7 einfache Maßnahmen zur optimalen Sicherheit Ihrer Firmen-IT

Save this PDF as:
 WORD  PNG  TXT  JPG

Größe: px
Ab Seite anzeigen:

Download "7 einfache Maßnahmen zur optimalen Sicherheit Ihrer Firmen-IT"

Transkript

1 I-Grundschutz gegen Schdprogrmme Spezilreport zum I-Grundschutz gegen Schdprogrmme» Souverän entscheiden» Einfch schützen» Unternehmenserfolg bsichern 3 Benutzerkonten mit eingeschränkten Rechten 5 Windows und Softwre immer ktuell hlten 6 Schdprogrmm-Kontrolle per Online-Scnner 7 Mchen Sie den kostenlosen MBSA-Sicherheits-Check Richten Sie uf jedem Firmen- PC ein Benutzerkonto mit eingeschränkten Rechten für sich und Ihre Mitrbeiter ein. So ktulisieren Sie Ihre Firmen-PCs regelmäßig, um gefährliche Sicherheitslücken sofort zu schließen. Holen Sie sich eine zweite Meinung und prüfen Sie infizierte Dteien mit dem Online-Scnner virustotl. Wie Sie mit dem kostenlosen MBSA-est mögliche Sicherheitsprobleme Ihrer Firmen- PCs selbständig ufdecken. Spezilreport: I- Grundschutz gegen Schdprogrmme Dnk meiner 25-jährigen ätigkeit ls EDV-Berter knn ich Ihnen viele Geschichten erzählen, wie Schdprogrmme bei kleinen Firmen uf den Arbeitspltz-PC kommen. Eine Mitrbeiterin öffnet beispielsweise einen E-Mil-Anhng, der nstelle einer Rechnung oder Pketzustellung einen rojner enthält. Ein Mitrbeiter steckt einen privten USB-Stick n den Firmen- PC n, der leider zu Huse mit einem rojner infiziert wurde. Sie klicken im Büro uf einen Link und werden uf eine gefälschte Webseite umgeleitet, die der Ihrer Husbnk zum Verwechseln ähnlich sieht. Und ich hbe eine endenz festgestellt: Die Infizierung von Firmen-PCs nimmt stetig zu und die Schdprogrmme werden immer gefährlicher. Deshlb ist ein Grundschutz für jeden Computer unverzichtbr. Denn nur mit ngemessenen Sicherheitsmßnhmen hben Schädlinge wie Viren, Würmer und rojner keine Chnce. Bechten Sie deshlb bitte meine sieben Mßnhmen für die optimle Sicherheit ller Computer m Arbeitspltz, die ich Ihnen in dieser Ausgbe vorstelle. Mit freundlichen Grüßen, Ihr Mnfred Krtzl, I-Sicherheitsexperte und Chefredkteur I-Grundschutz gegen Schdprogrmme 7 einfche Mßnhmen zur optimlen Sicherheit Ihrer Firmen-I Im Vergleich mit Privt-PCs sind Ihre Firmen-PCs einem viel höheren Risiko usgesetzt, finnziellen Schden zu verurschen, flls sie mit Schdprogrmmen infiziert werden. Privtnwender verlieren höchstens wertvolle Freizeit, Sie ls Unternehmer jedoch Arbeitszeit, Produktivität und schlimmstenflls uch Kunden und Umstz. Von einem Liefernten erhielt ich letzte Woche eine E-Mil mit diversen sexuellen Angeboten. Dieser fiel us llen Wolken, ls ich ihn druf nsprch. Ein rojner htte seinen PC befllen und die schlüpfrigen E-Mils n lle Outlook-Kontkte verschickt. Ds knn schnell pssieren, wenn uf Ihren Firmen-PCs der erforderliche Grundschutz fehlt. So gehen Sie jetzt vor Der Grundschutz, den Ihr Firmen-PC für optimle Sicherheit benötigt, besteht us sieben Mßnhmen, die ich Ihnen uf den nchfolgenden Seiten vorstelle. Prüfen Sie vorb nhnd der folgenden Checkliste, welche Mßnhmen Sie in Ihrer Firm bereits umgesetzt hben. Checkliste: Stnd des I-Grundschutzes in Ihrer Firm I-Grundschutz Sensibilisieren Sie Ihre Mitrbeiter für die Gefhren von Viren und rojnern. Verwenden Sie nur Benutzerkonten mit eingeschränkten Rechten. Instllieren Sie einen Virenschutz und ktulisieren Sie diesen lufend. Hlten Sie Windows und Ihre Progrmme immer ktuell. Nutzen Sie zur Schdprogrmm-Kontrolle Online-Scnner. Mchen Sie den kostenlosen MBSA-Sicherheits-Check. Impfen Sie Ihr System gegen Schdprogrmme. Erfüllt? Wenn Sie nicht lle Punkte bhken können, rte ich Ihnen dringend zur Umsetzung des I-Grundschutzes, wie er in diesem Spezilreport beschrieben wird. >>> Lesen Sie bitte weiter uf Seite 2

2 2 I-Grundschutz gegen Schdprogrmme >>> Fortsetzung von Seite 1 Sorglose Angestellte sind ein hohes Risiko Mßnhme 1: Sensibilisieren Sie Ihre Mitrbeiter für die Gefhren von Viren und rojnern Wie konnte ds nur pssieren? Diese Frge höre ich häufig, wenn ein Kunde mir einen mit rojnern infizierten PC zur Reinigung vorbeibringt. Lut einer Studie des Bundesmts für Sicherheit in der Informtionstechnik (BSI) erfolgen mehr ls die Hälfte ller rojner-einschleusungen durch den Benutzer selbst, wenn er beispielsweise einen E-Mil-Anhng oder Link nklickt. Sensibilisieren Sie deshlb Ihre Mitrbeiter für die möglichen Gefhren und bechten Sie dbei die nchfolgenden Hinweise. rotz Virenschutz und Firewll bleibt immer ein Restrisiko, dss ein Virus oder rojner Ihren PC infiziert. Die größte Gefhr geht dbei von Mitrbeitern us, die beispielsweise unbedrft eine infizierte Dtei öffnen. Mchen Sie deshlb Ihren Mitrbeitern die folgenden Vorgben und zeigen Sie ihnen, uf welche Gefhren sie chten müssen: Schließen Sie keine privten Speichermedien oder Dtenträger n Firmen-PCs n! Eine äußerst beliebte Methode, um PCs zu infizieren, sind USB-Sticks oder präprierte Dtenträger, z. B. DVDs, mit Schdcode. Beim Anschließen bzw. Einlegen des präprierten Dtenträgers wird der PC sofort infiziert. Untersgen Sie Ihren Mitrbeitern deswegen unbedingt, dss sie fremde mobile Dtenträger wie CDs oder USB-Sticks n die Firmen-PCs nschließen. Für den internen Dtenustusch verwenden Sie ein freigegebenes Netzlufwerk. Öffnen Sie keine E-Mils von unbeknnten Absendern! Beliebte Verbreitungsmethoden von Viren und rojnern sind E-Mils mit infizierten Dteinhängen. Weisen Sie Ihre Mitrbeiter druf hin, dss sie keine E-Mils mit Dteinhng von unbeknnten Absendern öffnen sollen und diese sofort zu löschen sind. So erkennen Sie und Ihre Mitrbeiter gefälschte E-Mils uf einen Blick Sie sind in schlechtem und fehlerhften Deutsch verfsst. Sie enthlten keine persönliche Anrede. Angben für eine eindeutige Verifizierung fehlen, wie z. B. Kundennummer, Kontonummer, Vorgngsnummer, digitle Signtur etc. Der Absender stimmt nicht mit dem Aussteller der E-Mil überein. Online-Kriminelle verwenden dzu gefälschte E-Mil-Adressen, die sich von einer echten E-Mil-Adresse nur in Nuncen unterscheidet. Kontrollieren Sie die Absenderngben deshlb sehr genu, indem Sie beispielsweise den Heder einer E-Mil öffnen. Lssen Sie Vorsicht beim Surfen und Öffnen von E-Mils wlten! Cyber-Kriminelle versuchen, über die Grundbedürfnisse der Menschen potenzielle Opfer zu finden. Seien Sie lso vorsichtig, wenn Unbeknnte vi E-Mil n Ihre Gutmütigkeit, Ihre Hilfsbereitschft, Ihr Mitleid etc. ppellieren. Fllen Sie nie uf Phishing-Angebote herein! Mittels Phishing versuchen Internetkriminelle n vertruliche Dten hernzukommen. Internetkriminelle kontktieren Sie dbei über Plttformen wie Fcebook oder senden Ihnen E-Mils mit gefälschten Absendern zu (getrnt ls Husbnk, Liefernt, Pketzusteller etc.). Informieren Sie Ihre Mitrbeiter über mögliche Sicherheitsrisiken und verpflichten Sie diese zur Einhltung folgender Regeln: 1. Niemls dem Aufruf zur Übermittlung von persönlichen Dten, wie z. B. PIN oder Psswörtern folgen. 2. Keine sensiblen Informtionen n Personen weitergeben, die Sie nicht ls berechtigte Person verifiziert hben. Nutzen Sie wenn möglich nur verschlüsselte Verbindungen (https) Fordern Sie Ihre Mitrbeiter uf, im Internet nur verschlüsselte Verbindungen zu verwenden. Sie geben dzu nstelle von http den Vorstz https vor der Webseiten-Adresse ein. Auf einer Webseite mit http werden die Dten unverschlüsselt übertrgen. Online-Kriminelle können sensible Dten wie Ihre Adresse oder Kontodten bfngen und missbruchen. Eine sichere, verschlüsselte Verbindung zu einer Webseite erkennen Sie uch n dem kleinen Schlosssymbol in der Sttusleiste Ihres Browsers.

3 I-Grundschutz gegen Schdprogrmme 3 Mehr Schutz mit weniger Rechten Mßnhme 2: Verwenden Sie nur Benutzerkonten mit eingeschränkten Rechten Immer wieder stelle ich bei Kundenbesuchen fest, dss n Firmen-PCs mit einem einzigen Benutzerkonto gerbeitet wird: dem Administrtorkonto. Dmit setzen Sie Ihre Firmen-PCs größten Gefhren us, denn jeder Eindringling egl, ob intern oder extern ht dmit vollen Zugriff uf Ihre PCs. Mit einem eingeschränkten Konto hingegen können Schdprogrmme keine Änderungen n Systemdteien oder der Registrierungsdtenbnk vornehmen. Ein positiver Nebeneffekt ist, dss so uch die Bedrohung durch Schdprogrmme erheblich reduziert wird, d diese mit den eingeschränkten Rechten nur begrenzt Schden nrichten können. Können Sie bitte diese nervigen Abfrgen bstellen? Ds bt mich ein Kunde, der u.. bei der Instlltion neuer Progrmme immer zur Eingbe eines Kontos mit Administrtorberechtigung ufgefordert wurde. Diese Bitte konnte ich ihm zu seinem eigenen Schutz jedoch nicht erfüllen. Diese Abfrgen erhlten Sie nur dnn, wenn Sie mit einem Benutzerkonto rbeiten, ds nur über eine eingeschränkte Berechtigung verfügt. Ein Konto mit eingeschränkter Berechtigung ist ber Vorussetzung für einen funktionierenden I-Grundschutz. Denn die Instlltion von Schdprogrmmen knn nur dnn erfolgen, wenn Sie sich mit Administrtorberechtigung n einem Computer ngemeldet hben. Selbst ein Virenscnner wird hier nicht protestieren, weil Sie j über die Anmeldung mit Administrtorrechten einer Instlltion indirekt zugestimmt hben. Surfen Sie dher immer nur mit einem Benutzerkonto mit eingeschränkten Rechten! So richten Sie ein Benutzerkonto mit eingeschränkten Benutzerrechten ein Legen Sie sich für die tägliche Arbeit mit dem PC ein eigenes Benutzerkonto n. Ds Administrtorkonto benötigen Sie nur für die Instlltion neuer Progrmme oder ndere Einstellungsrbeiten. Gehen Sie folgendermßen vor: 1. Klicken Sie in Windows 7 uf Strt und öffnen Sie die Systemsteuerung. In Windows 10/8.1 drücken Sie Ü + x, um die Systemsteuerung zu öffnen. Stellen Sie in der Systemsteuerung oben rechts die Anzeige uf Große Symbole um und klicken Sie uf Benutzerkonten. 2. Klicken Sie uf Benutzerkonten verwlten und uf Hinzufügen. 3. Geben Sie einen Benutzernmen und ein Psswort ein. Beides teilen Sie dem neuen Benutzer mit. 4. Klicken Sie uf OK, um den Vorgng bzuschließen. Anschließend weisen Sie dem neuen Benutzerkonto wie folgt nur eine eingeschränkte Berechtigung zu: 1. Öffnen Sie die Systemsteuerung und klicken Sie uf Benutzerkonten. 2. Klicken Sie uf Benutzerkonten verwlten. Als yp wählen Sie Stndrdbenutzer us. Auch ls Stndrdbenutzer können Sie Ihre Bürorbeit mit dem PC erledigen. Hben Sie ein neues Stndrdbenutzerkonto ngelegt, melden Sie sich ls Administrtor b und verwenden künftig ds neue Stndrdbenutzerkonto. Führen Sie die Umstellung uf ein Stndrdbenutzerkonto bei llen Firmen-PCs durch. Klicken Sie dzu uf Strt und in der rechten Splte uf den Pfeil neben der Schltfläche Herunterfhren. Klicken Sie uf Abmelden. Die Anmeldeseite von Windows wird ngezeigt. Wählen Sie ds neue Stndrdbenutzerkonto und geben Sie Ihr Kennwort ein. LESERSERVICE Redktionshilfe: Frgen Sie bei Sicherheitsbedenken immer zuerst Ihren persönlichen I-Sicherheitsberter Mnfred Krtzl. Melden Sie sich dzu einfch kostenlos unter https://club.computerwissen.de n und stellen Sie ihm dort Ihre Frgen. Mnfred Krtzl hilft Ihnen weiter. Sie erhlten werktgs innerhlb von 48 Stunden eine Antwort uf Ihre Frge grntiert.

4 4 I-Grundschutz gegen Schdprogrmme Schdcode bwehren und Firmendten schützen Mßnhme 3: Instllieren Sie einen Virenschutz und ktulisieren Sie diesen lufend Um meinen Kunden die Gefhren von Viren und rojnern plstisch vor Augen zu führen, verwende ich eine Studie des Sicherheitsdienstleisters Symntec: In einem est wurde ein neu mit Windows 7 instllierter PC ohne Antivirenprogrmm mit dem Internet verbunden. Es duerte nur neun Minuten und der PC wr schon mit einem rojner infiziert. Dieses Beispiel zeigt, wie wichtig ein Antivirenprogrmm für Ihre Firmen-PCs ist. Nur mit einem guten und ktuellen Antivirenprogrmm schützen Sie sich vor der Gefhr, dss Internetkriminelle Ihren PC infizieren und Ihre Firmendten usspionieren oder Ihre PCs für kriminelle Zwecke missbruchen, beispielsweise zum Versnd von Spm-Mils. So finden Sie ds Antivirenprogrmm, ds m besten zu Ihrer Firmenstruktur psst Auf dem Softwre-Mrkt finden Sie eine Vielzhl n Antivirenprogrmmen. Viele Hersteller bieten neben einer kostenlosen uch eine kostenpflichtige Version n. Immer wieder werde ich gefrgt, worin sich die Versionen voneinnder unterscheiden. Auch wenn Sie ls kostenbewusster Unternehmer vielleicht mit einem kostenlosen Antivirenprogrmm liebäugeln, rte ich Ihnen zu einer kostenpflichtigen Lösung. Denn kostenlose Antivirenprogrmme hben einen entscheidenden Nchteil: Sie decken nicht lle für Sie und Ihr Unternehmen relevnten Risiken b. Die folgende belle zeigt exemplrisch, welche Unterschiede in der Regel zwischen kostenlosen und kostenpflichtigen Antivirenprogrmmen bestehen. Grenzen der kostenlosen Antivirenprogrmme Funktion Kostenlos Kostenpflichtig Schutz vor beknnten Schädlingen Schutz vor unbeknnten Nein Schädlingen (Heuristik), speziell für die Cloud Rettungs-CD für Notfllstrts Nein des Computers Schutz bei Fcebook Nein Schutz beim Online-Bnking Nein Firewll-Internetschutz Nein E-Mil-Prüfung von Dteinhängen Nein E-Mil-Werbefilter Nein WLAN-Schutz Nein Mobile Endgeräte werden Nein ebenflls geschützt Browser-Schutz Nein Hben Sie einen Server in Ihrer Firm im Einstz, prüfen Sie ds von Ihnen eingesetzte Antivirenprogrmm uch druf, ob es für den Server-Einstz und für ds instllierte Server-Betriebssystem uch geeignet ist. Nhezu lle Hersteller von Antivirenprogrmmen bieten spezielle Server-Lösungen n. Detilliertere Informtionen dzu finden Sie uf der Webseite der Hersteller. 2 ipps zur sicheren Konfigurtion Die meisten Antivirenprogrmme sind so vorkonfiguriert, dss Sie diese sofort und ohne großen Konfigurtionsufwnd einsetzen können. Zwei Punkte sollten Sie dbei ber bechten: 1. Viel hilft viel : Ds gilt nicht immer, und schon gr nicht für Antivirenprogrmme. Instllieren Sie immer nur ein einziges Antivirenprogrmm. Deinstllieren Sie ein eventuell zusätzlich instlliertes Antivirenprogrmm unbedingt. 2. Mnche Antivirenprogrmme verfügen uch über eine Firewll. Sofern die windowseigene Firewll ebenflls ktiviert ist, knn dies zu Problemen im Netzwerk und beim Surfen im Internet führen. Dektivieren Sie in diesem Fll die windowseigene Firewll wie folgt, sofern ds Antivirenprogrmm dies nicht utomtisch vornimmt. So dektivieren Sie die windowseigene Firewll 1. Drücken Sie in Windows 8.1 die stenkombintion Ü + x und wählen Sie us dem Kontextmenü die Systemsteuerung us. In Windows 7 drücken Sie Strt und wählen die Systemsteuerung. 2. Stellen Sie oben rechts die Anzeige uf Große Symbole um und öffnen Sie die Windows-Firewll. 3. Klicken Sie m linken Rnd uf Windows-Firewll einoder usschlten und mrkieren Sie die drgestellte Option Windows-Firewll dektivieren (nicht empfohlen). 4. Klicken Sie uf OK und schließen Sie die Systemsteuerung.

5 I-Grundschutz gegen Schdprogrmme 5 Schließen Sie neue Sicherheitslücken sofort Mßnhme 4: Hlten Sie Windows und Ihre Progrmme immer ktuell Jeden zweiten Dienstg eines Monts veröffentlicht Microsoft neue Sicherheits-Updtes. Instllieren Sie diese unbedingt uf ll Ihren Firmen-PCs und uch uf beruflich genutzten Privt-PCs und -Lptops, um Sicherheitslücken zu schließen. Ds Gleiche gilt für weitverbreitete Progrmme von Herstellern wie v oder Adobe, die ebenflls oft Ziel der Online-Kriminlität sind und mit Updtes zum Schutz vor neu entdeckten Sicherheitslücken versorgt werden müssen. Ds Windows Updte sucht und stellt die neusten Updtes für Windows sowie weitere Microsoft-Produkte für Sie zusmmen. So konfigurieren Sie die Windows-Updte- Funktion perfekt Über die Funktion Windows Updte in der Systemsteuerung richten Sie ein, wie die Updtes gelden werden. In Windows 8 drücken Sie Ü + x, um die Systemsteuerung zu öffnen. Im Fenster des Windows-Updtes klicken Sie dnn m linken Rnd uf Einstellungen ändern. Legen Sie unter Wichtige Updtes fest, wie und wnn Sie die Updtes utomtisch herunterlden und instllieren möchten. Mrkieren Sie uch die Option unterhlb Empfohlene Updtes b, dmit lle Benutzer Updtes instllieren dürfen. b Mit diesen Einstellungen sichern Sie Ihr Windows b. Hlten Sie Ihren Adobe Reder mit Updtes immer uf ktuellem Stnd Der Adobe Reder gehört zu den beliebtesten Angriffszielen, d ständig neue Sicherheitslücken entdeckt werden. Aus dem Geschäftsleben ist er ber nicht wegzudenken, denn viele Dokumente werden im PDF-Formt übermittelt. Sie minimieren ds Risiko, wenn Sie ein lterntives PDF-Progrmm einsetzen. Ich empfehle dzu den Nitro PDF Reder, den Sie im Service-Bereich unter www. sichere-it-deutschlnd.de herunterlden können. Adobe stellt in unregelmäßigen Abständen Updtes kostenlos zur Verfügung. Mit diesen Updtes schließen Sie potenzielle Sicherheitslücken und schädliche PDF-Dteien können diese nicht mehr usnutzen. Der Adobe Reder verfügt über eine utomtische Updte-Funktion, die Sie wie folgt einstellen: 1. In der Menüleiste des Adobe Reders klicken Sie uf Berbeiten und uf Voreinstellungen. 2. Im linken Fenster klicken Sie gnz unten uf Updter. 3. Im rechten Fenster mrkieren Sie unter Nch Updtes suchen die Option Updtes utomtisch instllieren. 4. Übernehmen Sie die Einstellungen mit OK. Fertig! Ihr Adobe Reder ktulisiert sich jetzt vollutomtisch. Schließen Sie v-sicherheitslücken mit regelmäßigen Updtes Auch Sicherheitslücken in v-anwendungen werden immer häufiger von Internetkriminellen usgenutzt. Auf v zu verzichten, ist ber kum möglich, d es wichtig für viele Internetnwendungen ist, beispielsweise für ds Online-Bnking. Zur Aktulisierung klicken Sie in Windows 7 uf Strt, Alle Progrmme, v und Auf Updtes prüfen. In Windows 8.1 geben Sie v direkt in der Kchelnsicht ein. In der Ergebnisliste klicken Sie Auf Updtes prüfen. ipp: Verwenden Sie nur ktuelle Progrmme uf Ihren Firmen-PCs, die regelmäßig mit Updtes uf den neuesten Stnd gebrcht werden. IMPRESSUM I-Sicherheit für Selbständige und Kleinunternehmer Souverän entscheiden. Einfch schützen. Unternehmenserfolg bsichern, ISSN: Computerwissen, ein Verlgs bereich der VNR Verlg für die Deutsche Wirtschft AG, heodor-heuss- Str. 2-4, Bonn, elefon: 0228/ , Fx: 0228/ Vorstnd: Helmut Grf, Guido Ems Herusgeberin: Ptrici Sprcio Chefredkteur: Mnfred Krtzl, Inkofen (V.i.S.d.P.) Druck und Belichtung: ADN-Offsetdruck, Bttenberg/Eder Eingetrgen: Amtsgericht Bonn HRB 8165 Alle Beiträge wurden mit Sorgflt recherchiert und überprüft. Sie bsieren jedoch uf der Richtigkeit uns erteilter Auskünfte und unterliegen Veränderungen. Dher ist eine Hftung uch für telefonische Auskünfte usgeschlossen. Vervielfältigungen jeder Art sind nur mit Genehmigung des Verlgs gestttet. Copyright 2015 by VNR Verlg für die Deutsche Wirtschft AG; Bonn, Bukrest, Johnnesburg, London, Mdrid, Mnchester, Melbourne, Pris, Wrschu

6 6 I-Grundschutz gegen Schdprogrmme Sichere Vorgehensweise bei möglichem Virenbefll Mßnhme 5: Nutzen Sie zur Schdprogrmm- Kontrolle Online-Scnner Stellen Sie sich vor, Sie lden eine Dtei us dem Internet herunter oder öffnen eine Dtei von DVD bzw. einem USB-Stick und plötzlich schlägt Ihr Antivirenprogrmm Alrm. Ihr Virenschutz ht dnn zwr funktioniert, doch ein ungutes Gefühl bleibt: Ist die betroffene Dtei wirklich suber? Holen Sie sich eine zweite Meinung ein und gehen Sie uf Nummer sicher: Prüfen Sie die betroffene Dtei oder gleich den gnzen PC mit einem Online-Scnner. Je nch Bedrf können Sie mit einem Online-Scnner eine einzelne Dtei oder gleich den gnzen PC uf Viren überprüfen. So prüfen Sie einzelne Dteien uf eine mögliche Infektion Jedes Antivirenprogrmm bietet bei einem Virenbefll eine Sofortlösung n. Sie können dbei zwischen dem Reinigen oder dem sofortigen Löschen der Dtei wählen oder Sie verschieben die Dtei in Qurntäne. Hndelt es sich bei der infizierten Dtei um eine wichtige Dtei, werden Sie diese bereinigen. Auch wenn Ihr Antivirenprogrmm diesen Vorgng erfolgreich bestätigt, sollten Sie zur Sicherheit prüfen, ob die infizierte Dtei nun wirklich suber ist. ipp: Ich empfehle Ihnen dzu einen zusätzlichen Online- Virenscn uf der Webseite Hier können Sie die infizierte Dtei hochlden und schnell prüfen, ob sie nun suber ist. Gehen Sie dzu folgendermßen vor: 1. Strten Sie Ihren Internet-Browser und öffnen Sie die Webseite 2. Stellen Sie oben die Sprche uf Deutsch ein. 3. Klicken Sie uf Wählen Sie eine b und mrkieren Sie in der Explorer-Ansicht die möglicherweise infizierte Dtei. 4. Anschließend klicken Sie uf Scnnen c. Sollte uch der Online-Scnner den Virenbefll bestätigen, löschen Sie die betroffene Dtei us Sicherheitsgründen umgehend. Wie Sie Ihren gesmten PC uf Viren überprüfen Und die Schutzmöglichkeiten reichen noch weiter. Mit dem Online-Check Housecll können Sie Ihren gesmten PC (oder eben uch die PCs Ihrer Mitrbeiter) uf Viren überprüfen und Ihre PCs somit vor größerem Schden bewhren. Dieses ool verwende ich selbst, denn es weist die beste Erkennungsquote von Schd-Softwre bei Online-Scnnern uf. Und so gehen Sie jetzt vor, um Housecll die Überprüfung Ihres Rechners durchführen zu lssen: 1. Strten Sie Ihren Internet-Browser. 2. Geben Sie in der Adresszeile folgende Webseite ein: 3. Achten Sie uf die beiden ngezeigten Schltflächen Scn strten 32-Bit oder Scn strten 64-Bit. Klicken Sie zum Strt des Scns uf die Schltfläche, die Ihrer Windows-Version entspricht. Flls Sie sich nicht sicher sind, welches Ihre Windows-Version ist, uf Seite 7 dieser Ausgbe erfhren Sie es. 4. Übergehen Sie die Werbeeinblendung mit einem Klick uf Nein Dnke. 5. Achten Sie n dieser Stelle uf die Einblendung unten in der skleiste. Klicken Sie in der Abfrge, ob Sie HouseCller.exe usführen wollen, uf Ausführen. 6. Nun werden die Progrmmdteien heruntergelden und ds Progrmm wird gestrtet. c Die Dtei wird hochgelden und überprüft unterbrechen Sie die Anlyse nicht. b 7. Anschließend überprüfen Sie Ihren PC mit einem Klick uf Jetzt durchsuchen. Nutzen Sie im Verdchtsfll immer einen Online- Scnner. Ds schfft Sicherheit und Sie können beruhigt weiterrbeiten. Sollte uch der Online-Scnner den Virenbefll bestätigen, löschen Sie die betroffene Dtei us Sicherheitsgründen umgehend.

7 I-Grundschutz gegen Schdprogrmme 7 So prüfen Sie Ihren PC uf Schwchstellen Mßnhme 6: Mchen Sie den kostenlosen MBSA-Sicherheits-Check Es sind viele Einstellungen vorzunehmen, bis Ihre Firmen-PCs wirklich sicher sind. Prüfen Sie deshlb regelmäßig, ob Ihre Firmen-PCs optiml konfiguriert sind. Ich empfehle Ihnen dfür den kostenlosen Microsoft Bseline Security Anlyzer (MBSA). Er untersucht Ihre Firmen-PCs uf Sicherheitsprobleme und deckt diese schonungslos uf. Übersichtlich zeigt der MBSA Gefährdungen wie fehlende Ptches (sicherheitsrelevnte Softwre-Updtes) und kritische Einstellungen. Der MBSA ist sehr leicht zu bedienen und präsentiert Ihnen bei Sicherheitsproblemen gleich die pssenden Lösungsvorschläge. Instllieren Sie zuerst den MBSA uf jedem Firmen-PC Instllieren Sie zuerst den MBSA. Sie finden die ktuelle Version des MBSA uf der Service-Seite Die Instlltionsdtei heißt MBSA- Setup-DE.msi. Lden Sie die für Ihr Betriebssystem pssende Version herunter (32 oder 64 Bit). Welche Betriebssystemversion Sie im Einstz hben, erfhren Sie so: Diese Rückschlüsse erhlten Sie durch den Sicherheitsbericht Nch Abschluss des ests erhlten Sie eine Liste mit den Ergebnissen. Der Bericht ist unterteilt nch den unterschiedlichen estkriterien und gibt für lle Kriterien eine klre Bewertung b. Benötigen Sie detillierte Informtionen zu einer Wertung, so klicken Sie uf Ergebnisdetils b. Zu Dokumenttionszwecken können Sie den Bericht uch usdrucken, klicken Sie dzu uf die Schltfläche Diesen Bericht drucken c. 1. Öffnen Sie in Windows 7 mit einem Klick uf Strt die Systemsteuerung. In Windows 8.1 drücken Sie Ü + x und öffnen im Kontextmenü die Systemsteuerung. In Windows 10 klicken Sie mit rechts uf den Strt-Button und öffnen im Kontextmenü die Systemsteuerung. b 2. Stellen Sie oben rechts die Ansicht uf Große Symbole um und öffnen Sie ds System. 3. Im Fenster System finden Sie dnn die Angbe, ob Sie eine 32- oder 64-Bit-Version von Windows im Einstz hben. Führen Sie einen Sicherheitstest durch Nch der Instlltion können Sie den MBSA über Strt, Alle Progrmme und Microsoft Bseline Security Anlyzer usführen. Hben Sie den MBSA unter Windows 8.1/10 instlliert, öffnen Sie nschließend mit einem Klick uf Strt die Desktop-App und klicken uf die App Microsoft Bseline Security Anlyzer. Nch dem Strt des MBSA können Sie die estoptionen uswählen. Übernehmen Sie die Voreinstellungen und klicken Sie uf Suche strten. c Zum Abschluss präsentiert der MBSA einen Sicherheitsbericht. Achten Sie im llerersten Schritt zunächst uf Einträge mit einem weißen X uf rotem Hintergrund. Diese weisen uf ein bestehendes schweres Sicherheitsrisiko hin, ds Sie so schnell wie möglich beheben sollten. Klicken Sie dzu uf die Ergebnisdetils und Sie erhlten detillierte Informtionen zum Sicherheitsproblem. Klicken Sie uf Vorgehensweise zur Behebung und schon bekommen Sie eine Anleitung, wie Sie die Sicherheitslücke Schritt für Schritt schließen können. Der MBSA-Sicherheitstest zeigt Ihnen schnell lle Sicherheitslücken uf Ihren PCs. Nutzen Sie dieses ool regelmäßig!

8 8 I-Grundschutz gegen Schdprogrmme Schutz durch Spybot Serch & Destroy Mßnhme 7: Impfen Sie Ihr System gegen Schdprogrmme Noch mehr Schutz erzielen Sie mit Spybot Serch & Destroy, ds Ihre Firmen-PCs im Hintergrund überwcht. Spybot Serch & Destroy erkennt viele Schd- und Spiongeprogrmme und hilft Ihnen dbei, diese uf Ihrem System ufzufinden und zu entfernen. Ds ool können Sie problemlos in Kombintion mit Ihrer Antiviren-Softwre einsetzen. Instllieren Sie zuerst Spybot Serch & Destroy. Sie finden die ktuelle Version von Spybot Serch & Destroy uf der Service-Seite Die Instlltionsdtei heißt Spybot-2.4.exe. Mit einem Doppelklick uf diese Dtei strten Sie die Instlltion. Wählen Sie dbei us, ob Sie die kostenlose Version (erste Option) oder eine kostenpflichtige Version instllieren möchten. Instllieren Sie ds Progrmm im sogennnten Esy- Modus. Wählen Sie dzu während der Instlltion unter Instlltion und Nutzungsrt die Option Ich möchte beschützt werden, ohne mich zu kümmern. Ws die Ergebnisse des System-Scns ussgen Hben Sie die Überprüfung gestrtet, werden die Ergebnisse in verschiedenfrbigen Einträgen drgestellt. Die Bedeutung der verschiedenen Frben entnehmen Sie der folgenden belle. Auswertung der Bedrohungslge Frbe Rot Bedeutung Spywre-Probleme: Diese sollten us Sicherheitsgründen schnell behoben werden. So führen Sie einen System-Scn mit Spybot-Serch & Destroy durch Strten Sie nch der Instlltion ds Progrmm Spybot- Serch & Destroy. In der Menüleiste klicken Sie uf System Scn. Ds ool durchsucht nun Ihren gesmten PC nch Schdprogrmmen. In Listenform werden die entdeckten Cookies, Spiongeprogrmme und sonstige Mlwre ufgezeigt, die Sie dnn whlweise löschen können. Schwrz Grün Schwrze Einträge betreffen systeminterne Vorgänge. Wenn Sie nicht genu wissen, welche Auswirkungen eine mögliche Änderung hben könnte, klicken Sie uf den Eintrg und lesen die Beschreibung dzu. Es hndelt sich dbei um Gebruchsspuren, in denen Verhltensmuster gespeichert werden, die Sie online hinterlssen. Diese können Sie bedenkenlos löschen. Achten Sie uch uf ds Detilfenster b. Hier erhlten Sie mehr Informtionen über etwige Bedrohungen und erfhren, welche Gefhren dvon usgehen und wie Sie Ihre PCs besser schützen können. Hben Sie die Liste durchgerbeitet und dbei mrkiert, welche Einträge entfernt bzw. welche Probleme behoben werden sollen, klicken Sie zum Abschluss uf die Schltfläche Mrkierte Probleme beheben. Auch die Log-Einträge von Windows werden von SpyBot Serch & Destroy ufgelistet. Diese sind schwrz mrkiert und sollten nicht gelöscht werden. Dmit Spywre und ndere Schädlinge erst gr nicht uf Ihr System gelngen, setzen Sie die Funktion Immunisieren ein. Im Internet können Sie sogr bei Links per Rechtsklick direkt uf Immunisieren klicken. Ddurch prüft ds Progrmm, welche Spywre geblockt werden knn und welche schon geblockt ist. b Spybot Serch & Destroy eliminiert schädliche Prozesse. Immer mehr Progrmme beinhlten Schnüffel- und Spiongefunktionen. Mit Spybot-Serch & Destroy entfernen Sie diese zuverlässig.

Exportmodul Artikel-Nr.: 20208

Exportmodul Artikel-Nr.: 20208 Seite 1 / 5 V5.32 Exportmodul Artikel-Nr.: 20208 Erweiterungsmodul für ds ELV-TimeMster Komplettsystem Hndbuch und Beschreibungen Ab der Version 5 befinden sich die Kurznleitung und ds gesmte Hndbuch ls

Mehr

McAfee Firewall Enterprise

McAfee Firewall Enterprise Hnduch für den Schnellstrt Revision B McAfee Firewll Enterprise Version 8.3.x In diesem Hnduch für den Schnellstrt finden Sie llgemeine Anweisungen zum Einrichten von McAfee Firewll Enterprise (im Folgenden

Mehr

EasyMP Slide Converter Bedienungsanleitung

EasyMP Slide Converter Bedienungsanleitung EsyMP Slide Converter Bedienungsnleitung Inhltsverzeichnis 2 Übersicht über EsyMP Slide Converter EsyMP Slide Converter - Übersicht... 4 Unterstützte Dteitypen für EsyMP Slide Converter... 4 Instlltion

Mehr

1. Voraussetzung. 2. Web-Account anlegen. 3. Einloggen. 4. Kunden-Portal verwenden 5. Sub-Accounts 5.1Sub-Account anlegen. 5.2 Sub-Account bearbeiten

1. Voraussetzung. 2. Web-Account anlegen. 3. Einloggen. 4. Kunden-Portal verwenden 5. Sub-Accounts 5.1Sub-Account anlegen. 5.2 Sub-Account bearbeiten Anleitung DER WEG ZUM TOLL COLLECT KUNDEN-PORTAL Inhlt 1. Vorussetzung 2. Web-Account nlegen 3. Einloggen 4. Kunden-Portl verwenden 5. Sub-Accounts 5.1Sub-Account nlegen 5.2 Sub-Account berbeiten 5.3 Sub-Account

Mehr

EasyMP Slide Converter Bedienungsanleitung

EasyMP Slide Converter Bedienungsanleitung EsyMP Slide Converter Bedienungsnleitung Inhltsverzeichnis 2 Übersicht über EsyMP Slide Converter EsyMP Slide Converter - Übersicht... 4 Unterstützte Dteitypen für EsyMP Slide Converter... 4 Instlltion

Mehr

McAfee Content Security Blade Server

McAfee Content Security Blade Server Schnellstrt-Hndbuch Revision A McAfee Content Security Blde Server Version 7.0.0 Dieses Schnellstrt-Hndbuch dient ls Anleitung zum Einrichten von McAfee Content Security Blde Server. Ausführliche Anweisungen

Mehr

McAfee Firewall Enterprise

McAfee Firewall Enterprise Hnduh für den Shnellstrt Revision C MAfee Firewll Enterprise Version 8.3.x In diesem Hnduh für den Shnellstrt finden Sie kurzgefsste Anweisungen zum Einrihten von MAfee Firewll Enterprise. 1 Üerprüfen

Mehr

Version 3. Installation. Konfiguration. Bedienung. Referenz. SYNCING.NET Technologies GmbH Weipertstr. 8-10 74076 Heilbronn www.syncing.

Version 3. Installation. Konfiguration. Bedienung. Referenz. SYNCING.NET Technologies GmbH Weipertstr. 8-10 74076 Heilbronn www.syncing. Rev. 03 SNT 000.2547 Version 3 Instlltion Konfigurtion Bedienung Referenz SYNCING.NET Technologies GmbH Weipertstr. 8-10 74076 Heilbronn www.syncing.net Inhltsverzeichnis Inhltsverzeichnis Einleitung 5

Mehr

Kapitel 5 Viren und unerwünschte Werbung abwehren

Kapitel 5 Viren und unerwünschte Werbung abwehren Kpitel Viren und unerwünschte Werbung bwehren Firewll und Antivirenprogrmm sind Pflicht für jeden Computerbesitzer. Wissen Sie, ob Sie wirklich geschützt sind? Ich zeige Ihnen, wo Sie ds erfhren und ws

Mehr

Version 5. Installation. Konfiguration. Bedienung. Referenz. ASBYTE GmbH Weipertstr. 8-10 74076 Heilbronn www.syncing.net. Rev. 1.05 SNT 5.0.0.

Version 5. Installation. Konfiguration. Bedienung. Referenz. ASBYTE GmbH Weipertstr. 8-10 74076 Heilbronn www.syncing.net. Rev. 1.05 SNT 5.0.0. Version 5 Instlltion Konfigurtion Bedienung Referenz Rev. 05 SNT 5.0.0.2882 ASBYTE GmbH Weipertstr. 8-10 74076 Heilbronn www.syncing.net Inhltsverzeichnis Inhltsverzeichnis Einleitung 5 1 Generelle Informtionen

Mehr

Installations und Bedienungsanleitung

Installations und Bedienungsanleitung Instlltions und Bedienungsnleitung EKRUCBS Instlltions und Bedienungsnleitung Deutsch Inhltsverzeichnis Inhltsverzeichnis Für den Benutzer 2 1 Schltflächen 2 2 Sttussymole 2 Für den Instllteur 3 3 Üersicht:

Mehr

11 Perfekt organisiert: icloud, Erinnerungen, Termine und Adressen

11 Perfekt organisiert: icloud, Erinnerungen, Termine und Adressen 11 Perfekt orgnisiert: icloud, Erinnerungen, Termine und Adressen Ihr Mc ist ein whres Orgnistionstlent und wrtet gleich mit einer gnzen Hndvoll größerer und kleinerer Apps uf, um Ihr Leben zu vereinfchen.

Mehr

1. Schritt: Benutzerkontensteuerung aktivieren

1. Schritt: Benutzerkontensteuerung aktivieren Inhalt: 1. Schritt: Benutzerkontensteuerung aktivieren 2. Schritt: Firewall aktivieren 3. Schritt: Virenscanner einsetzen 4. Schritt: Automatische Updates aktivieren 5. Schritt: Sicherungskopien anlegen

Mehr

BMW Financial Services Online-Banking. Freude am Fahren. www.bmwbank.de INTERNET EXPLORER 11. BROWSEREINSTELLUNGEN OPTIMIEREN. BMW FINANCIAL SERVICES.

BMW Financial Services Online-Banking. Freude am Fahren. www.bmwbank.de INTERNET EXPLORER 11. BROWSEREINSTELLUNGEN OPTIMIEREN. BMW FINANCIAL SERVICES. BMW Financial Services Online-Banking www.bmwbank.de Freude am Fahren INTERNET EXPLORER 11. BROWSEREINSTELLUNGEN OPTIMIEREN. BMW FINANCIAL SERVICES. INTERNET EXPLORER 11. BROWSEREINSTELLUNGEN OPTIMIEREN.

Mehr

In diesem Handbuch für den Schnellstart finden Sie allgemeine Anweisungen zum Einrichten der McAfee Web Gateway-Appliance.

In diesem Handbuch für den Schnellstart finden Sie allgemeine Anweisungen zum Einrichten der McAfee Web Gateway-Appliance. Schnellstrt-Hndbuch Revision B McAfee Web Gtewy Version 7.3.2.2 In diesem Hndbuch für den Schnellstrt finden Sie llgemeine Anweisungen zum Einrichten der McAfee Web Gtewy-Applince. Bevor Sie beginnen,

Mehr

Die kleine Box für den großen Erfolg. Fragen und Antworten zur. GUSbox 16, 90* So einfach wie telefonieren. mtl.ab. a Fernwartung Ihrer Praxis -

Die kleine Box für den großen Erfolg. Fragen und Antworten zur. GUSbox 16, 90* So einfach wie telefonieren. mtl.ab. a Fernwartung Ihrer Praxis - So einfch wie telefonieren Frgen und Antworten zur Fxe von jedem Arbeitspltz senden und empfngen. DMP Bögen elektronisch versenden. ** Dle-UV BG Formulre und Abrechnung elektronisch übertrgen. Arztbriefe

Mehr

Dein Trainingsplan. sportmannschaft. ... und was sonst noch wichtig ist. Deine Zähne sind wie deine. und du bist der Trainer!

Dein Trainingsplan. sportmannschaft. ... und was sonst noch wichtig ist. Deine Zähne sind wie deine. und du bist der Trainer! hben Freunde Deine Zähne sind wie deine sportmnnschft und du bist der Triner! Und jeder Triner weiß, wie wichtig jeder einzelne Spieler ist eine wichtige und schöne Aufgbe! Drum sei nett zu deinen Zähnen

Mehr

Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet.

Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet. 1. Schritt: Firewall aktivieren Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet. Klicken Sie auf Start > Systemsteuerung > Sicherheit > Windows-Firewall

Mehr

Bestellformular - Adresslisten

Bestellformular - Adresslisten Industrie- und Hndelskmmer Heilbronn-Frnken Bestellformulr - Adresslisten Sehr geehrte Dmen und Herren, wie besprochen, erhlten Sie unser Bestellformulr für Adresslisten von Unternehmen in unserem Kmmerbezirk

Mehr

XING Events. Kurzanleitung

XING Events. Kurzanleitung XING Events Kurznleitung 00 BASIC nd PLUS Events 2 Die Angebotspkete im Überblick Wählen Sie zwischen zwei Pketen und steigern Sie jetzt gezielt den Erfolg Ihres Events mit XING. Leistungen Event BASIS

Mehr

Präfixcodes und der Huffman Algorithmus

Präfixcodes und der Huffman Algorithmus Präfixcodes und der Huffmn Algorithmus Präfixcodes und Codebäume Im Folgenden werden wir Codes untersuchen, die in der Regel keine Blockcodes sind. In diesem Fll können Codewörter verschiedene Länge hben

Mehr

Einrichten einer Verbindung zwischen Outlook 2010 und Exchange-Postfach per RPC over HTTPS

Einrichten einer Verbindung zwischen Outlook 2010 und Exchange-Postfach per RPC over HTTPS Einrichten einer Verbindung zwischen Outlook 2010 und Exchange-Postfach per RPC over HTTPS Die Voraussetzung für eine erfolgreiche Konfiguration ist ein korrekt installiertes und funktionierendes Microsoft

Mehr

6.1.2 Beispiel 118: Kennwort eines Benutzers ändern

6.1.2 Beispiel 118: Kennwort eines Benutzers ändern Herzlich willkommen zum Kurs "Windows XP Home & Professional" 6 Windows XP und die Sicherheit Sicherheit beim Arbeiten am Computer ist einer der wichtigsten Themen. Windows XP wurde von Microsoft mit zahlreichen

Mehr

Installation und Einsatz von ImageShare

Installation und Einsatz von ImageShare Instlltion und Einstz von ImgeShre Copyright 2000-2002: Polycom, Inc. Polycom, Inc., 4750 Willow Rod, Plesnton, CA 94588 www.polycom.com Polycom und ds Polycom-Logo sind eingetrgene Mrken der Polycom,

Mehr

Die Verwendung von Office 365

Die Verwendung von Office 365 Die Verwendung von Office 365 Jede Schülerin und jeder Schüler sowie jede Lehrerin und jeder Lehrer unserer Schule erhält ein Office 365 Konto. Dieses Konto bietet die Möglichkeit das Emailsystem von Office

Mehr

Windows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de.

Windows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Windows-Sicherheit in 5 Schritten Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Inhalt: 1. Schritt: Firewall aktivieren 2. Schritt: Virenscanner einsetzen 3. Schritt: Automatische Updates

Mehr

Handbuch Groupware - Mailserver

Handbuch Groupware - Mailserver Handbuch Inhaltsverzeichnis 1. Einführung...3 2. Ordnerliste...3 2.1 E-Mail...3 2.2 Kalender...3 2.3 Kontakte...3 2.4 Dokumente...3 2.5 Aufgaben...3 2.6 Notizen...3 2.7 Gelöschte Objekte...3 3. Menüleiste...4

Mehr

Outlook Web App 2010 Kurzanleitung

Outlook Web App 2010 Kurzanleitung Seite 1 von 6 Outlook Web App 2010 Einleitung Der Zugriff über Outlook Web App ist von jedem Computer der weltweit mit dem Internet verbunden ist möglich. Die Benutzeroberfläche ist ähnlich zum Microsoft

Mehr

Anleitung zur Optimierung eines Microsoft Windows XP PC

Anleitung zur Optimierung eines Microsoft Windows XP PC Anleitung zur Optimierung eines Microsoft Windows XP PC Klassifizierung: Öffentlich Verteiler: Jedermann Autor: Urs Loeliger Ausgabe vom: 31.01.2005 15:03 Filename: OptimierungXP.doc Inhaltsverzeichnis

Mehr

1. Ich möchte mich zum e-invoicing anmelden, kenne jedoch meine euroshell Kundennummer bzw. meine Buchungsnummer nicht. Wo finde ich sie?

1. Ich möchte mich zum e-invoicing anmelden, kenne jedoch meine euroshell Kundennummer bzw. meine Buchungsnummer nicht. Wo finde ich sie? Antworten auf häufig gestellte FrageN zum thema e-invoicing Allgemeine Fragen: 1. Ich möchte mich zum e-invoicing anmelden, kenne jedoch meine euroshell Kundennummer bzw. meine Buchungsnummer nicht. Wo

Mehr

Versuchsplanung. Grundlagen. Extrapolieren unzulässig! Beobachtungsbereich!

Versuchsplanung. Grundlagen. Extrapolieren unzulässig! Beobachtungsbereich! Versuchsplnung 22 CRGRAPH www.crgrph.de Grundlgen Die Aufgbe ist es Versuche so zu kombinieren, dss die Zusmmenhänge einer Funktion oder eines Prozesses bestmöglich durch eine spätere Auswertung wiedergegeben

Mehr

EasyMP Multi PC Projection Bedienungsanleitung

EasyMP Multi PC Projection Bedienungsanleitung EsyMP Multi PC Projection Bedienungsnleitung Inhltsverzeichnis 2 Informtionen zu EsyMP Multi PC Projection Verschiedene Meeting-Möglichkeiten mit EsyMP Multi PC Projection... 5 Meetings mit mehreren Bildern

Mehr

Kurzhandbuch Managed Exchange 2010

Kurzhandbuch Managed Exchange 2010 Kurzhandbuch Managed Exchange 2010 Seite 1 von 23 Mit Outlook 2010 richten Sie Ihr ManagedExchange-Postfach einfach und schnell in nur wenigen Schritten ein. Im Regelfall benötigen Sie dazu lediglich die

Mehr

Def.: Sei Σ eine Menge von Zeichen. Die Menge Σ* aller Zeichenketten (Wörter) über Σ ist die kleinste Menge, für die gilt:

Def.: Sei Σ eine Menge von Zeichen. Die Menge Σ* aller Zeichenketten (Wörter) über Σ ist die kleinste Menge, für die gilt: 8. Grundlgen der Informtionstheorie 8.1 Informtionsgehlt, Entropie, Redundnz Def.: Sei Σ eine Menge von Zeichen. Die Menge Σ* ller Zeichenketten (Wörter) über Σ ist die kleinste Menge, für die gilt: 1.

Mehr

Funktions-Postfach (Shared Mailbox) in Outlook 2010/2013 einrichten

Funktions-Postfach (Shared Mailbox) in Outlook 2010/2013 einrichten Funktions-Postfach (Shared Mailbox) in Outlook 2010/2013 einrichten Es gibt zwei Möglichkeiten wie Sie ein Funktionspostfach in Outlook einrichten können. Hier werden beide Varianten beschrieben und die

Mehr

A1 Web Presence Service

A1 Web Presence Service 1 Im Bestellen Sie Ihr Service nächsten Schritt muss dem Web Presence Service eine zugewiesen werden. Sie können entweder eine neue registrieren, Ihre bestehende zu uns trnsferieren oder mit Ihrer extern

Mehr

CONTENT MANAGER BEDIENUNGSANLEITUNG

CONTENT MANAGER BEDIENUNGSANLEITUNG CONTENT MANAGER BEDIENUNGSANLEITUNG Lesen Sie diese Anleitung um zu lernen, wie Sie mit dem Content Manager suchen, kaufen, herunterladen und Updates und zusätzliche Inhalte auf Ihrem Navigationsgerät

Mehr

Sehen wie s geht! Leseprobe. Kapitel 3:»Windows 8.1 Tag für Tag« Inhaltsverzeichnis. Stichwortverzeichnis. Der Autor. www.vierfarben.

Sehen wie s geht! Leseprobe. Kapitel 3:»Windows 8.1 Tag für Tag« Inhaltsverzeichnis. Stichwortverzeichnis. Der Autor. www.vierfarben. Sehen wie s geht! Leseprobe Erfhren Sie Bild für Bild, ws Sie unbedingt über ds neue Betriebssystem wissen sollten. In diesem Buch lernen Sie, wie Sie Apps verwenden, wie Sie mit Dteien umgehen und wie

Mehr

Neue Internet Radio Funktion

Neue Internet Radio Funktion XXXXX XXXXX XXXXX /XW-SMA3/XW-SMA4 Neue Internet Rdio Funktion DE EN Dieser drhtlose Lutsprecher ist druf usgelegt, Ihnen den Empfng von Pndor*/Internet-Rdiosendern zu ermöglichen. Bitte echten Sie jedoch,

Mehr

Einstellungen im Internet-Explorer (IE) (Stand 11/2013) für die Arbeit mit IOS2000 und DIALOG

Einstellungen im Internet-Explorer (IE) (Stand 11/2013) für die Arbeit mit IOS2000 und DIALOG Einstellungen im Internet-Explorer (IE) (Stand 11/2013) für die Arbeit mit IOS2000 und DIALOG Um mit IOS2000/DIALOG arbeiten zu können, benötigen Sie einen Webbrowser. Zurzeit unterstützen wir ausschließlich

Mehr

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen Um die maximale Sicherheit für das Betriebssystem und Ihre persönlichen Daten zu gewährleisten, können Sie Programme von Drittherstellern

Mehr

Kontrolle der Speicherkapazität und Reorganisation der Festplatte

Kontrolle der Speicherkapazität und Reorganisation der Festplatte Wartung Ihres Windows 7-PCs Pflegen Sie Ihren PC mit Windows 7 regelmässig, er wird es Ihnen mit Zuverlässigkeit danken. Zur regelmässigen Pflege gehören folgende Wartungsarbeiten: Kontrolle der Speicherkapazität

Mehr

Anleitung Einrichtung Hosted Exchange. Zusätzliches Outlookprofil einrichten

Anleitung Einrichtung Hosted Exchange. Zusätzliches Outlookprofil einrichten Anleitung Einrichtung Hosted Exchange Folgende Anleitung veranschaulicht die Einrichtung des IT-auf-Abruf Hosted Exchange Zugangs auf einem Windows XP Betriebssystem mit Microsoft Outlook 2003. Mindestvoraussetzungen:

Mehr

edatenq ist eine Anwendung, die den Unternehmen die Möglichkeit bietet, ihre statistischen Meldungen über das Internet auszufüllen und einzureichen.

edatenq ist eine Anwendung, die den Unternehmen die Möglichkeit bietet, ihre statistischen Meldungen über das Internet auszufüllen und einzureichen. Mnuell edatenq Fremdenverkehrs- und Gstgeweresttistik Einleitung edatenq ist eine Anwendung, die den Unternehmen die Möglichkeit ietet, ihre sttistischen Meldungen üer ds Internet uszufüllen und einzureichen.

Mehr

DEPARTEMENT FINANZEN UND RESSOURCEN. Generalsekretariat BENUTZERHANDBUCH. Online Schalter. Version 4.0

DEPARTEMENT FINANZEN UND RESSOURCEN. Generalsekretariat BENUTZERHANDBUCH. Online Schalter. Version 4.0 DEPARTEMENT FINANZEN UND RESSOURCEN Generalsekretariat BENUTZERHANDBUCH Online Schalter Version 4.0 Inhaltsverzeichnis 1. Online Schalter Kanton Aargau... 3 1.1 Allgemein... 3 1.2 Unterstützte Browser...

Mehr

1 Räumliche Darstellung in Adobe Illustrator

1 Räumliche Darstellung in Adobe Illustrator Räumliche Drstellung in Adobe Illustrtor 1 1 Räumliche Drstellung in Adobe Illustrtor Dieses Tutoril gibt Tips und Hinweise zur räumlichen Drstellung von einfchen Objekten, insbesondere Bewegungspfeilen.

Mehr

26. November 2007. EFS Übung. Ziele. Zwei Administrator Benutzer erstellen (adm_bill, adm_peter) 2. Mit adm_bill eine Text Datei verschlüsseln

26. November 2007. EFS Übung. Ziele. Zwei Administrator Benutzer erstellen (adm_bill, adm_peter) 2. Mit adm_bill eine Text Datei verschlüsseln EFS Übung Ziele Zwei Administrator Benutzer erstellen (adm_bill, adm_peter) Mit adm_bill eine Text Datei verschlüsseln Mit adm_peter einen Ordner verschlüsseln und darin eine Text Datei anlegen Dem Benutzer

Mehr

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster: Schritt 1: Verbinden Sie Ihr wireless-fähiges Gerät (Notebook, Smartphone, ipad u. ä.) mit dem Wireless-Netzwerk WiFree_1. Die meisten Geräte zeigen Wireless-Netzwerke, die in Reichweite sind, automatisch

Mehr

Registrierung am Elterninformationssysytem: ClaXss Infoline

Registrierung am Elterninformationssysytem: ClaXss Infoline elektronisches ElternInformationsSystem (EIS) Klicken Sie auf das Logo oder geben Sie in Ihrem Browser folgende Adresse ein: https://kommunalersprien.schule-eltern.info/infoline/claxss Diese Anleitung

Mehr

Wie erfahre ich, welches Programm ich verwenden muss? 1. Wie kann ich meine Videobänder auf eine Disc übertragen? 5

Wie erfahre ich, welches Programm ich verwenden muss? 1. Wie kann ich meine Videobänder auf eine Disc übertragen? 5 hp dvd writer Wie... Inhlt Wie erfhre ich, welches Progrmm ich verwenden muss? 1 Deutsch Wie knn ich eine Disc kopieren? 2 Wie knn ich meine änder uf eine Disc üertrgen? 5 Wie knn ich einen DVD-Film erstellen?

Mehr

PDF-Erstellung am PC mit PDFCreator. Installation und Einrichten der einzelnen Komponenten. V Achtung!

PDF-Erstellung am PC mit PDFCreator. Installation und Einrichten der einzelnen Komponenten. V Achtung! PDF-Erstellung am PC mit PDFCreator Mit diesem Workshop wollen wir Ihnen die Möglichkeit geben, Ihre Dokumente im plattformübergreifenden Format PDF abzuspeichern. Hierbei handelt es sich nicht um einen

Mehr

1KOhm + - y = x LED leuchtet wenn Schalter x gedrückt ist

1KOhm + - y = x LED leuchtet wenn Schalter x gedrückt ist . Ohm = LED leuchtet wenn chlter gedrückt ist 2. Ohm = NICH ( = NO ) LED leuchtet wenn chlter nicht gedrückt ist = ist die Negtion von? Gibt es so einen kleinen chlter (Mikrotster)? 2. Ohm = UND LED leuchtet

Mehr

EasyMP Network Projection Bedienungsanleitung

EasyMP Network Projection Bedienungsanleitung EsyMP Network Projection Bedienungsnleitung Inhltsverzeichnis 2 Info zu EsyMP Network Projection Funktionen von EsyMP Network Projection... 5 Zhlreiche Funktionen für die Bildschirmübertrgung...5 Instlltion

Mehr

Kapitel 8 Apps installieren und verwalten

Kapitel 8 Apps installieren und verwalten Kpitel 8 Apps instllieren und verwlten In diesem Kpitel sehen wir uns die Stndrdquelle ller Apps einml etws genuer n, den Google Ply Store (kurz: Google Ply oder Ply Store). Er ist der Dreh- und Angelpunkt,

Mehr

Anleitung zum BW-Bank Computer-Check Windows-Firewall aktivieren

Anleitung zum BW-Bank Computer-Check Windows-Firewall aktivieren Anleitung zum BW-Bank Computer-Check Windows-Firewall aktivieren Ziel der Anleitung Sie möchten die Windows-Firewall auf Ihrem Computer aktivieren, um gegen zukünftige Angriffe besser gewappnet zu sein.

Mehr

HUMAN-CENTRIC WORKFLOW SOLUTION FOR SHAREPOINT

HUMAN-CENTRIC WORKFLOW SOLUTION FOR SHAREPOINT HUMAN-CENTRIC WORKFLOW SOLUTION FOR SHAREPOINT Tool zur grfischen Modellierung von Workflows in ShrePoint Einfches Gestlten von Prozessen und Chnge Mngement Gemeinsme Arbeitsplttform für kufmännische Abteilungen

Mehr

Anleitung zum ebanking KOMPLETT - Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem

Anleitung zum ebanking KOMPLETT - Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Anleitung zum ebanking KOMPLETT - Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Information Ob in Internet-Auktionshäusern, sozialen Netzwerken oder Online-Geschäften, das Stöbern im

Mehr

TX Praxis auf Windows Vista

TX Praxis auf Windows Vista Das IT-System der TrustCenter TX Praxis auf Windows Vista Installationshinweise Version 1.0 27. März 2007 Ist aus der Zusammenarbeit von NewIndex, Ärztekasse und BlueCare entstanden TrustX Management AG

Mehr

Unterrichts- und Prüfungsplanung M306 Modulverantwortlicher: Beat Kündig Modulpartner: R. Rubin

Unterrichts- und Prüfungsplanung M306 Modulverantwortlicher: Beat Kündig Modulpartner: R. Rubin Dokument Dtum (Version) Gültig für 200 / 0 Seite von 7 Unterrichts- und Prüfungsplnung M306 Modulverntwortlicher: Bet Kündig Modulprtner: R. Rubin Lernschritt-Nr. Hndlungsziele Zielsetzung unter Berücksichtigung

Mehr

Herbert Penke 11.02.2008. GFAhnen 8.0 unter Windows Vista

Herbert Penke 11.02.2008. GFAhnen 8.0 unter Windows Vista GFAhnen 8.0 unter Windows Vista Das neue Betriebssystem Windows Vista unterscheidet sich von seinen Vorgängern durch die wesentlich verschärften Sicherheitsvorkehrungen, die sich in vielfältigen Lauf-

Mehr

Reinigung 146. Reinigen des Hindernissensors. Reinigung der Projektoroberfläche. Reinigen des Projektionsfensters. Warnung. Warnung.

Reinigung 146. Reinigen des Hindernissensors. Reinigung der Projektoroberfläche. Reinigen des Projektionsfensters. Warnung. Warnung. Reinigung 146 Bei Verschmutzung oder Bildverschlechterung muss der Projektor gereinigt werden. Schlten Sie den Projektor vor der Reinigung us. Reinigung der Projektoroberfläche Reinigen Sie die Projektoroberfläche

Mehr

Wie richten Sie Ihren Mail Account bei Netpage24 ein

Wie richten Sie Ihren Mail Account bei Netpage24 ein Wie richten Sie Ihren Mail Account bei Netpage24 ein Eine kostenlose ebook Anleitung von Netpage24 - Webseite Information 1 Webmailer Login... 3 2 Kontakte anlegen... 4 3 Ordner anlegen... 4 4 Einstellungen...

Mehr

Kontrolle der Speicherkapazität und Reorganisation der Festplatte

Kontrolle der Speicherkapazität und Reorganisation der Festplatte PC-Wartung Pflegen Sie Ihren PC mit Windows XP regelmässig, er wird es Ihnen mit Zuverlässigkeit danken. Zur regelmässigen Pflege gehören folgende Wartungsarbeiten: Kontrolle der Speicherkapazität und

Mehr

OWA Benutzerhandbuch. Benutzerhandbuch Outlook Web App 2010

OWA Benutzerhandbuch. Benutzerhandbuch Outlook Web App 2010 Benutzerhandbuch Outlook Web App 2010 P:\Administratives\Information\Internet\hftm\OWA_Benutzerhandbuch.docx Seite 1/25 Inhaltsverzeichnis Benutzerhandbuch Outlook Web App 2010... 1 1 Zugang zur Webmail-Plattform...

Mehr

Kinderschutzsoftware fragfinn-kss

Kinderschutzsoftware fragfinn-kss Kinderschutzsoftware fragfinn-kss bereitgestellt von Cybits AG Inhalt 1 Was ist zu beachten?...2 1.1 Eigenes Nutzerprofil für Ihr Kind...2 2 Installation der Software...3 2.1 Hinweise bei bereits installierter

Mehr

SPSS Clementine. Auswertung von offenen Fragen mit TextMining für Clementine. Beispiel: Haustiere

SPSS Clementine. Auswertung von offenen Fragen mit TextMining für Clementine. Beispiel: Haustiere V1.1 Auswertung von offenen Frgen mit TextMining für Clementine Beispiel: Hustiere Im Dezember 2005 ht SPSS (Schweiz) AG im Auftrg von NZZ Folio eine Online-Umfrge unter den Lesern und Leserinnen durchgeführt.

Mehr

Wie installiere und richte ich die Sync-Plus Software auf einem PC mit Windows 7 und Outlook ein?

Wie installiere und richte ich die Sync-Plus Software auf einem PC mit Windows 7 und Outlook ein? Wie installiere und richte ich die Sync-Plus Software auf einem PC mit Windows 7 und Outlook ein? Wenn Sie Windows 7 nutzen und Outlook mit der TelekomCloud synchronisieren möchten, laden Sie die kostenlose

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

Durchführung eines Upgrades von Windows 7 auf Windows 8

Durchführung eines Upgrades von Windows 7 auf Windows 8 Durchführung eines Upgrades von Windows 7 auf Windows 8 Stand: August 2012 CSL-Computer GmbH & Co. KG Sokelantstraße 35 30165 Hannover Telefon: 05 11-76 900 100 Fax 05 11-76 900 199 shop@csl-computer.com

Mehr

X5 unter Windows Vista / 7 und Windows 2008 Server

X5 unter Windows Vista / 7 und Windows 2008 Server X5 unter Windows Vista / 7 und Windows 2008 Server Die Benutzerkontensteuerung (später UAC) ist ein Sicherheitsfeature welches Microsoft ab Windows Vista innerhalb Ihrer Betriebssysteme einsetzt. Die UAC

Mehr

16.3 Unterrichtsmaterialien

16.3 Unterrichtsmaterialien 16.3 Unterrichtsmterilien Vness D.l. Pfeiffer, Christine Glöggler, Stephnie Hhn und Sven Gembll Mteril 1: Alignieren von Nukleotidsequenzen für die Verwndtschftsnlyse Für eine Verwndtschftsnlyse vergleicht

Mehr

Konfiguration von Sophos Anti-Virus für Windows

Konfiguration von Sophos Anti-Virus für Windows Konfiguration von Sophos Anti-Virus für Windows Diese Konfigurationsanleitung beschreibt die grundlegenden Einstellungen von Sophos Anti-Virus. Bei speziellen Problemen hilft oft schon die Suche in der

Mehr

Installation des Zertifikats. Installationsanleitung für Zertifikate zur Nutzung des ISBJ Trägerportals

Installation des Zertifikats. Installationsanleitung für Zertifikate zur Nutzung des ISBJ Trägerportals Installationsanleitung für Zertifikate zur Nutzung des ISBJ Trägerportals 1 43 Inhaltsverzeichnis Einleitung... 3 Microsoft Internet Explorer... 4 Mozilla Firefox... 13 Google Chrome... 23 Opera... 32

Mehr

Installation von Malwarebytes

Installation von Malwarebytes Installation von Malwarebytes Ziel der Anleitung Diese Anleitung zeigt Ihnen, wie Sie das Programm Malwarebytes auf Ihrem Computer installieren können. Das kostenlose Programm Malwarebytes findet und entfernt

Mehr

Werben mit Knauf Insulation Supafil. Einfach gestalten, professionell auftreten, erfolgreich kommunizieren.

Werben mit Knauf Insulation Supafil. Einfach gestalten, professionell auftreten, erfolgreich kommunizieren. Schüttdämmstoffe 07/2014 Werben mit Knuf Insultion Supfil. Einfch gestlten, professionell uftreten, erfolgreich kommunizieren. Inhltsverzeichnis Einleitung Erfolgreiche Kommuniktion beginnt bei der richtigen

Mehr

Einrichtungsanleitungen Hosted Exchange

Einrichtungsanleitungen Hosted Exchange Hosted Exchange Inhalte Hosted Exchange mit Outlook 2007, 2010 oder 2013... 2 Automatisch einrichten, wenn Sie Outlook bereits verwenden... 2 Manuell einrichten, wenn Sie Outlook bereits verwenden... 4

Mehr

A1 E-Mail-Einstellungen Outlook 2007

A1 E-Mail-Einstellungen Outlook 2007 Konfigurationsanleitung Einfach A1. A1 E-Mail-Einstellungen Outlook 2007 Klicken Sie in der Registerkarte Datei auf Informationen und anschließend auf Konto hinzufügen. Einfach schneller zum Ziel. Alternativ

Mehr

Einrichtung von SaleLiteServer und des Mobilen Endgerätes (Smartphone, Tablet etc).

Einrichtung von SaleLiteServer und des Mobilen Endgerätes (Smartphone, Tablet etc). Einrichtung von SaleLiteServer und des Mobilen Endgerätes (Smartphone, Tablet etc). Systemvoraussetzungen - PC mit permanenter Internetverbindung - Installiertes, lauffähriges SaleLite in einer Version

Mehr

Installation und Aktivierung von Norton AntiVirus

Installation und Aktivierung von Norton AntiVirus Installation und Aktivierung von Norton AntiVirus Sie haben sich für die Software Norton AntiVirus PC entschieden. So installieren und aktivieren Sie Norton AntiVirus: Systemvoraussetzungen Bevor Sie die

Mehr

Starten der Software unter Windows 7

Starten der Software unter Windows 7 Starten der Software unter Windows 7 Im Folgenden wird Ihnen Schritt für Schritt erklärt, wie Sie Ihr persönliches CONTOUR NEXT USB auf dem Betriebssystem Ihrer Wahl starten und benutzen. Schritt 1. Stecken

Mehr

Kapitel 6 E-Mails schreiben und organisieren

Kapitel 6 E-Mails schreiben und organisieren Kpitel 6 E-Mils shreien und orgnisieren Die Kommuniktion vi E-Mil ist heute essenziell. Und Ihr M ist estens gerüstet für den Empfng, ds Verfssen und die Orgnistion von E-Mils. Wie Sie effektiv mit dem

Mehr

Einrichten einer VPN-Verbindung zum Netzwerk des BBZ Solothurn-Grenchen

Einrichten einer VPN-Verbindung zum Netzwerk des BBZ Solothurn-Grenchen Einrichten einer VPN-Verbindung zum Netzwerk des BBZ Solothurn-Grenchen Dokumentname: Anleitung_VPN.doc Version: 1.0 Klassifizierung: Autor: für internen Gebrauch (BBZ-intern) Barbara Rutsch; Bruno Peyer

Mehr

5. Testen ob TLS 1.0 auf Ihrem System im Internet-Explorer fehlerfrei funktioniert

5. Testen ob TLS 1.0 auf Ihrem System im Internet-Explorer fehlerfrei funktioniert PW0029/ Stand: 11/2014 Windows-Systemeinstellungen für die ELSTER-Aktualisierung und Bewerber-Online PW0029_SSL_TLS_poodle_Sicherheitsluecke.pdf Ein Fehler im Protokoll-Design von SSLv3 kann dazu genutzt

Mehr

Geben Sie "regedit" ein und klicken Sie auf die OK Taste. Es öffnet sich die Registry.

Geben Sie regedit ein und klicken Sie auf die OK Taste. Es öffnet sich die Registry. Einstellungen für Druck aus Applikation mit eingeschränkten Benutzerrechten Berechtigungen unter Windows Sollten Sie Probleme beim Druck aus einer Applikation haben, kann es daran liegen, daß Sie nicht

Mehr

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Ziel der Anleitung Sie möchten ein modernes Firewallprogramm für Ihren Computer installieren, um gegen

Mehr

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft- Betriebssystem

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft- Betriebssystem Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft- Betriebssystem Information Ob in Internet-Auktionshäusern, sozialen Netzwerken oder Online-Geschäften, das Stöbern im Internet zählt für

Mehr

Kriterien für die Auszeichnung einer Abbaustelle

Kriterien für die Auszeichnung einer Abbaustelle Stnd Mi 2015 Kriterien Seite 1/2 Kriterien für die Auszeichnung einer Abbustelle GRUNDSATZ Mit dem Zertifikt werden Abbustellen usgezeichnet, die durch ihre besondere ökologische Qulität einen wichtigen

Mehr

Problemanalyse Zertifikat (USB-Stick) Windows

Problemanalyse Zertifikat (USB-Stick) Windows Problemanalyse Zertifikat (USB-Stick) Windows Problemanalyse Zertifikat (USB-Stick) Windows Bitte folgen Sie Schritt für Schritt dem aufgeführten Prozessablauf, um das Problem mit Ihrem Zertifikat (USB-Stick)

Mehr

etermin Einbindung in Outlook

etermin Einbindung in Outlook etermin Einbindung in Outlook 1. Einführung Über etermin gebuchte Termine können bei Bedarf auch mit externen Terminkalendern, wie zum Beispiel Outlook, ical oder Google synchronisiert werden. Dieses Dokument

Mehr

3. Klicken Sie im folgenden Fenster unbedingt auf "Installation fortsetzen", um die für das Update benötigten Treiber zu installieren.

3. Klicken Sie im folgenden Fenster unbedingt auf Installation fortsetzen, um die für das Update benötigten Treiber zu installieren. TrekStor - ebook-reader 3.0 - Weltbild + Hugendubel (WB+HD) Edition - Firmware-Update Es gibt mehrere Versionen der Software (Firmware), da es unterschiedliche Editionen des ebook-reader 3.0 gibt. Um zu

Mehr

INDEX. Öffentliche Ordner erstellen Seite 2. Offline verfügbar einrichten Seite 3. Berechtigungen setzen Seite 7. Öffentliche Ordner Offline

INDEX. Öffentliche Ordner erstellen Seite 2. Offline verfügbar einrichten Seite 3. Berechtigungen setzen Seite 7. Öffentliche Ordner Offline Öffentliche Ordner Offline INDEX Öffentliche Ordner erstellen Seite 2 Offline verfügbar einrichten Seite 3 Berechtigungen setzen Seite 7 Erstelldatum 12.08.05 Version 1.1 Öffentliche Ordner Im Microsoft

Mehr

Anleitung zur. Installation und Konfiguration von x.qm. Stand: Februar 2014 Produkt der medatixx GmbH & Co. KG

Anleitung zur. Installation und Konfiguration von x.qm. Stand: Februar 2014 Produkt der medatixx GmbH & Co. KG Anleitung zur Installation und Konfiguration von x.qm Stand: Februar 2014 Produkt der medatixx GmbH & Co. KG Inhaltsverzeichnis Einleitung... 3 Systemvoraussetzungen... 3 SQL-Server installieren... 3 x.qm

Mehr

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Information Ob in Internet-Auktionshäusern, sozialen Netzwerken oder Online-Geschäften, das Stöbern im Internet zählt für uns

Mehr

Anwendungsbeschreibung Tobit David.fx Client Web

Anwendungsbeschreibung Tobit David.fx Client Web Anwendungsbeschreibung Tobit David.fx Client Web Stand: Oktober 2009 ...Inhalt Inhalt Inhalt...1-2 1.) Vorabinformation...1-3 2.) Starten des David.fx Client Web im Browser...2-3 3.) Arbeiten mit E-Mails...3-11

Mehr

CBS-Heidelberg Helpdesk Filr-Dokumentation S.1

CBS-Heidelberg Helpdesk Filr-Dokumentation S.1 CBS-Heidelberg Helpdesk Filr-Dokumentation S.1 Dokumentation der Anwendung Filr von Novell G Informationen zu Filr, die über diese Dokumentation hinausgehen, finden Sie im Internet unter: http://www.novell.com/de-de/documentation/novell-filr-1-1/

Mehr

Sehen wie s geht! Leseprobe. Kapitel 6:»E-Mails schreiben und organisieren« Inhalt. Stichwortverzeichnis. Der Autor. Leseprobe weiterempfehlen

Sehen wie s geht! Leseprobe. Kapitel 6:»E-Mails schreiben und organisieren« Inhalt. Stichwortverzeichnis. Der Autor. Leseprobe weiterempfehlen Sehen wie s geht! Leseprobe Die Kommuniktion per E-Mil ist nicht mehr us unserem Alltg wegzudenken. Wie Sie effektiv mit dem Mc-Progrmm Mil umgehen, sich gnz schnell und einfch ein icloud-e-mil-konto nlegen

Mehr

bla bla Guard Benutzeranleitung

bla bla Guard Benutzeranleitung bla bla Guard Benutzeranleitung Guard Guard: Benutzeranleitung Veröffentlicht Mittwoch, 03. September 2014 Version 1.0 Copyright 2006-2014 OPEN-XCHANGE Inc. Dieses Werk ist geistiges Eigentum der Open-Xchange

Mehr

Support Schulung Beratung. Anleitung. Internetfernwartung. www.internetfernwartung.de. Copyright 2008 Lars Wiesenewsky EDV

Support Schulung Beratung. Anleitung. Internetfernwartung. www.internetfernwartung.de. Copyright 2008 Lars Wiesenewsky EDV Support Schulung Beratung Anleitung Internetfernwartung www.internetfernwartung.de Copyright 2008 Lars Wiesenewsky EDV Allgemeines Ich biete meinen Kunden die Möglichkeit, Arbeiten an Ihrem Computer per

Mehr

Gedanken stoppen und entschleunigen

Gedanken stoppen und entschleunigen 32 AGOGIK 2/10 Bertie Frei, Luigi Chiodo Gednken stoppen und entschleunigen Individuelles Coching Burn-out-Prävention Probleme knn mn nie mit derselben Denkweise lösen, durch die sie entstnden sind. Albert

Mehr

Windows 10 Benutzerkonto für Kinder einrichten

Windows 10 Benutzerkonto für Kinder einrichten Windows 10 Benutzerkonto für Kinder einrichten Ihr Kind sollte nicht alles im Web sehen oder beliebige Apps starten können: Wir zeigen, wie Sie in Windows 10 ein Kinder-Benutzerkonto einrichten. Nehmen

Mehr