Der sichere PC Virus & Firewall
|
|
- Karsten Breiner
- vor 8 Jahren
- Abrufe
Transkript
1 Der sichere PC Virus & Firewall Matthias J. Lange Achtung: Dieser Vortrag ist urheberrechtlich geschützt. Weitergabe und Auszüge sind untersagt 1
2 Datensicherheit = Gesellschaftspolitisches Problem Der Schaden durch Viren und anderen Malicous Code lag 2001 weltweit bei rund 10,7 Milliarden Dollar (Computer Economics) Tendenz steigend!! 2003 sind es bereits 55 Milliarden US-Dollar Seit Ende Januar 2004 kommen fast täglich neue Varianten der Würmer Mydoom oder Bagle in Umlauf Weltweit sind es bis pro Tag 2
3 Datensicherheit = Gesellschaftspolitisches Problem Von Januar 2004 bis heute sind bereits neue Viren, Würmer etc. in Umlauf gekommen Im Jahr 2003 waren 18 von 30 Milliarden s Spam für Privat-User und Administratoren bedeutet das Aussortieren der Spam-Mails Zeit- und Geldverlust! 3
4 Trübe Aussichten Kevin Hogan, Leiter des Symantec Virenforschungszentrums in Dublin:»(...) Einer meiner Kollegen hat kürzlich einen PC für einen Test konfiguriert. Der Rechner, eine Version ohne Schutz-Software, war für drei Stunden online. Nach dieser kurzen Zeit hatten sich rund 80 Spionage-Programme auf dem Computer installiert. «4
5 Gibt es 100 Prozent Sicherheit? Nein!! Sicherheit ist nur so gut, wie der Anwender des PCs und die eingesetzten Hilfsmittel Der Schaden durch Viren und anderen Malicous Code lag 2001 weltweit bei rund 10,7 Milliarden Dollar (Computer Economics) 5
6 Das sind die Basics: Passwörter: je komplizierter desto besser Virenscanner Firewall 6
7 Warum Passwörter? Schutz vor unbefugten Zugriffen auf den Rechner, oder auf einzelne Dateien ist möglich und auch wichtig Die größte Sicherheitslücke sind Mitarbeiter, Familienmitglieder und der Anwender selbst Rund 50 % des Datenverlust ist hausgemacht Datenspionage passiert sogar am eigenen Arbeitsplatz 7
8 Warum schwierige Passwörter? Namen des Partners, der Kinder, Geburtstage kennen viele... Buchstaben - Zahlenkombinationen sind ein guter Schutz Für den Anfang ist das schon ein guter Schutz - aber es geht noch besser! 8
9 Passwort Crack Programme Programme starten Brute-Force-Angriffe auf die Homepage Brute-Force: Kombination sämtlicher Buchstaben, Sonderzeichen und Ziffern. Sechs Zeichen langes Passwort ist mit diesen Tools in einem Tag zu knacken Fünf Jahre Gefängnis drohen beim Einsatz dieser Programme, (StGB) 263 a, Absatz 1 9
10 Passwort Crack Programme 10
11 Passwort Crack Programme Diese Programme lassen sich aber auch einsetzten, wenn Sie ein Passwort vergessen haben. In diesem Fall ist der Einsatz nicht strafbar! Seien Sie dennoch vorsichtig beim Einsatz solcher Programme!!!! 11
12 Passwort Crack Programme 100 % Sicherheit gibt es nicht, aber dennoch: Nutzen Sie komplizierte Passworte Je kniffliger, desto länger braucht der Hacker um Ihre Seite zu knacken Ändern Sie das Passwort mindestens 1 x im Monat 12
13 Schwachpunkt Microsoft Sicherheitslücken in den Microsoft- Betriebssystemen und Programmen sind eine Hauptgefahr für PCs. Zwischen ersten Auftauchen einer Sicherheitslücke und dem Missbrauch liegen meist nur rund 6 Tage Der Anwender hat immer weniger Zeit zu reagieren 13
14 Schwachpunkt Microsoft Wie schütze ich mich aber dennoch? Regelmäßiges Update aller Programme Sicherheitslücken patchen 14
15 Computer-Viren Arbeiten wie kleine Programme Kommen meist als -Anhang auf den PC oder per CD, Diskette etc. Verändern, löschen oder zerstören Daten auf dem befallenen PC das Arbeiten mit dem PC ist nicht mehr möglich Verändert oder zerstört das Windows- Betriebsystem 15
16 Virengeschichte 1986 erstmals Viren entdeckt Bootsektor von einer Diskette ist ausführbarer Code bzw. enthält diesen. Dieser Code ersetzt ausführbares Programm, welches sich im RAM des PCs festsetzt. 16
17 Virengeschichte Dieses Programm bzw. Virus kann von PC zu PC übertragen werden. Weiterentwicklung zu "fortschrittlicheren" Viren erst ab kam Norton Antivirus auf dem Markt - andere Hersteller folgten. 17
18 Virengeschichte 1992 gab es Viren "Michelangelo sorgte 1992 für Aufsehen, der am 6. März 1992 alle infizierten Systeme herunterfahren sollte das ist nicht passiert 18
19 Virengeschichte Früher wurden Viren durch infizierte Disketten übertragen. Heute werden Viren in der Regel über das Internet verbreitet. Viren finden sich in Dateianhängen ( s) und versteckten Viren in Download-Dateien Achtung vor Warez- und Hacker-Seiten im Web 19
20 Aktuelle Viren 20
21 Definitionen Denial of Service (DoS): Angriff, bei dem ein Service (HTTP) durch überhäufte Anfragen lahm gelegt wird. Wird dieser Angriff von verteilten Systemen aus gestartet, spricht man von Distributed Denial of Service (DDoS). 21
22 BotNet Was ist BotNet? BotNet steht für Robot Network Damit sind große Gruppen von PCs im Web gemeint, die es Hackern mit Hilfe von speziellen Backdoor-Programmen, den Bots, erlauben, einen fremden Computer fernzusteuern. Ziel ist es nicht den PC zu schädigen oder zu zerstören. Es geht um die Rechner-Power des gehackten PCs. Es lassen sich so PCs über die Bots zu einem leistungsfähigen Rechner-LAN verbinden. 22
23 BotNet Was ist daran so gefährlich? Der infizierte PC kann nach Belieben der Hacker für ihre Zwecke eingesetzt werden Mit der Redchen-Power der BotNets lassen sich gezielte Angriffe auf andere Computer oder Netzwerke ausführen. Via BotNets können Angreifer ungeschützte oder nicht ausreichend geschützte Systeme schneller und einfacher finden und diese für ihre konzertierten Aktionen missbrauchen, beispielweise für DoS-Attacken (Denial-of- 23
24 BotNet Erfolgreiche Dos-Attacken auf PC/Server sind die Vorposten für die Eroberung neuer ungesicherter PCs, Mit ihnen lässt sich dann das BotNet erweitern Das BotNet wird gefährlicher und schlagkräftiger Oft werden die so gehackten Computer zum Spam-Versand, als Host für illegale Webseiten, zum Beispiel mit kinderpornograhischem Inhalt, oder zum Speichern von Raubkopien, Kinderpornos und anderer illegaler Daten missbraucht. Und das ohne dass der Besitzer des PCs davon etwas merkt!! Man geht von täglich beteiligten PCs im BotNet aus Er macht sich nach geltender Rechtslage zunächst strafbar! 24
25 Definitionen Makrovirus oder auch Wurm: Makros/Würmer werden in ausführbaren Programmiersprachen erzeugt (Skripte wie VBA), um Anwendungen zu erweitern (MS Office). Die Makroviren I-love-you oder der aktuelle Bugbear nutzen die Erweiterbarkeit von Microsoft Outlook, um sich selbst an alle im Outlook-Adressbuch gespeicherten Empfänger zu versenden. 25
26 Der DAU-Virus Die meisten Viren sind harmlos: Der Anwender selbst ist die Gefahr! 26
27 Der DAU-Virus Das beste Beispiel: Bugbear Bugbear ist ein so genannter DAU-Virus, er konnte nur durch die Nachlässigkeit der User Schaden anrichten! 27
28 Der DAU-Virus Ebenso der W32.SQLExp.Worm: Greift SQL-Server an, allerdings gibt es bereits seit Monaten ein Patch von Microsoft gegen diese Gefahr! 28
29 Beispiel Anna Kournikova Aufgetaucht im Feb
30 Beispiel Naked wife Aufgetaucht März
31 Viren-Beispiel-Klassiker Melissa (Klassiker) Homepage (Mai 2001) 31
32 Trojaner Bösartiges Programm, dass versteckt in einem guten Programm auf den Computer kommt Der Trojaner erlaubt die Fernsteuerung des PC über einen Hacker Datenspionage ist das Ziel Kommt meist per -Anhang 2004 waren Trojaner aktiv,
33 Definitionen Hoax: Hoaxes sind s, die Empfänger vor nicht existierenden Viren warnen. Massenhaftes Versenden und Weiterleiten, stellt eine unter Umständen erheblich Schädigung dar. Internet-Traffic wird langsam. 33
34 Was ist Spam? Spam, oder auch Junkmails genannt, sind Werb s/Werbemüll Die Gefahr Viren, Spyware oder Links zu Dailern sind oftmals in Spam versteckt Das Nervige Spam blockiert die Leitungen der Provider und verlangsamt generell den Internet Verkehr 34
35 Spam Laut AOL gab es im Jahr 2003 pro Nutzer Spam-Mails die blockiert wurden! MSN (Microsoft) blockiert täglich 2,4 Milliarden Spam-Mails Für 2005 rechnen Insider damit, dass 70 % aller versendeten Mails Spam sind!! 35
36 Spam Das Spam-Aufkommen richtet weltweit einen Produktivitätsverlust von 20 Milliarden US- Dollar an (2004) D.h. ein Unternehmen mit rund Angestellten kostet das Abarbeiten der Spam-Flut 4,2 Milliarden US-Dollar im Jahr 36
37 Was tun gegen Spam? Sofort löschen und nicht öffnen! Auf keinen Fall auf Spam antworten! Auf keinen Fall Spam zurückschicken! Anti-Spam-Tools nutzen! 37
38 Das hilft gegen Spam! Firetrust Mailwasher Pro 3.4, rund 24 Euro, Friedmann Spampal 1.53, kostenlos, Krämer, Spamihilator, kostenlos, 38
39 Das hilft gegen Spam! Neue Mail-Clients wie Outlook 2003 von Microsoft implementieren Spam-Filter guter, aber nicht ausreichender Schutz GMX, Web.de, T-Online, AOL, Freenet, etc... haben bereits Spam-Filter integriert guter aber nicht ausreichender Schutz 39
40 Virenscanner Warum brauche ich einen Virenscanner? Das macht ein Virenscanner! Worauf muss ich achten? Welche sind gut? 40
41 Virenscanner finden und löschen Virenscanner schützen den PC Abgleich anhand von vordefinierten Virensignaturen oder Heuristik Sie warnen vor Eindringversuchen von z. B. Mailviren oder Trojaner Virenscanner blocken Viren und anderen Malicous Code Sie können Schädlinge auch eliminieren 41
42 Nur so funktioniert es Viren werden nur gefunden, wenn das Update der Anti-Viren-Software auf dem neuesten Stand ist Regelmäßige beziehungsweise automatische Programm-Updates sind der Schlüssel zum sicheren Internet-PC und somit der Schutz vor Datenverlust 42
43 Virenscanner Kostenlos: Antivir PE, ist kostenlos für private Anwender, Die kosten Geld: Antivirus, Symantec, rund 50 Euro, McAfee, Virusscan, rund 35 Euro, 43
44 Erst prüfen, dann warnen Bitte angebliche Virenwarnungen erst überprüfen (oder überprüfen lassen), bevor sie weitergeleitet werden. Zum Beispiel von Virenspezialisten: oder 44
45 Der schnellste Melder Kaspersky Labs Dort werden die neuen Viren am schnellsten gemeldet. 45
46 Einige Virenmails 46
47 47
48 48
49 49
50 50
51 51
52 Phisingmails 52
53 Phishing Nennt man das Erschleichen von Online- Banking-Daten per Mailanfrage Das sieht aus wie eines einer Bank Mit dem Mail wird der Anwender auf gefälschte und täuschend echte Webseiten (Webspoofing) gelockt und zur Angabe von PINs und TANs, der Kontonummer oder anderer sensibler Informationen aufgefordert!!! 53
54 Phishing Achtung Die vermeindliche Bank, also der Hacker, will PIN- und TAN-Daten das würde Ihre Bank per Mail nie erfragen Maßnahme Sofort das Mail löschen, nicht auf das antworten, nicht auf die angegebene Webseite gehen! 54
55 Phishing Eine Studie der Marktforscher Deloitte besagt, dass im Jahr 2003 rund 300 Phishing-Mails verschickt wurden 2004 waren es im ersten Quartal schon über dieser Mails. Für 2005 geht man mindestens von einer Verdopplung aus!!!!! Die Anzahl weltweiter Attacken (nicht Anzahl der Mails!!) stieg von Oktober 2004 bis März 2005 von 160 auf (Anti-Phishing Working Group) 55
56 Phishing Bis dato sind rund 1,4 Millionen Anwender Opfer einer Phishing-Attacke Banken und Kreditanstalten hat dies einen Schaden von rund 1,2 Milliarden US-Dollar beschert Der Schaden der Privat-Leute ist zurzeit nicht absehbar, aber mindestens ebenso hoch, laut Expertenmeinung 56
57 57
58 58
59 59
60 60
61 61
62 Pharming Ist zurzeit der neueste Trend der Hacker Manipulieren der technischen Abläufe einer Webseite Anwender werden ohne ihr Wissen auf Hackerseiten umgelenkt Anwender geben arglos alle Informationen Preis!! Kein wirklicher Schutz möglich 62
63 Social Engineering Das ist Social Engineering Um an wichtige Informationen nehmen Hacker Kontakt zu Personen auf, um an spezielle Informationen zu gelangen, in der Regel per aber auch per Telefon. Der Angreifer gibt sich als vertrauenswürdige Person aus, um das Opfer in Sicherheit zu wiegen. Der Hacker nutz die Hilfsbereitschaft bzw. Gutgläubigkeit oder aber auch die Unsicherheit der Anwender/des potentiellen Opfers aus, um sensible / vertrauliche Informationen zu erhalten. 63
64 Social Engineering Social Engineering war beispielsweise der Grund für die explosionsartige Verbreitung des Wurms Sober.O Dieser hat eine gefälschte Bestätigung der WM-Tickets versandt Im Falle von Sober.O wurden die beschränkt zur Verfügung stehenden Tickets für die Fußballweltmeisterschaft 2006 als Köder verwendet, um WM-begeisterte Benutzer zum Entpacken und Ausführen des -Anhangs zu verleiten. 64
65 Social Engineering Ziel: Passwörter, Telefonnummern, Adressen Viren oder Trojaner verbreiten und auf den befallenen Systemen zu aktivieren Datenspionage! Die Opfer zur Ausführung bestimmter Aktionen zu bewegen 65
66 Social Engineering Gegenmaßnahmen: Verantwortlicher Umgang mit Mails Mitdenken Schutzmaßnahmen einsetzten (AV-Software, Firewall etc.) 66
67 Spyware Spyware sind Spionage-Programme, Sie senden Informationen von einem geenterten Rechner übers Internet an den Hersteller der Spyware Die Spyware zeichnet Passwörter, Kontonummern etc. während der Online- Sitzung auf Spyware wird von Hackern illegal eingesetzt, um Informationen zu ergaunern 67
68 Adware = Spyware Adware wird kommerziell eingesetzt und zeichnet das Online-Verhalten der User auf, um die so gewonnenen Daten für zielgruppengerechte Werbung auszuwerten Die Grenzen zwischen Adware und Spyware sind fließend, technologisch sind sie im Prinzip gleich 68
69 Spyware 20 % aller Virenmeldungen sind Spyware 80 % der Schädlinge sind vom Prinzip Adware verfolgen also kommerzielle Ziele = Marketing Adware zeichnen das Nutzerverhalten auf, z.b. welche Webseiten besucht werden Sie verletzten das Recht des Users auf Privatsphäre, seiner Daten und 69
70 Generell gilt: Seien Sie immer auf der Hut, wenn Sie Mails erhalten die Sie auffordern einen Mail-Anhang zu öffnen... eine Aktion von Ihnen verlangen... Ihnen irgendetwas versprechen... Fehler oder falsche Angaben beinhalten... Anhang mit Doppel-Endungen aufweisen 70
71 Was tun bei Viren-Befall Ruhe bewahren! Keine Panik! - Sie lassen sich einfach aus dem Internet laden und bereinigen Ihren PC - Beispielsweise über oder 71
72 So schützen Sie den PC Schnellcheck im Internet: Der Online-PC-Test! Wenn der PC bereits befallen ist, dann hilft beispielsweise das Programm Pestpatrol, 72
73 Online-PC-Tests Prüfen online PCs auf Sicherheitslücken Zeigen Schwachstellen auf Zeigen Schädlinge an wie Viren oder Trojaner Der Test ist umsonst! 73
74 Online-Tester Symantec Security Check Security.symantec.com/de Trend Micro House Call Housecall.trendmicro.com/housecall/start_corp.asp Ebenfalls von Symantec 74
75 Online-Tester Panda Active Scan activescan_principal.htm Defender Free Online Virus Scan 75
76 Firewalls»Brandschutzmauer«zwischen PC und dem Internet Hier werden Angriffe von Hackern und die Spionage des eigenen PCs verhindert Sehr guter Schutz für den Arbeitsplatz- Rechner und den Heim-PC 76
77 Der Anwender kann jederzeit einzelnen Programmen und Anwendungen den Zugang ins Web erlauben und verbieten Es lassen sich Seiten sperren - Eltern können Listen anlegen, die den Kindern Zugriffe auf Seiten erlauben oder verbieten Nur verbotene oder nicht freigegebene www- Adressen oder Ports (Internet-Port: 80) melden Alarm und unerlaubte Zugriffe auf den PC 77
78 Der Anwender kann jederzeit einzelnen Programmen und Anwendungen den Zugang ins Web erlauben und verbieten Paket-Filtering (Datenpaket) lässt sich anhand vordefinierter oder selbst erstellter Listen kontrollieren (Black- und Whitelists) Nur verbotene oder nicht freigegebene www-adressen oder Ports melden Alarm und unerlaubte Zugriffe auf den PC Firewalls scannen auf der Transportebene (Port- und Adressfreigabe in oder aus dem Web) Portscanning (IP-basiert) und Adressfiltering sind gängige Methoden, die in einer Hardware-Firewall eingesetzt werden 78
79 Im Detail Stateful Inspection ist der Standard einer Firewall Stateful Inspection kombiniert Port- und Adressfilter mit vorkonfigurierten Proxy-Filtern Proxy-Filter, scannen und filtern den Datenverkehr inhaltsbasiert (HTTP, Mail), sehr komplexe Methode, verringert die PC-Leistung 79
80 Firewall ist kein Virenscanner Eine Firewall schützt nicht automatisch vor Viren - nur wenn eine Firewall einen Virenscanner implementiert hat, funktioniert dies sicher Die Firewall erkennt nur virenähnliche Zugriffe auf den Rechner via Paket-Filtering wie beispielsweise manipulierte Programme oder Trojaner 80
81 Das ist der Trend Kombi-Geräte die alle Sicherheitsfunktionen im Heim-Netzwerk abdecken Firewall Virenscanner Router, DSL-/ISDN-Modem Switch zur Netzwerk-Anbindung Wireless-LAN zur kabellosen Netzwerk- Anbindung 81
82 Firewalls Software Zone-Alarm (kostenlos für Privatleute) Checkpoint Firewall 1 (Lizenzabhängig) Siehe auch Kombigeräte (Firewall, Router, DSL-Modem, Switch etc.) Netgear Belkin D-Link Die Geräte kosten je nach Hersteller ab 199 Euro 82
83 Dialer
84 84
85 85
86 86
87 Schutz vor Dialer Ants ( Web.de Smart Surfer (smartsurfer.web.de) 0190 Warner 1.40 ( Alarm 1.30 ( Yet Another Warner (trojaner-info.de) Bösherz Pop Up Killer & 0190 Checker 1.8 ( 87
88 Schutz vor Dialer 0190 Killer 1.40 ( 0190killer) Internet Gebührenzähler (home.nexgo.de/ k.leurs) SAD 0190 Online Security ( Cfos Watch ( KidKey 5.01 ( dfue1.shtml) Connection Watch 2.0 (connectionwatch.de), 88
89 Viren von Websites 89
90 90
91 91
92 92
93 93
94 Tipps zur Viren Prävention Zeigt der Explorer auch die versteckten Systemdateien und die Dateierweiterungen an? 94
95 Tipps zur Viren Prävention Diese Einstellungen finden sich unter: Extras/Ordneroptionen/Ansicht Aktiv: Alle Dateien und Ordner anzeigen Deaktivieren: Geschützte Systemdatei ausblenden und Erweiterungen bei bekannten Dateitypen ausblenden. 95
96 96
97 97
98 98
99 99
100 Tipps zur Viren Prävention Word-Dateien, VB-Skripte standardmäßig mit einem reinen Anzeigenprogramm öffnen, dann bleiben Makroviren wirkungslos. Diese Einstellungen finden sich unter: Extras/Ordneroptionen/Dateitypen Aktiv: Erweitert/Ordneroptionen/Dateitypen den gewünschten Dateityp anklicken, dann in Erweitert/open/Bearbeiten das gewünschte Anzeigenprogramm anzeigen. 100
101 Tipps zur Viren Prävention Bei allen DFÜ-Verbindungen ins Internet, die Dateiund Druckerfreigabe für Microsoft-Netzwerke ausschalten. Diese Einstellungen finden sich unter: Start/Einstellungen/Netzwerk- und DFÜ- Verbindungen/LAN-Verbindung/Eigenschaften. 101
102 102
103 Angriff von Websites Durch Hacker ist es möglich Websites lahm zu legen oder neue Inhalte aufzuspielen. Beispiel aus jüngster Vergangenheit: Angriff eines amerikanischen Hackers auf eine Terrorsite. 103
104 Die Gefahr von Innen Datenklau als Volkssport Früher: Weitergabe auf Diskette Folge: Gesperrte Diskettenlaufwerke Dann: CD-/DVD-Brenner Dann: Firewall mit Contentfilter Heute: USB-Flash, ipod
105 Angriff von Websites 105
106 Datenverlust vorbeugen Sichern Sie Ihre Daten regelmäßig! Einmal pro Woche und zusätzlich einmal im Monat eine Gesamtsicherung auf CD/DVD oder sichern Sie die Daten auf eine zweite Festplatte (externe oder interne Festplatte) Das Windows-eigene Tool NTBackup (c:winnt/ System32) hilft Ihnen Programme wie beispielsweise Retrospect von Dantz ( helfen auch bei der Datensicherung 106
107 Datenverlust vorbeugen Erstellen Sie ein Abbild Ihrer Festplatte, das so genannte Image Progamme wie Symantec Ghost helfen hierbei ( oder True Image von Acronis ( kosten um die 50 Euro Das Image bewahrt Sie davor bei einem Datenverlust oder Systemcrash (Virenangriff) Ihr System vollkommen neu zu installieren 107
108 Datenverlust vorbeugen Verschlüsseln Sie sensible Daten bzw. ihren Rechner, oder selbst sensiblen Mailverkehr Compusec e-identity ( Secure Doc ( Safeguard Easy ( Drive Crypt Plus Pack ( Kosten: Um die Euro Tools für Mail, Ordner und Festplatte: PGP Coporate Desktop ( um die 200 Euro 108
109 Datenverlust vorbeugen Last but not least: Sichern Sie Ihre Hardware und vor allem die Datensicherung richtig!!! 109
110 Daten wiederherstellen Sind Daten verloren gegangen, können Sie diese einfach von Ihrer erstellten Datensicherungs-CD/DVD zurückspielen Haben Sie keine CD/DVD erstellt, helfen Programme wie Easy Recovery von Kroll Ontrack Geht der PC oder das Notebook verloren sind Sie mit der Verschlüsselung ihrer Daten auf der sicheren Seite 110
111 Haben Sie noch Fragen? 111
112 Falls später noch Fragen einfallen: Schreibt mir eine 112
Verein zur Förderung der privaten Internet Nutzung e.v. Sicher bewegen im Internet
PING e.v. Verein zur Förderung der privaten Internet Nutzung e.v. Sicher bewegen im Internet HobbyTronic '05 Andreas Rossbacher PING e.v. Weiterbildung Übersicht Welche Gefahren drohen mir? Was ist das
MehrAnti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern
Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern
MehrPING e.v. Heimvernetzung und Sicherheit im Internet. HobbyTronic 2006. Nächster Vortrag: 12:15 Uhr. PING e.v. Weiterbildung - www.ping.
PING e.v. Verein zur Förderung der privaten Internet Nutzung e.v. Heimvernetzung und Sicherheit im Internet HobbyTronic 2006 Nächster Vortrag: 12:15 Uhr PING e.v. Weiterbildung - Übersicht Wie baue ich
MehrFirewalls für Lexware Info Service konfigurieren
Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. MANUELLER DOWNLOAD 1 2. ALLGEMEIN 1 3. EINSTELLUNGEN 1 4. BITDEFENDER VERSION 10 2 5. GDATA INTERNET SECURITY 2007 4 6. ZONE ALARM
MehrGefahren und Lästiges aus dem Internet
couniq consulting GmbH Internet & E-Business Gefahren und Lästiges aus dem Internet Referat Kiwanis Club Belp-Gürbetal 20. Juli 2004 Patrik Riesen 1 Wurm Mydoom bricht Rekorde: 38,5 Milliarden Dollar Schaden?
MehrFirewalls für Lexware Info Service konfigurieren
Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. Manueller Download... 2 2. Allgemein... 2 3. Einstellungen... 2 4. Bitdefender Version 10... 3 5. GDATA Internet Security 2007...
MehrOnline Messe 10 Sicherheitstipps
Online Messe 10 Sicherheitstipps Jens Rogowski und Alexander Thiele Sparkasse Celle Passwörter Ist mein Passwort sicher? je länger das Passwort, desto höher die Sicherheit Groß- und Kleinbuchstaben, Ziffern,
MehrMit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet.
1. Schritt: Firewall aktivieren Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet. Klicken Sie auf Start > Systemsteuerung > Sicherheit > Windows-Firewall
MehrKombinierte Attacke auf Mobile Geräte
Kombinierte Attacke auf Mobile Geräte 1 Was haben wir vorbereitet Man in the Middle Attacken gegen SmartPhone - Wie kommen Angreifer auf das Endgerät - Visualisierung der Attacke Via Exploit wird Malware
MehrSicherheitszertifikat überprüfen. 128-Bit-Verschlüsselung. Passwort und PIN-Code für den Kartenleser. Schutz vor Manipulationen
Verbindung zur Bank Rufen Sie für die E-Banking-Loginseite ausschliesslich über unsere Webseite http://www.zugerkb.ch oder via Direktlink https://wwwsec.ebanking.zugerkb.ch auf. Sollten Sie per E-Mail
MehrSurfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen. www.bsi-fuer-buerger.
Surfen, aber sicher! Basisschutz leicht gemacht 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen www.bsi-fuer-buerger.de Ins Internet mit Sicherheit! Im Internet surfen ist wie Autofahren reinsetzen
MehrF-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1
F-Secure Mobile Security for Nokia E51, E71 und E75 1 Installation und Aktivierung F-Secure Client 5.1 Hinweis: Die Vorgängerversion von F-Secure Mobile Security muss nicht deinstalliert werden. Die neue
MehrMemeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein
Einleitung Memeo Instant Backup ist eine einfache Backup-Lösung für eine komplexe digitale Welt. Durch automatisch und fortlaufende Sicherung Ihrer wertvollen Dateien auf Ihrem Laufwerk C:, schützt Memeo
MehrSichere E-Mail Kommunikation mit Ihrer Sparkasse
Ein zentrales Anliegen der Sparkasse Freyung-Grafenau ist die Sicherheit der Bankgeschäfte unserer Kunden. Vor dem Hintergrund zunehmender Wirtschaftskriminalität im Internet und aktueller Anforderungen
MehrWindows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de.
Windows-Sicherheit in 5 Schritten Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Inhalt: 1. Schritt: Firewall aktivieren 2. Schritt: Virenscanner einsetzen 3. Schritt: Automatische Updates
MehrFormular»Fragenkatalog BIM-Server«
Formular»Fragenkatalog BIM-Server«Um Ihnen so schnell wie möglich zu helfen, benötigen wir Ihre Mithilfe. Nur Sie vor Ort kennen Ihr Problem, und Ihre Installationsumgebung. Bitte füllen Sie dieses Dokument
MehrInhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER
AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...
MehrDiese Dokument soll Ihnen helfen, Ihre Software für die Verwendung unserer Webdienste zu konfigurieren.
Konfigurationshilfe Diese Dokument soll Ihnen helfen, Ihre Software für die Verwendung unserer Webdienste zu konfigurieren. Email Microsoft Outlook Express 6 Richten Sie Outlook Express für Ihren Gebrauch
Mehrs-sparkasse Verlassen Sie sich darauf: giropay ist sicher. Sparkassen-Finanzgruppe
s-sparkasse Verlassen Sie sich darauf: giropay ist sicher. Sparkassen-Finanzgruppe Mit Sicherheit: giropay. Online-Bezahlverfahren müssen einfach, schnell und sicher sein. Und genau diese Kriterien erfüllt
MehrSafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen
SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen Um die maximale Sicherheit für das Betriebssystem und Ihre persönlichen Daten zu gewährleisten, können Sie Programme von Drittherstellern
MehrBedienungsanleitung für den SecureCourier
Bedienungsanleitung für den SecureCourier Wo kann ich den SecureCourier nach der Installation auf meinem Computer finden? Den SecureCourier finden Sie dort, wo Sie mit Dateien umgehen und arbeiten. Bei
MehrSTRG + A = STRG + C = STRG + X = STRG + V = STRG + Alt + Entf = STRG + S =
Wie heißen die Leisten? Was bedeuten die Tastenkombinationen mit STRG? STRG + A STRG + C STRG + X STRG + V STRG + Alt + Entf STRG + S STRG + A = STRG + C = STRG + X = STRG + V = STRG + Alt + Entf = STRG
MehrSANDBOXIE konfigurieren
SANDBOXIE konfigurieren für Webbrowser und E-Mail-Programme Dies ist eine kurze Anleitung für die grundlegenden folgender Programme: Webbrowser: Internet Explorer, Mozilla Firefox und Opera E-Mail-Programme:
MehrPhishing Vorsicht vor Trickbetrügern im Internet!
Phishing Vorsicht vor Trickbetrügern im Internet! Weiterbildungsveranstaltung des PING e.v. Tag der offenen Tür im Rahmen der Aktion Abenteuer Ferien zusammen mit der Westfälischen Rundschau Dr. med. Arthur
MehrSILBER SURFER. PC-Treffen der Arbeiterwohlfahrt, Ortsverein Sehnde. PC Internet / Cloud. Leitfaden zur Schulung
Reiner Luck Bismarckstrasse 6 31319 Sehnde SILBER SURFER PC-Treffen der Arbeiterwohlfahrt, Ortsverein Sehnde PC Internet / Cloud Leitfaden zur Schulung erstellt Datum Version Reiner Luck 13.03.12 1.0 PC
MehrLizenzen auschecken. Was ist zu tun?
Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.
MehrCOMPUTER MULTIMEDIA SERVICE
Umgang mit Web-Zertifikaten Was ist ein Web-Zertifikat? Alle Webseiten, welche mit https (statt http) beginnen, benötigen zwingend ein Zertifikat, welches vom Internet-Browser eingelesen wird. Ein Web
MehrEinrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000
Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten
MehrFTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox
FTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox Bitte beachten: Der im folgenden beschriebene Provider "www.cwcity.de" dient lediglich als Beispiel. Cwcity.de blendet recht häufig
MehrICS-Addin. Benutzerhandbuch. Version: 1.0
ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...
MehrE-Mail-Versand an Galileo Kundenstamm. Galileo / Outlook
E-Mail-Versand an Galileo Kundenstamm Galileo / Outlook 1 Grundsätzliches...1 2 Voraussetzung...1 3 Vorbereitung...2 3.1 E-Mail-Adressen exportieren 2 3.1.1 Ohne Filter 2 3.1.2 Mit Filter 2 4 Mail-Versand
MehrAnleitung zur Optimierung eines Microsoft Windows XP PC
Anleitung zur Optimierung eines Microsoft Windows XP PC Klassifizierung: Öffentlich Verteiler: Jedermann Autor: Urs Loeliger Ausgabe vom: 31.01.2005 15:03 Filename: OptimierungXP.doc Inhaltsverzeichnis
MehrE-Mail Adressen der BA Leipzig
E-Mail Adressen der BA Jeder Student der BA bekommt mit Beginn des Studiums eine E-Mail Adresse zugeteilt. Diese wird zur internen Kommunikation im Kurs, von der Akademie und deren Dozenten zur Verteilung
MehrEchoLink und Windows XP SP2
EchoLink und Windows XP SP2 Hintergrund Für Computer auf denen Windows XP läuft, bietet Microsoft seit kurzem einen Update, in der Form des Service Pack 2 oder auch SP2 genannt, an. SP2 hat einige neue
Mehricloud nicht neu, aber doch irgendwie anders
Kapitel 6 In diesem Kapitel zeigen wir Ihnen, welche Dienste die icloud beim Abgleich von Dateien und Informationen anbietet. Sie lernen icloud Drive kennen, den Fotostream, den icloud-schlüsselbund und
MehrAnleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren
Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Ziel der Anleitung Sie möchten ein modernes Firewallprogramm für Ihren Computer installieren, um gegen
MehrTipps zur Verbesserung der Sicherheit im Online-Banking
Tipps zur Verbesserung der Sicherheit im Online-Banking Seite 1 von 7 Inhaltsverzeichnis 1 den Computer (PC)...4 2 Besonderes Augenmerk auf den Internet-Browser...4 3 Vorsichtiger Umgang mit den Geheimdaten...5
MehrSichere E-Mail Kommunikation mit Ihrer Sparkasse
Ein zentrales Anliegen der Sparkasse Rottal-Inn ist die Sicherheit der Bankgeschäfte unserer Kunden. Vor dem Hintergrund zunehmender Wirtschaftskriminalität im Internet und aktueller Anforderungen des
MehrFolgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:
Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal
MehrKonsistenz, Replikation und Fehlertoleranz
Konsistenz, Replikation und Fehlertoleranz Zugangssicherheit Kaufmann Daniel, Kranister Jürgen, Stundner Lukas Allgemeines Zugangssicherheit = Absicherung, dass nur berechtigte User/Geräte bestimmte Aktionen
MehrOutlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang
sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche
MehrDaten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen
Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Inhalt 1. Die Funambol Software... 3 2. Download und Installation... 3 3.
Mehr1. Schritt: Benutzerkontensteuerung aktivieren
Inhalt: 1. Schritt: Benutzerkontensteuerung aktivieren 2. Schritt: Firewall aktivieren 3. Schritt: Virenscanner einsetzen 4. Schritt: Automatische Updates aktivieren 5. Schritt: Sicherungskopien anlegen
MehrAcer edatasecurity Management
1 Acer edatasecurity Management Mittels erweiterter Kryptographie-Technologien bietet Acer edatasecurity Management eine bessere Sicherheit für Ihre persönlichen Daten und Verschlüsselung von Dateien und
Mehrneu aufsetzen. Daten sichern... 2 Was man nach dem "Aufsetzen" unbedingt braucht!... 5
neu aufsetzen. Inhalt Daten sichern... 2 Was man nach dem "Aufsetzen" unbedingt braucht!... 5 Wir möchten hier eine Anleitung zum "Neu Aufsetzen" von PC und Laptop geben. Bei den neueren Betriebssystemen
Mehr! " # $ " % & Nicki Wruck worldwidewruck 08.02.2006
!"# $ " %& Nicki Wruck worldwidewruck 08.02.2006 Wer kennt die Problematik nicht? Die.pst Datei von Outlook wird unübersichtlich groß, das Starten und Beenden dauert immer länger. Hat man dann noch die.pst
MehrOutlook Web App 2010 Kurzanleitung
Seite 1 von 6 Outlook Web App 2010 Einleitung Der Zugriff über Outlook Web App ist von jedem Computer der weltweit mit dem Internet verbunden ist möglich. Die Benutzeroberfläche ist ähnlich zum Microsoft
MehrÖffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:
Schritt 1: Verbinden Sie Ihr wireless-fähiges Gerät (Notebook, Smartphone, ipad u. ä.) mit dem Wireless-Netzwerk WiFree_1. Die meisten Geräte zeigen Wireless-Netzwerke, die in Reichweite sind, automatisch
MehrHerzlich willkommen zum Kurs "MS Outlook 2003. 4.2 Verschlüsseln und digitales Signieren von Nachrichten
Herzlich willkommen zum Kurs "MS Outlook 2003 4 Sicherheit in Outlook Wenn Sie E-Mails verschicken oder empfangen, sollten Sie sich auch mit dem Thema "Sicherheit" beschäftigen. Zum Einen ist Ihr Computer
MehrEinrichtung des Cisco VPN Clients (IPSEC) in Windows7
Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über
MehrOUTLOOK-DATEN SICHERN
OUTLOOK-DATEN SICHERN Wie wichtig es ist, seine Outlook-Daten zu sichern, weiß Jeder, der schon einmal sein Outlook neu installieren und konfigurieren musste. Alle Outlook-Versionen speichern die Daten
MehrNetzwerkinstallation WaWi-Profi3
RM - Collection Netzwerkinstallation WaWi-Profi 3.x Netzwerkinstallation WaWi-Profi3 Server: Klicken Sie auf Arbeitsplatz, dann mit der rechten Maustaste auf Ihr Installationsverzeichnis von WaWi-Profi3.
MehrProSecure Sales Training 4/6. Vielseitige Verteidigung des SMB
ProSecure Sales Training 4/6 Vielseitige Verteidigung des SMB Vielseitige Verteidigung Firewall / Verbindungs-Screening (Hacking, Angreifer, DoS-Attacken ) Virus- / Malware-Scanning (Vermischte Gefahren,
MehrInstallation und Sicherung von AdmiCash mit airbackup
Installation und Sicherung von AdmiCash mit airbackup airbackup airbackup ist eine komfortable, externe Datensicherungslösung, welche verschiedene Funktionen zur Sicherung, sowie im Falle eines Datenverlustes,
MehrFax einrichten auf Windows XP-PC
Um ein PC Fax fähig zu machen braucht man einen sogenannten Telefon Anschluss A/B das heißt, Fax funktioniert im Normalfall nur mit Modem nicht mit DSL. Die meisten neueren PCs haben ein Modem integriert.
MehrSicherung persönlicher Daten
Social Bookmarking Home PC- und Internetwissen Wohnen im Alter Gesundheit Hobby und Internet Nützliches im Internet Kontakt Sicherung persönlicher Daten Bei der Sicherung persönlicher Daten geht es um
MehrDen PC sicher machen. Schultz
Den PC sicher machen Schultz Thema Sicherheit 4 Säulenprinzip Ä Virenprogramm Ä Antispionageprogramm Ä Firewallprogramm Ä Datensicherung Schultz Der "sichere" PC 2 Virenprogramm Gut und kostenlos für den
MehrDas E-Mail-Postfach für Studierende. Informationen und Anleitung zur Nutzung
Das E-Mail-Postfach für Studierende Informationen und Anleitung zur Nutzung Das E-Mail-Postfach Als Studierende/r der Hochschule verfügen Sie über eine eigene E-Mail-Adresse mit der Endung "@studmail.fh-gelsenkirchen.de".
MehrDaten Sichern mit dem QNAP NetBak Replicator 4.0
Daten Sichern mit dem QNAP NetBak Replicator 4.0 Was ist NetBak Replicator: Der NetBak Replicator ist ein Backup-Programm von QNAP für Windows, mit dem sich eine Sicherung von Daten in die Giri-Cloud vornehmen
MehrIntranet E-Mail Moodle
Intranet E-Mail Moodle Manual für Lernende V1.0 1 / 8 Inhaltsverzeichnis Übersicht... 3 1. Intranet... 3 2. Anmeldenamen... 4 3. Passwort... 4 3.1 Erste Anmeldung... 4 3.2 Passwort ändern... 5 3.3 Passwort
Mehr- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen
walker radio tv + pc GmbH Flüelerstr. 42 6460 Altdorf Tel 041 870 55 77 Fax 041 870 55 83 E-Mail info@walkerpc.ch Wichtige Informationen Hier erhalten sie einige wichtige Informationen wie sie ihren Computer
MehrBruchez, Eddy Druckdatum 20.07.2012 11:21:00
Dokumentenverwaltung J:\999 Migriert ins DMS\06 Anleitungen\Outlook RPC\ICT Anleitung Outlook anywhere.docx Autor Bruchez, Eddy Druckdatum 20.07.2012 11:21:00 Outlook Anywhere Inhalt Inhalt... 1 Was ist
MehrWindows XP Jugendschutz einrichten. Monika Pross Molberger PC-Kurse
Windows XP Jugendschutz einrichten Monika Pross Molberger PC-Kurse Um ein Benutzerkonto mit Jugendschutzeinstellungen zu verwenden, braucht man ein Eltern- Konto (Administrator) und eine Kinderkonto (Standard).
MehrKurzanleitung SEPPmail
Eine Region Meine Bank Kurzanleitung SEPPmail (E-Mail Verschlüsselungslösung) Im folgenden Dokument wird Ihnen Schritt für Schritt die Bedienung unserer Verschlüsselungslösung SEPPmail gezeigt und alle
MehrE-Mail Verschlüsselung
E-Mail Verschlüsselung Beschreibung der im Kispi eingesetzten Methode "PGP Universal Web Messenger" Dokumentenversion 1.0 19. Oktober 2006 Autor: Informatik Inhaltsverzeichnis 1. PGP Universal Web Messenger...
MehrFrogSure Installation und Konfiguration
FrogSure Installation und Konfiguration 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis...1 2 Installation...1 2.1 Installation beginnen...2 2.2 Lizenzbedingungen...3 2.3 Installationsordner auswählen...4 2.4
MehrEr musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt
Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen
MehrWie richten Sie Ihr Web Paket bei Netpage24 ein
Wie richten Sie Ihr Web Paket bei Netpage24 ein Eine kostenlose ebook Anleitung von Netpage24 - Webseite Information 1 E-Mail Bestätigung... 3 2 Ticketsystem... 3 3 FTP Konto anlegen... 4 4 Datenbank anlegen...
MehrTutorial - www.root13.de
Tutorial - www.root13.de Netzwerk unter Linux einrichten (SuSE 7.0 oder höher) Inhaltsverzeichnis: - Netzwerk einrichten - Apache einrichten - einfaches FTP einrichten - GRUB einrichten Seite 1 Netzwerk
MehrEinrichtung Ihrer PIN für die Online-Filiale mit mobiletan
Einrichtung Ihrer PIN für die Online-Filiale mit mobiletan Starten Sie Ihren Internet-Browser und rufen Sie anschließend unsere Internetseite www.volksbank-magdeburg.de auf. Klicken Sie dann rechts oben
MehrNorton Internet Security
Norton Internet Security Norton Internet Security Diese CD enthält die Norton Internet Security-Software, mit der Sie Ihre Daten und Ihren PC wirksam schützen können, während Sie im Internet surfen. Sie
MehrEnd User Manual für SPAM Firewall
Seite 1 End User Manual für SPAM Firewall Kontakt Everyware AG Birmensdorferstrasse 125 8003 Zürich Tel: + 41 44 466 60 00 Fax: + 41 44 466 60 10 E-Mail: tech@everyware.ch Date 25. Januar 2007 Version
MehrHandout zum Praxisteil Windows 7
Handout zum Praxisteil Windows 7 Windows Updates Direktpfad: Systemsteuerung\ Sicherheit\Windows Update\Einstellungen ändern Windows Updates schliessen Sicherheitslücken und verbessern die Funktionalität
MehrMeine Welt auf einen Blick erleben.
Daten- Synchronisation Sie haben Fragen? Hier finden Sie Antworten. Meine Welt auf einen Blick erleben. Die folgenden Anleitungen helfen Ihnen dabei Ihre vorhandenen Daten mit einem Windows Phone 7 weiter
MehrBackup Premium Kurzleitfaden
Info Memeo Backup Premium bietet viele fortschrittliche automatische Backup-Funktionen und ist großartig für Benutzer von Digitalkameras und für Anwender, die bis zu 50.000 Dateien mit Backups sichern
MehrDatei Erweiterungen Anzeigen!
Einleitung Beim Kauf eines PCs werden die Dateierweiterungen sowie einige Dateien nicht angezeigt. Grund: Es gibt sehr viele Dateien die für das System ganz wichtig sind. Diese Dateien und auch Ordner
MehrProtect 7 Anti-Malware Service. Dokumentation
Dokumentation Protect 7 Anti-Malware Service 1 Der Anti-Malware Service Der Protect 7 Anti-Malware Service ist eine teilautomatisierte Dienstleistung zum Schutz von Webseiten und Webapplikationen. Der
MehrSystem-Update Addendum
System-Update Addendum System-Update ist ein Druckserverdienst, der die Systemsoftware auf dem Druckserver mit den neuesten Sicherheitsupdates von Microsoft aktuell hält. Er wird auf dem Druckserver im
MehrUpdatehinweise für die Version forma 5.5.5
Updatehinweise für die Version forma 5.5.5 Seit der Version forma 5.5.0 aus 2012 gibt es nur noch eine Office-Version und keine StandAlone-Version mehr. Wenn Sie noch mit der alten Version forma 5.0.x
MehrDas wichtigste zu den E-Mail Einstellungen
Technik Autor: Yves Lüthi 2.12.2011 Das wichtigste zu den E-Mail Einstellungen Wenn Sie einen eigenen Webserver haben (über einen Hosting Anbieter oder privat), können Sie fast beliebig viele E-Mail Adressen
MehrE-Mail, Spam, Phishing
1 1. Drei Tipps zum Versenden von E-Mails Tipp 1 Dateianhänge: Wenn du größere Anhänge verschickst, dann solltest du die Empfänger vorher darüber informieren. Tipp 2 - Html Mails: Verschicke nur zu besonderen
MehrHandout zum Praxisteil Windows Vista
Handout zum Praxisteil Windows Vista Windows Updates Direktpfad: Systemsteuerung\ Sicherheit\Windows Update\Einstellungen ändern Windows Updates schliessen Sicherheitslücken und verbessern die Funktionalität
MehrAnleitung zur Nutzung des SharePort Utility
Anleitung zur Nutzung des SharePort Utility Um die am USB Port des Routers angeschlossenen Geräte wie Drucker, Speicherstick oder Festplatte am Rechner zu nutzen, muss das SharePort Utility auf jedem Rechner
MehrAnbindung des eibport an das Internet
Anbindung des eibport an das Internet Ein eibport wird mit einem lokalen Router mit dem Internet verbunden. Um den eibport über diesen Router zu erreichen, muss die externe IP-Adresse des Routers bekannt
MehrAnti-Viren-Software als integraler Bestandteil einer IT-Security-Strategie
Anti-Viren-Software als integraler Bestandteil einer IT-Security-Strategie Warum man trotzdem nicht vor Würmern sicher ist Folie Nr. 1 Marc Schneider Vorstellung Bei AV-Test.de für Server- und Groupware-Tests
MehrTerminabgleich mit Mobiltelefonen
Terminabgleich mit Mobiltelefonen Sie können Termine- und Aufgaben aus unserem Kalender, sowie die Adressdaten aus dem Hauptprogramm mit Ihrem Mobiltelefon abgleichen. MS Outlook dient dabei als Schnittstelle
MehrINFOBLATT FÜR DAS NEU AUFSETZEN IHRES COMPUTERS
INFOBLATT FÜR DAS NEU AUFSETZEN IHRES COMPUTERS Sehr geehrter Kunde! Vielen Dank für Ihr Interesse an unseren Dienstleistungen! Sie möchten das Betriebssystem Ihres Computers von Widtmann IT & EDV Dienstleistungen
MehrErweiterung AE WWS Lite Win: AES Security Verschlüsselung
Erweiterung AE WWS Lite Win: AES Security Verschlüsselung Handbuch und Dokumentation Beschreibung ab Vers. 1.13.5 Am Güterbahnhof 15 D-31303 Burgdorf Tel: +49 5136 802421 Fax: +49 5136 9776368 Seite 1
Mehr2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein
Einrichtung von orgamax-mobil Um die App orgamax Heute auf Ihrem Smartphone nutzen zu können, ist eine einmalige Einrichtung auf Ihrem orgamax Rechner (bei Einzelplatz) oder Ihrem orgamax Server (Mehrplatz)
MehrNetzwerk einrichten unter Windows
Netzwerk einrichten unter Windows Schnell und einfach ein Netzwerk einrichten unter Windows. Kaum ein Rechner kommt heute mehr ohne Netzwerkverbindungen aus. In jedem Rechner den man heute kauft ist eine
MehrPC-Umzug: So ziehen Sie Ihre Daten von Windows XP nach Windows 8 um
PC-Umzug: So ziehen Sie Ihre Daten von Windows XP nach Windows 8 um Wenn ein neuer Rechner angeschafft wird, dann will man seine Daten weiterhin nutzen können. Wir zeigen Schritt für Schritt wie's geht.
MehrWichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge
Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Ab der Version forma 5.5 handelt es sich bei den Orientierungshilfen der Architekten-/Objektplanerverträge nicht
MehrSicherheit für Windows Vista Teil 2: Windows Tool zum Entfernen bösartiger Software
Sicherheit für Windows Vista Teil 2: Windows Tool zum Entfernen bösartiger Software Dieser Artikel ist Teil 2 zum Thema Sicherheit für Windows Vista. Wir zeigen Ihnen hier, wie Sie mit dem kostenlosen
MehrLexware professional und premium setzen bis einschließlich Version 2012 den Sybase SQL-Datenbankserver
Eine Firewall für Lexware professional oder premium konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Die Firewall von Windows 7 und Windows 2008 Server... 2 4. Die Firewall
MehrWenn keine Verbindung zwischen den Computern besteht, dann bist du offline.
online Das ist ein englisches Wort und bedeutet in der Leitung". Wenn du mit einem Freund oder einer Freundin telefonierst, bist du online. Wenn sich 2 Computer dein Computer und einer in Amerika miteinander
MehrWindows 10 > Fragen über Fragen
www.computeria-olten.ch Monatstreff für Menschen ab 50 Merkblatt 103 Windows 10 > Fragen über Fragen Was ist das? Muss ich dieses Upgrade machen? Was bringt mir das neue Programm? Wie / wann muss ich es
Mehr10.3.1.8 Übung - Konfigurieren einer Windows 7-Firewall
5.0 10.3.1.8 Übung - Konfigurieren einer Windows 7-Firewall Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie erfahren, wie man die Windows 7-Firewall konfiguriert und einige
MehrDatei Erweiterungen Anzeigen!
Datei Erweiterungen Anzeigen! Einleitung Bei einem PC werden die Dateierweiterungen sowie einige Dateien normal nicht angezeigt. Grund: Es gibt sehr viele Dateien die für das System ganz wichtig sind.
MehrSCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL
SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL www.klinik-schindlbeck.de info@klinik-schindlbeck.de Bitte beachten Sie, dass wir nicht für die Sicherheit auf Ihrem Endgerät verantwortlich sein können.
Mehr