Online Armor Free. 1. Die Programm-Oberfläche. Inoffizielle Hilfe und Anleitung

Größe: px
Ab Seite anzeigen:

Download "Online Armor Free. 1. Die Programm-Oberfläche. Inoffizielle Hilfe und Anleitung"

Transkript

1 Online Armor Free Inoffizielle Hilfe und Anleitung 1. Die Programm-Oberfläche Online Armor Free besteht aus zwei Teilen, dem Programm-Schutz und der Firewall. Der Programm-Schutz Dieser sorgt für die lokale Systemsicherheit indem er die Programme nach Regeln kontrolliert. Dieses HIPS (Host-Based Intrusion Prevention System) besteht aus mehreren Komponenten: Programme kontrolliert die Aktionen aller Programme und weist ihnen Rechte zu. Autostart kontrolliert den automatischen Start von Programmen mit dem Betriebssystem. IE Erweiterungen überwacht die Installation von Browser-Erweiterungen, wie z.b. von Toolbars. Hosts überwacht die Hosts Datei, diese enthält die Zuordnung von Hostnamen und IP-Adressen. Die Firewall Diese überwacht den Zugriff von Programmen auf das Netzwerk bzw. das Internet und regelt deren Rechte. Sie schützt gegen Netzwerkangriffe von Außen auf den Computer, also etwa vor Attacken aus dem Internet und verhindert, dass von Innen Programme unerlaubt Daten versenden. Seite 1

2 1.1 Das Kontextmenü Dieses kann man mit einem Rechtsklick auf das Online Armor Symbol im Infobereich öffnen. Öffnet die Programm-Oberfläche von Online Armor. In der kostenlosen Version nicht verfügbar. Die Online Hilfe im Browser öffnen (derzeit nur in Englisch verfügbar). Die Internetseite von Online Armor im Browser öffnen. Die Lizenzverwaltung im Browser öffnen (nur für die Vollversion). Die Programm-Einstellungen mit einem Passwort schützen. Dieser Benutzermodus ist für die kostenlose Version voreingestellt. In der kostenlosen Version nicht verfügbar. In der kostenlosen Version nicht verfügbar. In der kostenlosen Version nicht verfügbar. In der kostenlosen Version nicht verfügbar. Den Programm-Schutz (das HIPS) aktivieren und deaktivieren. Die Firewall aktivieren und deaktivieren. Öffnet das Firewall Staus Fenster. Bei aktivierter Protokollierung kann man hier das Log Fenster öffnen. Eine Untersuchung der Programme des Systems starten.1 Die Untersuchung manuell beenden. Zeigt den Fortschritt der Untersuchung an. Den Lernmodus (de)aktivieren, erkennbar am Symbol im Infobereich. Den gesamten Netzwerkverkehr blockieren (für den Notfall). Alle HIPS Komponenten aktivieren/deaktivieren (Neustart erforderlich). Das Programm komplett beenden. Die Programm-Oberfläche schließen (der Schutz bleibt voll aktiviert). prüft mit Hilfe von OASIS (Online Armor Software Intelligence System) auf sichere, unbekannte oder nicht sichere Anwendungen. Nur mit der AV+ Version findet eine Anti-Viren Prüfung statt Das Hauptfenster Status Zeigt an, ob die aktuelle Version von Online Armor verwendet wird. Zeigt den eingestellten Benutzermodus von Online Armor an. Der Sicherheits-Assistent lässt sich hier manuell starten. Hauptmenü Im Übersichtsfenster können Schutzkomponenten (de)aktiviert werden. Öffnet das Fenster für die Programmkontrolle. Die Kontrolle des automatischen Starts von Programmen. Überwachung der Browser Erweiterungen (wie z.b. Toolbars). Schutz gegen Keylogger, in der kostenlosen Version nicht verfügbar. Überwacht die Hosts Datei auf Veränderungen. Überwachung der Webseiten, in der kostenlosen Version nicht verfügbar. Öffnet das Konfigurationsfenster der Firewall. Zeigt Informationen zu erlaubten, verbotenen und allgemeinen Ereignissen. Öffnet die Einstellungsfenster von Online Armor. Zeigt Versions- und Support-Informationen zum Programm. Seite 2

3 1.3 Programme Status: Erlaubt Das Programm darf immer starten, nur wenn das Programm verändert wird (z.b. durch ein Update), erfolgt eine erneute Aufforderung zum Programm. Automatisch erlaubt sind Programme, die in der Weißen Liste von Online Armor sind und alle Anwendungen, die Teil des Betriebssystems sind, also ein Zertifikat von Microsoft besitzen. Fragen Bei jedem Start des Programms erfolgt ein Aufforderung, ob es erlaubt oder verboten werden soll. Verboten Der Start des Programms ist dauerhaft verboten. Solange man das Verbot hier nicht aufhebt, darf es also nicht ausgeführt werden. Automatisch verboten werden von Online Armor als gefährlich bekannte Programme. Programmname: Der Name der Programmdatei. Verharrt man mit dem Mauszeiger über einem Programmnamen, dann erscheint ein Infofenster mit dem Namen des Programms und dem Pfad zur Datei. Sicherheit: Die Einstufung der Programme und der daraus resultierende Umgang von Online Armor mit diesen Programmen. Alle Programme sind zusätzlich mit einem Farbcode versehen. Sicher Das Programm gilt als sicher. Diesen Status erhalten nur vertrauenswürdige Program(Grün) me von Online Armor zugewiesen. Der Benutzer kann Programme ebenfalls als Sicher bewerten. Allerdings sollte man das nur bei Programmen machen, von deren Sicherheit man überzeugt ist, da solche Programme von Online Armor nicht mehr streng überwacht werden, dadurch entfallen aber auch viele (unnötige) Meldungsfenster. Unbekannt Die Sicherheit des Programms ist unbekannt. Solche Programme werden von Online (Orange) Armor genau überwacht, jede verdächtige Aktion, wie z.b. das Erzeugen von ausführbaren Dateien oder das Starten von anderen Anwendungen, wird sofort gemeldet und der Benutzer kann über die weiteren Aktionen entscheiden. Unbekannt ist die vorgegebene Einstufung für alle Programme, die nicht in der Weißen List von Online Armor verzeichnet sind. Will man die Aktionen eines Programms genau überwachen, dann markiert man es als Unbekannt. Nicht sicher Diese Einstufung wird nur von Online Armor vergeben, sie kann also nicht durch den (Rot) Benutzer eingestellt werden. Sie betrifft Programme, die erwiesenermaßen als gefährlich, schädlich oder unerwünscht gelten. Bei einem versuchten Start eines solchen Programms wird immer das Verbieten empfohlen. Erstmals erkannt: Wann dieses Programm zum ersten Mal von Online Armor auf dem System erkannt wurde. Seite 3

4 Name: Der Name des Programms. Die Schaltflächen Normal / Einschränken (Dynamische Schaltfläche) Normal: Das Programm darf ohne Beschränkungen der Programmrechte starten. Einschränken: Das Programm darf nur mit eingeschränkten Rechten starten. Die Anzeigenfarbe für eingeschränkte Programme ist Türkis. Die eingeschränkten Rechte entsprechen den eingeschränkten Benutzerrechten von Windows, Online Armor kann diese einzelnen Programmen zuweisen. Einschränken sollte man Anwendungen, die als Einfallstor für Schadprogramme aus dem Internet gelten, wie Browser, -Programme, p2p-programme und Anwendungen, mit denen man heruntergeladene Dateien aus dem Internet öffnet, wie Office-Programme, PDF- und Bild-Betrachter. Unbekannt / Sicher (Dynamische Schaltfläche) Die Sicherheit des Programms einstufen (siehe oben). Je nach Status ändert sich diese Schaltfläche. Löschen Den Eintrag bzw. die Einträge aus der Liste löschen. Alle gespeicherten Informationen zum Programm und dessen erweiterten Einstellungen (siehe weiter unten) werden ebenfalls gelöscht. Erlauben Dem gewählten Programm das Starten automatisch dauerhaft erlauben. Fragen Bei jedem Programmstart erfolgt eine Frage, ob man es erlauben oder verbieten will. Verbieten Dem gewählten Programm wird das Starten automatisch dauerhaft verboten. Alle Programme mit der Sicherheitsstufe Sicher ein- oder ausblenden. Bei Aktivierung werden Einträge nicht mehr vorhandener Programme angezeigt. Das Kontextmenü Das Fenster mit den Eigenschaften der Datei öffnen. Das gewählte Programm normal starten. Das gewählte Programm einmalig eingeschränkt starten. Das Fenster mit den erweiterten Optionen öffnen. Das Programm als Sicher einstufen. Das Programm als Unbekannt einstufen. Den Start des Programms dauerhaft erlauben. Bei jedem Programmstart nachfragen. Den Start des Programms dauerhaft verbieten. Ein neues Programm zur Liste hinzufügen. Den Eintrag des gewählten Programms aus der Liste löschen. Das Fenster für die Suche öffnen. Die Breite der Spalten automatisch skalieren. Seite 4

5 Erweiterte Optionen Die allgemeinen Rechte eines Programms Hier kann man die Rechte eines Programms einschränken. Damit werden erweiterte Rechte für Installationsprogramme zugewiesen. Die speziellen Rechte eines Programms 1 Ob das Programm andere Anwendungen starten darf. Ob es Code in andere laufende Programme einschleusen darf. Ob es auf den Speicher anderer laufender Programme direkt zugreifen darf. Ob es andere laufende Programme kontrollieren darf. Ob es Daten anderer Programme im virtuellen Speicher manipulieren darf. Ob es Prozesse oder Threads anderer Programme anhalten darf. Ob das Programm die DNS API (das DNS-Client Service) benutzen darf. Ob das Programm direkt auf den Datenträger zugreifen darf. Ob das Programm das System herunterfahren darf. Der Schutz des Programms (bei Aktivierung) Wird das Programm durch ein Drittes beendet, startet es Online Armor neu. Das Programm wird gegen das Beenden durch Dritte geschützt. Das Programm wird gegen das Anhalten durch Dritte geschützt. Das Programm wird gegen die Kontrolle durch Dritte geschützt. Manipulationen der Daten im virtuellen Speicher werden verhindert. Die Limitierung der maximalen CPU-Last für ein Programm (in der kostenlosen Version nicht verfügbar) Programmrechte können durch einen Klick auf das jeweilige Icon geändert werden. Folgende Einstellungen sind möglich. Erlauben: Das Programm darf die entsprechende Aktion immer ausführen. Verbieten: Diese Aktion ist für das Programm immer verboten. Fragen: Nur bei Programmen verfügbar, die in der Rubrik Sicherheit als Unbekannt eingestuft wurden. Will das Programm eine entsprechende Aktion ausführen, erscheint ein Dialogfenster. Entfällt: Nur bei Programmen vorhanden, die in der Rubrik Sicherheit als Sicher eingestuft wurden. Sicheren Programmen ist die Ausführung der entsprechenden Aktion erlaubt, es erscheint kein Meldungsfenster. Der Benutzer kann dennoch Verbieten oder Erlauben für diese Aktion zuweisen. 1 Einstellungen Deaktivieren, wenn man keine Frage erhalten möchte. In der kostenlosen Version nicht verfügbar. Ein grüner Rand markiert eingeschränkte Programme. Achtung: den Eintrag sollten nur Experten deaktivieren. Die Einträge aus der Liste bei jedem Neustart löschen. Bei Aktivierung erscheint ein Infofenster im Tray. Bei Aktivierung erscheint ein Infofenster im Tray. Seite 5

6 1.4 Autostart Bei Status kann der Autostart von Programmen festgelegt werden. Erlaubt - Das Programm darf automatisch mit Windows starten. Verboten - Der automatische Start des Programms mit Windows ist verboten. Die Schaltflächen Mögliche Einstellungen für den Autostart sind: Alle Erlauben: allen Programmen der Liste den automatischen Start mit Windows erlauben. Erlauben: dem gewählten Programm den automatischen Start mit Windows erlauben. Verbieten: dem gewählten Programm den automatischen Start mit Windows verbieten. Löschen: den Eintrag des gewählten Programms aus der Liste löschen. Das Kontextmenü Das Fenster mit den Eigenschaften der Datei öffnen. Den Autostart des Programms erlauben. Den Autostart des Programms verbieten. Den Eintrag aus der Liste löschen. Das Fenster für die Suche öffnen. Die Breite der Spalten automatisch skalieren. 1.5 IE Erweiterungen Status: Erlaubt - Die Erweiterung darf vom Browser geladen werden. Verboten - Die Erweiterung wird gesperrt und kann vom Browser nicht mehr geladen werden. Typ: Der Typ der Browser-Erweiterung, also Toolbar, Menüerweiterung usw. Sicherheit: Die Einstufung der Sicherheit (siehe Programme) der Erweiterung. Seite 6

7 Die Schaltflächen Mögliche Einstellungen für die IE Erweiterungen sind: Alle Erlauben: mit einem Klick alle Erweiterungen der Liste erlauben. Erlauben: die gewählte Erweiterung darf vom Browser geladen werden. Verbieten: die gewählte Erweiterung darf vom Browser nicht geladen werden. Löschen: den Eintrag der gewählten Erweiterung aus der Liste löschen. Das Kontextmenü Das Fenster mit den Eigenschaften der Datei öffnen. Das Laden der gewählten Erweiterung erlauben. Das Laden der gewählten Erweiterung verbieten. Den Eintrag aus der Liste löschen. Die Breite der Spalten automatisch skalieren. 1.6 Hosts Status: Erlaubt die Zuordnung von IP Adresse und Hostnamen ist erlaubt. Verboten die Zuordnung von IP Adresse und Hostnamen ist verboten. IP: Die numerische Adresse (IP Adresse) zu welcher der Host zugeordnet ist. Host: Der Hostname, also wie hier der localhost (die Adresse des eigenen Systems) oder eine Internetadresse (www.spycarbank.com). Die Schaltflächen Einträge mit der IP ausblenden. Alle/Verbotene/Erlaubte Hosts anzeigen. Erlauben: die Zuordnung einer IP Adresse zu einem Hostnamen erlauben. Verbieten: die Zuordnung einer IP Adresse zu einem Hostnamen verbieten. Löschen: den gewählten Eintrag aus der Hosts-Datei entfernen. Hinzufügen / Bearbeiten: öffnet den Host Editor. Seite 7

8 Host Editor Hier kann man einen neuen Eintrag für die Hosts-Datei hinzufügen oder einen existierenden Eintrag bearbeiten, diesen Eintrag kann man erlauben oder verbieten und einen Kommentar hinzufügen. Das Kontextmenü Den gewählten Eintrag in der Hosts-Datei erlauben. Den gewählten Eintrag in der Hosts-Datei verbieten. Öffnet den Host Editor Öffnet den Host Editor Den gewählten Eintrag aus der Hosts-Datei entfernen. Das Fenster für die Suche öffnen. Zum Laden einer selbst erstellten oder heruntergeladenen Hosts-Datei. Einstellungen Die Überwachung der Hosts-Datei (de)aktivieren. 1.7 Firewall Programmzugriff Status: Erlaubt das Programm darf auf das Netzwerk bzw. das Internet zugreifen. Verboten Zugriffsversuche des Programms auf das Netzwerk bzw. das Internet werden blockiert. Programm: Der Name der Programmdatei. Programmname: Der Name des Programms. Seite 8

9 Die Schaltflächen Erlauben: dem gewählten Programm den Zugriff auf das Netzwerk bzw. das Internet erlauben. Verbieten: dem gewählten Programm den Zugriff auf das Netzwerk bzw. das Internet verbieten. Hinzufügen: ein Programm zur Liste hinzufügen. Bitte beachten: die Grundeinstellung für hinzugefügte Programme ist Erlaubt, für ein Verbot ist die Einstellung entsprechend anzupassen. Löschen: den Eintrag eines Programms aus der Liste löschen. Bitte beachten: beim Löschen eines Eintrages werden auch alle bereits erstellten Regeln für dieses Programm gelöscht. Das Kontextmenü Das gewählte Programm erlauben. Das gewählte Programm verbieten. Das Fenster für die Suche öffnen. Ein Programm zur Liste hinzufügen. Ein Programm aus der Liste löschen. Alle Programme aus der Liste löschen. Zu den Regeln für das Programm wechseln. Die Firewall Regeln in einer Datei speichern. Die Firewall Regeln aus einer gespeicherten Datei importieren Regeln Programm der Name der Programmdatei. Protokoll das verwendete Protokoll (TCP/UDP/BEIDE). Richtung eingehende (EIN) oder ausgehende Verbindungen (AUS) oder beide Richtungen (BEIDE). Ports die eingestellten Ports für das Programm. Erweitert in der kostenlosen Version nicht verfügbar. Grün: die Farbe bedeutet, dass diese Regel einen Zugriff erlaubt, siehe Firewall Regel Editor. Rot: die Farbe bedeutet, dass diese Regel einen Zugriff verbietet, siehe Firewall Regel Editor. Die Schaltflächen Regel löschen entfernt die gewählte Regel aus der Liste. Neue Regel / Regel editieren öffnet den Firewall Regel Editor (siehe nächste Seite). Seite 9

10 Das Kontextmenü Eine neue Regel erstellen, öffnet den Firewall Regel Editor. Die ausgewählte Regel mit dem Firewall Regel Editor ändern. Die ausgewählte Regel kopieren. Das Fenster für die Suche öffnen. Die ausgewählte Regel löschen. Alle Regeln löschen. Alle Regeln in einer Datei speichern. Alle Regeln aus einer gespeicherten Datei laden. Firewall Regel Editor Zugriff auf das Netzwerk mit dieser Regel Erlauben oder Verbieten. Protokoll: - für diese Regel wählen (TCP, UDP oder BEIDE). Richtung: für diese Regel festlegen (Eingehend, Ausgehend oder BEIDE). Protokollierung: der Ereignisse für diese Regel festlegen (Nach Vorgabe, Aus, Nur bei Erfolg, Nur bei Fehler, Alle). Programmwahl die Regel gilt für Alle Programme oder für Ein Programm. Portliste: einen Port oder einen Portbereich Hinzufügen (siehe Ports hinzufügen Fenster) oder Löschen. Kommentar: Anmerkungen zur Regel eintragen. Kontextmenü Portliste Das Menü öffnet sich bei einem Rechtsklick auf das Fenster mit den Ports unterhalb von Portliste: Alle Ports ( ) für diese Regel wählen. Einen Port oder Portbereich hinzufügen, siehe Ports hinzufügen Fenster. Den gewählten Port oder Portbereich löschen. Alle Ports der Liste löschen. Ports hinzufügen Fenster In diesem Fenster kann man einzelne Ports oder Portbereiche zur Regel hinzufügen. Portnummer: ein Port im Bereich von , also wie im Bild zum Beispiel der Port 80. Portbereich: eine Gruppe von Ports, wie im Beispiel von Port 110 bis 120, also Seite 10

11 1.7.3 Verbindungen Aktiv mit einem gesetzten Haken (wie im Bild) besteht eine aktive Netzwerkverbindung. Sicher nur vertrauenswürdige Netzwerkverbindungen im lokalen Netzwerk sollten für eine gemeinsame Internetverbindung oder die Datei- und Druckerfreigabe als Sicher markiert werden, aber niemals Verbindungen zum Internet, das wäre ein unnötiges Sicherheitsrisiko. Adresse, Maske die IP Adresse (oben, ausgegraut) der Verbindung und die Subnetzmaske (unten, xxx). Desc (Beschreibung) Informationen zur Netzwerkverbindung, wie der Name und der Hersteller der Netzwerkkarte Computer Computer - hier werden die Computer, die Online Armor im Netzwerk erkennen kann, mit IP Adresse (ausgegraut), MAC Adresse (00...) und Namen aufgelistet. Status der Sicherheitsstatus (Sicher, Unbekannt, Nicht Sicher) für die anderen Computer im Netzwerk, dieser Status kann in der kostenlosen Version nicht verändert werden. Spalte ohne Namen die Glühbirne zeigt eine bestehende Verbindung in irgendeiner Art zu einem anderen Computer an. Das bedeutet aber nicht zwangsläufig, dass diese Computer deswegen z.b. auf Dateien Ihres Computers Zugriff haben. Schaltfläche und Einstellungen Inaktive Netzwerke ausblenden die ausblenden, zu denen keine aktive Verbindung besteht. ARP-Schutz Schutz gegen Manipulationen bei der Zuordnung von IP Adresse und MAC Adresse. Rücksetzen erkennt die Computer im Netzwerk neu und entfernt alle inaktiven Verbindungen. Seite 11

12 1.7.5 Firewall Status Das Statusfenster der Firewall kann über das Kontextmenü im Tray geöffnet werden (siehe 1.2). Im oberen Bereich wird der Verlauf der empfangenen und gesendeten Daten und die Anzahl der Verbindungen grafisch dargestellt. Der mittlere Bereich zeigt Informationen zu laufenden Programmen, deren empfangene und gesendete Daten und die Datenraten der Übertragungen. Der untere Bereich zeigt die einzelnen Verbindungen der Programme mit Protokoll, lokaler Adresse, Remoteadresse (Zieladresse), Land und dem Status der Verbindung. Nur verbundene Endpunkte anzeigen nur Verbindungen anzeigen, die aktuell eine hergestellte Verbindung zu einem Endpunkt haben (Status: Connected). Diese Einstellung deaktivieren, wenn man alle Verbindungen sehen will, also z.b. auch abhörende Verbindungen (Status: Listen). Adressen auflösen bei Aktivierung werden statt der numerischen IP Adressen (z.b ) die Textnamen der Adressen (z.b. tallemu.com) angezeigt. Immer im Vordergrund das Statusfenster der Firewall kann durch andere Programmfenster nicht verdeckt werden. Kontextmenü Programme Den gewählten Prozess beenden. Alle Prozesse bis auf den gewählten Prozess ausblenden. Das Fenster mit den Regeln für diesen Prozess öffnen. Den Firewall Log öffnen (bei aktivierter Protokollierung). Kontextmenü Verbindungen Den gewählten Prozess beenden. Die ausgewählte Verbindung beenden. Alle Prozesse bis auf den gewählten Prozess ausblenden. Das Fenster mit den Regeln für diesen Prozess öffnen. Die Remoteadresse der gewählten Verbindung kopieren. Den Firewall Log öffnen (bei aktivierter Protokollierung). Seite 12

13 1.7.6 Firewall Log Im Firewall Log werden die Aktionen der Firewall protokolliert, die verwendete Sprache ist Englisch. Je nach den gewählten Einstellungen (siehe ) werden hier die Ereignisse anzeigt. Verbotene Aktionen werden mit roter Farbe dargestellt, erlaubte Aktionen sind grün markiert. Der exakte Zeitpunkt, die Details der Verbindung und die ausgelöste Regel werden protokolliert. Die Schaltflächen: Die Schriftart ändern. Die Schriftart zurücksetzen. Alle Log-Einträge löschen. Die Anzeige nach Programmen filtern. Den gewählten Filter (de)aktivieren. Navigationspunkte im Log setzen. Das Log Fenster schließen. 1.8 Ereignisse Aktion: Erlaubt (grün) das Ereignis wurde erlaubt. Keine (gelb) bei informativen Ereignissen. Verboten (rot) das Ereignis wurde verboten. Typ: Die Quelle und die Art des Ereignisses, wie z.b. Firewall: Automatische Entscheidung. Seite 13

14 Datum/Zeit: Der exakte Zeitpunkt des Ereignisses. Detail Fenster (unten): Informationen zum markierten Ereignis in der Liste. Die Schaltflächen Exportieren alle Ereignisse als Tabelle in einer Datei speichern. Löschen die Liste aller Ereignisse löschen. Einstellungen Wie lange der Verlauf der Ereignisse gespeichert werden soll. Ob alle Ereignisse bei jedem Neustart gelöscht werden sollen. 1.9 Einstellungen Allgemein Auf neue Version prüfen: Wie oft nach neuen Programmversionen gesucht werden soll (manuell, in Stundenintervallen oder täglich). Internet Einstellungen: Siehe unten. Anonyme Informationen: Das Senden dieser Daten erlauben oder verbieten. Programmsprache wählen: Deutsch oder Englisch stehen hier zur Auswahl. Benutzermodus wählen: Der Benutzermodus kann in Online Armor Free nicht verändert werden. Multi-Desktop Unterstützung aktivieren: Für virtuelle Desktops, bei einem Meldungsfenster wird auf den primären Desktop umgeschaltet. Online Armor automatisch mit dem Betriebssystem starten: Ob Online Armor automatisch mit Windows starten soll oder nicht. Bei der Wahl von Internet Einstellungen (siehe oben) öffnet sich dieses Fenster. Einen Proxyserver verwenden: Falls Sie einen verwenden, bitte diese Option aktivieren. Adresse: die IP Adresse angeben. Port: den Port angeben. Benutzername: den Namen angeben. Passwort: das Passwort angeben. Seite 14

15 1.9.2 Firewall Internetzugriff für sichere Programme automatisch erlauben: Bei Aktivierung haben alle Programme automatisch Zugriff auf das Internet, die unter Programme > Sicherheit (siehe 1.3) als Sicher eingestuft wurden. Bei Deaktivierung erscheint für jedes Programm ein Meldungsfenster, wenn es auf das Internet zugreifen will. Protokollierung aktivieren: Aktiviert die Protokollierung der Firewall Aktivitäten. Mit Firewall Log zeigen über das Kontextmenü des Online Armor Symbols im Infobereich kann man dann das Log Fenster öffnen. Zusätzliche Debuginformationen: Bei Aktivierung werden zusätzliche Meldungen im Log angezeigt, die primär für den Support bei der Fehlersuche nützlich sind. Erlaubte Ereignisse: Es werden nur die Aktionen im Log angezeigt, die durch eine Regel erlaubt sind. Verbotene Ereignisse: Es werden nur die Aktionen im Log angezeigt, die durch eine Regel verboten sind. Alle Aktivitäten: Alle Aktionen, also erlaubte und verbotene Ereignisse werden im Log angezeigt. Firewall Status im Infobereich anzeigen: Bei Aktivierung erscheint dieses zusätzliche Symbol im Infobereich: Es zeigt die aktuelle Netzwerkaktivität. Gesendete Daten werden rot angezeigt und empfangene Daten grün. Durch einen Klick auf das Symbol kann man auch das Statusfenster der Firewall (siehe 1.7.5) öffnen. Hinweis beim automatischen Erlauben von Programmen: Bei Aktivierung erscheint beim ersten Internetzugriff von automatisch erlaubten Programmen im Infobereich ein Hinweisfenster mit den Details zur Aktion. Jede Netzwerkaktivität beim Systemstart blockieren: In der kostenlosen Version von Online Armor nicht verfügbar. Loopback Verbindungen überwachen: Sollte aktiviert werden, wenn ein Programm einen Proxy verwendet (z.b. ein Antiviren-Programm). Deinstallieren: Wenn man die Firewall Komponente von Online Armor Free nicht verwenden will, dann kann man sie mit dieser Schaltfläche deinstallieren (der Programm-Schutz bleibt voll aufrecht). Seite 15

16 2. Die Dialogfenster 2.1 Allgemein Alle Dialogfenster von Online Armor Free besitzen einen Farbcode. Dieser liefert dem Benutzer Informationen über die Sicherheit des Programms (siehe 1.3, Sicherheit) bzw. eine Bewertung des Sicherheitsrisikos der Aktion durch Online Armor. Grün: Entweder das Programm ist als Sicher eingestuft, es befindet sich also in der Weißen Liste von Online Armor, oder die gemeldete Aktion wird von Online Armor als niedriges Sicherheitsrisiko bewertet. Dialogfenster mit dieser Farbe sind weniger häufig, da für sichere Programme die meisten Aktionen erlaubt sind. Orange: Entweder das Programm ist als Unbekannt eingestuft, Online Armor kennt das Programm also nicht, oder die gemeldete Aktion wird von Online Armor als mittleres Sicherheitsrisiko bewertet. Dialogfenster mit dieser Farbe kommen oft vor, da unbekannte Programme von Online Armor streng kontrolliert werden. Rot: Das Programm ist als Nicht sicher eingestuft, das Programm gilt also für Online Armor als gefährlich, oder die gemeldete Aktion wird von Online Armor als hohes Sicherheitsrisiko bewertet. Dialogfenster mit dieser Farbe sind zwar auch weniger häufig, sie verlangen aber erhöhte Aufmerksamkeit, da dies typische Aktionen von Schadprogrammen sind. Alle Dialogfenster von Online Armor sind ähnlich aufgebaut. Als Beispiel das Dialogfenster für die Veränderung von Programmen. Welche Aktion löste diese Meldung aus. Welche Datei ist betroffen, wo ist sie zu finden und weitere Details zur Aktion. Eine Erklärung zu dieser Aktion bzw. warum Online Armor diesen Vorgang meldet. Eine Entscheidungshilfe zu dieser Aktion, wie z.b. wann gilt sie als harmlos und wann als gefährlich. Die wählbaren Optionen für diese Aktion mit Erklärungen dazu. Anmerkung: Der Installationsmodus (ausgegraut) kann bei der kostenlosen Version vom Benutzer nicht manuell gewählt werden. Mehr... öffnet ein Fenster im Browser mit den OASIS-Details zu diesem Programm. Erlauben die Aktion mit den gewählten Optionen erlauben. Verbieten die Aktion mit den gewählten Optionen verbieten. Seite 16

17 2.2 Programme Diese Dialogfenster betreffen die Überwachung der Programme (siehe 1.3), also Meldungen zu Programmstarts, der Veränderung von Programmen und allen Aktionen, die unter Erweiterte Aktionen angeführt sind. Die drei folgenden Dialogfenster zu Programme stellen auch den bekannten Farbcode von Online Armor noch einmal anschaulich dar. Der Firefox Browser ist hier in Programme als Sicher eingestuft, die Farbe des Fensters ist deshalb grün. Dem entsprechend sind auch die Erklärungen und Empfehlungen zu dieser Aktion. Hier ist noch einmal die selbe Aktion zu sehen, allerdings wurde die Sicherheit in Programme für den Firefox Browser manuell als Unbekannt eingestuft. Die Farbe des Dialogfensters ist dem entsprechend orange. Mit der geänderten Sicherheitsstufe ändern sich aber auch die Erklärungen und Empfehlungen zu dieser Aktion. Wie in Punkt 1.3 > Sicherheit bereits beschrieben wurde, verändert die Einstufung der Sicherheit, also Sicher oder Unbekannt, den Umgang von Online Armor mit diesen Programmen. Seite 17

18 Als drittes Beispiel eine Aktion, die Online Armor als Nicht sicher einstuft, die Farbe des Dialogfensters ist also rot. Grundsätzlich gilt für Dialogfenster mit dieser Farbe, dass man die Aktion verbieten soll, außer man ist sich sicher, dass das Programm keine Bedrohung darstellt. Im Zweifel also immer verbieten, man kann dann zum Programm Informationen einholen und es bei Unbedenklichkeit immer auch nachher noch in Programme erlauben bzw. die Sicherheitsstufe ändern. 2.3 Autostart Diese Dialogfenster betreffen die Überwachung des Autostarts von Programmen (siehe 1.4), also Meldungen zu Programmen, die automatisch bei jedem Hochfahren mit dem Betriebssystem starten wollen. Das Erstellen von Autostart Einträgen ist für sichere Programme erlaubt, also erscheinen fast alle Autostart Warnungen in oranger Farbe, da unbekannte Programme besonders gründlich von Online Armor überwacht werden. Auch bei den Dialogfenstern für die Autostart Überwachung bleibt das Schema gleich (wie auch bei allen folgenden Dialogfenstern). Welche Regel wurde ausgelöst (Autostart Warnung), welches Programm hat die Regel ausgelöst, wo befindet sich dieses Programm und allgemeine Empfehlungen zu solchen Ereignissen. Seite 18

19 2.4 IE Erweiterungen Die Dialogfenster zu den IE (oder Browser) Erweiterungen melden Manipulationsversuche, wie das Installieren von Toolbars, Erweiterungen, Menüerweiterungen oder andere Veränderungen an den Einstellungen der Browser. Manchmal versuchen auch legitime Programme bei der Installation solche unerwünschten Zusätze zu installieren, dies kann man mit Online Armor leicht verbieten. Hier wird versucht, eine Toolbar zu installieren. Online Armor meldet diesen Vorgang und man kann entscheiden, ob man diese Veränderung zulassen oder verbieten will. Dieses Dialogfenster zeigt den Versuch eines Programms, die Startseite des Browsers zu verändern. Online Armor überwacht diese typischen Ziele für Manipulationsversuche von Schadprogrammen bei Browsern und meldet sie. 2.5 Hosts Auch die Hosts Datei ist ein beliebtes Ziel von Schadprogramm, über bestimmte Einträge soll der Benutzer z.b. auf Seiten mit Schadprogrammen oder dergleichen umgeleitet werden. Online Armor überwacht diese Datei auf Veränderungen und meldet Manipulationen. Seite 19

20 Im Dialogfenster ist zu sehen, wie ein Testprogramm der Spycar Suite versucht, einen zusätzlichen Eintrag in der Hosts Datei zu platzieren. Man kann entscheiden, ob man diese Veränderung erlauben oder verbieten will Firewall Die Dialogfenster der Firewall sind bei Online Armor Free bewusst einfach gehalten, dieser Modus ist fast identisch mit dem Standardmodus der Vollversion und soll Benutzer nicht mit technischen Details überfordern. Nur im Expertenmodus der Vollversion erhält man detaillierte Informationen zu Ports, Protokollen oder Remoteadressen für jedes Programm im Dialogfenster. Online Armor Free erstellt die notwendigen Regeln für die Firewall automatisch, man muss also nicht selbst für bestimmte Programme Ports freigeben usw., aber natürlich kann man mit dem Regel Editor eigene Regeln erstellen oder vorhandene verändern (siehe 5.4). Am häufigsten sind also nur die folgenden zwei Arten von Dialogfenstern. Ein solches Dialogfenster erscheint, wenn ein Programm zum ersten Mal versucht, eine Verbindung zum Internet herzustellen, also noch keine Firewall Regel für dieses Programm existiert. Wenn man für dieses Programm eine permanente Regel erstellen will, muss man Eine Regel erstellen aktivieren. Soll die Regel nur bis zum Ende der aktuellen Windows Sitzung gültig sein, dann muss man Nur für diese Sitzung aktivieren. Seite 20

21 Ein solches Dialogfenster erscheint typischerweise, wenn man ein Programm kürzlich aktualisiert hat und dieses nun auf das Internet zugreifen will. Online Armor erkennt die Veränderung der ursprünglichen Programmdatei, aber die neue Programmversion wurde noch nicht in die Weiße Liste aufgenommen, deshalb gilt das Programm für Online Armor (noch) als Unbekannt. Vorsicht ist geboten bei unerwarteten Veränderungen von Programmen, da Schadprogramme manchmal bekannte Programme zu ersetzen versuchen. 3. Zur Installation Die Erstinstallation von Online Armor ist sehr einfach gestaltet, sie verlangt vom Benutzer keinerlei auf das Programm bezogene Entscheidungen zu treffen, schon bevor das Programm installiert wurde. Nur bei der Aktualisierung (siehe unten) der bestehenden Installation durch eine neue Programmversion ist das folgende Installationsfenster zu beachten. Bei einer bereits installierten Version von Online Armor kann der Benutzer wählen zwischen: Neuinstallation bei dieser Wahl wird das vorhandene Programm deinstalliert bevor die neue Version installiert wird. Vorsicht: damit gehen aber auch alle Regeln von Programm-Schutz und Firewall verloren. Aktualisierung das bestehende Programm wird nicht deinstalliert, sondern es findet ein Update zur neuen Version statt. Wichtig: alle Regeln von Programm-Schutz und Firewall bleiben erhalten. Neuinstallation sollte man also bei Online Armor Free nur wählen, wenn man die bestehende Installation samt aller erstellten Regeln entfernen will. Die typische Option wird hier eher die Aktualisierung sein, wenn man also nur die neueste Version von Online Armor Free installieren will, aber das gesamte Regelwerk und die Einstallungen dabei nicht verloren gehen soll. Seite 21

22 4. Der Sicherheits-Assistent Dieser startet unmittelbar nach erfolgter Installation und ist ein elementarer Bestandteil von Online Armor. Bei entsprechender Handhabung des Sicherheits-Assistenten kann man unnötige Dialogfenster durch Online Armor im weiteren Betrieb vermeiden. Der Sicherheits-Assistent führt mit der empfohlenen Option (Den Assistenten ausführen) eine Reihe von Systemprüfungen durch, Regeln werden mit Hilfe der Weißen Liste automatisch erstellt, der Benutzer kann diese Einstellungen jedoch verändern und z.b. für Online Armor unbekannte Programme den Start erlauben. Vor dem Start der Sicherheitsprüfung stehen zwei Optionen zur Auswahl. Den Assistenten ausführen Die Programme werden nach der Weißen Liste von Online Armor erkannt und erlaubt. Der Benutzer kann jedoch Einstufungen anpassen, wie z.b. den Autostart eines für Online Armor unbekannten Programms erlauben oder verbieten. Der Vorteil dieser Methode ist, dass damit möglicherweise unerwünschte oder schädliche Programme einfach erkannt und verboten werden können. Alle Programme als sicher bewerten Mit dieser Methode werden alle auf dem System erkannten Programme von Online Armor automatisch als Sicher eingestuft. Diese Methode ist geringfügig schneller als die Erste, birgt allerdings das nicht unerhebliche Risiko, dass damit z.b. auch unerkannte Schadprogramme im Autostart von Online Armor erlaubt werden. Wer sich sicher ist, dass sein System frei von Schadprogrammen ist, kann aber auch diese Methode wählen. Seite 22

23 Die Prüfung des Systems nimmt einige Minuten in Anspruch. Nach Abschluss der Prüfung werden offene Punkte mit Bitte Beachten gekennzeichnet. Zu diesen Punkten erscheinen im weiteren Verlauf eigene Fenster, da sie die Aufmerksamkeit des Benutzers erfordern. Das erste Fenster mit offenen Punkten betrifft hier das Startmenü. Drei verschiedene Programme waren nicht in der Weißen Liste von Online Armor. Der Benutzer hat nun die Möglichkeit Einträge zu Erlauben, zu Verbieten oder bei Fragen zu belassen. Meist sind Programme aus dem Startmenü dem Benutzer bekannt, Erlauben ist hier also die wahrscheinlichste Wahl. Sind sie unbekannt, sollte man jedenfalls Fragen belassen und Informationen zu den Programmen einholen. Sichere verbergen damit werden alle Programme ausgeblendet, die nach der Weißen Liste von Online Armor als sicher gelten. Die Option deaktivieren, wenn man auch diese prüfen will. Tip: Wenn man wie im Bild gezeigt Startmenü markiert, dann kann man mit einem Klick alle Programme des Startmenüs auf Erlauben, Verbieten oder Fragen stellen. Seite 23

24 Bei diesem Fenster sind für Online Armor unbekannte Autostart Einträge zu sehen. Sind diese Programme vertraut, dann kann man sie jetzt Erlauben, das vermeidet spätere Dialogfenster. Sind es für den Benutzer unbekannte Programme, kann man die Einträge auf Fragen belassen oder Verbieten und sich über die Programme informieren. Auch wenn man sie jetzt verbietet, kann man sie später im Programm unter Autostart einfach wieder erlauben. Vor dem Abschluss des Sicherheits-Assistenten kann man die Einstellungen vornehmen. Diese betreffen die Punkte Allgemein (siehe 1.9.1) und Firewall (siehe 1.9.2). Den Abschluss für den Sicherheits-Assistenten bildet dieses Fenster mit der Aufforderung zum Neustart und einem Hinweis auf den Lernmodus, der nach dem ersten Neustart für einige Minuten aktiv ist. Seite 24

25 5. Anleitungen 5.1 Programmrechte einschränken Das Einschränken der Programmrechte (siehe 1.3, Schaltflächen) ist bei Online Armor ein sehr wichtiges Mittel zur Erhöhung der Systemsicherheit und es funktioniert dabei vollkommen automatisch, es gibt zu dieser Funktion keine Dialogfenster. Startet man ein Programm mit eingeschränkten Rechten, dann werden diese Einschränkungen automatisch auf alle von diesem Programm gestarteten Programme vererbt bzw. übertragen. Als Beispiel: Startet der Internet Explorer mit eingeschränkten Rechten und es gelingt einem Schadprogramm über diesen zur Ausführung zu gelangen, dann läuft auch dieses Schadprogramm automatisch mit eingeschränkten Rechten, es hat somit keinen Zugriff auf systemnahe Funktionen und kann höchstwahrscheinlich keinen Schaden anrichten. Die Einschränkung der Rechte empfiehlt sich jedenfalls für zwei Gruppen von Programmen: Die erste Gruppe sind Risikoanwendungen des täglichen Gebrauchs Diese sollten in ihren Rechten beschränkt werden. Zu den Risikoanwendungen zählen hier Programme, weil sie entweder beliebte Angriffsziele von Schadprogrammen über das Internet sind (z.b. Internet Explorer), oder weil mit ihnen aus dem Internet heruntergeladene Dateien geöffnet werden (z.b. Microsoft Word). Als Orientierung eine Liste solcher Risikoanwendungen mit einigen konkreten Beispielen. Browser (z.b. Internet Explorer, Firefox, Opera) Programme (z.b. Outlook, Windows Mail, Thunderbird) Office Programme (z.b. Word, Excel, Power Point) Instant Messenger (z.b. Windows Messenger, ICQ, Skype) Peer-to-Peer Programme (z.b. Azureus, emule, µtorrent) Bildbetrachter (z.b. IrfanView, ACDSee, Picasa) PDF Betrachter (Adobe Reader, Foxit Reader, PDF-XChange Viewer) Mediaplayer (Windows Media Player, RealPlayer, Winamp) Zur zweiten Gruppe gehören für den Benutzer unbekannte Programme Meldet Online Armor unerwartet den Start eines Programms oder man ist sich beispielsweise nicht im Klaren, ob ein ausführbarer Anhang wirklich vertrauenswürdig ist, dann sollte man bei dem Dialogfenster zur Ausführung ( Ein Programm will starten, siehe 2.2) jedenfalls die Option Einschränken aktivieren. Man kann das im Programme Fenster (siehe 1.3, Die Schaltflächen) später immer noch auf Normal ändern. 5.2 Lernmodus verwenden Bei Aktivierung des Lernmodus über das Kontextmenü des Online Armor Symbols im Infobereich (siehe 1.1) werden alle Aktionen in diesem Modus von Online Armor gelernt. Es erscheinen keine Dialogfenster, alle Aktionen werden gelernt bzw. still erlaubt und im Hintergrund werden von Online Armor alle Regeln zu diesen Aktionen erstellt. Den Lernmodus sollte man nie dauerhaft aktivieren, sondern nur für kurze Zeit bei bestimmten Aktionen und ihn danach sofort wieder deaktivieren, da man bei aktiviertem Lernmodus praktisch Seite 25

26 schutzlos gegen Bedrohungen ist. Online Armor lernt in diesem Modus jede Aktion, also auch unerwünschte oder schädliche Aktionen. Wann bietet sich die Verwendung des Lernmodus an? Sinnvoll einsetzen kann man den Lernmodus bei der Installation von Programmen oder Treibern. Bei Online Armor Free ist keine manuelle Aktivierung des Installationsmodus (siehe 2.) möglich, diese Option ist nur in der Vollversion enthalten. Bekannte Installationsprogramme werden zwar oft automatisch erkannt, aber unbekannte oder ganz neue Installationsprogramme teilweise nicht. Hier bietet sich bei Online Armor Free der Lernmodus als Alternative an, vor allem deswegen, weil Installationsprogramme eine Vielzahl von Dialogfenstern z.b. durch zahlreiche Veränderungen am System erzeugen können. Bei systemkritischen Installationen von Programmen oder Treibern, die einen Neustart des Systems erfordern (z.b. ein Anti-Virus Programm oder ein Grafikartentreiber), sollte man den Lernmodus vor dem Neustart bzw. dem Beginn der Installationen aktivieren und über den Neustart hinweg aktiviert lassen. Bei solchen Installationen werden nach dem nächsten Neustart oft eine Vielzahl von neuen Programmen ausgeführt oder neue Treiber geladen, was entsprechend viele Dialogfenster durch Online Armor verursachen könnte. Durch die Aktivierung des Lernmodus über den Neustart hinweg wird dies verhindert. 5.3 Dialogfenster verringern Online Armor bietet dem Benutzer mit Dialogfenstern und Hinweisfenstern im Infobereich die Möglichkeit, die Vorgänge im System genau zu überwachen. Das setzt aber natürlich den Willen des Benutzers voraus, diese Vorgänge kontrollieren zu wollen. Will man dies nicht, also nur möglichst wenige Dialog- und Hinweisfenster, dann sollte man folgendermaßen vorgehen: Die richtigen Voraussetzungen schaffen Aktionen von Programmen, deren Sicherheit Unbekannt ist (siehe 1.3, Sicherheit), werden von Online Armor genau überwacht und es erscheinen dementsprechend viele Dialogfenster. Man sollte also regelmäßig in der Rubrik Sicherheit von Programme prüfen, ob die Anwendungen des täglichen Gebrauchs und deren Komponenten auch wirklich als Sicher eingestuft sind, da solche Programme viele Aktionen ausführen dürfen, ohne das Online Armor dazu ein Dialogfenster erzeugt. Anmerkung: Umgekehrt gilt natürlich, dass wer bestimmte Programme genau überwacht haben will durch Online Armor und viele Aktionen gemeldet sehen will, diese Programme als Unbekannt bei der Sicherheit einstufen sollte. Die entsprechenden Einstellungen wählen Bei Programme > Einstellungen (siehe 1.3, Einstellungen): 1 Damit deaktiviert man die Dialogfenster für Ein Programm will starten (siehe 2.2). Programme mit dem Status Unbekannt (siehe 1.3, Sicherheit) dürfen automatisch starten. Sie werden aber dennoch genau überwacht und ungewöhnliche Aktionen werden gemeldet. Seite 26

27 2 Mit dieser Einstellung gelten alle Programme der Weißen Liste automatisch als Sicher (siehe 1.3, Sicherheit) und dürfen ohne Nachfrage starten. Diese Einstellungen sollten ohnehin nur Experten z.b. zu Testzwecken deaktivieren. 3 So kann man die entsprechenden Hinweisfenster im Infobereich deaktivieren, Informationen zu den Aktionen von Online Armor findet man auch unter Ereignisse (siehe 1.8). Bei Einstellungen > Firewall (siehe 1.9.2) 1 Alle Programme mit dem Status Sicher (siehe 1.3, Sicherheit) dürfen automatisch auf das Internet zugreifen. Es erscheint also kein Dialogfenster Ein Programm will einen Internetzugriff für diese Programme. 2 Damit deaktiviert man die Hinweisfenster für die obigen Programme, die Aktionen werden dennoch unter Ereignisse (siehe 1.8) protokolliert (Firewall: Automatische Entscheidung). 5.4 Verbotsregel erstellen Die Erstellung der Firewall Regeln für jedes Programm funktioniert bei Online Armor Free automatisch. Im voreingestellten Standardmodus muss der Benutzer nur den Zugriff auf das Internet für ein Programm erlauben oder verbieten, die notwendigen Regeln mit Protokollen, Ports und Richtungen werden von Online Armor eingestellt. Nur der Expertenmodus der Vollversion erlaubt präzise Einstellungsmöglichkeiten per Dialogfenster. Wenn man die Regeln eines Programms bezogen auf Protokolle, Ports und Richtungen beschränken will, muss man bei Online Armor Free eine manuelle Verbotsregel definieren. Als Beispiel die vorhandenen Regeln für den Internet Explorer. Ausgehend sind für das TCP Protokoll der Port 80 und 443 erlaubt und für das UDP Protokoll der Port 53. Soll der Internet Explorer auf diese Regeln beschränkt werden, dann erstellt man eine Regel, bei der alle Protokolle, Richtungen und Ports verboten sind. Diese Verbotsregel ist im unteren Bild an der roten Farbe zu Erkennen. In der Regelhierarchie der Online Armor Firewall stehen Erlaubnisregeln über Verbotsregeln. Trotz der Regel die alles verbietet, gelten also die erlaubten Regeln für den Internet Explorer, er kann auf das Internet über die erlaubten Ports zugreifen, aber es werden keine neuen Protokolle, Richtungen oder Ports durch Online Armor hinzugefügt. Seite 27

28 Diese Verbots-Regel ist im Firewall Regel Editor so einzustellen. Bei Zugriff wählt man Verbieten. Für Protokolle: und Richtung: jeweils BEIDE. Bei Programmwahl aktiviert man Ein Programm und wählt den Pfad zur iexplore.exe. Im Fenster unter Portliste: wählt man über einen Rechtsklick mit der Maus Alle Ports. Abschließend mit OK das Fenster schließen. 5.5 Programmteile entfernen Online Armor bietet die Möglichkeit, nur den Programm-Schutz (also das Host-Based Intrusion Prevention System, kurz HIPS genannt) oder nur die Firewall zu nutzen. Jeder Teil kann aus dem Programm heraus deinstalliert bzw. deaktiviert werden. Will man nur die Firewall nutzen, kann man den Programm-Schutz über einen Rechtsklick auf das Online Armor Symbol im Infobereich und dann mit HIPS Funktionen deaktivieren (siehe 1.1) dauerhaft deaktivieren. Wenn man nur den Programm-Schutz oder eine andere Firewall verwenden will, dann kann man die Online Armor Firewall in den Einstellungen unter Firewall (siehe 1.9.2) komplett deinstallieren. Dazu im unteren Bereich des Fensters die Schaltfläche Deinstallieren wählen. Bitte beachten: Dies ist eine privat erstellte Hilfe für Online Armor Free. Für den Inhalt ist also nicht Tall Emu verantwortlich, sondern nur der Autor. Die offizielle Online Hilfe in englischer Sprache ist hier zu finden: subset Seite 28

SANDBOXIE konfigurieren

SANDBOXIE konfigurieren SANDBOXIE konfigurieren für Webbrowser und E-Mail-Programme Dies ist eine kurze Anleitung für die grundlegenden folgender Programme: Webbrowser: Internet Explorer, Mozilla Firefox und Opera E-Mail-Programme:

Mehr

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen Um die maximale Sicherheit für das Betriebssystem und Ihre persönlichen Daten zu gewährleisten, können Sie Programme von Drittherstellern

Mehr

Online & Online - Anleitung 1. Einleitung Online Armor Premium Online Armor ++ Vollversionen

Online & Online - Anleitung 1. Einleitung Online Armor Premium Online Armor ++ Vollversionen 1. Einleitung Dies ist eine Schnellstart-Anleitung für Online Armor Premium und Online Armor ++, welche zusätzlich noch die Antivirus/Antimalware Doppel-Scanengine von a-squared/ikarus enthält. Inhalt

Mehr

Den Browser isolieren mit GeSWall

Den Browser isolieren mit GeSWall Den Browser isolieren mit GeSWall Das Programm GeSWall von S.a.r.l. aus Luxemburg ist eine sandbox/policy restrictions Anwendung in englischer Sprache. http://www.gentlesecurity.com Eine Feature Übersicht

Mehr

FS Online installieren (letzte Änderung: 24.1.2013, 20:00)

FS Online installieren (letzte Änderung: 24.1.2013, 20:00) FS Online installieren (letzte Änderung: 24.1.2013, 20:00) Hinweis: Um stets aktuell zu sein, finden Sie unter www.mmm-software.at/dl die neueste Anleitung! Diese Anleitung wurde von MMM Software zur Vereinfachung

Mehr

Konfiguration von Sophos Anti-Virus für Windows

Konfiguration von Sophos Anti-Virus für Windows Konfiguration von Sophos Anti-Virus für Windows Diese Konfigurationsanleitung beschreibt die grundlegenden Einstellungen von Sophos Anti-Virus. Bei speziellen Problemen hilft oft schon die Suche in der

Mehr

Installationsanleitung für Lancom Advanced VPN Client zum Zugang auf das Format ASP System

Installationsanleitung für Lancom Advanced VPN Client zum Zugang auf das Format ASP System Installationsanleitung für Lancom Advanced VPN Client zum Zugang auf das Format ASP System Seite 1 von 21 Inhaltsverzeichnis 1 Voraussetzungen... 3 2 Installation... 4 2.1 Setup starten... 4 2.2 Startseite

Mehr

TZ Programm. die ersten Schritte zum Erfolg. Ratgeber für. ... den Download... die Installation... den ersten Programmstart...

TZ Programm. die ersten Schritte zum Erfolg. Ratgeber für. ... den Download... die Installation... den ersten Programmstart... Inhaltsübersicht TZ Programm die ersten Schritte zum Erfolg Ratgeber für... den Download... die Installation... den ersten Programmstart... das Update Programm herunterladen...2 Datei entpacken >> nur

Mehr

G-Info Lizenzmanager

G-Info Lizenzmanager G-Info Lizenzmanager Version 4.0.1001.0 Allgemein Der G-Info Lizenzmanager besteht im wesentlichen aus einem Dienst, um G-Info Modulen (G-Info Data, G-Info View etc.; im folgenden Klienten genannt) zentral

Mehr

Installation KVV Webservices

Installation KVV Webservices Installation KVV Webservices Voraussetzung: KVV SQL-Version ist installiert und konfiguriert. Eine Beschreibung dazu finden Sie unter http://www.assekura.info/kvv-sql-installation.pdf Seite 1 von 20 Inhaltsverzeichnis

Mehr

Referat: Jan Pape Mai 2003 Internetsicherheit mit Norton Internet Security

Referat: Jan Pape Mai 2003 Internetsicherheit mit Norton Internet Security Referat: Jan Pape Mai 2003 Internetsicherheit mit Norton Internet Security 1. Einführung Im folgenden wird die Handhabung des Programmes Norton Internet Security erklärt. NIS ist ein umfassendes Programm,

Mehr

Getestete Programme. Testmethode

Getestete Programme. Testmethode PDF-EXPLOIT XPLOIT V Welche Folgen hat das Öffnen einer PDF Datei, die ein Exploit enthält? Als Antwort ein kleiner Test mit sieben Programmen und einem typischen PDF-Exploit. Getestete Programme AVG Identity

Mehr

Kinderschutzsoftware fragfinn-kss

Kinderschutzsoftware fragfinn-kss Kinderschutzsoftware fragfinn-kss bereitgestellt von Cybits AG Inhalt 1 Was ist zu beachten?...2 1.1 Eigenes Nutzerprofil für Ihr Kind...2 2 Installation der Software...3 2.1 Hinweise bei bereits installierter

Mehr

Einrichtung des NVS Calender-Google-Sync-Servers. Installation des NVS Calender-Google-Sync Servers (Bei Neuinstallation)

Einrichtung des NVS Calender-Google-Sync-Servers. Installation des NVS Calender-Google-Sync Servers (Bei Neuinstallation) Einrichtung des NVS Calender-Google-Sync-Servers Folgende Aktionen werden in dieser Dokumentation beschrieben und sind zur Installation und Konfiguration des NVS Calender-Google-Sync-Servers notwendig.

Mehr

Bedienungsanleitung. FarmPilot-Uploader

Bedienungsanleitung. FarmPilot-Uploader Bedienungsanleitung FarmPilot-Uploader Stand: V1.20110818 31302736-02 Lesen und beachten Sie diese Bedienungsanleitung. Bewahren Sie diese Bedienungsanleitung für künftige Verwendung auf. Impressum Dokument

Mehr

Installationsanleitung OpenVPN

Installationsanleitung OpenVPN Installationsanleitung OpenVPN Einleitung: Über dieses Dokument: Diese Bedienungsanleitung soll Ihnen helfen, OpenVPN als sicheren VPN-Zugang zu benutzen. Beachten Sie bitte, dass diese Anleitung von tops.net

Mehr

Aufsetzen Ihres HIN Abos

Aufsetzen Ihres HIN Abos Aufsetzen Ihres HIN Abos HIN Health Info Net AG Pflanzschulstrasse 3 8400 Winterthur Support 0848 830 740 Fax 052 235 02 72 support@hin.ch www.hin.ch HIN Health Info Net AG Grand-Rue 38 2034 Peseux Support

Mehr

Workshop SQL Server-Installation Installation des Microsoft SQL Server 2005 EXPRESS

Workshop SQL Server-Installation Installation des Microsoft SQL Server 2005 EXPRESS Herzlich willkommen zu den Workshops von Sage. In diesen kompakten Anleitungen möchten wir Ihnen Tipps, Tricks und zusätzliches Know-how zu Ihrer Software von Sage mit dem Ziel vermitteln, Ihre Software

Mehr

Anleitung Captain Logfex 2013

Anleitung Captain Logfex 2013 Anleitung Captain Logfex 2013 Inhalt: 1. Installationshinweise 2. Erste Schritte 3. Client-Installation 4. Arbeiten mit Logfex 5. Gruppenrichtlinien-Einstellungen für die Windows-Firewall 1. Installationshinweis:

Mehr

X5 unter Windows Vista / 7 und Windows 2008 Server

X5 unter Windows Vista / 7 und Windows 2008 Server X5 unter Windows Vista / 7 und Windows 2008 Server Die Benutzerkontensteuerung (später UAC) ist ein Sicherheitsfeature, welches Microsoft ab Windows Vista innerhalb ihrer Betriebssysteme einsetzt. Die

Mehr

2 GRUNDLEGENDE PROGRAMMBEDIENUNG

2 GRUNDLEGENDE PROGRAMMBEDIENUNG In diesem Kapitel erfahren Sie, wie das Textverarbeitungsprogramm Microsoft Word 2007 gestartet wird, wie Sie bestehende Dokumente öffnen und schließen oder Dokumente neu erstellen können. Es wird erläutert,

Mehr

Remote Update User-Anleitung

Remote Update User-Anleitung Remote Update User-Anleitung Version 1.1 Aktualisiert Sophos Anti-Virus auf Windows NT/2000/XP Windows 95/98/Me Über diese Anleitung Mit Remote Update können Sie Sophos-Produkte über das Internet aktualisieren.

Mehr

Installationsanleitung für ADSL mit Netzwerkanschluß unter Windows Millennium:

Installationsanleitung für ADSL mit Netzwerkanschluß unter Windows Millennium: Installationsanleitung für ADSL mit Netzwerkanschluß unter Windows Millennium: Sie benötigen für die Installation folgende Elemente: * Alcatel Ethernet Modem * Splitter für die Trennung * Netzwerkkabel

Mehr

Tipps & Tricks zu Windows XP

Tipps & Tricks zu Windows XP Tipps & Tricks zu Windows XP Automatisches Ausschalten des Computers beim Herunterfahren Auf älteren Computern kommt es unter Windows XP vor, dass der Computer sich beim Herunterfahren nicht selbst ausschaltet,

Mehr

Firewall-Programme in Verbindung mit StarMoney 9.0 und StarMoney Business 6.0

Firewall-Programme in Verbindung mit StarMoney 9.0 und StarMoney Business 6.0 Firewall-Programme in Verbindung mit StarMoney 9.0 und StarMoney Business 6.0 Informationen zu Firewall-Programmen und StarMoney Mit diesem Dokument möchten wir Ihnen wichtige Informationen sowie Hinweise

Mehr

Hamachi Guide. 1. Warum baut Hamachi keine Verbindung zum Server auf?

Hamachi Guide. 1. Warum baut Hamachi keine Verbindung zum Server auf? Hamachi Guide 1. Warum baut Hamachi keine Verbindung zum Server auf? 2. Korrekte Einstellungen bei Vista mit Erläuterung & Bild 3. Korrekte Einstellungen bei XP mit Erläuterung und Bildern 4. Wo finde

Mehr

Meldung Lokale Anwendung inkompatibel oder Microsoft Silverlight ist nicht aktuell bei Anmeldung an lokal gespeicherter RWE SmartHome Anwendung

Meldung Lokale Anwendung inkompatibel oder Microsoft Silverlight ist nicht aktuell bei Anmeldung an lokal gespeicherter RWE SmartHome Anwendung Meldung Lokale Anwendung inkompatibel oder Microsoft Silverlight ist nicht aktuell bei Anmeldung an lokal gespeicherter RWE SmartHome Anwendung Nach dem Update auf die Version 1.70 bekommen Sie eine Fehlermeldung,

Mehr

StickSecurity Home Edition 2006

StickSecurity Home Edition 2006 StickSecurity Home Edition 2006 Inhalt: 1. Konfiguration Sprache wählen Wechseldatenträger wählen 1. 1 Allgemein Bedienung Hotkey 2. Menü Aktionen Passwort Sonstige USB Stick Info USB Explorer USB Backup

Mehr

Anleitung für eine Erstinstallation der TAP-Programme

Anleitung für eine Erstinstallation der TAP-Programme Anleitung für eine Erstinstallation der TAP-Programme Die folgende Installationsanleitung bezieht sich auf alle drei TAP-Programme (TAP, KiTAP, TAP-M), da die wesentlichen Schritte identisch sind. Vorbereitung

Mehr

GuU-XenApp-WebAccess. Inhaltsverzeichnis

GuU-XenApp-WebAccess. Inhaltsverzeichnis GuU-XenApp-WebAccess Inhaltsverzeichnis 1. Einrichtung für den Zugriff auf den XenApp-Web Access...2 2. Einrichtung XenApp Windows Internet Explorer...2 2.1 Aufruf der Internetseite... 2 2.2 Installation

Mehr

Installationsanweisung Aktivierung für RadarOpus für PC s ohne Internetzugang (WINDOWS)

Installationsanweisung Aktivierung für RadarOpus für PC s ohne Internetzugang (WINDOWS) Installationsanweisung Aktivierung für RadarOpus für PC s ohne Internetzugang (WINDOWS) Dieses Handbuch hilft Anwendern, ihren RadarOpus Dongle (Kopierschutz) auf einem anderen Computer zu aktivieren,

Mehr

Serverumzug mit Win-CASA

Serverumzug mit Win-CASA Serverumzug mit Win-CASA Wenn Sie in Ihrem Netzwerk einen Umzug der Server-Version durchführen müssen, sollten Sie ein paar Punkte beachten, damit dies ohne Probleme abläuft. 1. Nachweis-Ordner In der

Mehr

3 Task-Leiste Ziele des Kapitels:

3 Task-Leiste Ziele des Kapitels: 3 Task-Leiste Ziele des Kapitels: $ Die Task-Leiste ist ein zentrales Element von Windows 95. Dieses Kapitel zeigt Ihnen, wie Sie die Task-Leiste bei Ihrer Arbeit mit Windows 95 sinnvoll einsetzen können.

Mehr

Mac Anleitung für die Migration zum HIN Client

Mac Anleitung für die Migration zum HIN Client Mac Anleitung für die Migration zum HIN Client 1. Schritt: Installation HIN Client Software Seite 02 2. Schritt: Aktualisierung HIN Identität Seite 04 3. Schritt: Zwingende Anpassung E-Mail Konfiguration

Mehr

Manuelle Installation des SQL Servers:

Manuelle Installation des SQL Servers: Manuelle Installation des SQL Servers: Die Installation des SQL Servers ist auf jedem Windows kompatiblen Computer ab Betriebssystem Windows 7 und.net Framework - Version 4.0 möglich. Die Installation

Mehr

Vielen Dank, dass Sie sich für die Software der myfactory International GmbH entschieden haben.

Vielen Dank, dass Sie sich für die Software der myfactory International GmbH entschieden haben. Vielen Dank, dass Sie sich für die Software der myfactory International GmbH entschieden haben. Um alle Funktionen unserer Software nutzen zu können, sollten Sie bitte in Ihrem Browser folgende Einstellungen

Mehr

Sophos Endpoint Security and Control Einzelplatz-Startup-Anleitung

Sophos Endpoint Security and Control Einzelplatz-Startup-Anleitung Sophos Endpoint Security and Control Einzelplatz-Startup-Anleitung Sophos Endpoint Security and Control, Version 9 Sophos Anti-Virus für Mac OS X, Version 7 Stand: Oktober 2009 Inhalt 1 Vorbereitung...3

Mehr

VMware Workspace Portal- Benutzerhandbuch

VMware Workspace Portal- Benutzerhandbuch VMware Workspace Portal- Benutzerhandbuch Workspace Portal 2.1 Dieses Dokument unterstützt die aufgeführten Produktversionen sowie alle folgenden Versionen, bis das Dokument durch eine neue Auflage ersetzt

Mehr

Anleitung zum Upgrade auf SFirm 3.0 + Datenübernahme

Anleitung zum Upgrade auf SFirm 3.0 + Datenübernahme I. Vorbereitungen 1. Laden Sie zunächst die Installationsdateien zu SFirm 3.0, wie in der Upgrade-Checkliste (Schritt 1.) beschrieben, herunter (www.sparkasse-fuerth.de/sfirm30download). 2. Starten Sie

Mehr

Anleitung zum Upgrade auf SFirm 3.1 + Datenübernahme

Anleitung zum Upgrade auf SFirm 3.1 + Datenübernahme I. Vorbereitungen 1. Laden Sie zunächst die Installationsdateien zu SFirm 3.1, wie in der Upgrade-Checkliste (Schritt 1.) beschrieben, herunter (www.sparkasse-forchheim.de/sfirm) 2. Starten Sie nochmals

Mehr

Dokumentation für die manuelle Installation des Microsoft SQL Server 2008 R2 RTM(SQLEXPRADV_x64_DU) und Konfiguration für david Information Server

Dokumentation für die manuelle Installation des Microsoft SQL Server 2008 R2 RTM(SQLEXPRADV_x64_DU) und Konfiguration für david Information Server Dokumentation für die manuelle Installation des Microsoft SQL Server 2008 R2 RTM(SQLEXPRADV_x64_DU) und Konfiguration für david Information Server Einleitung Im Verlauf einer Installation von David Fx12

Mehr

Erste Hilfe bei Problemen mit Iustec Mandat

Erste Hilfe bei Problemen mit Iustec Mandat Erste Hilfe bei Problemen mit Iustec Mandat Inhaltsverzeichnis 1. Nach dem Programmstart werden Sie aufgefordert, die Verbindung zu Ihrem Daten-Ordner neu herzustellen, obwohl Sie keine neue Version von

Mehr

Für Windows! Version 14.09.2015

Für Windows! Version 14.09.2015 Für Windows! Version 14.09.2015 Stellen Sie Ihren privaten Laptop/PC für den Zugriff auf "my.bzpflege.ch" ein! Achtung: Bitte verwenden Sie für den Zugriff auf my.bzpflege.ch unter Windows IMMER den Browser

Mehr

Überprüfung der digitalen Unterschrift in PDF

Überprüfung der digitalen Unterschrift in PDF Überprüfung der -Dokumenten Um die digitale Unterschrift in PDF-Dokumenten überprüfen zu können sind die folgenden Punkte erforderlich: Überprüfung der Stammzertifikats-Installation und ggf. die Installation

Mehr

Zeiterfassung-Konnektor Handbuch

Zeiterfassung-Konnektor Handbuch Zeiterfassung-Konnektor Handbuch Inhalt In diesem Handbuch werden Sie den Konnektor kennen sowie verstehen lernen. Es wird beschrieben wie Sie den Konnektor einstellen und wie das System funktioniert,

Mehr

Anleitung zum Upgrade auf SFirm 3.x + Datenübernahme. I. Vorbereitungen

Anleitung zum Upgrade auf SFirm 3.x + Datenübernahme. I. Vorbereitungen Anleitung zum Upgrade auf 3.x + Datenübernahme I. Vorbereitungen 1. Laden Sie zunächs die Installationsdateien zu 3.x, wie in der Upgrade-Checkliste (Schritt 1.) beschrieben, herunter. 2. Starten Sie nochmals

Mehr

PPP-Zugang unter Windows XP zum RZ der FSU

PPP-Zugang unter Windows XP zum RZ der FSU PPP-Zugang unter Windows XP zum RZ der FSU 1. Vorbemerkung Diese Anleitung gilt sowohl für die Home-Version als auch für die Professional-Version von Windows XP. Das Rechenzentrum der FSU Jena stellt seit

Mehr

Steganos Secure E-Mail Schritt für Schritt-Anleitung EINLEITUNG SCHRITT 1: INSTALLATION

Steganos Secure E-Mail Schritt für Schritt-Anleitung EINLEITUNG SCHRITT 1: INSTALLATION Steganos Secure E-Mail Schritt für Schritt-Anleitung EINLEITUNG Obwohl inzwischen immer mehr PC-Nutzer wissen, dass eine E-Mail so leicht mitzulesen ist wie eine Postkarte, wird die elektronische Post

Mehr

Arbeiten mit UAG. Inhaltsverzeichnis. 1. Einleitung. 2. Voraussetzungen

Arbeiten mit UAG. Inhaltsverzeichnis. 1. Einleitung. 2. Voraussetzungen Arbeiten mit UAG Inhaltsverzeichnis 1. Einleitung...1 2. Voraussetzungen...1 2.1. Windows...1 2.2. Mac OS X...1 3. Dienste und Programme...2 4. Vorgehen mit Windows 7...2 4.1. Eintragen der SRZA-Adresse

Mehr

Amadeus Selling Platform

Amadeus Selling Platform Amadeus Selling Platform Installationsanleitung Version 1.07 Inhaltsverzeichnis 1 Hinweise zur Installation... 3 2 Vor der Installation... 4 2.1 Besondere Vorausetzungen für Windows Vista... 4 2.2 Hinweise

Mehr

Manuelle Installation des SQL Servers:

Manuelle Installation des SQL Servers: Manuelle Installation des SQL Servers: Die Installation des SQL Servers ist auf jedem Windows kompatiblen Computer ab Betriebssystem Windows 7 und.net Framework - Version 4.0 möglich. Die Installation

Mehr

PC-Kaufmann Supportinformation - Proxy Konfiguration für Elster

PC-Kaufmann Supportinformation - Proxy Konfiguration für Elster Seite 1 von 12 Dieses Dokument dient für Sie als Hilfe für die Konfiguration verschiedener Proxy-Server, wenn Sie Ihre Daten per Elster an das Finanzamt über einen Proxy-Server senden möchten. 1. Was ist

Mehr

FIOS. 1. Voraussetzungen für FDE: Foto Verbund Info und Order Service FDE Installation Version 3.0

FIOS. 1. Voraussetzungen für FDE: Foto Verbund Info und Order Service FDE Installation Version 3.0 FIOS Foto Verbund Info und Order Service FDE Installation Version 3.0 Diese Anleitung beschreibt die Installation und Einrichtung von FIOS-Data-Exchange (kurz: FDE). Mit Hilfe von FDE können Sie via Datenfernübertragung

Mehr

Skyfillers Hosted SharePoint. Kundenhandbuch

Skyfillers Hosted SharePoint. Kundenhandbuch Skyfillers Hosted SharePoint Kundenhandbuch Kundenhandbuch Inhalt Generell... 2 Online Zugang SharePoint Seite... 2 Benutzerpasswort ändern... 2 Zugriff & Einrichtung... 3 Windows... 3 SharePoint als

Mehr

Outlook 2002 einrichten

Outlook 2002 einrichten Outlook 2002 einrichten Haben Sie alle Informationen? Outlook 2002 starten Für die Installation eines E-Mail Kontos in Microsoft Outlook 2002 benötigen Sie die entsprechenden Konto-Daten, welche Ihnen

Mehr

Installationsanleitung Expertatis

Installationsanleitung Expertatis Installationsanleitung Expertatis 1. Komplettinstallation auf einem Arbeitsplatz-Rechner Downloaden Sie die Komplettinstallation - Expertatis_Komplett-Setup_x32.exe für ein Windows 32 bit-betriebssystem

Mehr

Dokumentation Einrichtung des Netzwerkes und der Ordnerfreigabe für Manny/MannyQt unter Windows Vista / Windows 7

Dokumentation Einrichtung des Netzwerkes und der Ordnerfreigabe für Manny/MannyQt unter Windows Vista / Windows 7 Dokumentation Einrichtung des Netzwerkes und der Ordnerfreigabe für Manny/MannyQt unter Windows Vista / Windows 7 1. Einleitung...2 2. Einrichten der Arbeitsgruppe und des Computernamen...2 2.1 Windows

Mehr

Anleitung für den Zugriff auf Mitgliederdateien der AG-KiM

Anleitung für den Zugriff auf Mitgliederdateien der AG-KiM Anleitung für den Zugriff auf Mitgliederdateien der AG-KiM Hinweise: - Dies ist eine schrittweise Anleitung um auf den Server der Ag-Kim zuzugreifen. Hierbei können Dateien ähnlich wie bei Dropbox hoch-

Mehr

E-Mail Zugang - kanu-meissen.de

E-Mail Zugang - kanu-meissen.de E-Mail Zugang - kanu-meissen.de Webmail: webmail.kanu-meissen.de Benutzername = E-Mail-Adresse Posteingangs-Server (*) IMAP: mail.kanu-meissen.de ; Port 993; Sicherheit SSL/TLS IMAP: mail.kanu-meissen.de

Mehr

Einstellungen im Internet-Explorer (IE) (Stand 11/2013) für die Arbeit mit IOS2000 und DIALOG

Einstellungen im Internet-Explorer (IE) (Stand 11/2013) für die Arbeit mit IOS2000 und DIALOG Einstellungen im Internet-Explorer (IE) (Stand 11/2013) für die Arbeit mit IOS2000 und DIALOG Um mit IOS2000/DIALOG arbeiten zu können, benötigen Sie einen Webbrowser. Zurzeit unterstützen wir ausschließlich

Mehr

Quick Installation Guide

Quick Installation Guide WWW.REDDOXX.COM Erste Schritte Bitte beachten Sie, dass vor Inbetriebnahme auf Ihrer Firewall folgende Ports in Richtung Internet für die Appliance geöffnet sein müssen: Port 25 SMTP (TCP) Port 53 DNS

Mehr

Bitte nutzen Sie Punkt 2 (Laden dieser Website fortsetzen), denn es besteht kein Sicherheitsproblem.

Bitte nutzen Sie Punkt 2 (Laden dieser Website fortsetzen), denn es besteht kein Sicherheitsproblem. Verehrte Besucher, liebe Lehrende und Lernende. Um eine höchstmöglichste Sicherheit von Daten und System zu gewährleisten, setzen wir ein sog. Sicherheitszertifikat (SSL, Secure Socket Layer) ein. Dabei

Mehr

Installieren und Einrichten von VirtualBox für TAPPS (V1.0)

Installieren und Einrichten von VirtualBox für TAPPS (V1.0) Installieren und Einrichten von VirtualBox für TAPPS (V1.0) 1 Einleitung... 2 2 Download und Installation... 2 3 Einrichten von VirtualBox am Beispiel Windows XP... 7 4 Einrichten von Windows XP... 26

Mehr

Installationsanleitung STATISTICA. Concurrent Netzwerk Version

Installationsanleitung STATISTICA. Concurrent Netzwerk Version Installationsanleitung STATISTICA Concurrent Netzwerk Version Hinweise: ❶ Die Installation der Concurrent Netzwerk-Version beinhaltet zwei Teile: a) die Server Installation und b) die Installation der

Mehr

Wichtig: Um das Software Update für Ihr Messgerät herunterzuladen und zu installieren, müssen Sie sich in einem der folgenden Länder befinden:

Wichtig: Um das Software Update für Ihr Messgerät herunterzuladen und zu installieren, müssen Sie sich in einem der folgenden Länder befinden: Ein Software Update für das FreeStyle InsuLinx Messgerät ist erforderlich. Lesen Sie dieses Dokument sorgfältig durch, bevor Sie mit dem Update beginnen. Die folgenden Schritte führen Sie durch den Prozess

Mehr

X5 unter Windows Vista / 7 und Windows 2008 Server

X5 unter Windows Vista / 7 und Windows 2008 Server X5 unter Windows Vista / 7 und Windows 2008 Server Die Benutzerkontensteuerung (später UAC) ist ein Sicherheitsfeature welches Microsoft ab Windows Vista innerhalb Ihrer Betriebssysteme einsetzt. Die UAC

Mehr

Einrichtung des VPN-Clients unter Windows VISTA

Einrichtung des VPN-Clients unter Windows VISTA Einrichtung des VPN-Clients unter Windows VISTA Zur Einrichtung einer VPN-gesicherten Verbindung zur FH Bochum unter Windows VISTA benötigt man eine entsprechende VPN-Client-Software, eine Internetverbindung

Mehr

Tipp: Proxy Ausschalten ohne Software Tools

Tipp: Proxy Ausschalten ohne Software Tools Tipp: Proxy Ausschalten ohne Software Tools Die Situation: Sie haben den KinderServer installiert und wieder deinstalliert und der Surfraum ist weiterhin beschränkt auf Kinder Seiten. Der Grund: Die verschiedenen

Mehr

Installation des Authorware Webplayers für den Internet Explorer unter Windows Vista

Installation des Authorware Webplayers für den Internet Explorer unter Windows Vista Installation des Authorware Webplayers für den Internet Explorer unter Windows Vista Allgemeines: Bitte lesen Sie sich diese Anleitung zuerst einmal komplett durch. Am Besten, Sie drucken sich diese Anleitung

Mehr

DLS 7.0 Microsoft Windows XP Service Pack 2. Anleitung zur Konfiguration

DLS 7.0 Microsoft Windows XP Service Pack 2. Anleitung zur Konfiguration DLS 7.0 Microsoft Windows XP Service Pack 2 Anleitung zur Konfiguration Projekt: DLS 7.0 Thema: MS Win XP SP 2 Autor: Björn Schweitzer Aktualisiert von: Andreas Tusche am 18.08.2004 2:38 Dateiname: xpsp2.doc

Mehr

Diese Anleitung bezieht sich auf FixFoto, V 3.40. In älteren oder neueren Versionen könnte die Arbeitsweise anders sein.

Diese Anleitung bezieht sich auf FixFoto, V 3.40. In älteren oder neueren Versionen könnte die Arbeitsweise anders sein. Pfade einstellen Stand: Dezember 2012 Diese Anleitung bezieht sich auf FixFoto, V 3.40. In älteren oder neueren Versionen könnte die Arbeitsweise anders sein. Diese Anleitung soll zeigen, wie man Pfad-Favoriten

Mehr

easy Sports-Software CONTROL-CENTER

easy Sports-Software CONTROL-CENTER 1 Handbuch für das easy Sports-Software CONTROL-CENTER, easy Sports-Software Handbuch fu r das easy Sports-Software CONTROL-CENTER Inhalt 1 Basis-Informationen 1-1 Das CONTROL-CENTER 1-2 Systemvoraussetzungen

Mehr

Installationsbeschreibung für ADSL mit folgenden Systemen: Windows 98 Windows ME Windows 2000 Windows XP

Installationsbeschreibung für ADSL mit folgenden Systemen: Windows 98 Windows ME Windows 2000 Windows XP ADSL INSTALLATION - ETHERNET Installationsbeschreibung für ADSL mit folgenden Systemen: Windows 98 Windows ME Windows 2000 Windows XP HostProfis ISP ADSL Installation 1 Bankverbindung: ADSL INSTALLATION

Mehr

Herzlich willkommen bei der Installation des IPfonie -Softclients!

Herzlich willkommen bei der Installation des IPfonie -Softclients! Herzlich willkommen bei der Installation des IPfonie -Softclients! Sie benötigen diesen Softclient, um mit Ihrem Computer bequem über Ihren Internetanschluss telefonieren zu können. Der Softclient ist

Mehr

BAYERISCHES STAATSMINISTERIUM DES INNERN

BAYERISCHES STAATSMINISTERIUM DES INNERN BAYERISCHES STAATSMINISTERIUM DES INNERN Bayer. Staatsministerium des Innern 80524 München Einsatznachbearbeitung und vermeintlicher Zertifikatfehler unter Internet Explorer bzw. Mozilla Firefox Bei sicheren

Mehr

S YNCHRONISIEREN VON DATEN

S YNCHRONISIEREN VON DATEN S YNCHRONISIEREN VON DATEN Synchronisieren Übersicht Intellisync für salesforce.com ermöglicht das Verwalten der Salesforce- Kontakte und Aktivitäten über Microsoft Outlook oder ein Palm OS - Gerät. Sie

Mehr

Installations- und Bedienungsanleitung Vodafone HighPerformance Client

Installations- und Bedienungsanleitung Vodafone HighPerformance Client Installations- und Bedienungsanleitung Vodafone HighPerformance Client Stand: Mai 2009 Vodafone D2 GmbH 2009 Inhaltsverzeichnis Inhaltsverzeichnis 1 Einleitung... 3 2 Software installieren... 3 3 Bedeutung

Mehr

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0)

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) 1 Einleitung... 2 2 Download und Installation... 3 2.1 Installation von WindowsXPMode_de-de.exe... 4 2.2 Installation von Windows6.1-KB958559-x64.msu...

Mehr

bnsyncservice Installation und Konfiguration bnnetserverdienst Voraussetzungen: KWP Informationssysteme GmbH Technische Dokumentation

bnsyncservice Installation und Konfiguration bnnetserverdienst Voraussetzungen: KWP Informationssysteme GmbH Technische Dokumentation bnsyncservice Voraussetzungen: Tobit DAVID Version 12, DVWIN32: 12.00a.4147, DVAPI: 12.00a.0363 Exchange Server (Microsoft Online Services) Grundsätzlich wird von Seiten KWP ausschließlich die CLOUD-Lösung

Mehr

WebDav einrichten (einmaliger Vorgang)...3. Zugriff auf das Webdav-Laufwerk über den Windows-Explorer...5. Löschen des Webdav-Laufwerks...

WebDav einrichten (einmaliger Vorgang)...3. Zugriff auf das Webdav-Laufwerk über den Windows-Explorer...5. Löschen des Webdav-Laufwerks... EINRICHTEN VIRTUELLEN VERBINDUNG ZU LAUFWERKEN DER MED UNI GRAZ Inhaltsverzeichnis FÜR WEN IST DIESE INFORMATION GEDACHT?... 1 ALLGEMEINE INFORMATION... 2 ARTEN DER VIRTUELLEN VERBINDUNGSMÖGLICHKEITEN...

Mehr

Bedienungsanleitung. Version 2.0. Aufruf des Online-Update-Managers. Bedienungsanleitung Online-Update Stand Juni 2010

Bedienungsanleitung. Version 2.0. Aufruf des Online-Update-Managers. Bedienungsanleitung Online-Update Stand Juni 2010 Bedienungsanleitung Online-Update Version 2.0 Aufruf des Online-Update-Managers Von Haus aus ist der Online-Update-Manager so eingestellt, dass die Updates automatisch heruntergeladen werden. An jedem

Mehr

Anleitung zum Upgrade auf SFirm 3.0 + Datenübernahme

Anleitung zum Upgrade auf SFirm 3.0 + Datenübernahme I. Vorbereitungen 1. Laden Sie zunächst die Installationsdateien zu SFirm 3.0, wie in der Upgrade-Checkliste (Schritt 1.) beschrieben, herunter (www.sparkasse-fuerth.de/sfirm30download). 2. Starten Sie

Mehr

Nortel Networks VPN - Client

Nortel Networks VPN - Client I. Download des Clients Nortel Networks VPN - Client Den vorkonfigurierten VPN-Client der Firma Nortel für den Zugang zum VPN-Dienst des Galileo Rechners gibt es für die Betriebssysteme Windows 2000 und

Mehr

Erste Schritte zur Installation oder Aktualisierung von Competenzia

Erste Schritte zur Installation oder Aktualisierung von Competenzia Erste Schritte zur Installation oder Aktualisierung von Competenzia Dieses Dokument beschreibt die Schritte, die notwendig sind, um das Programm Competenzia neu zu installieren oder zu aktualisieren. Für

Mehr

Eltako-FVS. Lizenzaktivierung ohne Internetverbindung

Eltako-FVS. Lizenzaktivierung ohne Internetverbindung Eltako-FVS Lizenzaktivierung ohne Internetverbindung Aktivierung der Funk-Visualisierungs- und Steuerungs-Software FVS über die Lizenzaktivierungsdatei, sofern die direkte Eingabe des Lizenzschlüssels

Mehr

Bedienungsanleitung für den SecureCourier

Bedienungsanleitung für den SecureCourier Bedienungsanleitung für den SecureCourier Wo kann ich den SecureCourier nach der Installation auf meinem Computer finden? Den SecureCourier finden Sie dort, wo Sie mit Dateien umgehen und arbeiten. Bei

Mehr

Outlook 2007 einrichten

Outlook 2007 einrichten Outlook 2007 einrichten Haben Sie alle Informationen? Outlook 2002 starten Für die Installation eines E-Mail Kontos in Microsoft Outlook 2002 benötigen Sie die entsprechenden Konto-Daten, welche Ihnen

Mehr

Installationshinweise zur lokalen Installation des KPP Auswahltools 7.6

Installationshinweise zur lokalen Installation des KPP Auswahltools 7.6 Installationshinweise zur lokalen Installation des KPP Auswahltools 7.6 Installationsvoraussetzungen: Die Setup-Routine benötigt das DotNet-Framework 4.0 Client Profile, das normalerweise über Microsoft

Mehr

Installation und Dokumentation. juris Smarttags 1.0

Installation und Dokumentation. juris Smarttags 1.0 Installation und Dokumentation juris Smarttags 1.0 Inhalt Was ist ein juris Smarttag...2 Voraussetzungen...2 Vorbereitung...2 Installation...4 Handhabung...6 Fragen und Lösungen...9 Smarttags und Single

Mehr

QCfetcher Handbuch. Version 1.0.0.10. Ein Zusatztool zum QuoteCompiler. Diese Software ist nur für private und nicht-kommerzielle Zwecke einzusetzen.

QCfetcher Handbuch. Version 1.0.0.10. Ein Zusatztool zum QuoteCompiler. Diese Software ist nur für private und nicht-kommerzielle Zwecke einzusetzen. Seite 1 QCfetcher Handbuch Ein Zusatztool zum QuoteCompiler Diese Software ist nur für private und nicht-kommerzielle Zwecke einzusetzen. Die neuesten Informationen gibt es auf der Webseite: http://finanzkasper.de/

Mehr

Version 1.0. Benutzerhandbuch Software Windows CE 6.0

Version 1.0. Benutzerhandbuch Software Windows CE 6.0 Version 1.0 Benutzerhandbuch Software Windows CE 6.0 Pos : 2 /D atentechni k/allgemei ne Hinweis e/r elevante Dokumentationen zum Gerät/Rel evante D okumentati onen für OPC / C PC / OTC / VMT /STC @ 2\mod_1268662117522_6.doc

Mehr

BMW Financial Services Online-Banking. Freude am Fahren. www.bmwbank.de INTERNET EXPLORER 11. BROWSEREINSTELLUNGEN OPTIMIEREN. BMW FINANCIAL SERVICES.

BMW Financial Services Online-Banking. Freude am Fahren. www.bmwbank.de INTERNET EXPLORER 11. BROWSEREINSTELLUNGEN OPTIMIEREN. BMW FINANCIAL SERVICES. BMW Financial Services Online-Banking www.bmwbank.de Freude am Fahren INTERNET EXPLORER 11. BROWSEREINSTELLUNGEN OPTIMIEREN. BMW FINANCIAL SERVICES. INTERNET EXPLORER 11. BROWSEREINSTELLUNGEN OPTIMIEREN.

Mehr

Sicherheit im Internet

Sicherheit im Internet Verbindungsaufbau zum VPN Bitte öffnen Sie Ihren Browser und geben Sie folgende URL ein: https://vpn.reutlingen-university.de Es darf keine Zertifikatsfehlermeldung erscheinen. Das Zertifikat ist gültig

Mehr

Installationsleitfaden kabelsafe backup home unter MS Windows

Installationsleitfaden kabelsafe backup home unter MS Windows Installationsleitfaden kabelsafe backup home unter MS Windows Installationsanleitung und Schnelleinstieg kabelsafe backup home (kabelnet-acb) unter MS Windows Als PDF herunterladen Diese Anleitung können

Mehr

Benutzerhandbuch für FaxClient für HylaFAX

Benutzerhandbuch für FaxClient für HylaFAX Benutzerhandbuch für FaxClient für HylaFAX Vielen Dank, daß Sie entschlossen haben, dieses kleine Handbuch zu lesen. Es wird Sie bei der Installation und Benutzung des FaxClients für HylaFAX unterstützen.

Mehr

Bedienungsanleitung GOZ-Handbuch der Landeszahnärztekammer Baden-Württemberg

Bedienungsanleitung GOZ-Handbuch der Landeszahnärztekammer Baden-Württemberg Bedienungsanleitung GOZ-Handbuch der Landeszahnärztekammer Baden-Württemberg LZK BW 12/2009 Bedienungsanleitung GOZ-Handbuch Seite 1 Lieferumfang Zum Lieferumfang gehören: Eine CD-Rom GOZ-Handbuch Diese

Mehr

Anleitung: Installation von WISO Mein Büro auf einem Mac

Anleitung: Installation von WISO Mein Büro auf einem Mac Anleitung: Installation von WISO Mein Büro auf einem Mac Lieber WISO Mein Büro Anwender, WISO Mein Büro ist bisher eine reine Windows-Anwendung und lässt sich somit leider nicht direkt auf einem Macintosh

Mehr

H A N D B U C H FILEZILLA. World4You Internet Service GmbH. Hafenstrasse 47-51, A-4020 Linz office@world4you.com

H A N D B U C H FILEZILLA. World4You Internet Service GmbH. Hafenstrasse 47-51, A-4020 Linz office@world4you.com H A N D B U C H FILEZILLA Hafenstrasse 47-51, A-4020 Linz Inhaltsverzeichnis S C H R I T T 1 : DOWNLOAD... 3 S C H R I T T 2 : SETUP... 3 S C H R I T T 3 : EINSTELLUNGEN... 6 S C H R I T T 4 : DATENÜBERTRAGUNG...

Mehr

Publizieren von Webs mit SmartFTP

Publizieren von Webs mit SmartFTP Publizieren von Webs mit SmartFTP Informationen FTP steht für File Transfer Protocol. Ein Protokoll ist eine Sprache, die es Computern ermöglicht, miteinander zu kommunizieren. FTP ist das Standardprotokoll

Mehr

Anleitung zur Benutzung des online-service www.klausurgutachten.de

Anleitung zur Benutzung des online-service www.klausurgutachten.de Anleitung zur Benutzung des online-service www.klausurgutachten.de Inhalt 1. Das Arbeitsprinzip des Service www.klausurgutachten.de 2. Technische Voraussetzungen 2.1 online-arbeiten 2.2 Einstellungen des

Mehr