1.WICHTIG: Bringen Sie Ihr Betriebssystem möglichst "offline" auf den aktuellen Stand. Insbesondere sollten Sie bei Verwendung von Windows XP nicht ohne.

Slides:



Advertisements
Ähnliche Präsentationen
Aufbau eines Netzwerkes
Advertisements

IT-Sicherheit Mobile Geräte.
Netzwerke in der Informationstechnik
Surfen im Internet.
Wie schütze ich meinen Computer ?
Neue VPN-Technologien für Remote Access und WLAN
Folie 1 EBE-Online P C – H i l f e. Folie 2 EBE-Online Inanspruchnahme unseres Angebots von unseren 892 Mitgliedern haben bis jetzt ca. 100 Mitglieder.
paedML – Pädagogisches Netzwerk für den Unterricht
RIS mit Treibereinbindung, Ewest/Rau, Windows 200x Musterlösung 1 RIS (mit Treibereinbindung) Teil 1 – Was ist RIS?
CD-ROMs im Netz Direkter Zugriff auf CD-ROMs via Web-Browser Hartmut Jörg.
Installation der Linux-Musterlösung
Windows auf öffentlichen PCs
7.3. Viren, Würmer, Trojaner Mail von der Nachbarin
Umgang mit mobilen Geräten, WLAN und Wechseldatenträgern
Browser Von Anna Zietek und Peter Paulus Verwendung Aufbau Anwendung.
Tag der offenen Tür – 21. Juni Dienstleistungsangebote des HRZs HRZ als IT-Kompetenz- und -Dienstleistungszentrum der JLU Günter Partosch Tag der.
PC I Kursdauer:3 x 3 Stunden Dozentin:Johanna Vohwinkel.
Universität Heidelberg Rechenzentrum Hartmuth Heldt Sicherheitskonzept - Netzwerk 1.
1.WICHTIG: Bringen Sie Ihr Betriebssystem möglichst "offline" auf den aktuellen Stand. Insbesondere sollten Sie bei Verwendung von Windows XP nicht ohne.
Sicher durchs Internet
Anleitung zur Installation von
Herzlich Willkommen Roland Kistler Sales Engineer
Kurzanleitung für Laptop-Zugang 1. WICHTIG: Bringen Sie Ihr Betriebssystem möglichst "offline" auf den aktuellsten Stand. 2. WICHTIG: Installieren Sie.
Kurzanleitung für Laptop-Zugang 1. WICHTIG: Bringen Sie Ihr Betriebssystem möglichst "offline" auf den aktuellsten Stand. Entsprechende CDs finden Sie.
1.WICHTIG: oBringen Sie Ihr Betriebssystem möglichst "offline" auf den aktuellen Stand. Insbesondere sollten Sie bei Verwendung von Windows XP nicht ohne.
Unattended Installation ITA-Services Projektziele Installation von Win2k Pro/Server über ein lokales Netzwerk Installation von Win2k Pro/Server.
Automatische Übersetzungen mit Google
ECDL M8 IT - Security.
Einstellungen im Web für Outlook
Stand: November Anforderungen an Systemumgebung und Hardware Anmerkung Gollas, Schulamt Freising: Für unsere Schulen kommt eine Mehrplatz Installation.
Alle Rechte vorbehalten, Eigentum und © CAD - Computer GmbH & Co.KG 2009 Deckblatt.
Whitepaper - Feb © mailways GmbH Das Chat-Fenster auf Seite des Kunden Menschen wollen von Menschen beraten werden. Mit Hilfe des Internet lassen.
PICASA3-Download Picasa ist ein einfaches Bildverwaltungsprogramm, mit weiteren Anwendungen, die Google kostenlos zur Verfügung stellt. So kann der Anwender.
DNS Domain Name System oder Domain Name Service
Installation und Aktivierung.
Mit Schülern ein internetfähiges Netzwerk aufbauen
Einführung in das Internet
DFÜ => Daten-Fern-Übertragung
Wie nutzt man das Internet sicher?. Verschicken von s Attachments nur, wenn notwendig Text nicht nur in die angehängte Datei Nur dann HTML-Mails,
IT-Infrastruktur an der FHS
Übersicht Definition Netzwerk
Begriffe -Technische Geräte
Westfälische Wilhelms-Universität Münster 15-JAN-2004 Heinz-Hermann Adam Benutzung von tragbaren Computern Unter Windows in.
Freifach Netzwerktechnik mit Übungen
Jacqueline Eichmeier & Ravdip Kaur
Metacoon-Authoring Kursmaterial-Beispiele die mit metacoon Chameleon erstellt wurden Annett Zobel, Matthias Hupfer metacoon opensource network.
Technische Information. © Sistema GeoDAT, S.L. 01/08/2004Sistema GeoDAT, S.L.2 SERVER … Betriebssysteme … –Microsoft Windows Server 2000 oder –Microsoft.
Präsentation von Lukas Sulzer
Grundlagen der Netzwerktechnik
Netzwerke.
Vernetzung von Rechnern
Saia Service an PCD's Wartung
Konfiguration zu W2K3S Server
2 NETZE Vielleicht ohne es zu merken, haben Sie in den letzten Wochen mit und in Computernetzen gearbeitet. Welche Netze das sind und was man über sie.
5. April 2006Autor: Walter Leuenberger Computeria Urdorf Treff vom 5. April 2006 Surf-Tipps & -Tricks für den Internet Explorer und Firefox.
Universität Heidelberg Rechenzentrum H. Heldt / J. Peeck Laptop-Zugang zum HD-Net Netzfort
Christos Mavridis ‌ WG13 ‌‌‌ Köln, Update und Patch-Management.
Virtual Private Network
Anleitung für Administratoren Wählen Sie die Registrierungsfolien für Ihre Umgebung: SaaS oder On Premise. Bearbeiten Sie den roten Text entsprechend Ihrer.
Mit CAR4KMU zum eStandard auto-gration in der Automobilindustrie Installation auto-gration Konnektor.
Raphael Ender Tobias Breuß Bernhard Lang
Drei Möglichkeiten zum Betrieb von DPV über das Internet Dr. Matthias Grabert und Walter Geiselmann Uni Ulm.
Schutz vor Viren und Würmern Von David und Michael.
Der Taskmanager ist Bestandteil des Betriebssystems, der als Prozessmanager Prozessmanager unter anderem die aktuell laufenden Programme und Prozesse.
NiederwangenWinterthurBaselMünchenFrankfurt Ralf Fachet Das M2M Kochbuch Fernzugriff mit Mobilfunk.
E-Learning Tools Informationsquellen Fachbereich Soziale Arbeit.
Einführung in die Rechtsinformatik Universitätsstraße 7, Raum
Verbindung zu einem Netzwerk
Verbindung mit einem Netzwerk
Rechenzentrum Zentrum für Kommunikation und Information
 Präsentation transkript:

1.WICHTIG: Bringen Sie Ihr Betriebssystem möglichst "offline" auf den aktuellen Stand. Insbesondere sollten Sie bei Verwendung von Windows XP nicht ohne Service-Pack 2 "ins Netz" gehen.Betriebssystem möglichst "offline" 2.WICHTIG: Installieren Sie einen Virenscanner(*) auf Ihrem Rechner und bringen Sie diesen auf den aktuellen Stand. (*: Bzw. ein vergleichbares Werkzeug zur Integritätsprüfung Ihres Betriebssystems.)Installieren Sie einen Virenscanner 3.Installieren/aktivieren Sie Ihre Netzwerkkarte und stellen Sie diese auf "IP-Adresse automatisch beziehen" (DHCP). Bei Verwendung von WLAN wählen Sie das Funknetz (SSID) "UNI-HEIDELBERG" aus. 4.Nun können Sie die Homepage des Rechenzentrums und z. B. diese Seite unter aufrufen, aber noch keine anderen Web-Sites oder Netzdienste. 5.Laden Sie den "Heidelberger" Cisco-VPN-Client herunter (Download:Windows, MacOS X, Linux, SunOS)WindowsMacOS XLinuxSunOS 6.Trennen Sie die WLAN-/ LAN-Verbindung. Deaktivieren Sie Antiviren-Programme, Firewalls und Internetsicherheitssoftware bis zum Neustart Ihres Laptop/PC. Installieren Sie den Cisco-VPN-Client. (Administrator-Rechte und ein Neustart des Rechners sind erforderlich.) Nach dem Neustart aktivieren Sie Ihre Antiviren- und Internetsicherheissoftware wieder. Verbinden Sie Ihrem Laptop/PC wieder mit LAN-/WLAN-Netzwerk der UNI-HEIDELBERG. Beachten Sie bei Problemen auch unsere Anleitung. Alternativ ist der VPN-Client (und die Anleitungen) auch auf der BelUp-CD zu finden.Anleitung 7.Nach Start des Cisco-VPN-Client, Verbindungsaufnahme ("Connect" mit Profil "_vpnsrv1-hybrid") und Anmeldung mit der URZ- Nutzerkennung können Sie "ins Internet." 8.Bei Fragen oder Problemen empfehlen wir, die Anleitungen zu Rate zu ziehen. Wenn das nicht hilft, wenden Sie sich bitte an die Beratung des URZ im Zimmer 015 beim Eingang, oder kommen Sie zu unseren Laptop-LAN-Beratungszeiten. Laptop-LAN-Beratungszeiten Stand: URZ-Homepage > Netz > Laptop Lan Laptop Lan Sie können sich bereits an vielen Stellen mit Ihrem Laptop/Notebook direkt an das Local Area Network (LAN) der Universität Heidelberg anschließen. Dafür stehen Ihnen zwei Methoden zur Verfügung: 1. Kabelgebunden via Netzsteckdosen 2. Drahtlos/wireless via Funk-Lan/WLAN : UNI-HEIDELBERG Basistechnik für den offenen Zugang zum HD-Net ist unser VPN-Server. Weitere Informationen finden Sie unter: > URZ-Homepage > Netze > Zugang Notebook in Heidelberg URZ-Homepage > Angebote > Sicherheit > Sicherheitsvorschriften Sicherheits-Checkliste Bei Benutzung des Laptop-Lans (allgemeiner: im gesamten Uni-Netz HD-Net) gelten die folgenden Regeln: Auf jedem Rechner muss ein Virenscanner mit täglicher automatischer Aktualisierung aktiv sein. Das Rechenzentrum bietet den Virenscanner Sophos in einer Uni-Lizenz auch für Studierende an. Auf jedem Rechner müssen regelmäßig Sicherheitsfixes/-Updates eingespielt werden. Auf allen Rechnern müssen die URZ- Sicherheitsempfehlungen für die Einstellungen bei WWW-Browser und -Programmen beachtet werden. Die Nutzung von Peer-to-Peer -Netzwerken ist im Allgemeinen verboten. Anlagen an eine (Attachments) sollten nur dann durch Anklicken geöffnet werden, wenn man sich sicher ist, dass die Anlage keine Viren enthält. Ansonsten wird dringend empfohlen, alle Attachments vor dem Öffnen auf Festplatte zu speichern, um dem aktiven Virenscanner eine Chance zur Prüfung zu geben.