WIRTSCHAFTSSCHULE KV WINTERTHUR Tösstalstrasse Winterthur T X sekretariat@wskvw.zh.ch

Größe: px
Ab Seite anzeigen:

Download "WIRTSCHAFTSSCHULE KV WINTERTHUR Tösstalstrasse 37 8400 Winterthur T 052 269 18 00 X 052 269 18 10 sekretariat@wskvw.zh.ch www.wskvw."

Transkript

1 SIZ Modul 102 Betriebssystem, Kommunikation und Security Repetition 1 / WIRTSCHAFTSSCHULE KV WINTERTHUR Tösstalstrasse Winterthur T X sekretariat@wskvw.zh.ch 1

2 Kursablauf - SIZ 102 Betriebssystem, Kommunikation und Security Nr. Datum Thema Seiten Begrüssung / 1 Software und Hardware Arbeitsplatz-PC Computersystem verwenden und warten 3 Verwendung eines Betriebssystems Verwendung eines Betriebssystems Hausaufgabe: SIZ -Testprüfung ICT-gestützte Kommunikation (Informationsbeschaffung und -austausch) Arbeitsorganisation Testprüfung / Repetition Herbstferien Repetition P PRÜFUNG - SIZ II Betriebssystem, Kommunikation und Security

3 Agenda Repetition Zeit Thema Seite 17:30 Begrüssung und Einleitung 17: ICT-gestützte Kommunikation (Informationsbeschaffung und -austausch) 18: Verwendung eines Betriebssystems 18: Arbeitsplatz-PC Computersystem verwenden und warten 18:50 Ende

4 In «gelb» die heute bearbeiteten Themen

5 Test-Prüfung zum runterladen

6 4 - ICT-gestützte Kommunikation (Informationsbeschaffung und -austausch)

7 4 ICT-gestützte Kommunikation (Informationsbeschaffung und -austausch) Kann das World Wide Web zur Informationsbeschaffung auf sichere und effiziente Art nutzen Einen Browser konfigurieren (z.b. Startseite festlegen, Funktionalität eines Browsers mit Add-Ons erweitern

8 3 - Verwendung eines Betriebssystems

9 3.4 - Kann Datensicherheitsmassnahmen ergreifen, um einen Arbeitsplatz-PC und die darauf befindlichen Daten vor Verlust, Verfälschung und Missbrauch zu schützen verschiedene Möglichkeiten kennen, wie Daten grundsätzlich vor Verlust, Verfälschung und Missbrauch geschützt werden können 1/4 Zugriffsschutz (PC) Verschlüsselungsprogramme (Daten) Internetzugänge Sichern (Firewall) Festplatten vor Vieren Schützen (Anti Virenprogramme) Zugänge von USB und Disketten überprüfen Stromversorgung absichern Datensicherung

10 3.4 - Kann Datensicherheitsmassnahmen ergreifen, um einen Arbeitsplatz-PC und die darauf befindlichen Daten vor Verlust, Verfälschung und Missbrauch zu schützen verschiedene Möglichkeiten kennen, wie Daten grundsätzlich vor Verlust, Verfälschung und Missbrauch geschützt werden können 2/4 Zugangskontrolle Benutzername Zugangswort (Passwort, Kennwort) für den Benutzer Welche Programme vom Benutzer angesprochen werden dürfen Sicherheitsprogramme Zusätzliche Sicherungsprogramme Firewall Antivirenprogramme Die Verschlüsselung von Daten Von einzelnen Dateien Von ganzen Festplatten Weitere Schutzmechanismen Dokumentenpasswort Bildschirmschoner Bios Passwort

11 3.4 - Kann Datensicherheitsmassnahmen ergreifen, um einen Arbeitsplatz-PC und die darauf befindlichen Daten vor Verlust, Verfälschung und Missbrauch zu schützen verschiedene Möglichkeiten kennen, wie Daten grundsätzlich vor Verlust, Verfälschung und Missbrauch geschützt werden können 3/4 Die Absicherung ist nur so gut wie die Anwender Ein Zugangsschutz über Passwörter bringt natürlich nur Sicherheit für die Daten, wenn sich die Anwender der Problematik bewusst sind. Weder sollte das Passwort ein Wort aus dem täglichen Umfeld (beispielsweise der Name der Ehefrau) sein, noch sollte es auf einem Zettel notiert sein, der für andere zugänglich ist. Auch sollte der Anwender regelmassig sein Passwort ändern. In gut organisierten Netzwerken wird dies automatisch nach einer vom Netzwerkverwalter definierten Anzahl von Tagen gefordert.

12 Passwort-Check Kann Datensicherheitsmassnahmen ergreifen, um einen Arbeitsplatz-PC und die darauf befindlichen Daten vor Verlust, Verfälschung und Missbrauch zu schützen verschiedene Möglichkeiten kennen, wie Daten grundsätzlich vor Verlust, Verfälschung und Missbrauch geschützt werden können 4/4 Besteht aus mindestens 8 Zeichen Beinhaltet kein Wort, das in einem Wörterbuch vorkommt. Hat keine Zeichenfolgen, die in einem näheren Zusammenhang mit Ihnen stehen (Geburtsdaten, Haustiernamen ). Enthält mindestens eine Zahl, ein Sonderzeichen und besteht aus Gross- und Kleinbuchstaben. Wird nur an einem Ort/mit einem Dienst verwendet.

13 3.1 - Kann das Betriebssystem eines Computersystems effizient nutzen Programme installieren, starten und beenden OK Systeminformationen abfragen (z. B. Betriebssystem, RAM, Auslastung) Random-Access Memory = Speicher mit wahlfreiem/direktem Zugriff = Direktzugriffsspeicher read-write memory (RWM, Schreib-Lese-Speicher)

14 3.3 - Kann einen Dateimanager situationsgerecht verwenden mit Synchronisierungstools (z.b. Windows Aktenkoffer) Dateien auf verschiedenen Computern abgleichen Wo führe ich eine Synchronisierung aus? Im Synchronisierungscenter können Sie den Computer mit Netzwerkordnern, mobilen Geräten und kompatiblen Programmen synchronisieren. Das Synchronisierungscenter kann Dateien und Ordner an verschiedenen Orten automatisch synchron halten. Öffnen Sie das Synchronisierungscenter, indem Sie auf die Schaltfläche Start Schaltfläche klicken, auf Alle Programme klicken, auf Zubehör klicken und dann auf Synchronisierungscenter klicken. Die Aktenkoffer-Funktionalität:

15 3.3 - Kann einen Dateimanager situationsgerecht verwenden Dateierweiterungen kennen, die von gebräuchlichen Anwendungsprogrammen verwendet werden 1/3 Was sind Dateien?.docx.xlsx.gif.jpg.mp3.avi.mp4.wmv Was sind Ordner?

16 3.3 - Kann einen Dateimanager situationsgerecht verwenden Dateierweiterungen kennen, die von gebräuchlichen Anwendungsprogrammen verwendet werden 2/3.avi.bak.bat.bmp.dat.doc /.docx.dot.exe.gif.htm.html.ico.jpeg.jpg.mov Videodateien unter Windows (auch: Video for Windows) Sicherheitskopie (Backup) Textdatei zur Stapelverarbeitung Bitmap (Windows Standardgrafikformat) Datendateien (z.b. Winmail.dat) Microsoft Word Dokumente Microsoft Word Dokumentvorlage Programmdatei (executable ausführbar) Grafikformat (Graphik Interchange Format) HTML (Format der Internetseiten) HTML (Format der Internetseiten) Windows Icon-Daten JPEG Grafikdatei JPEG Grafikdatei Quicktime Movie.mp3 MP3 Musikdatei (MPEG 1 Layer 3).mpg Videodatei.pdf Adobe Acrobat Dokument.png Ein Grafikformat (Anleitung zum Öffnen).pps /.ppxs PowerPoint Datei (Präsentation).psd Adobe Photoshop Grafikformat.pst Outlook Ordner.rar gepacktes RAR Archiv (Anleitung zum Öffnen).rtf RTF Textformat (Rich Text Format).tar gepacktes TAR Archiv.tif TIFF Grafikformat (Tagged Image File Format).tiff TIFF Grafikformat (Tagged Image File Format).tmp Temporäre Datei.txt ASCII Textformat.vcs Outlook Visitenkarte.xls /.xlsx MS Excel Datei.zip Komprimierte Datei

17 3.3 - Kann einen Dateimanager situationsgerecht verwenden Dateierweiterungen kennen, die von gebräuchlichen Anwendungsprogrammen verwendet werden 3/3 Persönlicher Ordner Die Verschiedenen Dateienformate werden in den jeweiligen Ordner zugewiesen. Öffentlicher Ordner

18 3.5 - Kann die wichtigsten Datenschutzaspekte nennen und im persönlichen Arbeitsumfeld anwenden wichtigste Artikel des eidgenössischen Datenschutzgesetzes erläutern und anhand einfacher und alltäglicher Beispiele anwenden Art. 1 Zweck Dieses Gesetz bezweckt den Schutz der Persönlichkeit und der Grundrechte von Personen, über die Daten bearbeitet werden. Art. 4 Grundsätze 1 Personendaten dürfen nur rechtmässig bearbeitet werden. 2 Ihre Bearbeitung hat nach Treu und Glauben zu erfolgen und muss verhältnismässig sein. 3 Personendaten dürfen nur zu dem Zweck bearbeitet werden, der bei der Beschaffung angegeben wurde, aus den Umständen ersichtlich oder gesetzlich vorgesehen ist. 4 Die Beschaffung von Personendaten und insbesondere der Zweck ihrer Bearbeitung müssen für die betroffene Person erkennbar sein. 5 Ist für die Bearbeitung von Personendaten die Einwilligung der betroffenen Person erforderlich, so ist diese Einwilligung erst gültig, wenn sie nach angemessener Information freiwillig erfolgt. Bei der Bearbeitung von besonders schützenswerten Personendaten oder Persönlichkeitsprofilen muss die Einwilligung zudem ausdrücklich erfolgen.

19 3.5 - Kann die wichtigsten Datenschutzaspekte nennen und im persönlichen Arbeitsumfeld anwenden besonders schützenswerte Personendaten aufzählen Bundesgesetz über den Datenschutz (DSG) vom 19. Juni 1992 (Stand am 1. Januar 2014) besonders schützenswerte Personendaten: 1. die religiösen, weltanschaulichen, politischen oder gewerkschaftlichen Ansichten oder Tätigkeiten, 2. die Gesundheit, die Intimsphäre oder die Rassenzugehörigkeit, 3. Massnahmen der sozialen Hilfe, 4. administrative oder strafrechtliche Verfolgungen und Sanktionen;

20 3.6 Kann die Grundsätze des Schweizer Urheberrechts nennen Grundzüge des Schweizer Urheberrechts nennen Bitte im Buch (IKA 2 / S. 91/92) und Internet nachlesen.

21 3.5 - Kann die wichtigsten Datenschutzaspekte nennen und im persönlichen Arbeitsumfeld anwenden die Bedeutung einer digitalen Signatur und Verschlüsselung erklären 1/3 Einer der grössten Vorteile der Public-Key-Verfahren ist die Möglichkeit zur digitalen Signatur, die Sie auch ohne Verschlüsselung einsetzten können.

22 3.5 - Kann die wichtigsten Datenschutzaspekte nennen und im persönlichen Arbeitsumfeld anwenden die Bedeutung einer digitalen Signatur und Verschlüsselung erklären 2/3 Symmetrisch Bei der symmetrischen Verschlüsselung besitzen sowohl der Sender als auch der Empfänger den gleichen Schlüssel. Das bedeutet, dass sowohl Ver- als auch Entschlüsselung mit dem gleichen Schlüssel geschehen. Diese Methode ist sehr schnell, da nur relativ kleine Schlüsselgrößen benötigt werden, typischerweise 128, 256 oder 512 Bit. Vor der Kommunikation muss allerdings der gemeinsame Schlüssel über einen sicheren Kanal ausgetauscht werden, was sofort den gravierendsten Nachteil dieser Methode erkennen lässt: Bei einer großen Menge an Teilnehmern ist der Aufwand für die sichere Schlüsselverteilung unangemessen hoch.

23 3.5 - Kann die wichtigsten Datenschutzaspekte nennen und im persönlichen Arbeitsumfeld anwenden die Bedeutung einer digitalen Signatur und Verschlüsselung erklären 3 /3 Asymmetrisch einem Schlüsselpaar, welches invers zueinander einsetzbar ist: Mit dem einen Schlüssel verschlüsselte Daten können nur mit dem anderen Schlüssel wieder entschlüsselt werden. Schlüssel dieser Kategorie sind typischerweise größer als 1024 Bit, d.h. die Ver- und Entschlüsselung geschieht aufgrund der aufwendigeren Berechnung etwas langsamer.

24 3.5 - Kann die wichtigsten Datenschutzaspekte nennen und im persönlichen Arbeitsumfeld anwenden die Bedeutung einer digitalen Signatur und Verschlüsselung erklären 3 /3 https und Schloss (Hypertext Transfer Protocol Secure) Buch IKA 2 / S. 143 TLS-Protokoll Secure Sockets Layer (SSL) Verschlüsseln von Office-Dateien

25 3.4 - Kann Datensicherheitsmassnahmen ergreifen, um einen Arbeitsplatz-PC und die darauf befindlichen Daten vor Verlust, Verfälschung und Missbrauch zu schützen geeignete einfache Schutzmassnahmen treffen (Anti-Virensoftware einsetzen, Sicherheitscenter überwachen) 4/8 Windows-Firewall Windows Update Windows-Defender Virenschutz Start -> Systemsteuerung -> System und Sicherheit -> Wartungscenter 25

26 3.4 - Kann Datensicherheitsmassnahmen ergreifen, um einen Arbeitsplatz-PC und die darauf befindlichen Daten vor Verlust, Verfälschung und Missbrauch zu schützen geeignete einfache Schutzmassnahmen treffen (Anti-Virensoftware einsetzen, Sicherheitscenter überwachen) 5/8 Umgang mit Antivirenprogrammen Um sieh vor unerwünschten Manipulationen schützen zu können, empfiehlt es sieh, auf jeden Fall ein Antivirenprogramm zu installieren. In Verbindung mit einem gesunden Misstrauen gegenüber fremden Dateien können Sie mit den meisten dieser Programme den Computer ausreichend vor einer Virusinfektion schützen Alle diese Programme haben gemeinsam, dass sie auf sogenannte Virenlisten zugreifen, die aufgrund der Schnelllebigkeit des Virenbestandes ständig auf dem neuesten Stand gehalten werden müssen. Viele Antivirenprogramme sind nur deswegen nicht mehr brauchbar, weil sie mit alten Virenlisten (sog. Signaturen) arbeiten. Das ist deshalb gefährlich, weil der Anwender glaubt, seine Daten mit einem vermeintlich guten Programm zu schützen. Achten Sie darauf, dass Sie Ihre Antivirenprogramme regelmässig (Am besten Täglich) updaten.

27 3.4 - Kann Datensicherheitsmassnahmen ergreifen, um einen Arbeitsplatz-PC und die darauf befindlichen Daten vor Verlust, Verfälschung und Missbrauch zu schützen geeignete einfache Schutzmassnahmen treffen (Anti-Virensoftware einsetzen, Sicherheitscenter überwachen) 6/8 Virenscanner im Vergleich Test der besten Antivirenprogramme 2015 Virenscanner Test Es gibt inzwischen zahlreiche kostenlose und kostenpflichtige Virenscanner auf dem Computer-Markt. Wir testen regelmäßig die besten Virenscanner und stellen die Testergebnisse hier - unter anderem in Form einer tabellarischen Rangliste - online. Letzter Test: 13. Januar

28 Erste Schritte bei einer Vireninfektion Kann Datensicherheitsmassnahmen ergreifen, um einen Arbeitsplatz-PC und die darauf befindlichen Daten vor Verlust, Verfälschung und Missbrauch zu schützen geeignete einfache Schutzmassnahmen treffen (Anti-Virensoftware einsetzen, Sicherheitscenter überwachen) 7/8 1. Ist Ihr Computer mit dem Internet verbunden, trennen Sie sofort die Verbindung, notfalls durch Abziehen des Kabels. 2. Fahren Sie den Computer herunter. 3. Starten Sie ihn von der schreibgeschützten Notfalldiskette (Boot-Diskette mit installiertem Antivirenprogramm) oder einer entsprechenden bootfähigen CD-ROM aus. Wird nach dem Start mit einer Notfalldiskette die Festplatte nicht mehr erkannt, müssen Sie den Computer noch einmal über die Festplatte starten. Nehmen Sie dazu die Startdiskette aus dem Laufwerk. Der Virus hat die Partitionstabelle so verändert, dass die Partitionen der Festplatte nur mit dem Virus erkannt werden. Sichern Sie die wichtigsten Dateien, die Sie auf anderem Wege nicht mehr wiederherstellen können, und führen Sie erneut einen Systemstart über die Notfalldiskette aus. 4. Prüfen Sie Ihr System mit einem Antivirenprogramm und loschen bzw. reparieren Sie die infizierten Dateien mit dessen Hilfe. Aktuelle Viren installieren in Kombination mit Bot-Netzen teilweise schädliche Software nach. Antivirenprogramme entfernen nur die entsprechenden Viren - nicht jedoch die durch diese eingeschleuste Software. Gegebenenfalls ist deshalb eine Neuinstallation des Betriebssystems bzw. das Aufspielen eines II sauberen II Backups erforderlich.

29 3.4 - Kann Datensicherheitsmassnahmen ergreifen, um einen Arbeitsplatz-PC und die darauf befindlichen Daten vor Verlust, Verfälschung und Missbrauch zu schützen geeignete einfache Schutzmassnahmen treffen (Anti-Virensoftware einsetzen, Sicherheitscenter überwachen) 8/8 Auf gefundene Vieren reagieren Infizierte Dateien reparieren Ob die Trägerdatei zusammen mit dem Virus gelöscht werden soll Ob AntiVir die Datei reparieren soll, indem es versucht, den infizierten Teil der Datei zu entfernen Ob die infizierte Datei in einem Quarantäne-Ordner verschoben und unschädlich gemacht wird Infizierte Dateien löschen Vor dem löschen überprüfen, ob ein Backup der Date vorhanden ist. Vor einer Reparatur eine Datensicherung der wichtigsten Dateien machen. Wenn Sie die Option löschen wählen, kann die Datei auch mit entsprechenden Tools nicht wiederhergestellt werden.

30 3.5 - Kann Datensicherheitsmassnahmen ergreifen, um einen Arbeitsplatz-PC und die darauf befindlichen Daten vor Verlust, Verfälschung und Missbrauch zu schützen mit einem Antivirusprogramm gezielt eine Datei, einen Ordner oder den Arbeitsplatz-PC auf Viren überprüfen und gefundene Viren beseitigen

31 3.4 - Kann Datensicherheitsmassnahmen ergreifen, um einen Arbeitsplatz-PC und die darauf befindlichen Daten vor Verlust, Verfälschung und Missbrauch zu schützen Antivirusprogramm überprüfen und aktualisieren

32 3.1 - Kann das Betriebssystem eines Computersystems effizient nutzen grundlegende Funktionen und Aufgaben verschiedener Softwarearten (Betriebssysteme, Anwendungssoftware) nennen Anwendungsprogramme Mit denen spezifische Aufgabenstellungen durchgeführt werden. (z.b Buchaltungsprogramme / MS Office) Betriebssystem-Software für Steuerung und Ablauf im Computer. Hardware Hardware Physische Teile in der EDV. Alle Geräte die Sie anfassen können. (EVA Prinzip = Eingabe Verarbeitung Ausgabe)

33 1 - Arbeitsplatz-PC

34 IKA 2 / Seite 51 Internetzugang Grundbegriffe des Internets Eigene Internetdomäne für eigene Website / -Server Leitet E-Mais im LAN Weiter (Local Area Network) Proxy-Server Speicher temporär Webinhalte für schnellen Seitenaufbau Firewall Schützt Lokales Netzwerk vor Hacker-Angriffen LAN = Local Area Network WAN = Wide Area Network WLAN = Wireless Local Area Network 34

35 Netzwerke Aufbau und Komponenten eines lokalen Netzwerkes nennen IKA 2 / Seite 53 Peer to Peer Client-Server-Architektur Aufbau: Es werden mehrere gleichwertige Computer Miteinander verbunden. Sie sind untereinander Gleichberechtigt Problem Einzelne Computer übernehmen arbeiten für andere PCs. Das senkt die Geschwindigkeit. Einsatz Um einige wenige Computer miteinander zu verbinden Aufbau: Besteht aus mehreren Rechnern, die gemeinsame Dienste nutzen. Der Rechner der den Dienst anbietet ist der Server und derjenige der den Service nutzt ist der Client Problem Aufwendiges verwalten der Infrastruktur. (z. B. Datensicherung, Administration) Einsatz Vom kleinen Unternehmensnetzwerk bis zum 35 weltweiten Internet

36 Netzwerke Zusammen erarbeitet

37 Peripheriegeräte anschliessen Komponenten, gängige Schnittstellen und Peripheriegeräte eines Computersystems und ihre grundlegende Funktionsweise aufzählen IKA 2 / Seite 23 USB (Universal Serial Bus) USB-1.0, 2.0, 3.0 Alles kann hier angeschlossen werden (Maus, Kamera, Externe Speicher usw.) PS/2 Maus und Tastaturanschluss esata-schni8ttstelle Anschluss externer Festplatten 37

38 Peripheriegeräte anschliessen Komponenten, gängige Schnittstellen und Peripheriegeräte eines Computersystems und ihre grundlegende Funktionsweise aufzählen IKA 2 / Seite 23 Serielle Schnittstelle RS-232C COM-Port Niedrige Geschwindigkeit Kabel bis 1000 m Maus und Modem Anschluss Parallele Schnittstelle Drucker und Scanner Anschluss VGA-Schnittstelle Bildschirm Anschluss Analog 38

39 Peripheriegeräte anschliessen Komponenten, gängige Schnittstellen und Peripheriegeräte eines Computersystems und ihre grundlegende Funktionsweise aufzählen IKA 2 / Seite 23 DVI-Schnittstelle (Video Graphics Array) Bildschirm Anschluss Analog und Digital HDMI-Schnittstelle (High Definition Multimedia Interface) Digitale Übertragung ohne Qualitätsverlust Lautsprecher Anschluss Grün = Ausgangsbuchse (Kopfhörer) Pink = Mikrophon E/A Buchse 39

40 Peripheriegeräte anschliessen Komponenten, gängige Schnittstellen und Peripheriegeräte eines Computersystems und ihre grundlegende Funktionsweise aufzählen IKA 2 / Seite 23 RJ45-Schnittstelle Netzwerk Kabel 11 FireWire Hochgeschwindigkeitsanschluss für Video- und Audiobereich 40

41 2 - Computersystem verwenden und warten

42 2.2 - Kann einfache Wartungsarbeiten an Hardware und Software durchführen einen Arbeitsplatz-PC auf einen selbst erstellten oder automatisch erstellten Systemwiederherstellungspunkt zurücksetzen

43 2.2 - Kann einfache Wartungsarbeiten an Hardware und Software durchführen Wichtigkeit von aktualisiertem Betriebssystem, aktualisierter Software und aktualisierten Hardwaretreibern erläutern OK? Mit systemeigenen Tools nicht benötigten Speicherplatz frei geben (z. B. temporäre Dateien, Papierkorb leeren) 43

44 2.3 - Kann Massnahmen für den ökologischen und ökonomischen Einsatz eines PC-Arbeitsplatzes beschreiben Recyclingmöglichkeiten von Computerteilen und Verbrauchsmaterialien Aufzählen (Siehe IKA 2 / S. 105) PC-Energiesparmassnahmen aufzählen (z. B. automatische Abschaltung des Bildschirms, Energiesparmodus)

45 2.3 - Kann Massnahmen für den ökologischen und ökonomischen Einsatz eines PC-Arbeitsplatzes beschreiben Einflussfaktoren für einen nutzbringenden Einsatz eines PC-Arbeitsplatzes (Preis-Nutzenverhältnis, Anwendungsfreundlichkeit, Qualitätsaspekte) beschreiben Zweck Mobil oder Lokal Prozessor Arbeitsspeicher Festplatte Grafikkarte Gehäuse und Netzteil Bildschirm Betriebssystem Software Arbeiten, Spielen, Videobearbeitung Aussendienst, Innendienst SD-RAM, (Synchronous Dynamic - Random Access Memory) DDR-RAM (Double Data Rate - Random Access Memory ) 1 TB Wichtig wenn man vom Fernseher aufnimmt Aufrüsten oder nicht? Zoll MacOS, MS-OS Anwender Software 45

46 2.2 - Kann einfache Wartungsarbeiten an Hardware und Software durchführen Wichtigkeit von aktualisiertem Betriebssystem, aktualisierter Software und aktualisierten Hardwaretreibern erläutern OK? Mit systemeigenen Tools nicht benötigten Speicherplatz frei geben (z. B. temporäre Dateien, Papierkorb leeren) 46

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

WIRTSCHAFTSSCHULE KV WINTERTHUR Tösstalstrasse 37 8400 Winterthur T 052 269 18 00 X 052 269 18 10 sekretariat@wskvw.zh.ch www.wskvw.

WIRTSCHAFTSSCHULE KV WINTERTHUR Tösstalstrasse 37 8400 Winterthur T 052 269 18 00 X 052 269 18 10 sekretariat@wskvw.zh.ch www.wskvw. SIZ Modul 102 Betriebssystem, Kommunikation und Security 2 Computersystem verwenden und warten 3 Verwendung eines Betriebssystems Teil 1 WIRTSCHAFTSSCHULE KV WINTERTHUR Tösstalstrasse 37 8400 Winterthur

Mehr

WIRTSCHAFTSSCHULE KV WINTERTHUR Tösstalstrasse 37 8400 Winterthur T 052 269 18 00 X 052 269 18 10 sekretariat@wskvw.zh.ch www.wskvw.

WIRTSCHAFTSSCHULE KV WINTERTHUR Tösstalstrasse 37 8400 Winterthur T 052 269 18 00 X 052 269 18 10 sekretariat@wskvw.zh.ch www.wskvw. SIZ Modul 102 Betriebssystem, Kommunikation und Security 3 Verwendung eines WIRTSCHAFTSSCHULE KV WINTERTHUR Tösstalstrasse 37 8400 Winterthur T 052 269 18 00 X 052 269 18 10 sekretariat@wskvw.zh.ch www.wskvw.ch

Mehr

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein Einleitung Memeo Instant Backup ist eine einfache Backup-Lösung für eine komplexe digitale Welt. Durch automatisch und fortlaufende Sicherung Ihrer wertvollen Dateien auf Ihrem Laufwerk C:, schützt Memeo

Mehr

neu aufsetzen. Daten sichern... 2 Was man nach dem "Aufsetzen" unbedingt braucht!... 5

neu aufsetzen. Daten sichern... 2 Was man nach dem Aufsetzen unbedingt braucht!... 5 neu aufsetzen. Inhalt Daten sichern... 2 Was man nach dem "Aufsetzen" unbedingt braucht!... 5 Wir möchten hier eine Anleitung zum "Neu Aufsetzen" von PC und Laptop geben. Bei den neueren Betriebssystemen

Mehr

Verwendung des IDS Backup Systems unter Windows 2000

Verwendung des IDS Backup Systems unter Windows 2000 Verwendung des IDS Backup Systems unter Windows 2000 1. Download der Software Netbackup2000 Unter der Adresse http://www.ids-mannheim.de/zdv/lokal/dienste/backup finden Sie die Software Netbackup2000.

Mehr

Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet.

Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet. 1. Schritt: Firewall aktivieren Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet. Klicken Sie auf Start > Systemsteuerung > Sicherheit > Windows-Firewall

Mehr

- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen

- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen walker radio tv + pc GmbH Flüelerstr. 42 6460 Altdorf Tel 041 870 55 77 Fax 041 870 55 83 E-Mail info@walkerpc.ch Wichtige Informationen Hier erhalten sie einige wichtige Informationen wie sie ihren Computer

Mehr

Windows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de.

Windows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Windows-Sicherheit in 5 Schritten Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Inhalt: 1. Schritt: Firewall aktivieren 2. Schritt: Virenscanner einsetzen 3. Schritt: Automatische Updates

Mehr

Schrittweise Anleitung zur Installation von Zertifikaten der Bayerischen Versorgungskammer im Mozilla Firefox ab Version 2.0

Schrittweise Anleitung zur Installation von Zertifikaten der Bayerischen Versorgungskammer im Mozilla Firefox ab Version 2.0 Schrittweise Anleitung zur Installation von Zertifikaten der Bayerischen Versorgungskammer im Mozilla Firefox ab Version 2.0 Diese Anleitung führt Sie Schritt für Schritt durch die komplette Installationsprozedur

Mehr

Anleitung zum Prüfen von WebDAV

Anleitung zum Prüfen von WebDAV Anleitung zum Prüfen von WebDAV (BDRS Version 8.010.006 oder höher) Dieses Merkblatt beschreibt, wie Sie Ihr System auf die Verwendung von WebDAV überprüfen können. 1. Was ist WebDAV? Bei der Nutzung des

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

INFOBLATT FÜR DAS NEU AUFSETZEN IHRES COMPUTERS

INFOBLATT FÜR DAS NEU AUFSETZEN IHRES COMPUTERS INFOBLATT FÜR DAS NEU AUFSETZEN IHRES COMPUTERS Sehr geehrter Kunde! Vielen Dank für Ihr Interesse an unseren Dienstleistungen! Sie möchten das Betriebssystem Ihres Computers von Widtmann IT & EDV Dienstleistungen

Mehr

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Inhalt Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen 2.2 Installation von Office 2013 auf Ihrem privaten PC 2.3 Arbeiten mit den Microsoft

Mehr

Update auf Windows 8.1 Schrittweise Anleitung

Update auf Windows 8.1 Schrittweise Anleitung Update auf Windows 8.1 Schrittweise Anleitung Windows 8.1 Installation und Aktualisierung BIOS, Anwendungen, Treiber aktualisieren und Windows Update ausführen Installationstyp auswählen Windows 8.1 installieren

Mehr

Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten.

Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten. ewon - Technical Note Nr. 001 Version 1.3 Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten. 19.10.2006/SI Übersicht: 1. Thema 2. Benötigte Komponenten

Mehr

Windows 10 > Fragen über Fragen

Windows 10 > Fragen über Fragen www.computeria-olten.ch Monatstreff für Menschen ab 50 Merkblatt 103 Windows 10 > Fragen über Fragen Was ist das? Muss ich dieses Upgrade machen? Was bringt mir das neue Programm? Wie / wann muss ich es

Mehr

1. Schritt: Benutzerkontensteuerung aktivieren

1. Schritt: Benutzerkontensteuerung aktivieren Inhalt: 1. Schritt: Benutzerkontensteuerung aktivieren 2. Schritt: Firewall aktivieren 3. Schritt: Virenscanner einsetzen 4. Schritt: Automatische Updates aktivieren 5. Schritt: Sicherungskopien anlegen

Mehr

FTP-Leitfaden RZ. Benutzerleitfaden

FTP-Leitfaden RZ. Benutzerleitfaden FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...

Mehr

Daten Sichern mit dem QNAP NetBak Replicator 4.0

Daten Sichern mit dem QNAP NetBak Replicator 4.0 Daten Sichern mit dem QNAP NetBak Replicator 4.0 Was ist NetBak Replicator: Der NetBak Replicator ist ein Backup-Programm von QNAP für Windows, mit dem sich eine Sicherung von Daten in die Giri-Cloud vornehmen

Mehr

10.3.1.4 Übung - Datensicherung und Wiederherstellung in Windows 7

10.3.1.4 Übung - Datensicherung und Wiederherstellung in Windows 7 5.0 10.3.1.4 Übung - Datensicherung und Wiederherstellung in Windows 7 Einführung Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie die Daten sichern. Sie werden auch eine

Mehr

Win 7 optimieren. Unser Thema heute: Meine erstellten Daten in eine andere Partition verschieben.

Win 7 optimieren. Unser Thema heute: Meine erstellten Daten in eine andere Partition verschieben. Win 7 optimieren Unser Thema heute: Meine erstellten Daten in eine andere Partition verschieben. Gliederung Standardmäßige Vorgaben von MS Win7. Warum Daten verschieben? Welche Vorteile bringt die Datenverschiebung?

Mehr

Überprüfung der digital signierten E-Rechnung

Überprüfung der digital signierten E-Rechnung Überprüfung der digital signierten E-Rechnung Aufgrund des BMF-Erlasses vom Juli 2005 (BMF-010219/0183-IV/9/2005) gelten ab 01.01.2006 nur noch jene elektronischen Rechnungen als vorsteuerabzugspflichtig,

Mehr

Sicherheit für Windows Vista Teil 2: Windows Tool zum Entfernen bösartiger Software

Sicherheit für Windows Vista Teil 2: Windows Tool zum Entfernen bösartiger Software Sicherheit für Windows Vista Teil 2: Windows Tool zum Entfernen bösartiger Software Dieser Artikel ist Teil 2 zum Thema Sicherheit für Windows Vista. Wir zeigen Ihnen hier, wie Sie mit dem kostenlosen

Mehr

OP-LOG www.op-log.de

OP-LOG www.op-log.de Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server

Mehr

Anleitung zur Nutzung des SharePort Utility

Anleitung zur Nutzung des SharePort Utility Anleitung zur Nutzung des SharePort Utility Um die am USB Port des Routers angeschlossenen Geräte wie Drucker, Speicherstick oder Festplatte am Rechner zu nutzen, muss das SharePort Utility auf jedem Rechner

Mehr

Anleitung Thunderbird Email Verschlu sselung

Anleitung Thunderbird Email Verschlu sselung Anleitung Thunderbird Email Verschlu sselung Christoph Weinandt, Darmstadt Vorbemerkung Diese Anleitung beschreibt die Einrichtung des AddOn s Enigmail für den Mailclient Thunderbird. Diese Anleitung gilt

Mehr

Terminabgleich mit Mobiltelefonen

Terminabgleich mit Mobiltelefonen Terminabgleich mit Mobiltelefonen Sie können Termine- und Aufgaben aus unserem Kalender, sowie die Adressdaten aus dem Hauptprogramm mit Ihrem Mobiltelefon abgleichen. MS Outlook dient dabei als Schnittstelle

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Upgrade von Windows Vista auf Windows 7

Upgrade von Windows Vista auf Windows 7 Je nach Ihrer Hardware und der aktuellen Edition von Windows Vista können Sie die Option Upgrade bei der Installation von Windows 7 verwenden, um ein Upgrade von Windows Vista auf die entsprechende oder

Mehr

Um eine fehlerfreie Installation zu gewährleisten sollte vor der Installation der Virenscanner deaktiviert werden.

Um eine fehlerfreie Installation zu gewährleisten sollte vor der Installation der Virenscanner deaktiviert werden. Update SFirm 3.1 von Vorgängerversionen Mit dem neuen großen Versionssprung auf die Version 3.1 erhält SFirm eine neue Oberfläche und weitere Funktionen. Besonders die Bearbeitung von SEPA-Lastschriften

Mehr

MANUELLE DATENSICHERUNG

MANUELLE DATENSICHERUNG Referat 7.4 - Informationstechnologie in der Landeskirche und im Oberkirchenrat MANUELLE DATENSICHERUNG AUF USB-STICK, EXTERNE FESTPLATTE, CD Seite 1 CuZea5 Impressum Autoren: Evangelischer Oberkirchenrat

Mehr

Verwendung des Terminalservers der MUG

Verwendung des Terminalservers der MUG Verwendung des Terminalservers der MUG Inhalt Allgemeines... 1 Installation des ICA-Client... 1 An- und Abmeldung... 4 Datentransfer vom/zum Terminalserver... 5 Allgemeines Die Medizinische Universität

Mehr

Acer edatasecurity Management

Acer edatasecurity Management 1 Acer edatasecurity Management Mittels erweiterter Kryptographie-Technologien bietet Acer edatasecurity Management eine bessere Sicherheit für Ihre persönlichen Daten und Verschlüsselung von Dateien und

Mehr

Anleitung zum Prüfen von WebDAV

Anleitung zum Prüfen von WebDAV Brainloop Secure Dataroom Version 8.20 Copyright Brainloop AG, 2004-2014. Alle Rechte vorbehalten. Sämtliche verwendeten Markennamen und Markenzeichen sind Eigentum der jeweiligen Markeninhaber. Inhaltsverzeichnis

Mehr

Den PC sicher machen. Schultz

Den PC sicher machen. Schultz Den PC sicher machen Schultz Thema Sicherheit 4 Säulenprinzip Ä Virenprogramm Ä Antispionageprogramm Ä Firewallprogramm Ä Datensicherung Schultz Der "sichere" PC 2 Virenprogramm Gut und kostenlos für den

Mehr

Formular»Fragenkatalog BIM-Server«

Formular»Fragenkatalog BIM-Server« Formular»Fragenkatalog BIM-Server«Um Ihnen so schnell wie möglich zu helfen, benötigen wir Ihre Mithilfe. Nur Sie vor Ort kennen Ihr Problem, und Ihre Installationsumgebung. Bitte füllen Sie dieses Dokument

Mehr

Anleitung zur Optimierung eines Microsoft Windows XP PC

Anleitung zur Optimierung eines Microsoft Windows XP PC Anleitung zur Optimierung eines Microsoft Windows XP PC Klassifizierung: Öffentlich Verteiler: Jedermann Autor: Urs Loeliger Ausgabe vom: 31.01.2005 15:03 Filename: OptimierungXP.doc Inhaltsverzeichnis

Mehr

1 Voraussetzungen für Einsatz des FRITZ! LAN Assistenten

1 Voraussetzungen für Einsatz des FRITZ! LAN Assistenten AVM GmbH Alt-Moabit 95 D-10559 Berlin Faxversand mit dem FRITZ! LAN Assistenten Mit dem FRITZ! LAN Assistenten können Sie einen Computer als FRITZ!fax Server einrichten, über den dann Faxe von anderen

Mehr

OUTLOOK-DATEN SICHERN

OUTLOOK-DATEN SICHERN OUTLOOK-DATEN SICHERN Wie wichtig es ist, seine Outlook-Daten zu sichern, weiß Jeder, der schon einmal sein Outlook neu installieren und konfigurieren musste. Alle Outlook-Versionen speichern die Daten

Mehr

- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen

- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen walker radio tv + pc GmbH Flüelerstr. 42 6460 Altdorf Tel 041 870 55 77 Fax 041 870 55 83 E-Mail info@walkerpc.ch Wichtige Informationen Hier erhalten sie einige wichtige Informationen wie sie ihren Computer

Mehr

Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten

Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten Der Konfigurations-Assistent wurde entwickelt, um die unterschiedlichen ANTLOG-Anwendungen auf den verschiedensten Umgebungen automatisiert

Mehr

Hilfe bei Problemen mit der Datenübertragung

Hilfe bei Problemen mit der Datenübertragung Hilfe bei Problemen mit der Datenübertragung In diesem Dokument haben wir einige Informationen zusammengestellt, die in den allermeisten Fällen helfen Probleme bei der Datenübertragung zu lösen. 1. Probleme

Mehr

BMW Financial Services Online-Banking. Freude am Fahren. www.bmwbank.de INTERNET EXPLORER 11. BROWSEREINSTELLUNGEN OPTIMIEREN. BMW FINANCIAL SERVICES.

BMW Financial Services Online-Banking. Freude am Fahren. www.bmwbank.de INTERNET EXPLORER 11. BROWSEREINSTELLUNGEN OPTIMIEREN. BMW FINANCIAL SERVICES. BMW Financial Services Online-Banking www.bmwbank.de Freude am Fahren INTERNET EXPLORER 11. BROWSEREINSTELLUNGEN OPTIMIEREN. BMW FINANCIAL SERVICES. INTERNET EXPLORER 11. BROWSEREINSTELLUNGEN OPTIMIEREN.

Mehr

Handout zum Praxisteil Windows 7

Handout zum Praxisteil Windows 7 Handout zum Praxisteil Windows 7 Windows Updates Direktpfad: Systemsteuerung\ Sicherheit\Windows Update\Einstellungen ändern Windows Updates schliessen Sicherheitslücken und verbessern die Funktionalität

Mehr

FTP-Leitfaden Inhouse. Benutzerleitfaden

FTP-Leitfaden Inhouse. Benutzerleitfaden FTP-Leitfaden Inhouse Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Konfigurieren der Firewall...

Mehr

Verschlüsselung von USB Sticks mit TrueCrypt

Verschlüsselung von USB Sticks mit TrueCrypt Verschlüsselung von USB Sticks mit TrueCrypt Martin Bürk m.buerk@realschule-ditzingen.de Hintergrund und Motivation Verwaltungsvorschrift zum Datenschutz an öffentlichen Schulen vom 25.11.2009 Erklärung:

Mehr

Microsoft Update Windows Update

Microsoft Update Windows Update Microsoft bietet mehrere Möglichkeit, Updates durchzuführen, dies reicht von vollkommen automatisch bis zu gar nicht. Auf Rechnern unserer Kunden stellen wir seit September 2006 grundsätzlich die Option

Mehr

Bedienungsanleitung für den SecureCourier

Bedienungsanleitung für den SecureCourier Bedienungsanleitung für den SecureCourier Wo kann ich den SecureCourier nach der Installation auf meinem Computer finden? Den SecureCourier finden Sie dort, wo Sie mit Dateien umgehen und arbeiten. Bei

Mehr

Alle alltäglichen Aufgaben können auch über das Frontend durchgeführt werden, das in den anderen Anleitungen erläutert wird.

Alle alltäglichen Aufgaben können auch über das Frontend durchgeführt werden, das in den anderen Anleitungen erläutert wird. Der Admin-Bereich im Backend Achtung: Diese Anleitung gibt nur einen groben Überblick über die häufigsten Aufgaben im Backend-Bereich. Sollten Sie sich nicht sicher sein, was genau Sie gerade tun, dann

Mehr

Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS

Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang EINLEITUNG Obwohl inzwischen immer mehr PC-Nutzer wissen, dass eine E-Mail so leicht mitzulesen ist wie eine Postkarte, wird die

Mehr

2. Word-Dokumente verwalten

2. Word-Dokumente verwalten 2. Word-Dokumente verwalten In dieser Lektion lernen Sie... Word-Dokumente speichern und öffnen Neue Dokumente erstellen Dateiformate Was Sie für diese Lektion wissen sollten: Die Arbeitsumgebung von Word

Mehr

Backup Premium Kurzleitfaden

Backup Premium Kurzleitfaden Info Memeo Backup Premium bietet viele fortschrittliche automatische Backup-Funktionen und ist großartig für Benutzer von Digitalkameras und für Anwender, die bis zu 50.000 Dateien mit Backups sichern

Mehr

Leitfaden zur Nutzung des Systems CryptShare /Sicheres Postfach

Leitfaden zur Nutzung des Systems CryptShare /Sicheres Postfach Leitfaden zur Nutzung des Systems CryptShare /Sicheres Postfach 1. Einleitung Die Web-Anwendung CryptShare ermöglicht den einfachen und sicheren Austausch vertraulicher Informationen durch die verschlüsselte

Mehr

Starten der Software unter Windows 7

Starten der Software unter Windows 7 Starten der Software unter Windows 7 Im Folgenden wird Ihnen Schritt für Schritt erklärt, wie Sie Ihr persönliches CONTOUR NEXT USB auf dem Betriebssystem Ihrer Wahl starten und benutzen. Schritt 1. Stecken

Mehr

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Ab der Version forma 5.5 handelt es sich bei den Orientierungshilfen der Architekten-/Objektplanerverträge nicht

Mehr

Anleitung für den Zugriff auf Mitgliederdateien der AG-KiM

Anleitung für den Zugriff auf Mitgliederdateien der AG-KiM Anleitung für den Zugriff auf Mitgliederdateien der AG-KiM Hinweise: - Dies ist eine schrittweise Anleitung um auf den Server der Ag-Kim zuzugreifen. Hierbei können Dateien ähnlich wie bei Dropbox hoch-

Mehr

Anleitung zum Download und zur Bedienung des Tarifbrowsers für Mac OSX und Safari / Mozilla Firefox

Anleitung zum Download und zur Bedienung des Tarifbrowsers für Mac OSX und Safari / Mozilla Firefox Anleitung zum Download und zur Bedienung des Tarifbrowsers für Mac OSX und Safari / Mozilla Firefox Inhalt 1 Kurz und knapp... 1 2 Allgemeine Erklärungen zur Funktionsweise des Browsers... 2 3 Download...

Mehr

10.3.1.5 Übung - Datensicherung und Wiederherstellung in Windows Vista

10.3.1.5 Übung - Datensicherung und Wiederherstellung in Windows Vista 5.0 10.3.1.5 Übung - Datensicherung und Wiederherstellung in Windows Vista Einführung Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie die Daten sichern. Sie werden auch

Mehr

Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2

Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2 Kurzanleitung zur Softwareverteilung von Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2 I. BitDefender Management Agenten Verteilung...2 1.1. Allgemeine Bedingungen:... 2 1.2. Erste

Mehr

Windows 10. Vortrag am Fleckenherbst Bürgertreff Neuhausen. www.buergertreff-neuhausen.de www.facebook.com/buergertreffneuhausen

Windows 10. Vortrag am Fleckenherbst Bürgertreff Neuhausen. www.buergertreff-neuhausen.de www.facebook.com/buergertreffneuhausen Windows 10 Vortrag am Fleckenherbst Bürgertreff Neuhausen 1 Inhalt Was ist neu (im Vergleich zu Windows 8.1) Wann lohnt sich ein Umstieg Update Installation von Windows 10 Startmenü Windows Explorer Webbrowser

Mehr

Datensicherung EBV für Mehrplatz Installationen

Datensicherung EBV für Mehrplatz Installationen Datensicherung EBV für Mehrplatz Installationen Bitte beachten Sie EBV 3.4 bietet Ihnen die Möglichkeit eine regelmäßige Sicherung der Daten vorzunehmen. Wir möchten Sie darauf hinweisen, dass Sie für

Mehr

IntelliRestore Seedload und Notfallwiederherstellung

IntelliRestore Seedload und Notfallwiederherstellung IntelliRestore Datensicherung IntelliRestore Seedload und Notfallwiederherstellung Daten. Sichern. Online Vorwort Auch größere Datenmengen lassen sich für gewöhnlich schnell über den IntelliRestore SoftwareClient

Mehr

ICS-Addin. Benutzerhandbuch. Version: 1.0

ICS-Addin. Benutzerhandbuch. Version: 1.0 ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...

Mehr

Arbeiten mit dem neuen WU Fileshare unter Windows 7

Arbeiten mit dem neuen WU Fileshare unter Windows 7 Arbeiten mit dem neuen WU Fileshare unter Windows 7 Mit dem neuen WU Fileshare bieten Ihnen die IT-Services einen flexibleren und einfacheren Zugriff auf Ihre Dateien unabhängig davon, ob Sie sich im Büro

Mehr

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL www.klinik-schindlbeck.de info@klinik-schindlbeck.de Bitte beachten Sie, dass wir nicht für die Sicherheit auf Ihrem Endgerät verantwortlich sein können.

Mehr

Handout zum Praxisteil Windows Vista

Handout zum Praxisteil Windows Vista Handout zum Praxisteil Windows Vista Windows Updates Direktpfad: Systemsteuerung\ Sicherheit\Windows Update\Einstellungen ändern Windows Updates schliessen Sicherheitslücken und verbessern die Funktionalität

Mehr

Anleitung zur Installation und Nutzung des Sony PRS-T1 ebook Readers

Anleitung zur Installation und Nutzung des Sony PRS-T1 ebook Readers Anleitung zur Installation und Nutzung des Sony PRS-T1 ebook Readers Der neue Sony PRS-T1 ebook-reader ist nicht mehr mit dem Programm Adobe Digital Editions zu bedienen. Es sind daher einige Schritte

Mehr

Update auf Windows 8.1 Schrittweise Anleitung

Update auf Windows 8.1 Schrittweise Anleitung Update auf Windows 8.1 Schrittweise Anleitung Windows 8.1 Installation und Aktualisierung BIOS, Anwendungen, Treiber aktualisieren und Windows Update ausführen Installationstyp auswählen Windows 8.1 installieren

Mehr

Anleitung zur Installation und Nutzung des Sony PRS-T1 ebook Readers

Anleitung zur Installation und Nutzung des Sony PRS-T1 ebook Readers Anleitung zur Installation und Nutzung des Sony PRS-T1 ebook Readers Der neue Sony PRS-T1 ebook-reader ist nicht mehr mit dem Programm Adobe Digital Editions zu bedienen. Es sind daher einige Schritte

Mehr

Updatehinweise für die Version forma 5.5.5

Updatehinweise für die Version forma 5.5.5 Updatehinweise für die Version forma 5.5.5 Seit der Version forma 5.5.0 aus 2012 gibt es nur noch eine Office-Version und keine StandAlone-Version mehr. Wenn Sie noch mit der alten Version forma 5.0.x

Mehr

Verbinden. der Firma

Verbinden. der Firma Verbinden mit dem SFTP-Server der Firma So einfach gehts: mit dem MAC (Mac OS X) mit dem PC (Windows XP) (bitte anklicken) SFTP-Server Benutzung beim Apple MacIntosh (Mac OS X) Zurück zur Auswahl SFTP-Server

Mehr

Internet online Update (Internet Explorer)

Internet online Update (Internet Explorer) Um Ihr Consoir Beta immer schnell und umkompliziert auf den aktuellsten Stand zu bringen, bieten wir allen Kunden ein Internet Update an. Öffnen Sie Ihren Internetexplorer und gehen auf unsere Internetseite:

Mehr

Matrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 -

Matrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 - Matrix42 Use Case - Sicherung und Rücksicherung persönlicher Version 1.0.0 23. September 2015-1 - Inhaltsverzeichnis 1 Einleitung 3 1.1 Beschreibung 3 1.2 Vorbereitung 3 1.3 Ziel 3 2 Use Case 4-2 - 1 Einleitung

Mehr

F-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1

F-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1 F-Secure Mobile Security for Nokia E51, E71 und E75 1 Installation und Aktivierung F-Secure Client 5.1 Hinweis: Die Vorgängerversion von F-Secure Mobile Security muss nicht deinstalliert werden. Die neue

Mehr

Win 7 sinnvoll einrichten

Win 7 sinnvoll einrichten Win 7 sinnvoll einrichten Mein Thema heute: Eigene Daten Verschieben Gliederung Warum Daten verschieben? Woher kommen große Datenvolumen? Standardmäßige Vorgaben von MS Win7. Wohin mit den Daten? PC Festplatte.

Mehr

Windows 10 - Probleme

Windows 10 - Probleme Windows 10 - Probleme Sammelwut: Klickt man während der Installation und beim Einrichten überall auf "Übernehmen" oder "Expresseinstellungen verwenden", genehmigt Windows 10 sich ziemlich weit gehende

Mehr

Einrichten eines IMAP Kontos unter Outlook Express

Einrichten eines IMAP Kontos unter Outlook Express Einrichten eines IMAP Kontos unter Outlook Express Klicken Sie auf Start->Programme->Outlook Express Wählen Sie oben in der Leiste den Menüpunkt Extras Klicken Sie dann bitte auf Konten. Nun erscheint

Mehr

Firmware-Update, CAPI Update

Firmware-Update, CAPI Update Produkt: Modul: Kurzbeschreibung: Teldat Bintec Router RT-Serie Firmware-Update, CAPI Update Diese Anleitung hilft Ihnen, das nachfolgend geschilderte Problem zu beheben. Dazu sollten Sie über gute bis

Mehr

Um eine fehlerfreie Installation zu gewährleisten sollte vor der Installation der Virenscanner deaktiviert werden.

Um eine fehlerfreie Installation zu gewährleisten sollte vor der Installation der Virenscanner deaktiviert werden. Update SFirm 3 von Vorgängerversionen Mit dem neuen großen Versionssprung auf die Version 3 erhält SFirm eine neue Oberfläche und weitere Funktionen. Besonders die Bearbeitung von SEPA-Lastschriften wurde

Mehr

Leitfaden zur Nutzung des System CryptShare

Leitfaden zur Nutzung des System CryptShare Leitfaden zur Nutzung des System CryptShare 1. Funktionsweise und Sicherheit 1.1 Funktionen Die Web-Anwendung CryptShare ermöglicht den einfachen und sicheren Austausch vertraulicher Informationen. Von

Mehr

I. Travel Master CRM Installieren

I. Travel Master CRM Installieren I. Travel Master CRM Installieren Allgemeiner Hinweis: Alle Benutzer müssen auf das Verzeichnis, in das die Anwendung installiert wird, ausreichend Rechte besitzen (Schreibrechte oder Vollzugriff). Öffnen

Mehr

ANLEITUNG. Firmware Flash. Seite 1 von 7

ANLEITUNG. Firmware Flash. Seite 1 von 7 ANLEITUNG Firmware Flash chiligreen LANDISK Seite 1 von 7 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis... 2 2 Problembeschreibung... 3 3 Ursache... 3 4 Lösung... 3 5 Werkseinstellungen der LANDISK wiederherstellen...

Mehr

Sophia Business Leitfaden zur Administration

Sophia Business Leitfaden zur Administration Sophia Business Leitfaden zur Administration 1. Anmelden... 2 2. Zugangscode neu anlegen... 3 3. Zugangscodes verwalten... 5 4. Ergebnisse anzeigen... 6 5. Installation und technische Hinweise... 7 a.

Mehr

Psyprax auf einen neuen Rechner übertragen (Rechnerwechsel)

Psyprax auf einen neuen Rechner übertragen (Rechnerwechsel) Psyprax GmbH Landsberger Str. 310 80687 München T. 089-5468000 F. 089-54680029 E. info@psyprax.de Psyprax GmbH Psyprax auf einen neuen Rechner übertragen (Rechnerwechsel) Kurz und knapp Gleiche oder höhere

Mehr

Outlook-Daten komplett sichern

Outlook-Daten komplett sichern Outlook-Daten komplett sichern Komplettsicherung beinhaltet alle Daten wie auch Kontakte und Kalender eines Benutzers. Zu diesem Zweck öffnen wir OUTLOOK und wählen Datei -> Optionen und weiter geht es

Mehr

Anleitung zur Einrichtung des USB-Speicherzugriffs (SharePort) Für DIR-506L (Stand April 2013)

Anleitung zur Einrichtung des USB-Speicherzugriffs (SharePort) Für DIR-506L (Stand April 2013) Anleitung zur Einrichtung des USB-Speicherzugriffs (SharePort) Für DIR-506L (Stand April 2013) Über den Konfigurationspunkt Speicher können Sie festlegen, ob und wer einen Zugriff auf das an den USB-Port

Mehr

Starten der Software unter Windows XP

Starten der Software unter Windows XP Starten der Software unter Windows XP Im Folgenden wird Ihnen Schritt für Schritt erklärt, wie Sie Ihr persönliches CONTOUR NEXT USB auf dem Betriebssystem Ihrer Wahl starten und benutzen. Schritt 1. Stecken

Mehr

E-Mail Adressen der BA Leipzig

E-Mail Adressen der BA Leipzig E-Mail Adressen der BA Jeder Student der BA bekommt mit Beginn des Studiums eine E-Mail Adresse zugeteilt. Diese wird zur internen Kommunikation im Kurs, von der Akademie und deren Dozenten zur Verteilung

Mehr

Über die Internetseite www.cadwork.de Hier werden unter Download/aktuelle Versionen die verschiedenen Module als zip-dateien bereitgestellt.

Über die Internetseite www.cadwork.de Hier werden unter Download/aktuelle Versionen die verschiedenen Module als zip-dateien bereitgestellt. Internet, Codes und Update ab Version 13 Um Ihnen einen möglichst schnellen Zugang zu den aktuellsten Programmversionen zu ermöglichen liegen Update-Dateien für Sie im Internet bereit. Es gibt drei Möglichkeiten

Mehr

Stundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten

Stundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten Stundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten 2008 netcadservice GmbH netcadservice GmbH Augustinerstraße 3 D-83395 Freilassing Dieses Programm ist urheberrechtlich geschützt. Eine Weitergabe

Mehr

Installationshilfe VisKalk V5

Installationshilfe VisKalk V5 1 Installationshilfe VisKalk V5 Updateinstallation (ältere Version vorhanden): Es ist nicht nötig das Programm für ein Update zu deinstallieren! Mit der Option Programm reparieren wird das Update über

Mehr

Anleitung. Update/Aktualisierung EBV Einzelplatz Homepage. und Mängelkatalog

Anleitung. Update/Aktualisierung EBV Einzelplatz Homepage. und Mängelkatalog Anleitung Update/Aktualisierung EBV Einzelplatz Homepage und Mängelkatalog Zeichenerklärung Möglicher Handlungsschritt, vom Benutzer bei Bedarf auszuführen Absoluter Handlungsschritt, vom Benutzer unbedingt

Mehr

Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen

Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen 1 Allgemeines Was versteht man unter SFTP? Die Abkürzung SFTP steht für SSH File Transfer Protocol oder Secure File Transfer Protocol.

Mehr

Sicherer Datenaustausch mit EurOwiG AG

Sicherer Datenaustausch mit EurOwiG AG Sicherer Datenaustausch mit EurOwiG AG Inhalt AxCrypt... 2 Verschlüsselung mit Passwort... 2 Verschlüsseln mit Schlüsseldatei... 2 Entschlüsselung mit Passwort... 4 Entschlüsseln mit Schlüsseldatei...

Mehr

Wireless LAN PCMCIA Adapter Installationsanleitung

Wireless LAN PCMCIA Adapter Installationsanleitung Wireless LAN PCMCIA Adapter Installationsanleitung Diese Anleitung hilft Ihnen bei der Installation des Funknetzwerkadapters für Ihre PCMCIA Schnittstelle und erläutert in wenigen Schritten, wie Sie den

Mehr

3 ORDNER UND DATEIEN. 3.1 Ordner

3 ORDNER UND DATEIEN. 3.1 Ordner Ordner und Dateien PC-EINSTEIGER 3 ORDNER UND DATEIEN Themen in diesem Kapitel: Erstellung von Ordnern bzw Dateien Umbenennen von Datei- und Ordnernamen Speicherung von Daten 3.1 Ordner Ordner sind wie

Mehr

Schritt-für-Schritt: Upgrade-Installation von Windows Vista auf Windows 7

Schritt-für-Schritt: Upgrade-Installation von Windows Vista auf Windows 7 Schritt-für-Schritt: Upgrade-Installation von Windows Vista auf Windows 7 Bei der hier vorgestellten Upgrade-Installation wird Ihr bisher installiertes Windows Vista durch Windows 7 ersetzt. Alle Dateien,

Mehr

Installationsanleitung OpenVPN

Installationsanleitung OpenVPN Installationsanleitung OpenVPN Einleitung: Über dieses Dokument: Diese Bedienungsanleitung soll Ihnen helfen, OpenVPN als sicheren VPN-Zugang zu benutzen. Beachten Sie bitte, dass diese Anleitung von tops.net

Mehr