4Projekt 4 Die Sicherheitseinstellungen

Größe: px
Ab Seite anzeigen:

Download "4Projekt 4 Die Sicherheitseinstellungen"

Transkript

1 4Projekt 4 Die Sicherheitseinstellungen Über Sicherheit im Internet wird viel geschrieben. Wenn man sich die Titelseiten der gängigen Internet-Zeitschriften ansieht, findet man fast in jeder Ausgabe Headlines wie»so werden Sie im Internet abgezockt«oder»die Tricks der Internet-Betrüger«. Wie hoch ist die Gefahr nun wirklich? Genau kann das niemand sagen, eines ist aber sicher: Wer allzu sorglos ist, der läuft Gefahr, früher oder später dafür Lehrgeld bezahlen zu müssen. Wie im richtigen Leben halt. Gute Browser wie beispielsweise der Internet Explorer bieten eine Reihe von Sicherheitseinstellungen, mit denen Sie schon einmal einiges unternehmen können, um vor unliebsamen Überraschungen geschützt zu sein. Der Zugang zu den Einstellungen Das Zonenkonzept ActiveX steuern Programmskripte steuern Cookies zulassen und abweisen Die erweiterten Sicherheitseinstellungen Sicherheitszonen und -stufen verwalten 55

2 1Lektion Der Zugang zu den Einstellungen Der Internet Explorer bietet eine Reihe von Sicherheitseinstellungen. In den Internetoptionen können Sie im Register Sicherheit die Sicherheitseinstellungen anpassen. Wählen Sie den Befehl Extras, Internetoptionen. Wechseln Sie auf die Registerkarte Sicherheit. TIPP Das Zonenkonzept und ActiveX-Controlls werden in den späteren Lektionen dieses Projekts ausführlich behandelt. 56

3 Wählen Sie eine Zone von Webinhalten. WIE BITTE?»Cookies«sind kleine Textdateien, die der Betreiber einer Website auf Ihrem Computer ablegt. Über Cookies kann er Sie beim nächsten Besuch identifizieren oder auch Ihr Nutzerverhalten aufzeichnen. TIPP Für die Internetzone ist diese Funktion die sinnvollste. Im Bereich Sicherheitsstufe dieser Zone sehen Sie einen Schieberegler. Verwenden Sie ihn, um die Sicherheitsstufe festzulegen. n Hohe Sicherheitsstufe Schieben Sie diesen Regler auf Hoch, dann werden viele Funktionen deaktiviert, die Ihre Sicherheit gefährden können. Dazu gehören beispielsweise Cookies und einige Java-Anwendungen sowie ActiveX-Controlls. Nachteilig wirkt es sich allerdings dann aus, wenn eine Site viele ActiveX-Elemente enthält, und Sie die Seite dann nicht mehr betrachten können. n Mittlere Sicherheitsstufe Mit dieser Funktion erscheint eine Sicherheitsabfrage, bevor ein möglicherweise sicherheitsrelevantes Programm auf Ihren Rechner geladen bzw. ausgeführt wird. Sie können dann entscheiden, ob Sie das Risiko eingehen wollen oder nicht. n Niedrige Sicherheitsstufe Die meisten Seiteninhalte werden ohne Bestätigung ausgeführt. Es wird keine Sicherheitsabfrage vor dem Download von nicht signierten ActiveX-Steuerelementen durchgeführt. n Sehr niedrige Sicherheitsstufe Diese Sicherheitsstufe bedeutet gar keine Sicherheit, denn es werden alle Programme einer Web-Site geladen, unabhängig davon, ob von ihnen möglicherweise schädliche Einflüsse ausgehen oder nicht. 57

4 Wählen Sie eine Sicherheitsstufe aus. ACHTUNG Wählen Sie Sehr niedrig nur, wenn Ihr Rechner keine personenbezogenen Daten oder Firmeninformationen enthält und nicht an Ihr LAN (Lokal Area Network) angeschlossen ist. Die Einstellungen einer Sicherheitsstufe können Sie individuell anpassen. Zu jeder Einstellung erscheinen die passenden Hinweise rechts neben dem Schieberegler. Klicken Sie auf die Schaltfläche Stufe anpassen. Sie gelangen in die individuellen Sicherheitseinstellungen. Diese sind in Sparten unterteilt, z.b. AktiveX-Steuerelemente und Plugins, Benutzerauthentifizierung, Cookies usw. 58

5 Aktivieren oder deaktivieren Sie die in Frage kommenden Funktionen mit einem Mausklick. Übernehmen Sie die Einstellungen mit OK. Klicken Sie erneut auf die Schaltfläche Stufe anpassen. Wählen Sie im Listenfeld Zurücksetzen zu die gewünschte Sicherheitsstufe, und klicken Sie auf die Schaltfläche Zurücksetzen. 59

6 2Lektion TIPP Die Statusleiste des Internet Explorers zeigt die gültige Zone der aktuellen Internet- Seite an. Das Zonenkonzept Vielleicht haben Sie sich schon gefragt, was die Symbole im oberen Fenster der Symbolleiste bedeuten. Die Sicherheitseinstellungen beruhen auf einem so genannten»zonenkonzept«. Jeder Zone können Sie bestimmte Sicherheitsstufe zuweisen. n Internet: In diese Zone gehören alle Internet-Adressen, die Sie keiner anderen Kategorie zuordnen können. In der Praxis sind dies hauptsächlich Seiten, auf die Sie mittels Links (beispielsweise aus den Suchmaschinen) gelangen. n Lokales Intranet: In dieser Zone sind alle Internet-Adressen Ihres firmeneigenen Intranets gespeichert. Wenn Sie davon ausgehen, dass Ihr eigenes Netz, frei von unerwünschten Elementen ist, dann können Sie diese Zone komplett freigeben. n Vertrauenswürdige Sites: Tragen Sie hier alle Websites ein, von deren Vertrauenswürdigkeit Sie überzeugt sind. Das bedeutet, dass Dateien heruntergeladen und ausgeführt werden können, ohne dass ein Sicherheitsrisiko besteht. n Eingeschränkte Sites: In diese Zone sollten Sie Sites eintragen, denen Sie kein unbegrenztes Vertrauen schenken. Dazu zählen unterer anderem Anbieter von Seiten, die keinen Verweis auf den Verantwortlichen haben (Impressum). Websites bestimmten Zonen zuordnen Sie haben erfahren, welche Zonen es gibt und wie Sie den einzelnen Zonen Sicherheitseinstellungen zuweisen. Jetzt müssen Sie gegebenenfalls noch einzelne Websites einer bestimmten Zone zuordnen. Dies ist dann notwendig, wenn Sie eine bestimmte URL gerne aufrufen, aber Bedenken bezüglich der Sicherheit haben. Rufen Sie den Befehl Extra, Internetoptionen auf, und wechseln Sie in das Register Sicherheit. 60

7 Markieren Sie im Dialogfenster Internetoptionen den Eintrag Eingeschränkte Sites. Für diese Zone ist die Sicherheitsstufe Hoch vorgegeben. Klicken Sie auf die Schaltfläche Sites. Es erscheint das Dialogfenster Eingeschränkte Sites. Geben Sie die URL in das Eingabefeld Diese Website zur Zone hinzufügen ein. Klicken auf die Schaltfläche Hinzufügen. Die eingegebene URL wird in die Liste Websites aufgenommen. 61

8 Soll eine URL aus der Liste Websites entfernt werden, dann markieren Sie diese und klicken Sie auf die Schaltfläche Entfernen. 3Lektion TIPP Weitere Informationen zu diesem Thema finden Sie auf der Website von Microsoft unter ActiveX steuern ActiveX ist eine Eigenentwicklung von Microsoft mit einem separaten Sicherheitskonzept. Ein ActiveX-Control ist ein Programm, das direkt vom Web-Server des Anbieters auf Ihren Computer geladen wird und dort ausgeführt wird. Dabei ist der PC vollständig den Aktionen des ActiveX-Control ausgeliefert: Es ist möglich, dass es Daten von Ihrer Festplatte ausspäht oder löscht. Das»AuthentiCode«-System bietet Schutz: Jeder Anbieter, der ein ActiveX-Control entwickelt, kann es mit einem Code versehen, der bei einer Zertifizierungsstelle hinterlegt wird. Auf diese Weise soll Missbrauch verhindert bzw. die Identifizierung des Programmierers ermöglicht werden. Ein Verschlüsselungsverfahren stellt sicher, dass keine Verfälschungen an der digitalen Unterschrift oder am ActiveX-Control selbst vorgenommen werden können. Rufen Sie den Befehl Extras, Internetoptionen auf. Wechseln Sie auf das Register Sicherheit. Klicken Sie auf die Weltkugel und dann auf die Schaltfläche Stufe anpassen. Normalerweise können Sie die Funktion ActiveX-Steuerelemente ausführen, die für Skriptung sicher sind im Bereich ActiveX-Steuerelemente und Plugins aktivieren. Trauen Sie diesen ActiveX-Steuerelementen nicht über den Weg, sollten Sie sie im Bereich ActiveX-Steuerelemente und Plugins entweder völlig deaktivieren oder vor dem Herunterladen selbst entscheiden. 62

9 Klicken Sie im Bereich ActiveX-Steuerelemente und Plugins ausführen auf die Option Eingabeaufforderung. Dann können Sie entscheiden, ob Sie ein Herunterladen akzeptieren wollen oder nicht. Zusätzlich besteht die Möglichkeit, ActiveX-Komponenten signieren zu lassen. 63

10 Aktivieren Sie Download von signierten ActiveX-Steuerelementen, wenn Sie nur signierte Komponenten zulassen möchten. 4Lektion Programmskripte steuern Der Ursprung einer Seitendarstellung im Internet basiert auf der einfach konstruierten Programmiersprache HTML (Hyper Text Markup Language). HTML beschreibt hauptsächlich die Anordnung der einzelnen Elemente auf einer Seite und deren Formatierungen. Im Laufe der Zeit kamen Programmiersprachen wie Java oder JavaScript hinzu, die in einen HTML-Code eingebunden werden können. Java Java ist eine eigenständige Programmiersprache, die völlig unabhängig von einer bestimmten Plattform läuft. Auf dem Internet-Server des Anbieters liegt der Code als so genannte»compilierte«datei vor. Der Browser der Betrachters lädt diese Datei und führt sie aus. Diese compilierte Datei läuft in einem separaten Speicherbereich ab. Es sind also normalerweise keine Zugriffe auf die Festplatte und auch keine Suche nach Passwörtern möglich. In Ausnahmefällen gibt es in Verbindung mit Java und einem Internet-Browser immer wieder Sicherheitslücken. Der Internet Explorer bietet Ihnen auch für Java verschiedene Sicherheitsstufen an. Sie können Java in den Sicherheitseinstellungen entweder ganz deaktivieren oder die Anforderungen an die Sicherheit im Rahmen von»niedrig«über»mittel«bis»hoch«definieren. Rufen Sie die Dialogbox Internetoptionen mit dem Register Sicherheit auf. Wählen Sie eine Zone, und klicken Sie auf Stufe anpassen. 64

11 Legen Sie im Bereich Java die gewünschte Sicherheitsstufe fest. TIPP Benutzen Sie nur aktuelle Versionen der gängigen Browser, da diese auch im Hinblick auf die Sicherheit weiterentwickelt werden. Java- und sonstige Skripte Mit einem JavaScript kann der Web-Browser gesteuert oder das Erscheinungsbild einer Internet- Seite beeinflusst werden. Die Befehle des JavaScripts sehen jedoch keine Möglichkeiten vor, Dateien auf Passwörter zu untersuchen. Es gibt aber auch noch andere Skriptsprachen wie z.b. VisualBasic-Skript oder Perl-Skript. Fehler in der Programmierung der großen Web-Browser Microsoft Internet Explorer und Netscape Navigator hatten es allerdings in der Vergangenheit ermöglicht, Teile der Sicherheitssystems auszuhebeln, so dass nun doch ein unerwünschter Zugriff möglich war. Die sichere Methode zum Schutz gegen illegale Skripts ist der völlige Verzicht auf deren Ausführung. Allerdings sind Sie dann von interessanten Funktionen und Effekten ausgeschlossen, denn immer mehr Seiten integrieren diese Scripts. 5Lektion Cookies zulassen und abweisen Cookies bedeutet übersetzt»kekse«. Es handelt sich dabei um kleine Dateien mit Text-Informationen. Der von Ihnen angewählte Web-Server überträgt mit der HTML-Seite einen oder mehrere Cookies auf Ihre Festplatte. Benutzen Sie den Internet Explorer, dann werden die Cookies sowohl in den Verzeichnissen unter TEMPORARY INTERNET FILES als auch im Verzeichnis WINDOWS\COOKIES gespeichert. Sie können die Cookie-Datei mit einem beliebigen Editor wie z.b. Notepad betrachten. 65

12 Cookies speichern Informationen, die der Web-Anbieter der Seite, mit der das Cookie übertragen wurde, beim nächsten Abruf der Seite auslesen kann. Er kann mit diesen Informationen die Zugriffe auf eine bestimmte Seite zählen oder auch erkennen, ob er dem Betrachter beim erneuten Aufruf der Seite aktuelle Informationen bieten kann. Der Web-Server des Anbieters kann also anhand der Informationen, die das Cookie übermittelt, den Seiteninhalt entsprechend modifizieren. ACHTUNG Absoluten Schutz vor Cookies bietet nur das strikte Ablehnen dieser Dateien. Daran ist an sich nichts Schlechtes. Trotzdem haben Cookies einen schlechten Ruf, denn vielfach heißt es, sie würden die Festplatte des Benutzers ausspionieren, Passwörter sammeln und dergleichen. Tatsächlich ist jeder Programmierer in der Lage, ein Cookie so zu gestalten, dass Daten auf Ihrer Festplatte ausspioniert werden können. In den Sicherheitseinstellungen können Sie im Bereich Cookies festlegen, wie mit den Dateien verfahren wird. Sie haben drei Möglichkeiten: n Sie können nur solche Cookies annehmen, die bereits auf Ihrem System gespeichert sind. n Sie lassen die Speicherung auch dann zu, wenn ein Cookie unbekannt ist. n Sie lehnen das Abspeichern dieser Dateien auf Ihrem System generell ab. 6Lektion Die Erweiterten Sicherheitseinstellungen Im Dialogfenster Internetoptionen gibt es noch eine weitere Registerkarte für die Sicherheitseinstellungen, und zwar die Registerkarte Erweitert. Rufen Sie den Befehl Extra, Internetoptionen auf. Klicken Sie auf das Register Erweitert. Nehmen Sie die gewünschten Sicherheits-Einstellungen vor. 66

13 TIPP Diese Einstellung ist nur bei lokalen Netzwerken interessant. 7Lektion Folgende Funktionen könnten interessant für Sie sein: n Profil-Assistent aktivieren: Der Profil-Assistent sendet die Daten der Registerkarte Inhalt im Bereich Persönliche Informationen automatisch an Server, die diese anfordert. Der Internet Explorer verwendet hier das Sicherheitsprotokoll SET (Secure Electronic Transaction). Wenn Sie die automatische Übermittlung Ihrer persönlichen Daten verhindern wollen, dann deaktivieren Sie diese Funktion. n PCT und SSL-Protokolle: Die SSL-Protokolle wurden von Netscape zur sicheren Datenübertragung entwickelt. PCT (Private Communication Technology) ist das Pendant von Microsoft. Lassen Sie alle Protokolle standardmäßig aktiviert. n Verschlüsselte Seiten nicht auf der Festplatte speichern: Innerhalb von Intranets werden Informationen an andere Benutzer oft in verschlüsselter Form übertragen und gespeichert. Aktivieren Sie diese Option, wenn die Informationen nicht von anderen Benutzern gelesen werden sollen. n Warnen, falls Formulardaten umgelenkt werden; Beim Wechsel zwischen sicherem und nicht sicherem Modus warnen: Diese Funktionen sollten Sie ebenfalls aktivieren. Normalerweise werden Formulardaten verschlüsselt versandt. Unterstützt die Gegenstelle jedoch die Sicherheitsprotokolle»SSL«und»PCT«nicht, dann erfolgt beim Wechsel auf einen solchen Server ein Warnhinweis, und Sie können die Übertragung der unverschlüsselten Daten verhindern. n Bei ungültigen Site-Zertifikaten warnen: Auch diese Funktion trägt zur Sicherheit bei, denn wenn Sie das Zertifikat einer Internet-Site empfangen, deren URL ungültig ist, erfolgt ein Warnhinweis. Grundsätzliche Sicherheitsvorkehrungen Im folgenden noch einige Sicherheitsregeln. Auch hier gilt: Je schwerer Sie es einem»einbrecher«machen, desto eher wird er von seinem Vorhaben ablassen und es bei einem anderen Rechner versuchen. 1. Sorgen Sie dafür, dass Ihr PC nicht über eine Fernsprechleitung angewählt werden kann. Im Lieferumfang vieler ISDN-Karten sind Programme enthalten, die das direkte Übertragen von Dateien zwischen zwei Rechnern per DFÜ ermöglichen. Der Anwender hat hier die Möglichkeit, bestimmte Verzeichnisse freizugeben und Passwörter zu vergeben. Allerdings kann auf einen solchen Schutz auch verzichtet werden, und das bedeutet, dass sich ein Außenstehender in den PC einwählen und dort im schlimmsten Fall auf sämtliche Daten und Programme zugreifen kann. Ein solches Tool ist beispielsweise TELES.FIX, das im Lieferumfang einer Teles ISDN-Karte enthalten ist. 67

14 2. Speichern Sie keine Passwörter und Benutzerkennungen auf Ihrem System. Eine eingeschleuste»passwort-suchroutine«muss nicht lange nach einer Passwortdatei suchen, denn es ist bekannt, in welchen Verzeichnissen und Dateien die bekannten Programme diese Daten ablegen. 3. Geben Sie Passwörter und Benutzerkennungen niemals an Dritte weiter. Vor allem dann nicht, wenn es sich um Personen handelt, die Ihnen nicht bekannt sind. Seriöse Online-Dienste weisen deshalb auch stets darauf hin, dass ihre Mitarbeiter niemals nach einem Passwort fragen. 4. Übertragen Sie keine sensiblen Daten (Kreditkartennummern, Daten für Finanztransaktionen und dergleichen) ohne Verschlüsselungsverfahren. Ein gebräuchliches Verschlüsselungsverfahren ist beispielsweise SSL (Secure Socket Layer). 5. Ändern Sie Ihr Passwort in regelmäßigen Abständen. Zwar ist es unangenehm, wenn Sie sich immer wieder neue Passwörter merken müssen, jedoch erhöht dies die Sicherheit. 6. Starten Sie keine Programme auf Ihrem System, dessen Ursprung Sie nicht kennen.?fragen Testen Sie Ihr Wissen! n Auf welchem Wege gelangen Sie in die Sicherheitseinstellungen für den Internet Explorer? n Was versteht man unter dem»zonenkonzept«? n Nennen Sie den entscheidenden Nachteil eines ActiveX-Controls. n Was versteht man unter»java«? n Welche Bedeutung haben»cookies«? n Wozu dienen PCT- und SSL-Protokolle? n Was sollten Sie mit Ihren Passwörtern nach Möglichkeit nicht tun? n Wie sollte sicherheitshalber mit Programmen unbekannten Ursprungs verfahren werden? 68

> Internet Explorer 8

> Internet Explorer 8 > Internet Explorer 8 Browsereinstellungen optimieren Übersicht Inhalt Seite 1. Cache und Cookies löschen 2. Sicherheits- und Datenschutzeinstellungen 2 5 Stand Juli 2009 1. Cache und Cookies löschen Jede

Mehr

Vielen Dank, dass Sie sich für die Software der myfactory International GmbH entschieden haben.

Vielen Dank, dass Sie sich für die Software der myfactory International GmbH entschieden haben. Vielen Dank, dass Sie sich für die Software der myfactory International GmbH entschieden haben. Um alle Funktionen unserer Software nutzen zu können, sollten Sie bitte in Ihrem Browser folgende Einstellungen

Mehr

Konfiguration des Internet Explorers 7

Konfiguration des Internet Explorers 7 Konfiguration des Internet Explorers 7 Allgemeines...2 Seiteneinrichtung...2 ActiveX-Steuerelemente...3 JavaScript...5 Verschiedenes...6 Ausdruck von Hintergrundbildern...8 HTTP 1.1...9 Popupblockereinstellungen...10

Mehr

Die Sicherheit im Griff

Die Sicherheit im Griff Die Sicherheit im Griff Vollständige Anleitungen sind im Internet nur schwer oder gar nicht zu finden und die Microsoft-Hilfe ist schlicht mangelhaft. So liefert die Stichwortsuche nicht einen einzigen

Mehr

Browsereinstellungen für das e-banking der APPKB

Browsereinstellungen für das e-banking der APPKB Browsereinstellungen für das e-banking der APPKB Damit das e-banking der APPKB problemlos funktioniert, bitten wir Sie, die Ihrem Browser entsprechenden Sicherheitseinstellungen zu überprüfen und allenfalls

Mehr

Technische Hinweise zum www.geoportal-niederrhein.de

Technische Hinweise zum www.geoportal-niederrhein.de Technische Hinweise zum www.geoportal-niederrhein.de Mit besten Empfehlungen überreicht durch: Kommunales Rechenzentrum Niederrhein (KRZN) Friedrich-Heinrich-Allee 130 47475 Kamp-Lintfort Stand: 31. März

Mehr

... ... Sicherheitseinstellungen... 2 Pop-up-Fenster erlauben... 3

... ... Sicherheitseinstellungen... 2 Pop-up-Fenster erlauben... 3 Browsereinstellungen Um die Know How! Lernprogramm nutzen zu können, sind bei Bedarf unterschiedliche Einstellungen in Ihren Browsern nötig. Im Folgenden finden Sie die Beschreibung für unterschiedliche

Mehr

Inhaltsverzeichnis. Bank Thalwil Genossenschaft Version vom 25.2.2014, Seite 1/19

Inhaltsverzeichnis. Bank Thalwil Genossenschaft Version vom 25.2.2014, Seite 1/19 Inhaltsverzeichnis 1. Sicherheitshinweise... 2 2. Internet Explorer... 3 2.1. Internet Explorer, Version 8.0... 3 2.2. Internet Explorer, Version 9.0... 5 2.3. Internet Explorer, Version 10.0... 7 2.4.

Mehr

Schnellanleitung für alle unterstützen Browser. Internet Explorer 7 (Detailanleitung) Internet Explorer 8 (Detailanleitung)

Schnellanleitung für alle unterstützen Browser. Internet Explorer 7 (Detailanleitung) Internet Explorer 8 (Detailanleitung) Für den Betrieb von GIDEON erforderliche Browsereinstellungen Anweisungen für den Systemadministrator: - Alle Popupblocker müssen generell oder zumindest für die Adresse *.lgbs.at deaktiviert sein - Der

Mehr

myfactory.microsoft IE Browsereinstellungen für myfactory.businessworld

myfactory.microsoft IE Browsereinstellungen für myfactory.businessworld yfactory.businessworl myfactory.microsoft IE Browsereinstellungen für myfactory.businessworld Seiwert GmbH professionelle Software Lösungen Werrastraße 7 60486 Frankfurt am Main Tel. 069/70760000 Fax 069/70760010

Mehr

Um Ihnen ein fehlerfreies Arbeiten mit unserem ECCOSoft eanv Portal zu ermöglichen, empfehlen wir Ihnen folgende Einstellungen:

Um Ihnen ein fehlerfreies Arbeiten mit unserem ECCOSoft eanv Portal zu ermöglichen, empfehlen wir Ihnen folgende Einstellungen: Um Ihnen ein fehlerfreies Arbeiten mit unserem ECCOSoft eanv Portal zu ermöglichen, empfehlen wir Ihnen folgende Einstellungen: 1. Internet Explorer Einstellungen Internetoptionen Sicherheit: Mittelhoch

Mehr

Anlage 3 Verfahrensbeschreibung

Anlage 3 Verfahrensbeschreibung Anlage 3 Verfahrensbeschreibung Stand September 2015 1 INHALTSVERZEICHNIS 1 EINLEITUNG... 2 2 SYSTEMVORAUSSETZUNGEN... 3 2.1 Technische Voraussetzung beim Kunden... 3 2.2 Ausstattung des Clients... 3 3

Mehr

Begriffe (siehe auch zusätzliche Arbeitsblätter)

Begriffe (siehe auch zusätzliche Arbeitsblätter) Begriffe (siehe auch zusätzliche Arbeitsblätter) Die URL-Adresse(Uniform Resource Locator)(einheitlicher Quellenlokalisierer)ist die Bezeichnung die gesamte Adresse, wie z.b.: www.dscc-berlin.de http://

Mehr

Skyfillers Hosted SharePoint. Kundenhandbuch

Skyfillers Hosted SharePoint. Kundenhandbuch Skyfillers Hosted SharePoint Kundenhandbuch Kundenhandbuch Inhalt Generell... 2 Online Zugang SharePoint Seite... 2 Benutzerpasswort ändern... 2 Zugriff & Einrichtung... 3 Windows... 3 SharePoint als

Mehr

5.3.2.7 Übung - Konfigurieren der Browser-Einstellungen in Windows 7

5.3.2.7 Übung - Konfigurieren der Browser-Einstellungen in Windows 7 5.0 5.3.2.7 Übung - Konfigurieren der Browser-Einstellungen in Windows 7 Einführung Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung konfigurieren Sie Browser-Einstellungen im Microsoft

Mehr

BMW Financial Services Online-Banking. Freude am Fahren. www.bmwbank.de INTERNET EXPLORER 11. BROWSEREINSTELLUNGEN OPTIMIEREN. BMW FINANCIAL SERVICES.

BMW Financial Services Online-Banking. Freude am Fahren. www.bmwbank.de INTERNET EXPLORER 11. BROWSEREINSTELLUNGEN OPTIMIEREN. BMW FINANCIAL SERVICES. BMW Financial Services Online-Banking www.bmwbank.de Freude am Fahren INTERNET EXPLORER 11. BROWSEREINSTELLUNGEN OPTIMIEREN. BMW FINANCIAL SERVICES. INTERNET EXPLORER 11. BROWSEREINSTELLUNGEN OPTIMIEREN.

Mehr

Import des persönlichen Zertifikats in Outlook2007

Import des persönlichen Zertifikats in Outlook2007 Import des persönlichen Zertifikats in Outlook2007 1. Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihren PC installieren können, benötigen Sie:

Mehr

Sichere Kommunikation mit Outlook 98 ohne Zusatzsoftware

Sichere Kommunikation mit Outlook 98 ohne Zusatzsoftware Sichere Kommunikation mit Outlook 98 ohne Zusatzsoftware Das E-Mail-Programm Outlook 98 von Microsoft bietet Ihnen durch die Standard- Integration des E-Mail-Protokolls S/MIME (Secure/MIME) die Möglichkeit,

Mehr

2 Der inhaltliche Aufbau eines Internet-Auftritts

2 Der inhaltliche Aufbau eines Internet-Auftritts 2 Der inhaltliche Aufbau eines Internet-Auftritts Gerade bei der inhaltlichen Konzeption eines Internet-Auftritts werden viele Fehler begangen. Das zweite Kapitel schildert, was Sie unbedingt vermeiden

Mehr

Zuweiserportal - Zertifikatsinstallation

Zuweiserportal - Zertifikatsinstallation Zuweiserportal - Zertifikatsinstallation Inhaltsverzeichnis 1. Installation des Clientzertifikats... 1 1.1 Windows Vista / 7 mit Internet Explorer 8... 1 1.1.1 Zertifikatsabruf vorbereiten... 1 1.1.2 Sicherheitseinstellungen

Mehr

Bevor Sie mit dem Online-Training beginnen, gehen Sie bitte diese Checkliste Punkt für Punkt durch.

Bevor Sie mit dem Online-Training beginnen, gehen Sie bitte diese Checkliste Punkt für Punkt durch. IHK@hoc - Kurzanleitung Seite 1 11.09.2015 Kurzanleitung zur Bedienung des DLS V. 14 (DistanceLearningSystem) von IHK@hoc und zum Aufrufen der gebuchten Online-Trainings Für Fragen stehen wir Ihnen unter

Mehr

Musterlösung für Schulen in Baden-Württemberg. Windows 2003. Basiskurs Windows-Musterlösung. Version 3. Stand: 19.12.06

Musterlösung für Schulen in Baden-Württemberg. Windows 2003. Basiskurs Windows-Musterlösung. Version 3. Stand: 19.12.06 Musterlösung für Schulen in Baden-Württemberg Windows 2003 Basiskurs Windows-Musterlösung Version 3 Stand: 19.12.06 Impressum Herausgeber Zentrale Planungsgruppe Netze (ZPN) am Kultusministerium Baden-Württemberg

Mehr

Bevor Sie mit dem Online-Training beginnen gehen Sie bitte diese Checkliste Punkt für Punkt durch.

Bevor Sie mit dem Online-Training beginnen gehen Sie bitte diese Checkliste Punkt für Punkt durch. IHK@hoc - Kurzanleitung Seite 1 04.12.2012 Kurzanleitung zur Bedienung des DLS (DistanceLearningSystem) von IHK@hoc und zum Aufrufen der gebuchten Online-Trainings Für Fragen stehen wir Ihnen unter Telefon

Mehr

Hilfestellung für den Einsatz von Facebook-Applikationen

Hilfestellung für den Einsatz von Facebook-Applikationen Hilfestellung für den Einsatz von Facebook-Applikationen Es gibt ein Problem mit der App? Die verschiedenen Projekte werden nicht angezeigt oder eine Stimmabgabe ist nicht möglich? Nachfolgend sind die

Mehr

Janitos Maklerportal. Mögliche Probleme und Fragen:

Janitos Maklerportal. Mögliche Probleme und Fragen: Janitos Maklerportal Mögliche Probleme und Fragen: 1. Ich kann mich nicht im Maklerportal anmelden.... 2 2. Muss ich bei der Anmeldung auf Groß- und Kleinschreibung achten?... 2 3. Ich habe meinen Benutzernamen

Mehr

2. Installation unter Windows 8.1 mit Internetexplorer 11.0

2. Installation unter Windows 8.1 mit Internetexplorer 11.0 1. Allgemeines Der Zugang zum Landesnetz stellt folgende Anforderungen an die Software: Betriebssystem: Windows 7 32- / 64-bit Windows 8.1 64-bit Windows Server 2K8 R2 Webbrowser: Microsoft Internet Explorer

Mehr

Installationsleitfaden kabelsafe storage mit FileZilla Client Programm

Installationsleitfaden kabelsafe storage mit FileZilla Client Programm Installationsleitfaden kabelsafe storage mit FileZilla Client Programm Installationsanleitung kabelsafe storage unter Verwendung des kostenlos unter verschiedenen Betriebssystemplattformen (Windows, Apple

Mehr

Was Sie bald kennen und können

Was Sie bald kennen und können Sicher mailen 4 In diesem Kapitel erfahren Sie, was Sie beim Umgang mit E-Mails beachten müssen, um das Risiko möglichst gering zu halten, dass Viren- Programme auf Ihrem Rechner Schaden anrichten. Outlook

Mehr

Bitte nutzen Sie Punkt 2 (Laden dieser Website fortsetzen), denn es besteht kein Sicherheitsproblem.

Bitte nutzen Sie Punkt 2 (Laden dieser Website fortsetzen), denn es besteht kein Sicherheitsproblem. Verehrte Besucher, liebe Lehrende und Lernende. Um eine höchstmöglichste Sicherheit von Daten und System zu gewährleisten, setzen wir ein sog. Sicherheitszertifikat (SSL, Secure Socket Layer) ein. Dabei

Mehr

Die Anmeldung. Die richtigen Browser-Einstellungen. Microsoft Explorer 5.x, 6.x

Die Anmeldung. Die richtigen Browser-Einstellungen. Microsoft Explorer 5.x, 6.x Die Anmeldung Die richtigen Browser-Einstellungen Typo3 ist ein Online-Redaktionssystem und verwendet als Client (Ihr Arbeitsmittel) einen üblichen Browser mit dem sie im Internet surfen können. Da das

Mehr

Convision IP-Videoserver und die Sicherheitseinstellungen von Windows XP (SP2)

Convision IP-Videoserver und die Sicherheitseinstellungen von Windows XP (SP2) Inhalt Convision IP-Videoserver und die Sicherheitseinstellungen von Windows XP (SP2)... 1 1. Die integrierte Firewall von Windows XP... 2 2. Convision ActiveX und Internet Explorer 6... 3 3. Probleme

Mehr

E-Mail-Verschlüsselung mit S/MIME und Microsoft Outlook

E-Mail-Verschlüsselung mit S/MIME und Microsoft Outlook E-Mail-Verschlüsselung mit S/MIME und Microsoft Outlook E-Mail-Verschlüsselung mit S/MIME und Windows Live Mail von Andreas Grupp ist lizenziert unter einer Creative Commons Namensnennung - Weitergabe

Mehr

> Mozilla Firefox 3.5

> Mozilla Firefox 3.5 -- > Mozilla Firefox 3.5 Browsereinstellungen optimieren - Übersicht - Inhalt Seite 1. Cache und Cookies löschen 2 2. Sicherheits- und Datenschutzeinstellungen 3 Stand März 2010 - 1. Cache und Cookies

Mehr

1 Websites mit Frames

1 Websites mit Frames 1 Websites mit Frames Mehrere Seiten in einer einzelnen Seite anzeigen - Was sind Frames und wie funktionieren sie? - Was sind die Vor- und Nachteile von Frames? - Wie erstellt man eine Frames- Webseite?

Mehr

:: Anleitung Demo Benutzer 1cloud.ch ::

:: Anleitung Demo Benutzer 1cloud.ch :: :: one source ag :: Technopark Luzern :: D4 Platz 4 :: CH-6039 Root-Längenbold LU :: :: Fon +41 41 451 01 11 :: Fax +41 41 451 01 09 :: info@one-source.ch :: www.one-source.ch :: :: Anleitung Demo Benutzer

Mehr

Sicherheit Lektion 5 Sicherheit im WWW und Sicherheit beim Bezahlen

Sicherheit Lektion 5 Sicherheit im WWW und Sicherheit beim Bezahlen Basic Computer Skills IKT und Sicherheit Sicherheit Lektion 5 Sicherheit im WWW und Sicherheit beim Bezahlen Browser-Einstellungen Cookies Browserverlauf Inhaltskontrollen Digitale Zertifikate und https

Mehr

Wir empfehlen für die Installation des VPN-Clients den Internet Explorer.

Wir empfehlen für die Installation des VPN-Clients den Internet Explorer. Universität Potsdam Zentrale Einrichtung für Informationsverarbeitung und Kommunikation (ZEIK) 18.02.2010 Konfigurationsanleitung Funknetz-Verbindungsaufbau mit Windows 7 Folgende Voraussetzungen sind

Mehr

Behebung der Fehlermeldung im Internet-Explorer 7 bei Aufruf von Webmail im Fachbereich Rechtswissenschaft

Behebung der Fehlermeldung im Internet-Explorer 7 bei Aufruf von Webmail im Fachbereich Rechtswissenschaft Behebung der Fehlermeldung im Internet-Explorer 7 bei Aufruf von Webmail im Fachbereich Rechtswissenschaft Problem: Bei Aufruf von Webmail erscheint im Internet Explorer 7 eine Fehlermeldung: Möglichkeit

Mehr

FL1 Online-Bill. Volle Kontrolle - einfach - bequem. Telecom Liechtenstein AG Schaanerstrasse 1, LI - 9490 Vaduz www.telecom.li

FL1 Online-Bill. Volle Kontrolle - einfach - bequem. Telecom Liechtenstein AG Schaanerstrasse 1, LI - 9490 Vaduz www.telecom.li FL1 Online-Bill Volle Kontrolle - einfach - bequem Wie kann ich meine FL1 Online-Rechnung aktivieren? Als Kunde der Telecom Liechtenstein können Sie die Online-Rechnung aktivieren, indem Sie unter dem

Mehr

Installation KVV Webservices

Installation KVV Webservices Installation KVV Webservices Voraussetzung: KVV SQL-Version ist installiert und konfiguriert. Eine Beschreibung dazu finden Sie unter http://www.assekura.info/kvv-sql-installation.pdf Seite 1 von 20 Inhaltsverzeichnis

Mehr

Schnell und sicher im Internet arbeiten. mit dem Internet Explorer 8 INT-IE8. Autor: Peter Wies. Inhaltliches Lektorat: Charlotte von Braunschweig

Schnell und sicher im Internet arbeiten. mit dem Internet Explorer 8 INT-IE8. Autor: Peter Wies. Inhaltliches Lektorat: Charlotte von Braunschweig INT-IE8 Autor: Peter Wies Inhaltliches Lektorat: Charlotte von Braunschweig 1. Ausgabe, Juli 2009 HERDT-Verlag für Bildungsmedien GmbH, Bodenheim Internet: www.herdt.com Alle Rechte vorbehalten. Kein Teil

Mehr

Jagemann Consult we make IT

Jagemann Consult we make IT Jagemann Consult we make IT Um eine höchstmöglichste Sicherheit von Daten und System zu gewährleisten, setzen wir in Kürze im E-Learningportal ein Sicherheitszertifikat (SSL, Secure Socket Layer) ein.

Mehr

Browserkonfiguration für Internet Explorer 6.0

Browserkonfiguration für Internet Explorer 6.0 Konfigurationsanleitung inode Browsersetup Browserkonfiguration für Internet Explorer 6.0-1 - Browser Einstellungen für Microsoft Internet Explorer 6.0 Um mit dem Internet Explorer 6.0 von Microsoft Webseiten

Mehr

Installation des Authorware Webplayers für den Internet Explorer unter Windows Vista

Installation des Authorware Webplayers für den Internet Explorer unter Windows Vista Installation des Authorware Webplayers für den Internet Explorer unter Windows Vista Allgemeines: Bitte lesen Sie sich diese Anleitung zuerst einmal komplett durch. Am Besten, Sie drucken sich diese Anleitung

Mehr

Cambridge ESOL BULATS Online FAQs Konfiguration des Internet Explorers

Cambridge ESOL BULATS Online FAQs Konfiguration des Internet Explorers Cambridge ESOL BULATS Online FAQs Konfiguration des Internet Explorers Page 1 of 7 Version 1.2 Inhalt 1.1 Einführung... 3 1.2 Vertrauenswürdige Sites... 4 1.3 Pop-up Blocker... 5 1.4 Zugriff auf die lokale

Mehr

Microsoft Internet Explorer

Microsoft Internet Explorer Microsoft Internet Explorer Portal erstellt von: EXEC Software Team GmbH Südstraße 24 56235 Ransbach-Baumbach www.exec.de Microsoft Internet Explorer Inhalt Inhalt 1 Einleitung... 1 2 Download scheitert...

Mehr

Userhandbuch. Version B-1-0-2 M

Userhandbuch. Version B-1-0-2 M Userhandbuch Version B-1-0-2 M Inhaltsverzeichnis 1.0 Was bietet mir SERVRACK?... 3 1.1 Anmeldung... 3 1.2 Passwort vergessen?... 3 1.3 Einstellungen werden in Realtime übernommen... 4 2.0 Die SERVRACK

Mehr

6.1.2 Beispiel 118: Kennwort eines Benutzers ändern

6.1.2 Beispiel 118: Kennwort eines Benutzers ändern Herzlich willkommen zum Kurs "Windows XP Home & Professional" 6 Windows XP und die Sicherheit Sicherheit beim Arbeiten am Computer ist einer der wichtigsten Themen. Windows XP wurde von Microsoft mit zahlreichen

Mehr

Einstellungen im Internet-Explorer (IE) (Stand 11/2013) für die Arbeit mit IOS2000 und DIALOG

Einstellungen im Internet-Explorer (IE) (Stand 11/2013) für die Arbeit mit IOS2000 und DIALOG Einstellungen im Internet-Explorer (IE) (Stand 11/2013) für die Arbeit mit IOS2000 und DIALOG Um mit IOS2000/DIALOG arbeiten zu können, benötigen Sie einen Webbrowser. Zurzeit unterstützen wir ausschließlich

Mehr

Cookies & Browserverlauf löschen

Cookies & Browserverlauf löschen Cookies & Browserverlauf löschen Was sind Cookies? Cookies sind kleine Dateien, die von Websites auf Ihrem PC abgelegt werden, um Informationen über Sie und Ihre bevorzugten Einstellungen zu speichern.

Mehr

2 Die richtigen Browser-Einstellungen

2 Die richtigen Browser-Einstellungen 1 Vorwort Typo3 ist eine so genannte OpenSource-Software und wird von einer Community im Internet weiterentwickelt. Das bedeutet, dass der Programmcode für alle einsehbar ist und von vielen Personen weltweit

Mehr

Hinweis, sofern Sie Probleme beim Download der Excel-Dateien für das LIOS-Makro haben:

Hinweis, sofern Sie Probleme beim Download der Excel-Dateien für das LIOS-Makro haben: Hinweis, sofern Sie Probleme beim Download der Excel-Dateien für das LIOS-Makro haben: Genereller Hinweis: Bitte öffnen/speichern Sie die Download-Datei nicht mit Excel, bevor sie diese nicht über das

Mehr

FAQs zur Nutzung des E-Mail Zertifikats zur sicheren E-Mail-Kommunikation. Das E-Mail Zertifikat von S-TRUST

FAQs zur Nutzung des E-Mail Zertifikats zur sicheren E-Mail-Kommunikation. Das E-Mail Zertifikat von S-TRUST FAQs zur Nutzung des E-Mail Zertifikats zur sicheren E-Mail-Kommunikation. Das E-Mail Zertifikat von S-TRUST S - t r u s t Z e r t i f i z i e r u n g s d i e n s t l e i s t u n g e n d e s D e u t s

Mehr

Zugang Gibbnet / Internet unter Windows

Zugang Gibbnet / Internet unter Windows Zugang Gibbnet / Internet unter Windows Inhalt 1 Inhalt des Dokuments... 2 1.1 Versionsänderungen... 2 2 Windows 10... 3 2.1 Info für erfahrene Benutzer... 3 2.2 Windows 10... 3 2.3 Einstellungen Internetbrowser

Mehr

Bayerische Versorgungskammer 02.12.2009

Bayerische Versorgungskammer 02.12.2009 Schrittweise Anleitung Zum Download, zur Installation und zum Export mit Passwortänderung von Zertifikaten der Bayerischen Versorgungskammer im Microsoft Internet Explorer ab Version 6.0 Diese Anleitung

Mehr

Anlage 3 Verfahrensbeschreibung

Anlage 3 Verfahrensbeschreibung Anlage 3 Verfahrensbeschreibung INHALTSVERZEICHNIS 1 EINLEITUNG... 2 2 SYSTEMVORAUSSETZUNGEN... 2 2.1 Technische Voraussetzung beim Kunden...2 2.2 Ausstattung des Clients...2 3 SICHERHEIT... 3 3.1 Verschlüsselung...3

Mehr

Es gibt situationsabhängig verschiedene Varianten zum Speichern der Dokumente. Word bietet im Menü DATEI unterschiedliche Optionen an.

Es gibt situationsabhängig verschiedene Varianten zum Speichern der Dokumente. Word bietet im Menü DATEI unterschiedliche Optionen an. 3. SPEICHERN DATEIEN SPEICHERN Dateien werden in Word Dokumente genannt. Jede Art von Datei, die Sie auf Ihrem Computer neu erstellen, befindet sich zuerst im Arbeitsspeicher des Rechners. Der Arbeitsspeicher

Mehr

Google Chrome. Browsereinstellungen ab Version 33. Portal. erstellt von: EXEC Software Team GmbH Südstraße 24 56235 Ransbach-Baumbach www.exec.

Google Chrome. Browsereinstellungen ab Version 33. Portal. erstellt von: EXEC Software Team GmbH Südstraße 24 56235 Ransbach-Baumbach www.exec. Google Chrome Portal erstellt von: EXEC Software Team GmbH Südstraße 24 56235 Ransbach-Baumbach www.exec.de Google Chrome Inhalt Inhalt 1 Einleitung... 1 2 Download scheitert... 1 3 Meldung: Dieses Projekt

Mehr

Partner für Veranstalter und VVK-Stellen

Partner für Veranstalter und VVK-Stellen Partner für Veranstalter und VVK-Stellen DOKUMENTATION ZUM SYSTEM 1.1.2 Internet Explorer Einstellungen Stand: 17. April 2013 Es handelt sich hierbei um eine komprimierte Kurzfassung der Beschreibungen

Mehr

2. Word-Dokumente verwalten

2. Word-Dokumente verwalten 2. Word-Dokumente verwalten In dieser Lektion lernen Sie... Word-Dokumente speichern und öffnen Neue Dokumente erstellen Dateiformate Was Sie für diese Lektion wissen sollten: Die Arbeitsumgebung von Word

Mehr

3 Konfiguration von Windows

3 Konfiguration von Windows Einführung 3 Konfiguration von Windows Vista Sicherheitseinstellungen Lernziele: Die UAC (User Account Control) Der Windows Defender Sicherheit im Internet Explorer 7 Die Firewall Prüfungsanforderungen

Mehr

10. Die Programmoberfläche

10. Die Programmoberfläche DIE PROGRAMMOBERFLÄCHE 10. Die Programmoberfläche Menüband 10.1. Mit dem Menüband arbeiten Die Benutzeroberfläche von Office 2010 wurde gegenüber der Version 2003 komplett neu gestaltet. Anstelle von Menüzeile

Mehr

Das Anwendungsfenster

Das Anwendungsfenster Das Word-Anwendungsfenster 2.2 Das Anwendungsfenster Nach dem Start des Programms gelangen Sie in das Word-Anwendungsfenster. Dieses enthält sowohl Word-spezifische als auch Windows-Standardelemente. OFFICE-

Mehr

KONFIGURATION DES MOZILLA E-MAIL CLIENT

KONFIGURATION DES MOZILLA E-MAIL CLIENT KONFIGURATION DES MOZILLA E-MAIL CLIENT Copyright 2004 by 2 ways - media & design, Inh. Lars Plessmann, Paulinenstr. 12, D-70178 Stuttgart. http://www.2-ways.de Lars.Plessmann@2-ways.de Der Mozilla Email

Mehr

Internet Explorer. Installationsanleitungen stehen für folgende Browser bereit: MS Internet Explorer Mozilla Firefox Opera

Internet Explorer. Installationsanleitungen stehen für folgende Browser bereit: MS Internet Explorer Mozilla Firefox Opera Installationsanleitungen stehen für folgende Browser bereit: MS Internet Explorer Mozilla Firefox Opera Internet Explorer IE: 1. Zertifikat herunterladen Zur Installation im Microsoft Internet Explorer

Mehr

Installationsanleitung für die h_da Zertifikate

Installationsanleitung für die h_da Zertifikate Zentrale Serverdienste Installationsanleitung für die h_da Zertifikate Dokumentennummer: IT-ZSD-008 Version 1.3 Stand 23.05.2013 Historie Version Datum Änderung Autor 1.0 22.10.2008 Dokument angelegt tbo

Mehr

Erstellen einer Web- Präsentation

Erstellen einer Web- Präsentation 9.1 LEKTION 9 Erstellen einer Web- Präsentation Nach Abschluss dieser Lektion werden Sie in der Lage sein, die folgenden Aufgaben auszuführen: Erstellen einer Agenda-Folie oder Homepage. Erstellen eines

Mehr

Für Windows! Version 14.09.2015

Für Windows! Version 14.09.2015 Für Windows! Version 14.09.2015 Stellen Sie Ihren privaten Laptop/PC für den Zugriff auf "my.bzpflege.ch" ein! Achtung: Bitte verwenden Sie für den Zugriff auf my.bzpflege.ch unter Windows IMMER den Browser

Mehr

VMware Workspace Portal- Benutzerhandbuch

VMware Workspace Portal- Benutzerhandbuch VMware Workspace Portal- Benutzerhandbuch Workspace Portal 2.1 Dieses Dokument unterstützt die aufgeführten Produktversionen sowie alle folgenden Versionen, bis das Dokument durch eine neue Auflage ersetzt

Mehr

vwa.online Persönlichen Bereichs Web Based Trainings Merkblatt zur Nutzung des und der Verwaltungs- und Wirtschafts-Akademie Wiesbaden e. V.

vwa.online Persönlichen Bereichs Web Based Trainings Merkblatt zur Nutzung des und der Verwaltungs- und Wirtschafts-Akademie Wiesbaden e. V. VERWALTUNGS- UND WIRTSCHAFTS-AKADEMIEN vwa.online Merkblatt zur Nutzung des Persönlichen Bereichs und der Web Based Trainings Verwaltungs- und Wirtschafts-Akademie Wiesbaden e. V. Anschrift Verwaltungs-

Mehr

StickSecurity Home Edition 2006

StickSecurity Home Edition 2006 StickSecurity Home Edition 2006 Inhalt: 1. Konfiguration Sprache wählen Wechseldatenträger wählen 1. 1 Allgemein Bedienung Hotkey 2. Menü Aktionen Passwort Sonstige USB Stick Info USB Explorer USB Backup

Mehr

In dieser Lektion erlernen Sie die Verwendung von Vorlagen, die Anwendung von Mastern sowie die Bearbeitung von Kopf- und Fußzeilen.

In dieser Lektion erlernen Sie die Verwendung von Vorlagen, die Anwendung von Mastern sowie die Bearbeitung von Kopf- und Fußzeilen. In dieser Lektion erlernen Sie die Verwendung von Vorlagen, die Anwendung von Mastern sowie die Bearbeitung von Kopf- und Fußzeilen. Was erfahren Sie in diesem Kapitel? Wie Sie den Folienmaster anwenden

Mehr

Arbeiten mit UAG. Inhaltsverzeichnis. 1. Einleitung. 2. Voraussetzungen

Arbeiten mit UAG. Inhaltsverzeichnis. 1. Einleitung. 2. Voraussetzungen Arbeiten mit UAG Inhaltsverzeichnis 1. Einleitung...1 2. Voraussetzungen...1 2.1. Windows...1 2.2. Mac OS X...1 3. Dienste und Programme...2 4. Vorgehen mit Windows 7...2 4.1. Eintragen der SRZA-Adresse

Mehr

Sichere E-Mail-Kommunikation mit fat

Sichere E-Mail-Kommunikation mit fat Sichere E-Mail-Kommunikation mit fat Inhalt Über das Verfahren... 1 Eine sichere E-Mail lesen... 2 Eine sichere E-Mail auf Ihrem PC abspeichern... 8 Eine sichere Antwort-E-Mail verschicken... 8 Einem fat-mitarbeiter

Mehr

Outlook Express einrichten

Outlook Express einrichten Outlook Express einrichten Haben Sie alle Informationen? Für die Installation eines E-Mail Kontos im Outlook Express benötigen Sie die entsprechenden Konto-Daten, welche Ihnen von den Stadtwerken Kitzbühel

Mehr

Elektronische Unterschriften mit Adobe Acrobat 9. Version 1.0 14. April 2009

Elektronische Unterschriften mit Adobe Acrobat 9. Version 1.0 14. April 2009 Version 1.0 14. April 2009 Einleitung Diese Anleitung beschreibt in Kurzform wie (Standard, Pro und Pro Extended) PDF Dokumente signiert oder zertifiziert respektive die Signatur(en) geprüft werden können.

Mehr

Windows 2003 Server paedml Windows 2.1 für schulische Netzwerke

Windows 2003 Server paedml Windows 2.1 für schulische Netzwerke Windows 2003 Server paedml Windows 2.1 für schulische Netzwerke WebSSL mit ISA 2006 / Installationsanleitung Stand 17.12.2007 Impressum Herausgeber Landesmedienzentrum Baden-Württemberg (LMZ) Projekt Support-Netz

Mehr

Häufig gestellte Fragen Erfahren Sie mehr über MasterCard SecureCode TM

Häufig gestellte Fragen Erfahren Sie mehr über MasterCard SecureCode TM Informationen zu MasterCard SecureCode TM 3 1. Was ist der MasterCard SecureCode TM? 3 2. Wie funktioniert MasterCard SecureCode TM? 3 3. Wie schützt mich MasterCard SecureCode TM? 3 4. Ist der Umgang

Mehr

IntelliShare E-Mail-Verschlüsselung. IntelliShare - Anwenderhandbuch. Inhalt. Sicherheit. Echtheit. Vertraulichkeit.

IntelliShare E-Mail-Verschlüsselung. IntelliShare - Anwenderhandbuch. Inhalt. Sicherheit. Echtheit. Vertraulichkeit. IntelliShare E-Mail-Verschlüsselung IntelliShare - Anwenderhandbuch Sicherheit. Echtheit. Vertraulichkeit. Inhalt Vorwort... 2 Soe versenden Sie Daten mit IntelliShare:... 2 Datenversand mit dem IntelliShare

Mehr

Häufig gestellte Fragen Erfahren Sie mehr über Verified by Visa

Häufig gestellte Fragen Erfahren Sie mehr über Verified by Visa Informationen zu Verified by Visa 2 1. Was ist Verified by Visa? 2 2. Wie funktioniert Verified by Visa? 2 3. Wie schützt mich Verified by Visa? 2 4. Ist der Umgang mit Verified by Visa benutzerfreundlich?

Mehr

Installation des Zertifikats

Installation des Zertifikats Dieses Dokument beschreibt die Installation eines Zertifikats zur Nutzung des Internet Portals für Zahlungspartner, Träger und Einrichtungen im Rahmen von ISBJ KiTa. Jeder Benutzer des ISBJ Trägerportals

Mehr

Sicherer Datenaustausch zwischen der MPC-Group und anderen Firmen. Möglichkeiten zum Datenaustausch... 2

Sicherer Datenaustausch zwischen der MPC-Group und anderen Firmen. Möglichkeiten zum Datenaustausch... 2 Sicherer Datenaustausch zwischen der MPC-Group und anderen Firmen Inhaltsverzeichnis Möglichkeiten zum Datenaustausch... 2 Möglichkeit 1: Datenaustausch mit Ihrem Webbrowser (HTTPS):... 3 Disclaimer...

Mehr

Sicherheit im Internet

Sicherheit im Internet Verbindungsaufbau zum VPN Bitte öffnen Sie Ihren Browser und geben Sie folgende URL ein: https://vpn.reutlingen-university.de Es darf keine Zertifikatsfehlermeldung erscheinen. Das Zertifikat ist gültig

Mehr

Makros erstellen und aufrufen Dr. V.Thormählen

Makros erstellen und aufrufen Dr. V.Thormählen Inhalt Mit Makros arbeiten... 2 Makro erstellen... 3 Makro aufrufen... 4 1. Tastenkürzel zuordnen... 4 2. Schnellzugriffsleiste anpassen... 6 3. Menüband anpassen... 8 Fazit... 11 Listings Listing 1: Codezeilen

Mehr

1 Einleitung. Lernziele. Symbolleiste für den Schnellzugriff anpassen. Notizenseiten drucken. eine Präsentation abwärtskompatibel speichern

1 Einleitung. Lernziele. Symbolleiste für den Schnellzugriff anpassen. Notizenseiten drucken. eine Präsentation abwärtskompatibel speichern 1 Einleitung Lernziele Symbolleiste für den Schnellzugriff anpassen Notizenseiten drucken eine Präsentation abwärtskompatibel speichern eine Präsentation auf CD oder USB-Stick speichern Lerndauer 4 Minuten

Mehr

Installation von Office 365 auf einem privaten PC

Installation von Office 365 auf einem privaten PC Installation von Office 365 auf einem privaten PC Schülerinnen und Schüler des Stiftsgymnasiums haben die Möglichkeit, auf Ihren privaten PCs kostenlos Microsoft Office 365 zu installieren. Dieser Anleitung

Mehr

Problemlösungen bei ElvisWeb

Problemlösungen bei ElvisWeb Problemlösungen bei ElvisWeb Problemlösungen bei ElvisWeb 06.11.2006 Seite 1 von 7 1 Allgemein Achten Sie darauf das bei der Installation immer die gleichen Versionsstände verwendet werden um unerwünschte

Mehr

Leitfaden Konfiguration Hosted Exchange Professionell (V3.0, Exchange Server 2007) Mini- Mailboxen mit POP3 und IMAP4 E-Mail Clients

Leitfaden Konfiguration Hosted Exchange Professionell (V3.0, Exchange Server 2007) Mini- Mailboxen mit POP3 und IMAP4 E-Mail Clients Leitfaden Konfiguration Hosted Exchange Professionell (V3.0, Exchange Server 2007) Mini- Mailboxen mit POP3 und IMAP4 E-Mail Clients Ausgabe vom 17. Oktober 2008 Konfigurationsdokument für Hosted Exchange

Mehr

Anleitung zur Einrichtung der IC-Print Drucker über Internet

Anleitung zur Einrichtung der IC-Print Drucker über Internet Anleitung zur Einrichtung der IC-Print Drucker über Internet Ab sofort ist es möglich an jedem beliebigen IC-Print Drucker der FHWS vom eigenen PC (Notebook) zu drucken. Dies war bisher nur in den Poolräumen

Mehr

E-Mail: BSCWMaster@dlz-it.de Tel.: +49 (3677) 669 2491 1. ALLGEMEINES ZU WEBDAV 1. 1.1 Vorteile 1. 1.2 Hinweise 2 2. WEBDAV MIT WINDOWS 7 3

E-Mail: BSCWMaster@dlz-it.de Tel.: +49 (3677) 669 2491 1. ALLGEMEINES ZU WEBDAV 1. 1.1 Vorteile 1. 1.2 Hinweise 2 2. WEBDAV MIT WINDOWS 7 3 WebDAV 1. ALLGEMEINES ZU WEBDAV 1 1.1 Vorteile 1 1.2 Hinweise 2 2. WEBDAV MIT WINDOWS 7 3 2.1 WebDAV Verbindung einrichten 3 2.1.1 1.Variante 3 2.1.2 2.Varainte 4 2.1.3 Netzwerkadresse hinzufügen 5 2.2

Mehr

Benutzerkonten in Windows 7

Benutzerkonten in Windows 7 in Windows 7 Legen Sie für einzelne Benutzer Zugriffsrechte für Dateien und Ordner fest. Bestimmen Sie, welcher Benutzer welche Programme nutzen darf. Mit diesen Tipps konfigurieren Sie die optimal. Ohne

Mehr

Installation Amadeus Selling Platform

Installation Amadeus Selling Platform Installation Amadeus Selling Platform Hauptstraße 131 91286 Geschwand T: +49 (0) 9197.62 82-610 F: +49 (0) 9197.62 82-682 technologie@schmetterling.de www.schmetterling.de Amadeus-Installation Java installieren

Mehr

K u r z b e s c h r e i b u n g z u r Ab f r a g e u n d z u m V e r s a n d I h r e r E - M a i l s ü b e r d i e z a - i n t e r n e t G m b H

K u r z b e s c h r e i b u n g z u r Ab f r a g e u n d z u m V e r s a n d I h r e r E - M a i l s ü b e r d i e z a - i n t e r n e t G m b H K u r z b e s c h r e i b u n g z u r Ab f r a g e u n d z u m V e r s a n d I h r e r E - M a i l s ü b e r d i e z a - i n t e r n e t G m b H 2001 za-internet GmbH Abfrage und Versand Ihrer Mails bei

Mehr

Installation Anleitung für JTheseus und MS SQL Server 2000

Installation Anleitung für JTheseus und MS SQL Server 2000 Installation Anleitung für JTheseus und MS SQL Server 2000 Inhaltsverzeichnis 1 Installation der Datenbank 3 1.1 Erstellen der Datenbank 3 1.2 Tabellen und Minimal Daten einlesen 4 1.3 Benutzer JTheseus

Mehr

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Copyright Brainloop AG, 2004-2014. Alle Rechte vorbehalten. Dokumentenversion 2.0 Sämtliche verwendeten Markennamen und Markenzeichen

Mehr

Installationsanleitung

Installationsanleitung Installationsanleitung Dieses Werk ist urheberrechtlich geschützt. Jede Verwertung außerhalb der engen Grenzen des Urheberrechtsgesetzes ist ohne Zustimmung der OutStart E-Learning GmbH unzulässig und

Mehr

D.C.DialogManager Internet

D.C.DialogManager Internet D.C.DialogManager Internet Diese Hinweise sollen die wichtigsten Fragen im Zusammenhang mit der Nutzung des D.C.Dialogmanager beantworten. Sie wenden sich an Personen, die zur Nutzung des D.C.Dialogmanager

Mehr

Qlik Sense Cloud. Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Alle Rechte vorbehalten.

Qlik Sense Cloud. Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Alle Rechte vorbehalten. Qlik Sense Cloud Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Alle Rechte vorbehalten. Copyright 1993-2015 QlikTech International AB. Alle Rechte vorbehalten. Qlik, QlikTech, Qlik Sense,

Mehr

Secure Socket Layer (SSL) 1: Allgemeiner Überblick. Gilt für die Geräte: HL-4040CN HL-4050CDN HL-4070CDW DCP-9040CN DCP-9045CDN MFC-9440CN MFC-9840CDW

Secure Socket Layer (SSL) 1: Allgemeiner Überblick. Gilt für die Geräte: HL-4040CN HL-4050CDN HL-4070CDW DCP-9040CN DCP-9045CDN MFC-9440CN MFC-9840CDW Secure Socket Layer (SSL) Gilt für die Geräte: HL-4040CN HL-4050CDN HL-4070CDW DCP-9040CN DCP-9045CDN MFC-9440CN MFC-9840CDW Inhalt 1) Allgemeiner Überblick 2) Kurzer geschichtlicher Rückblick 3) Vorteile

Mehr