Medienkompetenz in Kindertageseinrichtungen Tipps und Tricks zur Arbeit mit dem PC in der Kindertagesstätte

Größe: px
Ab Seite anzeigen:

Download "Medienkompetenz in Kindertageseinrichtungen Tipps und Tricks zur Arbeit mit dem PC in der Kindertagesstätte"

Transkript

1 Bildung und Sport Medienkompetenz in Kindertageseinrichtungen Tipps und Tricks zur Arbeit mit dem PC in der Kindertagesstätte 7. Tipps und Tricks zur Arbeit mit dem PC in der Kindertagesstätte 7.1 Pädagogische Aspekte 7.2 Computerregeln Vereinbarungen mit den Kindern 7.3 Der richtige Ort 7.4 Die beste Angebotszeit 7.5 Nutzungszeiten Die alltägliche Verweildauer 7.6 Beachtenswertes für die Kommunikation im Internet 7.7 Allgemeine Tipps für die Praxis 7.8 Gesundheitsaspekte 7.9 Die Elternarbeit 7.10 Technische Aspekte 7.11 Schutz im Internet 7.12 Filterprogramme im Test Landeshauptstadt München Stand: 10/2011

2 7. Tipps und Tricks zur Arbeit mit dem PC in der Kindertagesstätte Die bisherigen Erfahrungen mit dem Spiel- und Lernplatz Computer haben eine Reihe an Erfahrungen und Erkenntnissen gebracht. Als kleine Hilfestellung sind im Folgenden die Wichtigsten in dieser Handreichung aufgeführt. 7.1 Pädagogische Aspekte Der richtige Einstieg Es ist sicherlich für Kinder aufregend und spannend, wenn in die Einrichtung ein Spielplatz Computer kommt. Es wäre schade, wenn man die Geräte einfach so aufstellt und die Gelegenheit für einen speziellen Einstieg verpasst. Es bietet sich z. B. an, im Vorfeld die Mediengewohnheiten der Kinder zu thematisieren und damit ihren Wissensstand bezüglich der multimedialen Welten kennen zu lernen. Sinnvoll ist eine Gesprächsrunde gemeinsam mit den Kindern oder Bastel- und Malangebote rund um den Computer. Für Kinder ist es dabei besonders interessant, einen alten ausrangierten Computer auch mal von innen kennen zu lernen. Hierbei unterstützen Eltern gerne. Häufig haben sie einen defekten Rechner im Keller liegen und stellen diesen bereitwillig zur Verfügung. Zu den einführenden Möglichkeiten zählt auch, den Spielplatz Computer mit den Kindern gemeinsam aufzubauen und anschließend Regeln für den Einsatz zu bestimmen. Besonders zu Beginn des Projektes ist eine kontinuierliche Anleitung erforderlich. 7.2 Computerregeln Vereinbarungen mit den Kindern Die generellen Verfahrensregeln, nach denen Kinder die Spielmaterialien nutzen dürfen, sind von Einrichtung zu Einrichtung unterschiedlich und dem jeweiligen pädagogischen Gesamtkonzept angepasst. Manchmal gibt es Gutscheine für bestimmte Spieleinheiten, wenn es dabei zu Engpässen kommt. Auch in Einrichtungen mit offenen Gruppen existieren zumeist Regelungen, nach denen die Kinder an bestimmten Angeboten teilnehmen können und dürfen. Solche Verfahren sind den Kinder bereits bekannt und können 2

3 auf den Spiel- und Lernplatz Computer übertragen werden. Die Gutscheine oder Wertmarken sollten auf jeden Fall für die Erziehungskräfte die Transparenz beinhalten, wie lange ein Kind am Computer pro Tag und in der Woche verweilt. Maus- und Tastaturbedienung Zusätzlich sollte beachtet werden, dass am Computer nur ein Kind die Maus bedienen kann. Obwohl die Erfahrungen zeigen, dass die Kinder durchaus in der Lage sind, sich über die Rolle des Entscheiders untereinander zu einigen, ist es gut und wichtig, darauf besonders zu achten. Darüber hinaus ist es ratsam, mit den Kindern zu vereinbaren, dass die Maus oder Tastatur nur nach Rückfrage in Besitz genommen werden darf. Sowohl Kinder als auch Erwachsene neigen dazu, bei einem Computerproblem die Lösung selbst in die Hand zu nehmen. Besser sind mündliche Erklärungen oder Fingerzeige am Monitor. Wenn dies alles nicht hilft, dann ist es schön und höflich, wenn man um Erlaubnis bittet, es selbst probieren zu dürfen. Tipp: Computerführerschein Um zu gewährleisten, dass die Kinder sorgsam mit dem Spiel- und Lernplatz Computer umgehen, empfiehlt es sich, einen Computerführerschein einzuführen. Damit wird einerseits die Ernsthaftigkeit der damit verbundenen Regelungen untermauert und andererseits werden die Zugänge reglementiert. Eine Grundregel könnte sein: Kinder ohne Computerführerschein dürfen nur zuschauen und Kinder mit Computerführerschein aktiv damit umgehen. Mögliche Kriterien für den Erwerb des Computerführerscheins sind: - Computer einschalten und beenden - eine CD bzw. DVD einlegen - die Computermaus richtig bedienen - ein Programm zu starten und beenden - etwas ausdrucken - die Hausregeln für den Computerumgang zu kennen Für die Kinder im Hort empfiehlt es sich, den angebotenen Surfschein der Plattform für den Computerführerschein zu nutzen. 3

4 7.3 Der richtige Ort Die Theorie rund um den Spiel- und Lernplatz Computer besagt, dass der PC möglichst nahtlos in den Alltag eingebunden werden soll, d. h. die Geräte werden als zusätzliches Angebot in die Gruppenräume integriert. Für die Projektdurchführung selbst ist ein geeigneter Platz für den Spielplatz Computer zu finden. Dabei sollte man sich nicht von der Vorstellung leiten lassen, dass ein Kind allein konzentriert am Computer spielt. Im Gegenteil: Der Computer als Spielgerät sollte sich in das allgemeine Spielangebot der Einrichtung integrieren und keinen Sonderfall darstellen. Diese Grundüberlegung hat Auswirkungen auf den Aufstellungsplatz. Er sollte frei zugänglich sein und Platz für mehrere Kinder bieten, denn das gemeinsame Erkunden der virtuellen Spielwelten ist das große Plus, das der Kindergarten bieten kann. Sicherlich ist es gerade in der Kindertagesstätte auch möglich und teilweise sinnvoll, den Computer in einen Nebenraum der Gruppe zu platzieren, damit die Kinder auch ruhig und konzentriert am PC spielen und vor allem lernen können, ohne durch den Lärmpegel im Gruppenraum gestört zu werden. Dies gilt insbesondere dann, wenn der Computer auch für die Hausaufgaben genutzt wird. Trotzdem bleibt zu berücksichtigen, dass der Computer ein alltagstaugliches Angebot wie jedes andere Spielmaterial auch sein soll und somit für alle Kinder zugänglich ist und die Aktivitäten einsehbar sind. Wichtig beim Aufstellen des Computers: - Unbedingt muss darauf geachtet werden, dass die Kabel so verlegt werden, dass sie keine Stolperfallen sind. - Ein standfester und kindergerechter Tisch ist eine weitere Voraussetzung. - Der Monitor muss so stehen, dass Lichtspiegelungen, z. B. vom Fenster oder von anderen Lichtquellen, ausgeschlossen sind. 4

5 7.4 Die beste Angebotszeit Wann es am Besten ist, den Spielplatz Computer anzubieten, ist prinzipiell von der Gesamtkonzeption der Einrichtung abhängig. In der Regel findet der Spielplatz Computer in der Freispielzeit seinen Einsatz. Wie bei anderen Spielmaterialien auch, können die Kinder dann selbst wählen, welches Spiel sie nutzen und mit wem. Die Spiel- und Lernprogramme sind in dieser Zeit ein Spielangebot unter vielen. 7.5 Nutzungszeiten Die alltägliche Verweildauer Manchmal sind die Kinder so eifrig ins Spiel vertieft, dass die Zeit verfliegt, und sie länger am Rechner sitzen, als den Erzieherinnen lieb ist. Das kann gerade am Anfang passieren, doch der Reiz des Neuen verfliegt schnell. In der Regel verlieren die Kinder von alleine nach ca. 30 Minuten das Interesse für den Computer, denn es gibt ja auch noch andere spannende Sachen. Zudem fordern die pädagogisch empfehlenswerten Spiele von den Kindern ein hohes Maß an konzentriertem Lernen. Kein Wunder also, wenn die Kinder von alleine aufhören und andere Angebote wahrnehmen. Falls es doch zu Extremen kommt, ist es natürlich erforderlich, pädagogisch zu intervenieren. Spätestens dann ist es sinnvoll, mit den Kindern eine bestimmte Zeit zu vereinbaren. Für die Kleinsten sind 15 bis 30 Minuten pro Tag sinnvoll, bei den größeren Kindern dürfen es 30 bis 45 Minuten sein. Wie sehr sich das jeweilige Kind für die Computerwelten interessiert, ist natürlich von vielen Faktoren abhängig. Dazu gehört allem auch die (Vorbild-)Rolle der Eltern. Manche Kinder entwickeln schon sehr früh ein vitales Interesse, andere erst später. Zur Einschätzung über die Neigungen und die Empfehlungen der Verweildauer mit und in den digitalen Welten kann allgemein Folgendes festgehalten werden: - bis 3 Jahre: Nur punktuelles Interesse. Die virtuellen Welten werden lediglich ansatzweise wahrgenommen. Die Kinder nutzen den Computer vor allem zum Rollenspiel. - 3 bis 5 Jahre: Die Kinder beginnen die Spiel- und Lernwelten zu verstehen und nutzen diese gerne. Empfehlung: Bis zu 30 Minuten darf der Spiel- und Lernplatz Computer genutzt werden. - 6 bis 9 Jahre: Die Konsolenspiele faszinieren die Kinder. Die Spielverweildauer kann beängstigende Formen annehmen. Die Games sind nun eine bestimmte Zeit lang absolut In, bis sie in der Ecke liegen und ein anderes Spielzeug ins Zentrum des Interesses rückt. Empfehlung: An bestimmten Tagen darf ruhig mal bis zu 60 Minuten gespielt werden. Das kontinuierliche tägliche Konsumieren von Spielangeboten sollte aber vermieden werden. 5

6 - 9 bis 13 Jahre: Die Spielvorlieben muten uns Erwachsenen unheimlich an. Die Kinder können ganze Nachmittage in die virtuelle Spielwelt abtauchen. Empfehlung: Daran denken, wie es ist, wenn man ein Buch verschlingt. Nicht in Panik geraten, wenn in diesem Alter auch mal zu lange gespielt wird. Alles ist o.k., solange die Freunde, die Hausaufgaben und das Familienleben nicht zu kurz kommen und das Kinder seine Wochentermine mit den diversen Aktivitäten (Sportverein, Musikunterricht, etc.) weiterhin wahrnimmt. 7.6 Beachtenswertes für die Kommunikation im Internet Im Hortbereich ist neben dem Surfen und Spielen im Internet auch die Kommunikation mit anderen eine beliebte Beschäftigung. Entweder tauschen sich die Kinder mit ihren besten Freunden und Freundinnen per aus und schreiben ihren Eltern kurze Nachrichten oder chatten in einem der allseits bekannten Chaträume und lernen dabei andere Kinder kennen. Bei jüngeren Kindern, die z. B. erst in die Schule gekommen sind, ist diese Art der Internetnutzung kaum verbreitet. Doch je älter die Kinder werden, desto größer wird das Interesse an dieser Kommunikationsform. Treten Kinder in die virtuellen Welten der Kommunikation ein, müssen dabei allerdings Regeln berücksichtigt werden. Aufgabe der pädagogisch Verantwortlichen ist es, Kinder sicher in die virtuelle Kommunikation einzuführen und zu begleiten. Folgende Aspekte sollten dabei berücksichtigt werden: - s immer zuerst prüfen und erst dann gemeinsam mit den Kindern anschauen. Häufig befinden sich im Posteingang so genannte Spam-Mails unerwünschte Werbung, hinter denen sich Viren, ungeeignete Inhalte oder kostenpflichtige Seiten verbergen. - Ausschließlich Besuch moderierter Chaträume. Kinder sollten nur Chaträume aufsuchen, deren Zielgruppe auch Kinder sind und die einen Moderator haben, der den Chat jederzeit beaufsichtigt. So kann weitgehend ausgeschlossen werden, dass Kinder unseriöse Chatter antreffen. - Anonymität im Internet. Egal, ob die Kinder eine Mail schreiben, einen Chatraum besuchen oder sich in einem Forum austauschen, wichtig dabei ist, dass sie ihre Anonymität wahren. Kinder sollten niemals ihren vollen Namen, Adresse oder Telefonnummer preisgeben, da sie nicht wissen, mit wem sie gerade kommunizieren. 6

7 - Chatiquette wahren. So wie im realen Leben auch, gelten im Internet bestimmte Höflichkeitsregeln, die alle beachten sollten. Alle Kinderseiten im Internet, die auch Chaträume anbieten, weisen auf diese und noch viele andere interessante Aspekte der Kommunikation im Internet hin, die dort von den Kindern selbst recherchiert werden können. Ein besonderer Tipp ist der Chattester auf bei dem Kinder ihr richtiges Verhalten in Chaträumen erproben dürfen. 7.7 Allgemeine Tipps für die Praxis Gemeinsam ist es am Schönsten Die Erfahrung hat gezeigt, dass Kinder sehr gern gemeinsam am Computer spielen. Eines erobert sich die Maus, die anderen stehen um den Akteur herum, nehmen lebhaft Anteil und geben wertvolle Tipps. So wird der Computer gemeinsam erfahren, die Aufgaben werden in Teamwork gelöst. Auf diese Weise werden auch Fähigkeiten wie Teamgeist, Kooperation und emotionale Intelligenz eingeübt. Bedenken Sie dies bereits, wenn Sie das Gerät aufstellen. Hilf mir, es selbst zu tun! Die Kinder wollen die Chefs am Computer sein. Sobald sie die Möglichkeit haben, die medialen Welten zu erkunden, freuen sie sich über die eigenverantwortlichen Chancen. Es hat sich deshalb bewährt, den Kindern zunächst die notwendigen Bedienungskenntnisse zu vermitteln und ihnen anschließend die Möglichkeit zum eigenständigen Umgang zu geben. Erwachsene aber auch Kinder, die sich bereits besser auskennen, neigen bei Fragestellungen dazu, das konkrete Problem selbst mit Maus und Tastatur zu lösen. Der Fragesteller sitzt anschließend meist genauso ratlos vor dem Monitor wie zuvor. Das Motto Hilf mir, es selbst zu tun beinhaltet, die Maus nur dann zu übernehmen, wenn es gar nicht anders geht. Das klingt einfach, ist aber für manche Erwachsene ziemlich schwer. Richtiges Reagieren im Problemsituatione Generell gilt, dass der Spiel- und Lernplatz Computer pädagogisch genauso betreut werden muss wie andere Angebote in der Kindertageseinrichtung. Die pädagogisch Verantwortlichen sind also aufgefordert, auch dieses Angebot in der Einrichtung ständig im Blick zu haben und die Spielweisen der Kinder zu beobachten und notfalls pädagogisch zu intervenieren. Dabei gilt insbesondere: Souverän reagieren, wenn ein Kind befristet in das Spielfieber verfällt also nicht gleich absolut verbieten, sondern erst einmal beobachten, inwieweit dies ein Anfangsphänomen ist. Auf Vereinsamungstendenzen achten. Wenn das Kind oft alleine spielt, dann unbedingt pädagogisch intervenieren. Rechtzeitig thematisieren, wenn das gemeinsame Spielen am Computer unter den virtuellen Spielvorlieben eines Einzelnen leidet. 7

8 Nicht einfach nur Verbieten. Nachvollziehbare Begründungen helfen den Konflikt pädagogisch sinnvoll auszutragen. Die Spielfreuden der Kinder ernst nehmen und auch einmal mitspielen. Es ist nicht schlimm, wenn wir als Erwachsene dabei oft keine so gute Figur machen. 7.8 Gesundheitsaspekte Das Thema Medien und Gesundheit taucht immer wieder im Zusammenhang mit dem Spielund Lernplatz Computer auf. Der Computer in unserem Sinne ist kein Arbeits-, sondern ein Lern- und Spielplatz. Die Kinder sitzen im Kindergarten nicht stundenlang konzentriert vor dem Monitor. Im Gegenteil, es geht sehr lebendig zu. Da wird von einem Eck zum anderen gelaufen, mit dem Finger auf den Monitor gezeigt und die Maus gewechselt. Dies in einem Zeitrahmen von max Minuten. Wer dennoch Bedenken z. B. wegen der Bildschirmstrahlung hat, kann auf die TÜV-Prüfungen verwiesen werden. Generell ist es ratsam, als Pädagoge oder Pädagogin sich nicht anzumaßen, in medizinischen Aspekten der Fachmann oder die Fachfrau zu sein. Also Vorsicht mit Aussagen zu diesem Bereich. Bisher gibt es von medizinischer Seite keine Hinweise darauf, dass gesundheitliche Schäden mit dem Spiel- und Lernplatz Computer einhergehen. Klar ist aber, dass alte Röhrenmonitore mehr strahlen als moderne LCD-Displays. Nicht selten werden den Kindertageseinrichtungen solche alten Monitore als Geschenk angeboten. Man sollte es sich zweimal überlegen, ob ein solches Geschenk förderlich ist. Auch hinsichtlich der Laserdrucker ist eine Portion Skepsis wegen der Ozon- und wahrscheinlich auch der Feinstaubbelastung durchaus angebracht. Wenn man die Vorteile eines Laserdruckers genießen will, dann sollte er in einem gut durchlüfteten Raum stehen und möglichst nicht im Gruppenraum bei den Kindern (siehe hierzu auch den Punkt Technik). 7.9 Die Elternarbeit Um den Eltern das Thema Computer in der Kindertagesstätte vorzustellen und transparent zu machen, empfiehlt es sich, einen Elternabend dazu anzubieten. Um Ängsten und Missverständnissen vorzubeugen ist es ratsam, einen solchen Elternabend vor dem geplanten Einsatz zu terminieren. So können Anregungen, Fragen und Befürchtungen aufgegriffen und diskutiert werden. Auch ein generelles Einverständnis seitens der Eltern, z. B. für Projekte zur aktiven Medienarbeit (für Foto- und Videoaufnahmen), kann dabei eingeholt werden. In der Regel ist es sinnvoll, eine medienpädagogisch geschulte Fachkraft für einen Elternabend zum Thema Spielplatz Computer einzuladen, um so eine kompetente Unterstützung zu erhalten. Zudem empfiehlt es sich, einen oder mehrere Spiel- und Lernprogramme oder geeignete Internetseiten für Kinder zu präsentieren, um die Materie nicht nur in der Theorie, sondern auch praktisch darzustellen. Neben Elternabenden bietet es sich auch an, die Erziehungsverantwortlichen zu Aktionstagen einzuladen. Hier können sich Eltern an einem Vor- oder Nachmittag selbst ein Bild von den multimedialen Spiel- und Lernwelten machen und diese auch einmal gemeinsam mit ihren Kindern erproben. 8

9 Eltern können in die medienpädagogischen Aktivitäten auch dadurch einbezogen werden, indem sie z. B. Computermaterialien für Bastelangebote oder ihr technisches Know-how hinsichtlich des Computers zur Verfügung stellen Technische Aspekte Häufig erhalten Kindertageseinrichtungen das Angebot, alte ausrangierte Computer von Firmen oder Eltern zu übernehmen. Diese sind mit Vorsicht zu genießen, da insbesondere Spiele, aber auch das Internet eine höhere Leistung benötigen als diese alten Rechner oftmals bieten können. Nichts desto trotz sind auch gebrauchte Rechner für den Einsatz geeignet, wenn die erforderlichen Leistungsanforderungen erfüllt werden (Stand September 2010). Erforderliche Technik Falls Sie von Firmen, Eltern oder anderen Quellen einen gebrauchten Computer angeboten bekommen oder selbst die Neuanschaffung eines solchen planen, sollte der Rechner folgenden Anforderungen entsprechen (Diese Angaben sind jedoch nur Empfehlungen, keine zwingenden Vorschriften je nach eingesetzter Software können auch Rechner mit geringerer Ausstattung genügen): Neuanschaffung Prozessor: Intel oder AMD Dual- oder QuadCore ab 2200 MHz pro Kern RAM (Arbeitsspeicher): ab 2048MB bzw. 2GB, besser 4GB HDD (Festplatte): ab 160GB, Serial ATA (Sata) Grafikkarte: Onboard (integrierte Grafikeinheit) GeForce oder Radeon oder PCI-Express-Karte ab GeForce 9500/Radeon 4650 ab 512MB Laufwerk: DVD-Brenner oder DVD-Brenner + DVD-Laufwerk Betriebssystem: Windows 7, Vista oder Windows XP. Sound- und Netzwerkkarten sowie USB-Anschlüsse sind auf allen modernen Mainboards integriert. Der Rechner sollte nicht mehr als 700 Euro kosten. Kaufen Sie den Rechner nach Möglichkeit nicht bei einem Großanbieter, sondern bei einem ausgewiesenen Fachhändler. Sollten Sie sich unsicher sein, fragen Sie am besten im Studio im Netz (www.sin-net.de) nach. Gebrauchter Rechner Prozessor: Intel oder AMD-Prozessor, am besten DualCore ab 2000 MHz pro Kern RAM (Arbeitsspeicher): ab 2048MB bzw. 2GB HDD (Festplatte): ab 120GB Grafikkarte: GeForce ab 6600er Serie oder Radeon ab X1600er Serie Laufwerk: DVD-Brenner oder DVD-Laufwerk Betriebssystem: Windows 7, Vista oder Windows XP. Zubehör Boxen, Tastatur und Maus Diese sind bereits für ca. 10 Euro beim Händler erhältlich. Bei der Maus sollte es sich um eine optische Maus oder eine Lasermaus handeln. 9

10 Monitor Derzeit können Flachbildschirme ab 19 Zoll empfohlen werden. Günstig und empfehlenswert sind auch 22-Zoll-Breitbild-Monitore (Widescreen) (ab 120 Euro). Röhrenmonitore finden keine Verwendung mehr. Sie sind schwer, unhandlich und können, besonders bei Kindern, nach längerer Benutzung zu Kopfschmerzen führen. Drucker Wählen sie zwischen einem Laser- oder einem Tintendrucker. Laserdrucker können sich bei häufiger Benutzung in ungelüfteten Räumen als schädlich herausstellen. Wechseln sie vor allem niemals den Toner im Beisein von Kindern und lassen Sie die Kinder nicht damit spielen! Der Tonerstaub verursacht, wenn er in die Atemwege gelangt, ebendiese Schäden (u.a. Atemnot)! Die Vorteile eines Laserdruckers sind die hohe Druckgeschwindigkeit und -qualität, denn Laserdruck kann nicht verwischen. Bei Farbdruckern sind Produkte von Canon oder Brother zu empfehlen, da diese die Möglichkeit des Patronenauffüllens bieten, was für ca Euro beim lokalen Händler möglich ist. Andere Hersteller (z.b. HP) verhindern das Auffüllen der Patronen per Chip. Falls mangelnde finanzielle Ressourcen zu einer Beschränkung der Ausstattung führen, ist generell die Investition in einen Drucker sinnvoller also so manch anderes Zubehör, da die Kinder die Ergebnisse ihrer Kreativität sofort ausdrucken können und somit ein greifbares Erfolgserlebnis in Händen halten. Tipp Generell ist darauf zu achten, dass man sich keinen Computerschrott schenken lässt. Die Entsorgung von Altcomputern kostet! Nützliches Empfehlenswert ist noch ein USB-Stick, um z.b. Fotos oder Videos sicher und praktisch transportieren zu können. Üblich sind Größen zwischen 4 und 16GB. Sonderzubehör für die Kleinen? Oft hört und liest man, dass für Kinder der Umgang mit dem PC und den Eingabegeräten - Stichwort Auge-Hand-Koordination - zu schwierig sei. Dies ist allerdings höchstens in der Anfangsphase ein Problem. Selbst die jüngeren Kinder lernen die Handhabung der modernen Technik in erstaunlich schneller Zeit. Spezielle Kindercomputer sind nur anfangs bei den Kindern beliebt. Die Displays sind meist sehr klein und die Einsatzmöglichkeiten weitaus geringer als die von normalen Computern. Die Kinder merken sehr schnell, dass dies keine richtigen Computer sind, womit ihr Interesse an diesen Geräten oft merklich abnimmt. 10

11 7.11 Schutz im Internet Auch Kinder und Jugendliche möchten das World Wide Web entdecken. Dabei bietet das Internet viele interessante und spannende Seiten. Allerdings gibt es auch Seiten, die kinderund jugendgefährdend sind und vor denen die jungen Menschen geschützt werden müssen. Um zu verhindern, dass Kinder und Jugendliche für sie ungeeignete Inhalte sehen, kann als technisches Hilfsmittel eine Filtersoftware eingesetzt werden. Ziel eines solchen Filters ist es, das Internet auf Pornographie, Gewaltdarstellungen, Rassismus etc. zu überprüfen und entsprechende Seiten ggf. zu sperren, bevor sich der Nutzer die Seite ansehen kann. So gut die vorhandenen Filterprogramme inzwischen auch sein mögen, einen allumfassenden Schutz für die Kinder im Internet bieten sie nicht. Die pädagogisch Verantwortlichen stehen nach wie vor in der Pflicht, Kindern den richtigen Umgang mit den Medien zu vermitteln. Technische Schutzvorkehrungen Filterprogramme schränken den Zugriff auf das Internet insofern ein, dass beispielsweise Negativ- bzw. Positivlisten über bestimmte Inhalte erstellt werden und diese durch das Filtersystem zugelassen oder gesperrt werden. Eine Übersicht über verfügbare Filterprogramme gibt die Internetseite Zudem kann eine Kindersuchmaschine als Startseite eingerichtet werden, mit der das Surfen und die Internetrecherche nur über Kinderseiten möglich ist. Allerdings ist zu beachten, dass solche technischen Schutzmaßnahmen auch Nachteile beinhalten. Erstens bieten sie keinen optimalen Schutz, da oftmals trotz des Filters jugendgefährdende Seiten zugelassen werden oder aber unsere Kinder weitaus pfiffiger sind als wir und schnell heraus bekommen, wie die Schutzprogramme umgangen werden können. Zweitens werden zum Teil auch Seiten gesperrt, die für die pädagogische Arbeit wertvoll sind. Funktionsweise von Filterprogrammen Filterprogramme wehren bestimmte Internetseiten ab, so dass sie nach der Eingabe der Internetadresse nicht angezeigt werden. Es gibt Filterprogramme, die man kaufen oder im Internet kostenlos herunterladen kann. Andere Filter werden bereits im Betriebssystem mitgeliefert. Die Programme unterscheiden sich nicht nur in ihrem Preis, sondern auch in ihrer Funktionsweise: Manche Filter sperren Seiten, in denen ein oder mehrere verbotene Begriffe auftreten. Raffiniertere Varianten durchsuchen die Internetseiten nach bestimmten Mustern oder Bildern und beurteilen damit, ob die Seiten kinder- und jugendgefährdend sind oder nicht. Desweiteren besteht bei einigen Filterprogrammen die Möglichkeit, so genannte black lists anzulegen, die bestimmte Seiten sperren beziehungsweise white lists, die darauf vermerkte Internetseiten immer zulassen. Darüber hinaus können Anbieter ihre Seiten mit dem virtuellen Siegel der ICRA versehen lassen, das von bestimmten Filterprogrammen erfasst wird. Je nachdem, aus welchem Land das Filterprogramm stammt, werden unterschiedliche Schwerpunkte gesetzt eine Folge nicht nur unterschiedlicher Gesetzeslagen, sondern auch unterschiedlicher Moralvorstellungen. Während bei Filtern aus den USA der Schwerpunkt auf dem Sperren von pornographischen Inhalten liegt, ist bei deutschen Programmen auch die Abwehr von rassistischen Seiten wichtig. 11

12 Ein weiterer Unterschied zwischen den Filterprogrammen ist die Menge der gesperrten Internetseiten. Während einige Filter alle Seiten abwehren, die in irgendeiner Form kinder- und jugendgefährdend sein könnten, kann der Nutzer bei anderen das Ausmaß der Zensur selbst festlegen oder nach Altersgruppen und Tageszeit differenzieren. Manche Filter bieten die Möglichkeit, nicht nur das Internet, sondern die Nutzung des gesamten Computers zu beschränken. Hierbei ist es z. B. möglich, bestimmte Laufwerke oder Programme zu sperren. Nützlich ist zudem eine Protokollliste, die in vielen Filterprogrammen enthalten ist. Diese kann nicht gelöscht werden und zeigt an, welche Seiten die Kinder und Jugendlichen besucht haben und welche durch das Filterprogramm gesperrt wurden. Grenzen des technischen Schutzes Auf Grund einiger technischer Schwierigkeiten ist das Nutzen einer Filtersoftware allerdings nicht ganz unproblematisch. Bei Filtern, die mit Wörtern oder Wortfragmenten arbeiten, werden oftmals nicht nur kinder- und jugendgefährdende Seiten, sondern auch nützliche und ungefährliche Seiten gesperrt. Ein Filter, der die Internetseiten nach bestimmten Mustern durchsucht, ist hier etwas genauer. Umgekehrt ist es auch möglich, dass zu wenige Seiten gesperrt werden, da sie durch das Raster des installierten Filters fallen. Als Beispiel können hier fremdsprachige Internetseiten genannt werden. Bei der Sperrung auf Grund von black lists besteht außerdem das Problem, dass nie alle aktuelle kinder- und jugendgefährdenden Internetseiten erfasst werden können. Ein weiterer Punkt ist, dass besonders Jugendliche die meisten Filter relativ leicht umgehen können, indem sie fremdsprachige Seiten besuchen oder mit der Zeit herausfinden, welche kinder- und jugendgefährdenden Internetseiten durch das Raster des installierten Filters fallen Filterprogramme im Test Um einen Einblick in Filterprogramme zu geben, wurden von Mitarbeiterinnen des SIN-Studio im Netz e. V. drei aktuelle auf ihre Funktionsweise und Effizienz getestet. - Parents Friend - Time for Kids - Windows Vista Parents Friend Das Filterprogramm Parents Friend kann auf als eingeschränkte Testversion kostenlos heruntergeladen werden. In der Vollversion kostet es für den Privatgebrauch 5. Dieses Filterprogramm sperrt Internetseiten auf Grund von black lists, wobei vier bereits im Programm enthalten sind. Black lists zu anderen unerwünschten Bereichen müssen selbst erstellt werden. Parents Friend kann aber auch dazu verwendet werden, den Computergebrauch von Kindern und Jugendlichen allgemein zu begrenzen. Dabei ist es möglich, bestimmte Programme oder Dateien zu sperren oder eine Zeitbegrenzung einzustellen. Da Parents Friend ein unsichtbares Programm ist und immer im Hintergrund läuft, müssen entweder verschiedene Benutzerkonten eingerichtet oder bestimmte Inhalte für vorgegebene Zeiten freigegeben werden. Dadurch ist es möglich, eine Altersdifferenzierung zu erreichen. 12

13 Bei diesem Filterprogramm ist es möglich, festzulegen, dass der Browser beim Aufruf einer gesperrten Internetseite sofort beendet wird. Das bietet den Vorteil, dass die Kinder und Jugendlichen das Internet immer wieder neu öffnen müssen und dadurch oftmals die Lust verlieren, nach ungeeigneten Seiten zu suchen. Allerdings beinhaltet dieser Filter auch einige Probleme. Beispielsweise ist die Navigation innerhalb des Programms recht unübersichtlich, wodurch einige Funktionen ausprobiert werden müssen. Zudem werden im Protokoll die besuchten Internetadressen nicht angezeigt. Der Administrator erfährt zwar, dass der Filter eine Seite gesperrt hat, er weiß aber nicht, welche Seite es war und aus welchem Grund die Sperrung erfolgt ist. Time for Kids Um Time for Kids an einem Einzelcomputer installieren zu können, kann dieser Filter bei für ca. 20 käuflich erworben werden. Auf der Basis einer Internetdatenbank, die ständig aktualisiert wird, werden Internetseiten verschiedenen Kategorien zugeordnet und dann entweder gesperrt oder freigegeben. Beispiele für solche Kategorien sind online einkaufen oder chatten. Ob eine Kategorie freigegeben wird oder nicht, entscheidet der Administrator. Er kann für jeden Nutzer ein Profil erstellen, in dem die Standardeinstellungen individuell verfeinert werden können. Hierbei können Altersbeschränkungen eingegeben, die zugelassenen Kategorien aufgenommen und eine Zeitsperre eingestellt werden. Zusätzlich ist es möglich, benutzerdefinierte white und black lists zu erstellen. Dadurch ist es möglich, bestimmte Seiten einer gesperrten Kategorie zuzulassen oder Seiten, die außerhalb der gesperrten Kategorien liegen, abzuwehren. Jeder Benutzer erhält ein Passwort und muss sich anmelden, bevor er im Internet surfen kann. Durch die Anmeldung werden die benutzerdefinierten Einstellungen aktiviert. Ein Vorteil dieses Filterprogramms ist, dass ein Zeitplan eingerichtet werden kann. Hierbei kann der Administrator festlegen, zu welcher Zeit die jeweiligen Nutzer im Internet surfen können. Wird das Internet außerhalb der Frist aufgerufen, erscheint eine Fehlermeldung. Außerdem kann hervorgehoben werden, dass sehr wenig nützliche Seiten durch den Filter gesperrt werden. Trotz allem ist es auch bei Time for Kids möglich, auf Internetseiten zu gelangen, die kinder- jugendgefährdend sind. Windows Vista Auch wenn mittlerweile das aktuelle Microsoft.Betriebssystem Windows 7 heißt, werden noch in vielen Haushalten und Einrichtungen Rechner mit dem Vorgänger stehen. Im Paket von Windows Vista wird eine Jugendschutzoption angeboten. Man findet sie bei Systemsteuerung unter der Rubrik Jugendschutz. Neben einem Internetfilter besteht die Möglichkeit, eine Zeitsperre einzurichten oder bestimmte Programme und Spiele zu sperren. Der Filter arbeitet mit einer Worterkennung, wodurch er eine relativ hohe Wirksamkeit hat. Es ist möglich, den Internetfilter auf verschiedene Stufen einzustellen. Dabei kann zwischen einem hohen Schutz, einem mittleren Schutz und einer benutzerdefinierten Einstellung, die der Administrator vornimmt, gewählt werden. In dieser Einstellung können, wie bei Time for Kids, bestimmte Kategorien, wie z. B. Gewalt oder chatten zur Abwehr ausgewählt werden. Ein Protokoll der gesperrten Seiten wird dem Administrator in regelmäßigen Abständen automatisch gezeigt, er kann es aber auch auf Wunsch abfragen. Dadurch, dass der Filter mit einer Worterkennung arbeitet, besteht auch hier die Problematik, dass harmlose oder nützliche Internetseiten gesperrt werden. Trotzdem bietet er besonders durch die benutzerdefinierte Einstellung einen recht guten Schutz. 13

14 Abschließende Empfehlungen Wie aus den bisherigen Ausführungen deutlich wird, können Kinder und Jugendliche nicht vollständig vor gefährdenden Internetseiten geschützt werden. Die Filterprogramme bieten zwar einen gewissen Schutz, trotzdem weisen alle Lücken auf, durch die man, gewollt und auch ungewollt, nicht geeignete Seiten besuchen kann. Deshalb ist es wichtig, dass pädagogisch Verantwortliche nicht allein auf Filtersoftware vertrauen, sondern die Kinder und Jugendlichen dabei unterstützen, ihre Kompetenz im Umgang mit Medien zu entwickeln und auszuformen. Eines ist auf jeden Fall klar: Die Kinder werden älter und werden sich früher oder später nicht mehr von Filterprogrammen gängeln lassen. Tipp: Kindernetz Um jüngere Kinder bis ca. 10 Jahre an das Internet heranzuführen, gibt es als Alternative zu einem Filterprogramm die Seite vom SWR, die als Startseite eingerichtet werden kann. Im Kindernetz können sich die Kinder zu verschiedenen Themen informieren, mit Freunden chatten oder online spielen. Vorteilhaft ist, dass alle Internetseiten, auf die verlinkt wird, mit dem internationalen Siegel ICRA gekennzeichnet sind. Worterklärungen zu Filtersoftware Filtersoftware: Dies ist ein Programm, das im Hintergrund mitläuft und den Benutzer daran hindert, auf bestimmte Internetseiten oder Programme zuzugreifen. Die Einstellungen sind oftmals durch ein Passwort geschützt und können nur vom sog. Administrator verändert werden. Administrator: Derjenige, der das Hauptpasswort besitzt und als Einziger alle Einstellungen verändern kann, ist der Administrator. Das Hauptpasswort für die Filtersoftware sollte natürlich vor den Kindern geheim gehalten werden. black lists (Negativlisten): Die darin enthaltenen Seiten oder Wortfragmente werden im Internet auf keinen Fall zugelassen. white lists (Positivlisten): Sie lassen alle Seiten zu, die darauf stehen, sogar wenn diese eigentlich durch eine black list gesperrt wurden. ICRA: Die Internet Content Rating Association (ICRA) stellt Internetanbietern einen Fragebogen zur Verfügung, mit dem sie ihre Internetseite selbst einschätzen und dann eine Art Siegel darauf laden können. Dieses Label auf freiwilliger Basis ist die Grundlage für einige Filter. Windows Vista / Windows 7: Dies sind die derzeit aktuellen Betriebssystem der Firma Microsoft. Windows Vista erschien am 30. Januar Windows 7 erschien am 22. Oktober 2009 und gilt als der eigentliche Nachfolger von Windows XP. 14

Kinderschutzsoftware fragfinn-kss

Kinderschutzsoftware fragfinn-kss Kinderschutzsoftware fragfinn-kss bereitgestellt von Cybits AG Inhalt 1 Was ist zu beachten?...2 1.1 Eigenes Nutzerprofil für Ihr Kind...2 2 Installation der Software...3 2.1 Hinweise bei bereits installierter

Mehr

KJM-Stabsstelle 22.05.2012

KJM-Stabsstelle 22.05.2012 KJM-Stabsstelle 22.05.2012 FAQ Anerkannte Jugendschutzprogramme für Eltern und Pädagogen F: Was ist ein anerkanntes Jugendschutzprogramm? A: Jugendschutzprogramme sind Softwarelösungen, die Kinder und

Mehr

Bedienungsanleitung SURF-SITTER MOBILE V 1.0. für Windows Mobile ab 6.1

Bedienungsanleitung SURF-SITTER MOBILE V 1.0. für Windows Mobile ab 6.1 Bedienungsanleitung SURF-SITTER MOBILE V 1.0 für Windows Mobile ab 6.1 2010, Cybits AG, Mainz Dieses Dokument darf nur mit der Zustimmung der Cybits AG vervielfältigt werden. Windows Mobile ist ein eingetragenes

Mehr

BitDisk 7 Version 7.02

BitDisk 7 Version 7.02 1 BitDisk 7 Version 7.02 Installationsanleitung für Windows XP, Vista, Windows 7 QuickTerm West GmbH Aachenerstrasse 1315 50859 Köln Telefon: +49 (0) 2234 915 910 http://www.bitdisk.de info@bitdisk.de

Mehr

Parallels Desktop for Upgrading to Windows 7

Parallels Desktop for Upgrading to Windows 7 Parallels Desktop for Upgrading to Windows 7 Schnellstartanleitung & Endbenutzer-Lizenzvertrag Die einfache, sichere und erfolgreiche Lösung für das Upgrade Es gibt zwei verschiedene Einsatzmöglichkeiten

Mehr

Kommentartext Medien sinnvoll nutzen

Kommentartext Medien sinnvoll nutzen Kommentartext Medien sinnvoll nutzen 1. Kapitel: Wir alle nutzen Medien Das ist ein Computer. Und da ist einer. Auch das hier ist ein Computer. Wir alle kennen Computer und haben vielleicht auch schon

Mehr

Aufbau einer Testumgebung mit VMware Server

Aufbau einer Testumgebung mit VMware Server Aufbau einer Testumgebung mit VMware Server 1. Download des kostenlosen VMware Servers / Registrierung... 2 2. Installation der Software... 2 2.1 VMware Server Windows client package... 3 3. Einrichten

Mehr

SFKV MAP Offline-Erfassungstool. Installationsanleitung

SFKV MAP Offline-Erfassungstool. Installationsanleitung SFKV MAP Offline-Erfassungstool Autor(en): Martin Schumacher Ausgabe: 16.02.2010 1. Allgemein Damit das Offlinetool von MAP ohne Internetverbindung betrieben werden kann, muss auf jedem Arbeitsplatz eine

Mehr

Warum also mit einem 32-Bit-System arbeiten, wenn es Systeme für 64 Bit gibt?

Warum also mit einem 32-Bit-System arbeiten, wenn es Systeme für 64 Bit gibt? Mehr als 4GB RAM mit 32-Bit Windows XP nutzen ( Mit freundlicher Erlaubnis: https://grafvondiepelrath.wordpress.com/2015/01/10/windowsxp-mit-8-gb-ram-betreiben/) Das Windows XP -32-Bit-System wird auch

Mehr

64 Bit erhöhen die nutzbare Größe für den Arbeitsspeicher.

64 Bit erhöhen die nutzbare Größe für den Arbeitsspeicher. EasyProfil 2.x unter Windows 7-64-Bit Es wird in Ihrer Programmsammlung außer EasyProfil auch noch einige andere wichtige Programme geben, die derzeit noch unter 16 Bit laufen. So macht untenstehende Erweiterung

Mehr

INTERNET-SICHERHEIT SICHERHEITSPAKET INSTALLATION

INTERNET-SICHERHEIT SICHERHEITSPAKET INSTALLATION Systemvoraussetzungen: Microsoft Windows 7: 32- oder 64-Bit-Prozessor, 2 GHz RAM (Minimum): 2 GB 250 MB verfügbarer Festplattenplatz Microsoft Vista mit installiertem Service Pack 2: 32- oder 64-Bit-Prozessor

Mehr

Family Safety (Kinderschutz) einrichten unter Windows 7

Family Safety (Kinderschutz) einrichten unter Windows 7 Family Safety (Kinderschutz) einrichten unter Windows 7 Family Safety ist eine Gratissoftware von Microsoft, welche es ermöglicht, dem Kind Vorgaben bei der Nutzung des Computers zu machen und die Nutzung

Mehr

easy Sports-Software CONTROL-CENTER

easy Sports-Software CONTROL-CENTER 1 Handbuch für das easy Sports-Software CONTROL-CENTER, easy Sports-Software Handbuch fu r das easy Sports-Software CONTROL-CENTER Inhalt 1 Basis-Informationen 1-1 Das CONTROL-CENTER 1-2 Systemvoraussetzungen

Mehr

Schnellanleitung (Version für Microsoft Windows)

Schnellanleitung (Version für Microsoft Windows) Schnellanleitung (Version für Microsoft Windows) PHOTO RECOVERY INSTALLIEREN--------------------------------------------------------------- 2 PHOTO RECOVERY STARTEN UND BEENDEN -----------------------------------------------

Mehr

1 Voraussetzungen für Einsatz des FRITZ! LAN Assistenten

1 Voraussetzungen für Einsatz des FRITZ! LAN Assistenten AVM GmbH Alt-Moabit 95 D-10559 Berlin Faxversand mit dem FRITZ! LAN Assistenten Mit dem FRITZ! LAN Assistenten können Sie einen Computer als FRITZ!fax Server einrichten, über den dann Faxe von anderen

Mehr

Schritt-für-Schritt Anleitung: Windows 7 per USB-Stick installieren

Schritt-für-Schritt Anleitung: Windows 7 per USB-Stick installieren Schritt-für-Schritt Anleitung: Windows 7 per USB-Stick installieren Sie würden gerne Windows 7 installieren, aber Ihr PC besitzt weder ein internes noch externes DVD- Laufwerk? In dieser Anleitung zeigen

Mehr

Skyfillers Hosted SharePoint. Kundenhandbuch

Skyfillers Hosted SharePoint. Kundenhandbuch Skyfillers Hosted SharePoint Kundenhandbuch Kundenhandbuch Inhalt Generell... 2 Online Zugang SharePoint Seite... 2 Benutzerpasswort ändern... 2 Zugriff & Einrichtung... 3 Windows... 3 SharePoint als

Mehr

Jugendschutz und Sicherheit am PC und im World Wide Web

Jugendschutz und Sicherheit am PC und im World Wide Web Jugendschutz und Sicherheit am PC und im World Wide Web In der Schule, im Büro oder in der Freizeit, längst sind das Internet und der PC für viele von uns ein fester Bestandteil unseres täglichen Lebens.

Mehr

ARCHline.XP 2010 installieren

ARCHline.XP 2010 installieren 1 Systemvoraussetzungen Beachten Sie nachstehende Systemvoraussetzungen für einen erfolgreichen Einsatz von ARCHline.XP 2010: Microsoft Windows XP (Home oder Professional) oder Windows Vista oder Windows

Mehr

Installieren und Einrichten von VirtualBox für TAPPS (V1.0)

Installieren und Einrichten von VirtualBox für TAPPS (V1.0) Installieren und Einrichten von VirtualBox für TAPPS (V1.0) 1 Einleitung... 2 2 Download und Installation... 2 3 Einrichten von VirtualBox am Beispiel Windows XP... 7 4 Einrichten von Windows XP... 26

Mehr

ClouDesktop 7.0. Support und Unterstützung. Installation der Clientsoftware und Nutzung über Webinterface

ClouDesktop 7.0. Support und Unterstützung. Installation der Clientsoftware und Nutzung über Webinterface ClouDesktop 7.0 Installation der Clientsoftware und Nutzung über Webinterface Version 1.07 Stand: 22.07.2014 Support und Unterstützung E-Mail support@anyone-it.de Supportticket helpdesk.anyone-it.de Telefon

Mehr

USB Treiber Einbindung wie z.b. den Prolific Treiber in Windows XP

USB Treiber Einbindung wie z.b. den Prolific Treiber in Windows XP USB Treiber Einbindung wie z.b. den Prolific Treiber in Windows XP Wichtig! Die Nutzung dieser Informationen geschieht auf Ihr alleiniges Risiko. Fehler, Irrtümer, Änderungen vorbehalten. Für die Nutzung

Mehr

Hinweise zu den Video/Audiobooks. Hinweise zu den Live-Online- Vorlesungen

Hinweise zu den Video/Audiobooks. Hinweise zu den Live-Online- Vorlesungen fernstudium-guide-online-vorlesungen Hinweise zu den Video/Audiobooks Hinweise zu den Live-Online- Vorlesungen Stand: März 2013 fernstudium-guide-online-vorlesungen Liebe Studierende, Wir freuen uns, dass

Mehr

Android VHS - Weiterbildungskurs Ort: Sulingen

Android VHS - Weiterbildungskurs Ort: Sulingen Kontakte Neuen Kontakt anlegen Um einen neuen Kontakt anzulegen, wird zuerst (Kontakte) aufgerufen. Unten Rechts befindet sich die Schaltfläche um einen neuen Kontakt zu erstellen. Beim Kontakt anlegen

Mehr

Windows 10 Benutzerkonto für Kinder einrichten

Windows 10 Benutzerkonto für Kinder einrichten Windows 10 Benutzerkonto für Kinder einrichten Ihr Kind sollte nicht alles im Web sehen oder beliebige Apps starten können: Wir zeigen, wie Sie in Windows 10 ein Kinder-Benutzerkonto einrichten. Nehmen

Mehr

Sicherer Stick Arbeiten mit TrueCrypt 7.1a

Sicherer Stick Arbeiten mit TrueCrypt 7.1a Seite 1 von 7 Sicherer Stick Arbeiten mit TrueCrypt 7.1a ausführliche Anleitung Dieses Dokument beschreibt, wie man Daten auf einem USB-Stick in einem durch ein Passwort geschützten, sicher verschlüsselten

Mehr

Installationsanleitung. Novaline Finanzbuchhaltung Fibu.One

Installationsanleitung. Novaline Finanzbuchhaltung Fibu.One Installationsanleitung Novaline Finanzbuchhaltung Fibu.One Mai 2013 Inhaltsverzeichnis Systemvoraussetzungen...3 Installation der Programme...5 1. Überprüfen / Installieren von erforderlichen Software-Komponenten...5

Mehr

Installationsleitfaden zum Fakturierungsprogramm

Installationsleitfaden zum Fakturierungsprogramm Installationsleitfaden zum Fakturierungsprogramm 22.05.07 002-Installationsleitfaden Systemvoraussetzungen Betriebssystem: Windows 2000/Service Pack SP4 Windows XP/Service Pack SP2 Windows 2003 Server

Mehr

Windows XP Jugendschutz einrichten. Monika Pross Molberger PC-Kurse

Windows XP Jugendschutz einrichten. Monika Pross Molberger PC-Kurse Windows XP Jugendschutz einrichten Monika Pross Molberger PC-Kurse Um ein Benutzerkonto mit Jugendschutzeinstellungen zu verwenden, braucht man ein Eltern- Konto (Administrator) und eine Kinderkonto (Standard).

Mehr

Sollten trotz allem Schwierigkeiten auftreten und Sie sich nicht anmelden können, melden Sie sich einfach bei uns:

Sollten trotz allem Schwierigkeiten auftreten und Sie sich nicht anmelden können, melden Sie sich einfach bei uns: Einrichtung Ihrer orgamax Cloud Zur Einrichtung der orgamax Cloud auf Ihrem Endgerät beschreiben wir hier die gängigsten Varianten. Folgen Sie bitte genau den gezeigten Schritten und achten Sie auf die

Mehr

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein Einleitung Memeo Instant Backup ist eine einfache Backup-Lösung für eine komplexe digitale Welt. Durch automatisch und fortlaufende Sicherung Ihrer wertvollen Dateien auf Ihrem Laufwerk C:, schützt Memeo

Mehr

Synchronisation mit PIA Sync

Synchronisation mit PIA Sync Inhaltsverzeichnis Zusammenfassung... Seite 2 Vorraussetzungen... Seite 2 PIA Sync Download... Seite 2 PIA Sync Installation... Seite 3 PIA Sync Konfiguration... Seite 3 Basiseinstellungen... Seite 4 Synchronisationseinstellungen...

Mehr

http://www.jimdo.com Mit Jimdo eine Homepage erstellen Kapitel 16 Seite 1 Die eigene Homepage mit Jimdo http://benutzername.jimdo.com Der Benutzername

http://www.jimdo.com Mit Jimdo eine Homepage erstellen Kapitel 16 Seite 1 Die eigene Homepage mit Jimdo http://benutzername.jimdo.com Der Benutzername Kapitel 16 Seite 1 Die eigene Homepage mit Jimdo Mit Jimdo ist das Erstellen einer eigenen Homepage ganz besonders einfach. Auch ohne Vorkenntnisse gelingt es in kurzer Zeit, mit einer grafisch sehr ansprechenden

Mehr

Leitfaden zur Nutzung der Bauernblatt-App

Leitfaden zur Nutzung der Bauernblatt-App Leitfaden zur Nutzung der Bauernblatt-App Ich möchte zukünftig die digitale Ausgabe des Bauernblattes auf meinem ipad / Tablet lesen. Was muss ich tun? 1. Sie müssen mit Ihrem ipad / Tablet eine Internetverbindung

Mehr

protect k ur yo id Bedienungsanleitung

protect k ur yo id Bedienungsanleitung protect Bedienungsanleitung Vielen Dank, dass Sie sich für protect your kid entschieden haben. Mit dieser Bedienungsanleitung möchten wir Sie bei der Ersteinrichtung der App unterstützen. Auf den folgenden

Mehr

Volksbank Jever eg. VR-Networld Software - Kurzanleitung - Ihre Kundennummer: Ihre VR-Kennung: Voraussetzungen

Volksbank Jever eg. VR-Networld Software - Kurzanleitung - Ihre Kundennummer: Ihre VR-Kennung: Voraussetzungen Volksbank Jever eg VR-Networld Software - Kurzanleitung - Ihre Kundennummer: Ihre VR-Kennung: Voraussetzungen Voraussetzungen für die VR-NetWorld Software in Verbindung mit HBCI oder PIN / TAN Einen eingerichteten

Mehr

Virtual PC 2004 SP1 Seite 1:

Virtual PC 2004 SP1 Seite 1: Virtual PC 2004 SP1 Seite 1: Mit Virtual PC erstellen Sie einen virtuellen PC. Ein virtueller PC ist ein PC, der in Ihrem installierten Windows läuft. Sie können auf diesen PC beliebige Betriebsprogramme

Mehr

Installationsanleitung STATISTICA. Concurrent Netzwerk Version

Installationsanleitung STATISTICA. Concurrent Netzwerk Version Installationsanleitung STATISTICA Concurrent Netzwerk Version Hinweise: ❶ Die Installation der Concurrent Netzwerk-Version beinhaltet zwei Teile: a) die Server Installation und b) die Installation der

Mehr

KINDGERECHTER UMGANG MIT GAMES

KINDGERECHTER UMGANG MIT GAMES www.schau-hin.info schwerpunkt games KINDGERECHTER UMGANG MIT GAMES Tipps & Anregungen für Eltern Seite 2-3 :: Einleitung :: Games spielen :: games spielen Wie lange ist zu lange? Ab wann ein Kind Interesse

Mehr

Installationsanleitung WSCAD Elektrohandwerk

Installationsanleitung WSCAD Elektrohandwerk Firmenzentrale Dieselstraße 4 85232 Bergkirchen 08131 / 3627-98 08131 / 3627 52 sales@wscad.com Niederlassung West (Akademie) Lehnstraße 17 52146 Würselen 02405 / 450 798-0 02405 / 450 798-99 Installationsanleitung

Mehr

Family Safety (Kinderschutz) einrichten unter Windows 8

Family Safety (Kinderschutz) einrichten unter Windows 8 Family Safety (Kinderschutz) einrichten unter Windows 8 Family Safety ist eine Gratissoftware von Microsoft, welche es ermöglicht, dem Kind Vorgaben bei der Nutzung des Computer zu machen und die Nutzung

Mehr

Handreichung: Verschlüsselte Versendung von Protokollen bei elektronischer Kommunikation mit Ehrenamtlichen

Handreichung: Verschlüsselte Versendung von Protokollen bei elektronischer Kommunikation mit Ehrenamtlichen Der Beauftragte für den Datenschutz der Evangelischen Kirche in Deutschland Handreichung: Verschlüsselte Versendung von Protokollen bei elektronischer Kommunikation mit Ehrenamtlichen Metadaten: Version:

Mehr

Installationsanleitung für FireFTP 1.0.7

Installationsanleitung für FireFTP 1.0.7 1.0.7 Zugang zum LJD-Server 16.06.2010 erstellt von: Stephan Krieger Inhalt 1. Einleitung... 3 2. Installation... 3 3. FireFTP einstellen... 4 4. Zugang einrichten... 6 5. Verbindung aufnehmen... 7 6.

Mehr

Allgemeine Anleitung für EuNC Overdrive-Benutzer

Allgemeine Anleitung für EuNC Overdrive-Benutzer Allgemeine Anleitung für EuNC Overdrive-Benutzer Online lesen ACHTUNG: Falls du ein mobiles Endgerät oder einen Computer benutzen möchtest, um etwas offline (d.h. ohne Internetverbindung) zu lesen, dann

Mehr

Einstieg in Viva-Web mit dem Internet-Explorer

Einstieg in Viva-Web mit dem Internet-Explorer Einstieg in Viva-Web mit dem Internet-Explorer 1. Aufrufen der Internetseite Zu Beginn müssen Sie Ihren Internetbrowser durch Doppelklick auf das Internet-Explorer Symbol öffnen. Es öffnet sich Ihre Startseite,

Mehr

Anleitung: Installation von orgamax auf einem MAC

Anleitung: Installation von orgamax auf einem MAC Anleitung: Installation von orgamax auf einem MAC Lieber orgamax Anwender, orgamax ist eine WIndows-Anwendung und lässt sich somit nicht direkt auf einem Macintosh mit einem MacOS Betriebssystem installieren.

Mehr

Installationsanleitung für Internet Security. Inhalt

Installationsanleitung für Internet Security. Inhalt Installationsanleitung für Internet Security Inhalt 1 Systemanforderungen für Internet Security...2 2 Installationsanleitung: Internet Security für einen Test auf einem Computer installieren...3 3 Installationsanleitung

Mehr

Anleitung zum HD-Streaming

Anleitung zum HD-Streaming Anleitung zum HD-Streaming Seite 1 von 12 Inhaltsverzeichnis 1.Vorwort...3 2.Systemvoraussetzungen... 3 2.1Flash Media Live Encoder...3 2.2Wirecast 4... 4 3.Download und Installation...4 3.1Flash Media

Mehr

2004 Neuberger & Hughes GmbH

2004 Neuberger & Hughes GmbH 2004 Neuberger & Hughes GmbH A: Quickinstall exchange4linux Server mit Outlook XP(TM) mit Mail über e4l (MAPI) (dies ist der beste Weg um exchange4linux mit Outlook zu nutzen) B: Quickinstall exchange4linux

Mehr

26. November 2007. Die Firewall

26. November 2007. Die Firewall Die Firewall Was ist eine Firewall! Eine Firewall kann Software oder Hardware sein. Die Windows Vista Firewall ist eine Software Lösung. Ihre Aufgabe ist es, Daten aus dem Internet (Netzwerk) zu prüfen

Mehr

BEDIENUNGSANLEITUNG. ba76147d01 04/2013. MultiLab User PC SOFTWARE ZUR BENUTZERVERWALTUNG

BEDIENUNGSANLEITUNG. ba76147d01 04/2013. MultiLab User PC SOFTWARE ZUR BENUTZERVERWALTUNG BEDIENUNGSANLEITUNG ba76147d01 04/2013 MultiLab User PC SOFTWARE ZUR BENUTZERVERWALTUNG MultiLab User 2 ba76147d01 04/2013 Inhaltsverzeichnis MultiLab User MultiLab User - Inhaltsverzeichnis 1 Überblick...................................

Mehr

Anleitung zur Installation und Konfiguration des Notes-Client 8.5.2

Anleitung zur Installation und Konfiguration des Notes-Client 8.5.2 Anleitung zur Installation und Konfiguration des Notes-Client 8.5.2 Ansprechpartner ITS: Volker Huthwelker Tel: +49 561 804 2507 Holger Kornhäusner 1 Herunterladen der Installationspakete Zur Nutzung des

Mehr

Durchführung eines Upgrades von Windows 7 auf Windows 8

Durchführung eines Upgrades von Windows 7 auf Windows 8 Durchführung eines Upgrades von Windows 7 auf Windows 8 Stand: August 2012 CSL-Computer GmbH & Co. KG Sokelantstraße 35 30165 Hannover Telefon: 05 11-76 900 100 Fax 05 11-76 900 199 shop@csl-computer.com

Mehr

ALL6260 Giga 802. SATA STORAGE

ALL6260 Giga 802. SATA STORAGE ALL6260 Giga 802. SATA STORAGE Kurzinstallationsanleitung 1. Bevor Sie beginnen Bevor Sie mit der Installation des ALL6260 beginnen, stellen Sie sicher, dass folgende Voraussetzungen erfüllt sind: Microsoft

Mehr

Anleitung zur Redisys Installation. Inhaltsverzeichnis

Anleitung zur Redisys Installation. Inhaltsverzeichnis Anleitung zur Redisys Installation Inhaltsverzeichnis Inhaltsverzeichnis... 1 1. Vorwort... 2 2. Vorbereitung zur Installation... 3 3. Systemvoraussetzungen... 4 4. Installation Redisys Version... 5 5.

Mehr

Schritt- für- Schritt Anleitung: Einrichten der Datenvererbung

Schritt- für- Schritt Anleitung: Einrichten der Datenvererbung Schritt- für- Schritt Anleitung: Einrichten der Datenvererbung Inhaltsverzeichnis Schritt- für- Schritt Anleitung: Einrichten der Datenvererbung 1 Überblick: Rollen bei der Datenvererbung 1 So aktivieren

Mehr

Convision IP-Videoserver und die Sicherheitseinstellungen von Windows XP (SP2)

Convision IP-Videoserver und die Sicherheitseinstellungen von Windows XP (SP2) Inhalt Convision IP-Videoserver und die Sicherheitseinstellungen von Windows XP (SP2)... 1 1. Die integrierte Firewall von Windows XP... 2 2. Convision ActiveX und Internet Explorer 6... 3 3. Probleme

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

Hochschule Darmstadt - Fachbereich Informatik - Fachschaft des Fachbereiches

Hochschule Darmstadt - Fachbereich Informatik - Fachschaft des Fachbereiches Hochschule Darmstadt - Fachbereich Informatik - Fachschaft des Fachbereiches Verwendung der bereitgestellten Virtuellen Maschinen»Einrichten einer Virtuellen Maschine mittels VirtualBox sowie Zugriff auf

Mehr

Vodafone-ePOS-Direct

Vodafone-ePOS-Direct Vodafone-ePOS-Direct Diese Kurzanleitung liefert Ihnen wichtige Informationen zu der Installation von Vodafone-ePOS-Direct. Wir wünschen Ihnen viel Erfolg mit der neuen Vodafone-Auftragserfassung. 1. Vodafone-ePOS-Direct

Mehr

Upgrade Anleitung von Windows Vista auf Windows 7

Upgrade Anleitung von Windows Vista auf Windows 7 Upgrade Anleitung von Windows Vista auf Windows 7 Übersicht: Upgrade von Windows Vista auf eine entsprechende Windows 7 Version : Es stehen ihnen zwei Möglichkeiten zur Verfügung um von Windows Vista auf

Mehr

Kinderschutzprogramme für das Internet

Kinderschutzprogramme für das Internet Kinderschutzprogramme für das Internet Was ist das und warum braucht man das? Dass Kinder im Internet surfen, spielen, kommunizieren oder Informationen für die Schule suchen, ist längst Realität. DOCH

Mehr

Kinderschutzprogramme für das Internet

Kinderschutzprogramme für das Internet Kinderschutzprogramme für das Internet Was ist das und warum braucht man das? Dass Kinder im Internet surfen, spielen, kommunizieren oder Informationen für die Schule suchen, ist längst Realität. DOCH

Mehr

Outlook Web App 2013 designed by HP Engineering - powered by Swisscom

Outlook Web App 2013 designed by HP Engineering - powered by Swisscom Outlook Web App 2013 designed by HP Engineering - powered by Swisscom Dezember 2014 Inhalt 1. Einstieg Outlook Web App... 3 2. Mails, Kalender, Kontakten und Aufgaben... 5 3. Ihre persönlichen Daten...

Mehr

http://www.hoststar.ch

http://www.hoststar.ch Kapitel 16 Seite 1 Die eigene Homepage Im Internet finden Sie viele Anbieter, die Ihnen rasch und zuverlässig einen Webhost für die eigene Homepage einrichten. Je nach Speicherplatz und Technologie (E-Mail,

Mehr

FINANZEN FundAnalyzer (FVBS) Installationsanleitung für Einzelplatzlizenzen

FINANZEN FundAnalyzer (FVBS) Installationsanleitung für Einzelplatzlizenzen FINANZEN FundAnalyzer (FVBS) Installationsanleitung für Einzelplatzlizenzen Inhaltsverzeichnis Abbildungsverzeichnis ----------------------------------------------------------------- 2 Vorbemerkungen------------------------------------------------------------------------

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

Fernzugriff auf das TiHo-Netz über das Portal

Fernzugriff auf das TiHo-Netz über das Portal Stiftung Tierärztliche Hochschule Hannover University of Veterinary Medicine Hannover Der Präsident Stabstelle TiHo-IDS Fernzugriff auf das TiHo-Netz über das Portal In dieser Anleitung wird beschrieben,

Mehr

Anleitung Meine Medien und Onlinefestplatte. A1.net. Einfach A1.

Anleitung Meine Medien und Onlinefestplatte. A1.net. Einfach A1. Anleitung Meine Medien und Onlinefestplatte A1.net Einfach A1. Stand: Januar 2013 Fotos, Videos und Musik - immer und überall Ihre eigenen Fotos, Videos und Ihre Musik sind für Sie überall und auf allen

Mehr

Wenn diese Voraussetzungen nicht erfüllt sind, kann das Programm nicht installiert werden.

Wenn diese Voraussetzungen nicht erfüllt sind, kann das Programm nicht installiert werden. Für die Installation der KEMPER Dendrit CAD Version benötigen Sie folgende Systemvoraussetzungen: - Microsoft Windows XP oder höher - PC mit 1 GHZ (Systemtakt) oder höher - Arbeitsspeicher 1024 MB RAM

Mehr

Installationsanleitung Kinderleicht zu 500 MB mehr (d. h. 1.500 MB) E-Mail-Speicherplatz für Ihr GMX Freemail-Postfach

Installationsanleitung Kinderleicht zu 500 MB mehr (d. h. 1.500 MB) E-Mail-Speicherplatz für Ihr GMX Freemail-Postfach Installationsanleitung Kinderleicht zu 500 MB mehr (d. h..500 MB) E-Mail-Speicherplatz für Ihr GMX Freemail-Postfach Diese Installationsanleitung zeigt Ihnen, wie Sie Ihr GMX Postfach in einfachen Schritten

Mehr

Hinweise zur Anmeldung und Bedienung des. Support Forums

Hinweise zur Anmeldung und Bedienung des. Support Forums Hinweise zur Anmeldung und Bedienung des Support Forums http://www.macrosystem.de/forum Administrator: Michael Huebmer EMail bei Forum-Login Problemen: forum@macrosystem.at Anleitung zur Bedienung des

Mehr

Psi unter Microsoft Windows benutzen

Psi unter Microsoft Windows benutzen Psi unter Microsoft Windows benutzen Andreas Stöcker Juni 2008 Installation Auf der Webseite http://psi-im.org/ kann das Programm für Windows heruntergeladen werden. Doppelklicken Sie auf die setup- Datei,

Mehr

Systemempfehlungen. Sage HWP / Primus SQL 25.11.2013. Robert Gabriel ROCONGRUPPE

Systemempfehlungen. Sage HWP / Primus SQL 25.11.2013. Robert Gabriel ROCONGRUPPE 25.11.2013 Systemempfehlungen Sage HWP / Primus SQL Robert Gabriel ROCONGRUPPE Inhalt Einzelplatzrechner:... 2 Thema SQL Server... 2 Thema Microsoft Office... 3 Server/Netzwerke... 3 Hinweis SBS Server

Mehr

Volksbank Jever eg. VR-Networld Software - Einrichtung - Ihre Kundennummer: Ihre VR-Kennung: Voraussetzungen

Volksbank Jever eg. VR-Networld Software - Einrichtung - Ihre Kundennummer: Ihre VR-Kennung: Voraussetzungen Volksbank Jever eg VR-Networld Software - Einrichtung - Ihre Kundennummer: Ihre VR-Kennung: Voraussetzungen Voraussetzungen für die VR-NetWorld Software in Verbindung mit HBCI oder PIN / TAN Einen eingerichteten

Mehr

Gefahren im Internet. Medienpädagogisch-informationstechnische Beratung (MIB) Frau Koch, Herr Glück

Gefahren im Internet. Medienpädagogisch-informationstechnische Beratung (MIB) Frau Koch, Herr Glück Gefahren im Internet Medienpädagogisch-informationstechnische Beratung (MIB) Frau Koch, Herr Glück Medienpädagogischinformationstechnische Beratung Beratung bei Internet-Nutzung und gefahren Beratung zu

Mehr

2. Der capella Vienna orchestra Player 1.21

2. Der capella Vienna orchestra Player 1.21 Installationsanleitung für capella Vienna orchestra Herzlich willkommen! Sie haben capella Vienna orchestra erworben und möchten es zum ersten Mal installieren? Sie kennen capella Vienna orchestra bereits

Mehr

zur WinIBW Version 2.3

zur WinIBW Version 2.3 zur WinIBW Version 2.3 Stand: 14. Dezember 2001 18. Januar 2002 BW Installation (lokal) Technische Voraussetzungen Softwarebeschaffung Installation Start Pica-Schriften Probleme Technische Voraussetzungen

Mehr

Hinweis: Microsoft empfiehlt für den Unternehmensbereich jeweils die Professional Edition

Hinweis: Microsoft empfiehlt für den Unternehmensbereich jeweils die Professional Edition Unterstützte Betriebssysteme Getestete Desktop Varianten: Windows XP (32 Bit) Windows Vista (32 Bit / 64Bit) Windows 7 (32 Bit / 64 Bit) Windows 8 (32 Bit / 64 Bit) Hinweis: Microsoft empfiehlt für den

Mehr

BERNINA ArtLink V7.0N Installationsanleitung der Sticksoftware

BERNINA ArtLink V7.0N Installationsanleitung der Sticksoftware BERNINA ArtLink V7.0N Installationsanleitung der Sticksoftware System Voraussetzungen PC Software für Microsoft Windows XP * / Windows Vista * / Windows 7* / Windows 8 / Windows 8.1 Prozessor Single Core

Mehr

Siehe Beispiel: (hier unsere VISTA PC Station nach einem Monat ohne Update)

Siehe Beispiel: (hier unsere VISTA PC Station nach einem Monat ohne Update) Grundkonfiguration Ein Computer ist kein Überding das alles kann und immer funktioniert. Das kann ein Computer erst dann wenn die Hard- und Software auf dem neusten Stand ist. Die moderne Software von

Mehr

Installationshandbuch. Erforderliche Konfiguration Installation und Aktivierung

Installationshandbuch. Erforderliche Konfiguration Installation und Aktivierung Installationshandbuch Erforderliche Konfiguration Installation und Aktivierung Erforderliche Konfiguration Programme der 4D v12 Produktreihe benötigen folgende Mindestkonfiguration: Windows Mac OS Prozessor

Mehr

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes Surf-Vergnügen

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes Surf-Vergnügen Surfen, aber sicher! Basisschutz leicht gemacht 10 Tipps für ein ungetrübtes Surf-Vergnügen Ins Internet mit Sicherheit! Viele nützliche und wichtige Dienstleistungen werden heute über das Internet in

Mehr

Handy oder was...? Mag. Gerald Reischl Albertus Magnus Schule 12. September 2007

Handy oder was...? Mag. Gerald Reischl Albertus Magnus Schule 12. September 2007 Handy oder was...? Mag. Gerald Reischl Albertus Magnus Schule 12. September 2007 Themen 1. Statistisches als Einleitung 2. Mehrwertnummern & Rückruf-sms 3. Mehrwertfallen-Webseiten 4. Internet-Sucht &

Mehr

Xp-Iso-Builder Anleitung

Xp-Iso-Builder Anleitung Xp-Iso-Builder Anleitung Willkommen bei der xp-iso-builder Anleitung, hier werden Ihnen die einzelnen Schritte vom aussuchen der Quell-CD bis hin zur Fertigstellung der benutzerdefinierten XP-CD einzeln

Mehr

Installationshandbuch

Installationshandbuch Installationshandbuch Erforderliche Konfiguration Installation und Aktivierung - 1 - Erforderliche Konfiguration Programme der 4D v15 Produktreihe benötigen folgende Mindestkonfiguration: Windows OS X

Mehr

Installation von SAS unter Windows

Installation von SAS unter Windows 1. Vorbemerkung Installation von SAS unter Windows Die Installation von SAS unter Windows - hier am Beispiel von SAS 9.3 (Landeslizenz Niedersachsen) auf einem PC mit 32-Bit-Win7 - dauert relativ lange,

Mehr

Anleitung. Neuinstallation EBV Einzelplatz

Anleitung. Neuinstallation EBV Einzelplatz Anleitung Neuinstallation EBV Einzelplatz Zeichenerklärung Möglicher Handlungsschritt, vom Benutzer bei Bedarf auszuführen Absoluter Handlungsschritt, vom Benutzer unbedingt auszuführen Rückmeldung auf

Mehr

Installation und Sicherung von AdmiCash mit airbackup

Installation und Sicherung von AdmiCash mit airbackup Installation und Sicherung von AdmiCash mit airbackup airbackup airbackup ist eine komfortable, externe Datensicherungslösung, welche verschiedene Funktionen zur Sicherung, sowie im Falle eines Datenverlustes,

Mehr

Installationsanleitung INFOPOST

Installationsanleitung INFOPOST Um mit dem Infopost-Manager effektiv arbeiten zu können, sollte Ihr PC folgende Mindestvoraussetzungen erfüllen: RAM-Speicher: mind. 2 GB Speicher Festplatte: 400 MB freier Speicher Betriebssystem: Windows

Mehr

Securepoint Security Systems

Securepoint Security Systems HowTo: Virtuelle Maschine in VMware für eine Securepoint Firewall einrichten Securepoint Security Systems Version 2007nx Release 3 Inhalt 1 VMware Server Console installieren... 4 2 VMware Server Console

Mehr

tzeforderung Installationsleitfaden Dieser Wegweiser führt Sie durch die Installation des Programms

tzeforderung Installationsleitfaden Dieser Wegweiser führt Sie durch die Installation des Programms tzeforderung Installationsleitfaden Dieser Wegweiser führt Sie durch die Installation des Programms EDV-Beratung Thomas Zecher 25.05.2013 1. Inhalt 2. Systemvoraussetzungen... 3 a).net Framework... 3 b)

Mehr

Samsung Drive Manager-FAQs

Samsung Drive Manager-FAQs Samsung Drive Manager-FAQs Installation F: Meine externe Samsung-Festplatte ist angeschlossen, aber nichts passiert. A: Ü berprüfen Sie die USB-Kabelverbindung. Wenn Ihre externe Samsung-Festplatte richtig

Mehr

6.1.2 Beispiel 118: Kennwort eines Benutzers ändern

6.1.2 Beispiel 118: Kennwort eines Benutzers ändern Herzlich willkommen zum Kurs "Windows XP Home & Professional" 6 Windows XP und die Sicherheit Sicherheit beim Arbeiten am Computer ist einer der wichtigsten Themen. Windows XP wurde von Microsoft mit zahlreichen

Mehr

, dadurch wird der andere Modus eingestellt, also es sieht dann so aus

, dadurch wird der andere Modus eingestellt, also es sieht dann so aus Hier finden Sie ein von mir empfohlenes Programm. Es heißt: ESET Smart Security 4 Sie finden hierzu nähere Information im Internet unter: https://www.eset.de/produkte/eset-smart-security/ Funktion des

Mehr

Installation Pharmtaxe auf Windows 7

Installation Pharmtaxe auf Windows 7 Installation Pharmtaxe auf Windows 7 Die Pharmtaxe lässt sich auf Windows 7 (getestet mit Windows 7 home premium) installieren. Wie bei Windows Vista gibt es etwas zu beachten. Benutzerkontensteuerung

Mehr

Technische Hinweise zu Installation und Freischaltung von Zeitschriften- und Kommentar-CD/DVD

Technische Hinweise zu Installation und Freischaltung von Zeitschriften- und Kommentar-CD/DVD Technische Hinweise zu Installation und Freischaltung von Zeitschriften- und Kommentar-CD/DVD 1. Hard- Softwarevoraussetzungen für die Installation Hardware Prozessor Arbeitsspeicher Freier Festplattenplatz

Mehr

Single User 8.6. Installationshandbuch

Single User 8.6. Installationshandbuch Single User 8.6 Installationshandbuch Copyright 2012 Canto GmbH. Alle Rechte vorbehalten. Canto, das Canto Logo, das Cumulus Logo und Cumulus sind eingetragene Warenzeichen von Canto, registriert in Deutschland

Mehr

Hinweise zum Start. Technische Ausstattung Anmeldung in s-win Umgang mit Popupblockern Hilfe bei Anmeldeproblemen Passwort

Hinweise zum Start. Technische Ausstattung Anmeldung in s-win Umgang mit Popupblockern Hilfe bei Anmeldeproblemen Passwort Hinweise zum Start Technische Ausstattung Anmeldung in s-win Umgang mit Popupblockern Hilfe bei Anmeldeproblemen Passwort 1. Optimale technische Voraussetzungen für die Nutzung von s-win... 2 2. Anmeldung

Mehr