Die neue Stealth-Crimeware

Größe: px
Ab Seite anzeigen:

Download "Die neue Stealth-Crimeware"

Transkript

1 Whitepaper Dave Marcus, Direktor im Bereich Sicherheitsforschung und Kommunikation bei McAfee Labs, und Thom Sawicki, Leitender Produktstratege für Endpoint Security Software and Services, Intel Corporation

2 Inhaltsverzeichnis Einführung 3 Wurzeln schlagen 3 Der Schaden 4 Von Ausnahmefällen zur allgemeinen Bedrohung warum alle CIOs gewappnet sein sollten 5 Der Stealth-Albtraum 5 Stuxnet: Ein Wurm in der Zentrifuge 5 Zeus: Der Botnet-Pate 6 Zeus in Aktion 7 Energisches Vorgehen gegen Rootkits 7 Abwehrmaßnahmen, die über das Betriebssystem hinausgehen 7 2

3 Nehmen Sie die Versteckfunktion, die Kreativität und die Geduld von Stuxnet. Fügen Sie kommerzielle Ziele, allgemeine Verbreitung und einfach bedienbare Zeus Toolkits hinzu. Bedenken Sie, dass die dahinter stehenden Internetkriminellen trotz jahrelanger Aktivitäten bis zur Fertigstellung dieses Dokuments im Mai 2011 nicht bekannt wurden. Jetzt verstehen Sie wahrscheinlich die Zusammensetzung und das Potenzial aktueller Malware. Fangen Sie noch heute an zu planen. Zum Schutz Ihres geistigen Eigentums und anderer Ressourcen vor Kriminellen, die mit diesen Waffen ausgestattet sind, brauchen Sie mehr als Signaturen und Schutz auf Betriebssystemebene. Einführung Verstecken ist die Kunst, unerkannt zu reisen und im Verborgenen zu agieren. Stealth-Technologien (engl. stealth = List, Heimlichtuerei) ermöglichen Militärflugzeugen, Ninjas und Malware das Heranschleichen an den Feind, um aus dem Verborgenen einen Angriff zu starten, Informationen zu erlangen oder Systeme und Daten zu übernehmen. Obwohl Stealth-Techniken in ausgeklügelten Angriffen wie Conficker und Operation Aurora eingesetzt werden, stellt der Stuxnet-Angriff eine neue Messlatte dafür dar, wie engagierte Kriminelle diese Techniken für Datendiebstahl oder Angriffe auf Rechensysteme nutzen können. Die Stuxnet-Neuerungen umfassen eine Kombination von fünf Zero-Day-Schwachstellen, drei Rootkits sowie zwei gestohlenen digitalen Zertifikaten. Mit leistungsstarken Toolkits wie dem Zeus-Crimeware-Toolkit lässt sich Stealth-Malware per pointand-click zusammenstellen, sodass keine Programmierkenntnisse mehr erforderlich sind. Auch wenn es keine genauen Zahlen aus der Industrie gibt, schätzt McAfee Labs, dass etwa 15 Prozent der Malware ausgeklügelte Stealth-Technologien einsetzen, um böswillige Bedrohungen zu verbergen oder zu verbreiten, die erheblichen Schaden anrichten können. 1 Diese Angriffe stammen von der hartnäckigen Komponente hochentwickelter Bedrohungen (Advanced Persistent Threats, APTs). Wenn Stuxnet-Innovationen mit einfach verwendbaren Programmier-Toolkits wie Zeus kombiniert werden, erfolgen diese komplexen Stealth-Angriffe häufiger und zielen auf typische Unternehmensziele ab. Dies ist die neue Realität von Crimeware und Unternehmen müssen daher neue Schutztechnologien einsetzen, die über das Betriebssystem hinausgehen. Wurzeln schlagen Stealth-Techniken ermöglichen Malware das Eindringen in anfällige Endgeräte aller Branchen, Behörden und Organisationen. Wenn sich Malware in einem System einnistet, können Angreifer auf Datenressourcen und Rechenleistung zugreifen oder aus dem Verborgenen Spionage betreiben. Von einem kompromittierten System aus können Angreifer das Netzwerk unterwandern und dort nach Schwachstellen und Datenressourcen suchen. Einer der wichtigsten Aspekte bei Stealth-Malware wie Stuxnet und Zeus ist die Tatsache, dass sie tatsächlich Besitz über den übernommenen Computer ergreifen. Mithilfe von Rootkits, die auf Benutzer-, Kernel- und Firmware-Ebene agieren, kann sich Malware verstecken, replizieren, vor dem Überschreiben eigener Daten schützen sowie Virenschutzprogramme und andere Verteidigungsmaßnahmen ausschalten. 2 Da die Angreifer die Systeme kontrollieren, können sie mithilfe von Stealth-Techniken das Risiko der Entdeckung reduzieren. Crimeware kann den Einfluss des Systemnutzers minimieren, Daten austausch über das LAN verschleiern, sich selbst entfernen, neu installieren und über das Internet aktualisieren sowie von Rechner zu Rechner und wieder zurück bewegen. Wenn der Code in den Computer gelangt, scheint er unschuldig. Anschließend ruht er und wartet auf den richtigen Zeitpunkt, um schädliche Daten herunterzuladen und das System zu beschädigen. Noch verheerender ist wahrscheinlich die Tatsache, dass sich Rootkits selbst regenerieren können, indem sie sich nach der Säuberung des Systems aus einem Versteck heraus neu installieren und damit die Dauer der Systemkompromittierung verlängern. Wenn IT-Mitarbeiter glauben, das Problem behoben zu haben, ignorieren sie möglicherweise zukünftige Warnmeldungen von diesem System, sodass die Angreifer das kompromittierte System für längere Zeit als sicheren Hafen nutzen können. 3

4 Der Schaden Organisationen investieren viel Zeit und Geld in die Suche nach kompromittierten Hosts sowie die Wiederherstellung erlittener Datenverluste. Die beste Behebungsmaßnahme bei Infektionen mit Stealthware besteht derzeit darin, das System auf eine bekannt sichere Datensicherung oder ein vertrauenswürdiges Abbild zurück zusetzen. Wenn der Stealth-Angriffs-Code jedoch für längere Zeit ruht, ist die scheinbar sichere Datensicherung möglicherweise nicht sehr vertrauenswürdig. Die sicherste Lösung besteht in der vollständigen Neu installation der Betriebsumgebung sowie der Anwendungen mithilfe eines Hersteller-Abbilds. Die Systembereinigung ist teuer. Die Neuinstallation eines Abbilds kann pro System fünf Stunden dauern, was IT-Techniker und Endanwender gleichermaßen von produktiveren Tätigkeiten abhält. Stealth-Techniken werden immer komplexer, wodurch die Bereinigungskosten weiter steigen. Da sich einige Malware-Varianten selbst nach einer Abbild-Neuinstallation wiederbeleben können, besteht der sicherste Ansatz im kompletten Austausch der infizierten Computer. Dies bedeutet jedoch hohe Kapital- und Produktivitätskosten. Viele Unternehmen geben Kompromittierungen nur dann bekannt, wenn dies gesetzlich vorgeschrieben ist (was meist bei Kompromittierung personenbezogener Informationen der Fall ist). Daher lassen sich die genauen Kosten kaum erfassen. Einige Fakten zeigen jedoch Trends: Schnelle Ausbreitung McAfee Labs registriert pro Monat bis zu 6 Millionen neue Botnet-Infektionen. Zunahme von Datenverlusten Böswillige Angriffe waren die Ursache für 31 Prozent der im Rahmen der Umfrage Cost of a Data Breach (Kosten durch Datenkompromittierung) des Ponemon Institute des Jahres 2011 untersuchten Datenkompromittierungen der bisher höchste Wert seit der ersten Durchführung der Studie vor 5 Jahren. 3 Steigende Kosten für Datenkompromittierungen Die Kosten belaufen sich pro kompromittiertem Datensatz auf durchschnittlich 214 US-Dollar, pro Vorfall auf durchschnittlich 7,2 Millionen US-Dollar. 4 Gefahr für Compliance Etwa zwei Drittel der 2011 von Evalueserve befragten Unternehmen gaben an, dass die Entdeckung von Bedrohungen und Schwachstellen die größte Herausforderung für das Risiko-Management darstellt. 5 Reduzierung der Produktivität Pro System, auf dem ein neues Abbild installiert werden muss, benötigen der IT-Administrator und der betroffene Nutzer durchschnittlich fünf Stunden (insgesamt 10 Stunden) für die Wiederherstellung. Die Kosten belaufen sich dabei pro Endgerät auf 585 US-Dollar, was bei einem Unternehmen mit Knoten und einer Infektionsrate von 1 Prozent bis zu US-Dollar für die Bereinigung bedeutet. Entdeckte einzelne Rootkit-Varianten (kumuliert) Jan Feb Mrz Apr 09 Mai Jun Jul Aug Sep Okt Nov Dez 09 Jan Feb Mrz Apr 10 Mai Jun Jul Aug Sep Okt Nov Dez 10 Jan Feb Mrz Abbildung 1: McAfee-Untersuchungen zeigen eine konstante Zunahme bei Stealth-Rootkit-Malware, von 42 Varianten im Jahr 2007 auf derzeit fast 2 Millionen. 4

5 Von Ausnahmefällen zur allgemeinen Bedrohung warum alle CIOs gewappnet sein sollten Die bisherige Technologieentwicklung zeigt, dass erfolgreiche Technologien anfangs nur für einen kleinen Kreis und später für die Allgemeinheit verfügbar werden. Die Techniken werden kombiniert und in unzähligen Variationen neu zusammengesetzt. Daher werden nach der Kombination der Angriffstrategien von Stuxnet und Zeus nicht nur große Unternehmen und Regierungen leiden. Engagierte Hacker können Tools erstellen, die auf die Kronjuwelen von Unternehmen abzielen: Kreditkartendaten von Einzelhändlern und Transaktionsverarbeitern Markteinführungs- und Werbekampagnen von Werbeagenturen und Konsumgüterherstellern Gesundheitsdaten von Versicherungsunternehmen Daten von Geoinformationssystemen (GIS) von Unternehmen, die neue Energieressourcen erfassen Quell-Code von Software-Entwicklungsunternehmen Produktdesigns von Herstellern Der Stealth-Albtraum Professionelle Hacker lernen früh, ihre Spuren so lange wie möglich zu verbergen. Rootkits sind dabei eines der bevorzugten Instrumente. Sie können jedes System angreifen von Datenbank-Servern bis hin zu Kassenterminals, von Mobiltelefonen bis hin zur Automobilelektronik. Rootkits setzen im Betriebssystem und auf den darunter liegenden Ebenen an. Deshalb können sie Dateien, Prozesse und Registrierungsschlüssel verdecken oder verbergen, die von Malware beeinflusst werden. Durch diese Eigenschaften werden sie zu einer grundlegenden Komponente mehrstufiger Gefährdungsvorgänge. Im Folgenden verdeutlichen wir anhand von Stuxnet und Zeus den großen Bedarf nach Crimeware- Schutz, der über das Betriebssystem hinaus agiert. Stuxnet: Ein Wurm in der Zentrifuge 6 Der Stuxnet-Angriff wurde scheinbar mit dem Ziel entwickelt, die Industrieleitsysteme iranischer Nuklearprogramme zu stören. Stuxnet verwendete sowohl Benutzer- und Kernel-Modus-Rootkits als auch ein Rootkit in der speicherprogrammierbaren Steuerung (SPS), das zuvor noch nicht in der Praxis aufgetaucht war. Die Benutzer- und Kernel-Modus-Rootkits versteckten Dateien und entschlüsselten sowie injizierten Code in laufende Prozesse. Die Version des Kernel- Modus-Rootkits vom Frühjahr 2010 beinhaltete gestohlene signierte Gerätetreiber, sodass das Betriebssystem das Rootkit als zulässigen Programm-Code interpretierte. Diese Gruppe komplexer Malware wurde mit vier Zero-Day- Schwachstellen von Microsoft Windows kombiniert, was die Verteilung und Verschleierung der Ladung begünstigte, sodass sie ihr Ziel erreichen konnte. Dort nutzte das Rootkit für die SPS eine vorher nicht bekannte Siemens-Schwachstelle aus. Das Rootkit in der SPS wurde mit einer gesonderten Stealth-Schicht eingeschleust. Mit dieser schädlichen Hülle wurde die SPS von den Leitsystemen isoliert, über die mehrere Zentrifugen für die Anreicherung des Kernbrennstoffs betrieben wurden. Die Hülle fing Aufforderungen an die SPS ab und meldete der Steuerung einwandfreie Funktionalität aller Systeme, während die Malware die Zentrifugen so umprogrammierte, dass sie unbrauchbar wurden. Botnets-Funktionen Spam-Verbreitung (Zombies der zehn größten Botnets senden pro Tag und Zombie mehr als Spam-Nachrichten; etwa 134 Milliarden/Tag) Start gezielter DDoS-Angriffen (Distributed Denial-of-Service) auf Unternehmen Zugriff auf Dateien in einem kompromittierten Netzwerk, einschließlich Quell-Code neuer Produkte Erfassung von Tastatureingaben (Keylogging) zur Sammlung persönlicher Informationen und zum Identitätsdiebstahl Diebstahl legitimer Software zum Weiterverkauf Diebstahl von Geld, das mit Pay-Per-Click-Werbung eingenommen wurde Die Stuxnet-Kombination aus Low-Level-Rootkits und unbekannten Schwachstellen sowie anderen Faktoren ist möglicherweise die komplexeste Gefährdung, die von Sicherheits forschern bisher öffentlich analysiert werden konnte. 7 5

6 Zeus: Der Botnet-Pate In der Vergangenheit war Stealth-Malware schwierig in der Entwicklung und deshalb relativ selten. Dies hat sich durch kommerzielle Crimeware-Prozesse wie Zeus geändert. Im Januar 2007 fand McAfee noch 43 Rootkit-Beispiele. Im Juli waren es schon eindeutige Varianten möglicherweise nur zufällig zu dem Zeitpunkt, als Stuxnet an die Öffentlichkeit drang. Die Zeus-Organisation arbeitet wie viele kommerzielle Entwickler von Software-Tools. Neben einem formellen Release-Prozess einschließlich Beta-Tests bietet Zeus seine Entwicklungen in einem grafischen Toolkit an, sodass selbst ein Computerkurs in der Sekundarstufe sie unkompliziert nutzen könnte. Die Lizenznehmer von Zeus können ganz schnell eigene Kernel-Modus-Rootkits erstellen, um ein Botnet mit kompromittierten Hosts aufzubauen. Selbst das Cloud-Phänomen ist schon bei Zeus angekommen. Diejenigen, die nicht programmieren möchten, können Zeus-Botnets für Spam-Kampagnen, die Ausführung von DDoS-Angriffen oder das Auskundschaften bestimmter Datentypen wie proprietäre Informationen mieten oder kaufen. Abbildung 2: Das Zeus/Spy Eye-Toolkit hilft Malware-Entwicklern dabei, unkompliziert versteckte Stealth-Malware zu erstellen. Wie die erste Drogendosis, eine Kostprobe leckerer Kekse oder eine Testfahrt im Tesla-Elektroauto ist auch das erste Zeus-Toolkit kostenlos. Viele wollen dann einfach mehr davon. Sie möchten virtuelle Computernetzwerke nutzen und damit den Host fernsteuern, den Bildschirminhalt, Mausklicks und gedrückte Tasten sehen? Das kostet 500 US-Dollar extra. Mit dieser Option erhalten Sie gleichzeitig ein Upgrade für die Firefox-Injektionsfunktion, mit der Sie zu jeder Browser-Anwendung Felder hinzufügen können. Da Zeus ursprünglich für den Diebstahl von Bankzugangsdaten entwickelt wurde, lassen sich mit dieser Funktion auch andere wertvolle Daten erfassen, darunter Anmeldedaten für Administratorenkonten und interne Anwendungen sowie Kreditkarten- und Mobiltelefonnummern. Zeus ist heute die erste Wahl für Datendiebe. 8,9 Zeus in Aktion Zeus wird meist über kompromittierte Webseiten oder s verbreitet. Kriminelle leiten den Datenverkehr zu einer Phishing-Webseite (eine gefälschte Webseite), wo der Trojaner ohne Eingreifen des Benutzers per Drive-by-Download installiert wird. Wenn es der Angreifer auf eine bestimmte Benutzergruppe abgesehen hat, kann er einen angepassten Zeus-Trojaner auf einer echten, seriösen Seite einrichten. Würde er beispielsweise Designentwürfe von einem Automobilhersteller suchen, könnte er seinen Code auf installieren. Diese Seite bezeichnet sich selbst als führende Online-Ressource für Fahrzeugdesign. 6

7 Angreifer können ihre Zeus-Trojaner auch in -Anhänge wie etwa verseuchte PDF-Dateien einbetten. Durch den Einsatz von Spearphishing- s (mit Social-Engineering- oder Social-Media- Taktiken personalisierte s) werden die Angreiferbemühungen zur Erlangung spezifischer Informationen oder Übernahme angreifbarer Systeme in bestimmten Organisationen verstärkt. Das Zeus-Toolkit ist lediglich ein Beispiel. Im vierten Quartal 2010 standen mindestens drei weitere kostengünstige Exploit-Toolkits für den Aufbau von Botnets mithilfe vorkompilierter Exploits zur Verfügung. Aufgrund der Fülle einfach verfügbarer webbasierter und Server-Toolkits ist es nicht verwunderlich, dass McAfee Labs pro Tag etwa neue Malware-Varianten registriert. Der Quellcode des Zeus-Trojaners wurde erst vor kurzem auf mehreren Untergrund-Webseiten gepostet. Crimeware-Entwickler erhalten durch die Freigabe dieses Malware-Quellcodes Gelegenheit, Entwicklungen für ihre eigenen bösartigen Ziele abzuleiten. Jeder Programmierer weiß, dass eine solche Vorlage in Form eines funktionierenden Programms das eigene Projekt erheblich unterstützen kann. Mit dem Quellcode kann ein versierter Entwickler Zeus so modifizieren, dass der gezielte Angriff auf bestimmte Benutzer oder Daten vereinfacht wird, oder weitere hinterhältige Stealth-Taktiken einbinden. Daher müssen wir mit einer neuen Welle von (Zero-Day-)Exploits rechnen. Energisches Vorgehen gegen Rootkits Unternehmen haben Tools implementiert, die zahlreiche Sicherheitsebenen bilden und vor traditionellen Hacker-Angriffen und Malware schützen. Sie sind weiterhin wichtig, weil keine bösartige Technik jemals aufgegeben wird. Das Tool-Arsenal böswilliger Hacker erweitert sich jedoch, sodass die Verteidiger ihr Arsenal ebenfalls ausbauen müssen. Rootkits sind ein besondere Herausforderung, da Rootkit-Entwickler die Aktivitäten des Betriebssystems, der Gerätetreiber und anderer Software-Komponenten genauestens kennen. Diese umfassenden Kenntnisse ermöglichen das Überlisten der meisten in Betriebssysteme integrierten Schutzprogramme. Einige wenige der derzeit verfügbaren Sicherheitstools ermöglichen die Bekämpfung aktueller Rootkits. Tools wie Virenscanner und Host-Eindringungsschutzsysteme (Host Intrusion Prevention Systems, HIPS) arbeiten auf Betriebssystemebene und darüber. Sie können den Speicher untersuchen und Berechtigungen des Benutzermodus überwachen. Diese Fähigkeiten ermöglichen die Erkennung und Entfernung von Benutzermodus-Rootkits, die sich auf relativ hoher Ebene befinden. Jedoch können Stealth-Techniken auf Kernel-Ebene und darunter von herkömmlichen Betriebssystem-, Schwachstellenund Virenscan-Tools unbemerkt bleiben. Kernel-Modus-Rootkits verfügen über Berechtigungen auf Systemebene, was die Erkennung und Entfernung erschwert. Stuxnet und Zeus zeigen, dass sich die Internetkriminalität in den vergangenen Jahren stark weiterentwickelt hat. Abwehrmaßnahmen, die über das Betriebssystem hinausgehen Kriminelle wissen heute, wie Software funktioniert. Sie wissen, wie Sicherheitstools funktionieren. Dieses Wissen nutzen sie verstärkt zur Umgehung von Sicherheitslösungen. McAfee- und Intel-Forscher verfügen über Erfahrungen aus über zwei Jahrzehnten im Katz-und-Maus-Spiel mit Internetkriminellen. Daher sind wir der Meinung, dass für die Erkennung und Blockierung von Stealth- Malware eine neue Sichtweise erforderlich ist. Wir müssen unser Wissen über Computer und Kriminelle anwenden und das Betriebssystem hinter uns lassen. Dafür müssen wir unsere detektivischen Fähigkeiten und unsere Sicherheitstools auf andere Weise nutzen. Zur Abwehr dieser Rootkit-Bedrohungen müssen Verteidigungsmaßnahmen für Unternehmen über den traditionell angewendeten Software-Bestand hinausgehen, sodass die Prozesse aus einem neuen Blickwinkel eingehender und ganzheitlich mit der Hardware betrachtet werden können. Wir wissen, dass wir schneller handeln müssen. Zeus wird bereits für Mobilgeräte angewendet. Es wurden bereits Rootkits für Android-Geräte aufgedeckt, und Angriffe auf dieses Betriebssystem nehmen zu. Es ist nur eine Frage der Zeit, bis diese Malware-Form routiniert das komplette Spektrum an miteinander verbundenen eingebetteten und mobilen Geräten angreift. Bis vor kurzem konzentrierten sich die meisten Sicherheitsanbieter auf Software, weil dort die Gefährdungen auftraten. Da Rootkits von der Benutzer- und Kernel-Ebene auf die Boot-, Hypervisorund Firmware-Ebene wechseln, arbeiten Sicherheitsforscher nun mit Hardware-Entwicklern zusammen daran, die Sicherheitsmaßnahmen in einen tieferen Bereich der Plattform zu bringen. 7

8 Als das McAfee Embedded Security-Programm und Produktpläne mit WindRiver angekündigt wurden, riet McAfee Unternehmen, vertrauenswürdige Beziehungen zu Anbietern aufzubauen. Dadurch kann gewährleistet werden, dass genehmigte Software und nur diese Programmcode ausführen oder ändern kann. McAfee und Intel arbeiten derzeit daran, das gesammelte Wissen beider Anbieter in den Bereichen Sicherheit, Software und Systeme anzuwenden und dadurch Crimeware-Innovationen wie Stealth-Malware immer einen Schritt voraus zu sein auch wenn sich die Entwicklung von PCs auf Smartphones und Industrieleitsysteme und alle anderen Arten intelligenter Geräte verlagert. In den nächsten Jahren wird Ihr Unternehmen Upgrades durchführen und neue Endgeräte einführen. Es werden Netzwerke mit höherer Bandbreite aufgesetzt, und die Infrastruktur wird auf Mobilgeräte erweitert. Wenn Sie Ihre Organisation, Ihr Unternehmen oder Ihre Behörde vor Infektionen durch Stealth-Malware schützen möchten, müssen zu Ihren Sicherheitslösungen auch Produkte gehören, die Sicherheitsmaßnahmen nicht nur in das Betriebssystem einbetten. Auf jeder bereitgestellten Schutzebene von der Authentifizierung über die Verschlüsselung und Inspektion bis hin zur Vertrauenswürdigkeit wird Ihr effektivster Schutz vor Stealth-Malware die Plattformkomponenten stärker nutzen und sich darauf ausweiten. Die nächste Generation der Sicherheitslösungen wird vom ersten Rechenzyklus ausgehend beginnen und durchgängige Sicherheit bieten. Weitere Informationen erhalten Sie unter Informationen zu den Autoren Dave Marcus ist derzeit Direktor im Bereich der Sicherheitsforschung und Kommunikation bei McAfee Labs. Der Schwerpunkt seiner Tätigkeit liegt in der Bereitstellung der umfangreichen McAfee-Sicherheitsforschungsergebnisse und der Global Threat Intelligence-Daten für McAfee-Kunden und die allgemeine Sicherheits-Community. Marcus hatte zuvor die Position des leitenden Sicherheitsvordenkers und Strategen bei McAfee inne und kann auf mehr als 10 Jahre technischer Erfahrung in den Bereichen IT-Sicherheit, Netzwerkleistung und -integration, e-learning-lösungen sowie Management und Consulting zurückgreifen. Thom Sawicki ist leitender Produktstratege der kürzlich eingerichteten Organisation Endpoint Security Software and Services in der Intel Software and Services Group. Dieses Team vereinfacht die Entwicklung neuer und innovativer Produkte für Intel. Sawicki hatte bei Intel Labs bis vor kurzem die Funktion des leitenden Technologiestrategen inne, wo er die Stärken der Strategieentwicklung, Markt analysen und Technologie kommunikation kombinierte und den Pfad von Forschungsneuerungen zur Produktentwicklung ebnete. Informationen zu McAfee McAfee ist ein hundertprozentiges Tochterunternehmen der Intel Corporation (NASDAQ: INTC) und der weltweit größte auf IT-Sicherheit spezialisierte Anbieter. Seinen Kunden liefert McAfee präventive, praxiserprobte Lösungen und Dienstleistungen, die Computer, ITK-Netze und Mobilgeräte auf der ganzen Welt vor Angriffen schützen und es den Anwendern ermöglichen, gefahrlos Verbindung mit dem Internet aufzunehmen und sich im World Wide Web zu bewegen. Unterstützt von der einzigartigen Global Threat Intelligence-Technologie entwickelt McAfee innovative Produkte, die Privatnutzern, Firmen und Behörden helfen, ihre Daten zu schützen, einschlägige Gesetze einzuhalten, Störungen zu verhindern, Schwachstellen zu ermitteln und die Sicherheit ihrer Systeme laufend zu überwachen und zu verbessern. McAfee ist stets auf der Suche nach neuen Möglichkeiten, seine Kunden zu schützen. 1 McAfee Labs Ibid. 5 Evalueserve-Umfrage Risk & Compliance Outlook 2011 (Risiken und Compliance - Vorschau 2011), gesponsert von McAfee Dieses Dokument konzentriert sich auf den Rootkit-Aspekt von Stuxnet. Es gibt zahlreiche umfassende Analysen zu Stuxnet, angefangen bei Vanity Fair bis zu McAfee-Blogs unter 8 Das neue Zeitalter der Botnets, McAfee Labs 9 McAfee GmbH Ohmstr Unterschleißheim Deutschland +49 (0) McAfee, das McAfee-Logo und McAfee Labs sind eingetragene Marken oder Marken von McAfee, Inc. oder seinen Tochterunternehmen in den USA und/oder anderen Ländern. Alle anderen Namen und Marken sind alleiniges Eigentum der jeweiligen Besitzer. Die in diesem Dokument enthaltenen Produktpläne, Spezifikationen und Beschreibungen dienen lediglich Informationszwecken, können sich jederzeit ohne vorherige Ankündigung ändern und schließen alle ausdrücklichen oder stillschweigenden Garantien aus. Intel ist eine Marke der Intel Corporation in den USA und/oder anderen Ländern. Copyright 2013 McAfee, Inc. und Intel Corp wp_stealth-crimeware_0911_fnl_ETMG

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Ziel der Anleitung Sie möchten ein modernes Firewallprogramm für Ihren Computer installieren, um gegen

Mehr

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft- Betriebssystem

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft- Betriebssystem Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft- Betriebssystem Information Ob in Internet-Auktionshäusern, sozialen Netzwerken oder Online-Geschäften, das Stöbern im Internet zählt für

Mehr

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Information Ob in Internet-Auktionshäusern, sozialen Netzwerken oder Online-Geschäften, das Stöbern im Internet zählt für uns

Mehr

Anleitung zum DKM-Computercheck Windows Defender aktivieren

Anleitung zum DKM-Computercheck Windows Defender aktivieren Anleitung zum DKM-Computercheck Windows Defender aktivieren Ziel der Anleitung Sie möchten das Antivirenprogramm Windows Defender auf Ihrem Computer aktivieren, um gegen zukünftige Angriffe besser gewappnet

Mehr

Anleitung zum ebanking KOMPLETT - Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem

Anleitung zum ebanking KOMPLETT - Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Anleitung zum ebanking KOMPLETT - Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Information Ob in Internet-Auktionshäusern, sozialen Netzwerken oder Online-Geschäften, das Stöbern im

Mehr

1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN

1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN KAPITEL ZAHLEN UND FAKTEN.3 MDM-Systeme MDM-Systeme sind in Unternehmen und Organisationen noch nicht flächendeckend verbreitet, ihr Einsatz hängt unmittelbar mit dem Aufbau von mobilen Infrastrukturen

Mehr

Anleitung zum BW-Bank Computer-Check Windows-Firewall aktivieren

Anleitung zum BW-Bank Computer-Check Windows-Firewall aktivieren Anleitung zum BW-Bank Computer-Check Windows-Firewall aktivieren Ziel der Anleitung Sie möchten die Windows-Firewall auf Ihrem Computer aktivieren, um gegen zukünftige Angriffe besser gewappnet zu sein.

Mehr

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen Um die maximale Sicherheit für das Betriebssystem und Ihre persönlichen Daten zu gewährleisten, können Sie Programme von Drittherstellern

Mehr

Installation von Malwarebytes

Installation von Malwarebytes Installation von Malwarebytes Ziel der Anleitung Diese Anleitung zeigt Ihnen, wie Sie das Programm Malwarebytes auf Ihrem Computer installieren können. Das kostenlose Programm Malwarebytes findet und entfernt

Mehr

Der einfache Weg zu Sicherheit

Der einfache Weg zu Sicherheit Der einfache Weg zu Sicherheit BUSINESS SUITE Ganz einfach den Schutz auswählen Die Wahl der passenden IT-Sicherheit für ein Unternehmen ist oft eine anspruchsvolle Aufgabe und umfasst das schier endlose

Mehr

Sichere Freigabe und Kommunikation

Sichere Freigabe und Kommunikation Sichere Freigabe und Kommunikation F-SECURE PROTECTION FOR SERVERS, EMAIL AND COLLABORATION Die Bedeutung von Sicherheit Die meisten Malware-Angriffe nutzen Softwareschwachstellen aus, um an ihr Ziel zu

Mehr

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele: 2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway

Mehr

26. November 2007. Die Firewall

26. November 2007. Die Firewall Die Firewall Was ist eine Firewall! Eine Firewall kann Software oder Hardware sein. Die Windows Vista Firewall ist eine Software Lösung. Ihre Aufgabe ist es, Daten aus dem Internet (Netzwerk) zu prüfen

Mehr

Firewalls für Lexware Info Service konfigurieren

Firewalls für Lexware Info Service konfigurieren Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. MANUELLER DOWNLOAD 1 2. ALLGEMEIN 1 3. EINSTELLUNGEN 1 4. BITDEFENDER VERSION 10 2 5. GDATA INTERNET SECURITY 2007 4 6. ZONE ALARM

Mehr

Erste Schritte mit Desktop Subscription

Erste Schritte mit Desktop Subscription Erste Schritte mit Desktop Subscription Ich habe eine Desktop Subscription erworben. Wie geht es nun weiter? Schritt 1: Sehen Sie in Ihren E-Mails nach Nach dem Kauf erhalten Sie eine E-Mail von Autodesk

Mehr

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Information Wichtiger Hinweis: Microsoft hat am 8. April 2014 den Support für Windows XP eingestellt. Neue Sicherheitsaktualisierungen

Mehr

In 12 Schritten zum mobilen PC mit Paragon Drive Copy 11 und Microsoft Windows Virtual PC

In 12 Schritten zum mobilen PC mit Paragon Drive Copy 11 und Microsoft Windows Virtual PC PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com

Mehr

Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me

Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Bevor Sie die Platte zum ersten Mal benutzen können, muss sie noch partitioniert und formatiert werden! Vorher zeigt sich die Festplatte

Mehr

Installation des Authorware Webplayers für den Internet Explorer unter Windows Vista

Installation des Authorware Webplayers für den Internet Explorer unter Windows Vista Installation des Authorware Webplayers für den Internet Explorer unter Windows Vista Allgemeines: Bitte lesen Sie sich diese Anleitung zuerst einmal komplett durch. Am Besten, Sie drucken sich diese Anleitung

Mehr

In 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC

In 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com

Mehr

Formular»Fragenkatalog BIM-Server«

Formular»Fragenkatalog BIM-Server« Formular»Fragenkatalog BIM-Server«Um Ihnen so schnell wie möglich zu helfen, benötigen wir Ihre Mithilfe. Nur Sie vor Ort kennen Ihr Problem, und Ihre Installationsumgebung. Bitte füllen Sie dieses Dokument

Mehr

Firewalls für Lexware Info Service konfigurieren

Firewalls für Lexware Info Service konfigurieren Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. Manueller Download... 2 2. Allgemein... 2 3. Einstellungen... 2 4. Bitdefender Version 10... 3 5. GDATA Internet Security 2007...

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

Windows Small Business Server (SBS) 2008

Windows Small Business Server (SBS) 2008 September 2008 Windows Small Business Server (SBS) 2008 Produktgruppe: Server Windows Small Business Server (SBS) 2008 Lizenzmodell: Microsoft Server Betriebssysteme Serverlizenz Zugriffslizenz () pro

Mehr

SENSIBILISIERUNG FÜR CYBERSICHERHEIT: RISIKEN FÜR VERBRAUCHER DURCH ONLINEVERHALTEN

SENSIBILISIERUNG FÜR CYBERSICHERHEIT: RISIKEN FÜR VERBRAUCHER DURCH ONLINEVERHALTEN SENSIBILISIERUNG FÜR CYBERSICHERHEIT: RISIKEN FÜR VERBRAUCHER DURCH ONLINEVERHALTEN Oktober 2013 Der Oktober ist in den USA der National Cyber Security Awareness -Monat, in dem der öffentliche und der

Mehr

Backup Premium Kurzleitfaden

Backup Premium Kurzleitfaden Info Memeo Backup Premium bietet viele fortschrittliche automatische Backup-Funktionen und ist großartig für Benutzer von Digitalkameras und für Anwender, die bis zu 50.000 Dateien mit Backups sichern

Mehr

Cloud-Computing. Selina Oertli KBW 28.10.2014

Cloud-Computing. Selina Oertli KBW 28.10.2014 2014 Cloud-Computing Selina Oertli KBW 0 28.10.2014 Inhalt Cloud-Computing... 2 Was ist eine Cloud?... 2 Wozu kann eine Cloud gebraucht werden?... 2 Wie sicher sind die Daten in der Cloud?... 2 Wie sieht

Mehr

DSL Konfigurationsanleitung PPPoE

DSL Konfigurationsanleitung PPPoE DSL Konfigurationsanleitung PPPoE Seite - 1 - von 7 Für Betriebssysteme älter als Windows XP, Windows Vistaund Windows 7: Bestellen Sie sich kostenlos das Einwahlprogramm auf CD unter 09132 904 0 Sehr

Mehr

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Ab der Version forma 5.5 handelt es sich bei den Orientierungshilfen der Architekten-/Objektplanerverträge nicht

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

SILBER SURFER. PC-Treffen der Arbeiterwohlfahrt, Ortsverein Sehnde. PC Internet / Cloud. Leitfaden zur Schulung

SILBER SURFER. PC-Treffen der Arbeiterwohlfahrt, Ortsverein Sehnde. PC Internet / Cloud. Leitfaden zur Schulung Reiner Luck Bismarckstrasse 6 31319 Sehnde SILBER SURFER PC-Treffen der Arbeiterwohlfahrt, Ortsverein Sehnde PC Internet / Cloud Leitfaden zur Schulung erstellt Datum Version Reiner Luck 13.03.12 1.0 PC

Mehr

MailUtilities: Remote Deployment - Einführung

MailUtilities: Remote Deployment - Einführung MailUtilities: Remote Deployment - Einführung Zielsetzung Die Aufgabe von Remote Deployment adressiert zwei Szenarien: 1. Konfiguration der MailUtilities von einer Workstation aus, damit man das Control

Mehr

Import des persönlichen Zertifikats in Outlook Express

Import des persönlichen Zertifikats in Outlook Express Import des persönlichen Zertifikats in Outlook Express 1.Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihrem PC installieren können, benötigen

Mehr

IBM SPSS Statistics Version 22. Installationsanweisungen für Windows (Lizenz für gleichzeitig angemeldete Benutzer)

IBM SPSS Statistics Version 22. Installationsanweisungen für Windows (Lizenz für gleichzeitig angemeldete Benutzer) IBM SPSS Statistics Version 22 Installationsanweisungen für Windows (Lizenz für gleichzeitig angemeldete Benutzer) Inhaltsverzeichnis Installationsanweisungen....... 1 Systemanforderungen........... 1

Mehr

Im Anschluss finden Sie einige Tipps für die ersten Schritte mit häufigen Aufgaben. Erste Schritte Serie

Im Anschluss finden Sie einige Tipps für die ersten Schritte mit häufigen Aufgaben. Erste Schritte Serie Im Anschluss finden Sie einige Tipps für die ersten Schritte mit häufigen Aufgaben. Erste Schritte Serie 2 Microsoft Dynamics CRM 2013 und Microsoft Dynamics CRM Online Fall 13 Zunächst werden Sie den

Mehr

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000 Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten

Mehr

Ihr IT-Administrator oder unser Support wird Ihnen im Zweifelsfall gerne weiterhelfen.

Ihr IT-Administrator oder unser Support wird Ihnen im Zweifelsfall gerne weiterhelfen. Dieses Dokument beschreibt die nötigen Schritte für den Umstieg des von AMS.4 eingesetzten Firebird-Datenbankservers auf die Version 2.5. Beachten Sie dabei, dass diese Schritte nur bei einer Server-Installation

Mehr

Um eine fehlerfreie Installation zu gewährleisten sollte vor der Installation der Virenscanner deaktiviert werden.

Um eine fehlerfreie Installation zu gewährleisten sollte vor der Installation der Virenscanner deaktiviert werden. Update SFirm 3.1 von Vorgängerversionen Mit dem neuen großen Versionssprung auf die Version 3.1 erhält SFirm eine neue Oberfläche und weitere Funktionen. Besonders die Bearbeitung von SEPA-Lastschriften

Mehr

Nicht kopieren. Der neue Report von: Stefan Ploberger. 1. Ausgabe 2003

Nicht kopieren. Der neue Report von: Stefan Ploberger. 1. Ausgabe 2003 Nicht kopieren Der neue Report von: Stefan Ploberger 1. Ausgabe 2003 Herausgeber: Verlag Ploberger & Partner 2003 by: Stefan Ploberger Verlag Ploberger & Partner, Postfach 11 46, D-82065 Baierbrunn Tel.

Mehr

Erstellen eines Formulars

Erstellen eines Formulars Seite 1 von 5 Word > Erstellen bestimmter Dokumente > Formen Erstellen von Formularen, die in Word ausgefüllt werden können Basierend auf einer Vorlage können Sie dieser Inhaltssteuerelemente und Hinweistext

Mehr

ROOT ZERTIFIKATS INSTALLATION UNTER WINDOWS 7/VISTA

ROOT ZERTIFIKATS INSTALLATION UNTER WINDOWS 7/VISTA 23.05.2011 TOGETHER INTERNET SERVICES GMBH ROOT ZERTIFIKATS INSTALLATION UNTER WINDOWS 7/VISTA Mit der Benutzung der ZertInstaller.msi Windows-Benutzer Inhaltsverzeichnis Ausführen... 2 Willkommens Seite...

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

Mit jedem Client, der das Exchange Protokoll beherrscht (z.b. Mozilla Thunderbird mit Plug- In ExQulla, Apple Mail, Evolution,...)

Mit jedem Client, der das Exchange Protokoll beherrscht (z.b. Mozilla Thunderbird mit Plug- In ExQulla, Apple Mail, Evolution,...) Das tgm steigt von Novell Group Wise auf Microsoft Exchange um. Sie können auf ihre neue Exchange Mailbox wie folgt zugreifen: Mit Microsoft Outlook Web Access (https://owa.tgm.ac.at) Mit Microsoft Outlook

Mehr

Patch-Management. Leibniz-Akademie Hannover Wirtschaftsinformatik B. Sc. Praxisreflexion im Bereich Management im SS 2011

Patch-Management. Leibniz-Akademie Hannover Wirtschaftsinformatik B. Sc. Praxisreflexion im Bereich Management im SS 2011 Leibniz-Akademie Hannover Wirtschaftsinformatik B. Sc. Praxisreflexion im Bereich Management im SS 2011 Patch-Management Thomas Beer Abgabedatum: 28.03.2011 Anmerkung: Diese Wissenschaftliche Arbeit ist

Mehr

10.3.1.5 Übung - Datensicherung und Wiederherstellung in Windows Vista

10.3.1.5 Übung - Datensicherung und Wiederherstellung in Windows Vista 5.0 10.3.1.5 Übung - Datensicherung und Wiederherstellung in Windows Vista Einführung Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie die Daten sichern. Sie werden auch

Mehr

Hallo, Anmeldung auf der Office-Webplattform: Seite 1 von 7 Office 365 Pro Plus

Hallo, Anmeldung auf der Office-Webplattform: Seite 1 von 7 Office 365 Pro Plus Hallo, solange du bei uns an der Schule bist, hast du die Möglichkeit, Microsoft Office 365 ProPlus kostenlos zu beziehen. Office 365 ProPlus ist eine Vollversion der derzeit aktuellen Microsoft Office-Version

Mehr

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL www.klinik-schindlbeck.de info@klinik-schindlbeck.de Bitte beachten Sie, dass wir nicht für die Sicherheit auf Ihrem Endgerät verantwortlich sein können.

Mehr

Microsoft Windows XP SP2 und windream

Microsoft Windows XP SP2 und windream windream Microsoft Windows XP SP2 und windream windream GmbH, Bochum Copyright 2004 2005 by windream GmbH / winrechte GmbH Wasserstr. 219 44799 Bochum Stand: 03/05 1.0.0.2 Alle Rechte vorbehalten. Kein

Mehr

Fax einrichten auf Windows XP-PC

Fax einrichten auf Windows XP-PC Um ein PC Fax fähig zu machen braucht man einen sogenannten Telefon Anschluss A/B das heißt, Fax funktioniert im Normalfall nur mit Modem nicht mit DSL. Die meisten neueren PCs haben ein Modem integriert.

Mehr

Kurzanleitung für Benutzer. 1. Installieren von Readiris TM. 2. Starten von Readiris TM

Kurzanleitung für Benutzer. 1. Installieren von Readiris TM. 2. Starten von Readiris TM Kurzanleitung für Benutzer Diese Kurzanleitung unterstützt Sie bei der Installation und den ersten Schritten mit Readiris TM 15. Ausführliche Informationen zum vollen Funktionsumfang von Readiris TM finden

Mehr

Bedienungsanleitung für den SecureCourier

Bedienungsanleitung für den SecureCourier Bedienungsanleitung für den SecureCourier Wo kann ich den SecureCourier nach der Installation auf meinem Computer finden? Den SecureCourier finden Sie dort, wo Sie mit Dateien umgehen und arbeiten. Bei

Mehr

Acronis Backup & Recovery 10 Server for Windows Acronis Backup & Recovery 10 Workstation

Acronis Backup & Recovery 10 Server for Windows Acronis Backup & Recovery 10 Workstation Acronis Backup & Recovery 10 Server for Windows Acronis Backup & Recovery 10 Workstation Schnellstartanleitung 1 Über dieses Dokument Dieses Dokument beschreibt, wie Sie die folgenden Editionen von Acronis

Mehr

Import des persönlichen Zertifikats in Outlook 2003

Import des persönlichen Zertifikats in Outlook 2003 Import des persönlichen Zertifikats in Outlook 2003 1. Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihren PC installieren können, benötigen Sie:

Mehr

Wichtige Information zur Verwendung von CS-TING Version 9 für Microsoft Word 2000 (und höher)

Wichtige Information zur Verwendung von CS-TING Version 9 für Microsoft Word 2000 (und höher) Wichtige Information zur Verwendung von CS-TING Version 9 für Microsoft Word 2000 (und höher) CS-TING Version 9 Das Programm CS-TING Version 9 für Microsoft Word 2000 (und höher) verwendet Makros bei der

Mehr

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte I N F O R M A T I O N V I R T U A L I S I E R U N G Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Ausfallsicherheit durch Virtualisierung Die heutigen Anforderungen an IT-Infrastrukturen

Mehr

Installationsanleitung

Installationsanleitung Microsoft Windows 8 Installationsanleitung Upgrade-Installation www.bluechip.de support@bluechip.de Irrtümer und technische Änderungen vorbehalten. 2012 bluechip Computer AG. Alle Rechte vorbehalten. Warenzeichen

Mehr

Überprüfung der digital signierten E-Rechnung

Überprüfung der digital signierten E-Rechnung Überprüfung der digital signierten E-Rechnung Aufgrund des BMF-Erlasses vom Juli 2005 (BMF-010219/0183-IV/9/2005) gelten ab 01.01.2006 nur noch jene elektronischen Rechnungen als vorsteuerabzugspflichtig,

Mehr

OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98

OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98 OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98 Neue Version: Outlook-Termine, Kontakte, Mails usw. ohne Exchange-Server auf mehreren Rechnern nutzen! Mit der neuesten Generation intelligenter

Mehr

10.3.1.4 Übung - Datensicherung und Wiederherstellung in Windows 7

10.3.1.4 Übung - Datensicherung und Wiederherstellung in Windows 7 5.0 10.3.1.4 Übung - Datensicherung und Wiederherstellung in Windows 7 Einführung Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie die Daten sichern. Sie werden auch eine

Mehr

Durchführung der Datenübernahme nach Reisekosten 2011

Durchführung der Datenübernahme nach Reisekosten 2011 Durchführung der Datenübernahme nach Reisekosten 2011 1. Starten Sie QuickSteuer Deluxe 2010. Rufen Sie anschließend über den Menüpunkt /Extras/Reisekosten Rechner den QuickSteuer Deluxe 2010 Reisekosten-Rechner,

Mehr

Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2

Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2 Kurzanleitung zur Softwareverteilung von Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2 I. BitDefender Management Agenten Verteilung...2 1.1. Allgemeine Bedingungen:... 2 1.2. Erste

Mehr

Einfache und effiziente Zusammenarbeit in der Cloud. EASY-PM Office Add-Ins Handbuch

Einfache und effiziente Zusammenarbeit in der Cloud. EASY-PM Office Add-Ins Handbuch Einfache und effiziente Zusammenarbeit in der Cloud EASY-PM Office Add-Ins Handbuch Inhaltsverzeichnis 1. Einführung... 3 2. Ribbonmenü... 4 3. Dokument... 5 3.1 Öffnen... 5 3.2 Speichern... 6 3.3 Speichern

Mehr

Microsoft Office 365 Kalenderfreigabe

Microsoft Office 365 Kalenderfreigabe Microsoft Office 365 Kalenderfreigabe Schritt-für-Schritt-Anleitung zur Kalenderfreigabe mit Microsoft Outlook 2010 Unter Office 365 können Sie Ihre persönlichen Daten freigeben. Wie so eine Freigabe einzurichten

Mehr

INFOBLATT FÜR DAS NEU AUFSETZEN IHRES COMPUTERS

INFOBLATT FÜR DAS NEU AUFSETZEN IHRES COMPUTERS INFOBLATT FÜR DAS NEU AUFSETZEN IHRES COMPUTERS Sehr geehrter Kunde! Vielen Dank für Ihr Interesse an unseren Dienstleistungen! Sie möchten das Betriebssystem Ihres Computers von Widtmann IT & EDV Dienstleistungen

Mehr

Nutzung Active Sync über Bluetooth mit dem VPA compact III

Nutzung Active Sync über Bluetooth mit dem VPA compact III Nutzung Active Sync über Bluetooth mit dem VPA compact III Stand: September 2006 Vodafone D2 GmbH 2006 Inhaltsverzeichnis 1 Active Sync auf dem PC einrichten... 2 2 Bluetooth auf dem VPA compact III einrichten...

Mehr

TeamSpeak3 Einrichten

TeamSpeak3 Einrichten TeamSpeak3 Einrichten Version 1.0.3 24. April 2012 StreamPlus UG Es ist untersagt dieses Dokument ohne eine schriftliche Genehmigung der StreamPlus UG vollständig oder auszugsweise zu reproduzieren, vervielfältigen

Mehr

DriveLock 6. DriveLock und das Windows Sicherheitsproblem mit LNK Dateien. CenterTools Software GmbH

DriveLock 6. DriveLock und das Windows Sicherheitsproblem mit LNK Dateien. CenterTools Software GmbH 6 DriveLock und das Windows Sicherheitsproblem mit LNK Dateien CenterTools Software GmbH 2010 Copyright Die in diesen Unterlagen enthaltenen Angaben und Daten, einschließlich URLs und anderen Verweisen

Mehr

DSL Konfigurationsanleitung PPPoE

DSL Konfigurationsanleitung PPPoE DSL Konfigurationsanleitung PPPoE Seite - 1 - von 8 Für Betriebssysteme älter als Windows XP: Bestellen Sie sich kostenlos das Einwahlprogramm auf CD unter 09132 904 0 Sehr geehrte Kundin, sehr geehrter

Mehr

Einstellen der Makrosicherheit in Microsoft Word

Einstellen der Makrosicherheit in Microsoft Word Einstellen der Makrosicherheit in Microsoft Word Stand: Word 2016 Inhalt Inhalt... 2 Allgemeine Anmerkungen... 3 Microsoft Word 2013/2016... 5 Microsoft Word 2010... 10 Microsoft Word 2007... 16 Microsoft

Mehr

Vodafone Conferencing Meeting erstellen

Vodafone Conferencing Meeting erstellen Vodafone User Guide Vodafone Conferencing Meeting erstellen Ihre Schritt-für-Schritt Anleitung für das Erstellen von Meetings Kurzübersicht Sofort verfügbare Telefon- und Webkonferenzen mit Vodafone Der

Mehr

Was ist PDF? Portable Document Format, von Adobe Systems entwickelt Multiplattformfähigkeit,

Was ist PDF? Portable Document Format, von Adobe Systems entwickelt Multiplattformfähigkeit, Was ist PDF? Portable Document Format, von Adobe Systems entwickelt Multiplattformfähigkeit, Wie kann ein PDF File angezeigt werden? kann mit Acrobat-Viewern angezeigt werden auf jeder Plattform!! (Unix,

Mehr

Patch Management mit

Patch Management mit Patch Management mit Installation von Hotfixes & Patches Inhaltsverzeichnis dieses Dokuments Einleitung...3 Wie man einen Patch installiert...4 Patch Installation unter UliCMS 7.x.x bis 8.x.x...4 Patch

Mehr

Upgrade auf die Standalone Editionen von Acronis Backup & Recovery 10. Technische Informationen (White Paper)

Upgrade auf die Standalone Editionen von Acronis Backup & Recovery 10. Technische Informationen (White Paper) Upgrade auf die Standalone Editionen von Acronis Backup & Recovery 10 Technische Informationen (White Paper) Inhaltsverzeichnis 1. Über dieses Dokument... 3 2. Überblick... 3 3. Upgrade Verfahren... 4

Mehr

disk2vhd Wie sichere ich meine Daten von Windows XP? Vorwort 1 Sichern der Festplatte 2

disk2vhd Wie sichere ich meine Daten von Windows XP? Vorwort 1 Sichern der Festplatte 2 disk2vhd Wie sichere ich meine Daten von Windows XP? Inhalt Thema Seite Vorwort 1 Sichern der Festplatte 2 Einbinden der Sicherung als Laufwerk für Windows Vista & Windows 7 3 Einbinden der Sicherung als

Mehr

Newsletter. 1 Erzbistum Köln Newsletter

Newsletter. 1 Erzbistum Köln Newsletter Newsletter 1 Erzbistum Köln Newsletter Inhalt 1. Newsletter verwalten... 3 Schritt 1: Administration... 3 Schritt 2: Newsletter Verwaltung... 3 Schritt 3: Schaltflächen... 3 Schritt 3.1: Abonnenten Verwaltung...

Mehr

Installation älterer Programmversionen unter Windows 7

Installation älterer Programmversionen unter Windows 7 Installation älterer Programmversionen unter Windows 7 Obwohl nicht explizit gekennzeichnet, sind alle MAGIX Produkte mit einer 15 im Namen, sowie MAGIX Video Pro X 1.5, Filme auf DVD 8 und Fotos auf CD

Mehr

malistor Phone ist für Kunden mit gültigem Servicevertrag kostenlos.

malistor Phone ist für Kunden mit gültigem Servicevertrag kostenlos. malistor Phone malistor Phone ist die ideale Ergänzung zu Ihrer Malersoftware malistor. Mit malistor Phone haben Sie Ihre Adressen und Dokumente (Angebote, Aufträge, Rechnungen) aus malistor immer dabei.

Mehr

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Keine Kompromisse Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Aktuelle Software ist der Schlüssel zur Sicherheit 83 % [1] der Top-Ten-Malware hätten mit aktueller Software vermieden werden

Mehr

Thema: Microsoft Project online Welche Version benötigen Sie?

Thema: Microsoft Project online Welche Version benötigen Sie? Seit einiger Zeit gibt es die Produkte Microsoft Project online, Project Pro für Office 365 und Project online mit Project Pro für Office 365. Nach meinem Empfinden sind die Angebote nicht ganz eindeutig

Mehr

FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7

FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7 FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7 Die Installation der FuxMedia Software erfolgt erst NACH Einrichtung des Netzlaufwerks! Menüleiste einblenden, falls nicht vorhanden Die

Mehr

Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems

Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems Name: Bruno Handler Funktion: Marketing/Vertrieb Organisation: AXAVIA Software GmbH Liebe Leserinnen und liebe Leser,

Mehr

HTBVIEWER INBETRIEBNAHME

HTBVIEWER INBETRIEBNAHME HTBVIEWER INBETRIEBNAHME Vorbereitungen und Systemvoraussetzungen... 1 Systemvoraussetzungen... 1 Betriebssystem... 1 Vorbereitungen... 1 Installation und Inbetriebnahme... 1 Installation... 1 Assistenten

Mehr

Microsoft Dynamics NAV 2013 R/2 Installationsanleitung. Inhalt: Begleitmaterial des ERP Übungsbuchs:

Microsoft Dynamics NAV 2013 R/2 Installationsanleitung. Inhalt: Begleitmaterial des ERP Übungsbuchs: Begleitmaterial des ERP Übungsbuchs: Arbeiten mit den Windows Client von Microsoft Dynamics NAV 2013 R/2 Microsoft Dynamics NAV 2013 R/2 Installationsanleitung Inhalt: 0.1 Installation von Microsoft Dynamics

Mehr

Befolgen Sie konsistente Schritte, wenn Sie mit Ihren Kunden arbeiten. Erste Schritte Serie

Befolgen Sie konsistente Schritte, wenn Sie mit Ihren Kunden arbeiten. Erste Schritte Serie Befolgen Sie konsistente Schritte, wenn Sie mit Ihren Kunden arbeiten. Erste Schritte Serie 3 Microsoft Dynamics CRM 2013 und Microsoft Dynamics CRM Online Fall 13 TIPP Einige gebrauchsfertige Prozesse

Mehr

Anleitung zur Einrichtung eines Netzwerkes für den Gebrauch von GVService unter Windows 7

Anleitung zur Einrichtung eines Netzwerkes für den Gebrauch von GVService unter Windows 7 Anleitung zur Einrichtung eines Netzwerkes für den Gebrauch von GVService unter Windows 7 In dieser Anleitung geht es um das Bereitstellen einer zentralen GV Service Installation auf einem Server-PC, auf

Mehr

Avira Server Security Produktupdates. Best Practice

Avira Server Security Produktupdates. Best Practice Avira Server Security Produktupdates Best Practice Inhaltsverzeichnis 1. Was ist Avira Server Security?... 3 2. Wo kann Avira Server Security sonst gefunden werden?... 3 3. Was ist der Unterschied zwischen

Mehr

Wie richten Sie Ihr Web Paket bei Netpage24 ein

Wie richten Sie Ihr Web Paket bei Netpage24 ein Wie richten Sie Ihr Web Paket bei Netpage24 ein Eine kostenlose ebook Anleitung von Netpage24 - Webseite Information 1 E-Mail Bestätigung... 3 2 Ticketsystem... 3 3 FTP Konto anlegen... 4 4 Datenbank anlegen...

Mehr

Online-Abzüge 4.0. Ausgabe 1

Online-Abzüge 4.0. Ausgabe 1 Online-Abzüge 4.0 Ausgabe 1 2008 Nokia. Alle Rechte vorbehalten. Nokia, Nokia Connecting People und Nseries sind Marken oder eingetragene Marken der Nokia Corporation. Nokia tune ist eine Tonmarke der

Mehr

IBM Software Demos Tivoli Provisioning Manager for OS Deployment

IBM Software Demos Tivoli Provisioning Manager for OS Deployment Für viele Unternehmen steht ein Wechsel zu Microsoft Windows Vista an. Doch auch für gut vorbereitete Unternehmen ist der Übergang zu einem neuen Betriebssystem stets ein Wagnis. ist eine benutzerfreundliche,

Mehr

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert: Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal

Mehr

Die Makler System Club FlowFact Edition

Die Makler System Club FlowFact Edition Die Makler System Club FlowFact Edition Erfolgreiche Unternehmen setzen auf stabile Prozesse. Funktionierende Prozesse bringen höhere Erträge, zufriedene Kunden und sorgen dafür, dass Mitarbeiter zuverlässiger

Mehr

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme Novell Client Anleitung zur Verfügung gestellt durch: ZID Dezentrale Systeme Februar 2015 Seite 2 von 8 Mit der Einführung von Windows 7 hat sich die Novell-Anmeldung sehr stark verändert. Der Novell Client

Mehr

Firmware-Update, CAPI Update

Firmware-Update, CAPI Update Produkt: Modul: Kurzbeschreibung: Teldat Bintec Router RT-Serie Firmware-Update, CAPI Update Diese Anleitung hilft Ihnen, das nachfolgend geschilderte Problem zu beheben. Dazu sollten Sie über gute bis

Mehr

Starten der Software unter Windows XP

Starten der Software unter Windows XP Starten der Software unter Windows XP Im Folgenden wird Ihnen Schritt für Schritt erklärt, wie Sie Ihr persönliches CONTOUR NEXT USB auf dem Betriebssystem Ihrer Wahl starten und benutzen. Schritt 1. Stecken

Mehr

Anleitung zur Installation und Nutzung des Sony PRS-T1 ebook Readers

Anleitung zur Installation und Nutzung des Sony PRS-T1 ebook Readers Anleitung zur Installation und Nutzung des Sony PRS-T1 ebook Readers Der neue Sony PRS-T1 ebook-reader ist nicht mehr mit dem Programm Adobe Digital Editions zu bedienen. Es sind daher einige Schritte

Mehr

Update SFirm 3.0 von Vorgängerversionen. Online-Update. Installation

Update SFirm 3.0 von Vorgängerversionen. Online-Update. Installation Update SFirm 3.0 von Vorgängerversionen Mit dem neuen großen Versionssprung auf die Version 3.0 erhält SFirm eine neue Oberfläche und weitere Funktionen. Besonders die Bearbeitung von SEPA-Lastschriften

Mehr

Anleitung zur Installation und Nutzung des Sony PRS-T1 ebook Readers

Anleitung zur Installation und Nutzung des Sony PRS-T1 ebook Readers Anleitung zur Installation und Nutzung des Sony PRS-T1 ebook Readers Der neue Sony PRS-T1 ebook-reader ist nicht mehr mit dem Programm Adobe Digital Editions zu bedienen. Es sind daher einige Schritte

Mehr

Step by Step Webserver unter Windows Server 2003. von Christian Bartl

Step by Step Webserver unter Windows Server 2003. von Christian Bartl Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird

Mehr

Windows 10. Vortrag am Fleckenherbst Bürgertreff Neuhausen. www.buergertreff-neuhausen.de www.facebook.com/buergertreffneuhausen

Windows 10. Vortrag am Fleckenherbst Bürgertreff Neuhausen. www.buergertreff-neuhausen.de www.facebook.com/buergertreffneuhausen Windows 10 Vortrag am Fleckenherbst Bürgertreff Neuhausen 1 Inhalt Was ist neu (im Vergleich zu Windows 8.1) Wann lohnt sich ein Umstieg Update Installation von Windows 10 Startmenü Windows Explorer Webbrowser

Mehr