Zum Hauptinhalt Zum Footer
Anmelden

Schnelleinstieg

Passwortänderung
SharePoint
W-LAN
VPN
Kurse
Chipkarte

Über uns

  • Mitarbeitendensuche
  • Organigramm
  • ITMZ Intern
Universität Rostock
IT- und Medienzentrum
    • Überblick Service
    • Nutzerkonto
      • Antragsstellung
      • Laufzeit, Abmelden und Löschung
      • Aktivierung
      • Passwortänderung
      • Chipkarte (Zutritts-/Kopierfunktion)
    • Anträge und Reservierungen
      • Ansprechpartner
      • Postfach vergrößern
      • Homedirectory erweitern
      • Software beschaffen
      • Backup
      • High Performance Computing
      • Spezialarbeitsplätze und Pools
      • Kurse
    • Telefon/Fax/Daten
      • Allgemeines und Vorschriften
      • Datennetz
      • Telefonanschlüsse
      • Anrufbeantworter
      • Fax
      • Störungen
      • Mobilfunk
      • Bedienungsanleitungen
    • Medienservice
      • öffentliche Drucker/Kopierer/Scanner
      • Druckservice
      • Fotografie
      • Hörsaal- und Präsentationstechnik
      • Videoproduktion
      • stationäre Videokonferenzanlagen
    • PC-Service
      • PC-Service für private PCs und Notebooks
    • Überblick Anwendungen
    • Dienste für Forschung/Lehre
      • Prüfungen digital oder Papier
      • Befragung und Evaluation
      • Campus- und Verwaltung
      • E-Learning
      • Drucken und Scannen
      • Kollaboration
      • Textgenerierungs-KI
      • Videokonferenz
    • Multimedia
      • Affinity Campusvertrag
      • Mediendatenbank der Universität
      • weitere multimediale Angebote
      • kostenfreie Software
      • Multimediale Software
      • Reservierung von Spezialarbeitsplätzen
    • Hochleistungsrechnen - HPC
      • am ITMZ
      • im HLRN
      • bundesweit
    • Software
      • Beschaffung
      • Rahmenverträge
      • Softwareangebot
      • Windows
    • Übersicht Onlinedienste
    • Uninetz-Zugang
      • WLAN / eduroam
      • VPN
      • Wohnheime des STW-RW
    • E-Mail und Kollaboration
      • E-Mail
      • Kalender
      • SharePoint
      • Blog und Wiki
      • Chat
    • WWW
      • Webservice
      • Webauftritt für Einrichtungen
      • Schulungen
      • TYPO3-Anleitungen
      • FAQ
    • Speicherdienste
      • Homedirectory
      • Projektlaufwerke
      • Zentrales Backup
      • Langzeitarchivierung
      • FTP
    • Anwendungsserver des ITMZ
      • Anwendungsserver des ITMZ
      • Betriebsregeln
      • Downloads
      • FAQ
      • Hinweise zur Verwendung der Windows-Funktionalität Remotedesktop
      • Neuigkeiten
      • Softwareangebot
      • Verbindung herstellen
    • Clouddienste
      • Virtual Server
      • Software as a Service
      • Unibox
    • Übersicht IT-Sicherheit
    • Grundregeln
      • Beschränkung von Netzdiensten
      • Hinweise zu externer Software
      • Konfigurationsanleitungen zum Schutz vor Malware
      • Nutzung von Netzdiensten
      • Rundmails
      • Technologische Voraussetzungen der Massenüberwachung
      • Verschlüsselung von lokalen Daten
      • FAQ zur NSA-Affäre
      • Was bedeutet Überwachung für den Anwender?
    • Virenschutz
      • Zentraler Antivirendienst
    • E-Mail Sicherheit
      • Richtlinie für Mailserver
      • Spam- und Virenabwehr
      • Verschlüsselung
      • Richtlinie für das zentrale Mailsystem der Universität Rostock
      • Wie erkenne ich Phishing-E-Mails?
    • Zertifikate und Verschlüsselung
      • Zertifikate für Nutzer
      • Zertifikate für Server
      • Verschlüsselung von Datenträgern
    • Dokumente und Links
      • IT-Sicherheitskonzept für das ITMZ
  • Startseite
  • Suche
Eingaben löschen

80387 Treffer:

  1. Was bedeutet Überwachung für den Anwender?

    https://www.itmz.uni-rostock.de/it-sicherheit/grundregeln/was-bedeutet-ueberwachung-fuer-den-anwender/

  2. Backdoors (Hintertüren) in Software

    Backdoors (Hintertüren) in Software Eine Backdoor ermöglicht den unerwünschten Zugriff auf Software (Betriebssystem, Anwendung, BIOS, Firmware, Verschlüsselungsalgorithmus) mit dem Ziel unentdeckt und

    https://www.itmz.uni-rostock.de/anwendungen/software/windows/sicherheit/grundlagen/backdoors-hintertueren-in-software/

  3. Benutzerverwaltung - Administrative und nicht administrative Nutzer

    Benutzerverwaltung - Administrative und nicht administrative Benutzer Benutzerverwaltung Windows steuert den Zugriff auf seine Resourcen, Dateisystem, Registry, Drucker usw., mit Hilfe einer eigenstän

    https://www.itmz.uni-rostock.de/anwendungen/software/windows/sicherheit/grundlagen/benutzerverwaltung-administrative-und-nicht-administrative-nutzer/

  4. Kommerzielle Software

    Kommerzielle Windows Software Druckserver Pagecounter Dienst: Ermöglicht das Abrechnen von gedruckten Seiten http://www.andtechnologies.com Imaging Norton Ghost GUI-Tool: Ermöglicht das Sichern und Wi

    https://www.itmz.uni-rostock.de/anwendungen/software/windows/allgemeines/kommerzielle-software/

  5. Konfigurieren eines IPSec-Paketfilters per GUI

    Konfigurieren eines IPsec-Paketfilters per GUI Die folgenden Schritte zeigen Ihnen beispielhaft , wie Sie einen IPsec-Paketfilter unter Windows über die GUI konfigurieren, um das System vor Angriffen

    https://www.itmz.uni-rostock.de/anwendungen/software/windows/sicherheit/grundlagen/konfigurieren-eines-ipsec-paketfilters-per-gui/

  6. Nicht privilegierte Anwendungen - "Application Sandboxing" mithilfe von Softwareeinschränkungen

    Softwareeinschränkungen - Software Whitelisting und Nicht privilegierte Anwendungen - "Application Sandboxing" (Ab Windows XP Professional oder höher) Die Richtlinien für Softwareeinschränkung dienen

    https://www.itmz.uni-rostock.de/anwendungen/software/windows/sicherheit/grundlagen/nicht-privilegierte-anwendungen-application-sandboxing-mithilfe-von-softwareeinschraenkungen/

  7. Offene Ports einer Standard-Windows-Installation

    Offene Ports einer Standard-Windows-Installation Seit Windows XP wird Windows mit einer Firewall ausgeliefert, welche jedoch standardmäßig deaktiviert ist. Ab Service Pack 2 für Windows XP ist diese F

    https://www.itmz.uni-rostock.de/anwendungen/software/windows/sicherheit/grundlagen/offene-ports-einer-standard-windows-installation/

  8. SMTP-Sicherheit

    Sicherheit von E-Mails in einer SMTP-basierten Umgebung Sicherheit des Transportes von E-Mails Der heutige E-Mailverkehr erfolgt weltweit über das Internet mithilfe des Protokolls SMTP. Das Simple Mai

    https://www.itmz.uni-rostock.de/anwendungen/software/windows/sicherheit/grundlagen/smtp-sicherheit/

  9. Runas-Befehl - Starten von Anwendungen mit einem anderen Benutzerkonto

    Runas-Befehl - Starten von Anwendungen mit einem anderen Benutzerkonto Der Runas (Ausführen als) - Befehl dient zum Ausführen eines Programmes unter einem anderen Benutzer, dabei ist es möglich die Re

    https://www.itmz.uni-rostock.de/anwendungen/software/windows/sicherheit/grundlagen/runas-befehl-starten-von-anwendungen-mit-einem-anderen-benutzerkonto/

  10. Verschlüsselndes Dateisystem und Alternativen

    Verschlüsselndes Dateisystem und Alternativen Mit Hilfe von EFS (Encrypting File System = Verschlüsselndes Dateisystem) können Benutzer Ihre Daten in verschlüsselter Form auf dem Datenträger speichern

    https://www.itmz.uni-rostock.de/anwendungen/software/windows/sicherheit/grundlagen/verschluesselndes-dateisystem-und-alternativen/

Zeige Ergebnisse 6661 bis 6670 von 80387.
  • Vorherige
  • ...
  • 663
  • 664
  • 665
  • 666
  • 667
  • 668
  • 669
  • 670
  • 671
  • 672
  • ...
  • Nächste

Kontakt

IT- und Medienzentrum
Albert-Einstein-Straße 22
18059 Rostock
Tel.:  +49 381 498-5301
Fax:  +49 381 498-5302
itmzuni-rostockde

Service

  • Ansprechpartner
  • Ordnungen und Regeln
  • Impressum
  • Datenschutz
  • Barrierefreiheit
  • Lageplan

Soziale Medien

  • Facebook
  • YouTube
  • Instagram

© 2026  Universität Rostock