich bei den Orientierungshilfen der Architekten-/Objektplanerverträge nicht
MehrOutlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang
sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche
Mehr! " # $ " % & Nicki Wruck worldwidewruck 08.02.2006
!"# $ " %& Nicki Wruck worldwidewruck 08.02.2006 Wer kennt die Problematik nicht? Die.pst Datei von Outlook wird unübersichtlich groß, das Starten und Beenden dauert immer länger. Hat man dann noch die.pst
MehrFax einrichten auf Windows XP-PC
Um ein PC Fax fähig zu machen braucht man einen sogenannten Telefon Anschluss A/B das heißt, Fax funktioniert im Normalfall nur mit Modem nicht mit DSL. Die meisten neueren PCs haben ein Modem integriert.
MehrAnleitung zur Installation und Nutzung des Sony PRS-T1 ebook Readers
Anleitung zur Installation und Nutzung des Sony PRS-T1 ebook Readers Der neue Sony PRS-T1 ebook-reader ist nicht mehr mit dem Programm Adobe Digital Editions zu bedienen. Es sind daher einige Schritte
MehrInstallationsanleitung OpenVPN
Installationsanleitung OpenVPN Einleitung: Über dieses Dokument: Diese Bedienungsanleitung soll Ihnen helfen, OpenVPN als sicheren VPN-Zugang zu benutzen. Beachten Sie bitte, dass diese Anleitung von tops.net
MehrAnleitung zur Installation und Nutzung des Sony PRS-T1 ebook Readers
Anleitung zur Installation und Nutzung des Sony PRS-T1 ebook Readers Der neue Sony PRS-T1 ebook-reader ist nicht mehr mit dem Programm Adobe Digital Editions zu bedienen. Es sind daher einige Schritte
MehrFTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox
FTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox Bitte beachten: Der im folgenden beschriebene Provider "www.cwcity.de" dient lediglich als Beispiel. Cwcity.de blendet recht häufig
MehrEine Anleitung, wie Sie Mozilla Thunderbird 2 installieren und konfigurieren können. Installation... 2. Erstkonfiguration... 4
E-Mail-Client Mozilla Thunderbird für Studierende Installation und Einrichtung Mozilla Thunderbird ist ein Open-Source-E-Mail-Programm und -Newsreader des Mozilla-Projekts. Es ist neben Microsoft Outlook
MehrStartmenü So einfach richten Sie 010090 surfen manuell auf Ihrem PC oder Notebook ein, wenn Sie Windows XP verwenden.
Windows XP Startmenü So einfach richten Sie 010090 surfen manuell auf Ihrem PC oder Notebook ein, wenn Sie Windows XP verwenden. Gehen Sie auf Start und im Startmenu auf "Verbinden mit" und danach auf
MehrDFÜ-Netzwerk öffnen Neue Verbindung herstellen Rufnummer einstellen bundesweit gültige Zugangsnummer Benutzererkennung und Passwort
Windows 95/98/ME DFÜ-Netzwerk öffnen So einfach richten Sie 01052surfen manuell auf Ihrem PC oder Notebook ein, wenn Sie Windows 95/98/ME verwenden. Auf Ihrem Desktop befindet sich das Symbol "Arbeitsplatz".
MehrTutorial - www.root13.de
Tutorial - www.root13.de Netzwerk unter Linux einrichten (SuSE 7.0 oder höher) Inhaltsverzeichnis: - Netzwerk einrichten - Apache einrichten - einfaches FTP einrichten - GRUB einrichten Seite 1 Netzwerk
MehrNutzung von GiS BasePac 8 im Netzwerk
Allgemeines Grundsätzlich kann das GiS BasePac Programm in allen Netzwerken eingesetzt werden, die Verbindungen als Laufwerk zu lassen (alle WINDOWS Versionen). Die GiS Software unterstützt nur den Zugriff
MehrImport des persönlichen Zertifikats in Outlook2007
Import des persönlichen Zertifikats in Outlook2007 1. Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihren PC installieren können, benötigen Sie:
MehrBenutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer.
Benutzerhandbuch Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. 1 Startseite Wenn Sie die Anwendung starten, können Sie zwischen zwei Möglichkeiten wählen 1) Sie können eine Datei für
MehrAnleitung zum Download und zur Bedienung des Tarifbrowsers für Microsoft Windows 7 und Mozilla Firefox
Anleitung zum Download und zur Bedienung des Tarifbrowsers für Microsoft Windows 7 und Mozilla Firefox Inhalt 1 Kurz und knapp... 1 2 Allgemeine Erklärungen zur Funktionsweise des Browsers... 2 3 Download...
Mehr5. Testen ob TLS 1.0 auf Ihrem System im Internet-Explorer fehlerfrei funktioniert
PW0029/ Stand: 11/2014 Windows-Systemeinstellungen für die ELSTER-Aktualisierung und Bewerber-Online PW0029_SSL_TLS_poodle_Sicherheitsluecke.pdf Ein Fehler im Protokoll-Design von SSLv3 kann dazu genutzt
MehrWindows XP Jugendschutz einrichten. Monika Pross Molberger PC-Kurse
Windows XP Jugendschutz einrichten Monika Pross Molberger PC-Kurse Um ein Benutzerkonto mit Jugendschutzeinstellungen zu verwenden, braucht man ein Eltern- Konto (Administrator) und eine Kinderkonto (Standard).
MehrPublizieren von Webs mit SmartFTP
Publizieren von Webs mit SmartFTP Informationen FTP steht für File Transfer Protocol. Ein Protokoll ist eine Sprache, die es Computern ermöglicht, miteinander zu kommunizieren. FTP ist das Standardprotokoll
MehrOutLook 2003 Konfiguration
OutLook 2003 Konfiguration Version: V0.1 Datum: 16.10.06 Ablage: ftp://ftp.clinch.ch/doku/outlook2003.pdf Autor: Manuel Magnin Änderungen: 16.10.06 MM.. Inhaltsverzeichnis: 1. OutLook 2003 Konfiguration
MehrStichpunkte zur Folie 3 Internetcafe-10-09. Was sind Cookies? Wo liegen die Cookies auf meiner Festplatte? Wie gehe ich mit Cookies um?
Stichpunkte zur Folie 3 Internetcafe-10-09 Was sind Cookies? Fast jeder hat schon von euch gehört: "Cookies" (Kekse), die kleinen Datensammler im Browser, die von Anti-Spyware-Programmen als potenziell
MehrWissenswertes über LiveUpdate
Wissenswertes über LiveUpdate 1.1 LiveUpdate «LiveUpdate» ermöglicht den einfachen und sicheren Download der neuesten Hotfixes und Patches auf Ihren PC. Bei einer Netzinstallation muss das LiveUpdate immer
MehrNotizen. 1 Inhaltsverzeichnis 1 INHALTSVERZEICHNIS... 1 2 EINLEITUNG... 2 3 KONFIGURATIONSEINSTELLUNGEN... 3 4 VERTRAUENSWÜRDIGE SITES HINZUFÜGEN...
Seite1 1 Inhaltsverzeichnis 1 INHALTSVERZEICHNIS... 1 2 EINLEITUNG... 2 3 KONFIGURATIONSEINSTELLUNGEN... 3 3.1 KONFIGURATIOSNEINSTELLUNGEN FÜR INTERNET EXPLORER... 3 3.2 ANZAHL AN GLEICHZEITIGEN DOWNLOADS
MehrUpdate SFirm 3.1 von Vorgängerversionen. Installation. S Sparkasse Oberpfalz Nord
Update SFirm 3.1 von Vorgängerversionen Mit dem neuen großen Versionssprung auf die Version 3.1 erhält SFirm eine neue Oberfläche und weitere Funktionen. Besonders die Bearbeitung von SEPA-Lastschriften
MehrFolgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:
Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal
MehrSophia Business Leitfaden zur Administration
Sophia Business Leitfaden zur Administration 1. Anmelden... 2 2. Zugangscode neu anlegen... 3 3. Zugangscodes verwalten... 5 4. Ergebnisse anzeigen... 6 5. Installation und technische Hinweise... 7 a.
Mehrwww.internet-einrichten.de
E-Mail-Programme E-Mail Adresse einrichten Bei t-online, AOL, Compuserve, und anderen können Sie sich E-Mail-Adressen einrichten. Dies hat aber den Nachteil, dass Sie diese nur mit der entsprechenden Zugangssoftware
MehrSteganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS
Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang EINLEITUNG Obwohl inzwischen immer mehr PC-Nutzer wissen, dass eine E-Mail so leicht mitzulesen ist wie eine Postkarte, wird die
MehrStep by Step Webserver unter Windows Server 2003. von Christian Bartl
Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird
MehrAnleitung zum Öffnen meiner Fotoalben bei web.de
Anleitung zum Öffnen meiner Fotoalben bei web.de Ich begrüße Sie auf das Herzlichste. Das sind die Adressen meiner Fotoalben: https://fotoalbum.web.de/gast/erwin-meckelbrug/anna https://fotoalbum.web.de/gast/erwin-meckelburg/tra_my
MehrAnleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren
Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Ziel der Anleitung Sie möchten ein modernes Firewallprogramm für Ihren Computer installieren, um gegen
Mehr