Online Armor Free. 1. Die Programm-Oberfläche. Inoffizielle Hilfe und Anleitung

Größe: px
Ab Seite anzeigen:

Download "Online Armor Free. 1. Die Programm-Oberfläche. Inoffizielle Hilfe und Anleitung"

Transkript

1 Online Armor Free Inoffizielle Hilfe und Anleitung 1. Die Programm-Oberfläche Online Armor Free besteht aus zwei Teilen, dem Programm-Schutz und der Firewall. Der Programm-Schutz Dieser sorgt für die lokale Systemsicherheit indem er die Programme nach Regeln kontrolliert. Dieses HIPS (Host-Based Intrusion Prevention System) besteht aus mehreren Komponenten: Programme kontrolliert die Aktionen aller Programme und weist ihnen Rechte zu. Autostart kontrolliert den automatischen Start von Programmen mit dem Betriebssystem. IE Erweiterungen überwacht die Installation von Browser-Erweiterungen, wie z.b. von Toolbars. Hosts überwacht die Hosts Datei, diese enthält die Zuordnung von Hostnamen und IP-Adressen. Die Firewall Diese überwacht den Zugriff von Programmen auf das Netzwerk bzw. das Internet und regelt deren Rechte. Sie schützt gegen Netzwerkangriffe von Außen auf den Computer, also etwa vor Attacken aus dem Internet und verhindert, dass von Innen Programme unerlaubt Daten versenden. Seite 1

2 1.1 Das Kontextmenü Dieses kann man mit einem Rechtsklick auf das Online Armor Symbol im Infobereich öffnen. Öffnet die Programm-Oberfläche von Online Armor. In der kostenlosen Version nicht verfügbar. Die Online Hilfe im Browser öffnen (derzeit nur in Englisch verfügbar). Die Internetseite von Online Armor im Browser öffnen. Die Lizenzverwaltung im Browser öffnen (nur für die Vollversion). Die Programm-Einstellungen mit einem Passwort schützen. Dieser Benutzermodus ist für die kostenlose Version voreingestellt. In der kostenlosen Version nicht verfügbar. In der kostenlosen Version nicht verfügbar. In der kostenlosen Version nicht verfügbar. In der kostenlosen Version nicht verfügbar. Den Programm-Schutz (das HIPS) aktivieren und deaktivieren. Die Firewall aktivieren und deaktivieren. Öffnet das Firewall Staus Fenster. Bei aktivierter Protokollierung kann man hier das Log Fenster öffnen. Eine Untersuchung der Programme des Systems starten.1 Die Untersuchung manuell beenden. Zeigt den Fortschritt der Untersuchung an. Den Lernmodus (de)aktivieren, erkennbar am Symbol im Infobereich. Den gesamten Netzwerkverkehr blockieren (für den Notfall). Alle HIPS Komponenten aktivieren/deaktivieren (Neustart erforderlich). Das Programm komplett beenden. Die Programm-Oberfläche schließen (der Schutz bleibt voll aktiviert). prüft mit Hilfe von OASIS (Online Armor Software Intelligence System) auf sichere, unbekannte oder nicht sichere Anwendungen. Nur mit der AV+ Version findet eine Anti-Viren Prüfung statt Das Hauptfenster Status Zeigt an, ob die aktuelle Version von Online Armor verwendet wird. Zeigt den eingestellten Benutzermodus von Online Armor an. Der Sicherheits-Assistent lässt sich hier manuell starten. Hauptmenü Im Übersichtsfenster können Schutzkomponenten (de)aktiviert werden. Öffnet das Fenster für die Programmkontrolle. Die Kontrolle des automatischen Starts von Programmen. Überwachung der Browser Erweiterungen (wie z.b. Toolbars). Schutz gegen Keylogger, in der kostenlosen Version nicht verfügbar. Überwacht die Hosts Datei auf Veränderungen. Überwachung der Webseiten, in der kostenlosen Version nicht verfügbar. Öffnet das Konfigurationsfenster der Firewall. Zeigt Informationen zu erlaubten, verbotenen und allgemeinen Ereignissen. Öffnet die Einstellungsfenster von Online Armor. Zeigt Versions- und Support-Informationen zum Programm. Seite 2

3 1.3 Programme Status: Erlaubt Das Programm darf immer starten, nur wenn das Programm verändert wird (z.b. durch ein Update), erfolgt eine erneute Aufforderung zum Programm. Automatisch erlaubt sind Programme, die in der Weißen Liste von Online Armor sind und alle Anwendungen, die Teil des Betriebssystems sind, also ein Zertifikat von Microsoft besitzen. Fragen Bei jedem Start des Programms erfolgt ein Aufforderung, ob es erlaubt oder verboten werden soll. Verboten Der Start des Programms ist dauerhaft verboten. Solange man das Verbot hier nicht aufhebt, darf es also nicht ausgeführt werden. Automatisch verboten werden von Online Armor als gefährlich bekannte Programme. Programmname: Der Name der Programmdatei. Verharrt man mit dem Mauszeiger über einem Programmnamen, dann erscheint ein Infofenster mit dem Namen des Programms und dem Pfad zur Datei. Sicherheit: Die Einstufung der Programme und der daraus resultierende Umgang von Online Armor mit diesen Programmen. Alle Programme sind zusätzlich mit einem Farbcode versehen. Sicher Das Programm gilt als sicher. Diesen Status erhalten nur vertrauenswürdige Program(Grün) me von Online Armor zugewiesen. Der Benutzer kann Programme ebenfalls als Sicher bewerten. Allerdings sollte man das nur bei Programmen machen, von deren Sicherheit man überzeugt ist, da solche Programme von Online Armor nicht mehr streng überwacht werden, dadurch entfallen aber auch viele (unnötige) Meldungsfenster. Unbekannt Die Sicherheit des Programms ist unbekannt. Solche Programme werden von Online (Orange) Armor genau überwacht, jede verdächtige Aktion, wie z.b. das Erzeugen von ausführbaren Dateien oder das Starten von anderen Anwendungen, wird sofort gemeldet und der Benutzer kann über die weiteren Aktionen entscheiden. Unbekannt ist die vorgegebene Einstufung für alle Programme, die nicht in der Weißen List von Online Armor verzeichnet sind. Will man die Aktionen eines Programms genau überwachen, dann markiert man es als Unbekannt. Nicht sicher Diese Einstufung wird nur von Online Armor vergeben, sie kann also nicht durch den (Rot) Benutzer eingestellt werden. Sie betrifft Programme, die erwiesenermaßen als gefährlich, schädlich oder unerwünscht gelten. Bei einem versuchten Start eines solchen Programms wird immer das Verbieten empfohlen. Erstmals erkannt: Wann dieses Programm zum ersten Mal von Online Armor auf dem System erkannt wurde. Seite 3

4 Name: Der Name des Programms. Die Schaltflächen Normal / Einschränken (Dynamische Schaltfläche) Normal: Das Programm darf ohne Beschränkungen der Programmrechte starten. Einschränken: Das Programm darf nur mit eingeschränkten Rechten starten. Die Anzeigenfarbe für eingeschränkte Programme ist Türkis. Die eingeschränkten Rechte entsprechen den eingeschränkten Benutzerrechten von Windows, Online Armor kann diese einzelnen Programmen zuweisen. Einschränken sollte man Anwendungen, die als Einfallstor für Schadprogramme aus dem Internet gelten, wie Browser, -Programme, p2p-programme und Anwendungen, mit denen man heruntergeladene Dateien aus dem Internet öffnet, wie Office-Programme, PDF- und Bild-Betrachter. Unbekannt / Sicher (Dynamische Schaltfläche) Die Sicherheit des Programms einstufen (siehe oben). Je nach Status ändert sich diese Schaltfläche. Löschen Den Eintrag bzw. die Einträge aus der Liste löschen. Alle gespeicherten Informationen zum Programm und dessen erweiterten Einstellungen (siehe weiter unten) werden ebenfalls gelöscht. Erlauben Dem gewählten Programm das Starten automatisch dauerhaft erlauben. Fragen Bei jedem Programmstart erfolgt eine Frage, ob man es erlauben oder verbieten will. Verbieten Dem gewählten Programm wird das Starten automatisch dauerhaft verboten. Alle Programme mit der Sicherheitsstufe Sicher ein- oder ausblenden. Bei Aktivierung werden Einträge nicht mehr vorhandener Programme angezeigt. Das Kontextmenü Das Fenster mit den Eigenschaften der Datei öffnen. Das gewählte Programm normal starten. Das gewählte Programm einmalig eingeschränkt starten. Das Fenster mit den erweiterten Optionen öffnen. Das Programm als Sicher einstufen. Das Programm als Unbekannt einstufen. Den Start des Programms dauerhaft erlauben. Bei jedem Programmstart nachfragen. Den Start des Programms dauerhaft verbieten. Ein neues Programm zur Liste hinzufügen. Den Eintrag des gewählten Programms aus der Liste löschen. Das Fenster für die Suche öffnen. Die Breite der Spalten automatisch skalieren. Seite 4

5 Erweiterte Optionen Die allgemeinen Rechte eines Programms Hier kann man die Rechte eines Programms einschränken. Damit werden erweiterte Rechte für Installationsprogramme zugewiesen. Die speziellen Rechte eines Programms 1 Ob das Programm andere Anwendungen starten darf. Ob es Code in andere laufende Programme einschleusen darf. Ob es auf den Speicher anderer laufender Programme direkt zugreifen darf. Ob es andere laufende Programme kontrollieren darf. Ob es Daten anderer Programme im virtuellen Speicher manipulieren darf. Ob es Prozesse oder Threads anderer Programme anhalten darf. Ob das Programm die DNS API (das DNS-Client Service) benutzen darf. Ob das Programm direkt auf den Datenträger zugreifen darf. Ob das Programm das System herunterfahren darf. Der Schutz des Programms (bei Aktivierung) Wird das Programm durch ein Drittes beendet, startet es Online Armor neu. Das Programm wird gegen das Beenden durch Dritte geschützt. Das Programm wird gegen das Anhalten durch Dritte geschützt. Das Programm wird gegen die Kontrolle durch Dritte geschützt. Manipulationen der Daten im virtuellen Speicher werden verhindert. Die Limitierung der maximalen CPU-Last für ein Programm (in der kostenlosen Version nicht verfügbar) Programmrechte können durch einen Klick auf das jeweilige Icon geändert werden. Folgende Einstellungen sind möglich. Erlauben: Das Programm darf die entsprechende Aktion immer ausführen. Verbieten: Diese Aktion ist für das Programm immer verboten. Fragen: Nur bei Programmen verfügbar, die in der Rubrik Sicherheit als Unbekannt eingestuft wurden. Will das Programm eine entsprechende Aktion ausführen, erscheint ein Dialogfenster. Entfällt: Nur bei Programmen vorhanden, die in der Rubrik Sicherheit als Sicher eingestuft wurden. Sicheren Programmen ist die Ausführung der entsprechenden Aktion erlaubt, es erscheint kein Meldungsfenster. Der Benutzer kann dennoch Verbieten oder Erlauben für diese Aktion zuweisen. 1 Einstellungen Deaktivieren, wenn man keine Frage erhalten möchte. In der kostenlosen Version nicht verfügbar. Ein grüner Rand markiert eingeschränkte Programme. Achtung: den Eintrag sollten nur Experten deaktivieren. Die Einträge aus der Liste bei jedem Neustart löschen. Bei Aktivierung erscheint ein Infofenster im Tray. Bei Aktivierung erscheint ein Infofenster im Tray. Seite 5

6 1.4 Autostart Bei Status kann der Autostart von Programmen festgelegt werden. Erlaubt - Das Programm darf automatisch mit Windows starten. Verboten - Der automatische Start des Programms mit Windows ist verboten. Die Schaltflächen Mögliche Einstellungen für den Autostart sind: Alle Erlauben: allen Programmen der Liste den automatischen Start mit Windows erlauben. Erlauben: dem gewählten Programm den automatischen Start mit Windows erlauben. Verbieten: dem gewählten Programm den automatischen Start mit Windows verbieten. Löschen: den Eintrag des gewählten Programms aus der Liste löschen. Das Kontextmenü Das Fenster mit den Eigenschaften der Datei öffnen. Den Autostart des Programms erlauben. Den Autostart des Programms verbieten. Den Eintrag aus der Liste löschen. Das Fenster für die Suche öffnen. Die Breite der Spalten automatisch skalieren. 1.5 IE Erweiterungen Status: Erlaubt - Die Erweiterung darf vom Browser geladen werden. Verboten - Die Erweiterung wird gesperrt und kann vom Browser nicht mehr geladen werden. Typ: Der Typ der Browser-Erweiterung, also Toolbar, Menüerweiterung usw. Sicherheit: Die Einstufung der Sicherheit (siehe Programme) der Erweiterung. Seite 6

7 Die Schaltflächen Mögliche Einstellungen für die IE Erweiterungen sind: Alle Erlauben: mit einem Klick alle Erweiterungen der Liste erlauben. Erlauben: die gewählte Erweiterung darf vom Browser geladen werden. Verbieten: die gewählte Erweiterung darf vom Browser nicht geladen werden. Löschen: den Eintrag der gewählten Erweiterung aus der Liste löschen. Das Kontextmenü Das Fenster mit den Eigenschaften der Datei öffnen. Das Laden der gewählten Erweiterung erlauben. Das Laden der gewählten Erweiterung verbieten. Den Eintrag aus der Liste löschen. Die Breite der Spalten automatisch skalieren. 1.6 Hosts Status: Erlaubt die Zuordnung von IP Adresse und Hostnamen ist erlaubt. Verboten die Zuordnung von IP Adresse und Hostnamen ist verboten. IP: Die numerische Adresse (IP Adresse) zu welcher der Host zugeordnet ist. Host: Der Hostname, also wie hier der localhost (die Adresse des eigenen Systems) oder eine Internetadresse (www.spycarbank.com). Die Schaltflächen Einträge mit der IP ausblenden. Alle/Verbotene/Erlaubte Hosts anzeigen. Erlauben: die Zuordnung einer IP Adresse zu einem Hostnamen erlauben. Verbieten: die Zuordnung einer IP Adresse zu einem Hostnamen verbieten. Löschen: den gewählten Eintrag aus der Hosts-Datei entfernen. Hinzufügen / Bearbeiten: öffnet den Host Editor. Seite 7

8 Host Editor Hier kann man einen neuen Eintrag für die Hosts-Datei hinzufügen oder einen existierenden Eintrag bearbeiten, diesen Eintrag kann man erlauben oder verbieten und einen Kommentar hinzufügen. Das Kontextmenü Den gewählten Eintrag in der Hosts-Datei erlauben. Den gewählten Eintrag in der Hosts-Datei verbieten. Öffnet den Host Editor Öffnet den Host Editor Den gewählten Eintrag aus der Hosts-Datei entfernen. Das Fenster für die Suche öffnen. Zum Laden einer selbst erstellten oder heruntergeladenen Hosts-Datei. Einstellungen Die Überwachung der Hosts-Datei (de)aktivieren. 1.7 Firewall Programmzugriff Status: Erlaubt das Programm darf auf das Netzwerk bzw. das Internet zugreifen. Verboten Zugriffsversuche des Programms auf das Netzwerk bzw. das Internet werden blockiert. Programm: Der Name der Programmdatei. Programmname: Der Name des Programms. Seite 8

9 Die Schaltflächen Erlauben: dem gewählten Programm den Zugriff auf das Netzwerk bzw. das Internet erlauben. Verbieten: dem gewählten Programm den Zugriff auf das Netzwerk bzw. das Internet verbieten. Hinzufügen: ein Programm zur Liste hinzufügen. Bitte beachten: die Grundeinstellung für hinzugefügte Programme ist Erlaubt, für ein Verbot ist die Einstellung entsprechend anzupassen. Löschen: den Eintrag eines Programms aus der Liste löschen. Bitte beachten: beim Löschen eines Eintrages werden auch alle bereits erstellten Regeln für dieses Programm gelöscht. Das Kontextmenü Das gewählte Programm erlauben. Das gewählte Programm verbieten. Das Fenster für die Suche öffnen. Ein Programm zur Liste hinzufügen. Ein Programm aus der Liste löschen. Alle Programme aus der Liste löschen. Zu den Regeln für das Programm wechseln. Die Firewall Regeln in einer Datei speichern. Die Firewall Regeln aus einer gespeicherten Datei importieren Regeln Programm der Name der Programmdatei. Protokoll das verwendete Protokoll (TCP/UDP/BEIDE). Richtung eingehende (EIN) oder ausgehende Verbindungen (AUS) oder beide Richtungen (BEIDE). Ports die eingestellten Ports für das Programm. Erweitert in der kostenlosen Version nicht verfügbar. Grün: die Farbe bedeutet, dass diese Regel einen Zugriff erlaubt, siehe Firewall Regel Editor. Rot: die Farbe bedeutet, dass diese Regel einen Zugriff verbietet, siehe Firewall Regel Editor. Die Schaltflächen Regel löschen entfernt die gewählte Regel aus der Liste. Neue Regel / Regel editieren öffnet den Firewall Regel Editor (siehe nächste Seite). Seite 9

10 Das Kontextmenü Eine neue Regel erstellen, öffnet den Firewall Regel Editor. Die ausgewählte Regel mit dem Firewall Regel Editor ändern. Die ausgewählte Regel kopieren. Das Fenster für die Suche öffnen. Die ausgewählte Regel löschen. Alle Regeln löschen. Alle Regeln in einer Datei speichern. Alle Regeln aus einer gespeicherten Datei laden. Firewall Regel Editor Zugriff auf das Netzwerk mit dieser Regel Erlauben oder Verbieten. Protokoll: - für diese Regel wählen (TCP, UDP oder BEIDE). Richtung: für diese Regel festlegen (Eingehend, Ausgehend oder BEIDE). Protokollierung: der Ereignisse für diese Regel festlegen (Nach Vorgabe, Aus, Nur bei Erfolg, Nur bei Fehler, Alle). Programmwahl die Regel gilt für Alle Programme oder für Ein Programm. Portliste: einen Port oder einen Portbereich Hinzufügen (siehe Ports hinzufügen Fenster) oder Löschen. Kommentar: Anmerkungen zur Regel eintragen. Kontextmenü Portliste Das Menü öffnet sich bei einem Rechtsklick auf das Fenster mit den Ports unterhalb von Portliste: Alle Ports ( ) für diese Regel wählen. Einen Port oder Portbereich hinzufügen, siehe Ports hinzufügen Fenster. Den gewählten Port oder Portbereich löschen. Alle Ports der Liste löschen. Ports hinzufügen Fenster In diesem Fenster kann man einzelne Ports oder Portbereiche zur Regel hinzufügen. Portnummer: ein Port im Bereich von , also wie im Bild zum Beispiel der Port 80. Portbereich: eine Gruppe von Ports, wie im Beispiel von Port 110 bis 120, also Seite 10

11 1.7.3 Verbindungen Aktiv mit einem gesetzten Haken (wie im Bild) besteht eine aktive Netzwerkverbindung. Sicher nur vertrauenswürdige Netzwerkverbindungen im lokalen Netzwerk sollten für eine gemeinsame Internetverbindung oder die Datei- und Druckerfreigabe als Sicher markiert werden, aber niemals Verbindungen zum Internet, das wäre ein unnötiges Sicherheitsrisiko. Adresse, Maske die IP Adresse (oben, ausgegraut) der Verbindung und die Subnetzmaske (unten, xxx). Desc (Beschreibung) Informationen zur Netzwerkverbindung, wie der Name und der Hersteller der Netzwerkkarte Computer Computer - hier werden die Computer, die Online Armor im Netzwerk erkennen kann, mit IP Adresse (ausgegraut), MAC Adresse (00...) und Namen aufgelistet. Status der Sicherheitsstatus (Sicher, Unbekannt, Nicht Sicher) für die anderen Computer im Netzwerk, dieser Status kann in der kostenlosen Version nicht verändert werden. Spalte ohne Namen die Glühbirne zeigt eine bestehende Verbindung in irgendeiner Art zu einem anderen Computer an. Das bedeutet aber nicht zwangsläufig, dass diese Computer deswegen z.b. auf Dateien Ihres Computers Zugriff haben. Schaltfläche und Einstellungen Inaktive Netzwerke ausblenden die ausblenden, zu denen keine aktive Verbindung besteht. ARP-Schutz Schutz gegen Manipulationen bei der Zuordnung von IP Adresse und MAC Adresse. Rücksetzen erkennt die Computer im Netzwerk neu und entfernt alle inaktiven Verbindungen. Seite 11

12 1.7.5 Firewall Status Das Statusfenster der Firewall kann über das Kontextmenü im Tray geöffnet werden (siehe 1.2). Im oberen Bereich wird der Verlauf der empfangenen und gesendeten Daten und die Anzahl der Verbindungen grafisch dargestellt. Der mittlere Bereich zeigt Informationen zu laufenden Programmen, deren empfangene und gesendete Daten und die Datenraten der Übertragungen. Der untere Bereich zeigt die einzelnen Verbindungen der Programme mit Protokoll, lokaler Adresse, Remoteadresse (Zieladresse), Land und dem Status der Verbindung. Nur verbundene Endpunkte anzeigen nur Verbindungen anzeigen, die aktuell eine hergestellte Verbindung zu einem Endpunkt haben (Status: Connected). Diese Einstellung deaktivieren, wenn man alle Verbindungen sehen will, also z.b. auch abhörende Verbindungen (Status: Listen). Adressen auflösen bei Aktivierung werden statt der numerischen IP Adressen (z.b ) die Textnamen der Adressen (z.b. tallemu.com) angezeigt. Immer im Vordergrund das Statusfenster der Firewall kann durch andere Programmfenster nicht verdeckt werden. Kontextmenü Programme Den gewählten Prozess beenden. Alle Prozesse bis auf den gewählten Prozess ausblenden. Das Fenster mit den Regeln für diesen Prozess öffnen. Den Firewall Log öffnen (bei aktivierter Protokollierung). Kontextmenü Verbindungen Den gewählten Prozess beenden. Die ausgewählte Verbindung beenden. Alle Prozesse bis auf den gewählten Prozess ausblenden. Das Fenster mit den Regeln für diesen Prozess öffnen. Die Remoteadresse der gewählten Verbindung kopieren. Den Firewall Log öffnen (bei aktivierter Protokollierung). Seite 12

13 1.7.6 Firewall Log Im Firewall Log werden die Aktionen der Firewall protokolliert, die verwendete Sprache ist Englisch. Je nach den gewählten Einstellungen (siehe ) werden hier die Ereignisse anzeigt. Verbotene Aktionen werden mit roter Farbe dargestellt, erlaubte Aktionen sind grün markiert. Der exakte Zeitpunkt, die Details der Verbindung und die ausgelöste Regel werden protokolliert. Die Schaltflächen: Die Schriftart ändern. Die Schriftart zurücksetzen. Alle Log-Einträge löschen. Die Anzeige nach Programmen filtern. Den gewählten Filter (de)aktivieren. Navigationspunkte im Log setzen. Das Log Fenster schließen. 1.8 Ereignisse Aktion: Erlaubt (grün) das Ereignis wurde erlaubt. Keine (gelb) bei informativen Ereignissen. Verboten (rot) das Ereignis wurde verboten. Typ: Die Quelle und die Art des Ereignisses, wie z.b. Firewall: Automatische Entscheidung. Seite 13

14 Datum/Zeit: Der exakte Zeitpunkt des Ereignisses. Detail Fenster (unten): Informationen zum markierten Ereignis in der Liste. Die Schaltflächen Exportieren alle Ereignisse als Tabelle in einer Datei speichern. Löschen die Liste aller Ereignisse löschen. Einstellungen Wie lange der Verlauf der Ereignisse gespeichert werden soll. Ob alle Ereignisse bei jedem Neustart gelöscht werden sollen. 1.9 Einstellungen Allgemein Auf neue Version prüfen: Wie oft nach neuen Programmversionen gesucht werden soll (manuell, in Stundenintervallen oder täglich). Internet Einstellungen: Siehe unten. Anonyme Informationen: Das Senden dieser Daten erlauben oder verbieten. Programmsprache wählen: Deutsch oder Englisch stehen hier zur Auswahl. Benutzermodus wählen: Der Benutzermodus kann in Online Armor Free nicht verändert werden. Multi-Desktop Unterstützung aktivieren: Für virtuelle Desktops, bei einem Meldungsfenster wird auf den primären Desktop umgeschaltet. Online Armor automatisch mit dem Betriebssystem starten: Ob Online Armor automatisch mit Windows starten soll oder nicht. Bei der Wahl von Internet Einstellungen (siehe oben) öffnet sich dieses Fenster. Einen Proxyserver verwenden: Falls Sie einen verwenden, bitte diese Option aktivieren. Adresse: die IP Adresse angeben. Port: den Port angeben. Benutzername: den Namen angeben. Passwort: das Passwort angeben. Seite 14

15 1.9.2 Firewall Internetzugriff für sichere Programme automatisch erlauben: Bei Aktivierung haben alle Programme automatisch Zugriff auf das Internet, die unter Programme > Sicherheit (siehe 1.3) als Sicher eingestuft wurden. Bei Deaktivierung erscheint für jedes Programm ein Meldungsfenster, wenn es auf das Internet zugreifen will. Protokollierung aktivieren: Aktiviert die Protokollierung der Firewall Aktivitäten. Mit Firewall Log zeigen über das Kontextmenü des Online Armor Symbols im Infobereich kann man dann das Log Fenster öffnen. Zusätzliche Debuginformationen: Bei Aktivierung werden zusätzliche Meldungen im Log angezeigt, die primär für den Support bei der Fehlersuche nützlich sind. Erlaubte Ereignisse: Es werden nur die Aktionen im Log angezeigt, die durch eine Regel erlaubt sind. Verbotene Ereignisse: Es werden nur die Aktionen im Log angezeigt, die durch eine Regel verboten sind. Alle Aktivitäten: Alle Aktionen, also erlaubte und verbotene Ereignisse werden im Log angezeigt. Firewall Status im Infobereich anzeigen: Bei Aktivierung erscheint dieses zusätzliche Symbol im Infobereich: Es zeigt die aktuelle Netzwerkaktivität. Gesendete Daten werden rot angezeigt und empfangene Daten grün. Durch einen Klick auf das Symbol kann man auch das Statusfenster der Firewall (siehe 1.7.5) öffnen. Hinweis beim automatischen Erlauben von Programmen: Bei Aktivierung erscheint beim ersten Internetzugriff von automatisch erlaubten Programmen im Infobereich ein Hinweisfenster mit den Details zur Aktion. Jede Netzwerkaktivität beim Systemstart blockieren: In der kostenlosen Version von Online Armor nicht verfügbar. Loopback Verbindungen überwachen: Sollte aktiviert werden, wenn ein Programm einen Proxy verwendet (z.b. ein Antiviren-Programm). Deinstallieren: Wenn man die Firewall Komponente von Online Armor Free nicht verwenden will, dann kann man sie mit dieser Schaltfläche deinstallieren (der Programm-Schutz bleibt voll aufrecht). Seite 15

16 2. Die Dialogfenster 2.1 Allgemein Alle Dialogfenster von Online Armor Free besitzen einen Farbcode. Dieser liefert dem Benutzer Informationen über die Sicherheit des Programms (siehe 1.3, Sicherheit) bzw. eine Bewertung des Sicherheitsrisikos der Aktion durch Online Armor. Grün: Entweder das Programm ist als Sicher eingestuft, es befindet sich also in der Weißen Liste von Online Armor, oder die gemeldete Aktion wird von Online Armor als niedriges Sicherheitsrisiko bewertet. Dialogfenster mit dieser Farbe sind weniger häufig, da für sichere Programme die meisten Aktionen erlaubt sind. Orange: Entweder das Programm ist als Unbekannt eingestuft, Online Armor kennt das Programm also nicht, oder die gemeldete Aktion wird von Online Armor als mittleres Sicherheitsrisiko bewertet. Dialogfenster mit dieser Farbe kommen oft vor, da unbekannte Programme von Online Armor streng kontrolliert werden. Rot: Das Programm ist als Nicht sicher eingestuft, das Programm gilt also für Online Armor als gefährlich, oder die gemeldete Aktion wird von Online Armor als hohes Sicherheitsrisiko bewertet. Dialogfenster mit dieser Farbe sind zwar auch weniger häufig, sie verlangen aber erhöhte Aufmerksamkeit, da dies typische Aktionen von Schadprogrammen sind. Alle Dialogfenster von Online Armor sind ähnlich aufgebaut. Als Beispiel das Dialogfenster für die Veränderung von Programmen. Welche Aktion löste diese Meldung aus. Welche Datei ist betroffen, wo ist sie zu finden und weitere Details zur Aktion. Eine Erklärung zu dieser Aktion bzw. warum Online Armor diesen Vorgang meldet. Eine Entscheidungshilfe zu dieser Aktion, wie z.b. wann gilt sie als harmlos und wann als gefährlich. Die wählbaren Optionen für diese Aktion mit Erklärungen dazu. Anmerkung: Der Installationsmodus (ausgegraut) kann bei der kostenlosen Version vom Benutzer nicht manuell gewählt werden. Mehr... öffnet ein Fenster im Browser mit den OASIS-Details zu diesem Programm. Erlauben die Aktion mit den gewählten Optionen erlauben. Verbieten die Aktion mit den gewählten Optionen verbieten. Seite 16

17 2.2 Programme Diese Dialogfenster betreffen die Überwachung der Programme (siehe 1.3), also Meldungen zu Programmstarts, der Veränderung von Programmen und allen Aktionen, die unter Erweiterte Aktionen angeführt sind. Die drei folgenden Dialogfenster zu Programme stellen auch den bekannten Farbcode von Online Armor noch einmal anschaulich dar. Der Firefox Browser ist hier in Programme als Sicher eingestuft, die Farbe des Fensters ist deshalb grün. Dem entsprechend sind auch die Erklärungen und Empfehlungen zu dieser Aktion. Hier ist noch einmal die selbe Aktion zu sehen, allerdings wurde die Sicherheit in Programme für den Firefox Browser manuell als Unbekannt eingestuft. Die Farbe des Dialogfensters ist dem entsprechend orange. Mit der geänderten Sicherheitsstufe ändern sich aber auch die Erklärungen und Empfehlungen zu dieser Aktion. Wie in Punkt 1.3 > Sicherheit bereits beschrieben wurde, verändert die Einstufung der Sicherheit, also Sicher oder Unbekannt, den Umgang von Online Armor mit diesen Programmen. Seite 17

18 Als drittes Beispiel eine Aktion, die Online Armor als Nicht sicher einstuft, die Farbe des Dialogfensters ist also rot. Grundsätzlich gilt für Dialogfenster mit dieser Farbe, dass man die Aktion verbieten soll, außer man ist sich sicher, dass das Programm keine Bedrohung darstellt. Im Zweifel also immer verbieten, man kann dann zum Programm Informationen einholen und es bei Unbedenklichkeit immer auch nachher noch in Programme erlauben bzw. die Sicherheitsstufe ändern. 2.3 Autostart Diese Dialogfenster betreffen die Überwachung des Autostarts von Programmen (siehe 1.4), also Meldungen zu Programmen, die automatisch bei jedem Hochfahren mit dem Betriebssystem starten wollen. Das Erstellen von Autostart Einträgen ist für sichere Programme erlaubt, also erscheinen fast alle Autostart Warnungen in oranger Farbe, da unbekannte Programme besonders gründlich von Online Armor überwacht werden. Auch bei den Dialogfenstern für die Autostart Überwachung bleibt das Schema gleich (wie auch bei allen folgenden Dialogfenstern). Welche Regel wurde ausgelöst (Autostart Warnung), welches Programm hat die Regel ausgelöst, wo befindet sich dieses Programm und allgemeine Empfehlungen zu solchen Ereignissen. Seite 18

19 2.4 IE Erweiterungen Die Dialogfenster zu den IE (oder Browser) Erweiterungen melden Manipulationsversuche, wie das Installieren von Toolbars, Erweiterungen, Menüerweiterungen oder andere Veränderungen an den Einstellungen der Browser. Manchmal versuchen auch legitime Programme bei der Installation solche unerwünschten Zusätze zu installieren, dies kann man mit Online Armor leicht verbieten. Hier wird versucht, eine Toolbar zu installieren. Online Armor meldet diesen Vorgang und man kann entscheiden, ob man diese Veränderung zulassen oder verbieten will. Dieses Dialogfenster zeigt den Versuch eines Programms, die Startseite des Browsers zu verändern. Online Armor überwacht diese typischen Ziele für Manipulationsversuche von Schadprogrammen bei Browsern und meldet sie. 2.5 Hosts Auch die Hosts Datei ist ein beliebtes Ziel von Schadprogramm, über bestimmte Einträge soll der Benutzer z.b. auf Seiten mit Schadprogrammen oder dergleichen umgeleitet werden. Online Armor überwacht diese Datei auf Veränderungen und meldet Manipulationen. Seite 19

20 Im Dialogfenster ist zu sehen, wie ein Testprogramm der Spycar Suite versucht, einen zusätzlichen Eintrag in der Hosts Datei zu platzieren. Man kann entscheiden, ob man diese Veränderung erlauben oder verbieten will Firewall Die Dialogfenster der Firewall sind bei Online Armor Free bewusst einfach gehalten, dieser Modus ist fast identisch mit dem Standardmodus der Vollversion und soll Benutzer nicht mit technischen Details überfordern. Nur im Expertenmodus der Vollversion erhält man detaillierte Informationen zu Ports, Protokollen oder Remoteadressen für jedes Programm im Dialogfenster. Online Armor Free erstellt die notwendigen Regeln für die Firewall automatisch, man muss also nicht selbst für bestimmte Programme Ports freigeben usw., aber natürlich kann man mit dem Regel Editor eigene Regeln erstellen oder vorhandene verändern (siehe 5.4). Am häufigsten sind also nur die folgenden zwei Arten von Dialogfenstern. Ein solches Dialogfenster erscheint, wenn ein Programm zum ersten Mal versucht, eine Verbindung zum Internet herzustellen, also noch keine Firewall Regel für dieses Programm existiert. Wenn man für dieses Programm eine permanente Regel erstellen will, muss man Eine Regel erstellen aktivieren. Soll die Regel nur bis zum Ende der aktuellen Windows Sitzung gültig sein, dann muss man Nur für diese Sitzung aktivieren. Seite 20

21 Ein solches Dialogfenster erscheint typischerweise, wenn man ein Programm kürzlich aktualisiert hat und dieses nun auf das Internet zugreifen will. Online Armor erkennt die Veränderung der ursprünglichen Programmdatei, aber die neue Programmversion wurde noch nicht in die Weiße Liste aufgenommen, deshalb gilt das Programm für Online Armor (noch) als Unbekannt. Vorsicht ist geboten bei unerwarteten Veränderungen von Programmen, da Schadprogramme manchmal bekannte Programme zu ersetzen versuchen. 3. Zur Installation Die Erstinstallation von Online Armor ist sehr einfach gestaltet, sie verlangt vom Benutzer keinerlei auf das Programm bezogene Entscheidungen zu treffen, schon bevor das Programm installiert wurde. Nur bei der Aktualisierung (siehe unten) der bestehenden Installation durch eine neue Programmversion ist das folgende Installationsfenster zu beachten. Bei einer bereits installierten Version von Online Armor kann der Benutzer wählen zwischen: Neuinstallation bei dieser Wahl wird das vorhandene Programm deinstalliert bevor die neue Version installiert wird. Vorsicht: damit gehen aber auch alle Regeln von Programm-Schutz und Firewall verloren. Aktualisierung das bestehende Programm wird nicht deinstalliert, sondern es findet ein Update zur neuen Version statt. Wichtig: alle Regeln von Programm-Schutz und Firewall bleiben erhalten. Neuinstallation sollte man also bei Online Armor Free nur wählen, wenn man die bestehende Installation samt aller erstellten Regeln entfernen will. Die typische Option wird hier eher die Aktualisierung sein, wenn man also nur die neueste Version von Online Armor Free installieren will, aber das gesamte Regelwerk und die Einstallungen dabei nicht verloren gehen soll. Seite 21

22 4. Der Sicherheits-Assistent Dieser startet unmittelbar nach erfolgter Installation und ist ein elementarer Bestandteil von Online Armor. Bei entsprechender Handhabung des Sicherheits-Assistenten kann man unnötige Dialogfenster durch Online Armor im weiteren Betrieb vermeiden. Der Sicherheits-Assistent führt mit der empfohlenen Option (Den Assistenten ausführen) eine Reihe von Systemprüfungen durch, Regeln werden mit Hilfe der Weißen Liste automatisch erstellt, der Benutzer kann diese Einstellungen jedoch verändern und z.b. für Online Armor unbekannte Programme den Start erlauben. Vor dem Start der Sicherheitsprüfung stehen zwei Optionen zur Auswahl. Den Assistenten ausführen Die Programme werden nach der Weißen Liste von Online Armor erkannt und erlaubt. Der Benutzer kann jedoch Einstufungen anpassen, wie z.b. den Autostart eines für Online Armor unbekannten Programms erlauben oder verbieten. Der Vorteil dieser Methode ist, dass damit möglicherweise unerwünschte oder schädliche Programme einfach erkannt und verboten werden können. Alle Programme als sicher bewerten Mit dieser Methode werden alle auf dem System erkannten Programme von Online Armor automatisch als Sicher eingestuft. Diese Methode ist geringfügig schneller als die Erste, birgt allerdings das nicht unerhebliche Risiko, dass damit z.b. auch unerkannte Schadprogramme im Autostart von Online Armor erlaubt werden. Wer sich sicher ist, dass sein System frei von Schadprogrammen ist, kann aber auch diese Methode wählen. Seite 22

23 Die Prüfung des Systems nimmt einige Minuten in Anspruch. Nach Abschluss der Prüfung werden offene Punkte mit Bitte Beachten gekennzeichnet. Zu diesen Punkten erscheinen im weiteren Verlauf eigene Fenster, da sie die Aufmerksamkeit des Benutzers erfordern. Das erste Fenster mit offenen Punkten betrifft hier das Startmenü. Drei verschiedene Programme waren nicht in der Weißen Liste von Online Armor. Der Benutzer hat nun die Möglichkeit Einträge zu Erlauben, zu Verbieten oder bei Fragen zu belassen. Meist sind Programme aus dem Startmenü dem Benutzer bekannt, Erlauben ist hier also die wahrscheinlichste Wahl. Sind sie unbekannt, sollte man jedenfalls Fragen belassen und Informationen zu den Programmen einholen. Sichere verbergen damit werden alle Programme ausgeblendet, die nach der Weißen Liste von Online Armor als sicher gelten. Die Option deaktivieren, wenn man auch diese prüfen will. Tip: Wenn man wie im Bild gezeigt Startmenü markiert, dann kann man mit einem Klick alle Programme des Startmenüs auf Erlauben, Verbieten oder Fragen stellen. Seite 23

24 Bei diesem Fenster sind für Online Armor unbekannte Autostart Einträge zu sehen. Sind diese Programme vertraut, dann kann man sie jetzt Erlauben, das vermeidet spätere Dialogfenster. Sind es für den Benutzer unbekannte Programme, kann man die Einträge auf Fragen belassen oder Verbieten und sich über die Programme informieren. Auch wenn man sie jetzt verbietet, kann man sie später im Programm unter Autostart einfach wieder erlauben. Vor dem Abschluss des Sicherheits-Assistenten kann man die Einstellungen vornehmen. Diese betreffen die Punkte Allgemein (siehe 1.9.1) und Firewall (siehe 1.9.2). Den Abschluss für den Sicherheits-Assistenten bildet dieses Fenster mit der Aufforderung zum Neustart und einem Hinweis auf den Lernmodus, der nach dem ersten Neustart für einige Minuten aktiv ist. Seite 24

25 5. Anleitungen 5.1 Programmrechte einschränken Das Einschränken der Programmrechte (siehe 1.3, Schaltflächen) ist bei Online Armor ein sehr wichtiges Mittel zur Erhöhung der Systemsicherheit und es funktioniert dabei vollkommen automatisch, es gibt zu dieser Funktion keine Dialogfenster. Startet man ein Programm mit eingeschränkten Rechten, dann werden diese Einschränkungen automatisch auf alle von diesem Programm gestarteten Programme vererbt bzw. übertragen. Als Beispiel: Startet der Internet Explorer mit eingeschränkten Rechten und es gelingt einem Schadprogramm über diesen zur Ausführung zu gelangen, dann läuft auch dieses Schadprogramm automatisch mit eingeschränkten Rechten, es hat somit keinen Zugriff auf systemnahe Funktionen und kann höchstwahrscheinlich keinen Schaden anrichten. Die Einschränkung der Rechte empfiehlt sich jedenfalls für zwei Gruppen von Programmen: Die erste Gruppe sind Risikoanwendungen des täglichen Gebrauchs Diese sollten in ihren Rechten beschränkt werden. Zu den Risikoanwendungen zählen hier Programme, weil sie entweder beliebte Angriffsziele von Schadprogrammen über das Internet sind (z.b. Internet Explorer), oder weil mit ihnen aus dem Internet heruntergeladene Dateien geöffnet werden (z.b. Microsoft Word). Als Orientierung eine Liste solcher Risikoanwendungen mit einigen konkreten Beispielen. Browser (z.b. Internet Explorer, Firefox, Opera) Programme (z.b. Outlook, Windows Mail, Thunderbird) Office Programme (z.b. Word, Excel, Power Point) Instant Messenger (z.b. Windows Messenger, ICQ, Skype) Peer-to-Peer Programme (z.b. Azureus, emule, µtorrent) Bildbetrachter (z.b. IrfanView, ACDSee, Picasa) PDF Betrachter (Adobe Reader, Foxit Reader, PDF-XChange Viewer) Mediaplayer (Windows Media Player, RealPlayer, Winamp) Zur zweiten Gruppe gehören für den Benutzer unbekannte Programme Meldet Online Armor unerwartet den Start eines Programms oder man ist sich beispielsweise nicht im Klaren, ob ein ausführbarer Anhang wirklich vertrauenswürdig ist, dann sollte man bei dem Dialogfenster zur Ausführung ( Ein Programm will starten, siehe 2.2) jedenfalls die Option Einschränken aktivieren. Man kann das im Programme Fenster (siehe 1.3, Die Schaltflächen) später immer noch auf Normal ändern. 5.2 Lernmodus verwenden Bei Aktivierung des Lernmodus über das Kontextmenü des Online Armor Symbols im Infobereich (siehe 1.1) werden alle Aktionen in diesem Modus von Online Armor gelernt. Es erscheinen keine Dialogfenster, alle Aktionen werden gelernt bzw. still erlaubt und im Hintergrund werden von Online Armor alle Regeln zu diesen Aktionen erstellt. Den Lernmodus sollte man nie dauerhaft aktivieren, sondern nur für kurze Zeit bei bestimmten Aktionen und ihn danach sofort wieder deaktivieren, da man bei aktiviertem Lernmodus praktisch Seite 25

26 schutzlos gegen Bedrohungen ist. Online Armor lernt in diesem Modus jede Aktion, also auch unerwünschte oder schädliche Aktionen. Wann bietet sich die Verwendung des Lernmodus an? Sinnvoll einsetzen kann man den Lernmodus bei der Installation von Programmen oder Treibern. Bei Online Armor Free ist keine manuelle Aktivierung des Installationsmodus (siehe 2.) möglich, diese Option ist nur in der Vollversion enthalten. Bekannte Installationsprogramme werden zwar oft automatisch erkannt, aber unbekannte oder ganz neue Installationsprogramme teilweise nicht. Hier bietet sich bei Online Armor Free der Lernmodus als Alternative an, vor allem deswegen, weil Installationsprogramme eine Vielzahl von Dialogfenstern z.b. durch zahlreiche Veränderungen am System erzeugen können. Bei systemkritischen Installationen von Programmen oder Treibern, die einen Neustart des Systems erfordern (z.b. ein Anti-Virus Programm oder ein Grafikartentreiber), sollte man den Lernmodus vor dem Neustart bzw. dem Beginn der Installationen aktivieren und über den Neustart hinweg aktiviert lassen. Bei solchen Installationen werden nach dem nächsten Neustart oft eine Vielzahl von neuen Programmen ausgeführt oder neue Treiber geladen, was entsprechend viele Dialogfenster durch Online Armor verursachen könnte. Durch die Aktivierung des Lernmodus über den Neustart hinweg wird dies verhindert. 5.3 Dialogfenster verringern Online Armor bietet dem Benutzer mit Dialogfenstern und Hinweisfenstern im Infobereich die Möglichkeit, die Vorgänge im System genau zu überwachen. Das setzt aber natürlich den Willen des Benutzers voraus, diese Vorgänge kontrollieren zu wollen. Will man dies nicht, also nur möglichst wenige Dialog- und Hinweisfenster, dann sollte man folgendermaßen vorgehen: Die richtigen Voraussetzungen schaffen Aktionen von Programmen, deren Sicherheit Unbekannt ist (siehe 1.3, Sicherheit), werden von Online Armor genau überwacht und es erscheinen dementsprechend viele Dialogfenster. Man sollte also regelmäßig in der Rubrik Sicherheit von Programme prüfen, ob die Anwendungen des täglichen Gebrauchs und deren Komponenten auch wirklich als Sicher eingestuft sind, da solche Programme viele Aktionen ausführen dürfen, ohne das Online Armor dazu ein Dialogfenster erzeugt. Anmerkung: Umgekehrt gilt natürlich, dass wer bestimmte Programme genau überwacht haben will durch Online Armor und viele Aktionen gemeldet sehen will, diese Programme als Unbekannt bei der Sicherheit einstufen sollte. Die entsprechenden Einstellungen wählen Bei Programme > Einstellungen (siehe 1.3, Einstellungen): 1 Damit deaktiviert man die Dialogfenster für Ein Programm will starten (siehe 2.2). Programme mit dem Status Unbekannt (siehe 1.3, Sicherheit) dürfen automatisch starten. Sie werden aber dennoch genau überwacht und ungewöhnliche Aktionen werden gemeldet. Seite 26

27 2 Mit dieser Einstellung gelten alle Programme der Weißen Liste automatisch als Sicher (siehe 1.3, Sicherheit) und dürfen ohne Nachfrage starten. Diese Einstellungen sollten ohnehin nur Experten z.b. zu Testzwecken deaktivieren. 3 So kann man die entsprechenden Hinweisfenster im Infobereich deaktivieren, Informationen zu den Aktionen von Online Armor findet man auch unter Ereignisse (siehe 1.8). Bei Einstellungen > Firewall (siehe 1.9.2) 1 Alle Programme mit dem Status Sicher (siehe 1.3, Sicherheit) dürfen automatisch auf das Internet zugreifen. Es erscheint also kein Dialogfenster Ein Programm will einen Internetzugriff für diese Programme. 2 Damit deaktiviert man die Hinweisfenster für die obigen Programme, die Aktionen werden dennoch unter Ereignisse (siehe 1.8) protokolliert (Firewall: Automatische Entscheidung). 5.4 Verbotsregel erstellen Die Erstellung der Firewall Regeln für jedes Programm funktioniert bei Online Armor Free automatisch. Im voreingestellten Standardmodus muss der Benutzer nur den Zugriff auf das Internet für ein Programm erlauben oder verbieten, die notwendigen Regeln mit Protokollen, Ports und Richtungen werden von Online Armor eingestellt. Nur der Expertenmodus der Vollversion erlaubt präzise Einstellungsmöglichkeiten per Dialogfenster. Wenn man die Regeln eines Programms bezogen auf Protokolle, Ports und Richtungen beschränken will, muss man bei Online Armor Free eine manuelle Verbotsregel definieren. Als Beispiel die vorhandenen Regeln für den Internet Explorer. Ausgehend sind für das TCP Protokoll der Port 80 und 443 erlaubt und für das UDP Protokoll der Port 53. Soll der Internet Explorer auf diese Regeln beschränkt werden, dann erstellt man eine Regel, bei der alle Protokolle, Richtungen und Ports verboten sind. Diese Verbotsregel ist im unteren Bild an der roten Farbe zu Erkennen. In der Regelhierarchie der Online Armor Firewall stehen Erlaubnisregeln über Verbotsregeln. Trotz der Regel die alles verbietet, gelten also die erlaubten Regeln für den Internet Explorer, er kann auf das Internet über die erlaubten Ports zugreifen, aber es werden keine neuen Protokolle, Richtungen oder Ports durch Online Armor hinzugefügt. Seite 27

28 Diese Verbots-Regel ist im Firewall Regel Editor so einzustellen. Bei Zugriff wählt man Verbieten. Für Protokolle: und Richtung: jeweils BEIDE. Bei Programmwahl aktiviert man Ein Programm und wählt den Pfad zur iexplore.exe. Im Fenster unter Portliste: wählt man über einen Rechtsklick mit der Maus Alle Ports. Abschließend mit OK das Fenster schließen. 5.5 Programmteile entfernen Online Armor bietet die Möglichkeit, nur den Programm-Schutz (also das Host-Based Intrusion Prevention System, kurz HIPS genannt) oder nur die Firewall zu nutzen. Jeder Teil kann aus dem Programm heraus deinstalliert bzw. deaktiviert werden. Will man nur die Firewall nutzen, kann man den Programm-Schutz über einen Rechtsklick auf das Online Armor Symbol im Infobereich und dann mit HIPS Funktionen deaktivieren (siehe 1.1) dauerhaft deaktivieren. Wenn man nur den Programm-Schutz oder eine andere Firewall verwenden will, dann kann man die Online Armor Firewall in den Einstellungen unter Firewall (siehe 1.9.2) komplett deinstallieren. Dazu im unteren Bereich des Fensters die Schaltfläche Deinstallieren wählen. Bitte beachten: Dies ist eine privat erstellte Hilfe für Online Armor Free. Für den Inhalt ist also nicht Tall Emu verantwortlich, sondern nur der Autor. Die offizielle Online Hilfe in englischer Sprache ist hier zu finden: subset Seite 28

SANDBOXIE konfigurieren

SANDBOXIE konfigurieren SANDBOXIE konfigurieren für Webbrowser und E-Mail-Programme Dies ist eine kurze Anleitung für die grundlegenden folgender Programme: Webbrowser: Internet Explorer, Mozilla Firefox und Opera E-Mail-Programme:

Mehr

KVN-Portal. das Onlineportal der KVN. Dokumentation für Microsoft Windows. Version 4.0 vom 02.12.2015 Kassenärztliche Vereinigung Niedersachsen

KVN-Portal. das Onlineportal der KVN. Dokumentation für Microsoft Windows. Version 4.0 vom 02.12.2015 Kassenärztliche Vereinigung Niedersachsen Kassenärztliche Vereinigung Niedersachsen Inhaltsverzeichnis 1. Allgemein... 3 1.1 Betriebssysteme und Internet Browser... 3 2. Zugang... 4 2.1 Anmeldung... 4 2.2 VPN Verbindung herstellen... 4 2.3 Browser

Mehr

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen Um die maximale Sicherheit für das Betriebssystem und Ihre persönlichen Daten zu gewährleisten, können Sie Programme von Drittherstellern

Mehr

G-Info Lizenzmanager

G-Info Lizenzmanager G-Info Lizenzmanager Version 4.0.1001.0 Allgemein Der G-Info Lizenzmanager besteht im wesentlichen aus einem Dienst, um G-Info Modulen (G-Info Data, G-Info View etc.; im folgenden Klienten genannt) zentral

Mehr

Konfiguration von Sophos Anti-Virus für Windows

Konfiguration von Sophos Anti-Virus für Windows Konfiguration von Sophos Anti-Virus für Windows Diese Konfigurationsanleitung beschreibt die grundlegenden Einstellungen von Sophos Anti-Virus. Bei speziellen Problemen hilft oft schon die Suche in der

Mehr

Installationsanleitung für Lancom Advanced VPN Client zum Zugang auf das Format ASP System

Installationsanleitung für Lancom Advanced VPN Client zum Zugang auf das Format ASP System Installationsanleitung für Lancom Advanced VPN Client zum Zugang auf das Format ASP System Seite 1 von 21 Inhaltsverzeichnis 1 Voraussetzungen... 3 2 Installation... 4 2.1 Setup starten... 4 2.2 Startseite

Mehr

Überprüfung der digitalen Unterschrift in PDF

Überprüfung der digitalen Unterschrift in PDF Überprüfung der -Dokumenten Um die digitale Unterschrift in PDF-Dokumenten überprüfen zu können sind die folgenden Punkte erforderlich: Überprüfung der Stammzertifikats-Installation und ggf. die Installation

Mehr

Kinderschutzsoftware fragfinn-kss

Kinderschutzsoftware fragfinn-kss Kinderschutzsoftware fragfinn-kss bereitgestellt von Cybits AG Inhalt 1 Was ist zu beachten?...2 1.1 Eigenes Nutzerprofil für Ihr Kind...2 2 Installation der Software...3 2.1 Hinweise bei bereits installierter

Mehr

Fiery Driver Configurator

Fiery Driver Configurator 2015 Electronics For Imaging, Inc. Die in dieser Veröffentlichung enthaltenen Informationen werden durch den Inhalt des Dokuments Rechtliche Hinweise für dieses Produkt abgedeckt. 16. November 2015 Inhalt

Mehr

Das Startmenü. Das Startmenü anpassen

Das Startmenü. Das Startmenü anpassen Das Startmenü Über das Startmenü gelangen Sie zu allen Programmen und Funktionen des Computers. Klicken Sie dazu auf die Schaltfläche Start. Die meistgenutzten Programme finden Sie in der linken Liste.

Mehr

Online & Online - Anleitung 1. Einleitung Online Armor Premium Online Armor ++ Vollversionen

Online & Online - Anleitung 1. Einleitung Online Armor Premium Online Armor ++ Vollversionen 1. Einleitung Dies ist eine Schnellstart-Anleitung für Online Armor Premium und Online Armor ++, welche zusätzlich noch die Antivirus/Antimalware Doppel-Scanengine von a-squared/ikarus enthält. Inhalt

Mehr

Bedienungsanleitung. FarmPilot-Uploader

Bedienungsanleitung. FarmPilot-Uploader Bedienungsanleitung FarmPilot-Uploader Stand: V1.20110818 31302736-02 Lesen und beachten Sie diese Bedienungsanleitung. Bewahren Sie diese Bedienungsanleitung für künftige Verwendung auf. Impressum Dokument

Mehr

Erste Hilfe bei Problemen mit Iustec Mandat

Erste Hilfe bei Problemen mit Iustec Mandat Erste Hilfe bei Problemen mit Iustec Mandat Inhaltsverzeichnis 1. Nach dem Programmstart werden Sie aufgefordert, die Verbindung zu Ihrem Daten-Ordner neu herzustellen, obwohl Sie keine neue Version von

Mehr

Hamachi Guide. 1. Warum baut Hamachi keine Verbindung zum Server auf?

Hamachi Guide. 1. Warum baut Hamachi keine Verbindung zum Server auf? Hamachi Guide 1. Warum baut Hamachi keine Verbindung zum Server auf? 2. Korrekte Einstellungen bei Vista mit Erläuterung & Bild 3. Korrekte Einstellungen bei XP mit Erläuterung und Bildern 4. Wo finde

Mehr

Skyfillers Hosted SharePoint. Kundenhandbuch

Skyfillers Hosted SharePoint. Kundenhandbuch Skyfillers Hosted SharePoint Kundenhandbuch Kundenhandbuch Inhalt Generell... 2 Online Zugang SharePoint Seite... 2 Benutzerpasswort ändern... 2 Zugriff & Einrichtung... 3 Windows... 3 SharePoint als

Mehr

Referat: Jan Pape Mai 2003 Internetsicherheit mit Norton Internet Security

Referat: Jan Pape Mai 2003 Internetsicherheit mit Norton Internet Security Referat: Jan Pape Mai 2003 Internetsicherheit mit Norton Internet Security 1. Einführung Im folgenden wird die Handhabung des Programmes Norton Internet Security erklärt. NIS ist ein umfassendes Programm,

Mehr

Anleitung Captain Logfex 2013

Anleitung Captain Logfex 2013 Anleitung Captain Logfex 2013 Inhalt: 1. Installationshinweise 2. Erste Schritte 3. Client-Installation 4. Arbeiten mit Logfex 5. Gruppenrichtlinien-Einstellungen für die Windows-Firewall 1. Installationshinweis:

Mehr

Installation KVV Webservices

Installation KVV Webservices Installation KVV Webservices Voraussetzung: KVV SQL-Version ist installiert und konfiguriert. Eine Beschreibung dazu finden Sie unter http://www.assekura.info/kvv-sql-installation.pdf Seite 1 von 20 Inhaltsverzeichnis

Mehr

Den Browser isolieren mit GeSWall

Den Browser isolieren mit GeSWall Den Browser isolieren mit GeSWall Das Programm GeSWall von S.a.r.l. aus Luxemburg ist eine sandbox/policy restrictions Anwendung in englischer Sprache. http://www.gentlesecurity.com Eine Feature Übersicht

Mehr

Installieren und Einrichten von VirtualBox für TAPPS (V1.0)

Installieren und Einrichten von VirtualBox für TAPPS (V1.0) Installieren und Einrichten von VirtualBox für TAPPS (V1.0) 1 Einleitung... 2 2 Download und Installation... 2 3 Einrichten von VirtualBox am Beispiel Windows XP... 7 4 Einrichten von Windows XP... 26

Mehr

TZ Programm. die ersten Schritte zum Erfolg. Ratgeber für. ... den Download... die Installation... den ersten Programmstart...

TZ Programm. die ersten Schritte zum Erfolg. Ratgeber für. ... den Download... die Installation... den ersten Programmstart... Inhaltsübersicht TZ Programm die ersten Schritte zum Erfolg Ratgeber für... den Download... die Installation... den ersten Programmstart... das Update Programm herunterladen...2 Datei entpacken >> nur

Mehr

Bedienungsanleitung für den SecureCourier

Bedienungsanleitung für den SecureCourier Bedienungsanleitung für den SecureCourier Wo kann ich den SecureCourier nach der Installation auf meinem Computer finden? Den SecureCourier finden Sie dort, wo Sie mit Dateien umgehen und arbeiten. Bei

Mehr

GuU-XenApp-WebAccess. Inhaltsverzeichnis

GuU-XenApp-WebAccess. Inhaltsverzeichnis GuU-XenApp-WebAccess Inhaltsverzeichnis 1. Einrichtung für den Zugriff auf den XenApp-Web Access...2 2. Einrichtung XenApp Windows Internet Explorer...2 2.1 Aufruf der Internetseite... 2 2.2 Installation

Mehr

Klicken Sie auf den Ordner mit der Bezeichnung Microsoft Office und wählen Sie den Eintrag Microsoft Outlook 2010.

Klicken Sie auf den Ordner mit der Bezeichnung Microsoft Office und wählen Sie den Eintrag Microsoft Outlook 2010. 8 DAS E-MAIL-PROGRAMM OUTLOOK 2010 Im Lieferumfang von Office 2010 ist auch das E-Mail-Programm Outlook 2010 enthalten. ten. Es bietet Funktionen, um E-Mails zu verfassen und zu versenden, zu empfangen

Mehr

Durchführung eines Upgrades von Windows 7 auf Windows 8

Durchführung eines Upgrades von Windows 7 auf Windows 8 Durchführung eines Upgrades von Windows 7 auf Windows 8 Stand: August 2012 CSL-Computer GmbH & Co. KG Sokelantstraße 35 30165 Hannover Telefon: 05 11-76 900 100 Fax 05 11-76 900 199 shop@csl-computer.com

Mehr

X5 unter Windows Vista / 7 und Windows 2008 Server

X5 unter Windows Vista / 7 und Windows 2008 Server X5 unter Windows Vista / 7 und Windows 2008 Server Die Benutzerkontensteuerung (später UAC) ist ein Sicherheitsfeature, welches Microsoft ab Windows Vista innerhalb ihrer Betriebssysteme einsetzt. Die

Mehr

F-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1

F-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1 F-Secure Mobile Security for Nokia E51, E71 und E75 1 Installation und Aktivierung F-Secure Client 5.1 Hinweis: Die Vorgängerversion von F-Secure Mobile Security muss nicht deinstalliert werden. Die neue

Mehr

System-Update Addendum

System-Update Addendum System-Update Addendum System-Update ist ein Druckserverdienst, der die Systemsoftware auf dem Druckserver mit den neuesten Sicherheitsupdates von Microsoft aktuell hält. Er wird auf dem Druckserver im

Mehr

Tipps & Tricks zu Windows XP

Tipps & Tricks zu Windows XP Tipps & Tricks zu Windows XP Automatisches Ausschalten des Computers beim Herunterfahren Auf älteren Computern kommt es unter Windows XP vor, dass der Computer sich beim Herunterfahren nicht selbst ausschaltet,

Mehr

Installationsanleitung OpenVPN

Installationsanleitung OpenVPN Installationsanleitung OpenVPN Einleitung: Über dieses Dokument: Diese Bedienungsanleitung soll Ihnen helfen, OpenVPN als sicheren VPN-Zugang zu benutzen. Beachten Sie bitte, dass diese Anleitung von tops.net

Mehr

Steganos Secure E-Mail Schritt für Schritt-Anleitung EINLEITUNG SCHRITT 1: INSTALLATION

Steganos Secure E-Mail Schritt für Schritt-Anleitung EINLEITUNG SCHRITT 1: INSTALLATION Steganos Secure E-Mail Schritt für Schritt-Anleitung EINLEITUNG Obwohl inzwischen immer mehr PC-Nutzer wissen, dass eine E-Mail so leicht mitzulesen ist wie eine Postkarte, wird die elektronische Post

Mehr

Für Windows 7 Stand: 21.01.2013

Für Windows 7 Stand: 21.01.2013 Für Windows 7 Stand: 21.01.2013 1 Überblick Alle F.A.S.T. Messgeräte verfügen über dieselbe USB-Seriell Hardware, welche einen Com- Port zur Kommunikation im System zur Verfügung stellt. Daher kann bei

Mehr

Vielen Dank, dass Sie sich für die Software der myfactory International GmbH entschieden haben.

Vielen Dank, dass Sie sich für die Software der myfactory International GmbH entschieden haben. Vielen Dank, dass Sie sich für die Software der myfactory International GmbH entschieden haben. Um alle Funktionen unserer Software nutzen zu können, sollten Sie bitte in Ihrem Browser folgende Einstellungen

Mehr

Sophia Business Leitfaden zur Administration

Sophia Business Leitfaden zur Administration Sophia Business Leitfaden zur Administration 1. Anmelden... 2 2. Zugangscode neu anlegen... 3 3. Zugangscodes verwalten... 5 4. Ergebnisse anzeigen... 6 5. Installation und technische Hinweise... 7 a.

Mehr

Installationsanleitung zum QM-Handbuch

Installationsanleitung zum QM-Handbuch Installationsanleitung zum QM-Handbuch Verzeichnisse Inhaltsverzeichnis 1 Update Version 2.0... 1 1.1 Vor der Installation... 1 1.2 Installation des Updates... 1 2 Installation... 4 2.1 Installation unter

Mehr

Erste Hilfe bei Problemen mit Neo

Erste Hilfe bei Problemen mit Neo bei Problemen mit Neo Inhaltsverzeichnis 1. Neo startet nicht... 1 2. Verschiedene Probleme nach dem Start von Neo... 2 3. Nach dem Programmstart werden Sie gefragt, ob Sie Microsoft Access erwerben bzw.

Mehr

Meldung Lokale Anwendung inkompatibel oder Microsoft Silverlight ist nicht aktuell bei Anmeldung an lokal gespeicherter RWE SmartHome Anwendung

Meldung Lokale Anwendung inkompatibel oder Microsoft Silverlight ist nicht aktuell bei Anmeldung an lokal gespeicherter RWE SmartHome Anwendung Meldung Lokale Anwendung inkompatibel oder Microsoft Silverlight ist nicht aktuell bei Anmeldung an lokal gespeicherter RWE SmartHome Anwendung Nach dem Update auf die Version 1.70 bekommen Sie eine Fehlermeldung,

Mehr

F-Secure Mobile Security für Windows Mobile 5.0 Installation und Aktivierung des F-Secure Client 5.1

F-Secure Mobile Security für Windows Mobile 5.0 Installation und Aktivierung des F-Secure Client 5.1 Mit dem Handy sicher im Internet unterwegs F-Secure Mobile Security für Windows Mobile 5.0 Installation und Aktivierung des F-Secure Client 5.1 Inhalt 1. Installation und Aktivierung 2. Auf Viren scannen

Mehr

Bedienungsanleitung. Version 2.0. Aufruf des Online-Update-Managers. Bedienungsanleitung Online-Update Stand Juni 2010

Bedienungsanleitung. Version 2.0. Aufruf des Online-Update-Managers. Bedienungsanleitung Online-Update Stand Juni 2010 Bedienungsanleitung Online-Update Version 2.0 Aufruf des Online-Update-Managers Von Haus aus ist der Online-Update-Manager so eingestellt, dass die Updates automatisch heruntergeladen werden. An jedem

Mehr

Wichtig: Um das Software Update für Ihr Messgerät herunterzuladen und zu installieren, müssen Sie sich in einem der folgenden Länder befinden:

Wichtig: Um das Software Update für Ihr Messgerät herunterzuladen und zu installieren, müssen Sie sich in einem der folgenden Länder befinden: Ein Software Update für das FreeStyle InsuLinx Messgerät ist erforderlich. Lesen Sie dieses Dokument sorgfältig durch, bevor Sie mit dem Update beginnen. Die folgenden Schritte führen Sie durch den Prozess

Mehr

MySQL Community Server 5.6 Installationsbeispiel (Ab 5.5.29)

MySQL Community Server 5.6 Installationsbeispiel (Ab 5.5.29) MySQL Community Server 5.6 Installationsbeispiel (Ab 5.5.29) Dieses Dokument beschreibt das Herunterladen der Serversoftware, die Installation und Konfiguration der Software. Bevor mit der Migration der

Mehr

Installationsanleitung für ADSL mit Netzwerkanschluß unter Windows Millennium:

Installationsanleitung für ADSL mit Netzwerkanschluß unter Windows Millennium: Installationsanleitung für ADSL mit Netzwerkanschluß unter Windows Millennium: Sie benötigen für die Installation folgende Elemente: * Alcatel Ethernet Modem * Splitter für die Trennung * Netzwerkkabel

Mehr

Kapitel 4 Zugriffsbeschränkungen

Kapitel 4 Zugriffsbeschränkungen Kapitel 4 Zugriffsbeschränkungen In diesem Kapitel erfahren Sie, wie Sie Ihr Netzwerk durch Zugriffsbeschränkungen des 54 MBit/s Wireless Router WGR614 v6 schützen können. Diese Funktionen finden Sie im

Mehr

Kurzanleitung Vodafone Connector

Kurzanleitung Vodafone Connector Kurzanleitung Vodafone Connector Stand: Februar 2007 Vodafone D2 GmbH 2007 1 Willkommen bei Vodafone Connector 1 Willkommen bei Vodafone Connector Vodafone Connector ist eine kompakte Software-Lösung,

Mehr

Ute Kalff Windows7 www.utekalff.de. Zusammenfassung aus Windows-Hilfe

Ute Kalff Windows7 www.utekalff.de. Zusammenfassung aus Windows-Hilfe Zusammenfassung aus Windows-Hilfe Anmerkung: Peek, Shake und Desktophintergrund-Diashow sind nicht in Windows 7 Home Basic oder Windows 7 Starter enthalten. Öffnen Sie in der Systemsteuerung den Eintrag

Mehr

E-Mail Zugang - kanu-meissen.de

E-Mail Zugang - kanu-meissen.de E-Mail Zugang - kanu-meissen.de Webmail: webmail.kanu-meissen.de Benutzername = E-Mail-Adresse Posteingangs-Server (*) IMAP: mail.kanu-meissen.de ; Port 993; Sicherheit SSL/TLS IMAP: mail.kanu-meissen.de

Mehr

Überprüfung der digital signierten E-Rechnung

Überprüfung der digital signierten E-Rechnung Überprüfung der digital signierten E-Rechnung Aufgrund des BMF-Erlasses vom Juli 2005 (BMF-010219/0183-IV/9/2005) gelten ab 01.01.2006 nur noch jene elektronischen Rechnungen als vorsteuerabzugspflichtig,

Mehr

VMware Installation der bestmeetingroom TRIALVersion. PreVersion built 1.01 Stand: 21.11.2006

VMware Installation der bestmeetingroom TRIALVersion. PreVersion built 1.01 Stand: 21.11.2006 VMware Installation der bestmeetingroom TRIALVersion PreVersion built 1.01 Stand: 21.11.2006 bestmeetingroom VMware Install Seite 2 Voraussetzungen: Bitte beachten Sie, dass Sie für die Installation des

Mehr

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0)

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) 1 Einleitung... 2 2 Download und Installation... 3 2.1 Installation von WindowsXPMode_de-de.exe... 4 2.2 Installation von Windows6.1-KB958559-x64.msu...

Mehr

Nutzung der VDI Umgebung

Nutzung der VDI Umgebung Nutzung der VDI Umgebung Inhalt 1 Inhalt des Dokuments... 2 2 Verbinden mit der VDI Umgebung... 2 3 Windows 7... 2 3.1 Info für erfahrene Benutzer... 2 3.2 Erklärungen... 2 3.2.1 Browser... 2 3.2.2 Vertrauenswürdige

Mehr

BAYERISCHES STAATSMINISTERIUM DES INNERN

BAYERISCHES STAATSMINISTERIUM DES INNERN BAYERISCHES STAATSMINISTERIUM DES INNERN Bayer. Staatsministerium des Innern 80524 München Einsatznachbearbeitung und vermeintlicher Zertifikatfehler unter Internet Explorer bzw. Mozilla Firefox Bei sicheren

Mehr

Anleitung Parents Friend (v 8.0)

Anleitung Parents Friend (v 8.0) Lizenzinformation Anleitung Parents Friend (v 8.0) a) ist FREEWARE für den privaten Bereich (Privathaushalt). In der FREEWARE- Version ist die Protokollfunktion eingeschränkt (jeder 4. Buchstabe wird durch

Mehr

Zugriff auf die elektronischen Datenbanken

Zugriff auf die elektronischen Datenbanken Zugriff auf die elektronischen Datenbanken Anleitung Version 2013.1 Beschreibung der Dienstleistung VSnet stellt seinen Mitgliedern einen Zugang auf elektronische Datenbanken zur Verfügung. Nur die Mitglieder

Mehr

Informationen zur Nutzung des Formularservers

Informationen zur Nutzung des Formularservers Informationen zur Nutzung des Formularservers Einleitung Da auf dem Markt viele verschiedene Kombinationen aus Betriebssystemen, Browser und PDF-Software existieren, die leider nicht alle die notwendigen

Mehr

Anleitung für den Zugriff auf Mitgliederdateien der AG-KiM

Anleitung für den Zugriff auf Mitgliederdateien der AG-KiM Anleitung für den Zugriff auf Mitgliederdateien der AG-KiM Hinweise: - Dies ist eine schrittweise Anleitung um auf den Server der Ag-Kim zuzugreifen. Hierbei können Dateien ähnlich wie bei Dropbox hoch-

Mehr

Installationsanleitung STATISTICA. Concurrent Netzwerk Version

Installationsanleitung STATISTICA. Concurrent Netzwerk Version Installationsanleitung STATISTICA Concurrent Netzwerk Version Hinweise: ❶ Die Installation der Concurrent Netzwerk-Version beinhaltet zwei Teile: a) die Server Installation und b) die Installation der

Mehr

DLS 7.0 Microsoft Windows XP Service Pack 2. Anleitung zur Konfiguration

DLS 7.0 Microsoft Windows XP Service Pack 2. Anleitung zur Konfiguration DLS 7.0 Microsoft Windows XP Service Pack 2 Anleitung zur Konfiguration Projekt: DLS 7.0 Thema: MS Win XP SP 2 Autor: Björn Schweitzer Aktualisiert von: Andreas Tusche am 18.08.2004 2:38 Dateiname: xpsp2.doc

Mehr

Workshop SQL Server-Installation Installation des Microsoft SQL Server 2005 EXPRESS

Workshop SQL Server-Installation Installation des Microsoft SQL Server 2005 EXPRESS Herzlich willkommen zu den Workshops von Sage. In diesen kompakten Anleitungen möchten wir Ihnen Tipps, Tricks und zusätzliches Know-how zu Ihrer Software von Sage mit dem Ziel vermitteln, Ihre Software

Mehr

Remote Update User-Anleitung

Remote Update User-Anleitung Remote Update User-Anleitung Version 1.1 Aktualisiert Sophos Anti-Virus auf Windows NT/2000/XP Windows 95/98/Me Über diese Anleitung Mit Remote Update können Sie Sophos-Produkte über das Internet aktualisieren.

Mehr

Installation des Zertifikats. Installationsanleitung für Zertifikate zur Nutzung des ISBJ Trägerportals

Installation des Zertifikats. Installationsanleitung für Zertifikate zur Nutzung des ISBJ Trägerportals Installationsanleitung für Zertifikate zur Nutzung des ISBJ Trägerportals 1 43 Inhaltsverzeichnis Einleitung... 3 Microsoft Internet Explorer... 4 Mozilla Firefox... 13 Google Chrome... 23 Opera... 32

Mehr

FS Online installieren (letzte Änderung: 24.1.2013, 20:00)

FS Online installieren (letzte Änderung: 24.1.2013, 20:00) FS Online installieren (letzte Änderung: 24.1.2013, 20:00) Hinweis: Um stets aktuell zu sein, finden Sie unter www.mmm-software.at/dl die neueste Anleitung! Diese Anleitung wurde von MMM Software zur Vereinfachung

Mehr

Dokumentation Einrichtung des Netzwerkes und der Ordnerfreigabe für Manny/MannyQt unter Windows Vista / Windows 7

Dokumentation Einrichtung des Netzwerkes und der Ordnerfreigabe für Manny/MannyQt unter Windows Vista / Windows 7 Dokumentation Einrichtung des Netzwerkes und der Ordnerfreigabe für Manny/MannyQt unter Windows Vista / Windows 7 1. Einleitung...2 2. Einrichten der Arbeitsgruppe und des Computernamen...2 2.1 Windows

Mehr

VVA und Microsoft Internet Explorer Pop-up Blocker

VVA und Microsoft Internet Explorer Pop-up Blocker VVA und Microsoft Internet Explorer Pop-up Blocker Inhaltsverzeichnis 1 VVA UND MICROSOFT INTERNET EXPLORER POP-UP BLOCKER... 2 1.1 WAS SIND POPUP S... 2 1.2 VARIANTE 1... 3 1.3 VARIANTE 2... 5 1.4 ÜBERPRÜFEN

Mehr

H A E S S L E R. DoRIS Office Add-In. DoRIS Baustein für die Integration von MS Office in DoRIS. Installation & Anleitung

H A E S S L E R. DoRIS Office Add-In. DoRIS Baustein für die Integration von MS Office in DoRIS. Installation & Anleitung H A E S S L E R DoRIS Office Add-In DoRIS Baustein für die Integration von MS Office in DoRIS Installation & Anleitung DoRIS Office Add-In. DoRIS Baustein für die Integration von MS Office in DoRIS Installation

Mehr

Python Installation. 1 Vorbereitung. 1.1 Download. Diese Anleitung ist für Windows ausgelegt.

Python Installation. 1 Vorbereitung. 1.1 Download. Diese Anleitung ist für Windows ausgelegt. Python Installation 1 Vorbereitung Diese Anleitung ist für Windows ausgelegt. 1.1 Download Python kann online unter https://www.python.org/downloads/ heruntergeladen werden. Hinweis: Im CoderDojo verwenden

Mehr

bnsyncservice Installation und Konfiguration bnnetserverdienst Voraussetzungen: KWP Informationssysteme GmbH Technische Dokumentation

bnsyncservice Installation und Konfiguration bnnetserverdienst Voraussetzungen: KWP Informationssysteme GmbH Technische Dokumentation bnsyncservice Voraussetzungen: Tobit DAVID Version 12, DVWIN32: 12.00a.4147, DVAPI: 12.00a.0363 Exchange Server (Microsoft Online Services) Grundsätzlich wird von Seiten KWP ausschließlich die CLOUD-Lösung

Mehr

Novell Filr Inhaltsverzeichnis

Novell Filr Inhaltsverzeichnis Novell Filr Inhaltsverzeichnis 1. Webanwendung...2 1.1 Aufbau...2 1.2 Funktionen...2 1.2.1 Meine Dateien...2 1.2.2 Für mich freigegeben...3 1.2.3 Von mir freigegeben...4 1.2.4 Netzwerkordner...4 1.2.5

Mehr

Version 1.0. Benutzerhandbuch Software Windows CE 6.0

Version 1.0. Benutzerhandbuch Software Windows CE 6.0 Version 1.0 Benutzerhandbuch Software Windows CE 6.0 Pos : 2 /D atentechni k/allgemei ne Hinweis e/r elevante Dokumentationen zum Gerät/Rel evante D okumentati onen für OPC / C PC / OTC / VMT /STC @ 2\mod_1268662117522_6.doc

Mehr

Tipp: Proxy Ausschalten ohne Software Tools

Tipp: Proxy Ausschalten ohne Software Tools Tipp: Proxy Ausschalten ohne Software Tools Die Situation: Sie haben den KinderServer installiert und wieder deinstalliert und der Surfraum ist weiterhin beschränkt auf Kinder Seiten. Der Grund: Die verschiedenen

Mehr

Installation und Lizenzierung

Installation und Lizenzierung Avira Antivirus Premium Avira Internet Security Avira Internet Security Plus Avira Mac Security 2013 01 Avira Antivirus Premium Avira Internet Security Avira Internet Security Plus 01.1. Installation von

Mehr

Hinweise zu Java auf dem Mac:

Hinweise zu Java auf dem Mac: Hinweise zu Java auf dem Mac: 1. Möglichkeit zum Überprüfen der Java-Installation / Version 2. Installiert, aber im Browser nicht AKTIVIERT 3. Einstellungen in der Java-KONSOLE auf Deinem MAC 4. Java Hilfe

Mehr

Mac Quick Guide für die Migration zum HIN Client

Mac Quick Guide für die Migration zum HIN Client Mac Quick Guide für die Migration zum HIN Client Anleitung zur Migration vom ASAS Client zum neuen HIN Client in Schritten:. Schritt 2. Schritt. Schritt Installation HIN Client Software Installiert die

Mehr

Installationsanleitung Expertatis

Installationsanleitung Expertatis Installationsanleitung Expertatis 1. Komplettinstallation auf einem Arbeitsplatz-Rechner Downloaden Sie die Komplettinstallation - Expertatis_Komplett-Setup_x32.exe für ein Windows 32 bit-betriebssystem

Mehr

Hilfe bei Adobe Reader. Internet Explorer 8 und 9

Hilfe bei Adobe Reader. Internet Explorer 8 und 9 Hilfe bei Adobe Reader Internet Explorer 8 und 9 1. Öffnen Sie Internet Explorer und wählen Sie Extras > Add-Ons verwalten. 2. Wählen Sie unter Add-On-Typen die Option Symbolleisten und Erweiterungen aus.

Mehr

DictaPlus 8 Kurzanleitung Online-Update

DictaPlus 8 Kurzanleitung Online-Update DictaPlus 8 Kurzanleitung Online-Update Copyright Wolters Kluwer Deutschland GmbH Wolters Kluwer Deutschland GmbH Geschäftsbereich Recht Robert-Bosch-Straße 6 50354 Hürth Inhaltsverzeichnis Kapitel 1:

Mehr

Wissenswertes über LiveUpdate

Wissenswertes über LiveUpdate Wissenswertes über LiveUpdate 1.1 LiveUpdate «LiveUpdate» ermöglicht den einfachen und sicheren Download der neuesten Hotfixes und Patches auf Ihren PC. Bei einer Netzinstallation muss das LiveUpdate immer

Mehr

Installationshilfe und Systemanforderungen

Installationshilfe und Systemanforderungen Installationshilfe und Systemanforderungen Inhalt 1..Voraussetzungen für die Installation von KomfortTools!.................................................... 3 1.1. Generelle Voraussetzungen.................................................................................

Mehr

Anleitung. Update/ Aktualisierung EBV Mehrplatz. und Mängelkatalog

Anleitung. Update/ Aktualisierung EBV Mehrplatz. und Mängelkatalog Anleitung Update/ Aktualisierung EBV Mehrplatz und Mängelkatalog Zeichenerklärung Möglicher Handlungsschritt, vom Benutzer bei Bedarf auszuführen Absoluter Handlungsschritt, vom Benutzer unbedingt auszuführen

Mehr

26. November 2007. Die Firewall

26. November 2007. Die Firewall Die Firewall Was ist eine Firewall! Eine Firewall kann Software oder Hardware sein. Die Windows Vista Firewall ist eine Software Lösung. Ihre Aufgabe ist es, Daten aus dem Internet (Netzwerk) zu prüfen

Mehr

X5 unter Windows Vista / 7 und Windows 2008 Server

X5 unter Windows Vista / 7 und Windows 2008 Server X5 unter Windows Vista / 7 und Windows 2008 Server Die Benutzerkontensteuerung (später UAC) ist ein Sicherheitsfeature welches Microsoft ab Windows Vista innerhalb Ihrer Betriebssysteme einsetzt. Die UAC

Mehr

Manuelle Installation des SQL Servers:

Manuelle Installation des SQL Servers: Manuelle Installation des SQL Servers: Die Installation des SQL Servers ist auf jedem Windows kompatiblen Computer ab Betriebssystem Windows 7 und.net Framework - Version 4.0 möglich. Die Installation

Mehr

Nachtrag zur Dokumentation

Nachtrag zur Dokumentation Nachtrag zur Dokumentation Zone Labs-Sicherheitssoftware Version 6.5 Dieses Dokument behandelt neue Funktionen und Dokumentaktualisierungen, die nicht in die lokalisierten Versionen der Online-Hilfe und

Mehr

Installationshilfe und Systemanforderungen. Vertriebssoftware für die Praxis

Installationshilfe und Systemanforderungen. Vertriebssoftware für die Praxis Vertriebssoftware für die Praxis Installationshilfe und Systemanforderungen L SIC FL BE ER XI H E Lesen Sie, wie Sie KomfortTools! erfolgreich auf Ihrem Computer installieren. UN ABHÄNGIG Software Inhalt

Mehr

Was tun, vor der Installation? Betriebssystem & Hardware Kontrolle

Was tun, vor der Installation? Betriebssystem & Hardware Kontrolle Was tun, vor der Installation? Installieren Sie AlphaCad Pro oder Kalkfero Office nur im Notfall mit Ihrer CD. Diese CD ist in der Regel ein, zwei oder mehrer Jahre alt. Das bedeutet, dass wir alles zuerst

Mehr

Einrichtung des NVS Calender-Google-Sync-Servers. Installation des NVS Calender-Google-Sync Servers (Bei Neuinstallation)

Einrichtung des NVS Calender-Google-Sync-Servers. Installation des NVS Calender-Google-Sync Servers (Bei Neuinstallation) Einrichtung des NVS Calender-Google-Sync-Servers Folgende Aktionen werden in dieser Dokumentation beschrieben und sind zur Installation und Konfiguration des NVS Calender-Google-Sync-Servers notwendig.

Mehr

Getestete Programme. Testmethode

Getestete Programme. Testmethode PDF-EXPLOIT XPLOIT V Welche Folgen hat das Öffnen einer PDF Datei, die ein Exploit enthält? Als Antwort ein kleiner Test mit sieben Programmen und einem typischen PDF-Exploit. Getestete Programme AVG Identity

Mehr

Der Verzeichnispfad unter Windows 7 32bit zur Programmdatei Mail.exe lautet: C:\Programme\T-Online\T-Online_Software_6\eMail\Mail.

Der Verzeichnispfad unter Windows 7 32bit zur Programmdatei Mail.exe lautet: C:\Programme\T-Online\T-Online_Software_6\eMail\Mail. E-Mail Software 6.0 funktioniert nicht mehr Nach Ausführen des neuen Sicherheits-Update in der E-Mail Software 6.0 können Sie keine E-Mails mehr versenden und empfangen. Sie erhalten die Meldung: "E-Mail

Mehr

Manuelle Installation des SQL Servers:

Manuelle Installation des SQL Servers: Manuelle Installation des SQL Servers: Die Installation des SQL Servers ist auf jedem Windows kompatiblen Computer ab Betriebssystem Windows 7 und.net Framework - Version 4.0 möglich. Die Installation

Mehr

Installationsleitfaden kabelsafe backup professional unter MS Windows

Installationsleitfaden kabelsafe backup professional unter MS Windows Installationsleitfaden kabelsafe backup professional unter MS Windows Installationsanleitung und Schnelleinstieg kabelsafe backup professional (kabelnet-obm) unter MS Windows Als PDF herunterladen Diese

Mehr

Installationsleitfaden kabelsafe backup home unter MS Windows

Installationsleitfaden kabelsafe backup home unter MS Windows Installationsleitfaden kabelsafe backup home unter MS Windows Installationsanleitung und Schnelleinstieg kabelsafe backup home (kabelnet-acb) unter MS Windows Als PDF herunterladen Diese Anleitung können

Mehr

Herzlich willkommen bei der Installation des IPfonie -Softclients!

Herzlich willkommen bei der Installation des IPfonie -Softclients! Herzlich willkommen bei der Installation des IPfonie -Softclients! Sie benötigen diesen Softclient, um mit Ihrem Computer bequem über Ihren Internetanschluss telefonieren zu können. Der Softclient ist

Mehr

Spybot Search & Destroy 1.6. Kurzanleitung

Spybot Search & Destroy 1.6. Kurzanleitung Spybot Search & Destroy 1.6. Kurzanleitung erstellt 01/2010 Als Ergänzung zum aktuell verwendeten Virenschutz-Programm hat diese von Safer- Networking Limited bereitgestellte Software gute Dienste geleistet.

Mehr

H A N D B U C H FILEZILLA. World4You Internet Service GmbH. Hafenstrasse 47-51, A-4020 Linz office@world4you.com

H A N D B U C H FILEZILLA. World4You Internet Service GmbH. Hafenstrasse 47-51, A-4020 Linz office@world4you.com H A N D B U C H FILEZILLA Hafenstrasse 47-51, A-4020 Linz Inhaltsverzeichnis S C H R I T T 1 : DOWNLOAD... 3 S C H R I T T 2 : SETUP... 3 S C H R I T T 3 : EINSTELLUNGEN... 6 S C H R I T T 4 : DATENÜBERTRAGUNG...

Mehr

FIOS. 1. Voraussetzungen für FDE: Foto Verbund Info und Order Service FDE Installation Version 3.0

FIOS. 1. Voraussetzungen für FDE: Foto Verbund Info und Order Service FDE Installation Version 3.0 FIOS Foto Verbund Info und Order Service FDE Installation Version 3.0 Diese Anleitung beschreibt die Installation und Einrichtung von FIOS-Data-Exchange (kurz: FDE). Mit Hilfe von FDE können Sie via Datenfernübertragung

Mehr

Inhaltsverzeichnis. I. Einrichtungassistent 3

Inhaltsverzeichnis. I. Einrichtungassistent 3 Inhaltsverzeichnis I. Einrichtungassistent 3 II. Aufbau & Ersteinrichtung Assistent 3 Möglichkeit 1 - Netzwerk Verbindung mit Ihrem Computer 3 Möglichkeit 2 - Die Monitor Konsole 4 III. Der Kamera Konfigurator

Mehr

Installationsanleitung zum QM-Handbuch

Installationsanleitung zum QM-Handbuch Installationsanleitung zum QM-Handbuch Verzeichnisse Inhaltsverzeichnis 1 Installation...1 1.1 Installation unter Windows 2000/XP...1 1.2 Installation unter Windows Vista...1 2 Wichtige Hinweise...1 2.1

Mehr

Bedienungsanleitung GOZ-Handbuch der Landeszahnärztekammer Baden-Württemberg

Bedienungsanleitung GOZ-Handbuch der Landeszahnärztekammer Baden-Württemberg Bedienungsanleitung GOZ-Handbuch der Landeszahnärztekammer Baden-Württemberg LZK BW 12/2009 Bedienungsanleitung GOZ-Handbuch Seite 1 Lieferumfang Zum Lieferumfang gehören: Eine CD-Rom GOZ-Handbuch Diese

Mehr

Anleitung. Update/Aktualisierung EBV Einzelplatz. und Mängelkatalog

Anleitung. Update/Aktualisierung EBV Einzelplatz. und Mängelkatalog Anleitung Update/Aktualisierung EBV Einzelplatz und Mängelkatalog Zeichenerklärung Möglicher Handlungsschritt, vom Benutzer bei Bedarf auszuführen Absoluter Handlungsschritt, vom Benutzer unbedingt auszuführen

Mehr

teamspace TM Outlook Synchronisation

teamspace TM Outlook Synchronisation teamspace TM Outlook Synchronisation Benutzerhandbuch teamsync Version 1.4 Stand Dezember 2005 * teamspace ist ein eingetragenes Markenzeichen der 5 POINT AG ** Microsoft Outlook ist ein eingetragenes

Mehr