7 einfache Maßnahmen zur optimalen Sicherheit Ihrer Firmen-IT

Größe: px
Ab Seite anzeigen:

Download "7 einfache Maßnahmen zur optimalen Sicherheit Ihrer Firmen-IT"

Transkript

1 I-Grundschutz gegen Schdprogrmme Spezilreport zum I-Grundschutz gegen Schdprogrmme» Souverän entscheiden» Einfch schützen» Unternehmenserfolg bsichern 3 Benutzerkonten mit eingeschränkten Rechten 5 Windows und Softwre immer ktuell hlten 6 Schdprogrmm-Kontrolle per Online-Scnner 7 Mchen Sie den kostenlosen MBSA-Sicherheits-Check Richten Sie uf jedem Firmen- PC ein Benutzerkonto mit eingeschränkten Rechten für sich und Ihre Mitrbeiter ein. So ktulisieren Sie Ihre Firmen-PCs regelmäßig, um gefährliche Sicherheitslücken sofort zu schließen. Holen Sie sich eine zweite Meinung und prüfen Sie infizierte Dteien mit dem Online-Scnner virustotl. Wie Sie mit dem kostenlosen MBSA-est mögliche Sicherheitsprobleme Ihrer Firmen- PCs selbständig ufdecken. Spezilreport: I- Grundschutz gegen Schdprogrmme Dnk meiner 25-jährigen ätigkeit ls EDV-Berter knn ich Ihnen viele Geschichten erzählen, wie Schdprogrmme bei kleinen Firmen uf den Arbeitspltz-PC kommen. Eine Mitrbeiterin öffnet beispielsweise einen E-Mil-Anhng, der nstelle einer Rechnung oder Pketzustellung einen rojner enthält. Ein Mitrbeiter steckt einen privten USB-Stick n den Firmen- PC n, der leider zu Huse mit einem rojner infiziert wurde. Sie klicken im Büro uf einen Link und werden uf eine gefälschte Webseite umgeleitet, die der Ihrer Husbnk zum Verwechseln ähnlich sieht. Und ich hbe eine endenz festgestellt: Die Infizierung von Firmen-PCs nimmt stetig zu und die Schdprogrmme werden immer gefährlicher. Deshlb ist ein Grundschutz für jeden Computer unverzichtbr. Denn nur mit ngemessenen Sicherheitsmßnhmen hben Schädlinge wie Viren, Würmer und rojner keine Chnce. Bechten Sie deshlb bitte meine sieben Mßnhmen für die optimle Sicherheit ller Computer m Arbeitspltz, die ich Ihnen in dieser Ausgbe vorstelle. Mit freundlichen Grüßen, Ihr Mnfred Krtzl, I-Sicherheitsexperte und Chefredkteur I-Grundschutz gegen Schdprogrmme 7 einfche Mßnhmen zur optimlen Sicherheit Ihrer Firmen-I Im Vergleich mit Privt-PCs sind Ihre Firmen-PCs einem viel höheren Risiko usgesetzt, finnziellen Schden zu verurschen, flls sie mit Schdprogrmmen infiziert werden. Privtnwender verlieren höchstens wertvolle Freizeit, Sie ls Unternehmer jedoch Arbeitszeit, Produktivität und schlimmstenflls uch Kunden und Umstz. Von einem Liefernten erhielt ich letzte Woche eine E-Mil mit diversen sexuellen Angeboten. Dieser fiel us llen Wolken, ls ich ihn druf nsprch. Ein rojner htte seinen PC befllen und die schlüpfrigen E-Mils n lle Outlook-Kontkte verschickt. Ds knn schnell pssieren, wenn uf Ihren Firmen-PCs der erforderliche Grundschutz fehlt. So gehen Sie jetzt vor Der Grundschutz, den Ihr Firmen-PC für optimle Sicherheit benötigt, besteht us sieben Mßnhmen, die ich Ihnen uf den nchfolgenden Seiten vorstelle. Prüfen Sie vorb nhnd der folgenden Checkliste, welche Mßnhmen Sie in Ihrer Firm bereits umgesetzt hben. Checkliste: Stnd des I-Grundschutzes in Ihrer Firm I-Grundschutz Sensibilisieren Sie Ihre Mitrbeiter für die Gefhren von Viren und rojnern. Verwenden Sie nur Benutzerkonten mit eingeschränkten Rechten. Instllieren Sie einen Virenschutz und ktulisieren Sie diesen lufend. Hlten Sie Windows und Ihre Progrmme immer ktuell. Nutzen Sie zur Schdprogrmm-Kontrolle Online-Scnner. Mchen Sie den kostenlosen MBSA-Sicherheits-Check. Impfen Sie Ihr System gegen Schdprogrmme. Erfüllt? Wenn Sie nicht lle Punkte bhken können, rte ich Ihnen dringend zur Umsetzung des I-Grundschutzes, wie er in diesem Spezilreport beschrieben wird. >>> Lesen Sie bitte weiter uf Seite 2

2 2 I-Grundschutz gegen Schdprogrmme >>> Fortsetzung von Seite 1 Sorglose Angestellte sind ein hohes Risiko Mßnhme 1: Sensibilisieren Sie Ihre Mitrbeiter für die Gefhren von Viren und rojnern Wie konnte ds nur pssieren? Diese Frge höre ich häufig, wenn ein Kunde mir einen mit rojnern infizierten PC zur Reinigung vorbeibringt. Lut einer Studie des Bundesmts für Sicherheit in der Informtionstechnik (BSI) erfolgen mehr ls die Hälfte ller rojner-einschleusungen durch den Benutzer selbst, wenn er beispielsweise einen E-Mil-Anhng oder Link nklickt. Sensibilisieren Sie deshlb Ihre Mitrbeiter für die möglichen Gefhren und bechten Sie dbei die nchfolgenden Hinweise. rotz Virenschutz und Firewll bleibt immer ein Restrisiko, dss ein Virus oder rojner Ihren PC infiziert. Die größte Gefhr geht dbei von Mitrbeitern us, die beispielsweise unbedrft eine infizierte Dtei öffnen. Mchen Sie deshlb Ihren Mitrbeitern die folgenden Vorgben und zeigen Sie ihnen, uf welche Gefhren sie chten müssen: Schließen Sie keine privten Speichermedien oder Dtenträger n Firmen-PCs n! Eine äußerst beliebte Methode, um PCs zu infizieren, sind USB-Sticks oder präprierte Dtenträger, z. B. DVDs, mit Schdcode. Beim Anschließen bzw. Einlegen des präprierten Dtenträgers wird der PC sofort infiziert. Untersgen Sie Ihren Mitrbeitern deswegen unbedingt, dss sie fremde mobile Dtenträger wie CDs oder USB-Sticks n die Firmen-PCs nschließen. Für den internen Dtenustusch verwenden Sie ein freigegebenes Netzlufwerk. Öffnen Sie keine E-Mils von unbeknnten Absendern! Beliebte Verbreitungsmethoden von Viren und rojnern sind E-Mils mit infizierten Dteinhängen. Weisen Sie Ihre Mitrbeiter druf hin, dss sie keine E-Mils mit Dteinhng von unbeknnten Absendern öffnen sollen und diese sofort zu löschen sind. So erkennen Sie und Ihre Mitrbeiter gefälschte E-Mils uf einen Blick Sie sind in schlechtem und fehlerhften Deutsch verfsst. Sie enthlten keine persönliche Anrede. Angben für eine eindeutige Verifizierung fehlen, wie z. B. Kundennummer, Kontonummer, Vorgngsnummer, digitle Signtur etc. Der Absender stimmt nicht mit dem Aussteller der E-Mil überein. Online-Kriminelle verwenden dzu gefälschte E-Mil-Adressen, die sich von einer echten E-Mil-Adresse nur in Nuncen unterscheidet. Kontrollieren Sie die Absenderngben deshlb sehr genu, indem Sie beispielsweise den Heder einer E-Mil öffnen. Lssen Sie Vorsicht beim Surfen und Öffnen von E-Mils wlten! Cyber-Kriminelle versuchen, über die Grundbedürfnisse der Menschen potenzielle Opfer zu finden. Seien Sie lso vorsichtig, wenn Unbeknnte vi E-Mil n Ihre Gutmütigkeit, Ihre Hilfsbereitschft, Ihr Mitleid etc. ppellieren. Fllen Sie nie uf Phishing-Angebote herein! Mittels Phishing versuchen Internetkriminelle n vertruliche Dten hernzukommen. Internetkriminelle kontktieren Sie dbei über Plttformen wie Fcebook oder senden Ihnen E-Mils mit gefälschten Absendern zu (getrnt ls Husbnk, Liefernt, Pketzusteller etc.). Informieren Sie Ihre Mitrbeiter über mögliche Sicherheitsrisiken und verpflichten Sie diese zur Einhltung folgender Regeln: 1. Niemls dem Aufruf zur Übermittlung von persönlichen Dten, wie z. B. PIN oder Psswörtern folgen. 2. Keine sensiblen Informtionen n Personen weitergeben, die Sie nicht ls berechtigte Person verifiziert hben. Nutzen Sie wenn möglich nur verschlüsselte Verbindungen (https) Fordern Sie Ihre Mitrbeiter uf, im Internet nur verschlüsselte Verbindungen zu verwenden. Sie geben dzu nstelle von http den Vorstz https vor der Webseiten-Adresse ein. Auf einer Webseite mit http werden die Dten unverschlüsselt übertrgen. Online-Kriminelle können sensible Dten wie Ihre Adresse oder Kontodten bfngen und missbruchen. Eine sichere, verschlüsselte Verbindung zu einer Webseite erkennen Sie uch n dem kleinen Schlosssymbol in der Sttusleiste Ihres Browsers.

3 I-Grundschutz gegen Schdprogrmme 3 Mehr Schutz mit weniger Rechten Mßnhme 2: Verwenden Sie nur Benutzerkonten mit eingeschränkten Rechten Immer wieder stelle ich bei Kundenbesuchen fest, dss n Firmen-PCs mit einem einzigen Benutzerkonto gerbeitet wird: dem Administrtorkonto. Dmit setzen Sie Ihre Firmen-PCs größten Gefhren us, denn jeder Eindringling egl, ob intern oder extern ht dmit vollen Zugriff uf Ihre PCs. Mit einem eingeschränkten Konto hingegen können Schdprogrmme keine Änderungen n Systemdteien oder der Registrierungsdtenbnk vornehmen. Ein positiver Nebeneffekt ist, dss so uch die Bedrohung durch Schdprogrmme erheblich reduziert wird, d diese mit den eingeschränkten Rechten nur begrenzt Schden nrichten können. Können Sie bitte diese nervigen Abfrgen bstellen? Ds bt mich ein Kunde, der u.. bei der Instlltion neuer Progrmme immer zur Eingbe eines Kontos mit Administrtorberechtigung ufgefordert wurde. Diese Bitte konnte ich ihm zu seinem eigenen Schutz jedoch nicht erfüllen. Diese Abfrgen erhlten Sie nur dnn, wenn Sie mit einem Benutzerkonto rbeiten, ds nur über eine eingeschränkte Berechtigung verfügt. Ein Konto mit eingeschränkter Berechtigung ist ber Vorussetzung für einen funktionierenden I-Grundschutz. Denn die Instlltion von Schdprogrmmen knn nur dnn erfolgen, wenn Sie sich mit Administrtorberechtigung n einem Computer ngemeldet hben. Selbst ein Virenscnner wird hier nicht protestieren, weil Sie j über die Anmeldung mit Administrtorrechten einer Instlltion indirekt zugestimmt hben. Surfen Sie dher immer nur mit einem Benutzerkonto mit eingeschränkten Rechten! So richten Sie ein Benutzerkonto mit eingeschränkten Benutzerrechten ein Legen Sie sich für die tägliche Arbeit mit dem PC ein eigenes Benutzerkonto n. Ds Administrtorkonto benötigen Sie nur für die Instlltion neuer Progrmme oder ndere Einstellungsrbeiten. Gehen Sie folgendermßen vor: 1. Klicken Sie in Windows 7 uf Strt und öffnen Sie die Systemsteuerung. In Windows 10/8.1 drücken Sie Ü + x, um die Systemsteuerung zu öffnen. Stellen Sie in der Systemsteuerung oben rechts die Anzeige uf Große Symbole um und klicken Sie uf Benutzerkonten. 2. Klicken Sie uf Benutzerkonten verwlten und uf Hinzufügen. 3. Geben Sie einen Benutzernmen und ein Psswort ein. Beides teilen Sie dem neuen Benutzer mit. 4. Klicken Sie uf OK, um den Vorgng bzuschließen. Anschließend weisen Sie dem neuen Benutzerkonto wie folgt nur eine eingeschränkte Berechtigung zu: 1. Öffnen Sie die Systemsteuerung und klicken Sie uf Benutzerkonten. 2. Klicken Sie uf Benutzerkonten verwlten. Als yp wählen Sie Stndrdbenutzer us. Auch ls Stndrdbenutzer können Sie Ihre Bürorbeit mit dem PC erledigen. Hben Sie ein neues Stndrdbenutzerkonto ngelegt, melden Sie sich ls Administrtor b und verwenden künftig ds neue Stndrdbenutzerkonto. Führen Sie die Umstellung uf ein Stndrdbenutzerkonto bei llen Firmen-PCs durch. Klicken Sie dzu uf Strt und in der rechten Splte uf den Pfeil neben der Schltfläche Herunterfhren. Klicken Sie uf Abmelden. Die Anmeldeseite von Windows wird ngezeigt. Wählen Sie ds neue Stndrdbenutzerkonto und geben Sie Ihr Kennwort ein. LESERSERVICE Redktionshilfe: Frgen Sie bei Sicherheitsbedenken immer zuerst Ihren persönlichen I-Sicherheitsberter Mnfred Krtzl. Melden Sie sich dzu einfch kostenlos unter n und stellen Sie ihm dort Ihre Frgen. Mnfred Krtzl hilft Ihnen weiter. Sie erhlten werktgs innerhlb von 48 Stunden eine Antwort uf Ihre Frge grntiert.

4 4 I-Grundschutz gegen Schdprogrmme Schdcode bwehren und Firmendten schützen Mßnhme 3: Instllieren Sie einen Virenschutz und ktulisieren Sie diesen lufend Um meinen Kunden die Gefhren von Viren und rojnern plstisch vor Augen zu führen, verwende ich eine Studie des Sicherheitsdienstleisters Symntec: In einem est wurde ein neu mit Windows 7 instllierter PC ohne Antivirenprogrmm mit dem Internet verbunden. Es duerte nur neun Minuten und der PC wr schon mit einem rojner infiziert. Dieses Beispiel zeigt, wie wichtig ein Antivirenprogrmm für Ihre Firmen-PCs ist. Nur mit einem guten und ktuellen Antivirenprogrmm schützen Sie sich vor der Gefhr, dss Internetkriminelle Ihren PC infizieren und Ihre Firmendten usspionieren oder Ihre PCs für kriminelle Zwecke missbruchen, beispielsweise zum Versnd von Spm-Mils. So finden Sie ds Antivirenprogrmm, ds m besten zu Ihrer Firmenstruktur psst Auf dem Softwre-Mrkt finden Sie eine Vielzhl n Antivirenprogrmmen. Viele Hersteller bieten neben einer kostenlosen uch eine kostenpflichtige Version n. Immer wieder werde ich gefrgt, worin sich die Versionen voneinnder unterscheiden. Auch wenn Sie ls kostenbewusster Unternehmer vielleicht mit einem kostenlosen Antivirenprogrmm liebäugeln, rte ich Ihnen zu einer kostenpflichtigen Lösung. Denn kostenlose Antivirenprogrmme hben einen entscheidenden Nchteil: Sie decken nicht lle für Sie und Ihr Unternehmen relevnten Risiken b. Die folgende belle zeigt exemplrisch, welche Unterschiede in der Regel zwischen kostenlosen und kostenpflichtigen Antivirenprogrmmen bestehen. Grenzen der kostenlosen Antivirenprogrmme Funktion Kostenlos Kostenpflichtig Schutz vor beknnten Schädlingen Schutz vor unbeknnten Nein Schädlingen (Heuristik), speziell für die Cloud Rettungs-CD für Notfllstrts Nein des Computers Schutz bei Fcebook Nein Schutz beim Online-Bnking Nein Firewll-Internetschutz Nein E-Mil-Prüfung von Dteinhängen Nein E-Mil-Werbefilter Nein WLAN-Schutz Nein Mobile Endgeräte werden Nein ebenflls geschützt Browser-Schutz Nein Hben Sie einen Server in Ihrer Firm im Einstz, prüfen Sie ds von Ihnen eingesetzte Antivirenprogrmm uch druf, ob es für den Server-Einstz und für ds instllierte Server-Betriebssystem uch geeignet ist. Nhezu lle Hersteller von Antivirenprogrmmen bieten spezielle Server-Lösungen n. Detilliertere Informtionen dzu finden Sie uf der Webseite der Hersteller. 2 ipps zur sicheren Konfigurtion Die meisten Antivirenprogrmme sind so vorkonfiguriert, dss Sie diese sofort und ohne großen Konfigurtionsufwnd einsetzen können. Zwei Punkte sollten Sie dbei ber bechten: 1. Viel hilft viel : Ds gilt nicht immer, und schon gr nicht für Antivirenprogrmme. Instllieren Sie immer nur ein einziges Antivirenprogrmm. Deinstllieren Sie ein eventuell zusätzlich instlliertes Antivirenprogrmm unbedingt. 2. Mnche Antivirenprogrmme verfügen uch über eine Firewll. Sofern die windowseigene Firewll ebenflls ktiviert ist, knn dies zu Problemen im Netzwerk und beim Surfen im Internet führen. Dektivieren Sie in diesem Fll die windowseigene Firewll wie folgt, sofern ds Antivirenprogrmm dies nicht utomtisch vornimmt. So dektivieren Sie die windowseigene Firewll 1. Drücken Sie in Windows 8.1 die stenkombintion Ü + x und wählen Sie us dem Kontextmenü die Systemsteuerung us. In Windows 7 drücken Sie Strt und wählen die Systemsteuerung. 2. Stellen Sie oben rechts die Anzeige uf Große Symbole um und öffnen Sie die Windows-Firewll. 3. Klicken Sie m linken Rnd uf Windows-Firewll einoder usschlten und mrkieren Sie die drgestellte Option Windows-Firewll dektivieren (nicht empfohlen). 4. Klicken Sie uf OK und schließen Sie die Systemsteuerung.

5 I-Grundschutz gegen Schdprogrmme 5 Schließen Sie neue Sicherheitslücken sofort Mßnhme 4: Hlten Sie Windows und Ihre Progrmme immer ktuell Jeden zweiten Dienstg eines Monts veröffentlicht Microsoft neue Sicherheits-Updtes. Instllieren Sie diese unbedingt uf ll Ihren Firmen-PCs und uch uf beruflich genutzten Privt-PCs und -Lptops, um Sicherheitslücken zu schließen. Ds Gleiche gilt für weitverbreitete Progrmme von Herstellern wie v oder Adobe, die ebenflls oft Ziel der Online-Kriminlität sind und mit Updtes zum Schutz vor neu entdeckten Sicherheitslücken versorgt werden müssen. Ds Windows Updte sucht und stellt die neusten Updtes für Windows sowie weitere Microsoft-Produkte für Sie zusmmen. So konfigurieren Sie die Windows-Updte- Funktion perfekt Über die Funktion Windows Updte in der Systemsteuerung richten Sie ein, wie die Updtes gelden werden. In Windows 8 drücken Sie Ü + x, um die Systemsteuerung zu öffnen. Im Fenster des Windows-Updtes klicken Sie dnn m linken Rnd uf Einstellungen ändern. Legen Sie unter Wichtige Updtes fest, wie und wnn Sie die Updtes utomtisch herunterlden und instllieren möchten. Mrkieren Sie uch die Option unterhlb Empfohlene Updtes b, dmit lle Benutzer Updtes instllieren dürfen. b Mit diesen Einstellungen sichern Sie Ihr Windows b. Hlten Sie Ihren Adobe Reder mit Updtes immer uf ktuellem Stnd Der Adobe Reder gehört zu den beliebtesten Angriffszielen, d ständig neue Sicherheitslücken entdeckt werden. Aus dem Geschäftsleben ist er ber nicht wegzudenken, denn viele Dokumente werden im PDF-Formt übermittelt. Sie minimieren ds Risiko, wenn Sie ein lterntives PDF-Progrmm einsetzen. Ich empfehle dzu den Nitro PDF Reder, den Sie im Service-Bereich unter www. sichere-it-deutschlnd.de herunterlden können. Adobe stellt in unregelmäßigen Abständen Updtes kostenlos zur Verfügung. Mit diesen Updtes schließen Sie potenzielle Sicherheitslücken und schädliche PDF-Dteien können diese nicht mehr usnutzen. Der Adobe Reder verfügt über eine utomtische Updte-Funktion, die Sie wie folgt einstellen: 1. In der Menüleiste des Adobe Reders klicken Sie uf Berbeiten und uf Voreinstellungen. 2. Im linken Fenster klicken Sie gnz unten uf Updter. 3. Im rechten Fenster mrkieren Sie unter Nch Updtes suchen die Option Updtes utomtisch instllieren. 4. Übernehmen Sie die Einstellungen mit OK. Fertig! Ihr Adobe Reder ktulisiert sich jetzt vollutomtisch. Schließen Sie v-sicherheitslücken mit regelmäßigen Updtes Auch Sicherheitslücken in v-anwendungen werden immer häufiger von Internetkriminellen usgenutzt. Auf v zu verzichten, ist ber kum möglich, d es wichtig für viele Internetnwendungen ist, beispielsweise für ds Online-Bnking. Zur Aktulisierung klicken Sie in Windows 7 uf Strt, Alle Progrmme, v und Auf Updtes prüfen. In Windows 8.1 geben Sie v direkt in der Kchelnsicht ein. In der Ergebnisliste klicken Sie Auf Updtes prüfen. ipp: Verwenden Sie nur ktuelle Progrmme uf Ihren Firmen-PCs, die regelmäßig mit Updtes uf den neuesten Stnd gebrcht werden. IMPRESSUM I-Sicherheit für Selbständige und Kleinunternehmer Souverän entscheiden. Einfch schützen. Unternehmenserfolg bsichern, ISSN: Computerwissen, ein Verlgs bereich der VNR Verlg für die Deutsche Wirtschft AG, heodor-heuss- Str. 2-4, Bonn, elefon: 0228/ , Fx: 0228/ Vorstnd: Helmut Grf, Guido Ems Herusgeberin: Ptrici Sprcio Chefredkteur: Mnfred Krtzl, Inkofen (V.i.S.d.P.) Druck und Belichtung: ADN-Offsetdruck, Bttenberg/Eder Eingetrgen: Amtsgericht Bonn HRB 8165 Alle Beiträge wurden mit Sorgflt recherchiert und überprüft. Sie bsieren jedoch uf der Richtigkeit uns erteilter Auskünfte und unterliegen Veränderungen. Dher ist eine Hftung uch für telefonische Auskünfte usgeschlossen. Vervielfältigungen jeder Art sind nur mit Genehmigung des Verlgs gestttet. Copyright 2015 by VNR Verlg für die Deutsche Wirtschft AG; Bonn, Bukrest, Johnnesburg, London, Mdrid, Mnchester, Melbourne, Pris, Wrschu

6 6 I-Grundschutz gegen Schdprogrmme Sichere Vorgehensweise bei möglichem Virenbefll Mßnhme 5: Nutzen Sie zur Schdprogrmm- Kontrolle Online-Scnner Stellen Sie sich vor, Sie lden eine Dtei us dem Internet herunter oder öffnen eine Dtei von DVD bzw. einem USB-Stick und plötzlich schlägt Ihr Antivirenprogrmm Alrm. Ihr Virenschutz ht dnn zwr funktioniert, doch ein ungutes Gefühl bleibt: Ist die betroffene Dtei wirklich suber? Holen Sie sich eine zweite Meinung ein und gehen Sie uf Nummer sicher: Prüfen Sie die betroffene Dtei oder gleich den gnzen PC mit einem Online-Scnner. Je nch Bedrf können Sie mit einem Online-Scnner eine einzelne Dtei oder gleich den gnzen PC uf Viren überprüfen. So prüfen Sie einzelne Dteien uf eine mögliche Infektion Jedes Antivirenprogrmm bietet bei einem Virenbefll eine Sofortlösung n. Sie können dbei zwischen dem Reinigen oder dem sofortigen Löschen der Dtei wählen oder Sie verschieben die Dtei in Qurntäne. Hndelt es sich bei der infizierten Dtei um eine wichtige Dtei, werden Sie diese bereinigen. Auch wenn Ihr Antivirenprogrmm diesen Vorgng erfolgreich bestätigt, sollten Sie zur Sicherheit prüfen, ob die infizierte Dtei nun wirklich suber ist. ipp: Ich empfehle Ihnen dzu einen zusätzlichen Online- Virenscn uf der Webseite Hier können Sie die infizierte Dtei hochlden und schnell prüfen, ob sie nun suber ist. Gehen Sie dzu folgendermßen vor: 1. Strten Sie Ihren Internet-Browser und öffnen Sie die Webseite 2. Stellen Sie oben die Sprche uf Deutsch ein. 3. Klicken Sie uf Wählen Sie eine b und mrkieren Sie in der Explorer-Ansicht die möglicherweise infizierte Dtei. 4. Anschließend klicken Sie uf Scnnen c. Sollte uch der Online-Scnner den Virenbefll bestätigen, löschen Sie die betroffene Dtei us Sicherheitsgründen umgehend. Wie Sie Ihren gesmten PC uf Viren überprüfen Und die Schutzmöglichkeiten reichen noch weiter. Mit dem Online-Check Housecll können Sie Ihren gesmten PC (oder eben uch die PCs Ihrer Mitrbeiter) uf Viren überprüfen und Ihre PCs somit vor größerem Schden bewhren. Dieses ool verwende ich selbst, denn es weist die beste Erkennungsquote von Schd-Softwre bei Online-Scnnern uf. Und so gehen Sie jetzt vor, um Housecll die Überprüfung Ihres Rechners durchführen zu lssen: 1. Strten Sie Ihren Internet-Browser. 2. Geben Sie in der Adresszeile folgende Webseite ein: 3. Achten Sie uf die beiden ngezeigten Schltflächen Scn strten 32-Bit oder Scn strten 64-Bit. Klicken Sie zum Strt des Scns uf die Schltfläche, die Ihrer Windows-Version entspricht. Flls Sie sich nicht sicher sind, welches Ihre Windows-Version ist, uf Seite 7 dieser Ausgbe erfhren Sie es. 4. Übergehen Sie die Werbeeinblendung mit einem Klick uf Nein Dnke. 5. Achten Sie n dieser Stelle uf die Einblendung unten in der skleiste. Klicken Sie in der Abfrge, ob Sie HouseCller.exe usführen wollen, uf Ausführen. 6. Nun werden die Progrmmdteien heruntergelden und ds Progrmm wird gestrtet. c Die Dtei wird hochgelden und überprüft unterbrechen Sie die Anlyse nicht. b 7. Anschließend überprüfen Sie Ihren PC mit einem Klick uf Jetzt durchsuchen. Nutzen Sie im Verdchtsfll immer einen Online- Scnner. Ds schfft Sicherheit und Sie können beruhigt weiterrbeiten. Sollte uch der Online-Scnner den Virenbefll bestätigen, löschen Sie die betroffene Dtei us Sicherheitsgründen umgehend.

7 I-Grundschutz gegen Schdprogrmme 7 So prüfen Sie Ihren PC uf Schwchstellen Mßnhme 6: Mchen Sie den kostenlosen MBSA-Sicherheits-Check Es sind viele Einstellungen vorzunehmen, bis Ihre Firmen-PCs wirklich sicher sind. Prüfen Sie deshlb regelmäßig, ob Ihre Firmen-PCs optiml konfiguriert sind. Ich empfehle Ihnen dfür den kostenlosen Microsoft Bseline Security Anlyzer (MBSA). Er untersucht Ihre Firmen-PCs uf Sicherheitsprobleme und deckt diese schonungslos uf. Übersichtlich zeigt der MBSA Gefährdungen wie fehlende Ptches (sicherheitsrelevnte Softwre-Updtes) und kritische Einstellungen. Der MBSA ist sehr leicht zu bedienen und präsentiert Ihnen bei Sicherheitsproblemen gleich die pssenden Lösungsvorschläge. Instllieren Sie zuerst den MBSA uf jedem Firmen-PC Instllieren Sie zuerst den MBSA. Sie finden die ktuelle Version des MBSA uf der Service-Seite Die Instlltionsdtei heißt MBSA- Setup-DE.msi. Lden Sie die für Ihr Betriebssystem pssende Version herunter (32 oder 64 Bit). Welche Betriebssystemversion Sie im Einstz hben, erfhren Sie so: Diese Rückschlüsse erhlten Sie durch den Sicherheitsbericht Nch Abschluss des ests erhlten Sie eine Liste mit den Ergebnissen. Der Bericht ist unterteilt nch den unterschiedlichen estkriterien und gibt für lle Kriterien eine klre Bewertung b. Benötigen Sie detillierte Informtionen zu einer Wertung, so klicken Sie uf Ergebnisdetils b. Zu Dokumenttionszwecken können Sie den Bericht uch usdrucken, klicken Sie dzu uf die Schltfläche Diesen Bericht drucken c. 1. Öffnen Sie in Windows 7 mit einem Klick uf Strt die Systemsteuerung. In Windows 8.1 drücken Sie Ü + x und öffnen im Kontextmenü die Systemsteuerung. In Windows 10 klicken Sie mit rechts uf den Strt-Button und öffnen im Kontextmenü die Systemsteuerung. b 2. Stellen Sie oben rechts die Ansicht uf Große Symbole um und öffnen Sie ds System. 3. Im Fenster System finden Sie dnn die Angbe, ob Sie eine 32- oder 64-Bit-Version von Windows im Einstz hben. Führen Sie einen Sicherheitstest durch Nch der Instlltion können Sie den MBSA über Strt, Alle Progrmme und Microsoft Bseline Security Anlyzer usführen. Hben Sie den MBSA unter Windows 8.1/10 instlliert, öffnen Sie nschließend mit einem Klick uf Strt die Desktop-App und klicken uf die App Microsoft Bseline Security Anlyzer. Nch dem Strt des MBSA können Sie die estoptionen uswählen. Übernehmen Sie die Voreinstellungen und klicken Sie uf Suche strten. c Zum Abschluss präsentiert der MBSA einen Sicherheitsbericht. Achten Sie im llerersten Schritt zunächst uf Einträge mit einem weißen X uf rotem Hintergrund. Diese weisen uf ein bestehendes schweres Sicherheitsrisiko hin, ds Sie so schnell wie möglich beheben sollten. Klicken Sie dzu uf die Ergebnisdetils und Sie erhlten detillierte Informtionen zum Sicherheitsproblem. Klicken Sie uf Vorgehensweise zur Behebung und schon bekommen Sie eine Anleitung, wie Sie die Sicherheitslücke Schritt für Schritt schließen können. Der MBSA-Sicherheitstest zeigt Ihnen schnell lle Sicherheitslücken uf Ihren PCs. Nutzen Sie dieses ool regelmäßig!

8 8 I-Grundschutz gegen Schdprogrmme Schutz durch Spybot Serch & Destroy Mßnhme 7: Impfen Sie Ihr System gegen Schdprogrmme Noch mehr Schutz erzielen Sie mit Spybot Serch & Destroy, ds Ihre Firmen-PCs im Hintergrund überwcht. Spybot Serch & Destroy erkennt viele Schd- und Spiongeprogrmme und hilft Ihnen dbei, diese uf Ihrem System ufzufinden und zu entfernen. Ds ool können Sie problemlos in Kombintion mit Ihrer Antiviren-Softwre einsetzen. Instllieren Sie zuerst Spybot Serch & Destroy. Sie finden die ktuelle Version von Spybot Serch & Destroy uf der Service-Seite Die Instlltionsdtei heißt Spybot-2.4.exe. Mit einem Doppelklick uf diese Dtei strten Sie die Instlltion. Wählen Sie dbei us, ob Sie die kostenlose Version (erste Option) oder eine kostenpflichtige Version instllieren möchten. Instllieren Sie ds Progrmm im sogennnten Esy- Modus. Wählen Sie dzu während der Instlltion unter Instlltion und Nutzungsrt die Option Ich möchte beschützt werden, ohne mich zu kümmern. Ws die Ergebnisse des System-Scns ussgen Hben Sie die Überprüfung gestrtet, werden die Ergebnisse in verschiedenfrbigen Einträgen drgestellt. Die Bedeutung der verschiedenen Frben entnehmen Sie der folgenden belle. Auswertung der Bedrohungslge Frbe Rot Bedeutung Spywre-Probleme: Diese sollten us Sicherheitsgründen schnell behoben werden. So führen Sie einen System-Scn mit Spybot-Serch & Destroy durch Strten Sie nch der Instlltion ds Progrmm Spybot- Serch & Destroy. In der Menüleiste klicken Sie uf System Scn. Ds ool durchsucht nun Ihren gesmten PC nch Schdprogrmmen. In Listenform werden die entdeckten Cookies, Spiongeprogrmme und sonstige Mlwre ufgezeigt, die Sie dnn whlweise löschen können. Schwrz Grün Schwrze Einträge betreffen systeminterne Vorgänge. Wenn Sie nicht genu wissen, welche Auswirkungen eine mögliche Änderung hben könnte, klicken Sie uf den Eintrg und lesen die Beschreibung dzu. Es hndelt sich dbei um Gebruchsspuren, in denen Verhltensmuster gespeichert werden, die Sie online hinterlssen. Diese können Sie bedenkenlos löschen. Achten Sie uch uf ds Detilfenster b. Hier erhlten Sie mehr Informtionen über etwige Bedrohungen und erfhren, welche Gefhren dvon usgehen und wie Sie Ihre PCs besser schützen können. Hben Sie die Liste durchgerbeitet und dbei mrkiert, welche Einträge entfernt bzw. welche Probleme behoben werden sollen, klicken Sie zum Abschluss uf die Schltfläche Mrkierte Probleme beheben. Auch die Log-Einträge von Windows werden von SpyBot Serch & Destroy ufgelistet. Diese sind schwrz mrkiert und sollten nicht gelöscht werden. Dmit Spywre und ndere Schädlinge erst gr nicht uf Ihr System gelngen, setzen Sie die Funktion Immunisieren ein. Im Internet können Sie sogr bei Links per Rechtsklick direkt uf Immunisieren klicken. Ddurch prüft ds Progrmm, welche Spywre geblockt werden knn und welche schon geblockt ist. b Spybot Serch & Destroy eliminiert schädliche Prozesse. Immer mehr Progrmme beinhlten Schnüffel- und Spiongefunktionen. Mit Spybot-Serch & Destroy entfernen Sie diese zuverlässig.

1. Voraussetzung. 2. Web-Account anlegen. 3. Einloggen. 4. Kunden-Portal verwenden 5. Sub-Accounts 5.1Sub-Account anlegen. 5.2 Sub-Account bearbeiten

1. Voraussetzung. 2. Web-Account anlegen. 3. Einloggen. 4. Kunden-Portal verwenden 5. Sub-Accounts 5.1Sub-Account anlegen. 5.2 Sub-Account bearbeiten Anleitung DER WEG ZUM TOLL COLLECT KUNDEN-PORTAL Inhlt 1. Vorussetzung 2. Web-Account nlegen 3. Einloggen 4. Kunden-Portl verwenden 5. Sub-Accounts 5.1Sub-Account nlegen 5.2 Sub-Account berbeiten 5.3 Sub-Account

Mehr

McAfee Content Security Blade Server

McAfee Content Security Blade Server Schnellstrt-Hndbuch Revision A McAfee Content Security Blde Server Version 7.0.0 Dieses Schnellstrt-Hndbuch dient ls Anleitung zum Einrichten von McAfee Content Security Blde Server. Ausführliche Anweisungen

Mehr

Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet.

Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet. 1. Schritt: Firewall aktivieren Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet. Klicken Sie auf Start > Systemsteuerung > Sicherheit > Windows-Firewall

Mehr

Exportmodul Artikel-Nr.: 20208

Exportmodul Artikel-Nr.: 20208 Seite 1 / 5 V5.32 Exportmodul Artikel-Nr.: 20208 Erweiterungsmodul für ds ELV-TimeMster Komplettsystem Hndbuch und Beschreibungen Ab der Version 5 befinden sich die Kurznleitung und ds gesmte Hndbuch ls

Mehr

Outlook Web App 2010 Kurzanleitung

Outlook Web App 2010 Kurzanleitung Seite 1 von 6 Outlook Web App 2010 Einleitung Der Zugriff über Outlook Web App ist von jedem Computer der weltweit mit dem Internet verbunden ist möglich. Die Benutzeroberfläche ist ähnlich zum Microsoft

Mehr

Installations und Bedienungsanleitung

Installations und Bedienungsanleitung Instlltions und Bedienungsnleitung EKRUCBS Instlltions und Bedienungsnleitung Deutsch Inhltsverzeichnis Inhltsverzeichnis Für den Benutzer 2 1 Schltflächen 2 2 Sttussymole 2 Für den Instllteur 3 3 Üersicht:

Mehr

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster: Schritt 1: Verbinden Sie Ihr wireless-fähiges Gerät (Notebook, Smartphone, ipad u. ä.) mit dem Wireless-Netzwerk WiFree_1. Die meisten Geräte zeigen Wireless-Netzwerke, die in Reichweite sind, automatisch

Mehr

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen Um die maximale Sicherheit für das Betriebssystem und Ihre persönlichen Daten zu gewährleisten, können Sie Programme von Drittherstellern

Mehr

Windows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de.

Windows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Windows-Sicherheit in 5 Schritten Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Inhalt: 1. Schritt: Firewall aktivieren 2. Schritt: Virenscanner einsetzen 3. Schritt: Automatische Updates

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

Die Verwendung von Office 365

Die Verwendung von Office 365 Die Verwendung von Office 365 Jede Schülerin und jeder Schüler sowie jede Lehrerin und jeder Lehrer unserer Schule erhält ein Office 365 Konto. Dieses Konto bietet die Möglichkeit das Emailsystem von Office

Mehr

Einstellungen im Internet-Explorer (IE) (Stand 11/2013) für die Arbeit mit IOS2000 und DIALOG

Einstellungen im Internet-Explorer (IE) (Stand 11/2013) für die Arbeit mit IOS2000 und DIALOG Einstellungen im Internet-Explorer (IE) (Stand 11/2013) für die Arbeit mit IOS2000 und DIALOG Um mit IOS2000/DIALOG arbeiten zu können, benötigen Sie einen Webbrowser. Zurzeit unterstützen wir ausschließlich

Mehr

McAfee Firewall Enterprise

McAfee Firewall Enterprise Hnduch für den Schnellstrt Revision B McAfee Firewll Enterprise Version 8.3.x In diesem Hnduch für den Schnellstrt finden Sie llgemeine Anweisungen zum Einrichten von McAfee Firewll Enterprise (im Folgenden

Mehr

INDEX. Öffentliche Ordner erstellen Seite 2. Offline verfügbar einrichten Seite 3. Berechtigungen setzen Seite 7. Öffentliche Ordner Offline

INDEX. Öffentliche Ordner erstellen Seite 2. Offline verfügbar einrichten Seite 3. Berechtigungen setzen Seite 7. Öffentliche Ordner Offline Öffentliche Ordner Offline INDEX Öffentliche Ordner erstellen Seite 2 Offline verfügbar einrichten Seite 3 Berechtigungen setzen Seite 7 Erstelldatum 12.08.05 Version 1.1 Öffentliche Ordner Im Microsoft

Mehr

1. Schritt: Benutzerkontensteuerung aktivieren

1. Schritt: Benutzerkontensteuerung aktivieren Inhalt: 1. Schritt: Benutzerkontensteuerung aktivieren 2. Schritt: Firewall aktivieren 3. Schritt: Virenscanner einsetzen 4. Schritt: Automatische Updates aktivieren 5. Schritt: Sicherungskopien anlegen

Mehr

Funktions-Postfach (Shared Mailbox) in Outlook 2010/2013 einrichten

Funktions-Postfach (Shared Mailbox) in Outlook 2010/2013 einrichten Funktions-Postfach (Shared Mailbox) in Outlook 2010/2013 einrichten Es gibt zwei Möglichkeiten wie Sie ein Funktionspostfach in Outlook einrichten können. Hier werden beide Varianten beschrieben und die

Mehr

BMW Financial Services Online-Banking. Freude am Fahren. www.bmwbank.de INTERNET EXPLORER 11. BROWSEREINSTELLUNGEN OPTIMIEREN. BMW FINANCIAL SERVICES.

BMW Financial Services Online-Banking. Freude am Fahren. www.bmwbank.de INTERNET EXPLORER 11. BROWSEREINSTELLUNGEN OPTIMIEREN. BMW FINANCIAL SERVICES. BMW Financial Services Online-Banking www.bmwbank.de Freude am Fahren INTERNET EXPLORER 11. BROWSEREINSTELLUNGEN OPTIMIEREN. BMW FINANCIAL SERVICES. INTERNET EXPLORER 11. BROWSEREINSTELLUNGEN OPTIMIEREN.

Mehr

Anleitung zum BW-Bank Computer-Check Windows-Firewall aktivieren

Anleitung zum BW-Bank Computer-Check Windows-Firewall aktivieren Anleitung zum BW-Bank Computer-Check Windows-Firewall aktivieren Ziel der Anleitung Sie möchten die Windows-Firewall auf Ihrem Computer aktivieren, um gegen zukünftige Angriffe besser gewappnet zu sein.

Mehr

Registrierung am Elterninformationssysytem: ClaXss Infoline

Registrierung am Elterninformationssysytem: ClaXss Infoline elektronisches ElternInformationsSystem (EIS) Klicken Sie auf das Logo oder geben Sie in Ihrem Browser folgende Adresse ein: https://kommunalersprien.schule-eltern.info/infoline/claxss Diese Anleitung

Mehr

5. Testen ob TLS 1.0 auf Ihrem System im Internet-Explorer fehlerfrei funktioniert

5. Testen ob TLS 1.0 auf Ihrem System im Internet-Explorer fehlerfrei funktioniert PW0029/ Stand: 11/2014 Windows-Systemeinstellungen für die ELSTER-Aktualisierung und Bewerber-Online PW0029_SSL_TLS_poodle_Sicherheitsluecke.pdf Ein Fehler im Protokoll-Design von SSLv3 kann dazu genutzt

Mehr

Installation von Malwarebytes

Installation von Malwarebytes Installation von Malwarebytes Ziel der Anleitung Diese Anleitung zeigt Ihnen, wie Sie das Programm Malwarebytes auf Ihrem Computer installieren können. Das kostenlose Programm Malwarebytes findet und entfernt

Mehr

Einrichten einer Verbindung zwischen Outlook 2010 und Exchange-Postfach per RPC over HTTPS

Einrichten einer Verbindung zwischen Outlook 2010 und Exchange-Postfach per RPC over HTTPS Einrichten einer Verbindung zwischen Outlook 2010 und Exchange-Postfach per RPC over HTTPS Die Voraussetzung für eine erfolgreiche Konfiguration ist ein korrekt installiertes und funktionierendes Microsoft

Mehr

Anleitung zum ebanking KOMPLETT - Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem

Anleitung zum ebanking KOMPLETT - Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Anleitung zum ebanking KOMPLETT - Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Information Ob in Internet-Auktionshäusern, sozialen Netzwerken oder Online-Geschäften, das Stöbern im

Mehr

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft- Betriebssystem

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft- Betriebssystem Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft- Betriebssystem Information Ob in Internet-Auktionshäusern, sozialen Netzwerken oder Online-Geschäften, das Stöbern im Internet zählt für

Mehr

Klicken Sie mit einem Doppelklick auf das Symbol Arbeitsplatz auf Ihrem Desktop. Es öffnet sich das folgende Fenster.

Klicken Sie mit einem Doppelklick auf das Symbol Arbeitsplatz auf Ihrem Desktop. Es öffnet sich das folgende Fenster. ADSL INSTALLATION WINDOWS 2000 Für die Installation wird folgendes benötigt: Alcatel Ethernet-Modem Splitter für die Trennung Netzwerkkabel Auf den folgenden Seiten wird Ihnen in einfachen und klar nachvollziehbaren

Mehr

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Ziel der Anleitung Sie möchten ein modernes Firewallprogramm für Ihren Computer installieren, um gegen

Mehr

Einrichtungsanleitungen Hosted Exchange

Einrichtungsanleitungen Hosted Exchange Hosted Exchange Inhalte Hosted Exchange mit Outlook 2007, 2010 oder 2013... 2 Automatisch einrichten, wenn Sie Outlook bereits verwenden... 2 Manuell einrichten, wenn Sie Outlook bereits verwenden... 4

Mehr

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Information Ob in Internet-Auktionshäusern, sozialen Netzwerken oder Online-Geschäften, das Stöbern im Internet zählt für uns

Mehr

etermin Einbindung in Outlook

etermin Einbindung in Outlook etermin Einbindung in Outlook 1. Einführung Über etermin gebuchte Termine können bei Bedarf auch mit externen Terminkalendern, wie zum Beispiel Outlook, ical oder Google synchronisiert werden. Dieses Dokument

Mehr

Family Safety (Kinderschutz) einrichten unter Windows 7

Family Safety (Kinderschutz) einrichten unter Windows 7 Family Safety (Kinderschutz) einrichten unter Windows 7 Family Safety ist eine Gratissoftware von Microsoft, welche es ermöglicht, dem Kind Vorgaben bei der Nutzung des Computers zu machen und die Nutzung

Mehr

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000 Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten

Mehr

Microsoft Dynamics NAV 2013 R/2 Installationsanleitung. Inhalt: Begleitmaterial des ERP Übungsbuchs:

Microsoft Dynamics NAV 2013 R/2 Installationsanleitung. Inhalt: Begleitmaterial des ERP Übungsbuchs: Begleitmaterial des ERP Übungsbuchs: Arbeiten mit den Windows Client von Microsoft Dynamics NAV 2013 R/2 Microsoft Dynamics NAV 2013 R/2 Installationsanleitung Inhalt: 0.1 Installation von Microsoft Dynamics

Mehr

Problemanalyse Zertifikat (USB-Stick) Windows

Problemanalyse Zertifikat (USB-Stick) Windows Problemanalyse Zertifikat (USB-Stick) Windows Problemanalyse Zertifikat (USB-Stick) Windows Bitte folgen Sie Schritt für Schritt dem aufgeführten Prozessablauf, um das Problem mit Ihrem Zertifikat (USB-Stick)

Mehr

OWA Benutzerhandbuch. Benutzerhandbuch Outlook Web App 2010

OWA Benutzerhandbuch. Benutzerhandbuch Outlook Web App 2010 Benutzerhandbuch Outlook Web App 2010 P:\Administratives\Information\Internet\hftm\OWA_Benutzerhandbuch.docx Seite 1/25 Inhaltsverzeichnis Benutzerhandbuch Outlook Web App 2010... 1 1 Zugang zur Webmail-Plattform...

Mehr

Anleitung Einrichtung Hosted Exchange. Zusätzliches Outlookprofil einrichten

Anleitung Einrichtung Hosted Exchange. Zusätzliches Outlookprofil einrichten Anleitung Einrichtung Hosted Exchange Folgende Anleitung veranschaulicht die Einrichtung des IT-auf-Abruf Hosted Exchange Zugangs auf einem Windows XP Betriebssystem mit Microsoft Outlook 2003. Mindestvoraussetzungen:

Mehr

TeamSpeak3 Einrichten

TeamSpeak3 Einrichten TeamSpeak3 Einrichten Version 1.0.3 24. April 2012 StreamPlus UG Es ist untersagt dieses Dokument ohne eine schriftliche Genehmigung der StreamPlus UG vollständig oder auszugsweise zu reproduzieren, vervielfältigen

Mehr

Handbuch Groupware - Mailserver

Handbuch Groupware - Mailserver Handbuch Inhaltsverzeichnis 1. Einführung...3 2. Ordnerliste...3 2.1 E-Mail...3 2.2 Kalender...3 2.3 Kontakte...3 2.4 Dokumente...3 2.5 Aufgaben...3 2.6 Notizen...3 2.7 Gelöschte Objekte...3 3. Menüleiste...4

Mehr

Schrittweise Anleitung zur Installation von Zertifikaten der Bayerischen Versorgungskammer im Mozilla Firefox ab Version 2.0

Schrittweise Anleitung zur Installation von Zertifikaten der Bayerischen Versorgungskammer im Mozilla Firefox ab Version 2.0 Schrittweise Anleitung zur Installation von Zertifikaten der Bayerischen Versorgungskammer im Mozilla Firefox ab Version 2.0 Diese Anleitung führt Sie Schritt für Schritt durch die komplette Installationsprozedur

Mehr

TX Praxis auf Windows Vista

TX Praxis auf Windows Vista Das IT-System der TrustCenter TX Praxis auf Windows Vista Installationshinweise Version 1.0 27. März 2007 Ist aus der Zusammenarbeit von NewIndex, Ärztekasse und BlueCare entstanden TrustX Management AG

Mehr

Anleitung zum Upgrade auf SFirm 3.x + Datenübernahme. I. Vorbereitungen

Anleitung zum Upgrade auf SFirm 3.x + Datenübernahme. I. Vorbereitungen Anleitung zum Upgrade auf 3.x + Datenübernahme I. Vorbereitungen 1. Laden Sie zunächs die Installationsdateien zu 3.x, wie in der Upgrade-Checkliste (Schritt 1.) beschrieben, herunter. 2. Starten Sie nochmals

Mehr

Ev. Kirche Hirschlanden

Ev. Kirche Hirschlanden Ev. Kirche Hirschlanden Cloud-Server Nr. 2 Installationsanleitung mit Hilfe des Windows internen Assistenten Der Server erscheint als Netzwerklaufwerk im Explorer und kann wie ein Rechner-internes Laufwerk

Mehr

Profilwechsel Sicherheitsdatei (alt) nach Sicherheitsdatei (neu)

Profilwechsel Sicherheitsdatei (alt) nach Sicherheitsdatei (neu) ACHTUNG: Sollte die Umstellung entsprechend dieser Anleitung nicht erfolgreich sein und/oder treten während oder nach der Umstellung Probleme auf, setzen Sie sich bitte mit dem Hersteller des Programms

Mehr

Anleitung zum Upgrade auf SFirm 3.0 + Datenübernahme

Anleitung zum Upgrade auf SFirm 3.0 + Datenübernahme I. Vorbereitungen 1. Laden Sie zunächst die Installationsdateien zu SFirm 3.0, wie in der Upgrade-Checkliste (Schritt 1.) beschrieben, herunter (www.sparkasse-fuerth.de/sfirm30download). 2. Starten Sie

Mehr

Starten der Software unter Windows 7

Starten der Software unter Windows 7 Starten der Software unter Windows 7 Im Folgenden wird Ihnen Schritt für Schritt erklärt, wie Sie Ihr persönliches CONTOUR NEXT USB auf dem Betriebssystem Ihrer Wahl starten und benutzen. Schritt 1. Stecken

Mehr

6.1.2 Beispiel 118: Kennwort eines Benutzers ändern

6.1.2 Beispiel 118: Kennwort eines Benutzers ändern Herzlich willkommen zum Kurs "Windows XP Home & Professional" 6 Windows XP und die Sicherheit Sicherheit beim Arbeiten am Computer ist einer der wichtigsten Themen. Windows XP wurde von Microsoft mit zahlreichen

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

Einrichtungsanleitungen Hosted Exchange 2013

Einrichtungsanleitungen Hosted Exchange 2013 Hosted Exchange 2013 Inhalte Wichtiger Hinweis zur Autodiscover-Funktion...2 Hinweis zu Windows XP und Office 2003...2 Hosted Exchange mit Outlook 2007, 2010 oder 2013...3 Automatisch einrichten, wenn

Mehr

Anleitung zum Upgrade auf SFirm 3.1 + Datenübernahme

Anleitung zum Upgrade auf SFirm 3.1 + Datenübernahme I. Vorbereitungen 1. Laden Sie zunächst die Installationsdateien zu SFirm 3.1, wie in der Upgrade-Checkliste (Schritt 1.) beschrieben, herunter (www.sparkasse-forchheim.de/sfirm) 2. Starten Sie nochmals

Mehr

Mediumwechsel - VR-NetWorld Software

Mediumwechsel - VR-NetWorld Software Mediumwechsel - VR-NetWorld Software Die personalisierte VR-NetWorld-Card wird mit einem festen Laufzeitende ausgeliefert. Am Ende der Laufzeit müssen Sie die bestehende VR-NetWorld-Card gegen eine neue

Mehr

Dokumentation für Windows

Dokumentation für Windows Informations- und Kommunikationstechnologie E-Learning Service Leitfaden für WLAN am Campus Lichtenberg der HWR Berlin (Stand 11/2012) Dokumentation für Windows Das HRZ kann für die Konfiguration Ihres

Mehr

Wie installiere und richte ich die Sync-Plus Software auf einem PC mit Windows 7 und Outlook ein?

Wie installiere und richte ich die Sync-Plus Software auf einem PC mit Windows 7 und Outlook ein? Wie installiere und richte ich die Sync-Plus Software auf einem PC mit Windows 7 und Outlook ein? Wenn Sie Windows 7 nutzen und Outlook mit der TelekomCloud synchronisieren möchten, laden Sie die kostenlose

Mehr

Überprüfung der digital signierten E-Rechnung

Überprüfung der digital signierten E-Rechnung Überprüfung der digital signierten E-Rechnung Aufgrund des BMF-Erlasses vom Juli 2005 (BMF-010219/0183-IV/9/2005) gelten ab 01.01.2006 nur noch jene elektronischen Rechnungen als vorsteuerabzugspflichtig,

Mehr

EasyMP Slide Converter Bedienungsanleitung

EasyMP Slide Converter Bedienungsanleitung EsyMP Slide Converter Bedienungsnleitung Inhltsverzeichnis 2 Übersicht über EsyMP Slide Converter EsyMP Slide Converter - Übersicht... 4 Unterstützte Dteitypen für EsyMP Slide Converter... 4 Instlltion

Mehr

Installation des Zertifikats. Installationsanleitung für Zertifikate zur Nutzung des ISBJ Trägerportals

Installation des Zertifikats. Installationsanleitung für Zertifikate zur Nutzung des ISBJ Trägerportals Installationsanleitung für Zertifikate zur Nutzung des ISBJ Trägerportals 1 43 Inhaltsverzeichnis Einleitung... 3 Microsoft Internet Explorer... 4 Mozilla Firefox... 13 Google Chrome... 23 Opera... 32

Mehr

26. November 2007. EFS Übung. Ziele. Zwei Administrator Benutzer erstellen (adm_bill, adm_peter) 2. Mit adm_bill eine Text Datei verschlüsseln

26. November 2007. EFS Übung. Ziele. Zwei Administrator Benutzer erstellen (adm_bill, adm_peter) 2. Mit adm_bill eine Text Datei verschlüsseln EFS Übung Ziele Zwei Administrator Benutzer erstellen (adm_bill, adm_peter) Mit adm_bill eine Text Datei verschlüsseln Mit adm_peter einen Ordner verschlüsseln und darin eine Text Datei anlegen Dem Benutzer

Mehr

Grundfunktionen von Webmail Outlook Office365 Mail-System der KPH Wien/Krems

Grundfunktionen von Webmail Outlook Office365 Mail-System der KPH Wien/Krems Grundfunktionen von Webmail Outlook Office365 Mail-System der KPH Wien/Krems Office365, das Mailsystem der KPH Wien/Krems, bietet Ihnen mit seiner Microsoft Exchange Web- Outlook-Oberfläche zahlreiche

Mehr

Installation älterer Programmversionen unter Windows 7

Installation älterer Programmversionen unter Windows 7 Installation älterer Programmversionen unter Windows 7 Obwohl nicht explizit gekennzeichnet, sind alle MAGIX Produkte mit einer 15 im Namen, sowie MAGIX Video Pro X 1.5, Filme auf DVD 8 und Fotos auf CD

Mehr

Zugriff auf OWA Auf OWA kann über folgende URLs zugegriffen werden:

Zugriff auf OWA Auf OWA kann über folgende URLs zugegriffen werden: Anleitung zur Installation der Exchange Mail Lösung auf Android 2.3.5 Voraussetzung für die Einrichtung ist ein vorliegender Passwortbrief. Wenn in der folgenden Anleitung vom Extranet gesprochen wird

Mehr

Tutorial: Wie nutze ich den Mobile BusinessManager?

Tutorial: Wie nutze ich den Mobile BusinessManager? Tutorial: Wie nutze ich den Mobile BusinessManager? Im vorliegenden Tutorial erfahren Sie, wie Sie mit Hilfe des Mobile BusinessManagers über ein mobiles Endgerät, z. B. ein PDA, jederzeit auf die wichtigsten

Mehr

Herbert Penke 11.02.2008. GFAhnen 8.0 unter Windows Vista

Herbert Penke 11.02.2008. GFAhnen 8.0 unter Windows Vista GFAhnen 8.0 unter Windows Vista Das neue Betriebssystem Windows Vista unterscheidet sich von seinen Vorgängern durch die wesentlich verschärften Sicherheitsvorkehrungen, die sich in vielfältigen Lauf-

Mehr

Wie richten Sie Ihren Mail Account bei Netpage24 ein

Wie richten Sie Ihren Mail Account bei Netpage24 ein Wie richten Sie Ihren Mail Account bei Netpage24 ein Eine kostenlose ebook Anleitung von Netpage24 - Webseite Information 1 Webmailer Login... 3 2 Kontakte anlegen... 4 3 Ordner anlegen... 4 4 Einstellungen...

Mehr

Clientkonfiguration für Hosted Exchange 2010

Clientkonfiguration für Hosted Exchange 2010 Clientkonfiguration für Hosted Exchange 2010 Vertraulichkeitsklausel Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergegeben werden. Kontakt: EveryWare AG

Mehr

Anleitung zum DKM-Computercheck Windows Defender aktivieren

Anleitung zum DKM-Computercheck Windows Defender aktivieren Anleitung zum DKM-Computercheck Windows Defender aktivieren Ziel der Anleitung Sie möchten das Antivirenprogramm Windows Defender auf Ihrem Computer aktivieren, um gegen zukünftige Angriffe besser gewappnet

Mehr

1. Einführung. 2. Weitere Konten anlegen

1. Einführung. 2. Weitere Konten anlegen 1. Einführung In orgamax stehen Ihnen die gängigsten Konten des Kontenrahmens SKR03 und SKR04 zur Verfügung. Damit sind im Normalfall alle Konten abgedeckt, die Sie zur Verbuchung benötigen. Eine ausführliche

Mehr

Installationsanleitung xdsl Privat unter Windows XP

Installationsanleitung xdsl Privat unter Windows XP Installationsanleitung xdsl Privat unter Windows XP xdsl Privat mit Ethernet-Modem unter Windows XP über PPPoE Diese Konfigurationsanleitung erklärt Ihnen in einfachen und bildlich dargestellten Schritten,

Mehr

WLAN am Campus Lichtenberg der HWR Berlin

WLAN am Campus Lichtenberg der HWR Berlin HWR Berlin Campus Lichtenberg Hochschulrechenzentrum / E-Learning Service WLAN am Campus Lichtenberg der HWR Berlin (Stand 8/2012) Das HRZ kann für die Konfiguration Ihres WLAN-Zugangs keinen persönlichen

Mehr

Einrichtung E-Mail Konto Microsoft Outlook 2010

Einrichtung E-Mail Konto Microsoft Outlook 2010 Installationsanleitungen für verschiedene Net4You Services Einrichtung E-Mail Konto Microsoft Outlook 2010 Aufgrund unserer langjährigen Erfahrung, wissen wir um viele Kundenprobleme in der Bedienung von

Mehr

3. Klicken Sie im folgenden Fenster unbedingt auf "Installation fortsetzen", um die für das Update benötigten Treiber zu installieren.

3. Klicken Sie im folgenden Fenster unbedingt auf Installation fortsetzen, um die für das Update benötigten Treiber zu installieren. TrekStor - ebook-reader 3.0 - Weltbild + Hugendubel (WB+HD) Edition - Firmware-Update Es gibt mehrere Versionen der Software (Firmware), da es unterschiedliche Editionen des ebook-reader 3.0 gibt. Um zu

Mehr

Drägerware.ZMS/FLORIX Hessen

Drägerware.ZMS/FLORIX Hessen Erneuerung des ZMS Nutzungs-Zertifikats Lübeck, 11.03.2010 Zum Ende des Monats März 2010 werden die Zugriffszertifikate von Drägerware.ZMS/FLORIX Hessen ungültig. Damit die Anwendung weiter genutzt werden

Mehr

A1 E-Mail-Einstellungen Outlook 2007

A1 E-Mail-Einstellungen Outlook 2007 Konfigurationsanleitung Einfach A1. A1 E-Mail-Einstellungen Outlook 2007 Klicken Sie in der Registerkarte Datei auf Informationen und anschließend auf Konto hinzufügen. Einfach schneller zum Ziel. Alternativ

Mehr

Meldung Lokale Anwendung inkompatibel oder Microsoft Silverlight ist nicht aktuell bei Anmeldung an lokal gespeicherter RWE SmartHome Anwendung

Meldung Lokale Anwendung inkompatibel oder Microsoft Silverlight ist nicht aktuell bei Anmeldung an lokal gespeicherter RWE SmartHome Anwendung Meldung Lokale Anwendung inkompatibel oder Microsoft Silverlight ist nicht aktuell bei Anmeldung an lokal gespeicherter RWE SmartHome Anwendung Nach dem Update auf die Version 1.70 bekommen Sie eine Fehlermeldung,

Mehr

Windows / Mac User können sich unter folgenden Links die neueste Version des Citrix Receiver downloaden.

Windows / Mac User können sich unter folgenden Links die neueste Version des Citrix Receiver downloaden. Zugriff auf Citrix 1 EINRICHTUNG WICHTIG: 1. Sollten Sie als Betriebssystem bereits Windows 8 nutzen, müssen Sie.Net Framework 3.5 installiert haben. 2. Ihre Einstellungen in den Programmen werden jedes

Mehr

Schritt-für-Schritt-Anleitung So verschlüsseln Sie Ihr E-Mail-Konto in Windows Live Mail

Schritt-für-Schritt-Anleitung So verschlüsseln Sie Ihr E-Mail-Konto in Windows Live Mail Schritt-für-Schritt-Anleitung So verschlüsseln Sie Ihr E-Mail-Konto in Windows Live Mail Hinweis: Bitte nehmen Sie sich kurz Zeit, um die Einstellungen in Ruhe an Ihrem PC durchzuführen. Drucken Sie dieses

Mehr

Bitte beachten Sie. Nur für Kabelmodem! - 1 -

Bitte beachten Sie. Nur für Kabelmodem! - 1 - Erste Seite! Bitte beachten Sie Nur für Kabelmodem! - 1 - Inhaltsverzeichnis Inhaltsverzeichnis... 2 Internetprotokoll-Konfiguration (TCP/IPv4)... 3 Internet Explorer konfigurieren... 6 Windows Live Mail

Mehr

Schritt-für-Schritt-Anleitung So verschlüsseln Sie Ihr E-Mail-Konto in Outlook 2003

Schritt-für-Schritt-Anleitung So verschlüsseln Sie Ihr E-Mail-Konto in Outlook 2003 Schritt-für-Schritt-Anleitung So verschlüsseln Sie Ihr E-Mail-Konto in Outlook 00 Hinweis: Bitte nehmen Sie sich kurz Zeit, um die Einstellungen in Ruhe an Ihrem PC durchzuführen. Drucken Sie dieses Anleitungs-PDF

Mehr

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme Novell Client Anleitung zur Verfügung gestellt durch: ZID Dezentrale Systeme Februar 2015 Seite 2 von 8 Mit der Einführung von Windows 7 hat sich die Novell-Anmeldung sehr stark verändert. Der Novell Client

Mehr

Anleitung zur Installation und Nutzung des Sony PRS-T1 ebook Readers

Anleitung zur Installation und Nutzung des Sony PRS-T1 ebook Readers Anleitung zur Installation und Nutzung des Sony PRS-T1 ebook Readers Der neue Sony PRS-T1 ebook-reader ist nicht mehr mit dem Programm Adobe Digital Editions zu bedienen. Es sind daher einige Schritte

Mehr

Anleitung zur Installation und Nutzung des Sony PRS-T1 ebook Readers

Anleitung zur Installation und Nutzung des Sony PRS-T1 ebook Readers Anleitung zur Installation und Nutzung des Sony PRS-T1 ebook Readers Der neue Sony PRS-T1 ebook-reader ist nicht mehr mit dem Programm Adobe Digital Editions zu bedienen. Es sind daher einige Schritte

Mehr

Upgrade von Windows Vista auf Windows 7

Upgrade von Windows Vista auf Windows 7 Je nach Ihrer Hardware und der aktuellen Edition von Windows Vista können Sie die Option Upgrade bei der Installation von Windows 7 verwenden, um ein Upgrade von Windows Vista auf die entsprechende oder

Mehr

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL www.klinik-schindlbeck.de info@klinik-schindlbeck.de Bitte beachten Sie, dass wir nicht für die Sicherheit auf Ihrem Endgerät verantwortlich sein können.

Mehr

Anleitung zur Optimierung eines Microsoft Windows XP PC

Anleitung zur Optimierung eines Microsoft Windows XP PC Anleitung zur Optimierung eines Microsoft Windows XP PC Klassifizierung: Öffentlich Verteiler: Jedermann Autor: Urs Loeliger Ausgabe vom: 31.01.2005 15:03 Filename: OptimierungXP.doc Inhaltsverzeichnis

Mehr

Installationsanleitung CLX.PayMaker Home

Installationsanleitung CLX.PayMaker Home Installationsanleitung CLX.PayMaker Home Inhaltsverzeichnis 1. Installation und Datenübernahme... 2 2. Erste Schritte Verbindung zur Bank einrichten und Kontoinformationen beziehen... 4 3. Einrichtung

Mehr

Installation des Authorware Webplayers für den Internet Explorer unter Windows Vista

Installation des Authorware Webplayers für den Internet Explorer unter Windows Vista Installation des Authorware Webplayers für den Internet Explorer unter Windows Vista Allgemeines: Bitte lesen Sie sich diese Anleitung zuerst einmal komplett durch. Am Besten, Sie drucken sich diese Anleitung

Mehr

Browserkonfiguration für Internet Explorer 6.0

Browserkonfiguration für Internet Explorer 6.0 Konfigurationsanleitung inode Browsersetup Browserkonfiguration für Internet Explorer 6.0-1 - Browser Einstellungen für Microsoft Internet Explorer 6.0 Um mit dem Internet Explorer 6.0 von Microsoft Webseiten

Mehr

Grundlagen 4. Microsoft Outlook 2003 / 2007 / 2001 7. Apple Mail (ab Version 4.0) 9. Outlook 2011 für Mac 10. IOS (iphone/ipad) 12

Grundlagen 4. Microsoft Outlook 2003 / 2007 / 2001 7. Apple Mail (ab Version 4.0) 9. Outlook 2011 für Mac 10. IOS (iphone/ipad) 12 Hosted Exchange Hosted Exchange 1 Einrichtung und Grundlagen 1.1 Grundlagen 4 2 Einrichtung im Mail-Client 2.1 2.2 2.3 Microsoft Outlook 2003 / 2007 / 2001 7 Apple Mail (ab Version 4.0) 9 Outlook 2011

Mehr

Konfigurationsanleitung E-Mail Konfiguration unter Outlook 2003

Konfigurationsanleitung E-Mail Konfiguration unter Outlook 2003 Konfigurationsanleitung E-Mail Konfiguration unter Outlook 2003 E-Mail Einstellungen für alle Programme Auf dieser Seite finden Sie alle grundlegenden Informationen um Ihren Mailclient zu konfigurieren

Mehr

Mit jedem Client, der das Exchange Protokoll beherrscht (z.b. Mozilla Thunderbird mit Plug- In ExQulla, Apple Mail, Evolution,...)

Mit jedem Client, der das Exchange Protokoll beherrscht (z.b. Mozilla Thunderbird mit Plug- In ExQulla, Apple Mail, Evolution,...) Das tgm steigt von Novell Group Wise auf Microsoft Exchange um. Sie können auf ihre neue Exchange Mailbox wie folgt zugreifen: Mit Microsoft Outlook Web Access (https://owa.tgm.ac.at) Mit Microsoft Outlook

Mehr

Ihre Outlook-Konfiguration ist fehlgeschlagen und es funktioniert nichts mehr? Dann bitte hier weiter!

Ihre Outlook-Konfiguration ist fehlgeschlagen und es funktioniert nichts mehr? Dann bitte hier weiter! Bedienungsanleitung zur Einrichtung des ersten E-Mail-Benutzerkontos unter MS-Outlook 2010 mit dem Protokoll MAPI (nicht IMAP). Sie benötigen: Ihr E-Mail-Konto in der Form irannn@... oder acnnnnnnnn@...

Mehr

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser Seite 1 von 14 Cookie-Einstellungen verschiedener Browser Cookie-Einstellungen verschiedener Browser, 7. Dezember 2015 Inhaltsverzeichnis 1.Aktivierung von Cookies... 3 2.Cookies... 3 2.1.Wofu r braucht

Mehr

Starten der Software unter Windows XP

Starten der Software unter Windows XP Starten der Software unter Windows XP Im Folgenden wird Ihnen Schritt für Schritt erklärt, wie Sie Ihr persönliches CONTOUR NEXT USB auf dem Betriebssystem Ihrer Wahl starten und benutzen. Schritt 1. Stecken

Mehr

Mediumwechsel - VR-NetWorld Software

Mediumwechsel - VR-NetWorld Software Mediumwechsel - VR-NetWorld Software Die personalisierte VR-BankCard mit HBCI wird mit einem festen Laufzeitende ausgeliefert. Am Ende der Laufzeit müssen Sie die bestehende VR-BankCard gegen eine neue

Mehr

Einrichtung Ihres Exchange-Kontos in Outlook 2010

Einrichtung Ihres Exchange-Kontos in Outlook 2010 Einrichtung Ihres Exchange-Kontos in Outlook 2010 Mit Microsoft Exchange können Sie u.a. Ihre Termine in Ihrem Kalender einpflegen, Besprechungsanfragen verschicken, Aufgaben verwalten und Ressourcen buchen.

Mehr

Bayerische Versorgungskammer 02.12.2009

Bayerische Versorgungskammer 02.12.2009 Schrittweise Anleitung Zum Download, zur Installation und zum Export mit Passwortänderung von Zertifikaten der Bayerischen Versorgungskammer im Microsoft Internet Explorer ab Version 6.0 Diese Anleitung

Mehr

Einrichtung Ihres Exchange-Kontos in Outlook 2010/2013

Einrichtung Ihres Exchange-Kontos in Outlook 2010/2013 Einrichtung Ihres Exchange-Kontos in Outlook 2010/2013 Mit Microsoft Exchange können Sie u.a. Ihre Termine im Ihrem Kalender einpflegen, Besprechungsanfragen verschicken, Aufgaben verwalten und Ressourcen

Mehr

Einrichten einer VPN-Verbindung zum Netzwerk des BBZ Solothurn-Grenchen

Einrichten einer VPN-Verbindung zum Netzwerk des BBZ Solothurn-Grenchen Einrichten einer VPN-Verbindung zum Netzwerk des BBZ Solothurn-Grenchen Dokumentname: Anleitung_VPN.doc Version: 1.0 Klassifizierung: Autor: für internen Gebrauch (BBZ-intern) Barbara Rutsch; Bruno Peyer

Mehr

Kurzanleitung BKB-E-Banking-Stick

Kurzanleitung BKB-E-Banking-Stick Kurzanleitung BKB-E-Banking-Stick Die Basler Kantonalbank vereinfacht das Login ins E-Banking und macht es noch sicherer. Als Alternative zum Login mittels mtan steigen Sie künftig per BKB-E-Banking-Stick

Mehr

ecall Anleitung Outlook Mobile Service (OMS)

ecall Anleitung Outlook Mobile Service (OMS) ecall Anleitung Outlook Mobile Service (OMS) V1.3 18. Februar 2011 Copyright 2011,, Wollerau Informieren und Alarmieren Samstagernstrasse 45 CH-8832 Wollerau Phone +41 44 787 30 70 Fax +41 44 787 30 71

Mehr

Kontrolle der Speicherkapazität und Reorganisation der Festplatte

Kontrolle der Speicherkapazität und Reorganisation der Festplatte Wartung Ihres Windows 7-PCs Pflegen Sie Ihren PC mit Windows 7 regelmässig, er wird es Ihnen mit Zuverlässigkeit danken. Zur regelmässigen Pflege gehören folgende Wartungsarbeiten: Kontrolle der Speicherkapazität

Mehr

disk2vhd Wie sichere ich meine Daten von Windows XP? Vorwort 1 Sichern der Festplatte 2

disk2vhd Wie sichere ich meine Daten von Windows XP? Vorwort 1 Sichern der Festplatte 2 disk2vhd Wie sichere ich meine Daten von Windows XP? Inhalt Thema Seite Vorwort 1 Sichern der Festplatte 2 Einbinden der Sicherung als Laufwerk für Windows Vista & Windows 7 3 Einbinden der Sicherung als

Mehr