4Projekt 4 Die Sicherheitseinstellungen

Größe: px
Ab Seite anzeigen:

Download "4Projekt 4 Die Sicherheitseinstellungen"

Transkript

1 4Projekt 4 Die Sicherheitseinstellungen Über Sicherheit im Internet wird viel geschrieben. Wenn man sich die Titelseiten der gängigen Internet-Zeitschriften ansieht, findet man fast in jeder Ausgabe Headlines wie»so werden Sie im Internet abgezockt«oder»die Tricks der Internet-Betrüger«. Wie hoch ist die Gefahr nun wirklich? Genau kann das niemand sagen, eines ist aber sicher: Wer allzu sorglos ist, der läuft Gefahr, früher oder später dafür Lehrgeld bezahlen zu müssen. Wie im richtigen Leben halt. Gute Browser wie beispielsweise der Internet Explorer bieten eine Reihe von Sicherheitseinstellungen, mit denen Sie schon einmal einiges unternehmen können, um vor unliebsamen Überraschungen geschützt zu sein. Der Zugang zu den Einstellungen Das Zonenkonzept ActiveX steuern Programmskripte steuern Cookies zulassen und abweisen Die erweiterten Sicherheitseinstellungen Sicherheitszonen und -stufen verwalten 55

2 1Lektion Der Zugang zu den Einstellungen Der Internet Explorer bietet eine Reihe von Sicherheitseinstellungen. In den Internetoptionen können Sie im Register Sicherheit die Sicherheitseinstellungen anpassen. Wählen Sie den Befehl Extras, Internetoptionen. Wechseln Sie auf die Registerkarte Sicherheit. TIPP Das Zonenkonzept und ActiveX-Controlls werden in den späteren Lektionen dieses Projekts ausführlich behandelt. 56

3 Wählen Sie eine Zone von Webinhalten. WIE BITTE?»Cookies«sind kleine Textdateien, die der Betreiber einer Website auf Ihrem Computer ablegt. Über Cookies kann er Sie beim nächsten Besuch identifizieren oder auch Ihr Nutzerverhalten aufzeichnen. TIPP Für die Internetzone ist diese Funktion die sinnvollste. Im Bereich Sicherheitsstufe dieser Zone sehen Sie einen Schieberegler. Verwenden Sie ihn, um die Sicherheitsstufe festzulegen. n Hohe Sicherheitsstufe Schieben Sie diesen Regler auf Hoch, dann werden viele Funktionen deaktiviert, die Ihre Sicherheit gefährden können. Dazu gehören beispielsweise Cookies und einige Java-Anwendungen sowie ActiveX-Controlls. Nachteilig wirkt es sich allerdings dann aus, wenn eine Site viele ActiveX-Elemente enthält, und Sie die Seite dann nicht mehr betrachten können. n Mittlere Sicherheitsstufe Mit dieser Funktion erscheint eine Sicherheitsabfrage, bevor ein möglicherweise sicherheitsrelevantes Programm auf Ihren Rechner geladen bzw. ausgeführt wird. Sie können dann entscheiden, ob Sie das Risiko eingehen wollen oder nicht. n Niedrige Sicherheitsstufe Die meisten Seiteninhalte werden ohne Bestätigung ausgeführt. Es wird keine Sicherheitsabfrage vor dem Download von nicht signierten ActiveX-Steuerelementen durchgeführt. n Sehr niedrige Sicherheitsstufe Diese Sicherheitsstufe bedeutet gar keine Sicherheit, denn es werden alle Programme einer Web-Site geladen, unabhängig davon, ob von ihnen möglicherweise schädliche Einflüsse ausgehen oder nicht. 57

4 Wählen Sie eine Sicherheitsstufe aus. ACHTUNG Wählen Sie Sehr niedrig nur, wenn Ihr Rechner keine personenbezogenen Daten oder Firmeninformationen enthält und nicht an Ihr LAN (Lokal Area Network) angeschlossen ist. Die Einstellungen einer Sicherheitsstufe können Sie individuell anpassen. Zu jeder Einstellung erscheinen die passenden Hinweise rechts neben dem Schieberegler. Klicken Sie auf die Schaltfläche Stufe anpassen. Sie gelangen in die individuellen Sicherheitseinstellungen. Diese sind in Sparten unterteilt, z.b. AktiveX-Steuerelemente und Plugins, Benutzerauthentifizierung, Cookies usw. 58

5 Aktivieren oder deaktivieren Sie die in Frage kommenden Funktionen mit einem Mausklick. Übernehmen Sie die Einstellungen mit OK. Klicken Sie erneut auf die Schaltfläche Stufe anpassen. Wählen Sie im Listenfeld Zurücksetzen zu die gewünschte Sicherheitsstufe, und klicken Sie auf die Schaltfläche Zurücksetzen. 59

6 2Lektion TIPP Die Statusleiste des Internet Explorers zeigt die gültige Zone der aktuellen Internet- Seite an. Das Zonenkonzept Vielleicht haben Sie sich schon gefragt, was die Symbole im oberen Fenster der Symbolleiste bedeuten. Die Sicherheitseinstellungen beruhen auf einem so genannten»zonenkonzept«. Jeder Zone können Sie bestimmte Sicherheitsstufe zuweisen. n Internet: In diese Zone gehören alle Internet-Adressen, die Sie keiner anderen Kategorie zuordnen können. In der Praxis sind dies hauptsächlich Seiten, auf die Sie mittels Links (beispielsweise aus den Suchmaschinen) gelangen. n Lokales Intranet: In dieser Zone sind alle Internet-Adressen Ihres firmeneigenen Intranets gespeichert. Wenn Sie davon ausgehen, dass Ihr eigenes Netz, frei von unerwünschten Elementen ist, dann können Sie diese Zone komplett freigeben. n Vertrauenswürdige Sites: Tragen Sie hier alle Websites ein, von deren Vertrauenswürdigkeit Sie überzeugt sind. Das bedeutet, dass Dateien heruntergeladen und ausgeführt werden können, ohne dass ein Sicherheitsrisiko besteht. n Eingeschränkte Sites: In diese Zone sollten Sie Sites eintragen, denen Sie kein unbegrenztes Vertrauen schenken. Dazu zählen unterer anderem Anbieter von Seiten, die keinen Verweis auf den Verantwortlichen haben (Impressum). Websites bestimmten Zonen zuordnen Sie haben erfahren, welche Zonen es gibt und wie Sie den einzelnen Zonen Sicherheitseinstellungen zuweisen. Jetzt müssen Sie gegebenenfalls noch einzelne Websites einer bestimmten Zone zuordnen. Dies ist dann notwendig, wenn Sie eine bestimmte URL gerne aufrufen, aber Bedenken bezüglich der Sicherheit haben. Rufen Sie den Befehl Extra, Internetoptionen auf, und wechseln Sie in das Register Sicherheit. 60

7 Markieren Sie im Dialogfenster Internetoptionen den Eintrag Eingeschränkte Sites. Für diese Zone ist die Sicherheitsstufe Hoch vorgegeben. Klicken Sie auf die Schaltfläche Sites. Es erscheint das Dialogfenster Eingeschränkte Sites. Geben Sie die URL in das Eingabefeld Diese Website zur Zone hinzufügen ein. Klicken auf die Schaltfläche Hinzufügen. Die eingegebene URL wird in die Liste Websites aufgenommen. 61

8 Soll eine URL aus der Liste Websites entfernt werden, dann markieren Sie diese und klicken Sie auf die Schaltfläche Entfernen. 3Lektion TIPP Weitere Informationen zu diesem Thema finden Sie auf der Website von Microsoft unter ActiveX steuern ActiveX ist eine Eigenentwicklung von Microsoft mit einem separaten Sicherheitskonzept. Ein ActiveX-Control ist ein Programm, das direkt vom Web-Server des Anbieters auf Ihren Computer geladen wird und dort ausgeführt wird. Dabei ist der PC vollständig den Aktionen des ActiveX-Control ausgeliefert: Es ist möglich, dass es Daten von Ihrer Festplatte ausspäht oder löscht. Das»AuthentiCode«-System bietet Schutz: Jeder Anbieter, der ein ActiveX-Control entwickelt, kann es mit einem Code versehen, der bei einer Zertifizierungsstelle hinterlegt wird. Auf diese Weise soll Missbrauch verhindert bzw. die Identifizierung des Programmierers ermöglicht werden. Ein Verschlüsselungsverfahren stellt sicher, dass keine Verfälschungen an der digitalen Unterschrift oder am ActiveX-Control selbst vorgenommen werden können. Rufen Sie den Befehl Extras, Internetoptionen auf. Wechseln Sie auf das Register Sicherheit. Klicken Sie auf die Weltkugel und dann auf die Schaltfläche Stufe anpassen. Normalerweise können Sie die Funktion ActiveX-Steuerelemente ausführen, die für Skriptung sicher sind im Bereich ActiveX-Steuerelemente und Plugins aktivieren. Trauen Sie diesen ActiveX-Steuerelementen nicht über den Weg, sollten Sie sie im Bereich ActiveX-Steuerelemente und Plugins entweder völlig deaktivieren oder vor dem Herunterladen selbst entscheiden. 62

9 Klicken Sie im Bereich ActiveX-Steuerelemente und Plugins ausführen auf die Option Eingabeaufforderung. Dann können Sie entscheiden, ob Sie ein Herunterladen akzeptieren wollen oder nicht. Zusätzlich besteht die Möglichkeit, ActiveX-Komponenten signieren zu lassen. 63

10 Aktivieren Sie Download von signierten ActiveX-Steuerelementen, wenn Sie nur signierte Komponenten zulassen möchten. 4Lektion Programmskripte steuern Der Ursprung einer Seitendarstellung im Internet basiert auf der einfach konstruierten Programmiersprache HTML (Hyper Text Markup Language). HTML beschreibt hauptsächlich die Anordnung der einzelnen Elemente auf einer Seite und deren Formatierungen. Im Laufe der Zeit kamen Programmiersprachen wie Java oder JavaScript hinzu, die in einen HTML-Code eingebunden werden können. Java Java ist eine eigenständige Programmiersprache, die völlig unabhängig von einer bestimmten Plattform läuft. Auf dem Internet-Server des Anbieters liegt der Code als so genannte»compilierte«datei vor. Der Browser der Betrachters lädt diese Datei und führt sie aus. Diese compilierte Datei läuft in einem separaten Speicherbereich ab. Es sind also normalerweise keine Zugriffe auf die Festplatte und auch keine Suche nach Passwörtern möglich. In Ausnahmefällen gibt es in Verbindung mit Java und einem Internet-Browser immer wieder Sicherheitslücken. Der Internet Explorer bietet Ihnen auch für Java verschiedene Sicherheitsstufen an. Sie können Java in den Sicherheitseinstellungen entweder ganz deaktivieren oder die Anforderungen an die Sicherheit im Rahmen von»niedrig«über»mittel«bis»hoch«definieren. Rufen Sie die Dialogbox Internetoptionen mit dem Register Sicherheit auf. Wählen Sie eine Zone, und klicken Sie auf Stufe anpassen. 64

11 Legen Sie im Bereich Java die gewünschte Sicherheitsstufe fest. TIPP Benutzen Sie nur aktuelle Versionen der gängigen Browser, da diese auch im Hinblick auf die Sicherheit weiterentwickelt werden. Java- und sonstige Skripte Mit einem JavaScript kann der Web-Browser gesteuert oder das Erscheinungsbild einer Internet- Seite beeinflusst werden. Die Befehle des JavaScripts sehen jedoch keine Möglichkeiten vor, Dateien auf Passwörter zu untersuchen. Es gibt aber auch noch andere Skriptsprachen wie z.b. VisualBasic-Skript oder Perl-Skript. Fehler in der Programmierung der großen Web-Browser Microsoft Internet Explorer und Netscape Navigator hatten es allerdings in der Vergangenheit ermöglicht, Teile der Sicherheitssystems auszuhebeln, so dass nun doch ein unerwünschter Zugriff möglich war. Die sichere Methode zum Schutz gegen illegale Skripts ist der völlige Verzicht auf deren Ausführung. Allerdings sind Sie dann von interessanten Funktionen und Effekten ausgeschlossen, denn immer mehr Seiten integrieren diese Scripts. 5Lektion Cookies zulassen und abweisen Cookies bedeutet übersetzt»kekse«. Es handelt sich dabei um kleine Dateien mit Text-Informationen. Der von Ihnen angewählte Web-Server überträgt mit der HTML-Seite einen oder mehrere Cookies auf Ihre Festplatte. Benutzen Sie den Internet Explorer, dann werden die Cookies sowohl in den Verzeichnissen unter TEMPORARY INTERNET FILES als auch im Verzeichnis WINDOWS\COOKIES gespeichert. Sie können die Cookie-Datei mit einem beliebigen Editor wie z.b. Notepad betrachten. 65

12 Cookies speichern Informationen, die der Web-Anbieter der Seite, mit der das Cookie übertragen wurde, beim nächsten Abruf der Seite auslesen kann. Er kann mit diesen Informationen die Zugriffe auf eine bestimmte Seite zählen oder auch erkennen, ob er dem Betrachter beim erneuten Aufruf der Seite aktuelle Informationen bieten kann. Der Web-Server des Anbieters kann also anhand der Informationen, die das Cookie übermittelt, den Seiteninhalt entsprechend modifizieren. ACHTUNG Absoluten Schutz vor Cookies bietet nur das strikte Ablehnen dieser Dateien. Daran ist an sich nichts Schlechtes. Trotzdem haben Cookies einen schlechten Ruf, denn vielfach heißt es, sie würden die Festplatte des Benutzers ausspionieren, Passwörter sammeln und dergleichen. Tatsächlich ist jeder Programmierer in der Lage, ein Cookie so zu gestalten, dass Daten auf Ihrer Festplatte ausspioniert werden können. In den Sicherheitseinstellungen können Sie im Bereich Cookies festlegen, wie mit den Dateien verfahren wird. Sie haben drei Möglichkeiten: n Sie können nur solche Cookies annehmen, die bereits auf Ihrem System gespeichert sind. n Sie lassen die Speicherung auch dann zu, wenn ein Cookie unbekannt ist. n Sie lehnen das Abspeichern dieser Dateien auf Ihrem System generell ab. 6Lektion Die Erweiterten Sicherheitseinstellungen Im Dialogfenster Internetoptionen gibt es noch eine weitere Registerkarte für die Sicherheitseinstellungen, und zwar die Registerkarte Erweitert. Rufen Sie den Befehl Extra, Internetoptionen auf. Klicken Sie auf das Register Erweitert. Nehmen Sie die gewünschten Sicherheits-Einstellungen vor. 66

13 TIPP Diese Einstellung ist nur bei lokalen Netzwerken interessant. 7Lektion Folgende Funktionen könnten interessant für Sie sein: n Profil-Assistent aktivieren: Der Profil-Assistent sendet die Daten der Registerkarte Inhalt im Bereich Persönliche Informationen automatisch an Server, die diese anfordert. Der Internet Explorer verwendet hier das Sicherheitsprotokoll SET (Secure Electronic Transaction). Wenn Sie die automatische Übermittlung Ihrer persönlichen Daten verhindern wollen, dann deaktivieren Sie diese Funktion. n PCT und SSL-Protokolle: Die SSL-Protokolle wurden von Netscape zur sicheren Datenübertragung entwickelt. PCT (Private Communication Technology) ist das Pendant von Microsoft. Lassen Sie alle Protokolle standardmäßig aktiviert. n Verschlüsselte Seiten nicht auf der Festplatte speichern: Innerhalb von Intranets werden Informationen an andere Benutzer oft in verschlüsselter Form übertragen und gespeichert. Aktivieren Sie diese Option, wenn die Informationen nicht von anderen Benutzern gelesen werden sollen. n Warnen, falls Formulardaten umgelenkt werden; Beim Wechsel zwischen sicherem und nicht sicherem Modus warnen: Diese Funktionen sollten Sie ebenfalls aktivieren. Normalerweise werden Formulardaten verschlüsselt versandt. Unterstützt die Gegenstelle jedoch die Sicherheitsprotokolle»SSL«und»PCT«nicht, dann erfolgt beim Wechsel auf einen solchen Server ein Warnhinweis, und Sie können die Übertragung der unverschlüsselten Daten verhindern. n Bei ungültigen Site-Zertifikaten warnen: Auch diese Funktion trägt zur Sicherheit bei, denn wenn Sie das Zertifikat einer Internet-Site empfangen, deren URL ungültig ist, erfolgt ein Warnhinweis. Grundsätzliche Sicherheitsvorkehrungen Im folgenden noch einige Sicherheitsregeln. Auch hier gilt: Je schwerer Sie es einem»einbrecher«machen, desto eher wird er von seinem Vorhaben ablassen und es bei einem anderen Rechner versuchen. 1. Sorgen Sie dafür, dass Ihr PC nicht über eine Fernsprechleitung angewählt werden kann. Im Lieferumfang vieler ISDN-Karten sind Programme enthalten, die das direkte Übertragen von Dateien zwischen zwei Rechnern per DFÜ ermöglichen. Der Anwender hat hier die Möglichkeit, bestimmte Verzeichnisse freizugeben und Passwörter zu vergeben. Allerdings kann auf einen solchen Schutz auch verzichtet werden, und das bedeutet, dass sich ein Außenstehender in den PC einwählen und dort im schlimmsten Fall auf sämtliche Daten und Programme zugreifen kann. Ein solches Tool ist beispielsweise TELES.FIX, das im Lieferumfang einer Teles ISDN-Karte enthalten ist. 67

14 2. Speichern Sie keine Passwörter und Benutzerkennungen auf Ihrem System. Eine eingeschleuste»passwort-suchroutine«muss nicht lange nach einer Passwortdatei suchen, denn es ist bekannt, in welchen Verzeichnissen und Dateien die bekannten Programme diese Daten ablegen. 3. Geben Sie Passwörter und Benutzerkennungen niemals an Dritte weiter. Vor allem dann nicht, wenn es sich um Personen handelt, die Ihnen nicht bekannt sind. Seriöse Online-Dienste weisen deshalb auch stets darauf hin, dass ihre Mitarbeiter niemals nach einem Passwort fragen. 4. Übertragen Sie keine sensiblen Daten (Kreditkartennummern, Daten für Finanztransaktionen und dergleichen) ohne Verschlüsselungsverfahren. Ein gebräuchliches Verschlüsselungsverfahren ist beispielsweise SSL (Secure Socket Layer). 5. Ändern Sie Ihr Passwort in regelmäßigen Abständen. Zwar ist es unangenehm, wenn Sie sich immer wieder neue Passwörter merken müssen, jedoch erhöht dies die Sicherheit. 6. Starten Sie keine Programme auf Ihrem System, dessen Ursprung Sie nicht kennen.?fragen Testen Sie Ihr Wissen! n Auf welchem Wege gelangen Sie in die Sicherheitseinstellungen für den Internet Explorer? n Was versteht man unter dem»zonenkonzept«? n Nennen Sie den entscheidenden Nachteil eines ActiveX-Controls. n Was versteht man unter»java«? n Welche Bedeutung haben»cookies«? n Wozu dienen PCT- und SSL-Protokolle? n Was sollten Sie mit Ihren Passwörtern nach Möglichkeit nicht tun? n Wie sollte sicherheitshalber mit Programmen unbekannten Ursprungs verfahren werden? 68

> Internet Explorer 8

> Internet Explorer 8 > Internet Explorer 8 Browsereinstellungen optimieren Übersicht Inhalt Seite 1. Cache und Cookies löschen 2. Sicherheits- und Datenschutzeinstellungen 2 5 Stand Juli 2009 1. Cache und Cookies löschen Jede

Mehr

Vielen Dank, dass Sie sich für die Software der myfactory International GmbH entschieden haben.

Vielen Dank, dass Sie sich für die Software der myfactory International GmbH entschieden haben. Vielen Dank, dass Sie sich für die Software der myfactory International GmbH entschieden haben. Um alle Funktionen unserer Software nutzen zu können, sollten Sie bitte in Ihrem Browser folgende Einstellungen

Mehr

> Internet Explorer 7

> Internet Explorer 7 > Internet Explorer 7 Browsereinstellungen optimieren Übersicht Inhalt Seite 1. Cache und Cookies löschen 2. Sicherheits- und Datenschutzeinstellungen 2 5 Stand Juli 2009 1. Cache und Cookies löschen Jede

Mehr

Vielen Dank, dass Sie sich für die Software der myfactory International GmbH entschieden haben.

Vielen Dank, dass Sie sich für die Software der myfactory International GmbH entschieden haben. Vielen Dank, dass Sie sich für die Software der myfactory International GmbH entschieden haben. Um alle Funktionen unserer Software nutzen zu können, sollten Sie bitte in Ihrem Browser folgende Einstellungen

Mehr

Konfiguration des Internet Explorers 8

Konfiguration des Internet Explorers 8 2009 myfactory International GmbH Seite 1 von 15 Konfiguration des Internet Explorers 8 Allgemeines 2 Seiteneinrichtung 2 ActiveX-Steuerelemente 3 JavaScript 5 Verschiedenes 6 Ausdruck von Hintergrundbildern

Mehr

Konfiguration des Internet Explorers 7

Konfiguration des Internet Explorers 7 Konfiguration des Internet Explorers 7 Allgemeines...2 Seiteneinrichtung...2 ActiveX-Steuerelemente...3 JavaScript...5 Verschiedenes...6 Ausdruck von Hintergrundbildern...8 HTTP 1.1...9 Popupblockereinstellungen...10

Mehr

... ... Sicherheitseinstellungen... 2 Pop-up-Fenster erlauben... 3

... ... Sicherheitseinstellungen... 2 Pop-up-Fenster erlauben... 3 Browsereinstellungen Um die Know How! Lernprogramm nutzen zu können, sind bei Bedarf unterschiedliche Einstellungen in Ihren Browsern nötig. Im Folgenden finden Sie die Beschreibung für unterschiedliche

Mehr

Vielen Dank, dass Sie sich für die Software der myfactory International GmbH entschieden haben.

Vielen Dank, dass Sie sich für die Software der myfactory International GmbH entschieden haben. Vielen Dank, dass Sie sich für die Software der myfactory International GmbH entschieden haben. Um alle Funktionen unserer Software nutzen zu können, sollten Sie bitte in Ihrem Browser folgende Einstellungen

Mehr

Browsereinstellungen für das e-banking der APPKB

Browsereinstellungen für das e-banking der APPKB Browsereinstellungen für das e-banking der APPKB Damit das e-banking der APPKB problemlos funktioniert, bitten wir Sie, die Ihrem Browser entsprechenden Sicherheitseinstellungen zu überprüfen und allenfalls

Mehr

Die Sicherheit im Griff

Die Sicherheit im Griff Die Sicherheit im Griff Vollständige Anleitungen sind im Internet nur schwer oder gar nicht zu finden und die Microsoft-Hilfe ist schlicht mangelhaft. So liefert die Stichwortsuche nicht einen einzigen

Mehr

Um Ihnen ein fehlerfreies Arbeiten mit unserem ECCOSoft eanv Portal zu ermöglichen, empfehlen wir Ihnen folgende Einstellungen:

Um Ihnen ein fehlerfreies Arbeiten mit unserem ECCOSoft eanv Portal zu ermöglichen, empfehlen wir Ihnen folgende Einstellungen: Um Ihnen ein fehlerfreies Arbeiten mit unserem ECCOSoft eanv Portal zu ermöglichen, empfehlen wir Ihnen folgende Einstellungen: 1. Internet Explorer Einstellungen Internetoptionen Sicherheit: Mittelhoch

Mehr

Einstieg in Viva-Web mit dem Internet-Explorer

Einstieg in Viva-Web mit dem Internet-Explorer Einstieg in Viva-Web mit dem Internet-Explorer 1. Aufrufen der Internetseite Zu Beginn müssen Sie Ihren Internetbrowser durch Doppelklick auf das Internet-Explorer Symbol öffnen. Es öffnet sich Ihre Startseite,

Mehr

Microsoft Outlook Express 5.x (S/MIME-Standard)

Microsoft Outlook Express 5.x (S/MIME-Standard) Microsoft Outlook Express 5.x (S/MIME-Standard) Das E-Mail-Programm Outlook Express von Microsoft bietet Ihnen durch die Standard- Integration des E-Mail-Verschlüsselungsprotokolls S/MIME (Secure/MIME)

Mehr

Skyfillers Hosted SharePoint. Kundenhandbuch

Skyfillers Hosted SharePoint. Kundenhandbuch Skyfillers Hosted SharePoint Kundenhandbuch Kundenhandbuch Inhalt Generell... 2 Online Zugang SharePoint Seite... 2 Benutzerpasswort ändern... 2 Zugriff & Einrichtung... 3 Windows... 3 SharePoint als

Mehr

2.1 Sicherheits-Zonen... 3 2.2 ActiveX-Steuerelemente... 5 2.3 Skripting... 7 2.4 Verschiedenes... 8 3 Erweitert... 9

2.1 Sicherheits-Zonen... 3 2.2 ActiveX-Steuerelemente... 5 2.3 Skripting... 7 2.4 Verschiedenes... 8 3 Erweitert... 9 Einrichtungshinweise Microsoft Internet Explorer 9 Dieses Dokument beschreibt Einrichtungshinweise für den Microsoft Internet Explorer 9, die von myfactory International GmbH empfohlen werden, um myfactory

Mehr

Browser Einstellungen für die Firmendatenbank Firmen in Sachsen - www.firmen-in-sachsen.de

Browser Einstellungen für die Firmendatenbank Firmen in Sachsen - www.firmen-in-sachsen.de www. firmen-in-sachsen.de Browser Einstellungen für die Firmendatenbank Firmen in Sachsen - www.firmen-in-sachsen.de Mit der Anwendung Firmendatenbank Firmen in Sachsen können Sie sich die in den IHK-Datenbanken

Mehr

Hilfe zu XR PACS ImageproWeb. Inhalt. Windows Updates. IE11 und Windows 7/8

Hilfe zu XR PACS ImageproWeb. Inhalt. Windows Updates. IE11 und Windows 7/8 Hilfe zu XR PACS ImageproWeb Inhalt Hilfe zu XR PACS ImageproWeb... 1 Windows Updates... 1 IE11 und Windows 7/8... 1 IE 11 und XRPCSImagePro mit ActiveX... 2 XR PACS ImagePro Web installieren... 3 XRPACSImagePro

Mehr

Browsereinstellungen. Microsoft Internet Explorer 11 myfactory.businessworld. Allgemeines. Was genau wird verändert?

Browsereinstellungen. Microsoft Internet Explorer 11 myfactory.businessworld. Allgemeines. Was genau wird verändert? Download IE 11 Allgemeines Was genau wird verändert? Für das reibunslose Arbeiten mit muss der Microsoft Internet Explorer konfiguriert werden. Die hier aufgeführten Einstellungen sind als Empfehlung für

Mehr

Stichpunkte zur Folie 3 Internetcafe-10-09. Was sind Cookies? Wo liegen die Cookies auf meiner Festplatte? Wie gehe ich mit Cookies um?

Stichpunkte zur Folie 3 Internetcafe-10-09. Was sind Cookies? Wo liegen die Cookies auf meiner Festplatte? Wie gehe ich mit Cookies um? Stichpunkte zur Folie 3 Internetcafe-10-09 Was sind Cookies? Fast jeder hat schon von euch gehört: "Cookies" (Kekse), die kleinen Datensammler im Browser, die von Anti-Spyware-Programmen als potenziell

Mehr

Convision IP-Videoserver und die Sicherheitseinstellungen von Windows XP (SP2)

Convision IP-Videoserver und die Sicherheitseinstellungen von Windows XP (SP2) Inhalt Convision IP-Videoserver und die Sicherheitseinstellungen von Windows XP (SP2)... 1 1. Die integrierte Firewall von Windows XP... 2 2. Convision ActiveX und Internet Explorer 6... 3 3. Probleme

Mehr

Einrichtungshinweise Microsoft Internet Explorer 10

Einrichtungshinweise Microsoft Internet Explorer 10 Einrichtungshinweise Microsoft Internet Explorer 10 Inhalt Einrichtungshinweise Microsoft Internet Explorer 10... 1 Allgemeines... 1 Seiteneinrichtung... 1 Internetoptionen... 2 Sicherheitszonen... 2 ActiveX-Steuerelemente...

Mehr

Schnellanleitung für alle unterstützen Browser. Internet Explorer 7 (Detailanleitung) Internet Explorer 8 (Detailanleitung)

Schnellanleitung für alle unterstützen Browser. Internet Explorer 7 (Detailanleitung) Internet Explorer 8 (Detailanleitung) Für den Betrieb von GIDEON erforderliche Browsereinstellungen Anweisungen für den Systemadministrator: - Alle Popupblocker müssen generell oder zumindest für die Adresse *.lgbs.at deaktiviert sein - Der

Mehr

Browser Einrichtung myfactory

Browser Einrichtung myfactory Seite 1 von 19 Browser Einrichtung myfactory Vielen Dank, dass Sie sich für die Software der myfactory International GmbH entschieden haben. Um alle Funktionen unserer Software nutzen zu können, befolgen

Mehr

Bevor Sie mit dem Online-Training beginnen gehen Sie bitte diese Checkliste Punkt für Punkt durch.

Bevor Sie mit dem Online-Training beginnen gehen Sie bitte diese Checkliste Punkt für Punkt durch. IHK@hoc - Kurzanleitung Seite 1 04.12.2012 Kurzanleitung zur Bedienung des DLS (DistanceLearningSystem) von IHK@hoc und zum Aufrufen der gebuchten Online-Trainings Für Fragen stehen wir Ihnen unter Telefon

Mehr

Radius Online-Campus. PC-technische Voraussetzungen

Radius Online-Campus. PC-technische Voraussetzungen Radius Online-Campus PC-technische Voraussetzungen Inhaltsverzeichnis Inhaltsverzeichnis Internet Explorer - Einstellungen manuell anpassen... Cookies aktivieren... Active Scripting aktivieren... 4 Vertrauenswürdige

Mehr

Anleitung zum Prüfen von WebDAV

Anleitung zum Prüfen von WebDAV Anleitung zum Prüfen von WebDAV (BDRS Version 8.010.006 oder höher) Dieses Merkblatt beschreibt, wie Sie Ihr System auf die Verwendung von WebDAV überprüfen können. 1. Was ist WebDAV? Bei der Nutzung des

Mehr

BMW Financial Services Online-Banking. Freude am Fahren. www.bmwbank.de INTERNET EXPLORER 11. BROWSEREINSTELLUNGEN OPTIMIEREN. BMW FINANCIAL SERVICES.

BMW Financial Services Online-Banking. Freude am Fahren. www.bmwbank.de INTERNET EXPLORER 11. BROWSEREINSTELLUNGEN OPTIMIEREN. BMW FINANCIAL SERVICES. BMW Financial Services Online-Banking www.bmwbank.de Freude am Fahren INTERNET EXPLORER 11. BROWSEREINSTELLUNGEN OPTIMIEREN. BMW FINANCIAL SERVICES. INTERNET EXPLORER 11. BROWSEREINSTELLUNGEN OPTIMIEREN.

Mehr

Anleitung zur Konfiguration Ihres Browsers

Anleitung zur Konfiguration Ihres Browsers Anleitung zur Konfiguration Ihres Browsers Um FIO reibungslos nutzen zu können, müssen in Ihrem Browser verschiedene Einstellungen vornehmen. Bitte wählen Sie Ihren Browser aus und nehmen die beschriebenen

Mehr

Technische Hinweise zum www.geoportal-niederrhein.de

Technische Hinweise zum www.geoportal-niederrhein.de Technische Hinweise zum www.geoportal-niederrhein.de Mit besten Empfehlungen überreicht durch: Kommunales Rechenzentrum Niederrhein (KRZN) Friedrich-Heinrich-Allee 130 47475 Kamp-Lintfort Stand: 31. März

Mehr

Die Anmeldung. Die richtigen Browser-Einstellungen. Microsoft Explorer 5.x, 6.x

Die Anmeldung. Die richtigen Browser-Einstellungen. Microsoft Explorer 5.x, 6.x Die Anmeldung Die richtigen Browser-Einstellungen Typo3 ist ein Online-Redaktionssystem und verwendet als Client (Ihr Arbeitsmittel) einen üblichen Browser mit dem sie im Internet surfen können. Da das

Mehr

Vielen Dank, dass Sie sich für die Software der myfactory International GmbH entschieden haben.

Vielen Dank, dass Sie sich für die Software der myfactory International GmbH entschieden haben. Vielen Dank, dass Sie sich für die Software der myfactory International GmbH entschieden haben. Um alle Funktionen der myfactory-software nutzen zu können, sollten Sie bitte in Ihrem Browser folgende Einstellungen

Mehr

myfactory.microsoft IE Browsereinstellungen für myfactory.businessworld

myfactory.microsoft IE Browsereinstellungen für myfactory.businessworld yfactory.businessworl myfactory.microsoft IE Browsereinstellungen für myfactory.businessworld Seiwert GmbH professionelle Software Lösungen Werrastraße 7 60486 Frankfurt am Main Tel. 069/70760000 Fax 069/70760010

Mehr

Stand: 23.08.2012 Rev. 1.3 SLS, S. Srugies

Stand: 23.08.2012 Rev. 1.3 SLS, S. Srugies 2012 Einrichtung USB Kartenleser SCR335 Anschluss, Installation und Konfiguration des USB Kartenlesers SCR335 für die Mitgliederverwaltung DAVID21.mv Stand: 23.08.2012 Rev. 1.3 SLS, S. Srugies Anschluss,

Mehr

Anleitung zur Aktivierung von JavaScript und Pop-Ups

Anleitung zur Aktivierung von JavaScript und Pop-Ups Anleitung zur Aktivierung von JavaScript und Pop-Ups Inhaltsverzeichnis: Aktivierung von JavaScript und Pop-Ups in Mozilla Firefox 2 Aktivierung von JavaScript und Pop-Ups in Opera 4 Aktivierung von Pop-Ups

Mehr

Anlage 3 Verfahrensbeschreibung

Anlage 3 Verfahrensbeschreibung Anlage 3 Verfahrensbeschreibung Stand September 2015 1 INHALTSVERZEICHNIS 1 EINLEITUNG... 2 2 SYSTEMVORAUSSETZUNGEN... 3 2.1 Technische Voraussetzung beim Kunden... 3 2.2 Ausstattung des Clients... 3 3

Mehr

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser Seite 1 von 14 Cookie-Einstellungen verschiedener Browser Cookie-Einstellungen verschiedener Browser, 7. Dezember 2015 Inhaltsverzeichnis 1.Aktivierung von Cookies... 3 2.Cookies... 3 2.1.Wofu r braucht

Mehr

2. Installation unter Windows 8.1 mit Internetexplorer 11.0

2. Installation unter Windows 8.1 mit Internetexplorer 11.0 1. Allgemeines Der Zugang zum Landesnetz stellt folgende Anforderungen an die Software: Betriebssystem: Windows 7 32- / 64-bit Windows 8.1 64-bit Windows Server 2K8 R2 Webbrowser: Microsoft Internet Explorer

Mehr

5.3.2.7 Übung - Konfigurieren der Browser-Einstellungen in Windows 7

5.3.2.7 Übung - Konfigurieren der Browser-Einstellungen in Windows 7 5.0 5.3.2.7 Übung - Konfigurieren der Browser-Einstellungen in Windows 7 Einführung Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung konfigurieren Sie Browser-Einstellungen im Microsoft

Mehr

Janitos Maklerportal. Mögliche Probleme und Fragen:

Janitos Maklerportal. Mögliche Probleme und Fragen: Janitos Maklerportal Mögliche Probleme und Fragen: 1. Ich kann mich nicht im Maklerportal anmelden.... 2 2. Muss ich bei der Anmeldung auf Groß- und Kleinschreibung achten?... 2 3. Ich habe meinen Benutzernamen

Mehr

Wählen Sie bitte START EINSTELLUNGEN SYSTEMSTEUERUNG VERWALTUNG und Sie erhalten unter Windows 2000 die folgende Darstellung:

Wählen Sie bitte START EINSTELLUNGEN SYSTEMSTEUERUNG VERWALTUNG und Sie erhalten unter Windows 2000 die folgende Darstellung: Installation Bevor Sie mit der Installation von MOVIDO 1.0 beginnen, sollten Sie sich vergewissern, dass der Internet Information Server (IIS) von Microsoft installiert ist. Um dies festzustellen, führen

Mehr

Rechnungen im Internet mit Biller Direct. Benutzerhandbuch

Rechnungen im Internet mit Biller Direct. Benutzerhandbuch Rechnungen im Internet mit Biller Direct Benutzerhandbuch Inhalt 1 Vorwort... 3 2 Anmeldung... 3 3 Navigationsmenü... 4 4 Geschäftspartner und die Ansicht der Konten... 5 5 Ansicht, Speicherung und Herunterladen

Mehr

Inhaltsverzeichnis. Bank Thalwil Genossenschaft Version vom 25.2.2014, Seite 1/19

Inhaltsverzeichnis. Bank Thalwil Genossenschaft Version vom 25.2.2014, Seite 1/19 Inhaltsverzeichnis 1. Sicherheitshinweise... 2 2. Internet Explorer... 3 2.1. Internet Explorer, Version 8.0... 3 2.2. Internet Explorer, Version 9.0... 5 2.3. Internet Explorer, Version 10.0... 7 2.4.

Mehr

Zuweiserportal - Zertifikatsinstallation

Zuweiserportal - Zertifikatsinstallation Zuweiserportal - Zertifikatsinstallation Inhaltsverzeichnis 1. Installation des Clientzertifikats... 1 1.1 Windows Vista / 7 mit Internet Explorer 8... 1 1.1.1 Zertifikatsabruf vorbereiten... 1 1.1.2 Sicherheitseinstellungen

Mehr

Installation des Authorware Webplayers für den Internet Explorer unter Windows Vista

Installation des Authorware Webplayers für den Internet Explorer unter Windows Vista Installation des Authorware Webplayers für den Internet Explorer unter Windows Vista Allgemeines: Bitte lesen Sie sich diese Anleitung zuerst einmal komplett durch. Am Besten, Sie drucken sich diese Anleitung

Mehr

Import des persönlichen Zertifikats in Outlook Express

Import des persönlichen Zertifikats in Outlook Express Import des persönlichen Zertifikats in Outlook Express 1.Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihrem PC installieren können, benötigen

Mehr

Erhöhte Sicherheit im Microsoft Internet Explorer

Erhöhte Sicherheit im Microsoft Internet Explorer Erhöhte Sicherheit im Microsoft Internet Explorer Version 1.3 Weitere Texte finden Sie unter www.buerger-cert.de. Wozu höhere Sicherheit im Internet Explorer? Dieses Dokument beschreibt die Schritte, um

Mehr

Zugriff auf die elektronischen Datenbanken

Zugriff auf die elektronischen Datenbanken Zugriff auf die elektronischen Datenbanken Anleitung Version 2013.1 Beschreibung der Dienstleistung VSnet stellt seinen Mitgliedern einen Zugang auf elektronische Datenbanken zur Verfügung. Nur die Mitglieder

Mehr

Installation KVV Webservices

Installation KVV Webservices Installation KVV Webservices Voraussetzung: KVV SQL-Version ist installiert und konfiguriert. Eine Beschreibung dazu finden Sie unter http://www.assekura.info/kvv-sql-installation.pdf Seite 1 von 20 Inhaltsverzeichnis

Mehr

RDB Rechtsdatenbank Systemanforderungen & Browsereinstellungen. Einfach wie noch nie, zuverlässig wie schon immer.

RDB Rechtsdatenbank Systemanforderungen & Browsereinstellungen. Einfach wie noch nie, zuverlässig wie schon immer. Fotos: Sergii Moscaliuk, kuzma65, beide fotolia.com RDB Rechtsdatenbank Systemanforderungen & Browsereinstellungen Einfach wie noch nie, zuverlässig wie schon immer. 1 MANZ sche Verlags- und Universitätsbuchhandlung

Mehr

Import des persönlichen Zertifikats in Outlook2007

Import des persönlichen Zertifikats in Outlook2007 Import des persönlichen Zertifikats in Outlook2007 1. Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihren PC installieren können, benötigen Sie:

Mehr

Bitte melden Sie sich als Administrator des Betriebssystems oder als Benutzer mit ausreichenden Installationsrechten an Ihrem PC an.

Bitte melden Sie sich als Administrator des Betriebssystems oder als Benutzer mit ausreichenden Installationsrechten an Ihrem PC an. CRS - Support... immer gut beraten Installationsanleitung Amadeus Vista Schritt 1 Bitte melden Sie sich als Administrator des Betriebssystems oder als Benutzer mit ausreichenden Installationsrechten an

Mehr

Hilfe zur Anforderung eines Zertifikates. Stand November 2014

Hilfe zur Anforderung eines Zertifikates. Stand November 2014 Hilfe zur Anforderung eines Zertifikates Stand November 2014 E-Control 2014 Inhalt Allgemeine Informationen... 2 Zugriff... 2 Zertifikatsanforderung... 3 1. Notwendige Einstellungen vor dem Anfordern des

Mehr

Musterlösung für Schulen in Baden-Württemberg. Windows 2003. Basiskurs Windows-Musterlösung. Version 3. Stand: 19.12.06

Musterlösung für Schulen in Baden-Württemberg. Windows 2003. Basiskurs Windows-Musterlösung. Version 3. Stand: 19.12.06 Musterlösung für Schulen in Baden-Württemberg Windows 2003 Basiskurs Windows-Musterlösung Version 3 Stand: 19.12.06 Impressum Herausgeber Zentrale Planungsgruppe Netze (ZPN) am Kultusministerium Baden-Württemberg

Mehr

Hilfestellung für den Einsatz von Facebook-Applikationen

Hilfestellung für den Einsatz von Facebook-Applikationen Hilfestellung für den Einsatz von Facebook-Applikationen Es gibt ein Problem mit der App? Die verschiedenen Projekte werden nicht angezeigt oder eine Stimmabgabe ist nicht möglich? Nachfolgend sind die

Mehr

Installationsleitfaden kabelsafe storage mit FileZilla Client Programm

Installationsleitfaden kabelsafe storage mit FileZilla Client Programm Installationsleitfaden kabelsafe storage mit FileZilla Client Programm Installationsanleitung kabelsafe storage unter Verwendung des kostenlos unter verschiedenen Betriebssystemplattformen (Windows, Apple

Mehr

6.1.2 Beispiel 118: Kennwort eines Benutzers ändern

6.1.2 Beispiel 118: Kennwort eines Benutzers ändern Herzlich willkommen zum Kurs "Windows XP Home & Professional" 6 Windows XP und die Sicherheit Sicherheit beim Arbeiten am Computer ist einer der wichtigsten Themen. Windows XP wurde von Microsoft mit zahlreichen

Mehr

Klicken Sie auf den Ordner mit der Bezeichnung Microsoft Office und wählen Sie den Eintrag Microsoft Outlook 2010.

Klicken Sie auf den Ordner mit der Bezeichnung Microsoft Office und wählen Sie den Eintrag Microsoft Outlook 2010. 8 DAS E-MAIL-PROGRAMM OUTLOOK 2010 Im Lieferumfang von Office 2010 ist auch das E-Mail-Programm Outlook 2010 enthalten. ten. Es bietet Funktionen, um E-Mails zu verfassen und zu versenden, zu empfangen

Mehr

> Mozilla Firefox 3. Browsereinstellungen optimieren. Übersicht. Stand Juli 2009. Seite. Inhalt. 1. Cache und Cookies löschen

> Mozilla Firefox 3. Browsereinstellungen optimieren. Übersicht. Stand Juli 2009. Seite. Inhalt. 1. Cache und Cookies löschen > Mozilla Firefox 3 Browsereinstellungen optimieren Übersicht Inhalt Seite 1. Cache und Cookies löschen 2. Sicherheits- und Datenschutzeinstellungen 2 4 Stand Juli 2009 1. Cache und Cookies löschen Jede

Mehr

Installation des Zertifikats. Installationsanleitung für Zertifikate zur Nutzung des ISBJ Trägerportals

Installation des Zertifikats. Installationsanleitung für Zertifikate zur Nutzung des ISBJ Trägerportals Installationsanleitung für Zertifikate zur Nutzung des ISBJ Trägerportals 1 43 Inhaltsverzeichnis Einleitung... 3 Microsoft Internet Explorer... 4 Mozilla Firefox... 13 Google Chrome... 23 Opera... 32

Mehr

1 Einleitung. Lernziele. Symbolleiste für den Schnellzugriff anpassen. Notizenseiten drucken. eine Präsentation abwärtskompatibel speichern

1 Einleitung. Lernziele. Symbolleiste für den Schnellzugriff anpassen. Notizenseiten drucken. eine Präsentation abwärtskompatibel speichern 1 Einleitung Lernziele Symbolleiste für den Schnellzugriff anpassen Notizenseiten drucken eine Präsentation abwärtskompatibel speichern eine Präsentation auf CD oder USB-Stick speichern Lerndauer 4 Minuten

Mehr

Installationsanleitung für die h_da Zertifikate

Installationsanleitung für die h_da Zertifikate Zentrale Serverdienste Installationsanleitung für die h_da Zertifikate Dokumentennummer: IT-ZSD-008 Version 1.3 Stand 23.05.2013 Historie Version Datum Änderung Autor 1.0 22.10.2008 Dokument angelegt tbo

Mehr

2 Der inhaltliche Aufbau eines Internet-Auftritts

2 Der inhaltliche Aufbau eines Internet-Auftritts 2 Der inhaltliche Aufbau eines Internet-Auftritts Gerade bei der inhaltlichen Konzeption eines Internet-Auftritts werden viele Fehler begangen. Das zweite Kapitel schildert, was Sie unbedingt vermeiden

Mehr

Behebung der Fehlermeldung im Internet-Explorer 7 bei Aufruf von Webmail im Fachbereich Rechtswissenschaft

Behebung der Fehlermeldung im Internet-Explorer 7 bei Aufruf von Webmail im Fachbereich Rechtswissenschaft Behebung der Fehlermeldung im Internet-Explorer 7 bei Aufruf von Webmail im Fachbereich Rechtswissenschaft Problem: Bei Aufruf von Webmail erscheint im Internet Explorer 7 eine Fehlermeldung: Möglichkeit

Mehr

Import des persönlichen Zertifikats in Outlook 2003

Import des persönlichen Zertifikats in Outlook 2003 Import des persönlichen Zertifikats in Outlook 2003 1. Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihren PC installieren können, benötigen Sie:

Mehr

Sichere Kommunikation mit Outlook 98 ohne Zusatzsoftware

Sichere Kommunikation mit Outlook 98 ohne Zusatzsoftware Sichere Kommunikation mit Outlook 98 ohne Zusatzsoftware Das E-Mail-Programm Outlook 98 von Microsoft bietet Ihnen durch die Standard- Integration des E-Mail-Protokolls S/MIME (Secure/MIME) die Möglichkeit,

Mehr

Technische Voraussetzungen für die Nutzung der Lernplattform ILIAS - Leitfaden für Administratoren und Administratorinnen -

Technische Voraussetzungen für die Nutzung der Lernplattform ILIAS - Leitfaden für Administratoren und Administratorinnen - Technische Voraussetzungen für die Nutzung der Lernplattform ILIAS - Leitfaden für Administratoren und Administratorinnen - erstellt von der Qualitus GmbH für: Fortbildungsakademie des Innenministeriums

Mehr

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert: Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal

Mehr

Browsereinstellungen Geobasisdaten online

Browsereinstellungen Geobasisdaten online Browsereinstellungen Geobasisdaten online Allgemein Die Internetanwendung GIS Portal benötigt zur korrekten Ausführung bestimmte Voraussetzungen, die vom darstellenden Browser erfüllt werden müssen. Browserversionen

Mehr

Sicherheitseinstellungen für den Internet Explorer

Sicherheitseinstellungen für den Internet Explorer Sicherheitseinstellungen für den Internet Explorer Wer im Internet surft, ist immer zahlreichen Gefahren ausgesetzt. Vor allem der weit verbreitete MS- Internet Explorer besticht eher durch großzügige

Mehr

Cookies. Krishna Tateneni Jost Schenck Übersetzer: Jürgen Nagel

Cookies. Krishna Tateneni Jost Schenck Übersetzer: Jürgen Nagel Krishna Tateneni Jost Schenck Übersetzer: Jürgen Nagel 2 Inhaltsverzeichnis 1 Cookies 4 1.1 Regelungen......................................... 4 1.2 Verwaltung..........................................

Mehr

2. Installation unter Windows 10 mit Internetexplorer 11.0

2. Installation unter Windows 10 mit Internetexplorer 11.0 1. Allgemeines Der Zugang zum Landesnetz stellt folgende Anforderungen an die Software: Betriebssystem: Windows 7 32- / 64-bit Windows 8.x 64-bit Windows 10 64-bit Windows Server 2008 R2 Windows Server

Mehr

Begriffe (siehe auch zusätzliche Arbeitsblätter)

Begriffe (siehe auch zusätzliche Arbeitsblätter) Begriffe (siehe auch zusätzliche Arbeitsblätter) Die URL-Adresse(Uniform Resource Locator)(einheitlicher Quellenlokalisierer)ist die Bezeichnung die gesamte Adresse, wie z.b.: www.dscc-berlin.de http://

Mehr

Mac OS X G4 Prozessor 450 MHz (G5- oder Intelprozessor empfohlen) 512 MB RAM. zusätzliche Anforderungen Online-Version

Mac OS X G4 Prozessor 450 MHz (G5- oder Intelprozessor empfohlen) 512 MB RAM. zusätzliche Anforderungen Online-Version Systemvorraussetzungen CD-ROM-Version Windows 98/2000/XP/Vista Intel Pentium ab 800MHz (1500 MHz oder besser empfohlen) 512 MB RAM dedizierte High-Colour-Grafikkarte (16 bit) Bildschirmauflösung 1024x768

Mehr

Wir empfehlen für die Installation des VPN-Clients den Internet Explorer.

Wir empfehlen für die Installation des VPN-Clients den Internet Explorer. Universität Potsdam Zentrale Einrichtung für Informationsverarbeitung und Kommunikation (ZEIK) 18.02.2010 Konfigurationsanleitung Funknetz-Verbindungsaufbau mit Windows 7 Folgende Voraussetzungen sind

Mehr

Online-News Ausgabe 12, Juli 2000 Seite 56

Online-News Ausgabe 12, Juli 2000 Seite 56 5 Cookies Was ist eigentlich ein COOKIE? Man traut ihnen nicht so recht über den Weg. Angeblich können damit alle persönlichen Daten eines Internetbenutzers heimlich erkundet werden, Hacker erhalten gar

Mehr

Installationshandbuch für den Arbeitsplatz

Installationshandbuch für den Arbeitsplatz Installationshandbuch für den Arbeitsplatz Stand: Version 4.6, 13.10.2011 1. EINFÜHRUNG...3 2. WEB-BROWSER...4 2.1 Unterstütze Browser... 4 2.2 Einstellungen vom Internet Explorer... 4 2.2.1 Java Skript

Mehr

VVA und Microsoft Internet Explorer Pop-up Blocker

VVA und Microsoft Internet Explorer Pop-up Blocker VVA und Microsoft Internet Explorer Pop-up Blocker Inhaltsverzeichnis 1 VVA UND MICROSOFT INTERNET EXPLORER POP-UP BLOCKER... 2 1.1 WAS SIND POPUP S... 2 1.2 VARIANTE 1... 3 1.3 VARIANTE 2... 5 1.4 ÜBERPRÜFEN

Mehr

KONFIGURATION DES MOZILLA E-MAIL CLIENT

KONFIGURATION DES MOZILLA E-MAIL CLIENT KONFIGURATION DES MOZILLA E-MAIL CLIENT Copyright 2004 by 2 ways - media & design, Inh. Lars Plessmann, Paulinenstr. 12, D-70178 Stuttgart. http://www.2-ways.de Lars.Plessmann@2-ways.de Der Mozilla Email

Mehr

Excel Auswertungen in XAuftrag / XFibu

Excel Auswertungen in XAuftrag / XFibu 1 Excel Auswertungen in XAuftrag / XFibu Im Folgenden wird kurz beschrieben, wie Anwender die Sicherheitseinstellungen in Excel Auswertungen anpassen können. Sicherheitseinstellungen verhindern, dass Makros

Mehr

Hinweise für die Nutzung der Lernplattform ILIAS - Leitfaden für AnwenderInnen. Browser: Internet Explorer

Hinweise für die Nutzung der Lernplattform ILIAS - Leitfaden für AnwenderInnen. Browser: Internet Explorer Hinweise für die Nutzung der Lernplattform ILIAS - Leitfaden für AnwenderInnen Browser: Internet Explorer erstellt von der Qualitus GmbH für: Fortbildungsakademie des Innenministeriums NRW Akademie Mont-Cenis

Mehr

:: Anleitung Demo Benutzer 1cloud.ch ::

:: Anleitung Demo Benutzer 1cloud.ch :: :: one source ag :: Technopark Luzern :: D4 Platz 4 :: CH-6039 Root-Längenbold LU :: :: Fon +41 41 451 01 11 :: Fax +41 41 451 01 09 :: info@one-source.ch :: www.one-source.ch :: :: Anleitung Demo Benutzer

Mehr

CGM JESAJANET Zuweiserportal - Zertifikatsinstallation

CGM JESAJANET Zuweiserportal - Zertifikatsinstallation CGM JESAJANET Zuweiserportal - Zertifikatsinstallation CGM JESAJANET Zuweiserportal - Zertifikatsinstallation Revision Nr. 5 Erstellt: BAR Geprüft: AG Freigegeben: CF Datum: 10.10.2012 Inhaltsverzeichnis

Mehr

Notizen. 1 Inhaltsverzeichnis 1 INHALTSVERZEICHNIS... 1 2 EINLEITUNG... 2 3 KONFIGURATIONSEINSTELLUNGEN... 3 4 VERTRAUENSWÜRDIGE SITES HINZUFÜGEN...

Notizen. 1 Inhaltsverzeichnis 1 INHALTSVERZEICHNIS... 1 2 EINLEITUNG... 2 3 KONFIGURATIONSEINSTELLUNGEN... 3 4 VERTRAUENSWÜRDIGE SITES HINZUFÜGEN... Seite1 1 Inhaltsverzeichnis 1 INHALTSVERZEICHNIS... 1 2 EINLEITUNG... 2 3 KONFIGURATIONSEINSTELLUNGEN... 3 3.1 KONFIGURATIOSNEINSTELLUNGEN FÜR INTERNET EXPLORER... 3 3.2 ANZAHL AN GLEICHZEITIGEN DOWNLOADS

Mehr

Installation und Bedienung von vappx

Installation und Bedienung von vappx Installation und Bedienung von vappx in Verbindung mit WH Selfinvest Hosting Inhalt Seite 1. Installation Client Software 2 2. Starten von Anwendungen 5 3. Verbindung zu Anwendungen trennen/unterbrechen

Mehr

Einstellungen im Internet-Explorer (IE) (Stand 11/2013) für die Arbeit mit IOS2000 und DIALOG

Einstellungen im Internet-Explorer (IE) (Stand 11/2013) für die Arbeit mit IOS2000 und DIALOG Einstellungen im Internet-Explorer (IE) (Stand 11/2013) für die Arbeit mit IOS2000 und DIALOG Um mit IOS2000/DIALOG arbeiten zu können, benötigen Sie einen Webbrowser. Zurzeit unterstützen wir ausschließlich

Mehr

> Mozilla Firefox 3.5

> Mozilla Firefox 3.5 -- > Mozilla Firefox 3.5 Browsereinstellungen optimieren - Übersicht - Inhalt Seite 1. Cache und Cookies löschen 2 2. Sicherheits- und Datenschutzeinstellungen 3 Stand März 2010 - 1. Cache und Cookies

Mehr

Installationsanleitung des VPN-Clients

Installationsanleitung des VPN-Clients Universität Potsdam Zentrale Einrichtung für Informationsverarbeitung und Kommunikation (ZEIK) 23.05.2008 Konfigurationsanleitungen Funknetz-Verbindungsaufbau mit Windows Vista Folgende Voraussetzungen

Mehr

Es gibt situationsabhängig verschiedene Varianten zum Speichern der Dokumente. Word bietet im Menü DATEI unterschiedliche Optionen an.

Es gibt situationsabhängig verschiedene Varianten zum Speichern der Dokumente. Word bietet im Menü DATEI unterschiedliche Optionen an. 3. SPEICHERN DATEIEN SPEICHERN Dateien werden in Word Dokumente genannt. Jede Art von Datei, die Sie auf Ihrem Computer neu erstellen, befindet sich zuerst im Arbeitsspeicher des Rechners. Der Arbeitsspeicher

Mehr

Informationen zur Nutzung des Formularservers

Informationen zur Nutzung des Formularservers Informationen zur Nutzung des Formularservers Einleitung Da auf dem Markt viele verschiedene Kombinationen aus Betriebssystemen, Browser und PDF-Software existieren, die leider nicht alle die notwendigen

Mehr

Für Windows! Version 14.09.2015

Für Windows! Version 14.09.2015 Für Windows! Version 14.09.2015 Stellen Sie Ihren privaten Laptop/PC für den Zugriff auf "my.bzpflege.ch" ein! Achtung: Bitte verwenden Sie für den Zugriff auf my.bzpflege.ch unter Windows IMMER den Browser

Mehr

Installation von Malwarebytes

Installation von Malwarebytes Installation von Malwarebytes Ziel der Anleitung Diese Anleitung zeigt Ihnen, wie Sie das Programm Malwarebytes auf Ihrem Computer installieren können. Das kostenlose Programm Malwarebytes findet und entfernt

Mehr

7.2. Manuelle Nacharbeit... 7. Security Modul ausschalten... 7. SAP-Einstellungen überprüfen... 8. Excel-Einstellungen setzen... 9

7.2. Manuelle Nacharbeit... 7. Security Modul ausschalten... 7. SAP-Einstellungen überprüfen... 8. Excel-Einstellungen setzen... 9 Inhalt 1. Installationsquelle... 2 2. Verbindungsdaten... 2 3. Aktuelle Patches... 2 4. Benötigte Rechte... 2 5. Verbinden mit Explorer... 2 6. Installation der Version 730... 3 7. Zugangsdaten für SAPLOGON...

Mehr

1. Voraussetzungen 2. 1.1 Windows 2 1.2 Mac 2. 2. Installation 3. 2.1 Rechte 3 2.2 Sicherheitseinstellungen 3 2.3 Aufruf des Editors 3

1. Voraussetzungen 2. 1.1 Windows 2 1.2 Mac 2. 2. Installation 3. 2.1 Rechte 3 2.2 Sicherheitseinstellungen 3 2.3 Aufruf des Editors 3 Stand 2010-11-21 Inhalt 1. Voraussetzungen 2 1.1 Windows 2 1.2 Mac 2 2. Installation 3 2.1 Rechte 3 2.2 Sicherheitseinstellungen 3 2.3 Aufruf des Editors 3 3. Fehlersuche 5 1996-2010 Zoom GmbH, München.

Mehr

Cambridge ESOL BULATS Online FAQs Konfiguration des Internet Explorers

Cambridge ESOL BULATS Online FAQs Konfiguration des Internet Explorers Cambridge ESOL BULATS Online FAQs Konfiguration des Internet Explorers Page 1 of 7 Version 1.2 Inhalt 1.1 Einführung... 3 1.2 Vertrauenswürdige Sites... 4 1.3 Pop-up Blocker... 5 1.4 Zugriff auf die lokale

Mehr

Installation des Zertifikats am Beispiel eines WWW-Servers unter Windows2003. Voraussetzungen

Installation des Zertifikats am Beispiel eines WWW-Servers unter Windows2003. Voraussetzungen HS-Anhalt (FH) Fachbereich EMW Seite 1 von 8 Stand 04.02.2008 Installation des Zertifikats am Beispiel eines WWW-Servers unter Windows2003 Voraussetzungen Es ist keinerlei Zusatzsoftware erforderlich.

Mehr

Outlook Express einrichten

Outlook Express einrichten Outlook Express einrichten Haben Sie alle Informationen? Für die Installation eines E-Mail Kontos im Outlook Express benötigen Sie die entsprechenden Konto-Daten, welche Ihnen von den Stadtwerken Kitzbühel

Mehr

HOLIDAY-FERIENWOHNUNGEN.COM Anleitung zur Aktivierung von Java Script und Informationen über Cookies

HOLIDAY-FERIENWOHNUNGEN.COM Anleitung zur Aktivierung von Java Script und Informationen über Cookies HOLIDAY-FERIENWOHNUNGEN.COM Anleitung zur Aktivierung von Java Script und Informationen über Cookies Für die Eintragung Ihrer Daten in unsere Datenbank sind aus technischen Gründen einige wenige Voraussetzungen

Mehr

Dokumentation für Windows

Dokumentation für Windows Informations- und Kommunikationstechnologie E-Learning Service Leitfaden für WLAN am Campus Lichtenberg der HWR Berlin (Stand 11/2012) Dokumentation für Windows Das HRZ kann für die Konfiguration Ihres

Mehr

Systemeinstellungen. Firewall / Popup-Blocker

Systemeinstellungen. Firewall / Popup-Blocker Systemeinstellungen Firewall / Popup-Blocker Stellen Sie Ihre Firewall so ein, dass Inhalt von emolearn.eu,.de,.at oder emo2type.eu,.de,.at nicht geblockt werden. Ist die Firewall auf mittel oder normal

Mehr