7 einfache Maßnahmen zur optimalen Sicherheit Ihrer Firmen-IT
|
|
- Jan Mann
- vor 8 Jahren
- Abrufe
Transkript
1 I-Grundschutz gegen Schdprogrmme Spezilreport zum I-Grundschutz gegen Schdprogrmme» Souverän entscheiden» Einfch schützen» Unternehmenserfolg bsichern 3 Benutzerkonten mit eingeschränkten Rechten 5 Windows und Softwre immer ktuell hlten 6 Schdprogrmm-Kontrolle per Online-Scnner 7 Mchen Sie den kostenlosen MBSA-Sicherheits-Check Richten Sie uf jedem Firmen- PC ein Benutzerkonto mit eingeschränkten Rechten für sich und Ihre Mitrbeiter ein. So ktulisieren Sie Ihre Firmen-PCs regelmäßig, um gefährliche Sicherheitslücken sofort zu schließen. Holen Sie sich eine zweite Meinung und prüfen Sie infizierte Dteien mit dem Online-Scnner virustotl. Wie Sie mit dem kostenlosen MBSA-est mögliche Sicherheitsprobleme Ihrer Firmen- PCs selbständig ufdecken. Spezilreport: I- Grundschutz gegen Schdprogrmme Dnk meiner 25-jährigen ätigkeit ls EDV-Berter knn ich Ihnen viele Geschichten erzählen, wie Schdprogrmme bei kleinen Firmen uf den Arbeitspltz-PC kommen. Eine Mitrbeiterin öffnet beispielsweise einen E-Mil-Anhng, der nstelle einer Rechnung oder Pketzustellung einen rojner enthält. Ein Mitrbeiter steckt einen privten USB-Stick n den Firmen- PC n, der leider zu Huse mit einem rojner infiziert wurde. Sie klicken im Büro uf einen Link und werden uf eine gefälschte Webseite umgeleitet, die der Ihrer Husbnk zum Verwechseln ähnlich sieht. Und ich hbe eine endenz festgestellt: Die Infizierung von Firmen-PCs nimmt stetig zu und die Schdprogrmme werden immer gefährlicher. Deshlb ist ein Grundschutz für jeden Computer unverzichtbr. Denn nur mit ngemessenen Sicherheitsmßnhmen hben Schädlinge wie Viren, Würmer und rojner keine Chnce. Bechten Sie deshlb bitte meine sieben Mßnhmen für die optimle Sicherheit ller Computer m Arbeitspltz, die ich Ihnen in dieser Ausgbe vorstelle. Mit freundlichen Grüßen, Ihr Mnfred Krtzl, I-Sicherheitsexperte und Chefredkteur I-Grundschutz gegen Schdprogrmme 7 einfche Mßnhmen zur optimlen Sicherheit Ihrer Firmen-I Im Vergleich mit Privt-PCs sind Ihre Firmen-PCs einem viel höheren Risiko usgesetzt, finnziellen Schden zu verurschen, flls sie mit Schdprogrmmen infiziert werden. Privtnwender verlieren höchstens wertvolle Freizeit, Sie ls Unternehmer jedoch Arbeitszeit, Produktivität und schlimmstenflls uch Kunden und Umstz. Von einem Liefernten erhielt ich letzte Woche eine E-Mil mit diversen sexuellen Angeboten. Dieser fiel us llen Wolken, ls ich ihn druf nsprch. Ein rojner htte seinen PC befllen und die schlüpfrigen E-Mils n lle Outlook-Kontkte verschickt. Ds knn schnell pssieren, wenn uf Ihren Firmen-PCs der erforderliche Grundschutz fehlt. So gehen Sie jetzt vor Der Grundschutz, den Ihr Firmen-PC für optimle Sicherheit benötigt, besteht us sieben Mßnhmen, die ich Ihnen uf den nchfolgenden Seiten vorstelle. Prüfen Sie vorb nhnd der folgenden Checkliste, welche Mßnhmen Sie in Ihrer Firm bereits umgesetzt hben. Checkliste: Stnd des I-Grundschutzes in Ihrer Firm I-Grundschutz Sensibilisieren Sie Ihre Mitrbeiter für die Gefhren von Viren und rojnern. Verwenden Sie nur Benutzerkonten mit eingeschränkten Rechten. Instllieren Sie einen Virenschutz und ktulisieren Sie diesen lufend. Hlten Sie Windows und Ihre Progrmme immer ktuell. Nutzen Sie zur Schdprogrmm-Kontrolle Online-Scnner. Mchen Sie den kostenlosen MBSA-Sicherheits-Check. Impfen Sie Ihr System gegen Schdprogrmme. Erfüllt? Wenn Sie nicht lle Punkte bhken können, rte ich Ihnen dringend zur Umsetzung des I-Grundschutzes, wie er in diesem Spezilreport beschrieben wird. >>> Lesen Sie bitte weiter uf Seite 2
2 2 I-Grundschutz gegen Schdprogrmme >>> Fortsetzung von Seite 1 Sorglose Angestellte sind ein hohes Risiko Mßnhme 1: Sensibilisieren Sie Ihre Mitrbeiter für die Gefhren von Viren und rojnern Wie konnte ds nur pssieren? Diese Frge höre ich häufig, wenn ein Kunde mir einen mit rojnern infizierten PC zur Reinigung vorbeibringt. Lut einer Studie des Bundesmts für Sicherheit in der Informtionstechnik (BSI) erfolgen mehr ls die Hälfte ller rojner-einschleusungen durch den Benutzer selbst, wenn er beispielsweise einen E-Mil-Anhng oder Link nklickt. Sensibilisieren Sie deshlb Ihre Mitrbeiter für die möglichen Gefhren und bechten Sie dbei die nchfolgenden Hinweise. rotz Virenschutz und Firewll bleibt immer ein Restrisiko, dss ein Virus oder rojner Ihren PC infiziert. Die größte Gefhr geht dbei von Mitrbeitern us, die beispielsweise unbedrft eine infizierte Dtei öffnen. Mchen Sie deshlb Ihren Mitrbeitern die folgenden Vorgben und zeigen Sie ihnen, uf welche Gefhren sie chten müssen: Schließen Sie keine privten Speichermedien oder Dtenträger n Firmen-PCs n! Eine äußerst beliebte Methode, um PCs zu infizieren, sind USB-Sticks oder präprierte Dtenträger, z. B. DVDs, mit Schdcode. Beim Anschließen bzw. Einlegen des präprierten Dtenträgers wird der PC sofort infiziert. Untersgen Sie Ihren Mitrbeitern deswegen unbedingt, dss sie fremde mobile Dtenträger wie CDs oder USB-Sticks n die Firmen-PCs nschließen. Für den internen Dtenustusch verwenden Sie ein freigegebenes Netzlufwerk. Öffnen Sie keine E-Mils von unbeknnten Absendern! Beliebte Verbreitungsmethoden von Viren und rojnern sind E-Mils mit infizierten Dteinhängen. Weisen Sie Ihre Mitrbeiter druf hin, dss sie keine E-Mils mit Dteinhng von unbeknnten Absendern öffnen sollen und diese sofort zu löschen sind. So erkennen Sie und Ihre Mitrbeiter gefälschte E-Mils uf einen Blick Sie sind in schlechtem und fehlerhften Deutsch verfsst. Sie enthlten keine persönliche Anrede. Angben für eine eindeutige Verifizierung fehlen, wie z. B. Kundennummer, Kontonummer, Vorgngsnummer, digitle Signtur etc. Der Absender stimmt nicht mit dem Aussteller der E-Mil überein. Online-Kriminelle verwenden dzu gefälschte E-Mil-Adressen, die sich von einer echten E-Mil-Adresse nur in Nuncen unterscheidet. Kontrollieren Sie die Absenderngben deshlb sehr genu, indem Sie beispielsweise den Heder einer E-Mil öffnen. Lssen Sie Vorsicht beim Surfen und Öffnen von E-Mils wlten! Cyber-Kriminelle versuchen, über die Grundbedürfnisse der Menschen potenzielle Opfer zu finden. Seien Sie lso vorsichtig, wenn Unbeknnte vi E-Mil n Ihre Gutmütigkeit, Ihre Hilfsbereitschft, Ihr Mitleid etc. ppellieren. Fllen Sie nie uf Phishing-Angebote herein! Mittels Phishing versuchen Internetkriminelle n vertruliche Dten hernzukommen. Internetkriminelle kontktieren Sie dbei über Plttformen wie Fcebook oder senden Ihnen E-Mils mit gefälschten Absendern zu (getrnt ls Husbnk, Liefernt, Pketzusteller etc.). Informieren Sie Ihre Mitrbeiter über mögliche Sicherheitsrisiken und verpflichten Sie diese zur Einhltung folgender Regeln: 1. Niemls dem Aufruf zur Übermittlung von persönlichen Dten, wie z. B. PIN oder Psswörtern folgen. 2. Keine sensiblen Informtionen n Personen weitergeben, die Sie nicht ls berechtigte Person verifiziert hben. Nutzen Sie wenn möglich nur verschlüsselte Verbindungen (https) Fordern Sie Ihre Mitrbeiter uf, im Internet nur verschlüsselte Verbindungen zu verwenden. Sie geben dzu nstelle von http den Vorstz https vor der Webseiten-Adresse ein. Auf einer Webseite mit http werden die Dten unverschlüsselt übertrgen. Online-Kriminelle können sensible Dten wie Ihre Adresse oder Kontodten bfngen und missbruchen. Eine sichere, verschlüsselte Verbindung zu einer Webseite erkennen Sie uch n dem kleinen Schlosssymbol in der Sttusleiste Ihres Browsers.
3 I-Grundschutz gegen Schdprogrmme 3 Mehr Schutz mit weniger Rechten Mßnhme 2: Verwenden Sie nur Benutzerkonten mit eingeschränkten Rechten Immer wieder stelle ich bei Kundenbesuchen fest, dss n Firmen-PCs mit einem einzigen Benutzerkonto gerbeitet wird: dem Administrtorkonto. Dmit setzen Sie Ihre Firmen-PCs größten Gefhren us, denn jeder Eindringling egl, ob intern oder extern ht dmit vollen Zugriff uf Ihre PCs. Mit einem eingeschränkten Konto hingegen können Schdprogrmme keine Änderungen n Systemdteien oder der Registrierungsdtenbnk vornehmen. Ein positiver Nebeneffekt ist, dss so uch die Bedrohung durch Schdprogrmme erheblich reduziert wird, d diese mit den eingeschränkten Rechten nur begrenzt Schden nrichten können. Können Sie bitte diese nervigen Abfrgen bstellen? Ds bt mich ein Kunde, der u.. bei der Instlltion neuer Progrmme immer zur Eingbe eines Kontos mit Administrtorberechtigung ufgefordert wurde. Diese Bitte konnte ich ihm zu seinem eigenen Schutz jedoch nicht erfüllen. Diese Abfrgen erhlten Sie nur dnn, wenn Sie mit einem Benutzerkonto rbeiten, ds nur über eine eingeschränkte Berechtigung verfügt. Ein Konto mit eingeschränkter Berechtigung ist ber Vorussetzung für einen funktionierenden I-Grundschutz. Denn die Instlltion von Schdprogrmmen knn nur dnn erfolgen, wenn Sie sich mit Administrtorberechtigung n einem Computer ngemeldet hben. Selbst ein Virenscnner wird hier nicht protestieren, weil Sie j über die Anmeldung mit Administrtorrechten einer Instlltion indirekt zugestimmt hben. Surfen Sie dher immer nur mit einem Benutzerkonto mit eingeschränkten Rechten! So richten Sie ein Benutzerkonto mit eingeschränkten Benutzerrechten ein Legen Sie sich für die tägliche Arbeit mit dem PC ein eigenes Benutzerkonto n. Ds Administrtorkonto benötigen Sie nur für die Instlltion neuer Progrmme oder ndere Einstellungsrbeiten. Gehen Sie folgendermßen vor: 1. Klicken Sie in Windows 7 uf Strt und öffnen Sie die Systemsteuerung. In Windows 10/8.1 drücken Sie Ü + x, um die Systemsteuerung zu öffnen. Stellen Sie in der Systemsteuerung oben rechts die Anzeige uf Große Symbole um und klicken Sie uf Benutzerkonten. 2. Klicken Sie uf Benutzerkonten verwlten und uf Hinzufügen. 3. Geben Sie einen Benutzernmen und ein Psswort ein. Beides teilen Sie dem neuen Benutzer mit. 4. Klicken Sie uf OK, um den Vorgng bzuschließen. Anschließend weisen Sie dem neuen Benutzerkonto wie folgt nur eine eingeschränkte Berechtigung zu: 1. Öffnen Sie die Systemsteuerung und klicken Sie uf Benutzerkonten. 2. Klicken Sie uf Benutzerkonten verwlten. Als yp wählen Sie Stndrdbenutzer us. Auch ls Stndrdbenutzer können Sie Ihre Bürorbeit mit dem PC erledigen. Hben Sie ein neues Stndrdbenutzerkonto ngelegt, melden Sie sich ls Administrtor b und verwenden künftig ds neue Stndrdbenutzerkonto. Führen Sie die Umstellung uf ein Stndrdbenutzerkonto bei llen Firmen-PCs durch. Klicken Sie dzu uf Strt und in der rechten Splte uf den Pfeil neben der Schltfläche Herunterfhren. Klicken Sie uf Abmelden. Die Anmeldeseite von Windows wird ngezeigt. Wählen Sie ds neue Stndrdbenutzerkonto und geben Sie Ihr Kennwort ein. LESERSERVICE Redktionshilfe: Frgen Sie bei Sicherheitsbedenken immer zuerst Ihren persönlichen I-Sicherheitsberter Mnfred Krtzl. Melden Sie sich dzu einfch kostenlos unter n und stellen Sie ihm dort Ihre Frgen. Mnfred Krtzl hilft Ihnen weiter. Sie erhlten werktgs innerhlb von 48 Stunden eine Antwort uf Ihre Frge grntiert.
4 4 I-Grundschutz gegen Schdprogrmme Schdcode bwehren und Firmendten schützen Mßnhme 3: Instllieren Sie einen Virenschutz und ktulisieren Sie diesen lufend Um meinen Kunden die Gefhren von Viren und rojnern plstisch vor Augen zu führen, verwende ich eine Studie des Sicherheitsdienstleisters Symntec: In einem est wurde ein neu mit Windows 7 instllierter PC ohne Antivirenprogrmm mit dem Internet verbunden. Es duerte nur neun Minuten und der PC wr schon mit einem rojner infiziert. Dieses Beispiel zeigt, wie wichtig ein Antivirenprogrmm für Ihre Firmen-PCs ist. Nur mit einem guten und ktuellen Antivirenprogrmm schützen Sie sich vor der Gefhr, dss Internetkriminelle Ihren PC infizieren und Ihre Firmendten usspionieren oder Ihre PCs für kriminelle Zwecke missbruchen, beispielsweise zum Versnd von Spm-Mils. So finden Sie ds Antivirenprogrmm, ds m besten zu Ihrer Firmenstruktur psst Auf dem Softwre-Mrkt finden Sie eine Vielzhl n Antivirenprogrmmen. Viele Hersteller bieten neben einer kostenlosen uch eine kostenpflichtige Version n. Immer wieder werde ich gefrgt, worin sich die Versionen voneinnder unterscheiden. Auch wenn Sie ls kostenbewusster Unternehmer vielleicht mit einem kostenlosen Antivirenprogrmm liebäugeln, rte ich Ihnen zu einer kostenpflichtigen Lösung. Denn kostenlose Antivirenprogrmme hben einen entscheidenden Nchteil: Sie decken nicht lle für Sie und Ihr Unternehmen relevnten Risiken b. Die folgende belle zeigt exemplrisch, welche Unterschiede in der Regel zwischen kostenlosen und kostenpflichtigen Antivirenprogrmmen bestehen. Grenzen der kostenlosen Antivirenprogrmme Funktion Kostenlos Kostenpflichtig Schutz vor beknnten Schädlingen Schutz vor unbeknnten Nein Schädlingen (Heuristik), speziell für die Cloud Rettungs-CD für Notfllstrts Nein des Computers Schutz bei Fcebook Nein Schutz beim Online-Bnking Nein Firewll-Internetschutz Nein E-Mil-Prüfung von Dteinhängen Nein E-Mil-Werbefilter Nein WLAN-Schutz Nein Mobile Endgeräte werden Nein ebenflls geschützt Browser-Schutz Nein Hben Sie einen Server in Ihrer Firm im Einstz, prüfen Sie ds von Ihnen eingesetzte Antivirenprogrmm uch druf, ob es für den Server-Einstz und für ds instllierte Server-Betriebssystem uch geeignet ist. Nhezu lle Hersteller von Antivirenprogrmmen bieten spezielle Server-Lösungen n. Detilliertere Informtionen dzu finden Sie uf der Webseite der Hersteller. 2 ipps zur sicheren Konfigurtion Die meisten Antivirenprogrmme sind so vorkonfiguriert, dss Sie diese sofort und ohne großen Konfigurtionsufwnd einsetzen können. Zwei Punkte sollten Sie dbei ber bechten: 1. Viel hilft viel : Ds gilt nicht immer, und schon gr nicht für Antivirenprogrmme. Instllieren Sie immer nur ein einziges Antivirenprogrmm. Deinstllieren Sie ein eventuell zusätzlich instlliertes Antivirenprogrmm unbedingt. 2. Mnche Antivirenprogrmme verfügen uch über eine Firewll. Sofern die windowseigene Firewll ebenflls ktiviert ist, knn dies zu Problemen im Netzwerk und beim Surfen im Internet führen. Dektivieren Sie in diesem Fll die windowseigene Firewll wie folgt, sofern ds Antivirenprogrmm dies nicht utomtisch vornimmt. So dektivieren Sie die windowseigene Firewll 1. Drücken Sie in Windows 8.1 die stenkombintion Ü + x und wählen Sie us dem Kontextmenü die Systemsteuerung us. In Windows 7 drücken Sie Strt und wählen die Systemsteuerung. 2. Stellen Sie oben rechts die Anzeige uf Große Symbole um und öffnen Sie die Windows-Firewll. 3. Klicken Sie m linken Rnd uf Windows-Firewll einoder usschlten und mrkieren Sie die drgestellte Option Windows-Firewll dektivieren (nicht empfohlen). 4. Klicken Sie uf OK und schließen Sie die Systemsteuerung.
5 I-Grundschutz gegen Schdprogrmme 5 Schließen Sie neue Sicherheitslücken sofort Mßnhme 4: Hlten Sie Windows und Ihre Progrmme immer ktuell Jeden zweiten Dienstg eines Monts veröffentlicht Microsoft neue Sicherheits-Updtes. Instllieren Sie diese unbedingt uf ll Ihren Firmen-PCs und uch uf beruflich genutzten Privt-PCs und -Lptops, um Sicherheitslücken zu schließen. Ds Gleiche gilt für weitverbreitete Progrmme von Herstellern wie v oder Adobe, die ebenflls oft Ziel der Online-Kriminlität sind und mit Updtes zum Schutz vor neu entdeckten Sicherheitslücken versorgt werden müssen. Ds Windows Updte sucht und stellt die neusten Updtes für Windows sowie weitere Microsoft-Produkte für Sie zusmmen. So konfigurieren Sie die Windows-Updte- Funktion perfekt Über die Funktion Windows Updte in der Systemsteuerung richten Sie ein, wie die Updtes gelden werden. In Windows 8 drücken Sie Ü + x, um die Systemsteuerung zu öffnen. Im Fenster des Windows-Updtes klicken Sie dnn m linken Rnd uf Einstellungen ändern. Legen Sie unter Wichtige Updtes fest, wie und wnn Sie die Updtes utomtisch herunterlden und instllieren möchten. Mrkieren Sie uch die Option unterhlb Empfohlene Updtes b, dmit lle Benutzer Updtes instllieren dürfen. b Mit diesen Einstellungen sichern Sie Ihr Windows b. Hlten Sie Ihren Adobe Reder mit Updtes immer uf ktuellem Stnd Der Adobe Reder gehört zu den beliebtesten Angriffszielen, d ständig neue Sicherheitslücken entdeckt werden. Aus dem Geschäftsleben ist er ber nicht wegzudenken, denn viele Dokumente werden im PDF-Formt übermittelt. Sie minimieren ds Risiko, wenn Sie ein lterntives PDF-Progrmm einsetzen. Ich empfehle dzu den Nitro PDF Reder, den Sie im Service-Bereich unter www. sichere-it-deutschlnd.de herunterlden können. Adobe stellt in unregelmäßigen Abständen Updtes kostenlos zur Verfügung. Mit diesen Updtes schließen Sie potenzielle Sicherheitslücken und schädliche PDF-Dteien können diese nicht mehr usnutzen. Der Adobe Reder verfügt über eine utomtische Updte-Funktion, die Sie wie folgt einstellen: 1. In der Menüleiste des Adobe Reders klicken Sie uf Berbeiten und uf Voreinstellungen. 2. Im linken Fenster klicken Sie gnz unten uf Updter. 3. Im rechten Fenster mrkieren Sie unter Nch Updtes suchen die Option Updtes utomtisch instllieren. 4. Übernehmen Sie die Einstellungen mit OK. Fertig! Ihr Adobe Reder ktulisiert sich jetzt vollutomtisch. Schließen Sie v-sicherheitslücken mit regelmäßigen Updtes Auch Sicherheitslücken in v-anwendungen werden immer häufiger von Internetkriminellen usgenutzt. Auf v zu verzichten, ist ber kum möglich, d es wichtig für viele Internetnwendungen ist, beispielsweise für ds Online-Bnking. Zur Aktulisierung klicken Sie in Windows 7 uf Strt, Alle Progrmme, v und Auf Updtes prüfen. In Windows 8.1 geben Sie v direkt in der Kchelnsicht ein. In der Ergebnisliste klicken Sie Auf Updtes prüfen. ipp: Verwenden Sie nur ktuelle Progrmme uf Ihren Firmen-PCs, die regelmäßig mit Updtes uf den neuesten Stnd gebrcht werden. IMPRESSUM I-Sicherheit für Selbständige und Kleinunternehmer Souverän entscheiden. Einfch schützen. Unternehmenserfolg bsichern, ISSN: Computerwissen, ein Verlgs bereich der VNR Verlg für die Deutsche Wirtschft AG, heodor-heuss- Str. 2-4, Bonn, elefon: 0228/ , Fx: 0228/ Vorstnd: Helmut Grf, Guido Ems Herusgeberin: Ptrici Sprcio Chefredkteur: Mnfred Krtzl, Inkofen (V.i.S.d.P.) Druck und Belichtung: ADN-Offsetdruck, Bttenberg/Eder Eingetrgen: Amtsgericht Bonn HRB 8165 Alle Beiträge wurden mit Sorgflt recherchiert und überprüft. Sie bsieren jedoch uf der Richtigkeit uns erteilter Auskünfte und unterliegen Veränderungen. Dher ist eine Hftung uch für telefonische Auskünfte usgeschlossen. Vervielfältigungen jeder Art sind nur mit Genehmigung des Verlgs gestttet. Copyright 2015 by VNR Verlg für die Deutsche Wirtschft AG; Bonn, Bukrest, Johnnesburg, London, Mdrid, Mnchester, Melbourne, Pris, Wrschu
6 6 I-Grundschutz gegen Schdprogrmme Sichere Vorgehensweise bei möglichem Virenbefll Mßnhme 5: Nutzen Sie zur Schdprogrmm- Kontrolle Online-Scnner Stellen Sie sich vor, Sie lden eine Dtei us dem Internet herunter oder öffnen eine Dtei von DVD bzw. einem USB-Stick und plötzlich schlägt Ihr Antivirenprogrmm Alrm. Ihr Virenschutz ht dnn zwr funktioniert, doch ein ungutes Gefühl bleibt: Ist die betroffene Dtei wirklich suber? Holen Sie sich eine zweite Meinung ein und gehen Sie uf Nummer sicher: Prüfen Sie die betroffene Dtei oder gleich den gnzen PC mit einem Online-Scnner. Je nch Bedrf können Sie mit einem Online-Scnner eine einzelne Dtei oder gleich den gnzen PC uf Viren überprüfen. So prüfen Sie einzelne Dteien uf eine mögliche Infektion Jedes Antivirenprogrmm bietet bei einem Virenbefll eine Sofortlösung n. Sie können dbei zwischen dem Reinigen oder dem sofortigen Löschen der Dtei wählen oder Sie verschieben die Dtei in Qurntäne. Hndelt es sich bei der infizierten Dtei um eine wichtige Dtei, werden Sie diese bereinigen. Auch wenn Ihr Antivirenprogrmm diesen Vorgng erfolgreich bestätigt, sollten Sie zur Sicherheit prüfen, ob die infizierte Dtei nun wirklich suber ist. ipp: Ich empfehle Ihnen dzu einen zusätzlichen Online- Virenscn uf der Webseite Hier können Sie die infizierte Dtei hochlden und schnell prüfen, ob sie nun suber ist. Gehen Sie dzu folgendermßen vor: 1. Strten Sie Ihren Internet-Browser und öffnen Sie die Webseite 2. Stellen Sie oben die Sprche uf Deutsch ein. 3. Klicken Sie uf Wählen Sie eine b und mrkieren Sie in der Explorer-Ansicht die möglicherweise infizierte Dtei. 4. Anschließend klicken Sie uf Scnnen c. Sollte uch der Online-Scnner den Virenbefll bestätigen, löschen Sie die betroffene Dtei us Sicherheitsgründen umgehend. Wie Sie Ihren gesmten PC uf Viren überprüfen Und die Schutzmöglichkeiten reichen noch weiter. Mit dem Online-Check Housecll können Sie Ihren gesmten PC (oder eben uch die PCs Ihrer Mitrbeiter) uf Viren überprüfen und Ihre PCs somit vor größerem Schden bewhren. Dieses ool verwende ich selbst, denn es weist die beste Erkennungsquote von Schd-Softwre bei Online-Scnnern uf. Und so gehen Sie jetzt vor, um Housecll die Überprüfung Ihres Rechners durchführen zu lssen: 1. Strten Sie Ihren Internet-Browser. 2. Geben Sie in der Adresszeile folgende Webseite ein: 3. Achten Sie uf die beiden ngezeigten Schltflächen Scn strten 32-Bit oder Scn strten 64-Bit. Klicken Sie zum Strt des Scns uf die Schltfläche, die Ihrer Windows-Version entspricht. Flls Sie sich nicht sicher sind, welches Ihre Windows-Version ist, uf Seite 7 dieser Ausgbe erfhren Sie es. 4. Übergehen Sie die Werbeeinblendung mit einem Klick uf Nein Dnke. 5. Achten Sie n dieser Stelle uf die Einblendung unten in der skleiste. Klicken Sie in der Abfrge, ob Sie HouseCller.exe usführen wollen, uf Ausführen. 6. Nun werden die Progrmmdteien heruntergelden und ds Progrmm wird gestrtet. c Die Dtei wird hochgelden und überprüft unterbrechen Sie die Anlyse nicht. b 7. Anschließend überprüfen Sie Ihren PC mit einem Klick uf Jetzt durchsuchen. Nutzen Sie im Verdchtsfll immer einen Online- Scnner. Ds schfft Sicherheit und Sie können beruhigt weiterrbeiten. Sollte uch der Online-Scnner den Virenbefll bestätigen, löschen Sie die betroffene Dtei us Sicherheitsgründen umgehend.
7 I-Grundschutz gegen Schdprogrmme 7 So prüfen Sie Ihren PC uf Schwchstellen Mßnhme 6: Mchen Sie den kostenlosen MBSA-Sicherheits-Check Es sind viele Einstellungen vorzunehmen, bis Ihre Firmen-PCs wirklich sicher sind. Prüfen Sie deshlb regelmäßig, ob Ihre Firmen-PCs optiml konfiguriert sind. Ich empfehle Ihnen dfür den kostenlosen Microsoft Bseline Security Anlyzer (MBSA). Er untersucht Ihre Firmen-PCs uf Sicherheitsprobleme und deckt diese schonungslos uf. Übersichtlich zeigt der MBSA Gefährdungen wie fehlende Ptches (sicherheitsrelevnte Softwre-Updtes) und kritische Einstellungen. Der MBSA ist sehr leicht zu bedienen und präsentiert Ihnen bei Sicherheitsproblemen gleich die pssenden Lösungsvorschläge. Instllieren Sie zuerst den MBSA uf jedem Firmen-PC Instllieren Sie zuerst den MBSA. Sie finden die ktuelle Version des MBSA uf der Service-Seite Die Instlltionsdtei heißt MBSA- Setup-DE.msi. Lden Sie die für Ihr Betriebssystem pssende Version herunter (32 oder 64 Bit). Welche Betriebssystemversion Sie im Einstz hben, erfhren Sie so: Diese Rückschlüsse erhlten Sie durch den Sicherheitsbericht Nch Abschluss des ests erhlten Sie eine Liste mit den Ergebnissen. Der Bericht ist unterteilt nch den unterschiedlichen estkriterien und gibt für lle Kriterien eine klre Bewertung b. Benötigen Sie detillierte Informtionen zu einer Wertung, so klicken Sie uf Ergebnisdetils b. Zu Dokumenttionszwecken können Sie den Bericht uch usdrucken, klicken Sie dzu uf die Schltfläche Diesen Bericht drucken c. 1. Öffnen Sie in Windows 7 mit einem Klick uf Strt die Systemsteuerung. In Windows 8.1 drücken Sie Ü + x und öffnen im Kontextmenü die Systemsteuerung. In Windows 10 klicken Sie mit rechts uf den Strt-Button und öffnen im Kontextmenü die Systemsteuerung. b 2. Stellen Sie oben rechts die Ansicht uf Große Symbole um und öffnen Sie ds System. 3. Im Fenster System finden Sie dnn die Angbe, ob Sie eine 32- oder 64-Bit-Version von Windows im Einstz hben. Führen Sie einen Sicherheitstest durch Nch der Instlltion können Sie den MBSA über Strt, Alle Progrmme und Microsoft Bseline Security Anlyzer usführen. Hben Sie den MBSA unter Windows 8.1/10 instlliert, öffnen Sie nschließend mit einem Klick uf Strt die Desktop-App und klicken uf die App Microsoft Bseline Security Anlyzer. Nch dem Strt des MBSA können Sie die estoptionen uswählen. Übernehmen Sie die Voreinstellungen und klicken Sie uf Suche strten. c Zum Abschluss präsentiert der MBSA einen Sicherheitsbericht. Achten Sie im llerersten Schritt zunächst uf Einträge mit einem weißen X uf rotem Hintergrund. Diese weisen uf ein bestehendes schweres Sicherheitsrisiko hin, ds Sie so schnell wie möglich beheben sollten. Klicken Sie dzu uf die Ergebnisdetils und Sie erhlten detillierte Informtionen zum Sicherheitsproblem. Klicken Sie uf Vorgehensweise zur Behebung und schon bekommen Sie eine Anleitung, wie Sie die Sicherheitslücke Schritt für Schritt schließen können. Der MBSA-Sicherheitstest zeigt Ihnen schnell lle Sicherheitslücken uf Ihren PCs. Nutzen Sie dieses ool regelmäßig!
8 8 I-Grundschutz gegen Schdprogrmme Schutz durch Spybot Serch & Destroy Mßnhme 7: Impfen Sie Ihr System gegen Schdprogrmme Noch mehr Schutz erzielen Sie mit Spybot Serch & Destroy, ds Ihre Firmen-PCs im Hintergrund überwcht. Spybot Serch & Destroy erkennt viele Schd- und Spiongeprogrmme und hilft Ihnen dbei, diese uf Ihrem System ufzufinden und zu entfernen. Ds ool können Sie problemlos in Kombintion mit Ihrer Antiviren-Softwre einsetzen. Instllieren Sie zuerst Spybot Serch & Destroy. Sie finden die ktuelle Version von Spybot Serch & Destroy uf der Service-Seite Die Instlltionsdtei heißt Spybot-2.4.exe. Mit einem Doppelklick uf diese Dtei strten Sie die Instlltion. Wählen Sie dbei us, ob Sie die kostenlose Version (erste Option) oder eine kostenpflichtige Version instllieren möchten. Instllieren Sie ds Progrmm im sogennnten Esy- Modus. Wählen Sie dzu während der Instlltion unter Instlltion und Nutzungsrt die Option Ich möchte beschützt werden, ohne mich zu kümmern. Ws die Ergebnisse des System-Scns ussgen Hben Sie die Überprüfung gestrtet, werden die Ergebnisse in verschiedenfrbigen Einträgen drgestellt. Die Bedeutung der verschiedenen Frben entnehmen Sie der folgenden belle. Auswertung der Bedrohungslge Frbe Rot Bedeutung Spywre-Probleme: Diese sollten us Sicherheitsgründen schnell behoben werden. So führen Sie einen System-Scn mit Spybot-Serch & Destroy durch Strten Sie nch der Instlltion ds Progrmm Spybot- Serch & Destroy. In der Menüleiste klicken Sie uf System Scn. Ds ool durchsucht nun Ihren gesmten PC nch Schdprogrmmen. In Listenform werden die entdeckten Cookies, Spiongeprogrmme und sonstige Mlwre ufgezeigt, die Sie dnn whlweise löschen können. Schwrz Grün Schwrze Einträge betreffen systeminterne Vorgänge. Wenn Sie nicht genu wissen, welche Auswirkungen eine mögliche Änderung hben könnte, klicken Sie uf den Eintrg und lesen die Beschreibung dzu. Es hndelt sich dbei um Gebruchsspuren, in denen Verhltensmuster gespeichert werden, die Sie online hinterlssen. Diese können Sie bedenkenlos löschen. Achten Sie uch uf ds Detilfenster b. Hier erhlten Sie mehr Informtionen über etwige Bedrohungen und erfhren, welche Gefhren dvon usgehen und wie Sie Ihre PCs besser schützen können. Hben Sie die Liste durchgerbeitet und dbei mrkiert, welche Einträge entfernt bzw. welche Probleme behoben werden sollen, klicken Sie zum Abschluss uf die Schltfläche Mrkierte Probleme beheben. Auch die Log-Einträge von Windows werden von SpyBot Serch & Destroy ufgelistet. Diese sind schwrz mrkiert und sollten nicht gelöscht werden. Dmit Spywre und ndere Schädlinge erst gr nicht uf Ihr System gelngen, setzen Sie die Funktion Immunisieren ein. Im Internet können Sie sogr bei Links per Rechtsklick direkt uf Immunisieren klicken. Ddurch prüft ds Progrmm, welche Spywre geblockt werden knn und welche schon geblockt ist. b Spybot Serch & Destroy eliminiert schädliche Prozesse. Immer mehr Progrmme beinhlten Schnüffel- und Spiongefunktionen. Mit Spybot-Serch & Destroy entfernen Sie diese zuverlässig.
1. Voraussetzung. 2. Web-Account anlegen. 3. Einloggen. 4. Kunden-Portal verwenden 5. Sub-Accounts 5.1Sub-Account anlegen. 5.2 Sub-Account bearbeiten
Anleitung DER WEG ZUM TOLL COLLECT KUNDEN-PORTAL Inhlt 1. Vorussetzung 2. Web-Account nlegen 3. Einloggen 4. Kunden-Portl verwenden 5. Sub-Accounts 5.1Sub-Account nlegen 5.2 Sub-Account berbeiten 5.3 Sub-Account
MehrMcAfee Content Security Blade Server
Schnellstrt-Hndbuch Revision A McAfee Content Security Blde Server Version 7.0.0 Dieses Schnellstrt-Hndbuch dient ls Anleitung zum Einrichten von McAfee Content Security Blde Server. Ausführliche Anweisungen
MehrMit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet.
1. Schritt: Firewall aktivieren Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet. Klicken Sie auf Start > Systemsteuerung > Sicherheit > Windows-Firewall
MehrExportmodul Artikel-Nr.: 20208
Seite 1 / 5 V5.32 Exportmodul Artikel-Nr.: 20208 Erweiterungsmodul für ds ELV-TimeMster Komplettsystem Hndbuch und Beschreibungen Ab der Version 5 befinden sich die Kurznleitung und ds gesmte Hndbuch ls
MehrOutlook Web App 2010 Kurzanleitung
Seite 1 von 6 Outlook Web App 2010 Einleitung Der Zugriff über Outlook Web App ist von jedem Computer der weltweit mit dem Internet verbunden ist möglich. Die Benutzeroberfläche ist ähnlich zum Microsoft
MehrInstallations und Bedienungsanleitung
Instlltions und Bedienungsnleitung EKRUCBS Instlltions und Bedienungsnleitung Deutsch Inhltsverzeichnis Inhltsverzeichnis Für den Benutzer 2 1 Schltflächen 2 2 Sttussymole 2 Für den Instllteur 3 3 Üersicht:
MehrÖffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:
Schritt 1: Verbinden Sie Ihr wireless-fähiges Gerät (Notebook, Smartphone, ipad u. ä.) mit dem Wireless-Netzwerk WiFree_1. Die meisten Geräte zeigen Wireless-Netzwerke, die in Reichweite sind, automatisch
MehrSafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen
SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen Um die maximale Sicherheit für das Betriebssystem und Ihre persönlichen Daten zu gewährleisten, können Sie Programme von Drittherstellern
MehrWindows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de.
Windows-Sicherheit in 5 Schritten Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Inhalt: 1. Schritt: Firewall aktivieren 2. Schritt: Virenscanner einsetzen 3. Schritt: Automatische Updates
MehrAnti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern
Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern
MehrDie Verwendung von Office 365
Die Verwendung von Office 365 Jede Schülerin und jeder Schüler sowie jede Lehrerin und jeder Lehrer unserer Schule erhält ein Office 365 Konto. Dieses Konto bietet die Möglichkeit das Emailsystem von Office
MehrEinstellungen im Internet-Explorer (IE) (Stand 11/2013) für die Arbeit mit IOS2000 und DIALOG
Einstellungen im Internet-Explorer (IE) (Stand 11/2013) für die Arbeit mit IOS2000 und DIALOG Um mit IOS2000/DIALOG arbeiten zu können, benötigen Sie einen Webbrowser. Zurzeit unterstützen wir ausschließlich
MehrMcAfee Firewall Enterprise
Hnduch für den Schnellstrt Revision B McAfee Firewll Enterprise Version 8.3.x In diesem Hnduch für den Schnellstrt finden Sie llgemeine Anweisungen zum Einrichten von McAfee Firewll Enterprise (im Folgenden
MehrINDEX. Öffentliche Ordner erstellen Seite 2. Offline verfügbar einrichten Seite 3. Berechtigungen setzen Seite 7. Öffentliche Ordner Offline
Öffentliche Ordner Offline INDEX Öffentliche Ordner erstellen Seite 2 Offline verfügbar einrichten Seite 3 Berechtigungen setzen Seite 7 Erstelldatum 12.08.05 Version 1.1 Öffentliche Ordner Im Microsoft
Mehr1. Schritt: Benutzerkontensteuerung aktivieren
Inhalt: 1. Schritt: Benutzerkontensteuerung aktivieren 2. Schritt: Firewall aktivieren 3. Schritt: Virenscanner einsetzen 4. Schritt: Automatische Updates aktivieren 5. Schritt: Sicherungskopien anlegen
MehrFunktions-Postfach (Shared Mailbox) in Outlook 2010/2013 einrichten
Funktions-Postfach (Shared Mailbox) in Outlook 2010/2013 einrichten Es gibt zwei Möglichkeiten wie Sie ein Funktionspostfach in Outlook einrichten können. Hier werden beide Varianten beschrieben und die
MehrBMW Financial Services Online-Banking. Freude am Fahren. www.bmwbank.de INTERNET EXPLORER 11. BROWSEREINSTELLUNGEN OPTIMIEREN. BMW FINANCIAL SERVICES.
BMW Financial Services Online-Banking www.bmwbank.de Freude am Fahren INTERNET EXPLORER 11. BROWSEREINSTELLUNGEN OPTIMIEREN. BMW FINANCIAL SERVICES. INTERNET EXPLORER 11. BROWSEREINSTELLUNGEN OPTIMIEREN.
MehrAnleitung zum BW-Bank Computer-Check Windows-Firewall aktivieren
Anleitung zum BW-Bank Computer-Check Windows-Firewall aktivieren Ziel der Anleitung Sie möchten die Windows-Firewall auf Ihrem Computer aktivieren, um gegen zukünftige Angriffe besser gewappnet zu sein.
MehrRegistrierung am Elterninformationssysytem: ClaXss Infoline
elektronisches ElternInformationsSystem (EIS) Klicken Sie auf das Logo oder geben Sie in Ihrem Browser folgende Adresse ein: https://kommunalersprien.schule-eltern.info/infoline/claxss Diese Anleitung
Mehr5. Testen ob TLS 1.0 auf Ihrem System im Internet-Explorer fehlerfrei funktioniert
PW0029/ Stand: 11/2014 Windows-Systemeinstellungen für die ELSTER-Aktualisierung und Bewerber-Online PW0029_SSL_TLS_poodle_Sicherheitsluecke.pdf Ein Fehler im Protokoll-Design von SSLv3 kann dazu genutzt
MehrInstallation von Malwarebytes
Installation von Malwarebytes Ziel der Anleitung Diese Anleitung zeigt Ihnen, wie Sie das Programm Malwarebytes auf Ihrem Computer installieren können. Das kostenlose Programm Malwarebytes findet und entfernt
MehrEinrichten einer Verbindung zwischen Outlook 2010 und Exchange-Postfach per RPC over HTTPS
Einrichten einer Verbindung zwischen Outlook 2010 und Exchange-Postfach per RPC over HTTPS Die Voraussetzung für eine erfolgreiche Konfiguration ist ein korrekt installiertes und funktionierendes Microsoft
MehrAnleitung zum ebanking KOMPLETT - Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem
Anleitung zum ebanking KOMPLETT - Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Information Ob in Internet-Auktionshäusern, sozialen Netzwerken oder Online-Geschäften, das Stöbern im
MehrAnleitung zum Computercheck So aktualisieren Sie Ihr Microsoft- Betriebssystem
Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft- Betriebssystem Information Ob in Internet-Auktionshäusern, sozialen Netzwerken oder Online-Geschäften, das Stöbern im Internet zählt für
MehrKlicken Sie mit einem Doppelklick auf das Symbol Arbeitsplatz auf Ihrem Desktop. Es öffnet sich das folgende Fenster.
ADSL INSTALLATION WINDOWS 2000 Für die Installation wird folgendes benötigt: Alcatel Ethernet-Modem Splitter für die Trennung Netzwerkkabel Auf den folgenden Seiten wird Ihnen in einfachen und klar nachvollziehbaren
MehrAnleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren
Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Ziel der Anleitung Sie möchten ein modernes Firewallprogramm für Ihren Computer installieren, um gegen
MehrEinrichtungsanleitungen Hosted Exchange
Hosted Exchange Inhalte Hosted Exchange mit Outlook 2007, 2010 oder 2013... 2 Automatisch einrichten, wenn Sie Outlook bereits verwenden... 2 Manuell einrichten, wenn Sie Outlook bereits verwenden... 4
MehrAnleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem
Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Information Ob in Internet-Auktionshäusern, sozialen Netzwerken oder Online-Geschäften, das Stöbern im Internet zählt für uns
Mehretermin Einbindung in Outlook
etermin Einbindung in Outlook 1. Einführung Über etermin gebuchte Termine können bei Bedarf auch mit externen Terminkalendern, wie zum Beispiel Outlook, ical oder Google synchronisiert werden. Dieses Dokument
MehrFamily Safety (Kinderschutz) einrichten unter Windows 7
Family Safety (Kinderschutz) einrichten unter Windows 7 Family Safety ist eine Gratissoftware von Microsoft, welche es ermöglicht, dem Kind Vorgaben bei der Nutzung des Computers zu machen und die Nutzung
MehrEinrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000
Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten
MehrMicrosoft Dynamics NAV 2013 R/2 Installationsanleitung. Inhalt: Begleitmaterial des ERP Übungsbuchs:
Begleitmaterial des ERP Übungsbuchs: Arbeiten mit den Windows Client von Microsoft Dynamics NAV 2013 R/2 Microsoft Dynamics NAV 2013 R/2 Installationsanleitung Inhalt: 0.1 Installation von Microsoft Dynamics
MehrProblemanalyse Zertifikat (USB-Stick) Windows
Problemanalyse Zertifikat (USB-Stick) Windows Problemanalyse Zertifikat (USB-Stick) Windows Bitte folgen Sie Schritt für Schritt dem aufgeführten Prozessablauf, um das Problem mit Ihrem Zertifikat (USB-Stick)
MehrOWA Benutzerhandbuch. Benutzerhandbuch Outlook Web App 2010
Benutzerhandbuch Outlook Web App 2010 P:\Administratives\Information\Internet\hftm\OWA_Benutzerhandbuch.docx Seite 1/25 Inhaltsverzeichnis Benutzerhandbuch Outlook Web App 2010... 1 1 Zugang zur Webmail-Plattform...
MehrAnleitung Einrichtung Hosted Exchange. Zusätzliches Outlookprofil einrichten
Anleitung Einrichtung Hosted Exchange Folgende Anleitung veranschaulicht die Einrichtung des IT-auf-Abruf Hosted Exchange Zugangs auf einem Windows XP Betriebssystem mit Microsoft Outlook 2003. Mindestvoraussetzungen:
MehrTeamSpeak3 Einrichten
TeamSpeak3 Einrichten Version 1.0.3 24. April 2012 StreamPlus UG Es ist untersagt dieses Dokument ohne eine schriftliche Genehmigung der StreamPlus UG vollständig oder auszugsweise zu reproduzieren, vervielfältigen
MehrHandbuch Groupware - Mailserver
Handbuch Inhaltsverzeichnis 1. Einführung...3 2. Ordnerliste...3 2.1 E-Mail...3 2.2 Kalender...3 2.3 Kontakte...3 2.4 Dokumente...3 2.5 Aufgaben...3 2.6 Notizen...3 2.7 Gelöschte Objekte...3 3. Menüleiste...4
MehrSchrittweise Anleitung zur Installation von Zertifikaten der Bayerischen Versorgungskammer im Mozilla Firefox ab Version 2.0
Schrittweise Anleitung zur Installation von Zertifikaten der Bayerischen Versorgungskammer im Mozilla Firefox ab Version 2.0 Diese Anleitung führt Sie Schritt für Schritt durch die komplette Installationsprozedur
MehrTX Praxis auf Windows Vista
Das IT-System der TrustCenter TX Praxis auf Windows Vista Installationshinweise Version 1.0 27. März 2007 Ist aus der Zusammenarbeit von NewIndex, Ärztekasse und BlueCare entstanden TrustX Management AG
MehrAnleitung zum Upgrade auf SFirm 3.x + Datenübernahme. I. Vorbereitungen
Anleitung zum Upgrade auf 3.x + Datenübernahme I. Vorbereitungen 1. Laden Sie zunächs die Installationsdateien zu 3.x, wie in der Upgrade-Checkliste (Schritt 1.) beschrieben, herunter. 2. Starten Sie nochmals
MehrEv. Kirche Hirschlanden
Ev. Kirche Hirschlanden Cloud-Server Nr. 2 Installationsanleitung mit Hilfe des Windows internen Assistenten Der Server erscheint als Netzwerklaufwerk im Explorer und kann wie ein Rechner-internes Laufwerk
MehrProfilwechsel Sicherheitsdatei (alt) nach Sicherheitsdatei (neu)
ACHTUNG: Sollte die Umstellung entsprechend dieser Anleitung nicht erfolgreich sein und/oder treten während oder nach der Umstellung Probleme auf, setzen Sie sich bitte mit dem Hersteller des Programms
MehrAnleitung zum Upgrade auf SFirm 3.0 + Datenübernahme
I. Vorbereitungen 1. Laden Sie zunächst die Installationsdateien zu SFirm 3.0, wie in der Upgrade-Checkliste (Schritt 1.) beschrieben, herunter (www.sparkasse-fuerth.de/sfirm30download). 2. Starten Sie
MehrStarten der Software unter Windows 7
Starten der Software unter Windows 7 Im Folgenden wird Ihnen Schritt für Schritt erklärt, wie Sie Ihr persönliches CONTOUR NEXT USB auf dem Betriebssystem Ihrer Wahl starten und benutzen. Schritt 1. Stecken
Mehr6.1.2 Beispiel 118: Kennwort eines Benutzers ändern
Herzlich willkommen zum Kurs "Windows XP Home & Professional" 6 Windows XP und die Sicherheit Sicherheit beim Arbeiten am Computer ist einer der wichtigsten Themen. Windows XP wurde von Microsoft mit zahlreichen
MehrEinrichtung des Cisco VPN Clients (IPSEC) in Windows7
Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über
MehrEinrichtungsanleitungen Hosted Exchange 2013
Hosted Exchange 2013 Inhalte Wichtiger Hinweis zur Autodiscover-Funktion...2 Hinweis zu Windows XP und Office 2003...2 Hosted Exchange mit Outlook 2007, 2010 oder 2013...3 Automatisch einrichten, wenn
MehrAnleitung zum Upgrade auf SFirm 3.1 + Datenübernahme
I. Vorbereitungen 1. Laden Sie zunächst die Installationsdateien zu SFirm 3.1, wie in der Upgrade-Checkliste (Schritt 1.) beschrieben, herunter (www.sparkasse-forchheim.de/sfirm) 2. Starten Sie nochmals
MehrMediumwechsel - VR-NetWorld Software
Mediumwechsel - VR-NetWorld Software Die personalisierte VR-NetWorld-Card wird mit einem festen Laufzeitende ausgeliefert. Am Ende der Laufzeit müssen Sie die bestehende VR-NetWorld-Card gegen eine neue
MehrDokumentation für Windows
Informations- und Kommunikationstechnologie E-Learning Service Leitfaden für WLAN am Campus Lichtenberg der HWR Berlin (Stand 11/2012) Dokumentation für Windows Das HRZ kann für die Konfiguration Ihres
MehrWie installiere und richte ich die Sync-Plus Software auf einem PC mit Windows 7 und Outlook ein?
Wie installiere und richte ich die Sync-Plus Software auf einem PC mit Windows 7 und Outlook ein? Wenn Sie Windows 7 nutzen und Outlook mit der TelekomCloud synchronisieren möchten, laden Sie die kostenlose
MehrÜberprüfung der digital signierten E-Rechnung
Überprüfung der digital signierten E-Rechnung Aufgrund des BMF-Erlasses vom Juli 2005 (BMF-010219/0183-IV/9/2005) gelten ab 01.01.2006 nur noch jene elektronischen Rechnungen als vorsteuerabzugspflichtig,
MehrEasyMP Slide Converter Bedienungsanleitung
EsyMP Slide Converter Bedienungsnleitung Inhltsverzeichnis 2 Übersicht über EsyMP Slide Converter EsyMP Slide Converter - Übersicht... 4 Unterstützte Dteitypen für EsyMP Slide Converter... 4 Instlltion
MehrInstallation des Zertifikats. Installationsanleitung für Zertifikate zur Nutzung des ISBJ Trägerportals
Installationsanleitung für Zertifikate zur Nutzung des ISBJ Trägerportals 1 43 Inhaltsverzeichnis Einleitung... 3 Microsoft Internet Explorer... 4 Mozilla Firefox... 13 Google Chrome... 23 Opera... 32
Mehr26. November 2007. EFS Übung. Ziele. Zwei Administrator Benutzer erstellen (adm_bill, adm_peter) 2. Mit adm_bill eine Text Datei verschlüsseln
EFS Übung Ziele Zwei Administrator Benutzer erstellen (adm_bill, adm_peter) Mit adm_bill eine Text Datei verschlüsseln Mit adm_peter einen Ordner verschlüsseln und darin eine Text Datei anlegen Dem Benutzer
MehrGrundfunktionen von Webmail Outlook Office365 Mail-System der KPH Wien/Krems
Grundfunktionen von Webmail Outlook Office365 Mail-System der KPH Wien/Krems Office365, das Mailsystem der KPH Wien/Krems, bietet Ihnen mit seiner Microsoft Exchange Web- Outlook-Oberfläche zahlreiche
MehrInstallation älterer Programmversionen unter Windows 7
Installation älterer Programmversionen unter Windows 7 Obwohl nicht explizit gekennzeichnet, sind alle MAGIX Produkte mit einer 15 im Namen, sowie MAGIX Video Pro X 1.5, Filme auf DVD 8 und Fotos auf CD
MehrZugriff auf OWA Auf OWA kann über folgende URLs zugegriffen werden:
Anleitung zur Installation der Exchange Mail Lösung auf Android 2.3.5 Voraussetzung für die Einrichtung ist ein vorliegender Passwortbrief. Wenn in der folgenden Anleitung vom Extranet gesprochen wird
MehrTutorial: Wie nutze ich den Mobile BusinessManager?
Tutorial: Wie nutze ich den Mobile BusinessManager? Im vorliegenden Tutorial erfahren Sie, wie Sie mit Hilfe des Mobile BusinessManagers über ein mobiles Endgerät, z. B. ein PDA, jederzeit auf die wichtigsten
MehrHerbert Penke 11.02.2008. GFAhnen 8.0 unter Windows Vista
GFAhnen 8.0 unter Windows Vista Das neue Betriebssystem Windows Vista unterscheidet sich von seinen Vorgängern durch die wesentlich verschärften Sicherheitsvorkehrungen, die sich in vielfältigen Lauf-
MehrWie richten Sie Ihren Mail Account bei Netpage24 ein
Wie richten Sie Ihren Mail Account bei Netpage24 ein Eine kostenlose ebook Anleitung von Netpage24 - Webseite Information 1 Webmailer Login... 3 2 Kontakte anlegen... 4 3 Ordner anlegen... 4 4 Einstellungen...
MehrClientkonfiguration für Hosted Exchange 2010
Clientkonfiguration für Hosted Exchange 2010 Vertraulichkeitsklausel Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergegeben werden. Kontakt: EveryWare AG
MehrAnleitung zum DKM-Computercheck Windows Defender aktivieren
Anleitung zum DKM-Computercheck Windows Defender aktivieren Ziel der Anleitung Sie möchten das Antivirenprogramm Windows Defender auf Ihrem Computer aktivieren, um gegen zukünftige Angriffe besser gewappnet
Mehr1. Einführung. 2. Weitere Konten anlegen
1. Einführung In orgamax stehen Ihnen die gängigsten Konten des Kontenrahmens SKR03 und SKR04 zur Verfügung. Damit sind im Normalfall alle Konten abgedeckt, die Sie zur Verbuchung benötigen. Eine ausführliche
MehrInstallationsanleitung xdsl Privat unter Windows XP
Installationsanleitung xdsl Privat unter Windows XP xdsl Privat mit Ethernet-Modem unter Windows XP über PPPoE Diese Konfigurationsanleitung erklärt Ihnen in einfachen und bildlich dargestellten Schritten,
MehrWLAN am Campus Lichtenberg der HWR Berlin
HWR Berlin Campus Lichtenberg Hochschulrechenzentrum / E-Learning Service WLAN am Campus Lichtenberg der HWR Berlin (Stand 8/2012) Das HRZ kann für die Konfiguration Ihres WLAN-Zugangs keinen persönlichen
MehrEinrichtung E-Mail Konto Microsoft Outlook 2010
Installationsanleitungen für verschiedene Net4You Services Einrichtung E-Mail Konto Microsoft Outlook 2010 Aufgrund unserer langjährigen Erfahrung, wissen wir um viele Kundenprobleme in der Bedienung von
Mehr3. Klicken Sie im folgenden Fenster unbedingt auf "Installation fortsetzen", um die für das Update benötigten Treiber zu installieren.
TrekStor - ebook-reader 3.0 - Weltbild + Hugendubel (WB+HD) Edition - Firmware-Update Es gibt mehrere Versionen der Software (Firmware), da es unterschiedliche Editionen des ebook-reader 3.0 gibt. Um zu
MehrDrägerware.ZMS/FLORIX Hessen
Erneuerung des ZMS Nutzungs-Zertifikats Lübeck, 11.03.2010 Zum Ende des Monats März 2010 werden die Zugriffszertifikate von Drägerware.ZMS/FLORIX Hessen ungültig. Damit die Anwendung weiter genutzt werden
MehrA1 E-Mail-Einstellungen Outlook 2007
Konfigurationsanleitung Einfach A1. A1 E-Mail-Einstellungen Outlook 2007 Klicken Sie in der Registerkarte Datei auf Informationen und anschließend auf Konto hinzufügen. Einfach schneller zum Ziel. Alternativ
MehrMeldung Lokale Anwendung inkompatibel oder Microsoft Silverlight ist nicht aktuell bei Anmeldung an lokal gespeicherter RWE SmartHome Anwendung
Meldung Lokale Anwendung inkompatibel oder Microsoft Silverlight ist nicht aktuell bei Anmeldung an lokal gespeicherter RWE SmartHome Anwendung Nach dem Update auf die Version 1.70 bekommen Sie eine Fehlermeldung,
MehrWindows / Mac User können sich unter folgenden Links die neueste Version des Citrix Receiver downloaden.
Zugriff auf Citrix 1 EINRICHTUNG WICHTIG: 1. Sollten Sie als Betriebssystem bereits Windows 8 nutzen, müssen Sie.Net Framework 3.5 installiert haben. 2. Ihre Einstellungen in den Programmen werden jedes
MehrSchritt-für-Schritt-Anleitung So verschlüsseln Sie Ihr E-Mail-Konto in Windows Live Mail
Schritt-für-Schritt-Anleitung So verschlüsseln Sie Ihr E-Mail-Konto in Windows Live Mail Hinweis: Bitte nehmen Sie sich kurz Zeit, um die Einstellungen in Ruhe an Ihrem PC durchzuführen. Drucken Sie dieses
MehrBitte beachten Sie. Nur für Kabelmodem! - 1 -
Erste Seite! Bitte beachten Sie Nur für Kabelmodem! - 1 - Inhaltsverzeichnis Inhaltsverzeichnis... 2 Internetprotokoll-Konfiguration (TCP/IPv4)... 3 Internet Explorer konfigurieren... 6 Windows Live Mail
MehrSchritt-für-Schritt-Anleitung So verschlüsseln Sie Ihr E-Mail-Konto in Outlook 2003
Schritt-für-Schritt-Anleitung So verschlüsseln Sie Ihr E-Mail-Konto in Outlook 00 Hinweis: Bitte nehmen Sie sich kurz Zeit, um die Einstellungen in Ruhe an Ihrem PC durchzuführen. Drucken Sie dieses Anleitungs-PDF
MehrNovell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme
Novell Client Anleitung zur Verfügung gestellt durch: ZID Dezentrale Systeme Februar 2015 Seite 2 von 8 Mit der Einführung von Windows 7 hat sich die Novell-Anmeldung sehr stark verändert. Der Novell Client
MehrAnleitung zur Installation und Nutzung des Sony PRS-T1 ebook Readers
Anleitung zur Installation und Nutzung des Sony PRS-T1 ebook Readers Der neue Sony PRS-T1 ebook-reader ist nicht mehr mit dem Programm Adobe Digital Editions zu bedienen. Es sind daher einige Schritte
MehrAnleitung zur Installation und Nutzung des Sony PRS-T1 ebook Readers
Anleitung zur Installation und Nutzung des Sony PRS-T1 ebook Readers Der neue Sony PRS-T1 ebook-reader ist nicht mehr mit dem Programm Adobe Digital Editions zu bedienen. Es sind daher einige Schritte
MehrUpgrade von Windows Vista auf Windows 7
Je nach Ihrer Hardware und der aktuellen Edition von Windows Vista können Sie die Option Upgrade bei der Installation von Windows 7 verwenden, um ein Upgrade von Windows Vista auf die entsprechende oder
MehrSCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL
SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL www.klinik-schindlbeck.de info@klinik-schindlbeck.de Bitte beachten Sie, dass wir nicht für die Sicherheit auf Ihrem Endgerät verantwortlich sein können.
MehrAnleitung zur Optimierung eines Microsoft Windows XP PC
Anleitung zur Optimierung eines Microsoft Windows XP PC Klassifizierung: Öffentlich Verteiler: Jedermann Autor: Urs Loeliger Ausgabe vom: 31.01.2005 15:03 Filename: OptimierungXP.doc Inhaltsverzeichnis
MehrInstallationsanleitung CLX.PayMaker Home
Installationsanleitung CLX.PayMaker Home Inhaltsverzeichnis 1. Installation und Datenübernahme... 2 2. Erste Schritte Verbindung zur Bank einrichten und Kontoinformationen beziehen... 4 3. Einrichtung
MehrInstallation des Authorware Webplayers für den Internet Explorer unter Windows Vista
Installation des Authorware Webplayers für den Internet Explorer unter Windows Vista Allgemeines: Bitte lesen Sie sich diese Anleitung zuerst einmal komplett durch. Am Besten, Sie drucken sich diese Anleitung
MehrBrowserkonfiguration für Internet Explorer 6.0
Konfigurationsanleitung inode Browsersetup Browserkonfiguration für Internet Explorer 6.0-1 - Browser Einstellungen für Microsoft Internet Explorer 6.0 Um mit dem Internet Explorer 6.0 von Microsoft Webseiten
MehrGrundlagen 4. Microsoft Outlook 2003 / 2007 / 2001 7. Apple Mail (ab Version 4.0) 9. Outlook 2011 für Mac 10. IOS (iphone/ipad) 12
Hosted Exchange Hosted Exchange 1 Einrichtung und Grundlagen 1.1 Grundlagen 4 2 Einrichtung im Mail-Client 2.1 2.2 2.3 Microsoft Outlook 2003 / 2007 / 2001 7 Apple Mail (ab Version 4.0) 9 Outlook 2011
MehrKonfigurationsanleitung E-Mail Konfiguration unter Outlook 2003
Konfigurationsanleitung E-Mail Konfiguration unter Outlook 2003 E-Mail Einstellungen für alle Programme Auf dieser Seite finden Sie alle grundlegenden Informationen um Ihren Mailclient zu konfigurieren
MehrMit jedem Client, der das Exchange Protokoll beherrscht (z.b. Mozilla Thunderbird mit Plug- In ExQulla, Apple Mail, Evolution,...)
Das tgm steigt von Novell Group Wise auf Microsoft Exchange um. Sie können auf ihre neue Exchange Mailbox wie folgt zugreifen: Mit Microsoft Outlook Web Access (https://owa.tgm.ac.at) Mit Microsoft Outlook
MehrIhre Outlook-Konfiguration ist fehlgeschlagen und es funktioniert nichts mehr? Dann bitte hier weiter!
Bedienungsanleitung zur Einrichtung des ersten E-Mail-Benutzerkontos unter MS-Outlook 2010 mit dem Protokoll MAPI (nicht IMAP). Sie benötigen: Ihr E-Mail-Konto in der Form irannn@... oder acnnnnnnnn@...
MehrSeite 1 von 14. Cookie-Einstellungen verschiedener Browser
Seite 1 von 14 Cookie-Einstellungen verschiedener Browser Cookie-Einstellungen verschiedener Browser, 7. Dezember 2015 Inhaltsverzeichnis 1.Aktivierung von Cookies... 3 2.Cookies... 3 2.1.Wofu r braucht
MehrStarten der Software unter Windows XP
Starten der Software unter Windows XP Im Folgenden wird Ihnen Schritt für Schritt erklärt, wie Sie Ihr persönliches CONTOUR NEXT USB auf dem Betriebssystem Ihrer Wahl starten und benutzen. Schritt 1. Stecken
MehrMediumwechsel - VR-NetWorld Software
Mediumwechsel - VR-NetWorld Software Die personalisierte VR-BankCard mit HBCI wird mit einem festen Laufzeitende ausgeliefert. Am Ende der Laufzeit müssen Sie die bestehende VR-BankCard gegen eine neue
MehrEinrichtung Ihres Exchange-Kontos in Outlook 2010
Einrichtung Ihres Exchange-Kontos in Outlook 2010 Mit Microsoft Exchange können Sie u.a. Ihre Termine in Ihrem Kalender einpflegen, Besprechungsanfragen verschicken, Aufgaben verwalten und Ressourcen buchen.
MehrBayerische Versorgungskammer 02.12.2009
Schrittweise Anleitung Zum Download, zur Installation und zum Export mit Passwortänderung von Zertifikaten der Bayerischen Versorgungskammer im Microsoft Internet Explorer ab Version 6.0 Diese Anleitung
MehrEinrichtung Ihres Exchange-Kontos in Outlook 2010/2013
Einrichtung Ihres Exchange-Kontos in Outlook 2010/2013 Mit Microsoft Exchange können Sie u.a. Ihre Termine im Ihrem Kalender einpflegen, Besprechungsanfragen verschicken, Aufgaben verwalten und Ressourcen
MehrEinrichten einer VPN-Verbindung zum Netzwerk des BBZ Solothurn-Grenchen
Einrichten einer VPN-Verbindung zum Netzwerk des BBZ Solothurn-Grenchen Dokumentname: Anleitung_VPN.doc Version: 1.0 Klassifizierung: Autor: für internen Gebrauch (BBZ-intern) Barbara Rutsch; Bruno Peyer
MehrKurzanleitung BKB-E-Banking-Stick
Kurzanleitung BKB-E-Banking-Stick Die Basler Kantonalbank vereinfacht das Login ins E-Banking und macht es noch sicherer. Als Alternative zum Login mittels mtan steigen Sie künftig per BKB-E-Banking-Stick
Mehrecall Anleitung Outlook Mobile Service (OMS)
ecall Anleitung Outlook Mobile Service (OMS) V1.3 18. Februar 2011 Copyright 2011,, Wollerau Informieren und Alarmieren Samstagernstrasse 45 CH-8832 Wollerau Phone +41 44 787 30 70 Fax +41 44 787 30 71
MehrKontrolle der Speicherkapazität und Reorganisation der Festplatte
Wartung Ihres Windows 7-PCs Pflegen Sie Ihren PC mit Windows 7 regelmässig, er wird es Ihnen mit Zuverlässigkeit danken. Zur regelmässigen Pflege gehören folgende Wartungsarbeiten: Kontrolle der Speicherkapazität
Mehrdisk2vhd Wie sichere ich meine Daten von Windows XP? Vorwort 1 Sichern der Festplatte 2
disk2vhd Wie sichere ich meine Daten von Windows XP? Inhalt Thema Seite Vorwort 1 Sichern der Festplatte 2 Einbinden der Sicherung als Laufwerk für Windows Vista & Windows 7 3 Einbinden der Sicherung als
Mehr