Outpost Security Suite 2007

Größe: px
Ab Seite anzeigen:

Download "Outpost Security Suite 2007"

Transkript

1 Kurz- Anleitung Outpost Security Suite 2007 Persönliche Sicherheits-Software von Agnitum

2 Zusammenfassung Dieses Dokument bietet eine Kurz-Anleitung, um Erstbenutzern den Einstieg in die grundlegenden Konzepte und Arbeitsweisen der Outpost Security Suite zu ermöglichen. Es beschreibt auch die ersten Schritte, mit denen die Benutzer Outpost an ihre Bedürfnisse anpassen können. Copyright von Agnitum Ltd, Alle Rechte vorbehalten.

3 Inhaltsverzeichnis Inhaltsverzeichnis...3 Erste Schritte...4 Installation von Outpost... 4 Ausführen und Beenden... 4 Grund-Optionen...5 Sprache... 5 Betriebsmodi... 6 Regelassistent... 7 Automatische Aktualisierungen... 8 Erweiterte Einstellungen...9 Schutz Ihres Systems... 9 Schutz vor Viren und Spyware Filterung von Junk Die versteckten Programme in einer Webseite Blockieren von Werbung Blockieren von Inhalten Festlegen eines Passworts Technischer Support...28

4 Erste Schritte 4 Installation von Outpost WICHTIGER WARNHINWEIS! Bevor Sie Outpost auf Ihrem Computer installieren, sollten Sie unbedingt alle anderen Sicherheitsprogramme beenden und deinstallieren. Der Versuch, die Suite über andere laufende Sicherheitssoftware zu installieren, wird Ihren Computer abstürzen lassen. Beide Programme werden versuchen, die Steuerung zu übernehmen und das wird genau wie bei einem Auto mit zwei Fahrern unweigerlich zu einem Unfall führen! Sobald Sie sichergestellt haben, dass keine andere Sicherheitssoftware auf Ihrem Computer läuft, installieren Sie Outpost bitte durch Ausführen des Installationspaketes. Wenn Sie kein erfahrener Anwender sind, empfehlen wir Ihnen, die Standard-Einstellungen zu verwenden, wenn das Installationsprogramm um eine Bestätigung der Einstellungen bittet. Ausführen und Beenden Sofort nach der Installation ist die Outpost Security Suite bereits so konfiguriert, dass sie den Anforderungen der meisten Benutzer bestens entspricht. Es ist also absolut sicher, das Programmfenster einfach zu schließen und die Suite den Schutz Ihres Computers übernehmen zu lassen. Eine der Standard-Einstellungen von Outpost ist die automatische Ausführung beim Start von Windows. So wird sichergestellt, dass Ihr Computer jederzeit geschützt ist. Wenn Sie möchten, können Sie diese Einstellungen jedoch ändern, so dass Outpost nicht automatisch startet. In diesem Fall müssen Sie Outpost jedes Mal manuell starten, damit es Ihren Computer schützt. Für den manuellen Start von Outpost: 1. klicken Sie auf die Windows-Schaltfläche Start. 2. bewegen Sie den Cursor zu Alle Programme. 3. wählen Sie die Ordner Agnitum, dann Outpost Security Suite. 4. Klicken Sie auf Outpost Security Suite. Zum Beenden von Outpost: 1. klicken Sie mit der rechten Maustaste auf das Outpost-Symbol in der Taskleiste. 2. wählen Sie Beenden.

5 Grund-Optionen 5 Sprache Wenn Sie eine andere Sprache als Englisch bevorzugen, sollten Sie zuerst: 1. auf das Outpost-Symbol in der Taskleiste doppelklicken. Das Hauptfenster von Outpost wird angezeigt: 2. Klicken Sie auf das Menü Ansicht in der oberen Symbolleiste. 3. Wählen Sie aus diesem Menü den Punkt Sprache. 4. Wählen Sie aus der angezeigten Liste Ihre Sprache. Sie werden diese Meldung sehen, die Sie darüber informiert, dass Sie Outpost neu starten müssen, damit die neuen Spracheinstellungen wirksam werden:

6 Betriebsmodi Outpost bietet eine große Auswahl an Schutzstufen von der vollständigen Blockierung des gesamten Internetzugriffs für alle Anwendungen auf Ihrem Computer bis hin zum uneingeschränkten Zugriff für jede Anwendung. Für mehr Benutzerfreundlichkeit verfügt Outpost über verschiedene Betriebsmodi, um das von Ihnen gewünschte Schutzlevel bieten zu können. Die Betriebsmodi sind: Alle Blockieren Sämtliche Netzwerkverbindungen werden deaktiviert. Fast alle blockieren Alle Netzwerkverbindungen werden deaktiviert, außer den Anwendungen, die Sie aktivieren. Regelassistent Sie aktivieren oder deaktivieren die Verbindung von Programmen bei ihrer ersten Ausführung. Fast alle zulassen Alle Netzwerkverbindungen werden zugelassen, außer den Anwendungen, die Sie deaktivieren. Deaktiviert Sämtliche Netzwerkverbindungen werden zugelassen. Der Standardmodus ist der Regelassistent. Um die Betriebsart zu ändern: 1. Klicken Sie mit der rechten Maustaste auf das Taskleistensymbol. 2. Das folgende Menü erscheint. Wählen Sie den Punkt Sicherheit und wählen Sie durch Anklicken die gewünschte Betriebsart. 6

7 Regelassistent Der Regelassistent ist der Betriebsmodus, der Ihnen selbst die Entscheidung überlässt, ob die jeweilige Anwendung auf das Internet zugreifen darf. Jedes Mal, wenn eine Anwendung zum ersten Mal versucht, Daten zu senden oder zu empfangen, fragt Outpost bei Ihnen nach. Der Regelassistent ist der Standardmodus und wird für die meisten Anwender empfohlen. Sie haben die Möglichkeit, für eine Anwendung eine Regel zu erstellen. Wenn eine Regel erstellt wird, wird der Regelassistent für diese Anwendung nicht noch einmal angezeigt. Wenn keine Regel erstellt wird, wird der Regelassistent beim nächsten Versuch dieser Anwendung, Daten zu senden oder zu empfangen, noch einmal angezeigt. Haben Sie keine Angst davor, Regeln für Anwendungen festzulegen. Sie können die Regeln für eine Anwendung jederzeit ganz einfach ändern oder komplett löschen. Hier ist das Dialogfenster des Regelassistenten: 7 Es zeigt Ihnen die Anwendung (in diesem Fall den Internet Explorer), gibt an, ob die Anwendung Daten senden oder empfangen möchte, zeigt die Art des Dienstes, die die Anwendung aufzubauen versucht und die Adresse, die die Daten erhalten oder senden soll. Sie haben dann die folgenden Möglichkeiten zur Auswahl: Alle Aktivitäten für diese Anwendung zulassen Für Anwendungen, denen Sie völlig vertrauen. Die Anwendung wird dann in die Liste der Vertrauenswürdigen Anwendungen aufgenommen. (Siehe auch im Menü Optionen die Registerkarte Anwendung). Alle Aktivitäten für diese Anwendung blockieren Für Anwendungen, von denen Sie wissen, dass sie keinen Netzwerkzugriff haben sollten. Die Anwendung wird dann in die

8 Liste der Blockierten Anwendungen aufgenommen. (Siehe auch im Menü Optionen die Registerkarte Anwendung). Regel nach Vorlage erstellen Mit Outpost Security Suite können Sie Regeln aufgrund von Vorlagen für die gängigsten Anwendungen oder Vorlagen, die einer Anwendung am ehesten entsprechen, erstellen (im obigen Beispiel der Internet Explorer). Outpost wurde so entwickelt, dass Ihnen die Vorlage angeboten wird, die Ihrer Anwendung am ehesten entspricht. Diese Anwendung wird in die Liste Anwendungen mit eingeschränktem Zugriff aufgenommen. (Siehe auch im Menü Optionen die Registerkarte Anwendung). Es wird empfohlen, die von Outpost vorgeschlagene Regel zu verwenden; erfahrene Anwender können jedoch auf das Drop-Down-Menü klicken und andere Vorlagen wählen oder sogar durch Auswahl der Option Andere Ihre eigenen Regeln erstellen. Einmal zulassen Für Anwendungen, bei denen Sie nicht ganz sicher sind. Wenn die Anwendung beim nächsten Mal versucht, eine Netzwerkverbindung herzustellen, wird dieselbe Warnung erneut angezeigt. Es wird keine Regel für die Anwendung erstellt. Einmal blockieren Für Anwendungen, bei denen Sie unsicher und misstrauisch sind. Wenn die Anwendung beim nächsten Mal versucht, eine Netzwerkverbindung herzustellen, wird dieselbe Warnung erneut angezeigt. Es wird keine Regel für die Anwendung erstellt. Automatische Aktualisierungen Outpost kann automatisch Updates von der Agnitum-Webseite herunterladen. So wird sichergestellt, dass Sie gegen die neuesten Bedrohungen, die entdeckt wurden, immer maximal geschützt sind. Einmal am Tag überprüft Outpost auf der Webseite, ob eine aktualisierte Version zur Verfügung steht, lädt sie gegebenenfalls herunter und installiert sie auf Ihrem Computer. Wenn das der Fall ist, werden Sie jedes Mal benachrichtigt und können die Aktualisierung auf Wunsch abbrechen. Wenn Sie aus irgendwelchen Gründen die automatische Aktualisierung deaktivieren müssen, klicken Sie auf Werkzeuge und dann auf Automatisch nach Updates suchen, um das Häkchen zu entfernen. Sie können jederzeit manuell nach einem Update suchen, wenn Sie in der rechten Spalte des 8 Programmfensters auf Update durchführen klicken oder auf das Symbol Werkzeugleiste und dann den Schritten des Assistenten folgen. in der

9 Erweiterte Einstellungen 9 Schutz Ihres Systems Die Outpost-Einstellungen für ein Höchstmaß an Schutz: Regelassistent Diese Betriebsart informiert Sie über jedes Programm, das versucht, Daten von Ihrem Computer zu senden oder zu empfangen. Alle Blockieren Dieser Modus verhindert, dass Daten von Ihrem Computer ins Internet oder umgekehrt übertragen werden. Wechseln Sie zu diesem Modus, wenn Sie völlig sicher sind, dass Sie nicht auf Internet-Ressourcen zugreifen müssen, aber dennoch mit dem Web verbunden bleiben möchten. Machen Sie Ihren Computer für Hacker unsichtbar. Klicken Sie auf das Menü Optionen, dann auf die Registerkarte System. Wählen Sie im Feld Firewall-Modus die Einstellung Stealth-Modus. Stellen Sie sicher, dass NetBIOS ausgeschaltet (deaktiviert) ist, es sei denn, Ihr Computer befindet sich in einem lokalen Netzwerk und muss Dateien zur allgemeinen Nutzung zur Verfügung stellen. Wenn Sie NetBIOS verwenden müssen, klicken Sie auf die Schaltfläche Einstellungen im Feld LAN-Einstellungen und stellen Sie sicher, dass für Ihr lokales Netzwerk NetBIOS wie unten abgebildet ausgewählt wurde aktiviert ist:

10 Klicken Sie auf Hinzufügen, um einen entfernten Computer oder ein Netzwerk zur Liste der zugelassenen NetBIOS-Kommunikationen hinzuzufügen. Das folgende Dialogfenster wird angezeigt: 10 Um einen bestimmten Computer zu der Liste hinzuzufügen, müssen Sie seine IP-Adresse kennen. Geben Sie entweder den Domain-Namen, die IP-Adresse oder die Subnet-Maske in das entsprechende Feld ein. Für jede Möglichkeit wird das erforderliche Format vorgeschlagen. Beachten Sie bitte, dass Sie bei dieser Option besonders vorsichtig vorgehen sollten, da das uneingeschränkte Zulassen von NetBIOS-Kommunikationen zur einer erheblichen Einschränkung Ihrer Systemsicherheit führen kann. Klicken Sie im Menü Optionen auf Plug-In-Installation und markieren Sie das Plug-In Angriffserkennung. Klicken Sie auf die Schaltfläche Einstellungen und wählen Sie dann die erforderlichen Optionen aus:

11 11 Hinweis: Im Outpost Log Viewer können Sie die Internet-Adresse sehen, von der aus Ihr Computer angegriffen wird. Um den Outpost Log Viewer für ein bestimmtes Plug-In zu öffnen, klicken Sie auf das Symbol des Plug-Ins in der linken Spalte und klicken Sie im Informationsbereich auf die Schaltfläche Detailprotokoll anzeigen. Im Benutzerhandbuch werden diese Protokolle ausführlich beschrieben. Schutz vor Viren und Spyware Das Anti-Malware-Plug-In wurde dazu entwickelt, Sie vor den unerwünschten und unzulässigen Handlungen durch Malware zu schützen. Das umfassende Plug-In bietet sowohl Antiviren- als auch Anti-Spyware-Funktionen und gewährleistet so, dass Ihr Computer frei von allen Schadprogrammen bleibt, die ihn beim Surfen im Internet befallen könnten. Es wird empfohlen, direkt im Anschluss an die Installation der Outpost Security Suite einen vollständigen Scan durchzuführen, um das System auf eventuell bereits vorhandene Malware zu überprüfen. Starten Sie dazu den On-Demand-Spyware-Scanner, indem Sie in der Auflistung das Plug-In Anti-Malware auswählen und dann im Informationsbereich auf die Schaltfläche Systemüberprüfung durchführen klicken. Der Assistent hilft Ihnen beim Festlegen der Einstellungen und führt Sie durch den gesamten Vorgang der Systemüberprüfung. Im ersten Schritt können Sie die Art des System-Scans auswählen. Die folgenden Optionen stehen zur Verfügung: Schnelle Systemüberprüfung. Mit dieser Option können Sie eine schnelle Überprüfung Ihres Systems durchführen. Dabei werden die wichtigsten Schwachstellen geprüft

12 (laufende Prozesse im Speicher, empfindliche Registrierungsschlüssel, kritische Dateien und Ordner usw.). Empfohlen für die tägliche Verwendung. Vollständige Systemüberprüfung. Bei der vollständigen Systemüberprüfung werden eine tiefgehende Analyse der Registrierung und des Dateisystems sowie einige zusätzliche Überprüfungen (Prüfung der Prozesse im Speicher, Durchsuchung von Cookies und Einträgen im Start-Menü) durchgeführt. Dieser Scan sollte durchgeführt werden, wenn Sie das System zum ersten Mal überprüfen. Der Vorgang kann viel Zeit in Anspruch nehmen. Benutzerdefinierte Überprüfung. Mit dieser Option können Sie die Speicherorte, die vom Programm überprüft werden sollen, auswählen. Sie können zwischen den oben angegebenen Optionen wählen und zusätzlich verschiedene Teile des Dateisystems überprüfen lassen. 12 Wenn Sie die Benutzerdefinierte Überprüfung ausgewählt haben, wird der Schritt Zu überprüfende Objekte auswählen angezeigt. Hier können Sie die Objekte, Festplatten, Ordner und Dateien angeben, die überprüft werden sollen.

13 13 Um einen Ordner zur Liste hinzuzufügen, klicken Sie bitte auf die Schaltfläche Hinzufügen und markieren Sie dann im Fenster Ordner auswählen die entsprechenden Speicherorte. Klicken Sie auf OK, um die Ordner hinzuzufügen. Um die ausgewählten Objekte zu entfernen, klicken Sie auf Entfernen. Nachdem Sie die Objekte und Speicherorte zum Überprüfen festgelegt haben, klicken Sie auf Weiter, um den Vorgang zu starten. Outpost Security Suite Pro beginnt dann mit der Überprüfung der ausgewählten Objekte und Speicherorte. Die Fortschrittsanzeige zeigt den aktuellen Scan-Status und Statistiken: die Gesamtzahl der überprüften Objekte und die Anzahl erkannter, potenziell schädlicher Objekte. Nach Abschluss der Überprüfung wird automatisch eine Liste der erkannten Objekte (sofern

14 14 vorhanden) angezeigt. Wenn Ihr System sauber ist (d.h. wenn sich keine verdächtigen Objekte auf dem System befinden), werden nur die Statistiken der Überprüfung angezeigt. Im Schritt Aktionen für die entdeckten Objekte festlegen können Sie die erkannte Spyware anzeigen und von Ihrem System entfernen lassen. Neben jeder erkannten Malware wird der Risikograd, die Kategorie, zu der sie gehört und die mit ihr durchzuführende Handlung angezeigt. Doppelklicken Sie auf das Objekt, um eine Auflistung all seiner Speicherorte auf Ihrem Computer anzuzeigen. Um die Aktion zu ändern, rechtsklicken Sie auf das Objekt und wählen Sie die gewünschte Handlung aus dem Kontext-Menü. Aktivieren Sie die Kontrollkästchen neben den Objekten, die Sie bearbeiten möchten und klicken Sie auf Weiter. Outpost Security Suite Pro führt dann die ausgewählten Handlungen durch das

15 Objekt wird repariert, aus den Stellen, an denen es registriert ist und aus dem Speicher entfernt oder in Quarantäne verschoben. So können Sie es Sie es später entweder wiederherstellen, wenn Sie feststellen, dass Ihre Lieblingsprogramme ohne dieses Objekt nicht funktionieren, oder vollständig löschen. Isolierte Software kann Ihrem System keinen Schaden zufügen. Die Software, die Sie nicht ausgewählt haben, bleibt intakt und ist auf Ihrem System weiterhin aktiv. Im letzten Schritt des Assistenten wird der Überprüfungsbericht angezeigt, in dem die Anzahl der erkannten, reparierten, entfernten und isolierten Malware sowie weitere Scan-Informationen aufgeführt werden. Wenn Sie die Ergebnisse begutachtet haben, klicken Sie auf Fertig stellen, um den Assistenten zu schließen. 15 Das Anti-Spyware-Plug-In bietet außerdem einen dauerhaften Echtzeit-Schutz gegen Spyware und Viren. Wenn der Echtzeit-Schutz aktiviert ist, werden alle empfindlichen Systemobjekte dauerhaft überwacht, um sicherzustellen, dass Spyware vor dem Durchführen böswilliger Aktivitäten erkannt wird. Um den Schutz in Echtzeit zu aktivieren, öffnen Sie die Eigenschaften des Plug-Ins, indem Sie im Baum mit der rechten Maustaste auf das Plug-In klicken, und Eigenschaften auswählen, und aktivieren Sie dann das Kontrollkästchen Echtzeit-Schutz aktivieren. Sie können auch den Einstellungen für den Betriebsmodus Echtzeit-Schutz vornehmen. Wählen Sie die Option Dateien bei Ausführung überprüfen, wenn Sie verhindern möchten, dass bekannte Malware ausgeführt wird, andere Zugriffsversuche wie das Kopieren oder Speichern von Malware-Mustern jedoch nicht verhindern möchten. Oder wählen Sie die Option Dateien bei jedem Zugriffsversuch überprüfen und Outpost Security Suite Pro verhindert alle Zugriffsversuche

16 auf mit bekannter Malware infizierte Dateien. Beachten Sie bitte, dass der letztgenannte Modus die Systemleistung beeinträchtigen kann. Filterung von Junk- Zweifellos kennt jeder Internetbenutzer, der täglich s schreibt oder erhält, seit einigen Jahren das Problem des unerwünschten Massenversands von s, auch als Spam bekannt. Das trifft besonders auf die Anwender zu, die ihre -Adressen an öffentliche Mailinglisten oder Diskussionsforen im Internet bekanntgegeben haben. Die Menge der unerwünschten Informationen, die täglich unsere Postfächer überflutet, nimmt stetig zu. Von Server-Seite aus (also von Ihrem Internet Service Provider her) verringern Anti-Spam-Lösungen das Spam- Aufkommen erheblich. Hier haben jedoch die Anwender keine Kontrolle über Server-seitige Lösungen. Noch schlimmer ist der Verlust wichtiger Nachrichten, die fälschlicherweise als Spam gekennzeichnet und vom System gelöscht werden - etwas, worauf der User überhaupt keinen Einfluss hat. Das Anti-Spam-Plug-In bietet eine wirkungsvolle Filterung unerwünschter Eingangs- s auf benutzerspezifische Art. Sein außergewöhnliches Gespür für Spam beruht auf der Bayesischen Statistikmethode, der leistungsstärksten bekannten Methode der automatischen statistischen Spam-Filterung. Anti-Spam bietet außerdem White Lists (Listen mit Personen oder Firmen, bei denen Sie sicher sind, dass Sie deren s erhalten können) und Black Lists (schwarze Listen mit bekannten Spammern), mit deren Hilfe Sie die Spamfilter-Genauigkeit schnell und einfach erhöhen können. Der Filter funktioniert unabhängig vom Nachrichten-Protokoll. Er klassifiziert s, die bereits vom Mailprogramm zugestellt wurden. Nicht nur der Inhalt jeder Nachricht wird berücksichtigt, sondern auch verschiedene Meta-Informationen wie Anhänge und deren Größe, die Zeit der Zustellung, "Müll" in HTLM-formatierten s usw., so dass der Auswahl- Algorithmus äußerst leistungsfähig ist. Nach der Installation integriert sich das Anti-Spam-Plug-In als einfache Menüleiste in Ihr - Programm und bietet hier Zugriff auf alle Einstellungen. 16 Um den Spam-Filter in Microsoft Outlook oder Microsoft Outlook Express zu aktivieren oder zu deaktivieren, klicken Sie bitte mit der rechten Maustaste auf das Plug-In im Hauptfenster der Outpost Security Suite Pro und wählen Sie den entsprechenden Befehl aus.

17 Der Bayesische Filter von Anti-Spam basiert vollständig auf statistischen Informationen, die er in eingehenden s sammelt. Die tatsächliche Auswahl beginnt, nachdem eine beträchtliche Menge statistischer Daten gesammelt wurde (die Lernphase). Vor Abschluss der Lernphase wurden noch keine ausreichenden Statistikdaten gesammelt, so dass der Filter s nicht einstufen kann. Wenn die Lernphase jedoch abgeschlossen ist, beginnt Anti-Spam die s, die Sie erhalten, aufgrund der Spam-Wahrscheinlichkeit der in der enthaltenen Wörter zu klassifizieren und kennzeichnet automatisch jede Nachricht als Spam oder Nicht-Spam, der Einstufung entsprechend. Es gibt außerdem eine nicht-statistische Methode, mit der sich Anti-Spam sofort an die Arbeit macht und Nachrichten als Nicht-Spam kennzeichnet. Das sind s von Personen in Ihrem Adressbuch, Personen, denen Sie schreiben, sowie Ihre eigenen ausgehenden Nachrichten. Diese Nachrichten sind die einzigen, die der Filter bearbeitet, ehe seine Lernphase abgeschlossen ist. Um eine wirklich wertvolle Wissensdatenbank aufzubauen, benötigt Anti-Spam eine gewisse Lernzeit. Um Anti-Spam zu trainieren, können Sie das manuelle Training, das automatische Training oder beide Methoden verwenden, je nach Vorliebe. Das manuelle Training basiert auf Ihrer Verwendung der Schaltflächen Als Spam markieren and Als Nicht-Spam markieren in der Anti-Spam-Menüleiste in Ihrem -Programm. Wenn Sie eine unerwünschte Nachricht erhalten, löschen Sie sie nicht einfach; kennzeichnen Sie sie stattdessen als Spam, indem Sie auf die Schaltfläche Als Spam markieren klicken. Anti-Spam verarbeitet die und lernt ein wenig mehr darüber, wie Spam aussieht, dann verschiebt es sie in den Ordner Spam (von Anti-Spam erkannt). Später werden Sie langsam bemerken, wie einige unerwünschte s ganz ohne Ihr Eingreifen in diesem Ordner auftauchen. Anti-Spam hat genug von Ihnen gelernt, um unabhängig zu arbeiten. Diese Methode ist relativ langwierig, da der Filter die s erst nach dem Erhalt verarbeitet. Nach einiger Zeit jedoch wird der Filter die Wissensdatenbank so weit vergrößert haben, dass er Spam genau erkennt, ohne falsch positive Ergebnisse. Es ist zu beachten, dass Sie während des manuellen Trainings nicht alle eingehenden Nachrichten manuell kennzeichnen müssen. Es ist jedoch notwendig, die Nachrichten zu kennzeichnen, die vom Filter falsch bearbeitet wurden. Das liegt daran, dass der Filter alle eingehenden s intern kennzeichnet (entweder als Spam oder als Nicht-Spam ), wenn also die einer Nachricht zugewiesene Einstufung gültig ist (d.h. Spam oder eine zulässige Nachricht wurden richtig erkannt), dann ist die bereits korrekt gekennzeichnet und Sie müssen nichts tun. Wenn der Filter jedoch einen Fehler macht und Sie ihn nicht korrigieren, wird die Wahrscheinlichkeit solcher Irrtümer in der Zukunft erheblich steigen. 17

18 Hinweis: Während des Trainings (besonders zu Beginn, wenn noch nicht viele statistische Daten gesammelt wurden), empfehlen wir, den Junk-Mail-Ordner regelmäßig zu überprüfen. Wenn Sie s entdecken, die fälschlicherweise als Spam erkannt wurden, kennzeichnen Sie sie mit der Schaltfläche Als Nicht-Spam markieren in der Menüleiste als zulässig. Die zweite Lernmethode ist erzwungen. Wenn Sie bereits eine ausreichende Anzahl sowohl von Spam als auch von zulässigen Nachrichten haben, können Sie den Anti-Spam Lernassistenten verwenden und damit den Filter zwingen, sie zu verarbeiten, um Statistikdaten für seine Wissensdatenbank zu sammeln. Um den Assistenten zu starten, klicken Sie auf Agnitum Anti-Spam in der Plug-In-Werkzeugleiste in Ihrem -Programm und wählen Sie aus dem Drop-Down-Menü den Punkt Lernmodus. 18 Der Assistent wird Sie zunächst fragen, ob Sie mit den zu sammelnden Informationen die vorhandene Wissensdatenbank erweitern oder eine völlig neue Datenbank erstellen möchten. Nachdem Sie Ihre Wahl getroffen und auf Weiter geklickt haben, erscheint das Fenster Spam- Ordner zur Überprüfung auswählen, das alle Ordner in Ihrem Posteingang und Ihre persönlichen Ordner (.pst)-dateien anzeigt, sowie die Anzahl von Nachrichten in jedem Ordner (in Klammern). Wählen Sie im Ordnerbaum die Ordner aus, die nur Spam- Nachrichten enthalten. Diese Nachrichten werden vom Filter verarbeitet, um Statistiken von Spam-Wörtern und ihrer Wahrscheinlichkeiten zu sammeln, um den Spam-Filter zu verbessern.

19 19 Nachdem Sie die Ordner festgelegt haben, die nur Spam enthalten, klicken Sie auf Weiter. Im nächsten Schritt können Sie Ordner festlegen, die nur zulässige Nachrichten enthalten. Damit werden statistische Daten für die Nachrichten gesammelt, die Ihrer Ansicht nach zulässig sind. Nachdem Sie die Nicht-Spam-Ordner ausgewählt und auf Weiter geklickt haben, beginnt der Assistent damit, die Nachrichten in den ausgewählten Ordnern zu verarbeiten. Je nach Anzahl der Nachrichten in diesen Ordnern kann das einige Zeit dauern. Wenn alle Nachrichten verarbeitet wurden, wird die Schaltfläche Fertig stellen verfügbar. Klicken Sie sie, um den Assistenten zu beenden. Anti-Spam wird dann mit der Verwendung seiner neu erstellten oder erweiterten Wissensdatenbank beginnen, um Spam zu filtern. Hinweis: Um eine effektive Einstufungsdatenbank zu erstellen, müssen sowohl Spam - als auch Nicht-Spam -Nachrichten verarbeitet werden. Es wird empfohlen, dass die Anzahl der Nachrichten in einer Kategorie die Anzahl der Nachrichten in der anderen Kategorie nicht um das Zehnfache oder mehr übersteigt. Wenn die Statistik-Wissensdatenbank groß genug ist, spielt ein solches Ungleichgewicht keine erhebliche Rolle. Bei einer kleinen Wissensdatenbank (für das automatische Training) oder in der ersten Verwendungsphase von Anti-Spam (beim manuellen Training) ist das Gleichgewicht zwischen der Anzahl der verarbeiteten "Spam"- und "Nicht Spam"-Nachrichten sehr wichtig. Wenn Sie den Filter z.b. mit 1000 Spam-Nachrichten und nur 10 Nicht-Spam-Nachrichten trainieren, wird er zwar ganz genau "wissen", was Sie als Spam betrachten, aber kaum eine Vorstellung von zulässigen Nachrichten haben. Das wird zu Fehlern führen, bei denen der Filter normale (zulässige) Nachrichten fälschlich als Spam einstufen wird (false positives = falsch positive Ergebnisse).

20 Die versteckten Programme in einer Webseite Eine Webseite kann bestimmte Programme verwenden, um die Seiten interessanter oder nützlicher zu gestalten. Beispiel dafür sind etwa Animationen, Kalender, spezialisierte Rechner und Hilfsmenüs. Die meiste Zeit über führen diese eingebetteten Programme nützliche oder ästhetische Funktionen durch. Einige Hacker haben jedoch Möglichkeiten gefunden, diese eingebetteten Programme für zerstörerische Zwecke zu nutzen, deshalb gibt Outpost Ihnen die Option, jede fragwürdige Komponenten einzeln zu aktiveren. Um das zu tun: 1. Doppelklicken Sie auf das Symbol in der Systemleiste, um das Hauptfenster von Outpost anzuzeigen. 2. Klicken Sie mit der rechten Maustaste auf den Punkt Aktive Inhalte, um das Kontextmenü anzuzeigen. Klicken Sie auf Eigenschaften, um das Dialogfenster mit der Liste von aktiven Webseiten- Inhalten zu sehen: 20 In diesem Dialog können Sie die Standard-Einstellungen für aktive Inhalte konfigurieren, die auf jede von Ihnen besuchte Webseite angewendet werden. Um die Einstellungen für eine bestimmte Webseite festzulegen, wählen Sie die Registerkarte Ausnahmen, klicken Sie dann auf die Schaltfläche Hinzufügen und geben Sie die Adresse der Webseite ein.

21 Wenn die Webseite zur Ausnahmeliste hinzugefügt wurde, können Sie Einstellungen für aktive Inhalte konfigurieren, die dann nur auf diese Seite angewendet werden. 21

22 22 Blockieren von Werbung Werbung bringt die Kosten für viele Webseiten herein, die so kostenlos Informationen oder Software zur Verfügung stellen können. Diese Werbungen verlangsamen jedoch häufig die Verbindung, erregen Anstoß oder sind einfach ein Ärgernis. Damit Outpost die Werbung auf von Ihnen besuchten Webseiten blockiert, klicken Sie unter Plug-Ins in der linken Spalte mit der rechten Maustaste auf Werbung. Wählen Sie dann Eigenschaften, und folgender Dialog wird eingeblendet: Stellen Sie sicher, dass das Kontrollkästchen Werbungsinhalte mit bestimmten Schlüsselwörtern blockieren aktiviert ist. Um eine Adresse zur Liste der Werbe-Server hinzuzufügen, geben Sie sie ins Feld über der Liste ein und klicken Sie auf die Schaltfläche Hinzufügen. Um eine Adresse zu bearbeiten, markieren Sie sie in der Liste, bearbeiten Sie sie dann im Eingabefeld oberhalb der Liste und klicken Sie auf die Schaltfläche Bearbeiten. Um eine Adresse zu löschen, markieren Sie sie und klicken Sie auf die Schaltfläche entfernen. Die Schaltfläche Standard stellt die Liste in dem Zustand wieder her, in dem sie bei der Erstinstallation von Outpost war.

23 Um Werbeanzeigen von einer bestimmten Größe zu blockieren, klicken Sie auf die Registerkarte Bilder blockieren, um folgendes Dialogfeld zu erhalten: 23 Konfigurieren Sie die Einstellungen auf dieselbe Weise wie im vorigen Fenster. Hinweis: Das Blockieren nach Bildgröße blockierte die Anzeige aller Bilder in Standardgröße, bei denen es sich um Links handelt (d.h. Bilder innerhalb der <a>-tags), ob sie nun mit einer anderen Website oder nur mit einer anderen Unterseite derselben Website verlinkt sind. In Outpost Security Suite können Sie außerdem festlegen, ob Werbungen mit Text [Ad] oder mit einer transparenten Grafik in der Größe der Werbung ersetzt werden sollen. Klicken Sie auf die Registerkarte Verschiedenes, um diese Einstellungen zu ändern:

24 24 Hinweis: Einige Banner können nicht mit transparenten Grafiken ersetzt werden und werden ungeachtet der ausgewählten Option mit Text ersetzt. Beachten Sie bitte, dass Outpost Security Suite Werbebanner gemäß den von Ihnen angegebenen Einstellungen blockiert. Eventuell können auch legitime Bilder blockiert werden, wenn die Einstellungen zu streng sind, beispielsweise durch Aufnahme des Wortes "image" (Bild) in die Liste der blockierten Schlüsselwörter. Wenn Sie aufgrund der Werbeblockierung nicht auf bestimmten Websites surfen können, können Sie diese Seiten in die Liste Vertrauenswürdige Sites aufnehmen. Outpost blockiert auf diesen vertrauenswürdigen Websites keine Werbungen. Um eine Seite hinzuzufügen, klicken Sie auf die Schaltfläche Liste bearbeiten, geben Sie die Adresse der Website ein und klicken Sie auf Hinzufügen. Outpost Security Suite kann auch Werbungen blockieren, die durch verschiedene ActiveX- Objekte auf den Webseiten dargestellt werden, und somit Systemressourcen und Datenverkehr einsparen. Markieren Sie das Kontrollkästchen Werbeobjekte blockieren, um diesen Werbefilter zu aktivieren.

25 25 Blockieren von Inhalten Outpost kann bestimmte Websites ebenso blockieren wie Seiten, die bestimmte von Ihnen festgelegte Wörter oder Wendungen enthalten. Um unerwünschte Inhalte von Outpost blockieren zu lassen, klicken Sie mit der rechten Maustaste auf Inhalte in der linken Spalte des Outpost-Hauptfensters und wählen Sie im Kontextmenü Eigenschaften, um folgendes Dialogfenster zu erhalten: Die Einstellungen in diesem Fenster entsprechen im Großen und Ganzen denen für den Filter für Werbung. Um bestimmte Websites hinzuzufügen, die Sie auf Ihrem Computer nicht anzeigen lassen möchten, wählen Sie die Registerkarte Nach URL blockieren.

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen Um die maximale Sicherheit für das Betriebssystem und Ihre persönlichen Daten zu gewährleisten, können Sie Programme von Drittherstellern

Mehr

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Inhalt F-Secure Anti-Virus for Mac 2015 Inhalt Kapitel 1: Einstieg...3 1.1 Abonnement verwalten...4 1.2 Wie kann ich sicherstellen, dass mein Computer geschützt ist?...4

Mehr

F-Secure Anti-Virus for Mac Benutzerhandbuch

F-Secure Anti-Virus for Mac Benutzerhandbuch F-Secure Anti-Virus for Mac Benutzerhandbuch F-Secure Anti-Virus for Mac Inhaltsverzeichnis 3 Inhalt Kapitel 1: Einstieg...5 Was nach dem Installieren zu tun ist...6 Abonnement verwalten...6 Öffnen des

Mehr

Einrichtung E-Mail V2009/01

Einrichtung E-Mail V2009/01 Einrichtung E-Mail V2009/01 Wir haben versucht, alle gängigen Mailprogramme in dieser Anleitung zu berücksichtigen. Bitte blättern Sie gleich weiter zu der, auf der Ihr persönliches Mailprogramm beschrieben

Mehr

Vodafone Protect powered by McAfee

Vodafone Protect powered by McAfee powered by McAfee Einfach A1. A1.net/protect Mit A1 Go! M und A1 Go! L nutzen Sie Vodafone Protect Premium kostenlos! Sicherheit von Vodafone für Ihr Android-Smartphone Handy verloren? Kein Problem! Mit

Mehr

Outlook 2010 einrichten

Outlook 2010 einrichten Outlook 2010 einrichten Haben Sie alle Informationen? Outlook 2002 starten Für die Installation eines E-Mail Kontos in Microsoft Outlook 2002 benötigen Sie die entsprechenden Konto-Daten, welche Ihnen

Mehr

Aktivieren des Anti-SPAM Filters

Aktivieren des Anti-SPAM Filters Aktivieren des Anti-SPAM Filters Die Menge an Werbeemails die ohne Zustimmung des Empfängers versendet werden nimmt von Tag zu Tag zu. Diese SPAM-Mails / Junk Mails verursachen einen extrem hohen Zeitaufwand

Mehr

Anweisungen zur Installation und Entfernung von Windows PostScript- und PCL-Druckertreibern Version 8

Anweisungen zur Installation und Entfernung von Windows PostScript- und PCL-Druckertreibern Version 8 Anweisungen zur Installation und Entfernung von Windows PostScript- und PCL-Druckertreibern Version 8 Diese README-Datei enthält Anweisungen zum Installieren des Custom PostScript- und PCL- Druckertreibers

Mehr

Installation KVV Webservices

Installation KVV Webservices Installation KVV Webservices Voraussetzung: KVV SQL-Version ist installiert und konfiguriert. Eine Beschreibung dazu finden Sie unter http://www.assekura.info/kvv-sql-installation.pdf Seite 1 von 20 Inhaltsverzeichnis

Mehr

Installationsanleitung - Command WorkStation 5.5 mit Fiery Extended Applications 4.1

Installationsanleitung - Command WorkStation 5.5 mit Fiery Extended Applications 4.1 Installationsanleitung - Command WorkStation 5.5 mit Fiery Extended Applications 4.1 Fiery Extended Applications Fiery Extended Applications (FEA) 4.1 ist ein Softwarepaket für Fiery Druckcontroller mit

Mehr

Outlook Express einrichten

Outlook Express einrichten Outlook Express einrichten Haben Sie alle Informationen? Für die Installation eines E-Mail Kontos im Outlook Express benötigen Sie die entsprechenden Konto-Daten, welche Ihnen von den Stadtwerken Kitzbühel

Mehr

Kurzreferenz INSTALLIEREN UND VERWENDEN VON CISCO PHONE CONTROL UND PRESENCE 7.1 MIT IBM LOTUS SAMETIME

Kurzreferenz INSTALLIEREN UND VERWENDEN VON CISCO PHONE CONTROL UND PRESENCE 7.1 MIT IBM LOTUS SAMETIME Kurzreferenz INSTALLIEREN UND VERWENDEN VON CISCO PHONE CONTROL UND PRESENCE 7.1 MIT IBM LOTUS SAMETIME 1 Installieren von Cisco Phone Control und Presence 2 Konfigurieren des Plug-Ins 3 Verwenden des

Mehr

Neuigkeiten in Outpost Firewall Pro 2008

Neuigkeiten in Outpost Firewall Pro 2008 Outpost Firewall Pro 2008 Neuigkeiten Seite 1 [DE] Neuigkeiten in Outpost Firewall Pro 2008 Der Nachfolger der Outpost Firewall Pro 4.0, die neue Version, enthält eine Reihe innovativer Technologien, um

Mehr

Bitte beachten Sie. Nur für Kabelmodem! - 1 -

Bitte beachten Sie. Nur für Kabelmodem! - 1 - Erste Seite! Bitte beachten Sie Nur für Kabelmodem! - 1 - Inhaltsverzeichnis Inhaltsverzeichnis... 2 Internetprotokoll-Konfiguration (TCP/IP)... 3 Installation mit Assistent für neue Verbindung... 5 Installation

Mehr

O UTLOOK EDITION. Was ist die Outlook Edition? Installieren der Outlook Edition. Siehe auch:

O UTLOOK EDITION. Was ist die Outlook Edition? Installieren der Outlook Edition. Siehe auch: O UTLOOK EDITION Was ist die Outlook Edition? Outlook Edition integriert Microsoft Outlook E-Mail in Salesforce. Die Outlook Edition fügt neue Schaltflächen und Optionen zur Outlook- Benutzeroberfläche

Mehr

Nachtrag zur Dokumentation

Nachtrag zur Dokumentation Nachtrag zur Dokumentation ZoneAlarm-Sicherheitssoftware 7.1 Dieses Dokument behandelt neue Funktionen, die nicht in den lokalisierten Versionen des Benutzerhandbuchs berücksichtigt wurden. Klicken Sie

Mehr

FAQs zur Nutzung des E-Mail Zertifikats zur sicheren E-Mail-Kommunikation. Das E-Mail Zertifikat von S-TRUST

FAQs zur Nutzung des E-Mail Zertifikats zur sicheren E-Mail-Kommunikation. Das E-Mail Zertifikat von S-TRUST FAQs zur Nutzung des E-Mail Zertifikats zur sicheren E-Mail-Kommunikation. Das E-Mail Zertifikat von S-TRUST S - t r u s t Z e r t i f i z i e r u n g s d i e n s t l e i s t u n g e n d e s D e u t s

Mehr

Outlook 2007 einrichten

Outlook 2007 einrichten Outlook 2007 einrichten Haben Sie alle Informationen? Outlook 2002 starten Für die Installation eines E-Mail Kontos in Microsoft Outlook 2002 benötigen Sie die entsprechenden Konto-Daten, welche Ihnen

Mehr

Schnellstart-Anleitung

Schnellstart-Anleitung Schnellstart-Anleitung 1. Über diese Anleitung Diese Anleitung hilft Ihnen bei der Installation von BitDefender Security for File Servers und bei den ersten Schritten mit dem Programm. Detailliertere Anweisungen

Mehr

SWN-NetT Webmail. Benutzerhandbuch für SWN-NetT Webmail. SWN-NetT Webmail finden Sie unter: http://webmail.swn-nett.de

SWN-NetT Webmail. Benutzerhandbuch für SWN-NetT Webmail. SWN-NetT Webmail finden Sie unter: http://webmail.swn-nett.de SWN-NetT Webmail Benutzerhandbuch für SWN-NetT Webmail SWN-NetT Webmail finden Sie unter: http://webmail.swn-nett.de Übersicht Einstieg... 2 Menü... 2 E-Mail... 3 Funktionen... 4 Auf eine neue Nachricht

Mehr

Einrichten von Windows Live Mail

Einrichten von Windows Live Mail Einrichten von Windows Live Mail Emails werden bei Ihrem E-Mail-Dienstleister (Provider) auf deren Computern (Server) in Postfächern gelagert. Um sich die Emails anzusehen, bieten viele Provider die Möglichkeit,

Mehr

Konfiguration Anti-Spam Outlook 2003

Konfiguration Anti-Spam Outlook 2003 Konfiguration Anti-Spam Outlook 2003 INDEX Webmail Einstellungen Seite 2 Client Einstellungen Seite 6 Erstelldatum 05.08.05 Version 1.2 Webmail Einstellungen Im Folgenden wird erläutert, wie Sie Anti-Spam

Mehr

Welche Mindestsystemanforderungen sind für die Installation von PC Tools Internet Security erforderlich?

Welche Mindestsystemanforderungen sind für die Installation von PC Tools Internet Security erforderlich? Erste Schritte mit PC Tools Internet Security Installation Welche Mindestsystemanforderungen sind für die Installation von PC Tools Internet Security erforderlich? Um PC Tools Internet Security installieren

Mehr

Aufsetzen Ihres HIN Abos

Aufsetzen Ihres HIN Abos Aufsetzen Ihres HIN Abos HIN Health Info Net AG Pflanzschulstrasse 3 8400 Winterthur Support 0848 830 740 Fax 052 235 02 72 support@hin.ch www.hin.ch HIN Health Info Net AG Grand-Rue 38 2034 Peseux Support

Mehr

Outlook 2002 einrichten

Outlook 2002 einrichten Outlook 2002 einrichten Haben Sie alle Informationen? Outlook 2002 starten Für die Installation eines E-Mail Kontos in Microsoft Outlook 2002 benötigen Sie die entsprechenden Konto-Daten, welche Ihnen

Mehr

StickSecurity Home Edition 2006

StickSecurity Home Edition 2006 StickSecurity Home Edition 2006 Inhalt: 1. Konfiguration Sprache wählen Wechseldatenträger wählen 1. 1 Allgemein Bedienung Hotkey 2. Menü Aktionen Passwort Sonstige USB Stick Info USB Explorer USB Backup

Mehr

S YNCHRONISIEREN VON DATEN

S YNCHRONISIEREN VON DATEN S YNCHRONISIEREN VON DATEN Synchronisieren Übersicht Intellisync für salesforce.com ermöglicht das Verwalten der Salesforce- Kontakte und Aktivitäten über Microsoft Outlook oder ein Palm OS - Gerät. Sie

Mehr

Tipps und Tricks zu Netop Vision und Vision Pro

Tipps und Tricks zu Netop Vision und Vision Pro Tipps und Tricks zu Netop Vision und Vision Pro Anwendungen auf Schülercomputer freigeben und starten Netop Vision ermöglicht Ihnen, Anwendungen und Dateien auf allen Schülercomputern gleichzeitig zu starten.

Mehr

Was müssen Sie tun und beachten um unsere emails zu erhalten?

Was müssen Sie tun und beachten um unsere emails zu erhalten? Was müssen Sie tun und beachten um unsere emails zu erhalten? Punkt A - Eintragung / Anmeldung 1. Achten Sie darauf wenn Sie sich eintragen, daß Sie eine gültige E-mail Adresse verwenden. 2. Rufen Sie

Mehr

Willkommen bei der Einsteiger-Anleitung für unsere Sicherheitsprodukte

Willkommen bei der Einsteiger-Anleitung für unsere Sicherheitsprodukte Willkommen bei der Einsteiger-Anleitung für unsere Sicherheitsprodukte Inhaltsverzeichnis PC Tools-Sicherheitsprodukte - Erste Schritte... 1 PC Tools Internet Security... 3 Erste Schritte mit PC Tools

Mehr

Workshop SQL Server-Installation Installation des Microsoft SQL Server 2005 EXPRESS

Workshop SQL Server-Installation Installation des Microsoft SQL Server 2005 EXPRESS Herzlich willkommen zu den Workshops von Sage. In diesen kompakten Anleitungen möchten wir Ihnen Tipps, Tricks und zusätzliches Know-how zu Ihrer Software von Sage mit dem Ziel vermitteln, Ihre Software

Mehr

GroupWise Kurs. erweiterte Funktionen

GroupWise Kurs. erweiterte Funktionen GroupWise Kurs erweiterte Funktionen Gliederung 1. REGEL/ FILTER/ SPAM 2 1.1. Urlaubsregel 2 1.2. Junk-Regel 3 2. GRUPPENARBEIT 4 2.1. Freigaben 4 2.2. Vertretung 7 3. SUCHERGEBNISSORDNER 9 4. EXTERNE

Mehr

Sophos Endpoint Security and Control Einzelplatz-Startup-Anleitung

Sophos Endpoint Security and Control Einzelplatz-Startup-Anleitung Sophos Endpoint Security and Control Einzelplatz-Startup-Anleitung Sophos Endpoint Security and Control, Version 9 Sophos Anti-Virus für Mac OS X, Version 7 Stand: Oktober 2009 Inhalt 1 Vorbereitung...3

Mehr

Webmail. Anleitung für Ihr online E-Mail-Postfach. http://webmail.willytel.de

Webmail. Anleitung für Ihr online E-Mail-Postfach. http://webmail.willytel.de Webmail Anleitung für Ihr online E-Mail-Postfach http://webmail.willytel.de Inhalt: Inhalt:... 2 Übersicht:... 3 Menü:... 4 E-Mail:... 4 Funktionen:... 5 Auf neue Nachrichten überprüfen... 5 Neue Nachricht

Mehr

Einrichtung Mac OS X Mail IMAP

Einrichtung Mac OS X Mail IMAP Einrichtung Mac OS X Mail IMAP Fachhochschule Eberswalde IT-Servicezentrum Erstellt im Mai 2009 www.fh-eberswalde.de/itsz Die folgende Anleitung beschreibt die Einrichtung eines E-Mail-Kontos über IMAP

Mehr

Welche Mindestsystemanforderungen sind für die Installation von Registry Mechanic erforderlich?

Welche Mindestsystemanforderungen sind für die Installation von Registry Mechanic erforderlich? Erste Schritte mit Registry Mechanic Installation Welche Mindestsystemanforderungen sind für die Installation von Registry Mechanic erforderlich? Um Registry Mechanic installieren zu können, müssen die

Mehr

Blauer Ordner Outlook Konto einrichten Anleitung zum Einrichten der Berliner Schulmail unter Outlook 2010

Blauer Ordner Outlook Konto einrichten Anleitung zum Einrichten der Berliner Schulmail unter Outlook 2010 Seite 1 von 10 Anleitung zum Einrichten der Berliner Schulmail unter Outlook 2010 Seite 2 von 10 Inhaltsverzeichnis 1. E-Mail-Konto einrichten... 2 1.1 Vorbereitung... 2 1.2 Erstellen eines den Sicherheitsanforderungen

Mehr

VMware Workspace Portal- Benutzerhandbuch

VMware Workspace Portal- Benutzerhandbuch VMware Workspace Portal- Benutzerhandbuch Workspace Portal 2.1 Dieses Dokument unterstützt die aufgeführten Produktversionen sowie alle folgenden Versionen, bis das Dokument durch eine neue Auflage ersetzt

Mehr

System-Update Addendum

System-Update Addendum System-Update Addendum System-Update ist ein Druckserverdienst, der die Systemsoftware auf dem Druckserver mit den neuesten Sicherheitsupdates von Microsoft aktuell hält. Er wird auf dem Druckserver im

Mehr

CONTENT MANAGER BEDIENUNGSANLEITUNG

CONTENT MANAGER BEDIENUNGSANLEITUNG CONTENT MANAGER BEDIENUNGSANLEITUNG Lesen Sie diese Anleitung um zu lernen, wie Sie mit dem Content Manager suchen, kaufen, herunterladen und Updates und zusätzliche Inhalte auf Ihrem Navigationsgerät

Mehr

Diese Anleitung beschreibt die wichtigsten Funktionen der Webmail-Applikation der webways ag. Login... 2

Diese Anleitung beschreibt die wichtigsten Funktionen der Webmail-Applikation der webways ag. Login... 2 Anleitung Webmail Diese Anleitung beschreibt die wichtigsten Funktionen der Webmail-Applikation der webways ag. Inhaltsverzeichnis Login... 2 Oberfläche... 3 Mail-Liste und Vorschau... 3 Ordner... 3 Aktionen...

Mehr

Mit unserer 3-Schritt-Lösung können Sie sicherstellen, dass Sie unsere Newsletter zuverlässig erhalten.

Mit unserer 3-Schritt-Lösung können Sie sicherstellen, dass Sie unsere Newsletter zuverlässig erhalten. Mit unserer 3-Schritt-Lösung können Sie sicherstellen, dass Sie unsere Newsletter zuverlässig erhalten. Wählen Sie Ihren E-Mail-Provider Nehmen Sie die Absender-Adresse des LRV Tegel Newsletter auf FERTIG!

Mehr

Skyfillers Hosted SharePoint. Kundenhandbuch

Skyfillers Hosted SharePoint. Kundenhandbuch Skyfillers Hosted SharePoint Kundenhandbuch Kundenhandbuch Inhalt Generell... 2 Online Zugang SharePoint Seite... 2 Benutzerpasswort ändern... 2 Zugriff & Einrichtung... 3 Windows... 3 SharePoint als

Mehr

Remote Update User-Anleitung

Remote Update User-Anleitung Remote Update User-Anleitung Version 1.1 Aktualisiert Sophos Anti-Virus auf Windows NT/2000/XP Windows 95/98/Me Über diese Anleitung Mit Remote Update können Sie Sophos-Produkte über das Internet aktualisieren.

Mehr

Spamfilter-Konfiguration für Outlook 2000 und höher

Spamfilter-Konfiguration für Outlook 2000 und höher Spamfilter-Konfiguration für Outlook 2000 und höher Schritt 1 Starten Sie das Mailprogramm Outlook 2000/2002/2003 Schritt 2 Klicken Sie mit der linken Maustaste in der Menüleiste auf Extras und im sich

Mehr

Konfiguration von Sophos Anti-Virus für Windows

Konfiguration von Sophos Anti-Virus für Windows Konfiguration von Sophos Anti-Virus für Windows Diese Konfigurationsanleitung beschreibt die grundlegenden Einstellungen von Sophos Anti-Virus. Bei speziellen Problemen hilft oft schon die Suche in der

Mehr

Bitte beachten Sie. Nur für Kabelmodem! - 2 -

Bitte beachten Sie. Nur für Kabelmodem! - 2 - Erste Seite! Bitte beachten Sie Nur für Kabelmodem! - 2 - Inhaltsverzeichnis Inhaltsverzeichnis... 3 Internetprotokoll-Konfiguration (TCP/IPv4)... 4 Internet Explorer konfigurieren... 7 Windows Live Mail

Mehr

Vielen Dank, dass Sie sich für die Software der myfactory International GmbH entschieden haben.

Vielen Dank, dass Sie sich für die Software der myfactory International GmbH entschieden haben. Vielen Dank, dass Sie sich für die Software der myfactory International GmbH entschieden haben. Um alle Funktionen unserer Software nutzen zu können, sollten Sie bitte in Ihrem Browser folgende Einstellungen

Mehr

Nutzer Handbuch Antispam - Tool

Nutzer Handbuch Antispam - Tool Nutzer Handbuch Antispam - Tool Copyright 08/2007 by All rights reserved. No part of this document may be reproduced or transmitted in any form or by any means, electronic or mechanical, including photocopying

Mehr

Einstellungen im Internet-Explorer (IE) (Stand 11/2013) für die Arbeit mit IOS2000 und DIALOG

Einstellungen im Internet-Explorer (IE) (Stand 11/2013) für die Arbeit mit IOS2000 und DIALOG Einstellungen im Internet-Explorer (IE) (Stand 11/2013) für die Arbeit mit IOS2000 und DIALOG Um mit IOS2000/DIALOG arbeiten zu können, benötigen Sie einen Webbrowser. Zurzeit unterstützen wir ausschließlich

Mehr

2. Installation unter Windows 8.1 mit Internetexplorer 11.0

2. Installation unter Windows 8.1 mit Internetexplorer 11.0 1. Allgemeines Der Zugang zum Landesnetz stellt folgende Anforderungen an die Software: Betriebssystem: Windows 7 32- / 64-bit Windows 8.1 64-bit Windows Server 2K8 R2 Webbrowser: Microsoft Internet Explorer

Mehr

OUTLOOK-DATEN SICHERN

OUTLOOK-DATEN SICHERN OUTLOOK-DATEN SICHERN Wie wichtig es ist, seine Outlook-Daten zu sichern, weiß Jeder, der schon einmal sein Outlook neu installieren und konfigurieren musste. Alle Outlook-Versionen speichern die Daten

Mehr

ESET NOD32 Antivirus. für Kerio. Installation

ESET NOD32 Antivirus. für Kerio. Installation ESET NOD32 Antivirus für Kerio Installation Inhalt 1. Einführung...3 2. Unterstützte Versionen...3 ESET NOD32 Antivirus für Kerio Copyright 2010 ESET, spol. s r. o. ESET NOD32 Antivirus wurde von ESET,

Mehr

Anleitung zur Einrichtung eines Cablevision E-Mail-Kontos Entourage (Mac OS X)

Anleitung zur Einrichtung eines Cablevision E-Mail-Kontos Entourage (Mac OS X) Anleitung zur Einrichtung eines Cablevision E-Mail-Kontos Entourage (Mac OS X) Die folgende Anleitung zeigt Ihnen, wie Sie Entourage für Cablevision konfigurieren, um damit Ihre Nachrichten zu verwalten.

Mehr

Einrichten eines IMAP Kontos unter Outlook Express

Einrichten eines IMAP Kontos unter Outlook Express Einrichten eines IMAP Kontos unter Outlook Express Klicken Sie auf Start->Programme->Outlook Express Wählen Sie oben in der Leiste den Menüpunkt Extras Klicken Sie dann bitte auf Konten. Nun erscheint

Mehr

Outlook Express Anleitung

Outlook Express Anleitung Mit dem Programm versenden. Outlook Express können Sie E-Mails empfangen und 1. E-Mail Adressen Um andere Personen via E-Mail erreichen zu können, benötigen Sie - wie auf dem regulären Postweg - eine Adresse.

Mehr

Einrichtung des NVS Calender-Google-Sync-Servers. Installation des NVS Calender-Google-Sync Servers (Bei Neuinstallation)

Einrichtung des NVS Calender-Google-Sync-Servers. Installation des NVS Calender-Google-Sync Servers (Bei Neuinstallation) Einrichtung des NVS Calender-Google-Sync-Servers Folgende Aktionen werden in dieser Dokumentation beschrieben und sind zur Installation und Konfiguration des NVS Calender-Google-Sync-Servers notwendig.

Mehr

Handbuch zu AS Connect für Outlook

Handbuch zu AS Connect für Outlook Handbuch zu AS Connect für Outlook AS Connect für Outlook ist die schnelle, einfache Kommunikation zwischen Microsoft Outlook und der AS Datenbank LEISTUNG am BAU. AS Connect für Outlook Stand: 02.04.2013

Mehr

1. Installation. 1.2 Installieren des IRIScan Express 3. 1.3 Kalibrierung des Scanners

1. Installation. 1.2 Installieren des IRIScan Express 3. 1.3 Kalibrierung des Scanners Diese Kurzanleitung hilft Ihnen bei der Installation und den ersten Schritten mit IRIScan Express 3. Dieses Produkt wird mit der Software Readiris Pro 12 geliefert. Ausführliche Informationen über den

Mehr

Ungenauigkeiten der Filterung

Ungenauigkeiten der Filterung A Ungenauigkeiten der Filterung Kein Filter ist perfekt. Mit Ihrer Hilfe strebt MailCleaner an, ein perfekter Filter zu werden. Die Filterung, die von MailCleaner durchgeführt wird, beruht auf automatischen

Mehr

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Kurzanleitung

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Kurzanleitung Microsoft Windows 7 / Vista / XP / 2000 / Home Server Kurzanleitung ESET Smart Security schützt Ihren Computer mit modernsten Verfahren vor Schadsoftware. Auf Basis der ThreatSense -Prüfengine des preisgekrönten

Mehr

E-Mails zuordnen. Änderungen, Irrtümer und Druckfehler vorbehalten. Bearbeitet von Harald Borges. Stand April 2015 www.cobra.de

E-Mails zuordnen. Änderungen, Irrtümer und Druckfehler vorbehalten. Bearbeitet von Harald Borges. Stand April 2015 www.cobra.de E-Mails zuordnen Copyright 2015 cobra computer s brainware GmbH cobra Adress PLUS, cobra CRM PLUS, cobra CRM PRO und cobra CRM BI sind eingetragene Warenzeichen der cobra computer s brainware GmbH. Andere

Mehr

Meldung Lokale Anwendung inkompatibel oder Microsoft Silverlight ist nicht aktuell bei Anmeldung an lokal gespeicherter RWE SmartHome Anwendung

Meldung Lokale Anwendung inkompatibel oder Microsoft Silverlight ist nicht aktuell bei Anmeldung an lokal gespeicherter RWE SmartHome Anwendung Meldung Lokale Anwendung inkompatibel oder Microsoft Silverlight ist nicht aktuell bei Anmeldung an lokal gespeicherter RWE SmartHome Anwendung Nach dem Update auf die Version 1.70 bekommen Sie eine Fehlermeldung,

Mehr

Bitte beachten Sie. Nur für Kabelmodem! - 1 -

Bitte beachten Sie. Nur für Kabelmodem! - 1 - Erste Seite! Bitte beachten Sie Nur für Kabelmodem! - 1 - Inhaltsverzeichnis Inhaltsverzeichnis... 2 Internetprotokoll-Konfiguration (TCP/IPv4)... 3 Internet Explorer konfigurieren... 6 Windows Live Mail

Mehr

tentoinfinity Apps 1.0 EINFÜHRUNG

tentoinfinity Apps 1.0 EINFÜHRUNG tentoinfinity Apps Una Hilfe Inhalt Copyright 2013-2015 von tentoinfinity Apps. Alle Rechte vorbehalten. Inhalt der online-hilfe wurde zuletzt aktualisiert am August 6, 2015. Zusätzlicher Support Ressourcen

Mehr

@HERZOvision.de. Kurzanleitung WebClient. v 1.0.0 by Herzo Media GmbH & Co. KG - www.herzomedia.de

@HERZOvision.de. Kurzanleitung WebClient. v 1.0.0 by Herzo Media GmbH & Co. KG - www.herzomedia.de @HERZOvision.de Kurzanleitung WebClient v 1.0.0 by Herzo Media GmbH & Co. KG - www.herzomedia.de Inhaltsverzeichnis Inhaltsverzeichnis... 2 E-Mails direkt im Browser bearbeiten... 3 Einführung in den WebClient

Mehr

Installationsanleitung Spamfilter Outlook 2003

Installationsanleitung Spamfilter Outlook 2003 10. Oktober 2007, Version 1.0 Installationsanleitung Spamfilter Outlook 2003 Verwaltungsdirektion Informatikdienste Installationsanleitung Spamfilter Outlook 2003 Seite 1/9 Service- und Supportcenter Für

Mehr

Arbeiten mit UAG. Inhaltsverzeichnis. 1. Einleitung. 2. Voraussetzungen

Arbeiten mit UAG. Inhaltsverzeichnis. 1. Einleitung. 2. Voraussetzungen Arbeiten mit UAG Inhaltsverzeichnis 1. Einleitung...1 2. Voraussetzungen...1 2.1. Windows...1 2.2. Mac OS X...1 3. Dienste und Programme...2 4. Vorgehen mit Windows 7...2 4.1. Eintragen der SRZA-Adresse

Mehr

Im folgenden zeigen wir Ihnen in wenigen Schritten, wie dies funktioniert.

Im folgenden zeigen wir Ihnen in wenigen Schritten, wie dies funktioniert. OPTICOM WEB.MAIL Sehr geehrte Kunden, damit Sie mit opticom, Ihrem Internet Service Provider, auch weiterhin in den Punkten Benutzerfreundlichkeit, Aktualität und Sicherheit auf dem neusten Stand sind,

Mehr

Installation des Authorware Webplayers für den Internet Explorer unter Windows Vista

Installation des Authorware Webplayers für den Internet Explorer unter Windows Vista Installation des Authorware Webplayers für den Internet Explorer unter Windows Vista Allgemeines: Bitte lesen Sie sich diese Anleitung zuerst einmal komplett durch. Am Besten, Sie drucken sich diese Anleitung

Mehr

Kurzanleitung Norman Antispam Gateway

Kurzanleitung Norman Antispam Gateway Kurzanleitung Norman Antispam Gateway Diese Kurzanleitung soll als mögliche Lösung dienen. Es kann sein, dass individuell auf den jeweiligen Einsatzbereich zugeschnitten sich andere Ansätze besser eignen.

Mehr

INSTALLATION VON teacherdial-in. Inhalt:

INSTALLATION VON teacherdial-in. Inhalt: INSTALLATION VON teacherdial-in Inhalt: Seite 2 : Installation der Zusatzsoftware Windows 98 Seite 3-5: Installation unter Windows 98 Seite 5-8: Installation unter Windows XP Seite 1 von 9 Stand Juni 2003

Mehr

SANDBOXIE konfigurieren

SANDBOXIE konfigurieren SANDBOXIE konfigurieren für Webbrowser und E-Mail-Programme Dies ist eine kurze Anleitung für die grundlegenden folgender Programme: Webbrowser: Internet Explorer, Mozilla Firefox und Opera E-Mail-Programme:

Mehr

Erste Hilfe bei Problemen mit Iustec Mandat

Erste Hilfe bei Problemen mit Iustec Mandat Erste Hilfe bei Problemen mit Iustec Mandat Inhaltsverzeichnis 1. Nach dem Programmstart werden Sie aufgefordert, die Verbindung zu Ihrem Daten-Ordner neu herzustellen, obwohl Sie keine neue Version von

Mehr

Die guten ins Töpfchen, die schlechten ins Kröpfchen

Die guten ins Töpfchen, die schlechten ins Kröpfchen Die guten ins Töpfchen, die schlechten ins Kröpfchen Dokumentation zur Einrichtung von Filterregeln für Spam-Mails Damit Sie den vollen Funktionsumfang des Spam-Filters auf mailshield.de nutzen können,

Mehr

Installationsanleitung Expertatis

Installationsanleitung Expertatis Installationsanleitung Expertatis 1. Komplettinstallation auf einem Arbeitsplatz-Rechner Downloaden Sie die Komplettinstallation - Expertatis_Komplett-Setup_x32.exe für ein Windows 32 bit-betriebssystem

Mehr

Bitte beachten Sie. Nur für Kabelmodem! - 1 -

Bitte beachten Sie. Nur für Kabelmodem! - 1 - Erste Seite! Bitte beachten Sie Nur für Kabelmodem! - 1 - Inhaltsverzeichnis Inhaltsverzeichnis... 2 Internetprotokoll-Konfiguration (TCP/IPv4)... 3 Internet Explorer konfigurieren... 5 Windows Mail konfigurieren...

Mehr

Brainloop Secure Connector für Microsoft PowerPoint Version 4.5 Benutzerleitfaden

Brainloop Secure Connector für Microsoft PowerPoint Version 4.5 Benutzerleitfaden Brainloop Secure Connector für Microsoft PowerPoint Version 4.5 Benutzerleitfaden Copyright Brainloop AG, 2004-2015. Alle Rechte vorbehalten. Dokumentenversion 1.2 Sämtliche verwendeten Markennamen und

Mehr

E-Mail Einrichtung. Content Management AG 2012 1 www.cm4allbusiness.de

E-Mail Einrichtung. Content Management AG 2012 1 www.cm4allbusiness.de E-Mail Einrichtung Als Kunde von CM4all Business haben Sie die Möglichkeit sich E-Mail-Adressen unter ihrer Domain einzurichten. Sie können sich dabei beliebig viele Email-Adressen einrichten, ohne dass

Mehr

Es gibt aber weitere Möglichkeiten, die den Zugriff auf die individuell wichtigsten Internetseiten

Es gibt aber weitere Möglichkeiten, die den Zugriff auf die individuell wichtigsten Internetseiten Thema: Favoriten nutzen Seite 8 3 INTERNET PRAXIS 3.1 Favoriten in der Taskleiste Es gibt aber weitere Möglichkeiten, die den Zugriff auf die individuell wichtigsten seiten beschleunigen. Links in der

Mehr

VisiScan 2011 für cobra 2011 www.papyrus-gmbh.de

VisiScan 2011 für cobra 2011 www.papyrus-gmbh.de Überblick Mit VisiScan für cobra scannen Sie Adressen von Visitenkarten direkt in Ihre Adress PLUS- bzw. CRM-Datenbank. Unterstützte Programmversionen cobra Adress PLUS cobra Adress PLUS/CRM 2011 Ältere

Mehr

CentreWare Web 5.8.107 und höher August, 2013 702P01947. Xerox CentreWare Web Firmware-Patch zum Scannen - erkennen und anwenden

CentreWare Web 5.8.107 und höher August, 2013 702P01947. Xerox CentreWare Web Firmware-Patch zum Scannen - erkennen und anwenden CentreWare Web 5.8.107 und höher August, 2013 702P01947 Firmware-Patch zum Scannen - erkennen und anwenden 2013 Xerox Corporation. Alle Rechte vorbehalten. Xerox, Xerox und Design, CentreWare, ColorQube

Mehr

Einführung in OWA. Inhalt

Einführung in OWA. Inhalt Inhalt Online Kommunikation über OWA...2 Anmelden...2 Integration von OWA im Schulportal...2 OWA-Arbeitsoberfläche...2 Neue E-Mail senden...3 E-Mail-Adressen/Verteilerlisten suchen (Zusammenfassung und

Mehr

Parallels Desktop 4.0 Switch to Mac. Tutorial PC umziehen. www.parallels.de

Parallels Desktop 4.0 Switch to Mac. Tutorial PC umziehen. www.parallels.de Parallels Desktop 4.0 Switch to Mac Tutorial PC umziehen www.parallels.de Tutorial PC mit dem Parallels Transporter umziehen Mit dem in Parallels Desktop Switch to Mac enthaltenen erweiterten Programm

Mehr

Firewall-Programme in Verbindung mit StarMoney 9.0 und StarMoney Business 6.0

Firewall-Programme in Verbindung mit StarMoney 9.0 und StarMoney Business 6.0 Firewall-Programme in Verbindung mit StarMoney 9.0 und StarMoney Business 6.0 Informationen zu Firewall-Programmen und StarMoney Mit diesem Dokument möchten wir Ihnen wichtige Informationen sowie Hinweise

Mehr

> Internet Explorer 8

> Internet Explorer 8 > Internet Explorer 8 Browsereinstellungen optimieren Übersicht Inhalt Seite 1. Cache und Cookies löschen 2. Sicherheits- und Datenschutzeinstellungen 2 5 Stand Juli 2009 1. Cache und Cookies löschen Jede

Mehr

IBM SPSS Modeler Server 16 for Windows Installationsanweisungen

IBM SPSS Modeler Server 16 for Windows Installationsanweisungen IBM SPSS Modeler Server 16 for Windows Installationsanweisungen Inhaltsverzeichnis Installationsanweisungen....... 1 Systemanforderungen........... 1 Installation............... 1 Ziel................

Mehr

Kurzanleitung für Benutzer. 1. Installieren von Readiris TM. 2. Starten von Readiris TM

Kurzanleitung für Benutzer. 1. Installieren von Readiris TM. 2. Starten von Readiris TM Kurzanleitung für Benutzer Diese Kurzanleitung unterstützt Sie bei der Installation und den ersten Schritten mit Readiris TM 15. Ausführliche Informationen zum vollen Funktionsumfang von Readiris TM finden

Mehr

Anleitung zur Installation und Aktivierung von memoq

Anleitung zur Installation und Aktivierung von memoq Anleitung zur Installation und Aktivierung von memoq Wir möchten uns bedanken, dass Sie sich für memoq 6.2 entschieden haben. memoq ist die bevorzugte Übersetzungsumgebung für Freiberufler, Übersetzungsagenturen

Mehr

4.1 Neuen Kontakt erstellen

4.1 Neuen Kontakt erstellen Kontakte organisieren 4 Wechseln Sie im Aufgabenbereich zum Outlook-Ordner PERSONEN 4.1 Neuen Kontakt erstellen 1. Über die Schaltfläche NEUER KONTAKT im Register START/NEU rufen Sie das Fenster zur Eingabe

Mehr

Serverumzug mit Win-CASA

Serverumzug mit Win-CASA Serverumzug mit Win-CASA Wenn Sie in Ihrem Netzwerk einen Umzug der Server-Version durchführen müssen, sollten Sie ein paar Punkte beachten, damit dies ohne Probleme abläuft. 1. Nachweis-Ordner In der

Mehr

Konfiguration und Verwendung von MIT - Hosted Exchange

Konfiguration und Verwendung von MIT - Hosted Exchange Konfiguration und Verwendung von MIT - Hosted Exchange Version 3.0, 15. April 2014 Exchange Online via Browser nutzen Sie können mit einem Browser von einem beliebigen Computer aus auf Ihr MIT-Hosted Exchange

Mehr

6.1.2 Beispiel 118: Kennwort eines Benutzers ändern

6.1.2 Beispiel 118: Kennwort eines Benutzers ändern Herzlich willkommen zum Kurs "Windows XP Home & Professional" 6 Windows XP und die Sicherheit Sicherheit beim Arbeiten am Computer ist einer der wichtigsten Themen. Windows XP wurde von Microsoft mit zahlreichen

Mehr

Überprüfung der digitalen Unterschrift in PDF

Überprüfung der digitalen Unterschrift in PDF Überprüfung der -Dokumenten Um die digitale Unterschrift in PDF-Dokumenten überprüfen zu können sind die folgenden Punkte erforderlich: Überprüfung der Stammzertifikats-Installation und ggf. die Installation

Mehr

Windows 7 starten. Kapitel 1 Erste Schritte mit Windows 7

Windows 7 starten. Kapitel 1 Erste Schritte mit Windows 7 Windows 7 starten Wenn Sie Ihren Computer einschalten, wird Windows 7 automatisch gestartet, aber zuerst landen Sie möglicherweise auf dem Begrüßungsbildschirm. Hier melden Sie sich mit Ihrem Benutzernamen

Mehr

K u r z b e s c h r e i b u n g z u r Ab f r a g e u n d z u m V e r s a n d I h r e r E - M a i l s ü b e r d i e z a - i n t e r n e t G m b H

K u r z b e s c h r e i b u n g z u r Ab f r a g e u n d z u m V e r s a n d I h r e r E - M a i l s ü b e r d i e z a - i n t e r n e t G m b H K u r z b e s c h r e i b u n g z u r Ab f r a g e u n d z u m V e r s a n d I h r e r E - M a i l s ü b e r d i e z a - i n t e r n e t G m b H 2001 za-internet GmbH Abfrage und Versand Ihrer Mails bei

Mehr

BitDisk 7 Version 7.02

BitDisk 7 Version 7.02 1 BitDisk 7 Version 7.02 Installationsanleitung für Windows XP, Vista, Windows 7 QuickTerm West GmbH Aachenerstrasse 1315 50859 Köln Telefon: +49 (0) 2234 915 910 http://www.bitdisk.de info@bitdisk.de

Mehr

UMBRELLA NEWS. Aktionen September / Oktober / November 2011. Liebe Kunden. In diesen News finden Sie nützliche Office-Tipps - ausprobieren lohnt sich!

UMBRELLA NEWS. Aktionen September / Oktober / November 2011. Liebe Kunden. In diesen News finden Sie nützliche Office-Tipps - ausprobieren lohnt sich! UMBRELLA NEWS Umbrella Computer AG Rorschacher Str. 294 9016 St. Gallen / Telefon 071 244 02 02 Telefax 071 250 04 56 / E-Mail info@umbrellacomputer.ch Jahrgang 19 / Ausgabe 4 September 2011 Liebe Kunden

Mehr