Seminar Gefahr im Internet

Größe: px
Ab Seite anzeigen:

Download "Seminar Gefahr im Internet"

Transkript

1 Friedrich-Schiller-Universität Jena Seminar Gefahr im Internet Ausarbeitung zum Thema Viren, Würmer und Trojaner SS Daniel Kirbst Betreuer: Prof. Dr. Eberhard Zehendner

2 Inhaltsverzeichnis 1 Einleitung 1 2 Begriffserklärungen Computervirus Computerwurm Trojanisches Pferd Malware Typen und Mechanismen Computervirentypen Bootviren Datei-/Linkviren Makroviren Skriptviren Computerwurmtypen Wümer Instant-Messagingwürmer IRC-Würmer P2P-Würmer Handywürmer Typen Trojanischer Pferde Programm Programme: Linker Programme: Dropper Aufbau Vermehrungsteil Erkennungsteil Schadensteil Bedingungsteil Tarnungsteil Entschlüsselungsroutine Infektionsarten Überschreibend Companion Prepender Appender Entry Point Obscuring Schutz vor Entdeckung Stealth Viren Verschlüsselte Viren Polymorphe Viren

3 Inhaltsverzeichnis Metamorphe Viren Retroviren Verbreitung Psychologische Beeinflussung Doppelte Dateinamenserweiterung Lange Dateinamen Ausführbare Dateien Komprimierung und Verschlüsselung Mögliche Schäden Harmlose Auswirkungen Datenzerstörung Überwachung/Ausspähung Fernsteuerung Ressourcenausnutzung Erzeugung von Kosten Hardwarezerstörung Schutz Rechtetrennung Antivirenprogramm Reaktiv Proaktiv Firewall Rechtslage StGB 202 a Ausspähen von Daten StGB 263 a Computerbetrug StGB 303 a Datenveränderung StGB 303 b Computersabotage In-Umlauf-bringen Verschicken Zusammenfassung 17 3

4 1 Einleitung 1 Einleitung Als am 6. August 1991 das Internet zur weltweiten Benutzung freigegeben wurde, ließ sich nur vermuten, wie rasant die Abhängigkeit des Menschen von der Maschine voranschreitet. Der Computer ist aus dem alltäglichen Leben kaum noch wegzudenken. Wurden früher Briefe geschrieben, sind es heute s. Einkaufen kann man beispielsweise ganz leicht von zu Hause aus und zur Bank muss man auch nicht mehr. Um der Bequemlichkeit der Menschen gerecht zu werden, lassen sich unzählige Dienstleistungen online abrufen - bequem und sicher von zu Hause? Bequem ja, sicher nein. Mit der Zunahme der Bedeutung des Internets steigt auch die Anzahl der Menschen, die hier ihr Geld durch kriminelle Aktivitäten erlangen wollen. Nur durch Kenntnis möglicher Gefahren kann man sich vom Schein der sicheren vier Wände zurück zur aufmerksamen und kritischen Prüfung aller Sachverhalte besinnen. Diese Ausarbeitung beschäftigt sich mit einem kleinen, aber wichtigen Teil der Gefahren aus dem Internet. Deshalb sollte man beachten, dass zusätzliche Lektüre, mit deren Hilfe man sich auf Gefahren im Internet vorbereiten kann, sehr empfehlenswert ist. Anmerkung Die Literaturangaben für das jeweilige Kapitel stehen in dessen Einleitung. Bei einem Zitat befindet sich der Literaturvermerk direkt dahinter. 2 Begriffserklärungen Um die Begriffe voneinander abzugrenzen zu können, ist es wichtig zu wissen, welche Unterschiede zwischen den Definitionen bestehen. Leicht kann man die Begriffe verwechseln, da z.b. ein Trojanisches Pferd als Schadprogramm einen Computervirus oder Computerwurm eingebaut haben kann und meist nur die Funktionalität und nicht der Mechanismus benannt wird. (WD10b) (WD10c) (WD10e) 2.1 Computervirus Virus (lat. für Gift, Schleim ) ist ein Computerprogramm, das sich nach der Ausführung selbstständig verbreitet, indem es sich in andere Computerprogramme einschleust und somit reproduziert. Der Mechanismus der Verbreitungs- und Infektionsfunktion ist äquivalent zum Virus, weshalb der Name übernommen wurde. Computerviren variieren im Aufbau und können verschiedenste Funktionen erfüllen. 2.2 Computerwurm Ein Computerwurm ist die Weiterentwicklung eines Computervirus. Der Computerwurm grenzt sich bei der Verbreitung vom Computervirus ab. Die Verbreitung des Computervirus ist abhängig vom Benutzer - ganz im Gegensatz zum Computerwurm. Er hat eine verbesserte Verbreitungsroutine und vermehrt sich, einmal gestartet, eigenständig über eine bestehende Infrastruktur (z.b. über Clienten). 1

5 3 Typen und Mechanismen 2.3 Trojanisches Pferd Ein Trojanisches Pferd ist ein als nützliches Programm getarntes Computerprogramm, welches im Hintergrund und ohne Wissen des Anwenders eine andere Funktion ausführt. 2.4 Malware Als Malware (engl. mal icious - bösartig ) werden Schadprogramme bezeichnet, die entwickelt wurden, um unerwünschte oder schädliche Funktionen auszuführen. Somit fallen Computerviren, Computerwürmer und Trojanische Pferde in die Malware. 3 Typen und Mechanismen Wie bereits angedeutet, ist es sehr wichtig, über die Gefahren im Internet Bescheid zu wissen. Dazu gehört ebenfalls, einen Überblick über die Mechanismen der verschiedenen Computerviren, Computerwürmer und Trojanischen Pferde zu erhalten. Im folgenden Kapitel werden die wichtigsten Typen thematisiert. (WD10b) (WD10c) (WD10e) 3.1 Computervirentypen Viele Computerviren kann man nicht eindeutig einer Klasse zuordnen, da sie gleich mehrere Mechanismen nutzen, um ihren Schadcode zur Ausführung zu bringen. Die Variationsvielfalt und Kreativität der Programmierer lässt hier alle Möglichkeiten offen Bootviren Bootviren sind bis 1995 eine sehr verbreitete Form von Computerviren gewesen. Sie haben den Master Boot Record 1 (MBR) einer Festplatte infiziert und konnten somit die Funktion des Ladens vom Betriebssystem abändern und so ihren Schadcode zur Ausführung bringen. Wenn der geladene MBR nicht von der Festplatte, sondern von einem externen Medium (z.b. von deiner Diskette) stammt, so versucht der Computervirus sich in den MBR der Festplatte zu schreiben, um immer ausgeführt zu werden. Die größte Schwachstelle der Bootviren ist die stark limitierte Größe des MBR auf 512 Bytes. Außerdem muss der Computervirus noch die eigentliche Funktion des MBR übernehmen und somit bleibt wenig Platz für den Computervirus selbst. Möglich wäre es, einen Teil des Codes auf die Festplatte auszulagern, jedoch gilt dabei zu beachten, dass Funktionen, die das Betriebssystem bereit stellt (z.b Finden und Öffnen von Dateien), nicht genutzt werden können, denn das Betriebssystem wurde noch nicht geladen. Der Schutz für den MBR hat sich im Laufe der Jahre stark weiter entwickelt, wodurch nur noch sehr wenige Bootviren Systeme infizieren können. Außerdem erfordert es wesentlich mehr Wissen und Programmierfertigkeiten, um auf dem stark limitierten Speicherplatz arbeiten zu können. Abschließend kann man festhalten, dass dieser Computervirentyp sehr selten geworden ist und Programmierer mit entsprechendem Wissen häufig auf andere Malware zurückgreifen. 1 erster physischer Teil einer Festplatte 2

6 3 Typen und Mechanismen Datei-/Linkviren Dieser Computervirentyp tritt am häufigsten auf. Sie infizieren ausführbare Dateien oder Programmbibliotheken auf einem Betriebssystem, indem sie sich in die Wirtsdateien einfügen und die Ausführungsreihenfolge der Befehle derart verändern, dass der Computervirencode immer zuerst ausgeführt wird. Die Datei-/Linkviren unterscheiden sich voneinander in der Art, wie sie die Wirtsdatei infizieren. Welche Infektionsarten es gibt, wird an einer anderen Stelle erläutert Makroviren Makros dienen dazu, das Arbeiten in Dokumenten zu vereinfachen, indem sie wiederkehrende Aufgaben automatisieren. Findet der Makrovirus ein nicht infiziertes Dokument (wie das funktioniert, wird später behandelt), so wird der Schadcode häufig in ein spezielles Makro geladen, welches automatisch nach dem Laden des Dokuments ausgeführt wird. Möglich ist auch die Infektion anderer Makros, jedoch verringert sich hier die Ausführungswahrscheinlichkeit stark und kommt deshalb sehr selten vor Skriptviren Ein Skript ist ein Programm. Es wird durch einen Interpreter Schritt für Schritt ausgeführt und realisiert damit die Ausführung einer Funktion, ohne durch einen Kompilierer in Maschinensprache übersetzt worden zu sein. Skripte sind meist vom Betriebssystem unabhängig und finden häufig auf Webservern Anwendung (z.b. JavaScript). Ähnlich wie das Makrovirus sucht sich das Skriptvirus eine entsprechende Datei, die es infizieren kann. Bei HTML-Dateien gibt es einen Skriptbereich, der automatisch von den meisten Browsern ausgeführt wird. In Abhängigkeit von den Dateietypen verändern sich die Schwachstellen und somit die Strategie der Computerviren. 3.2 Computerwurmtypen Computerwürmer verbreiten sich selbstständig und beruhen auf vielen Mechanismen, die bereits bei Computervirentypen erklärt wurden. Deshalb wird an manchen Stellen der Mechanismus nur genannt und kann im entsprechenden Computervirentyp nachgelesen werden Wümer -Würmer verbreiten sich durch das selbständige Verschicken von s. In der Mail ist ein Hyperlink enthalten, der den Schadcode nach dem Anklicken auf dem Rechner installiert, und ein entsprechender Text, um den Nutzer das Anklicken des Hyperlinks schmackhaft zu machen. Ist man dem Inhalt des Textes zum Opfer gefallen, so installiert man automatisch den Computerwurm auf seinem Rechner. Meist ohne Wissen des Nutzers werden weitere Mails an die gespeicherten Adressen im Webaccount verschickt. 3

7 3 Typen und Mechanismen Durch das Erhalten der Mail von Bekannten, steigt das Risiko, Opfer des Computerwurms zu werden, enorm Instant-Messagingwürmer Ein Instant-Messaging Programm ermöglicht das zeitnahe Kommunizieren von zwei oder mehr Personen im Internet. Instant-Messagingwürmer verschicken Nachrichten mit einem Hyperlink und Text an Leute aus der Kontaktliste. Klickt man auf den Hyperlink, so ist der Computer infiziert und verschickt Nachrichten an Leute aus der eigenen Kontaktliste. Auch hier ist dies meistens vor dem Nutzer verborgen, um größtmöglichen Schaden anzurichten, bevor Gegenmaßnahmen ergriffen werden können IRC-Würmer Internet Relay Chat ist ein rein textbasiertes Chat-System. Es nutzt eine eigene Infrastruktur (IRC-Server), um eine Kommunikation zwischen zwei oder mehr Nutzern zu ermöglichen. Das Besondere ist hierbei ein Programmteil, der das Ausführen von Textskripten ermöglicht. Der Wurm ändert diesen entsprechend ab, was dazu führt, dass der Nutzer in jedem Channel 2 den Link zum IRC-Wurm verteilt. Einmal auf den Link geklickt, trägt man zur Verbreitung des Computerwurmms bei P2P-Würmer Peer-to-Peer ist eine Netzwerkform, die ohne einen Server auskommt (Direktverbindung). Anwendung findet diese Form der Verbindung bei den meisten Tauschbörsen (z.b. Bit- Torrent). Da hier zumeist illegal Daten getauscht werden, ist diese Form der Verbindung wesentlich sicherer als über einen Server, weil die Verbindungen so nicht durch eine zentrale Stelle gespeichert werden können. An dieser Stelle knüpfen die P2P-Würmer an. P2P Verbindungen haben Sicherheitslücken, wodurch der Wurm sich ohne eine Aktion des Nutzers auf das System speichern kann. Ist man infiziert, werden alle Nachbarn 3 auf die gleiche Weise angegriffen und infiziert. Der Aufbau des Netzwerkes beruht auf vielen Verbindungen zwischen den Nutzern und dem Verschieben von Daten. Das erschwert das Erkennen des Computerwurms enorm. Eine deutlich weniger raffinierte Methode ist das Anbieten von infizierten Dateien zum Download. Das Interesse der Nutzer wird hier mit Namen erweckt, die auf glaubwürdigen Seiten automatisch geklaut und zum Download bereit gestellt werden. In Tauschbörsen wird aber zumeist nur mit großen Dateien gehandelt, was die kleinen Virenprogramme natürlich sehr auffällig macht. Viele Filesharing-Programme haben inzwischen wirksame Filter, um verdächtige Dateiformate zu ignorieren. Wenn man Dateien in einem P2P-Netzwerk sucht, bekommt man als Suchergebnis eine Datei (Hashet oder.torrent-file), welche über ein Protokoll gesteuert wird. Ein weiterer Ansatz ist, dieses Suchergebnis entsprechend abzuändern und den Computerwurm 2 spezielle Form von Chaträumen für beliebig viele Personen 3 Computer zu denen eine Verbindung besteht 4

8 3 Typen und Mechanismen anstatt der eigentlich gesuchten Datei zum Download bereit zu stellen. Wichtig ist hier ebenfalls die Ähnlichkeit der Größe der Datei zur gesuchten. Diese Methode ist schwierig zu programmieren und findet daher kaum Anwendung Handywürmer Mit der Zunahme der Funktionen, die ein Handy bereit stellt, wächst auch die Gefahr der Bedrohung. Denn mehr Funktionen bedeuten mehr Angriffsfläche und Nutzen für Computerwurmautoren. Mitte 2004 ist der erste Wurm für Handys aufgetreten und wurde über Bluetooth verbreitet. Später ist auch die Verbreitung über MMS hinzugekommen. Andere Verbindungen wie UMTS oder WLAN werden definitiv folgen. In dieser Kategorie werden in naher Zukunft einige Weiterentwicklungen zu vermerken sein. 3.3 Typen Trojanischer Pferde Ein Trojanisches Pferd versucht immer unerkannt zu bleiben, weshalb hier verschiedene Mechanismen in Frage kommen. Im Allgemeinen besteht ein Trojanisches Pferd aus zwei eigenständigen Programmen, die miteinander verknüpft wurden. Ein Programm führt die gewünschte und der andere Teil die unerwünschte Funktion aus. Weiterhin gibt es noch Trojanische Pferde, welche die geheime Funktion in sich selbst beherbergen und somit beide Funktionen zur Anwendung bringen. Es werden immer wieder neue Arten und artverwandte Typen von Trojanischen Pferden erstellt. Zudem werden oftmals Kombinationen verschiedener Computervirus-/ Computerwurmarten zu einem Schadprogramm zusammengefasst, um so die Effektivität zu steigern und das Einsatzspektrum zu erweitern Programm Hier werden beide Funktionalitäten in einem Programm untergebracht. Demnach geht nach dem Löschen des Programms die geheime Funktionalität ebenfalls verloren. Ein Beispiel hierfür sind Plugins 4, die eine Erweiterung für ein bestimmtes Programm bieten. Als Browser-Plugin getarnt, könnte man praktischerweise gleich mit dem Internet kommunizieren, ohne die Aufmerksamkeit einer Firewall zu erregen. Trojanische Pferde können sich alle Schnittstellen eines Programms zu nutze machen, um somit bestehende Sicherheitsprogramme auszutricksen. Die Nutzung der Schnittstellen von Programmen, auf die man über eine Schnittstelle Zugriff hat, ist nicht ausgeschlossen Programme: Linker Ein Linker (auch Joiner oder Binder genannt) heftet das unerwünschte Programm einer beliebigigen ausführbaren Datei an und startet diese unbemerkt mit. Das Schadprogramm wird gewissermaßen mit dem nützlichen Programm verlinkt. 4 engl. to plug in, einstöpseln, anschließen oder auch Erweiterungsmodul 5

9 3 Typen und Mechanismen Programme: Dropper Hier wird versucht, die geheime Funktionalität auszulagern, damit nach dem Löschen des Trojanischen Pferdes weiterhin die Funktion ausgeführt werden kann. Das geschieht, indem nach der Ausführung ein Programm irgendwo im System fallen gelassen (engl. to drop) bzw. installiert wird. Im Autostart wird entsprechend ein Vermerk hinterlassen, um zu gewährleisten, dass die Funktion immer ausgeführt wird. 3.4 Aufbau Die Formen eines Computervirus können sehr unterschiedlich sein, weshalb die Angabe eines grundsätzlichen Aufbaus schwer möglich ist. Die folgenden Funktionsteile beschreiben die häufigsten Vorkommen von Funktionen in einem Computervirus. Es ist durchaus möglich, dass weitere Funktionen in einem Computervirus Anwendung finden. Manche Teile, wie z.b. der Tarnungsteil, kommen eher selten vor. Ein Computerwurm unterscheidet sich von einem Computervirus laut Definition nur in seinem Vermehrungsteil, welcher allerdings, um die eigenständige Vermehrung zu ermöglichen, hoch komplex werden kann. Trojanische Pferde können als unerwünschtes Programm ganze Computerviren oder Computerwürmer enthalten oder nur die Schadroutinen. Das Trojanische Pferd unterscheidet sich von den Computerviren und Computerwürmern hauptsächlich in dem Punkt, dass es keinen Vermehrungsteil haben muss. Es sei denn, man betrachtet die Idee hinter einem Trojanischen Pferde als Vermehrungsteil Vermehrungsteil Der Vermehrungsteil sorgt für die Verbreitung. Dieser Teil ist laut Definition in jedem Computervirus und Computerwurm enthalten Erkennungsteil Dieser Teil dient zur Überprüfung, ob bereits eine Infizierung erfolgt ist. Dazu muss er seine eigene Signatur 5 kennen und danach suchen Schadensteil Ohne diesen Teil wären Computerviren und Computerwürmer eher harmlos. Denn hier werden, wie der Name schon sagt, die Befehle eingefügt, die zum Schaden für das Opfer führen. Nicht zwingend müssen dies Datenverlust oder andere unmittelbare Schäden sein. Welche Schäden auftreten können, wird im Kapitel 4 thematisiert Bedingungsteil Der Bedingungsteil macht nur in Zusammenhang mit dem Schadensteil Sinn, denn hier wird festgehalten, wann der Schadcode ausgeführt werden soll. Standardmäßig wird der 5 lat. signum Zeichen zur eindeutigen Identifikation 6

10 3 Typen und Mechanismen Schadensteil immer ausgeführt, aber genauso sind Zufall, ein bestimmtes Datum, bestimmte Systemvoraussetzungen oder ähnliches vorstellbar Tarnungsteil Hier werden Tarnungsroutinen eingebaut, um Schutz vor Anti-Viren-Software zu haben. Dabei finden unter anderem Verschlüsselung oder Formveränderung Anwandung. Beide Formen werden später näher erläutert Entschlüsselungsroutine Dieser Teil macht nur Sinn in Verbindung mit einem Tarnungsteil. Er dient dazu, die Verschlüsselung des Tarnungsteils wieder aufzuheben. Allerdings muss die Entschlüsselungsroutine unverschlüsselt vorliegen und deshalb ist der Schutz einer Verschlüsselung eher gering, denn Anti-Viren-Programme suchen zumeist einfach nach der Entschlüsselungsroutine. 3.5 Infektionsarten Es gibt verschiedene Arten, wie eine Wirtsdatei infiziert werden kann. Wie überall gibt es triviale und anspruchsvolle Methoden. Sie unterscheiden sich hauptsächlich in der Auffindbarkeit durch Anti-Viren-Software. Die folgenden Infektionsarten beschreiben Mechanismen, die sich Computerviren und Computerwürmer zu Nutze machen. Die Infektionsarten Trojanischer Pferde sind bereits erläutert wurden Überschreibend Die triviale Art der Infizierung ist, kompromisslos den Programmcode in ausführbare Dateien zu schreiben, ohne darauf zu achten, dass der ursprüngliche Programmcode intakt bleibt. Durch das daraus folgende nahezu sichere Zerstören der Wirtsdatei fällt die Infektion schnell auf Companion Als Companion kann man einen Gefährten verstehen. In diesem Sinne ist er ein eher unerwünschter Gefährte, denn er nimmt den Platz einer Datei ein und verschiebt die Datei in einen Ordner, die so gut wie nie aufgerufen wird. Nach der Ausführung des Schadcodes wird die ursprüngliche Datei ausgeführt, um die Wahrscheinlichkeit einer Entdeckung zu verringern. Wenn man genau hinschaut, handelt es sich hierbei nicht um einen Computervirus in ursprünglichem Sinne, denn es wird keine Wirtsdatei infiziert Prepender To prepend bedeutet soviel wie voranstellen. Genau nach diesem Prinzip fügt sich der Computervirus in eine Wirtsdatei ein und wird somit zuerst ausgeführt. Nach der Ausfüh- 7

11 3 Typen und Mechanismen rung des Computervirus stellt dieser den Originalzustand der Wirtsdatei im Arbeitsspeicher her und führt diese ebenfalls aus Appender To append bedeutet soviel wie anhängen. Sich an eine Wirtsdatei anzuhängen, ist wesentlich einfacher zu implementieren als am Anfang einzufügen. Um vor der Wirtsdatei ausgeführt zu werden, wird der Programmablauf entsprechend angepasst. Wie beim Prepender so wird auch hier die Wirtsdatei ausgeführt, um unauffällig zu bleiben Entry Point Obscuring Entry Point Obscuring bedeutet, den Eintrittpunkt in eine Wirtsdatei zu verschleiern. Der Eintrittspunkt in eine Wirtsdatei muss demnach variieren und deshalb ist dieser Mechanismus sehr schwer zu entwickeln. Um häufig zur Ausführung zu kommen, werden Routinen, die einmal ausgeführt werden (z.b. die Funktion zum Beenden eines Programms), bevorzugt zur Infektion genutzt. Durch diese Technik ist es allerdings auch möglich, dass ein Teil der Wirtsdatei infiziert wird, der nie oder nur ganz selten Anwendung findet. Die Vorteile, die diese Technik bietet, wiegt das Risiko auf, denn um diesen Computervirentyp zu finden, muss man die gesamte Wirtsdatei durchsuchen. Standartmäßig werden bei einer schnellen Virensuche nur der Anfang und das Ende einer Datei durchsucht, da die ausführliche Suche sehr zeitaufwändig ist. 3.6 Schutz vor Entdeckung Die Ersteller von Malware verfolgen zumeist illegale Aktivitäten, weshalb die Suche danach immer besser und raffinierter wird. Um Schadprogramme zu schützen finden sehr raffinierte Tricks Anwendung. Die wichtigsten, die zur Tarnung von Computerviren Verwendung finden, werden im folgenden Abschnitt thematisiert. Dabei ist zu beachten, dass Computerwürmer ebenfalls auf die folgenden Mechanismen zurückgreifen. Trojanische Pferde hingegen sind durch ihren Aufbau schon ausreichend gut versteckt Stealth Viren Stealth 6 Viren fangen Systemaufrufe ab, sodass eine Identifikation (z.b. durch die Größe der Datei) erschwert wird. Beim Lesen der Datei werden ausschließlich die Daten der ursprünglichen Datei ausgegeben Verschlüsselte Viren Diese Art von Computerviren verschlüsselt sich selbst, wobei eine Änderung des Schlüssels von Infektion zu Infektion nicht ausgeschlossen ist. Damit macht man das Suchen 6 engl.: Heimlichkeit, Schläue 8

12 3 Typen und Mechanismen nach der Signatur des Virus unmöglich. Durch die Variation des Schlüssels verhindert man die Suche nach gewissen Zeichenfolgen. Da die Entschlüsselungsroutine in seiner ursprünglichen Form vorhanden sein muss, kann man nach ihr suchen. Dieser Typ bietet also nur Schutz vor Mustererkennung und Signatursuche Polymorphe Viren Polymorphismus bedeutet Vielgestaltigkeit. Um das zu erreichen verwenden polymorphe Computerviren eine variable Entschlüsselungsroutine und meist eine variable Verschlüsselung. Nach einer Infektion wird der Teil, der zur Erstellung der neuen Entschlüsselungsund Verschlüsselungsroutine dient, aufgerufen. Dieser erstellt durch Vertauschen unabhängiger Befehle sowie dem Austauschen von Operationen und der Kodierung von Operationen mit verschiedenen Befehlssequenzen eine strukturfremde Entschlüsselungs- und ggf. Verschlüsselungsroutine. Die Schwachstelle der eindeutigen Erkennung der Entschlüsselungsroutine, die verschlüsselter Virus habt, wird somit beseitigt. Die Vorteile der verschlüsselten Computerviren gelten natürlich auch für polymorphe Viren Metamorphe Viren Metamorphismus bedeutet soviel wie Verwandlung oder Umgestaltung. Dies wird erreicht durch die Veränderung der eigenen formalen Grammatik. Der Programmcode wird in eine Metasprache 7 umgeschrieben und in dieser abgeändert, dadurch verändert sich die formale Grammatik. Anschließend kann man die Sprache wieder in Programmcode compilieren und erhält einen vom Ursprünglichen metamorphen Computervirus Retroviren Retroviren versuchen bestehende Schutzprogramme wie Firewall und Anti-Viren-Software zu deaktivieren und verschaffen somit anderer Malware freien Zugang zum System. Dadurch gelten sie als sehr gefährlich. 3.7 Verbreitung Die Verbreitung von Malware ist höchst anspruchsvoll und erfordert Kreativität, denn die Zielpersonen sind allseits bestrebt, dieser nicht zum Opfer zu fallen. Sicherheitslücken von Programmen werden zur Weiterverbreitung genutzt. Jedoch sind Firmen, die diese Programme anbieten, bestrebt, die Software so sicher wie möglich zu erstellen und falls Sicherheitslücken erkannt werden, diese schnellstmöglich zu schließen. Die Sicherheitssoftware wird immer besser und ist vom normalen Computervirenautor kaum noch zu überlisten. Deshalb hat die Verbreitung durch die Unwissenheit und Bequemlichkeit der Benutzer eine hohe Bedeutung. Wie der Nutzer dazu gebracht wird, die Malware mehr oder weniger 7 Sprache über eine Sprache 9

13 3 Typen und Mechanismen freiwillig auf seinem Rechner zu installieren, wird in folgendem Abschnitt auszugsweise erklärt Psychologische Beeinflussung Besonders wichtig ist es, das Interesse des Empfängers zu wecken. Dazu kann man auf eine Schockwirkung zurückgreifen (z.b. Androhung einer Strafverfolgung), Neugier (z.b. private Bilder) oder Begierde (z.b. auf hohe Geldbeträge). Das erweckte Interesse soll die Sicherheitsbedenken gegenüber dem präsentierten Link verringern, der Versprochenes erfüllen soll. Ist man der Illusion zum Opfer gefallen, so hat man einen infizierten Rechner und trägt in vielen Fällen zur Verbreitung bei Doppelte Dateinamenserweiterung Das häufig benutzte Betriebssystem Microsoft Windows blendet die Dateiendungen aus und somit wird z.b. Dateiname.mp3.exe nur noch als Dateiname.mp3 angezeigt. Um die Illusion perfekt zu machen, kann man der Datei zusätzlich ein geeignetes Icon 8 zuweisen. Damit besteht starke Verwechslungsgefahr mit einer Musikdatei und so kann es zur Ausführung kommen Lange Dateinamen Bei zu langem Dateinamen wird dieser von den meisten Betriebssystemen nur bis zu einem bestimmten Zeichen angegeben und der Rest mit Punkten angedeutet. Geht man mit der Maus auf die Datei, so findet man das ganze Wort in einer Box vor. Der Anwender kann leicht über die wahre Natur der Datei hinwegtäuscht werden, indem ihr ein Interesse erweckendender Namen gegeben wird. Durch entsprechend viele Leerzeichen kann man über die Endung hinwegtäuscht und hoffen, dass der Nutzer diese übersieht. Dies ist aber ein Risiko und somit werden meist zusätzliche Täuschungen eingebaut. Vorstellbar wäre z.b. interessantername.jpg <ausreichend Leerzeichen> Checked by Antivirus.exe. Der Computervirenautor baut hier darauf, dass der Nutzer die Namenserweiterung als Hinweis auffasst und sich durch die Prüfung durch eine Anti- Viren-Software sicher fühlt Ausführbare Dateien Es gibt viele verschiedene Typen von ausführbaren Dateien, wie z.b..bat,.cmd,.vbs,.com,.pif und mehr. So kann man mit.pif ein Bild vortäuschen oder mit.com einen Internetlink. Die Variabilität ist hier sehr hoch, um eine Verwechslung zu provozieren Komprimierung und Verschlüsselung Durch Komprimierung verschwinden die Dateiendungen und sind erst nach dem Entpacken sichtbar. Das Überprüfen der Dateien durch gängige Schutzsoftware wird so er- 8 Symbol oder Sinnbild 10

14 4 Mögliche Schäden schwert. Durch Verschlüsselung ist das Überprüfen der Datei grundsätzlich erst nach dem Entschlüsseln möglich. 4 Mögliche Schäden Das folgende Kapitel beschäftigt sich mit Schäden, die der Nutzer unmittelbar an seinem Rechner erfährt und Schäden, die erst im Nachhinein zum Tragen kommen. Im Allgemeinen kann man sagen, dass Computerviren einen geringeren Schaden ausrichten als Computerwürmer. Die einfache Begründung dafür ist die rasante Verbreitung der Computerwürmer. (WD10b) (WD10c) (WD10e) 4.1 Harmlose Auswirkungen Es gibt Computerviren, die keinen Schadensteil haben und sich somit nur minimal auswirken. Es wird lediglich Speicherplatz und Rechenzeit verbraucht, was aber bei dem heutigen Stand der Technik kaum ins Gewicht fällt. Eher unerfreulich, jedoch noch relativ harmlos, sind Computerviren, die ihre Existenz bereitwillig dem Nutzer kundtun. Dies kann geschehen durch Piepsen bzw. Musik, durch auftauchende Texte (in dem der Computervirenautor z.b. über Politik aufklären will) oder durch Manipulation des Bildschirminhalts, indem dieser verzerrt wird, Buchstaben herunter fallen oder Objekte sich selbstständig machen und wahllos über den Bildschirm wandern. Meistens ist diese Aktivität an eine bestimmte Zeit gebunden, um dem Computervirus genügend Zeit zu geben sich zu verbreiten. 4.2 Datenzerstörung Auch wenn diese Art von Zerstörung mit den meisten Computerviren in Verbindung gebracht wird, so trifft die Funktionsweise jedoch nur auf sehr wenige Computerviren zu. Durch gute Rekonstruktionsprogramme kann man viele Daten retten. Nur sehr wenige Computerviren beherrschen das unwiderrufliche Löschen. Dabei sollte man beachten, dass der Computervirus damit oft seinen eigenen Lebensraum zerstört. Die Zerstörung von Programmen bzw. Datenbeständen kann zum einen durch fehlerhafte Programmierung von Computerviren kommen. Das ist höchst unschön für den Nutzer, aber meist ungewollt vom Computervirenautor. Zum anderen kann diese Funktion aber auch mit voller Absicht ausgeführt werden, was eine meist effektivere Zerstörung zur Folge hat. Wirklich Sinn macht die Zerstörung von Datenbeständen für Computervirenautoren lediglich in Firmen. Denn damit wollen sie ihr Geld verdienen und das erhalten sie in diesem Fall von der Konkurrenzfirma. Auszuschließen ist jedoch nicht, dass ein Computervirenautor aus niederen Beweggründen einen Datenzerstörer für den Normalverbraucher in Umlauf bringt. 11

15 4 Mögliche Schäden 4.3 Überwachung/Ausspähung Diese Art von Schädigung hat meist keine unmittelbaren Schäden für den Nutzer zur Folge, jedoch kann im Nachhinein ein viel größerer Schaden auftreten als der Verlust von Daten. Möglich ist hier die Überwachung von Tastatureingaben und somit Passwortraub (pishing 9 ). Benutzeraktivitäten können protokolliert und entsprechende Profile erstellt werden(z.b. Mitarbeiterüberwachung). Genauso können der Datenverkehr überwacht und (sensible) Datenbestände kopiert werden. Für Firmen mit geheimen Informationen über Produkte können solche Informationen existenzbedrohend sein. 4.4 Fernsteuerung Man kann die Computer fremder Nutzer einfach fernsteuern, wenn der entsprechende Computervirus installiert wurde. Dadurch erhält man die gleichen Rechte wie der aktuelle Nutzer und kann somit meist (durch fehlende Rechtetrennung) alle Aktionen durchführen, inklusive Austausch bzw. Deaktivierung von Sicherheitssoftware. Damit ist dann Tag der offenen Tür für andere Malware. 4.5 Ressourcenausnutzung Manche Computerviren/-würmer infizieren den Rechner und stellen lediglich Speicheroder Rechenressourcen für den Entwickler der Malware bereit. Eine Nutzung könnte beispielsweise sein, den Computer zum Abschicken von s einzusetzen, um Spamfilter zu umgehen oder einfach nur Massen von s zu verschicken. In dem Zusammenhang können Rechennetzwerke erstellt werden (Botnetz 10 ), die dem Befehl des Administrators folgen. 4.6 Erzeugung von Kosten Durch den hohen Datenverkehr, den Computerwürmer erzeugen können, kann es zu Serverausfällen und somit Geldverlust des Betreibers kommen. Ebenfalls gibt es Trojanische Pferde, die Dialer 11 installieren, sich in kostenpflichtige Verbindungen einwählen und somit Kosten erzeugen. Handywürmer können durch das Verschicken von SMS/MMS ebenfalls erhebliche Kosten produzieren. Nicht zu vernachlässigen ist der Schaden für das Image 12, den eine Firma durch Angriffe von Malware erleiden kann. Jedoch ist die Wahrscheinlichkeit einer Infektion durch die immer raffinierteren Tricks der Computervirenautoren stark gestiegen. Somit ist der erlittene Imageschaden mit der Zeit gefallen, jedoch sind zur Wiederherstellung des Images erhebliche Kosten notwendig. 9 password fishing 10 Gruppe von Software-Bots 11 Einwahlprogramme 12 Gesamteindruck der Kunden 12

16 5 Schutz 4.7 Hardwarezerstörung Tatsächlich schaffen es Computerviren in Einzelfällen, sogar Hardware zu zerstören. Früher konnte durch extreme Bildsignale der Bildschirm zerstört werden, was allerdings heutzutage verhindert wird. Doch können z.b. Grafikkarten übertaktet und bei nicht ausreichender Kühlung beschädigt oder zerstört werden. 5 Schutz Um sich vor Malware zu schützen, ist es wichtig, die Typen und Mechanismen zu kennen, welcher sich die Schädlinge bedienen. Da man nicht alle kennen kann, ist eine gesunde Skepsis stets anzuraten. Es ist wichtig, jeden neuen Schritt kritisch zu betrachten und zu bewerten, um nicht durch psychologische Tricks dazu gebracht zu werden, Malware freiwillig auf dem Rechner zu installieren. Die im folgenden Abschnitt beschriebenen Sicherheitsmaßnahmen bieten keinen vollen Schutz, sondern vergrößern ihn nur. Aber im Allgemeinen gilt, dass das schwächste Glied immer noch der Nutzer selbst ist. Anhand der verschiedenen Mechanismen, die behandelt wurden, kann man zumindest folgende Regeln aufstellen: 1. Automatische Makroausführung deaktivieren 2. Nur zertifizierte Makros und Skripte nutzen (z.b. von TCG 13 ) 3. Überwachung der Autostarteinträge 4. Keine Anhänge von unbekannten Personen öffnen 5. Bluetooth bei Handys deaktivieren 6. Kostenlose Freeware dringend auf Malware überprüfen 7. Bei Fund eines Trojanischen Pferdes sollte eine Systemwiederherstellung vor der Infektion durchgeführt werden (Dropper) Natürlich ist zusätzlich die Nutzung der im folgenden erklärten Dienste sehr empfehlenswert. (Bun10e) (WD10d) (WD10a) 5.1 Rechtetrennung Unter Rechtetrennung versteht man, allen Nutzern eines Systems nur die nötigsten Rechte zu geben. Das hat den Vorteil, dass die Schadsoftware ebenfalls die limitierten Rechte hat und somit potentiell weniger Schaden anrichten kann. 5.2 Antivirenprogramm Ein Antivirenprogramm ist ein Computerprogramm, welches alle bekannten Computerviren, Computerwürmer und Trojanischen Pferde aufspüren kann. Durch die im folgenden Abschnitt erklärten Mechanismen versucht das Antivirenprogramm bekannte und unbekannte Malware aufzuspüren. Wurde eine solche gefunden, obliegt es dem Nutzer, diese zu ignorieren, blockieren oder zu entfernen. 13 Trusted Computing Group 13

17 5 Schutz Reaktiv Unter Reaktiv versteht man die Suche nach entsprechenden Signaturen. Somit kann Malware erst gefunden werden, wenn sie vom Antivirenhersteller zur Datenbank hinzugefügt wurde. Jede Antivirensoftware verwendet diese Technik. Besonders wichtig ist hier die regelmäßige Aktualisierung der Datenbank, denn sonst kann neue Malware ungehindert Schaden anrichten. Scanengine Die Scanengine ist der Teil, der für die Suche verantwortlich ist. Damit ist sie direkt für die Effizienz der Software verantwortlich. Denkbar wäre es, multiple Scanengines einzusetzen, jedoch führt dies zu starkem Performanceverlust und nicht zwingend zur Steigerung der Sucherfolgswahrscheinlichkeit. Cloud-Technologie Diese Technologie befindet sich derzeit noch in Entwicklung und versucht die aufwändige Suche nach Malware auf viele Rechner zu verteilen. Damit kann eine wesentlich schnellere Überprüfung erfolgen Proaktiv Proaktive Suche zielt auf die Malware ab, die noch nicht bekannt ist und versucht diese, mit den im folgenden Abschnitt ausgeführten Techniken zu erkennen. Da immer mehr und schneller neue Malware erstellt wird und diese nicht immer zeitnahe in die Signaturendatenbank aufgenommen werden kann, steigt die Bedeutung der proaktiven Suche enorm. Heuristik Eine Heuristik bezeichnet ein Lösungsverfahren, dass mit begrenztem Wissen und wenig Zeit durchgeführt wird. Man versucht also die Schädlinge durch ihre grundlegenden Merkmale aufzufinden. Dieser Teil ist nicht besonders effektiv und dient nur als ergänzende Funktion. Denn wie die Hersteller der Antivirensoftware entwickeln auch die Malwareautoren ihre Programme weiter und prüfen ihre neuesten Werke meist mit der gängigsten Antivirensoftware. Sandbox Eine Sandbox ist vereinfacht ein Computer im Computer. Er soll als abgegrenzter Bereich dienen, um dort den zu prüfenden Code auszuführen. Verhält sich das Programm fragwürdig, wird eine Warnung oder Alarm gegeben. Zusätzlich erhält man Informationen über den Schadensverlauf. Dieses Verfahren wurde durch Mitarbeiter von Norman 14 vorgestellt und ist eine echte Bereicherung in der proaktiven Suche. Es ist sehr rechenintensiv, findet aber ca. ein Drittel unbekannter Malware. Verhaltensanalyse Die Verhaltensanalyse schreitet ein, wenn eine bestimmte Anzahl von verdächtigen Aktionen überschritten wurde. Bei der Verletzung von Regeln - wie z.b. Festplatte formatieren, wird sofort interveniert. 14 norwegischer Hersteller von Software zum Schutz vor Malware 14

18 6 Rechtslage 5.3 Firewall Eine Firewall kontrolliert die aufgebauten Verbindungen zu anderen Computern im Intraund Internet. Richtig konfiguriert können unerwünschte Zugriffe blockiert werden. Hardware Eine Hardwarefirewall ist z.b. ein DSL-Router. Es ist ein Gerät, welches zwischen Computer und Internet geschalten ist und die Kommunikation regelt, indem dieser als Vermittler dient. Damit hat man unter anderem Schutz vor Spam oder auch Computerviren/-würmern. Software Eine Softwarelösung versucht, das System ebenfalls vor Malware und anderen unerwünschten Daten zu schützen. Hier unterscheidet man zwischen der Firewall auf dem eigenen Rechner und einer Proxy 15 -Firewall. Allgemein kann man sagen, dass die Firewall auf dem eigenen System nur als zusätzlicher Schutz für eine Proxy Firewall dienen sollte, denn diese kann auf dem eigenen System von Malware umgangen werden. Dahingegen ist es bei einem Proxyserver nahezu unmöglich, diesen zu umgehen und z.b. unerwünschte Verbindungen aufzubauen (z.b. durch Dialer). 6 Rechtslage Im folgenden Abschnitt werden die wichtigsten Paragraphen genannt, die bei der Verurteilung einer Person, die Malware entsprechend ausgenutzt hat, Anwendung finden. Besonders wichtig zu erwähnen ist die Gesetzesänderung im 303 b Computersabotage, die zur Bekämpfung der Computerkriminalität abgeändert wurde. Nun kann in besonders schweren Fällen eine Strafe von bis zu 10 Jahren (vorher maximal 5 Jahre) verhängt werden. Das kann man auf fahrlässige Handhabung mit Malware zurück führen, die beträchtliche Schäden herbei geführt habt, insbesondere für die Bundesrepublik und deren Einrichtungen (z.b. Sasser Weltweite Ausfälle - u.a. von Krankenhäusern). (Bun10e) (vir10) 6.1 StGB 202 a Ausspähen von Daten (1) Wer unbefugt sich oder einem anderen Zugang zu Daten, die nicht für ihn bestimmt und die gegen unberechtigten Zugang besonders gesichert sind, unter Überwindung der Zugangssicherung verschafft, wird mit Freiheitsstrafe bis zu drei Jahren oder mit Geldstrafe bestraft. (2) Daten im Sinne des Absatzes 1 sind nur solche, die elektronisch, magnetisch oder sonst nicht unmittelbar wahrnehmbar gespeichert sind oder übermittelt werden. (Bun10a) 6.2 StGB 263 a Computerbetrug (1) Wer in der Absicht, sich oder einem Dritten einen rechtswidrigen Vermögensvorteil zu verschaffen, das Vermögen eines anderen dadurch beschädigt, 15 lat. proximus = der Nächste 15

19 6 Rechtslage dass er das Ergebnis eines Datenverarbeitungsvorgangs durch unrichtige Gestaltung des Programms, durch Verwendung unrichtiger oder unvollständiger Daten, durch unbefugte Verwendung von Daten oder sonst durch unbefugte Einwirkung auf den Ablauf beeinflusst, wird mit Freiheitsstrafe bis zu fünf Jahren oder mit Geldstrafe bestraft. (2) 263 Abs. 2 bis 7 gilt entsprechend. (3) Wer eine Straftat nach Absatz 1 vorbereitet, indem er Computerprogramme, deren Zweck die Begehung einer solchen Tat ist, herstellt, sich oder einem anderen verschafft, feilhält, verwahrt oder einem anderen überlässt, wird mit Freiheitsstrafe bis zu drei Jahren oder mit Geldstrafe bestraft. (4) In den Fällen des Absatzes 3 gilt 149 Abs. 2 und 3 entsprechend. (Bun10b) 6.3 StGB 303 a Datenveränderung (1) Wer rechtswidrig Daten ( 202a Abs. 2) löscht, unterdrückt, unbrauchbar macht oder verändert, wird mit Freiheitsstrafe bis zu zwei Jahren oder mit Geldstrafe bestraft. (2) Der Versuch ist strafbar. (3) Für die Vorbereitung einer Straftat nach Absatz 1 gilt 202c entsprechend. (Bun10c) 6.4 StGB 303 b Computersabotage (1) Wer eine Datenverarbeitung, die für einen anderen von wesentlicher Bedeutung ist, dadurch erheblich stört, dass er 1. eine Tat nach 303a Abs. 1 begeht, 2. Daten ( 202a Abs. 2) in der Absicht, einem anderen Nachteil zuzufügen, eingibt oder übermittelt oder 3. eine Datenverarbeitungsanlage oder einen Datenträger zerstört, beschädigt, unbrauchbar macht, beseitigt oder verändert, wird mit Freiheitsstrafe bis zu drei Jahren oder mit Geldstrafe bestraft. (2) Handelt es sich um eine Datenverarbeitung, die für einen fremden Betrieb, ein fremdes Unternehmen oder eine Behörde von wesentlicher Bedeutung ist, ist die Strafe Freiheitsstrafe bis zu fünf Jahren oder Geldstrafe. (3) Der Versuch ist strafbar. (4) In besonders schweren Fällen des Absatzes 2 ist die Strafe Freiheitsstrafe von sechs Monaten bis zu zehn Jahren. Ein besonders schwerer Fall liegt in der Regel vor, wenn der Täter 1. einen Vermögensverlust großen Ausmaßes herbeiführt, 2. gewerbsmäßig oder als Mitglied einer Bande handelt, die sich zur fortgesetzten Begehung von Computersabotage verbunden hat, 3. durch die Tat die Versorgung der Bevölkerung mit lebenswichtigen Gütern oder Dienstleistungen oder die Sicherheit der Bundesrepublik Deutschland 16

20 7 Zusammenfassung beeinträchtigt. (5) Für die Vorbereitung einer Straftat nach Absatz 1 gilt 202c entsprechend. (Bun10d) 6.5 In-Umlauf-bringen Wer einen Schädling in Umlauf bringt, verliert zwar meist den Einfluss auf das Programm, nicht jedoch die strafrechtliche Verantwortung. In Abhängigkeit von dem entstanden Schaden werden die oben aufgeführten Paragraphen angewandt. Bei Verdacht wird sofort der Computer zur Beweissicherung eingezogen und meistens auch als Tatmittel einbehalten. 6.6 Verschicken Grundsätzlich ist das Verschicken von Schadprogrammen strafbar, jedoch kann man durch die Mechanismen von z.b. Computerwürmern unabsichtlich zur Verbreitung beitragen. Absichtlich Das absichtliche Verschicken von Malware ist grundsätzlich verboten und wird entsprechend bestraft. Unabsichtlich Bei unabsichtlichem Verschicken von Malware ist zu beachten, ob dies privat oder in einer Firma geschieht. Prinzipiell muss man nachweisen, dass es unabsichtlich geschehen ist. Firmen müssen zusätzlich einen Nachweis für gängige Schutzmaßnahmen gegen Malware, wie z.b. eine Anti-Viren-Software, erbringen. 7 Zusammenfassung Computerviren, Computerwürmer und Trojanische Pferde bedienen sich unterschiedlichster Mechanismen, um eine große Verbreitung zu erzielen. Wenn man weiß, worauf man achten muss, kann man fast alle Schädlinge erkennen und die Gefahr abwenden. Die in dieser Arbeitung vorgestellten Mechanismen sind nur ein Teil des Ganzen, deshalb ist es wichtig, sich regelmäßig über die neuesten Techniken zu informieren, um keinen Schaden davon zu tragen. Meistens ist es der Nutzer, der nachlässig handelt und das System so infiziert. Schützen kann man sich zusätzlich durch Hard- und Software, jedoch sollte dies nicht die aufmerksame und kritische Prüfung neuer Sachverhalte vermindern. Grundsätzlich ist es verboten, Malware in Umlauf zu bringen und kann Strafen bis zu 10 Jahre nach sich ziehen. Folgende Literatur kann genutzt werden, um das Themengebiet weiter zu vertiefen: (Jan07), (Wol08), (Kla06), (Kas08). 17

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

! " # $ " % & Nicki Wruck worldwidewruck 08.02.2006

!  # $  % & Nicki Wruck worldwidewruck 08.02.2006 !"# $ " %& Nicki Wruck worldwidewruck 08.02.2006 Wer kennt die Problematik nicht? Die.pst Datei von Outlook wird unübersichtlich groß, das Starten und Beenden dauert immer länger. Hat man dann noch die.pst

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

In 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC

In 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com

Mehr

Anleitung zur Installation von Thunderbird

Anleitung zur Installation von Thunderbird Anleitung zur Installation von Thunderbird Download und Installation 1. Dieses Dokument behandelt die Installation von PGP mit Thunderbird unter Windows 7. Im Allgemeinen ist diese Dokumentation überall

Mehr

Bedienungsanleitung für den SecureCourier

Bedienungsanleitung für den SecureCourier Bedienungsanleitung für den SecureCourier Wo kann ich den SecureCourier nach der Installation auf meinem Computer finden? Den SecureCourier finden Sie dort, wo Sie mit Dateien umgehen und arbeiten. Bei

Mehr

Computerviren, Würmer, Trojaner

Computerviren, Würmer, Trojaner Computerviren, Würmer, Trojaner Computerviren, Würmer und Trojaner zählen zur Familie unerwünschter bzw. schädlicher Programme, der so genannten Malware. Diese Programme können sich selbst verbreiten und

Mehr

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Ziel der Anleitung Sie möchten ein modernes Firewallprogramm für Ihren Computer installieren, um gegen

Mehr

Handbuch B4000+ Preset Manager

Handbuch B4000+ Preset Manager Handbuch B4000+ Preset Manager B4000+ authentic organ modeller Version 0.6 FERROFISH advanced audio applications Einleitung Mit der Software B4000+ Preset Manager können Sie Ihre in der B4000+ erstellten

Mehr

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert: Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal

Mehr

FTP-Leitfaden RZ. Benutzerleitfaden

FTP-Leitfaden RZ. Benutzerleitfaden FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...

Mehr

Internet-Wissen. Browser:

Internet-Wissen. Browser: Internet-Wissen Browser: Ein Browser ist ein Computerprogramm, mit dem du dir Seiten im Internet anschauen kannst. Browser ist ein englisches Wort. To browse kann man mit schmökern und durchstöbern übersetzen.

Mehr

Anleitung zum ebanking KOMPLETT - Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem

Anleitung zum ebanking KOMPLETT - Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Anleitung zum ebanking KOMPLETT - Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Information Ob in Internet-Auktionshäusern, sozialen Netzwerken oder Online-Geschäften, das Stöbern im

Mehr

Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten.

Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten. ewon - Technical Note Nr. 001 Version 1.3 Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten. 19.10.2006/SI Übersicht: 1. Thema 2. Benötigte Komponenten

Mehr

Microsoft Update Windows Update

Microsoft Update Windows Update Microsoft bietet mehrere Möglichkeit, Updates durchzuführen, dies reicht von vollkommen automatisch bis zu gar nicht. Auf Rechnern unserer Kunden stellen wir seit September 2006 grundsätzlich die Option

Mehr

Patch-Management. Leibniz-Akademie Hannover Wirtschaftsinformatik B. Sc. Praxisreflexion im Bereich Management im SS 2011

Patch-Management. Leibniz-Akademie Hannover Wirtschaftsinformatik B. Sc. Praxisreflexion im Bereich Management im SS 2011 Leibniz-Akademie Hannover Wirtschaftsinformatik B. Sc. Praxisreflexion im Bereich Management im SS 2011 Patch-Management Thomas Beer Abgabedatum: 28.03.2011 Anmerkung: Diese Wissenschaftliche Arbeit ist

Mehr

Programme im Griff Was bringt Ihnen dieses Kapitel?

Programme im Griff Was bringt Ihnen dieses Kapitel? 3-8272-5838-3 Windows Me 2 Programme im Griff Was bringt Ihnen dieses Kapitel? Wenn Sie unter Windows arbeiten (z.b. einen Brief schreiben, etwas ausdrucken oder ein Fenster öffnen), steckt letztendlich

Mehr

Computerviren. Institut fr Computerwissenschaften. Mihajlovic Roland rmihajlo@cosy.sbg.ac.at Reischmann Stefan sreisch@cosy.sbg.ac.

Computerviren. Institut fr Computerwissenschaften. Mihajlovic Roland rmihajlo@cosy.sbg.ac.at Reischmann Stefan sreisch@cosy.sbg.ac. Computerviren Mihajlovic Roland rmihajlo@cosy.sbg.ac.at Reischmann Stefan sreisch@cosy.sbg.ac.at Institut fr Computerwissenschaften Computerviren p.1/18 Der I LOVE YOU Virus Computerviren p.2/18 Geschichte

Mehr

Windows 10 > Fragen über Fragen

Windows 10 > Fragen über Fragen www.computeria-olten.ch Monatstreff für Menschen ab 50 Merkblatt 103 Windows 10 > Fragen über Fragen Was ist das? Muss ich dieses Upgrade machen? Was bringt mir das neue Programm? Wie / wann muss ich es

Mehr

SANDBOXIE konfigurieren

SANDBOXIE konfigurieren SANDBOXIE konfigurieren für Webbrowser und E-Mail-Programme Dies ist eine kurze Anleitung für die grundlegenden folgender Programme: Webbrowser: Internet Explorer, Mozilla Firefox und Opera E-Mail-Programme:

Mehr

ICS-Addin. Benutzerhandbuch. Version: 1.0

ICS-Addin. Benutzerhandbuch. Version: 1.0 ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...

Mehr

Sichern der persönlichen Daten auf einem Windows Computer

Sichern der persönlichen Daten auf einem Windows Computer Sichern der persönlichen Daten auf einem Windows Computer DIRECTION DES SERVICES IT SERVICE DIT-MI DIREKTION DER IT-DIENSTE DIENSTSTELLE DIT-MI 1/9 1 Inhaltsverzeichnis 2 Einleitung... 3 3 Outlook Daten...

Mehr

DriveLock 6. DriveLock und das Windows Sicherheitsproblem mit LNK Dateien. CenterTools Software GmbH

DriveLock 6. DriveLock und das Windows Sicherheitsproblem mit LNK Dateien. CenterTools Software GmbH 6 DriveLock und das Windows Sicherheitsproblem mit LNK Dateien CenterTools Software GmbH 2010 Copyright Die in diesen Unterlagen enthaltenen Angaben und Daten, einschließlich URLs und anderen Verweisen

Mehr

Durchführung der Datenübernahme nach Reisekosten 2011

Durchführung der Datenübernahme nach Reisekosten 2011 Durchführung der Datenübernahme nach Reisekosten 2011 1. Starten Sie QuickSteuer Deluxe 2010. Rufen Sie anschließend über den Menüpunkt /Extras/Reisekosten Rechner den QuickSteuer Deluxe 2010 Reisekosten-Rechner,

Mehr

E-Mail-Versand an Galileo Kundenstamm. Galileo / Outlook

E-Mail-Versand an Galileo Kundenstamm. Galileo / Outlook E-Mail-Versand an Galileo Kundenstamm Galileo / Outlook 1 Grundsätzliches...1 2 Voraussetzung...1 3 Vorbereitung...2 3.1 E-Mail-Adressen exportieren 2 3.1.1 Ohne Filter 2 3.1.2 Mit Filter 2 4 Mail-Versand

Mehr

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein Einleitung Memeo Instant Backup ist eine einfache Backup-Lösung für eine komplexe digitale Welt. Durch automatisch und fortlaufende Sicherung Ihrer wertvollen Dateien auf Ihrem Laufwerk C:, schützt Memeo

Mehr

Leichte-Sprache-Bilder

Leichte-Sprache-Bilder Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen

Mehr

Hacking ist einfach!

Hacking ist einfach! Brennpunkt Datenschutz Bedrohungen für Unternehmen Hacking ist einfach! Fahrplan: Der Gesetzgeber sagt Spaß mit USB-Sticks Der Keylogger Spaß mit Passworten Empfehlungen zur Behandlung von Informationssicherheitsvorfällen

Mehr

Handout zum Praxisteil Windows 7

Handout zum Praxisteil Windows 7 Handout zum Praxisteil Windows 7 Windows Updates Direktpfad: Systemsteuerung\ Sicherheit\Windows Update\Einstellungen ändern Windows Updates schliessen Sicherheitslücken und verbessern die Funktionalität

Mehr

Netzwerk einrichten unter Windows

Netzwerk einrichten unter Windows Netzwerk einrichten unter Windows Schnell und einfach ein Netzwerk einrichten unter Windows. Kaum ein Rechner kommt heute mehr ohne Netzwerkverbindungen aus. In jedem Rechner den man heute kauft ist eine

Mehr

Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0)

Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0) Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0) Peter Koos 03. Dezember 2015 0 Inhaltsverzeichnis 1 Voraussetzung... 3 2 Hintergrundinformationen... 3 2.1 Installationsarten...

Mehr

TeamSpeak3 Einrichten

TeamSpeak3 Einrichten TeamSpeak3 Einrichten Version 1.0.3 24. April 2012 StreamPlus UG Es ist untersagt dieses Dokument ohne eine schriftliche Genehmigung der StreamPlus UG vollständig oder auszugsweise zu reproduzieren, vervielfältigen

Mehr

Tipps und Tricks zu den Updates

Tipps und Tricks zu den Updates Tipps und Tricks zu den Updates Grundsätzlich können Sie Updates immer auf 2 Wegen herunterladen, zum einen direkt über unsere Internetseite, zum anderen aus unserer email zu einem aktuellen Update. Wenn

Mehr

- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen

- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen walker radio tv + pc GmbH Flüelerstr. 42 6460 Altdorf Tel 041 870 55 77 Fax 041 870 55 83 E-Mail info@walkerpc.ch Wichtige Informationen Hier erhalten sie einige wichtige Informationen wie sie ihren Computer

Mehr

Handout zum Praxisteil Windows Vista

Handout zum Praxisteil Windows Vista Handout zum Praxisteil Windows Vista Windows Updates Direktpfad: Systemsteuerung\ Sicherheit\Windows Update\Einstellungen ändern Windows Updates schliessen Sicherheitslücken und verbessern die Funktionalität

Mehr

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Allgemein: Das RSA-Verschlüsselungsverfahren ist ein häufig benutztes Verschlüsselungsverfahren, weil es sehr sicher ist. Es gehört zu der Klasse der

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

Einrichten eines IMAP Kontos unter Outlook Express

Einrichten eines IMAP Kontos unter Outlook Express Einrichten eines IMAP Kontos unter Outlook Express Klicken Sie auf Start->Programme->Outlook Express Wählen Sie oben in der Leiste den Menüpunkt Extras Klicken Sie dann bitte auf Konten. Nun erscheint

Mehr

Viren, Würmer und Trojaner. Seminar: Gefahr aus dem Internet Referent: Daniel Kirbst Betreuer: Prof. Dr. Eberhard Zehendner Datum:

Viren, Würmer und Trojaner. Seminar: Gefahr aus dem Internet Referent: Daniel Kirbst Betreuer: Prof. Dr. Eberhard Zehendner Datum: Viren, Würmer und Trojaner Seminar: Gefahr aus dem Internet Referent: Daniel Kirbst Betreuer: Prof. Dr. Eberhard Zehendner Datum: 03.05.2010 Inhalt 1. Begriffsdefinitionen 2. Typen und Mechanismen 2.1

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

Tutorial - www.root13.de

Tutorial - www.root13.de Tutorial - www.root13.de Netzwerk unter Linux einrichten (SuSE 7.0 oder höher) Inhaltsverzeichnis: - Netzwerk einrichten - Apache einrichten - einfaches FTP einrichten - GRUB einrichten Seite 1 Netzwerk

Mehr

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft- Betriebssystem

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft- Betriebssystem Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft- Betriebssystem Information Ob in Internet-Auktionshäusern, sozialen Netzwerken oder Online-Geschäften, das Stöbern im Internet zählt für

Mehr

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL www.klinik-schindlbeck.de info@klinik-schindlbeck.de Bitte beachten Sie, dass wir nicht für die Sicherheit auf Ihrem Endgerät verantwortlich sein können.

Mehr

Schritt-Schritt-Anleitung zum mobilen PC mit Paragon Drive Copy 10 und VMware Player

Schritt-Schritt-Anleitung zum mobilen PC mit Paragon Drive Copy 10 und VMware Player PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

Ratgeber. Den PC säubern mit ESET SysRescue. ESET in Deutschland DATSEC Data Security e.k. www.eset.de

Ratgeber. Den PC säubern mit ESET SysRescue. ESET in Deutschland DATSEC Data Security e.k. www.eset.de Ratgeber Den PC säubern mit ESET SysRescue ESET in Deutschland DATSEC Data Security e.k. www.eset.de Inhalt Einleitung........................................................... 3 Schritt 1............................................................

Mehr

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen Um die maximale Sicherheit für das Betriebssystem und Ihre persönlichen Daten zu gewährleisten, können Sie Programme von Drittherstellern

Mehr

Artikel Schnittstelle über CSV

Artikel Schnittstelle über CSV Artikel Schnittstelle über CSV Sie können Artikeldaten aus Ihrem EDV System in das NCFOX importieren, dies geschieht durch eine CSV Schnittstelle. Dies hat mehrere Vorteile: Zeitersparnis, die Karteikarte

Mehr

In 15 Schritten zum mobilen PC mit Paragon Drive Copy 11 und VMware Player

In 15 Schritten zum mobilen PC mit Paragon Drive Copy 11 und VMware Player PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Schritthan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com

Mehr

Personal Firewall (PFW) und Virenscanner. Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte

Personal Firewall (PFW) und Virenscanner. Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte Personal Firewall (PFW) und Virenscanner Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte Gliederung Personal Firewall Virenscanner 1. Zweck einer Firewall 2. Funktionsweise einer

Mehr

PowerMover. Eine Zusatz-Anwendung für Outlook-PowerUser. Damit können eingehende E-Mails schneller verwaltet werden. Vasquez Systemlösungen

PowerMover. Eine Zusatz-Anwendung für Outlook-PowerUser. Damit können eingehende E-Mails schneller verwaltet werden. Vasquez Systemlösungen PowerMover Eine Zusatz-Anwendung für Outlook-PowerUser. Damit können eingehende E-Mails schneller verwaltet werden. PowerMover Seite 1/7 Inhaltsverzeichnis: 1 Beschreibung... 3 2 Funktionalität... 4 2.1

Mehr

Lernwerkstatt 9 privat- Freischaltung

Lernwerkstatt 9 privat- Freischaltung Was tun, wenn mein Rechner immer wieder die Freischaltung der Lernwerkstatt 9 privat verliert und ich die Ursache dafür nicht finden kann? Normalerweise genügt es, genau eine einzige online-freischaltung

Mehr

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Information Ob in Internet-Auktionshäusern, sozialen Netzwerken oder Online-Geschäften, das Stöbern im Internet zählt für uns

Mehr

Wenn keine Verbindung zwischen den Computern besteht, dann bist du offline.

Wenn keine Verbindung zwischen den Computern besteht, dann bist du offline. online Das ist ein englisches Wort und bedeutet in der Leitung". Wenn du mit einem Freund oder einer Freundin telefonierst, bist du online. Wenn sich 2 Computer dein Computer und einer in Amerika miteinander

Mehr

Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen

Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Inhalt 1. Die Funambol Software... 3 2. Download und Installation... 3 3.

Mehr

Leitfaden zur Installation von Bitbyters.WinShutdown

Leitfaden zur Installation von Bitbyters.WinShutdown Leitfaden zur Installation von Bitbyters.WinShutdown für Windows 32 Bit 98/NT/2000/XP/2003/2008 Der BitByters.WinShutDown ist ein Tool mit dem Sie Programme beim Herunterfahren Ihres Systems ausführen

Mehr

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Ab der Version forma 5.5 handelt es sich bei den Orientierungshilfen der Architekten-/Objektplanerverträge nicht

Mehr

Primzahlen und RSA-Verschlüsselung

Primzahlen und RSA-Verschlüsselung Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also

Mehr

Erstellen einer digitalen Signatur für Adobe-Formulare

Erstellen einer digitalen Signatur für Adobe-Formulare Erstellen einer digitalen Signatur für Adobe-Formulare (Hubert Straub 24.07.13) Die beiden Probleme beim Versenden digitaler Dokumente sind einmal die Prüfung der Authentizität des Absenders (was meist

Mehr

Datenübernahme von HKO 5.9 zur. Advolux Kanzleisoftware

Datenübernahme von HKO 5.9 zur. Advolux Kanzleisoftware Datenübernahme von HKO 5.9 zur Advolux Kanzleisoftware Die Datenübernahme (DÜ) von HKO 5.9 zu Advolux Kanzleisoftware ist aufgrund der von Update zu Update veränderten Datenbank (DB)-Strukturen in HKO

Mehr

http://www.hoststar.ch

http://www.hoststar.ch Kapitel 16 Seite 1 Die eigene Homepage Im Internet finden Sie viele Anbieter, die Ihnen rasch und zuverlässig einen Webhost für die eigene Homepage einrichten. Je nach Speicherplatz und Technologie (E-Mail,

Mehr

Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me

Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Bevor Sie die Platte zum ersten Mal benutzen können, muss sie noch partitioniert und formatiert werden! Vorher zeigt sich die Festplatte

Mehr

1. Software installieren 2. Software starten. Hilfe zum Arbeiten mit der DÖHNERT FOTOBUCH Software

1. Software installieren 2. Software starten. Hilfe zum Arbeiten mit der DÖHNERT FOTOBUCH Software 1. Software installieren 2. Software starten Hilfe zum Arbeiten mit der DÖHNERT FOTOBUCH Software 3. Auswahl 1. Neues Fotobuch erstellen oder 2. ein erstelltes, gespeichertes Fotobuch laden und bearbeiten.

Mehr

Verwendung des IDS Backup Systems unter Windows 2000

Verwendung des IDS Backup Systems unter Windows 2000 Verwendung des IDS Backup Systems unter Windows 2000 1. Download der Software Netbackup2000 Unter der Adresse http://www.ids-mannheim.de/zdv/lokal/dienste/backup finden Sie die Software Netbackup2000.

Mehr

System-Update Addendum

System-Update Addendum System-Update Addendum System-Update ist ein Druckserverdienst, der die Systemsoftware auf dem Druckserver mit den neuesten Sicherheitsupdates von Microsoft aktuell hält. Er wird auf dem Druckserver im

Mehr

In 12 Schritten zum mobilen PC mit Paragon Drive Copy 11 und Microsoft Windows Virtual PC

In 12 Schritten zum mobilen PC mit Paragon Drive Copy 11 und Microsoft Windows Virtual PC PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com

Mehr

Einfügen von Bildern innerhalb eines Beitrages

Einfügen von Bildern innerhalb eines Beitrages Version 1.2 Einfügen von Bildern innerhalb eines Beitrages Um eigene Bilder ins Forum einzufügen, gibt es zwei Möglichkeiten. 1.) Ein Bild vom eigenem PC wird auf den Webspace von Baue-die-Bismarck.de

Mehr

OP-LOG www.op-log.de

OP-LOG www.op-log.de Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server

Mehr

Tevalo Handbuch v 1.1 vom 10.11.2011

Tevalo Handbuch v 1.1 vom 10.11.2011 Tevalo Handbuch v 1.1 vom 10.11.2011 Inhalt Registrierung... 3 Kennwort vergessen... 3 Startseite nach dem Login... 4 Umfrage erstellen... 4 Fragebogen Vorschau... 7 Umfrage fertigstellen... 7 Öffentliche

Mehr

5. Testen ob TLS 1.0 auf Ihrem System im Internet-Explorer fehlerfrei funktioniert

5. Testen ob TLS 1.0 auf Ihrem System im Internet-Explorer fehlerfrei funktioniert PW0029/ Stand: 11/2014 Windows-Systemeinstellungen für die ELSTER-Aktualisierung und Bewerber-Online PW0029_SSL_TLS_poodle_Sicherheitsluecke.pdf Ein Fehler im Protokoll-Design von SSLv3 kann dazu genutzt

Mehr

PC-Schulungen für f r Leute ab 40!

PC-Schulungen für f r Leute ab 40! PC-Schulungen für f r Leute ab 40! Eine Übersicht über den Inhalt und über die Struktur der Schulung Inhalt: 1.1 Einführung 1.2 Grundlagen 2. Die Anschlüsse sse am PC 2.1 Tastatur, Maus, Drucker und Co.

Mehr

Das Persönliche Budget in verständlicher Sprache

Das Persönliche Budget in verständlicher Sprache Das Persönliche Budget in verständlicher Sprache Das Persönliche Budget mehr Selbstbestimmung, mehr Selbstständigkeit, mehr Selbstbewusstsein! Dieser Text soll den behinderten Menschen in Westfalen-Lippe,

Mehr

E-Mail-Verschlüsselung mit S/MIME

E-Mail-Verschlüsselung mit S/MIME E-Mail-Verschlüsselung mit S/MIME 17. November 2015 Inhaltsverzeichnis 1 Zertifikat erstellen 1 2 Zertifikat speichern 4 3 Zertifikat in Thunderbird importieren 6 4 Verschlüsselte Mail senden 8 5 Verschlüsselte

Mehr

Dateimanagement in Moodle Eine Schritt-für

Dateimanagement in Moodle Eine Schritt-für Übersicht: Lehrende können Dateien in einen Moodle-Kurs hochladen, in Verzeichnissen verwalten und für Studierende zugänglich machen. Jeder Moodle-Kurs hat einen Hauptordner Dateien im Administrationsblock.

Mehr

Sichere E-Mails. Kundeninformation zur Verschlüsselung von E-Mails in der L-Bank

Sichere E-Mails. Kundeninformation zur Verschlüsselung von E-Mails in der L-Bank Sichere E-Mails Kundeninformation zur Verschlüsselung von E-Mails in der L-Bank Version: 2.1 Stand: 18.07.2014 Inhaltsverzeichnis II Inhaltsverzeichnis 1 Einleitung... 1 1.1 Überblick... 1 1.2 Allgemeine

Mehr

Thunderbird Portable + GPG/Enigmail

Thunderbird Portable + GPG/Enigmail Thunderbird Portable + GPG/Enigmail Bedienungsanleitung für die Programmversion 17.0.2 Kann heruntergeladen werden unter https://we.riseup.net/assets/125110/versions/1/thunderbirdportablegpg17.0.2.zip

Mehr

Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten

Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten In dem Virtuellen Seminarordner werden für die Teilnehmerinnen und Teilnehmer des Seminars alle für das Seminar wichtigen Informationen,

Mehr

Ihr Weg in die Suchmaschinen

Ihr Weg in die Suchmaschinen Ihr Weg in die Suchmaschinen Suchmaschinenoptimierung Durch Suchmaschinenoptimierung kann man eine höhere Platzierung von Homepages in den Ergebnislisten von Suchmaschinen erreichen und somit mehr Besucher

Mehr

Anleitung zur Daten zur Datensicherung und Datenrücksicherung. Datensicherung

Anleitung zur Daten zur Datensicherung und Datenrücksicherung. Datensicherung Anleitung zur Daten zur Datensicherung und Datenrücksicherung Datensicherung Es gibt drei Möglichkeiten der Datensicherung. Zwei davon sind in Ges eingebaut, die dritte ist eine manuelle Möglichkeit. In

Mehr

Win 7 optimieren. Unser Thema heute: Meine erstellten Daten in eine andere Partition verschieben.

Win 7 optimieren. Unser Thema heute: Meine erstellten Daten in eine andere Partition verschieben. Win 7 optimieren Unser Thema heute: Meine erstellten Daten in eine andere Partition verschieben. Gliederung Standardmäßige Vorgaben von MS Win7. Warum Daten verschieben? Welche Vorteile bringt die Datenverschiebung?

Mehr

Handbuch zur Anlage von Turnieren auf der NÖEV-Homepage

Handbuch zur Anlage von Turnieren auf der NÖEV-Homepage Handbuch zur Anlage von Turnieren auf der NÖEV-Homepage Inhaltsverzeichnis 1. Anmeldung... 2 1.1 Startbildschirm... 3 2. Die PDF-Dateien hochladen... 4 2.1 Neue PDF-Datei erstellen... 5 3. Obelix-Datei

Mehr

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche

Mehr

Live Update (Auto Update)

Live Update (Auto Update) Live Update (Auto Update) Mit der Version 44.20.00 wurde moveit@iss+ um die Funktion des Live Updates (in anderen Programmen auch als Auto Update bekannt) für Programm Updates erweitert. Damit Sie auch

Mehr

Was ist PDF? Portable Document Format, von Adobe Systems entwickelt Multiplattformfähigkeit,

Was ist PDF? Portable Document Format, von Adobe Systems entwickelt Multiplattformfähigkeit, Was ist PDF? Portable Document Format, von Adobe Systems entwickelt Multiplattformfähigkeit, Wie kann ein PDF File angezeigt werden? kann mit Acrobat-Viewern angezeigt werden auf jeder Plattform!! (Unix,

Mehr

3 ORDNER UND DATEIEN. 3.1 Ordner

3 ORDNER UND DATEIEN. 3.1 Ordner Ordner und Dateien PC-EINSTEIGER 3 ORDNER UND DATEIEN Themen in diesem Kapitel: Erstellung von Ordnern bzw Dateien Umbenennen von Datei- und Ordnernamen Speicherung von Daten 3.1 Ordner Ordner sind wie

Mehr

Virtual Channel installieren

Virtual Channel installieren Virtual Channel installieren Inhaltsverzeichnis 1. Voreinstellungen... 3 2. Virtual Channel herunterladen... 3 3. Virtual Channel konfigurieren... 4 4. Ausdruck... 6 5. Tipps und Tricks... 7 Sorba EDV

Mehr

S/W mit PhotoLine. Inhaltsverzeichnis. PhotoLine

S/W mit PhotoLine. Inhaltsverzeichnis. PhotoLine PhotoLine S/W mit PhotoLine Erstellt mit Version 16.11 Ich liebe Schwarzweiß-Bilder und schaue mir neidisch die Meisterwerke an, die andere Fotografen zustande bringen. Schon lange versuche ich, auch so

Mehr

Local Control Network Technische Dokumentation

Local Control Network Technische Dokumentation Steuerung von Hifi-Anlagen mit der LCN-GVS Häufig wird der Wunsch geäußert, eine Hi-Fi-Anlage in die Steuerung der LCN-GVS einzubinden. Auch das ist realisierbar. Für die hier gezeigte Lösung müssen wenige

Mehr

EasyWk DAS Schwimmwettkampfprogramm

EasyWk DAS Schwimmwettkampfprogramm EasyWk DAS Schwimmwettkampfprogramm Arbeiten mit OMEGA ARES 21 EasyWk - DAS Schwimmwettkampfprogramm 1 Einleitung Diese Präsentation dient zur Darstellung der Zusammenarbeit zwischen EasyWk und der Zeitmessanlage

Mehr

Daten verschlüsseln: warum? wie? Das Programm herunterladen und auf dem USB-Stick installieren Dateien mit Challenger verschlüsseln - entschlüsseln

Daten verschlüsseln: warum? wie? Das Programm herunterladen und auf dem USB-Stick installieren Dateien mit Challenger verschlüsseln - entschlüsseln Verschlüsseln und Entschlüsseln von Dateien-Ordnern-Laufwerken Die Themen Daten verschlüsseln: warum? wie? Das Programm herunterladen und auf dem USB-Stick installieren Dateien mit Challenger verschlüsseln

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

COMPUTER MULTIMEDIA SERVICE

COMPUTER MULTIMEDIA SERVICE Umgang mit Web-Zertifikaten Was ist ein Web-Zertifikat? Alle Webseiten, welche mit https (statt http) beginnen, benötigen zwingend ein Zertifikat, welches vom Internet-Browser eingelesen wird. Ein Web

Mehr

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0)

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) 1 Einleitung... 2 2 Download und Installation... 3 2.1 Installation von WindowsXPMode_de-de.exe... 4 2.2 Installation von Windows6.1-KB958559-x64.msu...

Mehr

Was sind Soziale Netzwerke? Stelle dazu selbstständig Überlegungen an!

Was sind Soziale Netzwerke? Stelle dazu selbstständig Überlegungen an! Erkundungsbogen Datenspionage Klassenstufen 7-9 Spionage gibt es nicht nur in Film und Fernsehen, sondern hat über viele Jahrhunderte auch unser Leben sehr beeinflusst! Mit den neuen, digitalen Medien

Mehr

Empfohlene Sicherheitsmaßnahmen aus Sicht eines Betreibers. Wien, 26.2.2015

Empfohlene Sicherheitsmaßnahmen aus Sicht eines Betreibers. Wien, 26.2.2015 Empfohlene Sicherheitsmaßnahmen aus Sicht eines Betreibers Wien, 26.2.2015 Smartphones. Ihr Smartphone ist ein vollwertiger Computer. Ihr Smartphone enthält interessante Daten Ihren Wohnort (z.b. in der

Mehr

Verschlüsseln von USB-Sticks durch Installation und Einrichtung von TrueCrypt

Verschlüsseln von USB-Sticks durch Installation und Einrichtung von TrueCrypt Verschlüsseln von USB-Sticks durch Installation und Einrichtung von TrueCrypt 1. Die Dateien truecrypt-4.3a.zip (http://www.truecrypt.org/downloads.php)und langpack-de- 1.0.0-for-truecrypt-4.3a.zip (http://www.truecrypt.org/localizations.php)

Mehr