WIRTSCHAFTSSCHULE KV WINTERTHUR Tösstalstrasse Winterthur T X sekretariat@wskvw.zh.ch
|
|
- Detlef Richter
- vor 8 Jahren
- Abrufe
Transkript
1 SIZ Modul 102 Betriebssystem, Kommunikation und Security Repetition 1 / WIRTSCHAFTSSCHULE KV WINTERTHUR Tösstalstrasse Winterthur T X sekretariat@wskvw.zh.ch 1
2 Kursablauf - SIZ 102 Betriebssystem, Kommunikation und Security Nr. Datum Thema Seiten Begrüssung / 1 Software und Hardware Arbeitsplatz-PC Computersystem verwenden und warten 3 Verwendung eines Betriebssystems Verwendung eines Betriebssystems Hausaufgabe: SIZ -Testprüfung ICT-gestützte Kommunikation (Informationsbeschaffung und -austausch) Arbeitsorganisation Testprüfung / Repetition Herbstferien Repetition P PRÜFUNG - SIZ II Betriebssystem, Kommunikation und Security
3 Agenda Repetition Zeit Thema Seite 17:30 Begrüssung und Einleitung 17: ICT-gestützte Kommunikation (Informationsbeschaffung und -austausch) 18: Verwendung eines Betriebssystems 18: Arbeitsplatz-PC Computersystem verwenden und warten 18:50 Ende
4 In «gelb» die heute bearbeiteten Themen
5 Test-Prüfung zum runterladen
6 4 - ICT-gestützte Kommunikation (Informationsbeschaffung und -austausch)
7 4 ICT-gestützte Kommunikation (Informationsbeschaffung und -austausch) Kann das World Wide Web zur Informationsbeschaffung auf sichere und effiziente Art nutzen Einen Browser konfigurieren (z.b. Startseite festlegen, Funktionalität eines Browsers mit Add-Ons erweitern
8 3 - Verwendung eines Betriebssystems
9 3.4 - Kann Datensicherheitsmassnahmen ergreifen, um einen Arbeitsplatz-PC und die darauf befindlichen Daten vor Verlust, Verfälschung und Missbrauch zu schützen verschiedene Möglichkeiten kennen, wie Daten grundsätzlich vor Verlust, Verfälschung und Missbrauch geschützt werden können 1/4 Zugriffsschutz (PC) Verschlüsselungsprogramme (Daten) Internetzugänge Sichern (Firewall) Festplatten vor Vieren Schützen (Anti Virenprogramme) Zugänge von USB und Disketten überprüfen Stromversorgung absichern Datensicherung
10 3.4 - Kann Datensicherheitsmassnahmen ergreifen, um einen Arbeitsplatz-PC und die darauf befindlichen Daten vor Verlust, Verfälschung und Missbrauch zu schützen verschiedene Möglichkeiten kennen, wie Daten grundsätzlich vor Verlust, Verfälschung und Missbrauch geschützt werden können 2/4 Zugangskontrolle Benutzername Zugangswort (Passwort, Kennwort) für den Benutzer Welche Programme vom Benutzer angesprochen werden dürfen Sicherheitsprogramme Zusätzliche Sicherungsprogramme Firewall Antivirenprogramme Die Verschlüsselung von Daten Von einzelnen Dateien Von ganzen Festplatten Weitere Schutzmechanismen Dokumentenpasswort Bildschirmschoner Bios Passwort
11 3.4 - Kann Datensicherheitsmassnahmen ergreifen, um einen Arbeitsplatz-PC und die darauf befindlichen Daten vor Verlust, Verfälschung und Missbrauch zu schützen verschiedene Möglichkeiten kennen, wie Daten grundsätzlich vor Verlust, Verfälschung und Missbrauch geschützt werden können 3/4 Die Absicherung ist nur so gut wie die Anwender Ein Zugangsschutz über Passwörter bringt natürlich nur Sicherheit für die Daten, wenn sich die Anwender der Problematik bewusst sind. Weder sollte das Passwort ein Wort aus dem täglichen Umfeld (beispielsweise der Name der Ehefrau) sein, noch sollte es auf einem Zettel notiert sein, der für andere zugänglich ist. Auch sollte der Anwender regelmassig sein Passwort ändern. In gut organisierten Netzwerken wird dies automatisch nach einer vom Netzwerkverwalter definierten Anzahl von Tagen gefordert.
12 Passwort-Check Kann Datensicherheitsmassnahmen ergreifen, um einen Arbeitsplatz-PC und die darauf befindlichen Daten vor Verlust, Verfälschung und Missbrauch zu schützen verschiedene Möglichkeiten kennen, wie Daten grundsätzlich vor Verlust, Verfälschung und Missbrauch geschützt werden können 4/4 Besteht aus mindestens 8 Zeichen Beinhaltet kein Wort, das in einem Wörterbuch vorkommt. Hat keine Zeichenfolgen, die in einem näheren Zusammenhang mit Ihnen stehen (Geburtsdaten, Haustiernamen ). Enthält mindestens eine Zahl, ein Sonderzeichen und besteht aus Gross- und Kleinbuchstaben. Wird nur an einem Ort/mit einem Dienst verwendet.
13 3.1 - Kann das Betriebssystem eines Computersystems effizient nutzen Programme installieren, starten und beenden OK Systeminformationen abfragen (z. B. Betriebssystem, RAM, Auslastung) Random-Access Memory = Speicher mit wahlfreiem/direktem Zugriff = Direktzugriffsspeicher read-write memory (RWM, Schreib-Lese-Speicher)
14 3.3 - Kann einen Dateimanager situationsgerecht verwenden mit Synchronisierungstools (z.b. Windows Aktenkoffer) Dateien auf verschiedenen Computern abgleichen Wo führe ich eine Synchronisierung aus? Im Synchronisierungscenter können Sie den Computer mit Netzwerkordnern, mobilen Geräten und kompatiblen Programmen synchronisieren. Das Synchronisierungscenter kann Dateien und Ordner an verschiedenen Orten automatisch synchron halten. Öffnen Sie das Synchronisierungscenter, indem Sie auf die Schaltfläche Start Schaltfläche klicken, auf Alle Programme klicken, auf Zubehör klicken und dann auf Synchronisierungscenter klicken. Die Aktenkoffer-Funktionalität:
15 3.3 - Kann einen Dateimanager situationsgerecht verwenden Dateierweiterungen kennen, die von gebräuchlichen Anwendungsprogrammen verwendet werden 1/3 Was sind Dateien?.docx.xlsx.gif.jpg.mp3.avi.mp4.wmv Was sind Ordner?
16 3.3 - Kann einen Dateimanager situationsgerecht verwenden Dateierweiterungen kennen, die von gebräuchlichen Anwendungsprogrammen verwendet werden 2/3.avi.bak.bat.bmp.dat.doc /.docx.dot.exe.gif.htm.html.ico.jpeg.jpg.mov Videodateien unter Windows (auch: Video for Windows) Sicherheitskopie (Backup) Textdatei zur Stapelverarbeitung Bitmap (Windows Standardgrafikformat) Datendateien (z.b. Winmail.dat) Microsoft Word Dokumente Microsoft Word Dokumentvorlage Programmdatei (executable ausführbar) Grafikformat (Graphik Interchange Format) HTML (Format der Internetseiten) HTML (Format der Internetseiten) Windows Icon-Daten JPEG Grafikdatei JPEG Grafikdatei Quicktime Movie.mp3 MP3 Musikdatei (MPEG 1 Layer 3).mpg Videodatei.pdf Adobe Acrobat Dokument.png Ein Grafikformat (Anleitung zum Öffnen).pps /.ppxs PowerPoint Datei (Präsentation).psd Adobe Photoshop Grafikformat.pst Outlook Ordner.rar gepacktes RAR Archiv (Anleitung zum Öffnen).rtf RTF Textformat (Rich Text Format).tar gepacktes TAR Archiv.tif TIFF Grafikformat (Tagged Image File Format).tiff TIFF Grafikformat (Tagged Image File Format).tmp Temporäre Datei.txt ASCII Textformat.vcs Outlook Visitenkarte.xls /.xlsx MS Excel Datei.zip Komprimierte Datei
17 3.3 - Kann einen Dateimanager situationsgerecht verwenden Dateierweiterungen kennen, die von gebräuchlichen Anwendungsprogrammen verwendet werden 3/3 Persönlicher Ordner Die Verschiedenen Dateienformate werden in den jeweiligen Ordner zugewiesen. Öffentlicher Ordner
18 3.5 - Kann die wichtigsten Datenschutzaspekte nennen und im persönlichen Arbeitsumfeld anwenden wichtigste Artikel des eidgenössischen Datenschutzgesetzes erläutern und anhand einfacher und alltäglicher Beispiele anwenden Art. 1 Zweck Dieses Gesetz bezweckt den Schutz der Persönlichkeit und der Grundrechte von Personen, über die Daten bearbeitet werden. Art. 4 Grundsätze 1 Personendaten dürfen nur rechtmässig bearbeitet werden. 2 Ihre Bearbeitung hat nach Treu und Glauben zu erfolgen und muss verhältnismässig sein. 3 Personendaten dürfen nur zu dem Zweck bearbeitet werden, der bei der Beschaffung angegeben wurde, aus den Umständen ersichtlich oder gesetzlich vorgesehen ist. 4 Die Beschaffung von Personendaten und insbesondere der Zweck ihrer Bearbeitung müssen für die betroffene Person erkennbar sein. 5 Ist für die Bearbeitung von Personendaten die Einwilligung der betroffenen Person erforderlich, so ist diese Einwilligung erst gültig, wenn sie nach angemessener Information freiwillig erfolgt. Bei der Bearbeitung von besonders schützenswerten Personendaten oder Persönlichkeitsprofilen muss die Einwilligung zudem ausdrücklich erfolgen.
19 3.5 - Kann die wichtigsten Datenschutzaspekte nennen und im persönlichen Arbeitsumfeld anwenden besonders schützenswerte Personendaten aufzählen Bundesgesetz über den Datenschutz (DSG) vom 19. Juni 1992 (Stand am 1. Januar 2014) besonders schützenswerte Personendaten: 1. die religiösen, weltanschaulichen, politischen oder gewerkschaftlichen Ansichten oder Tätigkeiten, 2. die Gesundheit, die Intimsphäre oder die Rassenzugehörigkeit, 3. Massnahmen der sozialen Hilfe, 4. administrative oder strafrechtliche Verfolgungen und Sanktionen;
20 3.6 Kann die Grundsätze des Schweizer Urheberrechts nennen Grundzüge des Schweizer Urheberrechts nennen Bitte im Buch (IKA 2 / S. 91/92) und Internet nachlesen.
21 3.5 - Kann die wichtigsten Datenschutzaspekte nennen und im persönlichen Arbeitsumfeld anwenden die Bedeutung einer digitalen Signatur und Verschlüsselung erklären 1/3 Einer der grössten Vorteile der Public-Key-Verfahren ist die Möglichkeit zur digitalen Signatur, die Sie auch ohne Verschlüsselung einsetzten können.
22 3.5 - Kann die wichtigsten Datenschutzaspekte nennen und im persönlichen Arbeitsumfeld anwenden die Bedeutung einer digitalen Signatur und Verschlüsselung erklären 2/3 Symmetrisch Bei der symmetrischen Verschlüsselung besitzen sowohl der Sender als auch der Empfänger den gleichen Schlüssel. Das bedeutet, dass sowohl Ver- als auch Entschlüsselung mit dem gleichen Schlüssel geschehen. Diese Methode ist sehr schnell, da nur relativ kleine Schlüsselgrößen benötigt werden, typischerweise 128, 256 oder 512 Bit. Vor der Kommunikation muss allerdings der gemeinsame Schlüssel über einen sicheren Kanal ausgetauscht werden, was sofort den gravierendsten Nachteil dieser Methode erkennen lässt: Bei einer großen Menge an Teilnehmern ist der Aufwand für die sichere Schlüsselverteilung unangemessen hoch.
23 3.5 - Kann die wichtigsten Datenschutzaspekte nennen und im persönlichen Arbeitsumfeld anwenden die Bedeutung einer digitalen Signatur und Verschlüsselung erklären 3 /3 Asymmetrisch einem Schlüsselpaar, welches invers zueinander einsetzbar ist: Mit dem einen Schlüssel verschlüsselte Daten können nur mit dem anderen Schlüssel wieder entschlüsselt werden. Schlüssel dieser Kategorie sind typischerweise größer als 1024 Bit, d.h. die Ver- und Entschlüsselung geschieht aufgrund der aufwendigeren Berechnung etwas langsamer.
24 3.5 - Kann die wichtigsten Datenschutzaspekte nennen und im persönlichen Arbeitsumfeld anwenden die Bedeutung einer digitalen Signatur und Verschlüsselung erklären 3 /3 https und Schloss (Hypertext Transfer Protocol Secure) Buch IKA 2 / S. 143 TLS-Protokoll Secure Sockets Layer (SSL) Verschlüsseln von Office-Dateien
25 3.4 - Kann Datensicherheitsmassnahmen ergreifen, um einen Arbeitsplatz-PC und die darauf befindlichen Daten vor Verlust, Verfälschung und Missbrauch zu schützen geeignete einfache Schutzmassnahmen treffen (Anti-Virensoftware einsetzen, Sicherheitscenter überwachen) 4/8 Windows-Firewall Windows Update Windows-Defender Virenschutz Start -> Systemsteuerung -> System und Sicherheit -> Wartungscenter 25
26 3.4 - Kann Datensicherheitsmassnahmen ergreifen, um einen Arbeitsplatz-PC und die darauf befindlichen Daten vor Verlust, Verfälschung und Missbrauch zu schützen geeignete einfache Schutzmassnahmen treffen (Anti-Virensoftware einsetzen, Sicherheitscenter überwachen) 5/8 Umgang mit Antivirenprogrammen Um sieh vor unerwünschten Manipulationen schützen zu können, empfiehlt es sieh, auf jeden Fall ein Antivirenprogramm zu installieren. In Verbindung mit einem gesunden Misstrauen gegenüber fremden Dateien können Sie mit den meisten dieser Programme den Computer ausreichend vor einer Virusinfektion schützen Alle diese Programme haben gemeinsam, dass sie auf sogenannte Virenlisten zugreifen, die aufgrund der Schnelllebigkeit des Virenbestandes ständig auf dem neuesten Stand gehalten werden müssen. Viele Antivirenprogramme sind nur deswegen nicht mehr brauchbar, weil sie mit alten Virenlisten (sog. Signaturen) arbeiten. Das ist deshalb gefährlich, weil der Anwender glaubt, seine Daten mit einem vermeintlich guten Programm zu schützen. Achten Sie darauf, dass Sie Ihre Antivirenprogramme regelmässig (Am besten Täglich) updaten.
27 3.4 - Kann Datensicherheitsmassnahmen ergreifen, um einen Arbeitsplatz-PC und die darauf befindlichen Daten vor Verlust, Verfälschung und Missbrauch zu schützen geeignete einfache Schutzmassnahmen treffen (Anti-Virensoftware einsetzen, Sicherheitscenter überwachen) 6/8 Virenscanner im Vergleich Test der besten Antivirenprogramme 2015 Virenscanner Test Es gibt inzwischen zahlreiche kostenlose und kostenpflichtige Virenscanner auf dem Computer-Markt. Wir testen regelmäßig die besten Virenscanner und stellen die Testergebnisse hier - unter anderem in Form einer tabellarischen Rangliste - online. Letzter Test: 13. Januar
28 Erste Schritte bei einer Vireninfektion Kann Datensicherheitsmassnahmen ergreifen, um einen Arbeitsplatz-PC und die darauf befindlichen Daten vor Verlust, Verfälschung und Missbrauch zu schützen geeignete einfache Schutzmassnahmen treffen (Anti-Virensoftware einsetzen, Sicherheitscenter überwachen) 7/8 1. Ist Ihr Computer mit dem Internet verbunden, trennen Sie sofort die Verbindung, notfalls durch Abziehen des Kabels. 2. Fahren Sie den Computer herunter. 3. Starten Sie ihn von der schreibgeschützten Notfalldiskette (Boot-Diskette mit installiertem Antivirenprogramm) oder einer entsprechenden bootfähigen CD-ROM aus. Wird nach dem Start mit einer Notfalldiskette die Festplatte nicht mehr erkannt, müssen Sie den Computer noch einmal über die Festplatte starten. Nehmen Sie dazu die Startdiskette aus dem Laufwerk. Der Virus hat die Partitionstabelle so verändert, dass die Partitionen der Festplatte nur mit dem Virus erkannt werden. Sichern Sie die wichtigsten Dateien, die Sie auf anderem Wege nicht mehr wiederherstellen können, und führen Sie erneut einen Systemstart über die Notfalldiskette aus. 4. Prüfen Sie Ihr System mit einem Antivirenprogramm und loschen bzw. reparieren Sie die infizierten Dateien mit dessen Hilfe. Aktuelle Viren installieren in Kombination mit Bot-Netzen teilweise schädliche Software nach. Antivirenprogramme entfernen nur die entsprechenden Viren - nicht jedoch die durch diese eingeschleuste Software. Gegebenenfalls ist deshalb eine Neuinstallation des Betriebssystems bzw. das Aufspielen eines II sauberen II Backups erforderlich.
29 3.4 - Kann Datensicherheitsmassnahmen ergreifen, um einen Arbeitsplatz-PC und die darauf befindlichen Daten vor Verlust, Verfälschung und Missbrauch zu schützen geeignete einfache Schutzmassnahmen treffen (Anti-Virensoftware einsetzen, Sicherheitscenter überwachen) 8/8 Auf gefundene Vieren reagieren Infizierte Dateien reparieren Ob die Trägerdatei zusammen mit dem Virus gelöscht werden soll Ob AntiVir die Datei reparieren soll, indem es versucht, den infizierten Teil der Datei zu entfernen Ob die infizierte Datei in einem Quarantäne-Ordner verschoben und unschädlich gemacht wird Infizierte Dateien löschen Vor dem löschen überprüfen, ob ein Backup der Date vorhanden ist. Vor einer Reparatur eine Datensicherung der wichtigsten Dateien machen. Wenn Sie die Option löschen wählen, kann die Datei auch mit entsprechenden Tools nicht wiederhergestellt werden.
30 3.5 - Kann Datensicherheitsmassnahmen ergreifen, um einen Arbeitsplatz-PC und die darauf befindlichen Daten vor Verlust, Verfälschung und Missbrauch zu schützen mit einem Antivirusprogramm gezielt eine Datei, einen Ordner oder den Arbeitsplatz-PC auf Viren überprüfen und gefundene Viren beseitigen
31 3.4 - Kann Datensicherheitsmassnahmen ergreifen, um einen Arbeitsplatz-PC und die darauf befindlichen Daten vor Verlust, Verfälschung und Missbrauch zu schützen Antivirusprogramm überprüfen und aktualisieren
32 3.1 - Kann das Betriebssystem eines Computersystems effizient nutzen grundlegende Funktionen und Aufgaben verschiedener Softwarearten (Betriebssysteme, Anwendungssoftware) nennen Anwendungsprogramme Mit denen spezifische Aufgabenstellungen durchgeführt werden. (z.b Buchaltungsprogramme / MS Office) Betriebssystem-Software für Steuerung und Ablauf im Computer. Hardware Hardware Physische Teile in der EDV. Alle Geräte die Sie anfassen können. (EVA Prinzip = Eingabe Verarbeitung Ausgabe)
33 1 - Arbeitsplatz-PC
34 IKA 2 / Seite 51 Internetzugang Grundbegriffe des Internets Eigene Internetdomäne für eigene Website / -Server Leitet E-Mais im LAN Weiter (Local Area Network) Proxy-Server Speicher temporär Webinhalte für schnellen Seitenaufbau Firewall Schützt Lokales Netzwerk vor Hacker-Angriffen LAN = Local Area Network WAN = Wide Area Network WLAN = Wireless Local Area Network 34
35 Netzwerke Aufbau und Komponenten eines lokalen Netzwerkes nennen IKA 2 / Seite 53 Peer to Peer Client-Server-Architektur Aufbau: Es werden mehrere gleichwertige Computer Miteinander verbunden. Sie sind untereinander Gleichberechtigt Problem Einzelne Computer übernehmen arbeiten für andere PCs. Das senkt die Geschwindigkeit. Einsatz Um einige wenige Computer miteinander zu verbinden Aufbau: Besteht aus mehreren Rechnern, die gemeinsame Dienste nutzen. Der Rechner der den Dienst anbietet ist der Server und derjenige der den Service nutzt ist der Client Problem Aufwendiges verwalten der Infrastruktur. (z. B. Datensicherung, Administration) Einsatz Vom kleinen Unternehmensnetzwerk bis zum 35 weltweiten Internet
36 Netzwerke Zusammen erarbeitet
37 Peripheriegeräte anschliessen Komponenten, gängige Schnittstellen und Peripheriegeräte eines Computersystems und ihre grundlegende Funktionsweise aufzählen IKA 2 / Seite 23 USB (Universal Serial Bus) USB-1.0, 2.0, 3.0 Alles kann hier angeschlossen werden (Maus, Kamera, Externe Speicher usw.) PS/2 Maus und Tastaturanschluss esata-schni8ttstelle Anschluss externer Festplatten 37
38 Peripheriegeräte anschliessen Komponenten, gängige Schnittstellen und Peripheriegeräte eines Computersystems und ihre grundlegende Funktionsweise aufzählen IKA 2 / Seite 23 Serielle Schnittstelle RS-232C COM-Port Niedrige Geschwindigkeit Kabel bis 1000 m Maus und Modem Anschluss Parallele Schnittstelle Drucker und Scanner Anschluss VGA-Schnittstelle Bildschirm Anschluss Analog 38
39 Peripheriegeräte anschliessen Komponenten, gängige Schnittstellen und Peripheriegeräte eines Computersystems und ihre grundlegende Funktionsweise aufzählen IKA 2 / Seite 23 DVI-Schnittstelle (Video Graphics Array) Bildschirm Anschluss Analog und Digital HDMI-Schnittstelle (High Definition Multimedia Interface) Digitale Übertragung ohne Qualitätsverlust Lautsprecher Anschluss Grün = Ausgangsbuchse (Kopfhörer) Pink = Mikrophon E/A Buchse 39
40 Peripheriegeräte anschliessen Komponenten, gängige Schnittstellen und Peripheriegeräte eines Computersystems und ihre grundlegende Funktionsweise aufzählen IKA 2 / Seite 23 RJ45-Schnittstelle Netzwerk Kabel 11 FireWire Hochgeschwindigkeitsanschluss für Video- und Audiobereich 40
41 2 - Computersystem verwenden und warten
42 2.2 - Kann einfache Wartungsarbeiten an Hardware und Software durchführen einen Arbeitsplatz-PC auf einen selbst erstellten oder automatisch erstellten Systemwiederherstellungspunkt zurücksetzen
43 2.2 - Kann einfache Wartungsarbeiten an Hardware und Software durchführen Wichtigkeit von aktualisiertem Betriebssystem, aktualisierter Software und aktualisierten Hardwaretreibern erläutern OK? Mit systemeigenen Tools nicht benötigten Speicherplatz frei geben (z. B. temporäre Dateien, Papierkorb leeren) 43
44 2.3 - Kann Massnahmen für den ökologischen und ökonomischen Einsatz eines PC-Arbeitsplatzes beschreiben Recyclingmöglichkeiten von Computerteilen und Verbrauchsmaterialien Aufzählen (Siehe IKA 2 / S. 105) PC-Energiesparmassnahmen aufzählen (z. B. automatische Abschaltung des Bildschirms, Energiesparmodus)
45 2.3 - Kann Massnahmen für den ökologischen und ökonomischen Einsatz eines PC-Arbeitsplatzes beschreiben Einflussfaktoren für einen nutzbringenden Einsatz eines PC-Arbeitsplatzes (Preis-Nutzenverhältnis, Anwendungsfreundlichkeit, Qualitätsaspekte) beschreiben Zweck Mobil oder Lokal Prozessor Arbeitsspeicher Festplatte Grafikkarte Gehäuse und Netzteil Bildschirm Betriebssystem Software Arbeiten, Spielen, Videobearbeitung Aussendienst, Innendienst SD-RAM, (Synchronous Dynamic - Random Access Memory) DDR-RAM (Double Data Rate - Random Access Memory ) 1 TB Wichtig wenn man vom Fernseher aufnimmt Aufrüsten oder nicht? Zoll MacOS, MS-OS Anwender Software 45
46 2.2 - Kann einfache Wartungsarbeiten an Hardware und Software durchführen Wichtigkeit von aktualisiertem Betriebssystem, aktualisierter Software und aktualisierten Hardwaretreibern erläutern OK? Mit systemeigenen Tools nicht benötigten Speicherplatz frei geben (z. B. temporäre Dateien, Papierkorb leeren) 46
Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern
Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern
MehrWIRTSCHAFTSSCHULE KV WINTERTHUR Tösstalstrasse 37 8400 Winterthur T 052 269 18 00 X 052 269 18 10 sekretariat@wskvw.zh.ch www.wskvw.
SIZ Modul 102 Betriebssystem, Kommunikation und Security 2 Computersystem verwenden und warten 3 Verwendung eines Betriebssystems Teil 1 WIRTSCHAFTSSCHULE KV WINTERTHUR Tösstalstrasse 37 8400 Winterthur
MehrWIRTSCHAFTSSCHULE KV WINTERTHUR Tösstalstrasse 37 8400 Winterthur T 052 269 18 00 X 052 269 18 10 sekretariat@wskvw.zh.ch www.wskvw.
SIZ Modul 102 Betriebssystem, Kommunikation und Security 3 Verwendung eines WIRTSCHAFTSSCHULE KV WINTERTHUR Tösstalstrasse 37 8400 Winterthur T 052 269 18 00 X 052 269 18 10 sekretariat@wskvw.zh.ch www.wskvw.ch
MehrMemeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein
Einleitung Memeo Instant Backup ist eine einfache Backup-Lösung für eine komplexe digitale Welt. Durch automatisch und fortlaufende Sicherung Ihrer wertvollen Dateien auf Ihrem Laufwerk C:, schützt Memeo
Mehrneu aufsetzen. Daten sichern... 2 Was man nach dem "Aufsetzen" unbedingt braucht!... 5
neu aufsetzen. Inhalt Daten sichern... 2 Was man nach dem "Aufsetzen" unbedingt braucht!... 5 Wir möchten hier eine Anleitung zum "Neu Aufsetzen" von PC und Laptop geben. Bei den neueren Betriebssystemen
MehrVerwendung des IDS Backup Systems unter Windows 2000
Verwendung des IDS Backup Systems unter Windows 2000 1. Download der Software Netbackup2000 Unter der Adresse http://www.ids-mannheim.de/zdv/lokal/dienste/backup finden Sie die Software Netbackup2000.
MehrMit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet.
1. Schritt: Firewall aktivieren Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet. Klicken Sie auf Start > Systemsteuerung > Sicherheit > Windows-Firewall
Mehr- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen
walker radio tv + pc GmbH Flüelerstr. 42 6460 Altdorf Tel 041 870 55 77 Fax 041 870 55 83 E-Mail info@walkerpc.ch Wichtige Informationen Hier erhalten sie einige wichtige Informationen wie sie ihren Computer
MehrWindows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de.
Windows-Sicherheit in 5 Schritten Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Inhalt: 1. Schritt: Firewall aktivieren 2. Schritt: Virenscanner einsetzen 3. Schritt: Automatische Updates
MehrSchrittweise Anleitung zur Installation von Zertifikaten der Bayerischen Versorgungskammer im Mozilla Firefox ab Version 2.0
Schrittweise Anleitung zur Installation von Zertifikaten der Bayerischen Versorgungskammer im Mozilla Firefox ab Version 2.0 Diese Anleitung führt Sie Schritt für Schritt durch die komplette Installationsprozedur
MehrAnleitung zum Prüfen von WebDAV
Anleitung zum Prüfen von WebDAV (BDRS Version 8.010.006 oder höher) Dieses Merkblatt beschreibt, wie Sie Ihr System auf die Verwendung von WebDAV überprüfen können. 1. Was ist WebDAV? Bei der Nutzung des
MehrEinrichtung des Cisco VPN Clients (IPSEC) in Windows7
Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über
MehrINFOBLATT FÜR DAS NEU AUFSETZEN IHRES COMPUTERS
INFOBLATT FÜR DAS NEU AUFSETZEN IHRES COMPUTERS Sehr geehrter Kunde! Vielen Dank für Ihr Interesse an unseren Dienstleistungen! Sie möchten das Betriebssystem Ihres Computers von Widtmann IT & EDV Dienstleistungen
MehrAnleitung zum Extranet-Portal des BBZ Solothurn-Grenchen
Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Inhalt Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen 2.2 Installation von Office 2013 auf Ihrem privaten PC 2.3 Arbeiten mit den Microsoft
MehrUpdate auf Windows 8.1 Schrittweise Anleitung
Update auf Windows 8.1 Schrittweise Anleitung Windows 8.1 Installation und Aktualisierung BIOS, Anwendungen, Treiber aktualisieren und Windows Update ausführen Installationstyp auswählen Windows 8.1 installieren
MehrUmgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten.
ewon - Technical Note Nr. 001 Version 1.3 Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten. 19.10.2006/SI Übersicht: 1. Thema 2. Benötigte Komponenten
MehrWindows 10 > Fragen über Fragen
www.computeria-olten.ch Monatstreff für Menschen ab 50 Merkblatt 103 Windows 10 > Fragen über Fragen Was ist das? Muss ich dieses Upgrade machen? Was bringt mir das neue Programm? Wie / wann muss ich es
Mehr1. Schritt: Benutzerkontensteuerung aktivieren
Inhalt: 1. Schritt: Benutzerkontensteuerung aktivieren 2. Schritt: Firewall aktivieren 3. Schritt: Virenscanner einsetzen 4. Schritt: Automatische Updates aktivieren 5. Schritt: Sicherungskopien anlegen
MehrFTP-Leitfaden RZ. Benutzerleitfaden
FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...
MehrDaten Sichern mit dem QNAP NetBak Replicator 4.0
Daten Sichern mit dem QNAP NetBak Replicator 4.0 Was ist NetBak Replicator: Der NetBak Replicator ist ein Backup-Programm von QNAP für Windows, mit dem sich eine Sicherung von Daten in die Giri-Cloud vornehmen
Mehr10.3.1.4 Übung - Datensicherung und Wiederherstellung in Windows 7
5.0 10.3.1.4 Übung - Datensicherung und Wiederherstellung in Windows 7 Einführung Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie die Daten sichern. Sie werden auch eine
MehrWin 7 optimieren. Unser Thema heute: Meine erstellten Daten in eine andere Partition verschieben.
Win 7 optimieren Unser Thema heute: Meine erstellten Daten in eine andere Partition verschieben. Gliederung Standardmäßige Vorgaben von MS Win7. Warum Daten verschieben? Welche Vorteile bringt die Datenverschiebung?
MehrÜberprüfung der digital signierten E-Rechnung
Überprüfung der digital signierten E-Rechnung Aufgrund des BMF-Erlasses vom Juli 2005 (BMF-010219/0183-IV/9/2005) gelten ab 01.01.2006 nur noch jene elektronischen Rechnungen als vorsteuerabzugspflichtig,
MehrSicherheit für Windows Vista Teil 2: Windows Tool zum Entfernen bösartiger Software
Sicherheit für Windows Vista Teil 2: Windows Tool zum Entfernen bösartiger Software Dieser Artikel ist Teil 2 zum Thema Sicherheit für Windows Vista. Wir zeigen Ihnen hier, wie Sie mit dem kostenlosen
MehrOP-LOG www.op-log.de
Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server
MehrAnleitung zur Nutzung des SharePort Utility
Anleitung zur Nutzung des SharePort Utility Um die am USB Port des Routers angeschlossenen Geräte wie Drucker, Speicherstick oder Festplatte am Rechner zu nutzen, muss das SharePort Utility auf jedem Rechner
MehrAnleitung Thunderbird Email Verschlu sselung
Anleitung Thunderbird Email Verschlu sselung Christoph Weinandt, Darmstadt Vorbemerkung Diese Anleitung beschreibt die Einrichtung des AddOn s Enigmail für den Mailclient Thunderbird. Diese Anleitung gilt
MehrTerminabgleich mit Mobiltelefonen
Terminabgleich mit Mobiltelefonen Sie können Termine- und Aufgaben aus unserem Kalender, sowie die Adressdaten aus dem Hauptprogramm mit Ihrem Mobiltelefon abgleichen. MS Outlook dient dabei als Schnittstelle
MehrANYWHERE Zugriff von externen Arbeitsplätzen
ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5
MehrUpgrade von Windows Vista auf Windows 7
Je nach Ihrer Hardware und der aktuellen Edition von Windows Vista können Sie die Option Upgrade bei der Installation von Windows 7 verwenden, um ein Upgrade von Windows Vista auf die entsprechende oder
MehrUm eine fehlerfreie Installation zu gewährleisten sollte vor der Installation der Virenscanner deaktiviert werden.
Update SFirm 3.1 von Vorgängerversionen Mit dem neuen großen Versionssprung auf die Version 3.1 erhält SFirm eine neue Oberfläche und weitere Funktionen. Besonders die Bearbeitung von SEPA-Lastschriften
MehrMANUELLE DATENSICHERUNG
Referat 7.4 - Informationstechnologie in der Landeskirche und im Oberkirchenrat MANUELLE DATENSICHERUNG AUF USB-STICK, EXTERNE FESTPLATTE, CD Seite 1 CuZea5 Impressum Autoren: Evangelischer Oberkirchenrat
MehrVerwendung des Terminalservers der MUG
Verwendung des Terminalservers der MUG Inhalt Allgemeines... 1 Installation des ICA-Client... 1 An- und Abmeldung... 4 Datentransfer vom/zum Terminalserver... 5 Allgemeines Die Medizinische Universität
MehrAcer edatasecurity Management
1 Acer edatasecurity Management Mittels erweiterter Kryptographie-Technologien bietet Acer edatasecurity Management eine bessere Sicherheit für Ihre persönlichen Daten und Verschlüsselung von Dateien und
MehrAnleitung zum Prüfen von WebDAV
Brainloop Secure Dataroom Version 8.20 Copyright Brainloop AG, 2004-2014. Alle Rechte vorbehalten. Sämtliche verwendeten Markennamen und Markenzeichen sind Eigentum der jeweiligen Markeninhaber. Inhaltsverzeichnis
MehrDen PC sicher machen. Schultz
Den PC sicher machen Schultz Thema Sicherheit 4 Säulenprinzip Ä Virenprogramm Ä Antispionageprogramm Ä Firewallprogramm Ä Datensicherung Schultz Der "sichere" PC 2 Virenprogramm Gut und kostenlos für den
MehrFormular»Fragenkatalog BIM-Server«
Formular»Fragenkatalog BIM-Server«Um Ihnen so schnell wie möglich zu helfen, benötigen wir Ihre Mithilfe. Nur Sie vor Ort kennen Ihr Problem, und Ihre Installationsumgebung. Bitte füllen Sie dieses Dokument
MehrAnleitung zur Optimierung eines Microsoft Windows XP PC
Anleitung zur Optimierung eines Microsoft Windows XP PC Klassifizierung: Öffentlich Verteiler: Jedermann Autor: Urs Loeliger Ausgabe vom: 31.01.2005 15:03 Filename: OptimierungXP.doc Inhaltsverzeichnis
Mehr1 Voraussetzungen für Einsatz des FRITZ! LAN Assistenten
AVM GmbH Alt-Moabit 95 D-10559 Berlin Faxversand mit dem FRITZ! LAN Assistenten Mit dem FRITZ! LAN Assistenten können Sie einen Computer als FRITZ!fax Server einrichten, über den dann Faxe von anderen
MehrOUTLOOK-DATEN SICHERN
OUTLOOK-DATEN SICHERN Wie wichtig es ist, seine Outlook-Daten zu sichern, weiß Jeder, der schon einmal sein Outlook neu installieren und konfigurieren musste. Alle Outlook-Versionen speichern die Daten
Mehr- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen
walker radio tv + pc GmbH Flüelerstr. 42 6460 Altdorf Tel 041 870 55 77 Fax 041 870 55 83 E-Mail info@walkerpc.ch Wichtige Informationen Hier erhalten sie einige wichtige Informationen wie sie ihren Computer
MehrUpdate und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten
Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten Der Konfigurations-Assistent wurde entwickelt, um die unterschiedlichen ANTLOG-Anwendungen auf den verschiedensten Umgebungen automatisiert
MehrHilfe bei Problemen mit der Datenübertragung
Hilfe bei Problemen mit der Datenübertragung In diesem Dokument haben wir einige Informationen zusammengestellt, die in den allermeisten Fällen helfen Probleme bei der Datenübertragung zu lösen. 1. Probleme
MehrBMW Financial Services Online-Banking. Freude am Fahren. www.bmwbank.de INTERNET EXPLORER 11. BROWSEREINSTELLUNGEN OPTIMIEREN. BMW FINANCIAL SERVICES.
BMW Financial Services Online-Banking www.bmwbank.de Freude am Fahren INTERNET EXPLORER 11. BROWSEREINSTELLUNGEN OPTIMIEREN. BMW FINANCIAL SERVICES. INTERNET EXPLORER 11. BROWSEREINSTELLUNGEN OPTIMIEREN.
MehrHandout zum Praxisteil Windows 7
Handout zum Praxisteil Windows 7 Windows Updates Direktpfad: Systemsteuerung\ Sicherheit\Windows Update\Einstellungen ändern Windows Updates schliessen Sicherheitslücken und verbessern die Funktionalität
MehrFTP-Leitfaden Inhouse. Benutzerleitfaden
FTP-Leitfaden Inhouse Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Konfigurieren der Firewall...
MehrVerschlüsselung von USB Sticks mit TrueCrypt
Verschlüsselung von USB Sticks mit TrueCrypt Martin Bürk m.buerk@realschule-ditzingen.de Hintergrund und Motivation Verwaltungsvorschrift zum Datenschutz an öffentlichen Schulen vom 25.11.2009 Erklärung:
MehrMicrosoft Update Windows Update
Microsoft bietet mehrere Möglichkeit, Updates durchzuführen, dies reicht von vollkommen automatisch bis zu gar nicht. Auf Rechnern unserer Kunden stellen wir seit September 2006 grundsätzlich die Option
MehrBedienungsanleitung für den SecureCourier
Bedienungsanleitung für den SecureCourier Wo kann ich den SecureCourier nach der Installation auf meinem Computer finden? Den SecureCourier finden Sie dort, wo Sie mit Dateien umgehen und arbeiten. Bei
MehrAlle alltäglichen Aufgaben können auch über das Frontend durchgeführt werden, das in den anderen Anleitungen erläutert wird.
Der Admin-Bereich im Backend Achtung: Diese Anleitung gibt nur einen groben Überblick über die häufigsten Aufgaben im Backend-Bereich. Sollten Sie sich nicht sicher sein, was genau Sie gerade tun, dann
MehrSteganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS
Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang EINLEITUNG Obwohl inzwischen immer mehr PC-Nutzer wissen, dass eine E-Mail so leicht mitzulesen ist wie eine Postkarte, wird die
Mehr2. Word-Dokumente verwalten
2. Word-Dokumente verwalten In dieser Lektion lernen Sie... Word-Dokumente speichern und öffnen Neue Dokumente erstellen Dateiformate Was Sie für diese Lektion wissen sollten: Die Arbeitsumgebung von Word
MehrBackup Premium Kurzleitfaden
Info Memeo Backup Premium bietet viele fortschrittliche automatische Backup-Funktionen und ist großartig für Benutzer von Digitalkameras und für Anwender, die bis zu 50.000 Dateien mit Backups sichern
MehrLeitfaden zur Nutzung des Systems CryptShare /Sicheres Postfach
Leitfaden zur Nutzung des Systems CryptShare /Sicheres Postfach 1. Einleitung Die Web-Anwendung CryptShare ermöglicht den einfachen und sicheren Austausch vertraulicher Informationen durch die verschlüsselte
MehrStarten der Software unter Windows 7
Starten der Software unter Windows 7 Im Folgenden wird Ihnen Schritt für Schritt erklärt, wie Sie Ihr persönliches CONTOUR NEXT USB auf dem Betriebssystem Ihrer Wahl starten und benutzen. Schritt 1. Stecken
MehrWichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge
Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Ab der Version forma 5.5 handelt es sich bei den Orientierungshilfen der Architekten-/Objektplanerverträge nicht
MehrAnleitung für den Zugriff auf Mitgliederdateien der AG-KiM
Anleitung für den Zugriff auf Mitgliederdateien der AG-KiM Hinweise: - Dies ist eine schrittweise Anleitung um auf den Server der Ag-Kim zuzugreifen. Hierbei können Dateien ähnlich wie bei Dropbox hoch-
MehrAnleitung zum Download und zur Bedienung des Tarifbrowsers für Mac OSX und Safari / Mozilla Firefox
Anleitung zum Download und zur Bedienung des Tarifbrowsers für Mac OSX und Safari / Mozilla Firefox Inhalt 1 Kurz und knapp... 1 2 Allgemeine Erklärungen zur Funktionsweise des Browsers... 2 3 Download...
Mehr10.3.1.5 Übung - Datensicherung und Wiederherstellung in Windows Vista
5.0 10.3.1.5 Übung - Datensicherung und Wiederherstellung in Windows Vista Einführung Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie die Daten sichern. Sie werden auch
MehrKurzanleitung zur Softwareverteilung von BitDefender Produkten...2
Kurzanleitung zur Softwareverteilung von Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2 I. BitDefender Management Agenten Verteilung...2 1.1. Allgemeine Bedingungen:... 2 1.2. Erste
MehrWindows 10. Vortrag am Fleckenherbst Bürgertreff Neuhausen. www.buergertreff-neuhausen.de www.facebook.com/buergertreffneuhausen
Windows 10 Vortrag am Fleckenherbst Bürgertreff Neuhausen 1 Inhalt Was ist neu (im Vergleich zu Windows 8.1) Wann lohnt sich ein Umstieg Update Installation von Windows 10 Startmenü Windows Explorer Webbrowser
MehrDatensicherung EBV für Mehrplatz Installationen
Datensicherung EBV für Mehrplatz Installationen Bitte beachten Sie EBV 3.4 bietet Ihnen die Möglichkeit eine regelmäßige Sicherung der Daten vorzunehmen. Wir möchten Sie darauf hinweisen, dass Sie für
MehrIntelliRestore Seedload und Notfallwiederherstellung
IntelliRestore Datensicherung IntelliRestore Seedload und Notfallwiederherstellung Daten. Sichern. Online Vorwort Auch größere Datenmengen lassen sich für gewöhnlich schnell über den IntelliRestore SoftwareClient
MehrICS-Addin. Benutzerhandbuch. Version: 1.0
ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...
MehrArbeiten mit dem neuen WU Fileshare unter Windows 7
Arbeiten mit dem neuen WU Fileshare unter Windows 7 Mit dem neuen WU Fileshare bieten Ihnen die IT-Services einen flexibleren und einfacheren Zugriff auf Ihre Dateien unabhängig davon, ob Sie sich im Büro
MehrSCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL
SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL www.klinik-schindlbeck.de info@klinik-schindlbeck.de Bitte beachten Sie, dass wir nicht für die Sicherheit auf Ihrem Endgerät verantwortlich sein können.
MehrHandout zum Praxisteil Windows Vista
Handout zum Praxisteil Windows Vista Windows Updates Direktpfad: Systemsteuerung\ Sicherheit\Windows Update\Einstellungen ändern Windows Updates schliessen Sicherheitslücken und verbessern die Funktionalität
MehrAnleitung zur Installation und Nutzung des Sony PRS-T1 ebook Readers
Anleitung zur Installation und Nutzung des Sony PRS-T1 ebook Readers Der neue Sony PRS-T1 ebook-reader ist nicht mehr mit dem Programm Adobe Digital Editions zu bedienen. Es sind daher einige Schritte
MehrUpdate auf Windows 8.1 Schrittweise Anleitung
Update auf Windows 8.1 Schrittweise Anleitung Windows 8.1 Installation und Aktualisierung BIOS, Anwendungen, Treiber aktualisieren und Windows Update ausführen Installationstyp auswählen Windows 8.1 installieren
MehrAnleitung zur Installation und Nutzung des Sony PRS-T1 ebook Readers
Anleitung zur Installation und Nutzung des Sony PRS-T1 ebook Readers Der neue Sony PRS-T1 ebook-reader ist nicht mehr mit dem Programm Adobe Digital Editions zu bedienen. Es sind daher einige Schritte
MehrUpdatehinweise für die Version forma 5.5.5
Updatehinweise für die Version forma 5.5.5 Seit der Version forma 5.5.0 aus 2012 gibt es nur noch eine Office-Version und keine StandAlone-Version mehr. Wenn Sie noch mit der alten Version forma 5.0.x
MehrVerbinden. der Firma
Verbinden mit dem SFTP-Server der Firma So einfach gehts: mit dem MAC (Mac OS X) mit dem PC (Windows XP) (bitte anklicken) SFTP-Server Benutzung beim Apple MacIntosh (Mac OS X) Zurück zur Auswahl SFTP-Server
MehrInternet online Update (Internet Explorer)
Um Ihr Consoir Beta immer schnell und umkompliziert auf den aktuellsten Stand zu bringen, bieten wir allen Kunden ein Internet Update an. Öffnen Sie Ihren Internetexplorer und gehen auf unsere Internetseite:
MehrMatrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 -
Matrix42 Use Case - Sicherung und Rücksicherung persönlicher Version 1.0.0 23. September 2015-1 - Inhaltsverzeichnis 1 Einleitung 3 1.1 Beschreibung 3 1.2 Vorbereitung 3 1.3 Ziel 3 2 Use Case 4-2 - 1 Einleitung
MehrF-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1
F-Secure Mobile Security for Nokia E51, E71 und E75 1 Installation und Aktivierung F-Secure Client 5.1 Hinweis: Die Vorgängerversion von F-Secure Mobile Security muss nicht deinstalliert werden. Die neue
MehrWin 7 sinnvoll einrichten
Win 7 sinnvoll einrichten Mein Thema heute: Eigene Daten Verschieben Gliederung Warum Daten verschieben? Woher kommen große Datenvolumen? Standardmäßige Vorgaben von MS Win7. Wohin mit den Daten? PC Festplatte.
MehrWindows 10 - Probleme
Windows 10 - Probleme Sammelwut: Klickt man während der Installation und beim Einrichten überall auf "Übernehmen" oder "Expresseinstellungen verwenden", genehmigt Windows 10 sich ziemlich weit gehende
MehrEinrichten eines IMAP Kontos unter Outlook Express
Einrichten eines IMAP Kontos unter Outlook Express Klicken Sie auf Start->Programme->Outlook Express Wählen Sie oben in der Leiste den Menüpunkt Extras Klicken Sie dann bitte auf Konten. Nun erscheint
MehrFirmware-Update, CAPI Update
Produkt: Modul: Kurzbeschreibung: Teldat Bintec Router RT-Serie Firmware-Update, CAPI Update Diese Anleitung hilft Ihnen, das nachfolgend geschilderte Problem zu beheben. Dazu sollten Sie über gute bis
MehrUm eine fehlerfreie Installation zu gewährleisten sollte vor der Installation der Virenscanner deaktiviert werden.
Update SFirm 3 von Vorgängerversionen Mit dem neuen großen Versionssprung auf die Version 3 erhält SFirm eine neue Oberfläche und weitere Funktionen. Besonders die Bearbeitung von SEPA-Lastschriften wurde
MehrLeitfaden zur Nutzung des System CryptShare
Leitfaden zur Nutzung des System CryptShare 1. Funktionsweise und Sicherheit 1.1 Funktionen Die Web-Anwendung CryptShare ermöglicht den einfachen und sicheren Austausch vertraulicher Informationen. Von
MehrI. Travel Master CRM Installieren
I. Travel Master CRM Installieren Allgemeiner Hinweis: Alle Benutzer müssen auf das Verzeichnis, in das die Anwendung installiert wird, ausreichend Rechte besitzen (Schreibrechte oder Vollzugriff). Öffnen
MehrANLEITUNG. Firmware Flash. Seite 1 von 7
ANLEITUNG Firmware Flash chiligreen LANDISK Seite 1 von 7 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis... 2 2 Problembeschreibung... 3 3 Ursache... 3 4 Lösung... 3 5 Werkseinstellungen der LANDISK wiederherstellen...
MehrSophia Business Leitfaden zur Administration
Sophia Business Leitfaden zur Administration 1. Anmelden... 2 2. Zugangscode neu anlegen... 3 3. Zugangscodes verwalten... 5 4. Ergebnisse anzeigen... 6 5. Installation und technische Hinweise... 7 a.
MehrPsyprax auf einen neuen Rechner übertragen (Rechnerwechsel)
Psyprax GmbH Landsberger Str. 310 80687 München T. 089-5468000 F. 089-54680029 E. info@psyprax.de Psyprax GmbH Psyprax auf einen neuen Rechner übertragen (Rechnerwechsel) Kurz und knapp Gleiche oder höhere
MehrOutlook-Daten komplett sichern
Outlook-Daten komplett sichern Komplettsicherung beinhaltet alle Daten wie auch Kontakte und Kalender eines Benutzers. Zu diesem Zweck öffnen wir OUTLOOK und wählen Datei -> Optionen und weiter geht es
MehrAnleitung zur Einrichtung des USB-Speicherzugriffs (SharePort) Für DIR-506L (Stand April 2013)
Anleitung zur Einrichtung des USB-Speicherzugriffs (SharePort) Für DIR-506L (Stand April 2013) Über den Konfigurationspunkt Speicher können Sie festlegen, ob und wer einen Zugriff auf das an den USB-Port
MehrStarten der Software unter Windows XP
Starten der Software unter Windows XP Im Folgenden wird Ihnen Schritt für Schritt erklärt, wie Sie Ihr persönliches CONTOUR NEXT USB auf dem Betriebssystem Ihrer Wahl starten und benutzen. Schritt 1. Stecken
MehrE-Mail Adressen der BA Leipzig
E-Mail Adressen der BA Jeder Student der BA bekommt mit Beginn des Studiums eine E-Mail Adresse zugeteilt. Diese wird zur internen Kommunikation im Kurs, von der Akademie und deren Dozenten zur Verteilung
MehrÜber die Internetseite www.cadwork.de Hier werden unter Download/aktuelle Versionen die verschiedenen Module als zip-dateien bereitgestellt.
Internet, Codes und Update ab Version 13 Um Ihnen einen möglichst schnellen Zugang zu den aktuellsten Programmversionen zu ermöglichen liegen Update-Dateien für Sie im Internet bereit. Es gibt drei Möglichkeiten
MehrStundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten
Stundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten 2008 netcadservice GmbH netcadservice GmbH Augustinerstraße 3 D-83395 Freilassing Dieses Programm ist urheberrechtlich geschützt. Eine Weitergabe
MehrInstallationshilfe VisKalk V5
1 Installationshilfe VisKalk V5 Updateinstallation (ältere Version vorhanden): Es ist nicht nötig das Programm für ein Update zu deinstallieren! Mit der Option Programm reparieren wird das Update über
MehrAnleitung. Update/Aktualisierung EBV Einzelplatz Homepage. und Mängelkatalog
Anleitung Update/Aktualisierung EBV Einzelplatz Homepage und Mängelkatalog Zeichenerklärung Möglicher Handlungsschritt, vom Benutzer bei Bedarf auszuführen Absoluter Handlungsschritt, vom Benutzer unbedingt
MehrSenden von strukturierten Berichten über das SFTP Häufig gestellte Fragen
Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen 1 Allgemeines Was versteht man unter SFTP? Die Abkürzung SFTP steht für SSH File Transfer Protocol oder Secure File Transfer Protocol.
MehrSicherer Datenaustausch mit EurOwiG AG
Sicherer Datenaustausch mit EurOwiG AG Inhalt AxCrypt... 2 Verschlüsselung mit Passwort... 2 Verschlüsseln mit Schlüsseldatei... 2 Entschlüsselung mit Passwort... 4 Entschlüsseln mit Schlüsseldatei...
MehrWireless LAN PCMCIA Adapter Installationsanleitung
Wireless LAN PCMCIA Adapter Installationsanleitung Diese Anleitung hilft Ihnen bei der Installation des Funknetzwerkadapters für Ihre PCMCIA Schnittstelle und erläutert in wenigen Schritten, wie Sie den
Mehr3 ORDNER UND DATEIEN. 3.1 Ordner
Ordner und Dateien PC-EINSTEIGER 3 ORDNER UND DATEIEN Themen in diesem Kapitel: Erstellung von Ordnern bzw Dateien Umbenennen von Datei- und Ordnernamen Speicherung von Daten 3.1 Ordner Ordner sind wie
MehrSchritt-für-Schritt: Upgrade-Installation von Windows Vista auf Windows 7
Schritt-für-Schritt: Upgrade-Installation von Windows Vista auf Windows 7 Bei der hier vorgestellten Upgrade-Installation wird Ihr bisher installiertes Windows Vista durch Windows 7 ersetzt. Alle Dateien,
MehrInstallationsanleitung OpenVPN
Installationsanleitung OpenVPN Einleitung: Über dieses Dokument: Diese Bedienungsanleitung soll Ihnen helfen, OpenVPN als sicheren VPN-Zugang zu benutzen. Beachten Sie bitte, dass diese Anleitung von tops.net
Mehr