Einführung in die Virologie mobiler Geräte Alexander Gostev. Senior Virus Analyst September 2006

Größe: px
Ab Seite anzeigen:

Download "Einführung in die Virologie mobiler Geräte Alexander Gostev. Senior Virus Analyst September 2006"

Transkript

1 Einführung in die Virologie mobiler Geräte Alexander Gostev. Senior Virus Analyst September 2006 Im Juni 2006 sind genau zwei Jahre vergangen, seit Kaspersky Lab den ersten Virus für Mobilfunk gefunden hat. Heute wissen wir, dass er von einem Mitglied der bekannten internationalen Virenschreiber-Gruppe 29A programmiert wurde. Bekannt ist dieses Mitglied unter dem Pseudonym Vallez. Die Büchse der Pandora wurde geöffnet. Als Folge befinden sich gegenwärtig hunderte Trojaner und Viren, die Mobiletelefone angreifen, in den Archiven verschiedenerer Antiviren- Hersteller. Das kleine Bächlein neuer im Jahr 2004 erschienener -Arten, wandelte sich in einen wasserreichen Fluss und droht in Kürze zu einem reißenden Strom zu werden. Jede Woche verergänzen wir unsere Antiviren-Datenbanken mit Dutzenden von Trojanern, die in ihrem Namen das Präfix "SymbOS enthalten. Bedauerlicherweise begleitet dieser Prozess die bereits existierenden und stark wachsenden neue Epidemien mobiler Würmer, deren reales Ausmaß zurzeit schwer einschätzbar ist. Zuerst wurde der Virus Cabir entdeckt, anschließend wendeten sich immer mehr Betroffene an uns und wir wurden Zeugen von tatsächlichen Infektionen. Mittlerweile wurden bereits mehrere unsere Mitarbeiter in Moskau mit solchen Würmern konfrontiert. Mögliche Ursache für die schnelle Verbreitung der mobilen Würmer ist das geringere Computer-Wissen bei den Anwendern von Mobiltelefonen. Andererseits nehmen sogar erfahrene Handy-Benutzer die Virengefahr für mobile Geräte kaum wahr und sehen sie eher als Problem der Zukunft. Doch mobile Viren sind keine Phantasie. Sie existieren tatsächlich hier und jetzt. Jedesmal, wenn Sie die U-Bahn benutzen, ins Kino gehen oder von einem großen Flughafen irgendwohin fliegen, befindet sich Ihr Handy in unmittelbarer Gefahr. Uns steht sicher noch ein langer Weg bevor, bis die Handy-Nutzer die Sicherheit ihrer Geräte so ernst nehmen, wie es mittlerweile viele computernutzer tun. Der Anfang Am 14. Juni 2004 erhielten wir unter der -Adresse eine Nachricht von dem spanischen Virensammler VirusBuster, der einen engen Kontakt zu einigen Virenautoren hat. Als Anhang wurde eine Datei namens caribe.sis gesendet, die uns damals völlig unbekannt war. Bei schneller Dateianalyse wurde festgestellt, dass es sich dabei um eine Anwendung für das handelt, die auch gleichzeitig ein Installer-Archiv mit weiteren Dateien enthielt. In der Regel arbeiten die Virenanalysten mit den für X86-Prozessoren geschriebenen Dateien. Die Dateien von caribe.sis waren aber Anwendungen für den in diversen Mikroanlagen (darunter auch in Handys) oft verwendeten ARM-Prozessor dar. Zwar war den Analysten die Programmiersprache dieses Prozessors nicht bekannt, doch sie stellten schnell fest, dass es sich um einen neuen Virus für Mobiltelefone handelt, der sich über Bluetooth verbreitet. Noch am selben Tag wurde der Wurm auf einem Nokia N-Gage unter OS vollständig getestet. Der Wurm ist vom Autor Vallez erstellt worden, der nach unseren Erkenntnissen in Frankreich wohnt und damals Mitglied der Virenautoren-Gruppe 29A war. Diese Gruppe erstellte neue Viren für nicht übliche e und Anwendungen, um den Antiviren- Herstellern und anderen Virenschreibern neue mögliche Angriffsziele aufzuzeigen. Damals wurde die Erstellung eines Schadprogramms für Smartphones als neues Ziel definiert. Für

2 die Wurmverbreitung wurde ebenfalls eine damals neue und noch ungewöhnliche Art gewählt. An die Verbreitung per Mail hatten wir uns schon gewohnt, doch Cabir nutzte das Bluetooth-Protokoll. Als Plattform wurde OS verwendet, das damals wie heute das führende für Mobiltelefone war. Hauptsächlich ist die Führungsposition dieses s dadurch bedingt, dass in Nokia-Smartphones verwendet wird. und Nokia gelten zurzeit tatsächlich als Standard für Smartphones. Es wird noch einige Zeit vergehen, bis Windows Mobile seinen Konkurrenten von der führenden Marktposition verdrängt hat. Auf diese Weise wurde das Gesetz vom Auftreten neuer Computerviren erneut demonstriert, das besagt, dass für die Erstellung eines Schadprogramms für ein beliebiges oder eine beliebige Plattform drei Voraussetzungen notwendig sind: 1. Popularität des s war und ist das populärste für Smartphones. Die Gesamtzahl der weltweiten Handybenutzer beträgt viele Millionen. Dazu der Autor von Cabir: kann in Zukunft ein sehr weit verbreitetes für Mobiltelefone werden. Es ist bereits heute sehr verbreitet und könnte es meiner Meinung nach noch mehr sein. (Microsoft versucht auch auf diesem Markt präsent zu sein). 2. Gut dokumentierte Entwicklungsumgebung Noch einmal der Autor von Cabir: Cabir wurde in C++ entwickelt. und Nokia geben uns die komplette Entwicklungsumgebung (SDK) für Anwendungsentwicklungen unter dem 3. Schwachstellen bzw. Fehler des s Die Plattform enthält einige schwerwiegende Fehler bei der Arbeit mit Dateien und Diensten. Im Falle des Wurms Cabir wurden sie nicht genutzt, bei der Mehrheit der modernen Trojaner für Handys werden sie jedoch in vollem Maße ausgenutzt. Cabir hat sofort die Aufmerksamkeit nicht nur der Antiviren-Hersteller, sondern auch vieler anderer Virenautoren auf sich gezogen. Alle warteten auf das Erscheinen der nächsten Ausgabe der elektronischen Zeitschrift der Gruppe 29A. Dort sollte traditionsgemäß der Quellcode des Wurms veröffentlicht werden. Allen war klar, dass diese Veröffentlichung zum Entstehen zahlreicher neuer, bedrohlicherer Modifikationen führen wird. Das passiert immer, wenn Technologien dieser Art in die Hände von Script-Kiddies oder Kriminellen geraten. Aber auch ohne solche Entwicklungsvorlagen sind junge Hooligans zu vielem fähig.

3 Die existierenden Arten und Gruppen mobiler Viren Im Herbst 2004 haben sich drei Hauptrichtungen von Schädlingen für mobile Geräte herauskristallisiert. Eine davon war die Entwicklung von Trojanern. Das erste Exemplar war Mosquit.a. Eigentlich ein harmloses Spiel für Mobiltelefone, begann es allmählich, eine Menge von SMS-Nachrichten an alle aus dem Adressbuch des Nutzers ausgelesenen Empfänger zu versenden. Auf solche Art versuchten die Autoren des Spiels, Werbung dafür zu verbreiten. Tatsächlich war es nicht nur der erste Trojaner für Smartphones, sondern auch die erste AdWare. Der im November im Mobilnetz aufgetauchte Trojaner Skuller.a wurde als Vorreiter gesehen: Gerade dieser Trojaner nutzte einen Fehler des s aus, der einer Anwendung das Überschreiben der Systemdateien ermöglichte. Sicherheitsabfragen gab es nicht. Der Trojaner ersetzte alle Icons der vorhandenen Anwendungen mit einem Totenkopf und entfernte gleichzeitig alle Anwendungsdateien. Dadurch funktionierte das Telefon nach dem Neustart nicht mehr. Das Prinzip der so genannten "Trojaner-Vandalen" genießt momentan die höchste Popularität bei den Virenentwicklern. Der Trojaner Skuller. A Fast gleichzeitig mit Skuller.a haben drei neue Cabir-Modifikationen das Licht der Welt erblickt, die allerdings nicht auf dem Quellcode des Originalwurms basieren. Zu diesem Zeitpunkt geriet der Cabir-Quellcode in die Hände anderer Virenschreiber und einige von ihnen wandten den beliebten Trick der Script-Kiddies an: Einfach die Wurm-Dateien umbenennen sowie Änderungen einiger Original-Kommentare in seinem Code. Eine der Cabir-Modifikationen wurde etwas verbessert, indem ihr Archiv zusätzlich den Skuller-Wurm enthielt. Der daraus entstandene Hybrid-Wurm hatte keinen besonderen Sinn: Er konnte sich nicht vermehren, da der Trojaner das Mobiltelefon außer Betrieb setzte. Allerdings war es ein erstes Beispiel der Verwendung eines Cabir-Wurms als Träger" anderer Schadprogramme. Zum Jahresanfang 2005 sahen wir die wichtigen Hauptarten der mobilen Viren, an denen die Virenautoren bisher auch festhalten: - Würmer, die sich über Smartphone-typische Protokolle und Dienste verbreiten - Trojaner-Vandalen, die die -Sicherheitslücken für das Eindringen ins System ausnutzen - Trojaner zur finanziellen Bereicherung Doch ungeachtet der wenigen Hauptarten existiert in der Praxis eine Vielfalt an Modifikationen und Arten. Kaspersky Lab verfügt gegenwärtig über 31 Schadprogrammfamilien für Mobiltelefone. Folgende Tabelle stellt wichtige Merkmale dieser Familien dar:

4 Name Datum der Erkennung Betriebssyste m Worm.SymbOS.Cabir Juni 2004 Virus.WinCE.Duts Juli 2004 Windows CE Backdoor.WinCE.Brador Trojan.SymbOS.Mosquit Trojan.SymbOS.Skuller Worm.SymbOS.Lasco Trojan.SymbOS.Locknut August 2004 August 2004 November 2004 Januar 2005 Februar 2005 Windows CE Verbreitungsart Verbreitung über Bluetooth Infizierung von Dateien ermöglicht externen Zugriff über das Internet Technologische Grundlage der Schadfunktion Bluetooth 15 (File API) 1 (Network API) 2 SMS-Versand SMS 1 Trojan.SymbOS.Dampig März 2005 Worm.SymbOS.ComWar März 2005 Trojan.SymbOS.Drever März 2005 Trojan.SymbOS.Fontal April 2005 Trojan.SymbOS.Hobble April 2005 Trojan.SymbOS.Appdisabl er Mai 2005 Trojan.SymbOS.Doombot Juni 2005 Trojan.SymbOS.Blankfont Juli 2005 Trojan.SymbOS.Skudoo Trojan.SymbOS.Singlejum p August 2005 August 2005 Datei-Icons und System- Anwendungen Verbreitung über Bluetooth, Infizierung von Dateien Installation beschädigter Anwendungen Austausch von System- Anwendungen Verbreitung über Bluetooth und MMS, Infizierung von Dateien Programmdienste von Antivirus- Programmen Schrift-Dateien System- Anwendungen System- Anwendungen System- Anwendungen, Installation von Comwar Schrift-Dateien Installation beschädigter Anwendungen, Installation von Cabir, Skuller, Doombor Ausschaltung von Systemfunktionen, Bluetooth, File API Bluetooth, File API MMS, Anzahl Modifi kation en

5 Trojan.SymbOS.Bootton Trojan.SymbOS.Cardtrap Trojan.SymbOS.Cardblock Trojan.SymbOS.Pbstealer Trojan- Dropper.SymbOS.Agent Trojan- SMS.J2ME.RedBrowser August 2005 September 2005 Oktober 2005 November 2005 Dezember 2005 Februar 2006 Worm.MSIL.Cxover März 2006 Icons Installation beschädigter Anwendungen, Installation von Cabir Entfernung der Antiviren-Dateien, System- Anwendungen, Installation von Win32-Malware auf der Speicherkarte Sperren der Speicherkarte, Löschen von Systemverzeichnis sen Diebstahl von Daten (Adressbuch) Installation anderer Schadprogramme, File API Bluetooth, File API 5 J2ME SMS-Versand Java, SMS 2 Windows Mobile/.NET Worm.SymbOS.StealWar März Worm.MSIL.Letum März 2006 Trojan- Spy.SymbOS.Flexispy April 2006 Windows Mobile/.NET Trojan.SymbOS.Rommwar April 2006 Trojan.SymbOS.Arifat Trojan.SymbOS.Romride Juni 2006 Worm.SymbOS.Mobler.a 31 Familien August 2006 Löschen von Dateien, Selbstinstallation auf andere Geräte Diebstahl von Daten, Weiterverbreitung über Bluetooth und MMS Verbreitung per E- Mail Diebstahl von Daten System- Anwendungen System- Anwendungen Entfernung der Antiviren-Dateien, System- Anwendungen, Vermehrung über Speicherkarte File (API), NetWork (API) Bluetooth, File (API) MMS, , File (API) Vollständige Liste der bekannten Gruppen mobiler Viren nach der Klassifikation von Kaspersky Lab (Stand: 30. August 2006) Modifik a- tionen

6 Was können mobile Viren? sich über Bluetooth und MMS verbreiten SMS versenden Dateien infizieren externen Zugriff auf Smartphones ermöglichen Datei-Icons und System-Anwendungen austauschen Schriften modifizieren, andere Anwendungen installieren Antiviren-Funktionen bekämpfen andere Schadprogramme installieren Speicherkarten sperren Informationen stehlen Mobile Viren besitzen die selben Funktionen wie auch Computerviren. Allerdings waren im Computerbereich mehr als zwanzig Jahre erforderlich, um das ganze Spektrum an Viren und Arbeitsweisen hervorzubringen. Die mobilen Viren schafften diesen Weg innerhalb von nur zwei Jahren. Zweifellos haben wie es hier mit dem dynamischsten und sich am schnellsten entwickelnden Gebiet von Schadprogrammen zu tun, wobei der Höhepunkt seiner Entwicklung offensichtlich noch nicht erreicht ist. Die Grundlagen Einer der technologischen Hauptunterschiede zwischen mobilen Viren und anderen modernen Bedrohungen ist, dass unabhängig vom Übermaß der zahlreichen mobilen Virenfamilien eine äußerst beschränkte Anzahl von primären Schadprogrammen existiert. Dies ist mit dem Entwicklungsstand der Computerviren in den späten 80er Jahren vergleichbar. Damals existierten hunderte von Viren, deren Kern aus einem einzigen Basis- Schadprogramm sowie seinen Quellcodes bestand. Die drei Viren Vienna, Stoned und Jerusalem waren der Ursprung einer Vielzahl anderer Schädlingsarten. Folgende Schadprogramme würde ich in die Kategorie der so genannten Ur-Erreger mobiler Viren einordnen: - Cabir - Comwar - Skuller.gen Cabir Aus Cabir entstanden nicht nur seine eigenen Varianten, die sich nur durch Dateinamen und die Zusammenstellung ihrer Installationsdatei (SIS-Datei) unterscheiden. Auf der Grundlage des Quellcodes wurden zudem auch eigenständige und auf den ersten Blick völlig unähnliche Schädlings-Familien wie StealWar, Lasco und Pbstealer geschaffen. Lasco Der Wurm Lasco trat als erster dieser eigenständigen Familien auf. Außer seinen Wurm- Funktionalitäten konnte er Dateien infizieren. Vor allem die Geschichte der Lasco- Entstehung zeigt, wozu die Veröffentlichung von Viren-Quellcodes führt: Markos Velasko, ein selbst ernannter Experte auf dem Gebiet mobiler Viren, bekam den Quellcode von Cabir und beschäftigte sich direkt mit dem Virenschreiben. Ende 2004 hat er mehrere eigene Cabir-Modifikationen gleichzeitig an verschiedene Antiviren-Hersteller gesendet. Einige Exemplare davon waren völlig unbrauchbar. Alle von Velasco versandten Exemplare wurden von Antiviren-Experten als neue Cabir-Varianten eingestuft. Diese

7 Klassifikation stellte den Virenautor nicht zufrieden und er versuchte, berühmt zu werden, indem er eine Variante des Wurms schuf, die auch die -Dateien (sis-archive) infizieren konnte. Damit war der neue Wurm Lasco entstanden. Zum Glück hat die Idee der Infizierung von Dateien kein Interesse unter den Virenautoren geweckt, obwohl Markos Velasko die Quellcodes seines Werks im Internet veröffentlicht hat. Bis heute ist nicht sicher, ob Cabir tatsächlich als Grundlage von Lasco verwendet wurde. Velaskos behauptete, den kompletten Code selbst geschrieben zu haben, doch die Menge von Dateien, ihre Namen und Größen sowie die Funktionsweise des Wurms stimmen mit Cabir mehrfach überein. Sie können selbst eine der Hauptfunktionen beider Würmer vergleichen und eigene Schlussfolgerungen ziehen: Funktion zur Verbreitung über Bluetooth bei Cabir: if(withaddress) { WithAddress = 0; Cancel(); TBTSockAddr btaddr(entry().iaddr); TBTDevAddr devaddr; devaddr = btaddr.btaddr(); TObexBluetoothProtocolInfo obexbtprotoinfo; obexbtprotoinfo.itransport.copy(_l("rfcomm")); obexbtprotoinfo.iaddr.setbtaddr(devaddr); obexbtprotoinfo.iaddr.setport(0x ); obexclient = CObexClient::NewL(obexBTProtoInfo); if(obexclient) { istate = 1; istatus = KRequestPending; Cancel(); obexclient->connect(istatus); SetActive(); } } else { istate = 3; User::After( ); } return 0; Funktion zur Verbreitung über Bluetooth bei Lasco: if ( FoundCell ) { FoundCell = _NOT; Cancel(); TBTSockAddr addr( entry().iaddr );

8 TBTDevAddr btaddress; btaddress = addr.btaddr(); TObexBluetoothProtocolInfo obexprotocolinfo; obexprotocolinfo.itransport.copy( _L( "RFCOMM" ) ); obexprotocolinfo.iaddr.setbtaddr( btaddress ); obexprotocolinfo.iaddr.setport( 9 ); if ( ( iclient = CObexClient::NewL( obexprotocolinfo ) ) ) { istatus = KRequestPending; BluetoothStatus = _BLUETOOTH_NOT_CONNECTED; Cancel(); iclient->connect( istatus ); SetActive(); } } else { BluetoothStatus = _BLUETOOTH_CONNECTED; } } Pbstealer Betrachten wir noch einen Cabir-Nachfolger, der zudem die erste Trojan-Spyware für darstellte: Pbstealer. Das in China entwickelte Schadprogramm wurde auf einer gehackten koreanischen Web-Seite mit dem Online-Spiel Legend of Mir entdeckt. Diese Art der Verbreitung sowie eine eindeutige kriminelle Ausrichtung des Trojaners zeigten, welche Folgen die guten Vorsätze des Cabir-Autors haben. Von Cabir hat dieser Trojaner ebenfalls die Bluetooth-Verbreitung übernommen. Jedoch haben die Autoren diesmal eine bedeutende Veränderung im Quellcode vorgenommen: Der Trojaner liest die Adressdatenbank des Handys aus und speichert sie in einer Textdatei. Diese wird per Bluetooth an das nächste gefundene Gerät in Reichweite versendet. Daraus entstand seine Bezeichnung Pbstealer Phonebook Stealer. Bis zu diesem Zeitpunkt verwendeten die Cyber-Kriminellen für einen Diebstahl solcher Informationen verschiedene Sicherheitslücken des Bluetooth-Protokolls (zum Beispiel BlueSnarf). Mit dem Auftauchen dieses Trojaners haben sich die Möglichkeiten der Cyber-Verbrecher bedeutend erweitert. Natürlich wurde Cabir zum beliebten "Träger" allerlei anderer Trojaner. Über die Hälfte der Skuller, Appdisabler, Locknuts, Cardtraps und der übrigen Vandalen enthalten den modifizierte Quellcode von Cabir, der nicht nur sich selbst versendet, sondern auch das komplette Paket der Trojaner. Wie wir noch sehen werden, verursachen solche Verhaltensweisen sowie die Hybridisierung von Schadprogrammen wesentliche Komplikationen bei der Klassifizierung vieler Schadprogramme. Comwar Ein zweiter Meilenstein in der Entwicklung mobiler Schädlinge wurde der Wurm Comwar, der sich erstmals über MMS verbreitete. Wie auch Cabir kann er sich ebenfalls über Bluetooth

9 vermehren, doch hauptsächlich verteilt er sich per MMS-Versand. Unter Berücksichtigung seines Ausmaßes muss man das als gefährlichste aller Verbreitungsarten bezeichnen. Die Reichweite von Bluetooth-fähigen Geräten beträgt 10 bis 15 Meter. Nur innerhalb dieser Reichweite können andere Geräte infiziert werden. MMS hat dagegen keinerlei Grenzen und ist in der Lage, sich von einem Land ins nächste blitzschnell auszubreiten. Der Autor von Cabir hat diese Verbreitung aus ideologischen Gründen der Gruppe 29A zugunsten der Bluetooth-Verbreitung ausgeschlossen: MMS: Es ist einfach, über eine Suchfunktion die Telefonnummern zu selektieren und an jeweils eine MMS-Nachricht mit beigefügtem Wurm zu versenden. Allerdings haben wir dabei zwei Probleme: - wir wissen nicht genau, an welche Telefontypen die MMS-Nachricht versendet wird und ob dieses Telefon in der Lage ist, die MMS zu erhalten und den Wurm auszuführen - die Telefonkosten werden aber in jedem Fall verursacht " Der zweite Punkt ist dabei interessant, denn er zeigt, dass der Cabir-Autor jegliche finanzielle Schäden des Benutzers vermeiden wollte, ganz im Gegensatz zum Comwar- Autor, den dieses Problem überhaupt nicht berührte. Die Technologie des MMS-Versands ist für Virenschreiber sehr attraktiv. Doch vorerst haben wir es nur mit den gewöhnlichen Tricks zu tun, während sich einige würdelose Hacker ausschließlich auf die Modifizierung von Dateinamen und Kommentaren der Originaldateien ohne Comwar-Funktionen beschränkt haben. Das hängt damit zusammen, dass die Comwar-Quellcodes nicht veröffentlicht wurden und Script-Kiddies den MMS-Versand noch nicht anwenden können. Derzeit sind uns sieben Modifikationen des Comwar-Wurms bekannt, von denen vier als vom ursprünglichen Autor programmiert gelten: Comwar.a: CommWarrior v1.0b (c) 2005 by e10d0r CommWarrior is freeware product. You may freely distribute it in it's original unmodified form. Comwar.b: CommWarrior v1.0 (c) 2005 by e10d0r CommWarrior is freeware product. You may freely distribute it in it's original unmodified form. Comwar.c: CommWarrior Outcast: The dark side of Force. CommWarrior v2.0-pro. Copyright (c) 2005 by e10d0r CommWarrior is freeware product. You may freely distribute it in it's original unmodified form. With best regards from Russia. Comwar.d: Enthält keinen Kommentar. Die MMS-Nachrichten sind geändert und in spanischer Sprache geschrieben. Comwar.e: WarriorLand v1.0a (c) 2006 by Leslie Enthält ebenfalls spanischen Text. Comwar.f: Enthält keinen Kommentar. Die MMS-Nachrichten sind geändert und in spanischer Sprache geschrieben.

10 Comwar.g: CommWarrior Outcast: The Dark Masters of. The Dark Side has more power! CommWarrior v3.0 Copyright (c) by e10d0r CommWarrior is freeware product. You may freely distribute it in it's original unmodified form. In der Variante Comwar.g verwendete der Autor zum ersten Mal die Möglichkeit der Datei- Infizierung. Der Wurm sucht andere SIS-Dateien im Telefon und trägt sich in sie ein. Auf solche Weise bekommt er noch eine weitere Verbreitungsmöglichkeit zu den herkömmlichen Vermehrungsvarianten über MMS und Bluetooth. Bemerkenswert ist die Tatsache, dass Comwar noch nicht Stammvater einer Menge anderer Virenfamilien wurde. Das ist vor allem auf seinen unveröffentlichten Quellcode zurück zu führen. Allerdings wird Comwar, wie auch Cabir, als "Träger" anderer Trojaner verwendet. Einzig der Trojaner Stealwar gilt als Stammvater einer neuen Familie, die auf Comwar aufbaut. Er ist ein Wurm, der Teile von Cabir, Comwar und dem Trojaner Pbstealer enthält und somit eine stärkere Fähigkeit zur Vermehrung sowie ein höheres Gefahrenpotential aufweist. Das Prinzip des MMS-Versands wird jedoch alle anderen Arten der Vermehrung mobiler Viren unvermeidlich überwiegen. Vor allem, da bereits eine schwerwiegende Schwachstelle in der MMS-Anwendung unter Windows Mobile 2003 bekannt ist, die zu einem Buffer Overlow sowie zur Ausführung eines willkürlichen Codes führt. Aufgedeckt wurde diese Sicherheitslücke von Collin Mulliner auf der Hackermesse Defcon im August dieses Jahres. MMS-Sicherheitslücke (Collin Mulliner, Vortrag "Advanced Attacks Against PocketPC Phones") Die Einzelheiten dieses Fehlers sind bis zum Erscheinung des Microsoft-Updates für die Öffentlichkeit nicht zugänglich. Die Gefahr ist aber dennoch nicht zu unterschätzen. Wird ein Wurm entwickelt, der durch eine manipulierte MMS einen Schadcode auf Smartphones einschleust und ohne Sicherheitsabfrage ausführen lässt, kann es eine globale Virenepidemie geben.

11 Zudem hat Comwar in seiner C-Variante zum ersten Mal die Rootkit-Technologie verwendet. Der Wurm verbirgt sich in der Liste der Prozesse und ist im Task-Manager unter den gestarteten Anwendungen nicht sichtbar, da er den Typ seines Prozesses als sis-datei (System-Datei) definiert. Doch mit Hilfe anderer Programme, die gestartete Anwendungen und Prozesse auflisten, kann man ihn problemlos entdecken. Auch andere Schadprogramme für verwenden derzeit eine ähnliche Art und Weise des Verbergens. Skuller Wie bereits erwähnt wurde, ist Skuller der Vorreiter der bislang größten Gruppe von Mobil- Trojanern. Bis zum 1. September 2006 haben wir 31 Varianten davon klassifiziert. Das ist nicht verwunderlich, da sie zu den primitivsten Schadprogrammen unter zählen. Einen solchen Trojaner kann jeder entwickeln, der mit einem Tool zur Erstellung von sis-dateien umgehen kann. Der Rest wird von -Sicherheitslücken erledigt, etwa die Überschreibung beliebiger Dateien, einschließlich der Systemdateien, oder eine Instabilität des Systems beim unerwarteten Aufruf von fremden beziehungsweise geschädigten Dateien. Als Grundlage der meisten Skuller-Varianten dienen zwei Dateien, die wir Skuller.gen benennen. Gerade diese Dateien haben eine Besonderheit, die diese Viren-Familie von ähnlichen Gruppen wie Doombot oder Skudoo eindeutig unterscheidet: - eine Datei mit dem Namen der zum Austausch vorgesehenen Anwendung, mit der Erweiterung.aif und mit einer Dateigröße von Byte. Das ist eine Icon- Datei mit der Darstellung eines Totenkopfes. Außerdem enthält diese Datei die Textzeile " Skulls Skulls - eine Datei mit dem Namen der zum Austausch vorgesehenen Anwendung, mit der Erweiterung.app und einer Dateigröße von Byte. Das ist eine EPOC- Anwendung, die Datei ist leer und enthält keine Funktionen Probleme der Virenklassifikation Eines der Hauptprobleme der mobilen Virologie ist die Viren-Klassifikation. Unter einer Klassifikation verstehe ich die Einordnung neuer Viren in Klassen, entsprechend ihrem Typ und ihrem Verhalten. Es entstehen dabei einige Schwierigkeiten, da die mobilen Schadprogramme eine erhöhte Neigung zur "Hybridisierung" auszeichnet. Die von Kaspersky Lab verwendete Klassifikation hat eine eindeutige Struktur: - Verdikt des Verhaltens, Antwort auf die Fragen Was ist es? und Was macht es?, Beispiele: -Wurm, Trojan-Downloader, Trojan-Dropper - notwendige Arbeitsumgebung, Bezeichnung des s oder der konkreten Anwendung, Beispiele: Win32, MSWord, Linux, VBS - Bezeichnung der Viren-Familie, Buchstabe für die Bezeichnung der Modifikation Beim letzten Punkt gibt es kaum Probleme, jedes Schadprogramm hat seinen einzigartigen Namen. Die Schwierigkeit besteht nur bei der Auswahl einer Bezeichnung, wovon später noch ausführlicher die Rede ist. Einige Probleme können bei der Bestimmung einer Arbeitsumgebung mobiler Viren entstehen. Überwiegend handelt es sich um Schadprogramme für und wir

12 verwenden für sie das Präfix SymbOS. Allerdings merken wir immer wieder, dass immer wichtiger wird, zu sagen, ob ein Schadprogramm ausschließlich auf Series 60 SE funktioniert oder ob es auch auf Series 80 beziehungsweise Series 90 arbeitet. Für Windows-e haben wir in der Klassifizierung eine ähnliche Spaltung: Win16, Win9x, Win32. Ich kann nicht ausschließen, dass wir in Zukunft einige Ziffernbezeichnungen für das SymbOS-Präfix einführen müssen. Allerdings ist das noch relativ leicht. Wenn wir Windows Mobile genauer betrachten, werden wir eine wesentlich kompliziertere Situation bekommen. Wir haben Viren, die für Windows CE 2003 geschrieben wurden, dafür ist in der Klassifikation das Präfix WinCE vorgesehen. Schadprogramme für Windows Mobile 5.0 können unter dem älteren nicht funktionieren, so dass also der Begriff WinCE nicht einfach als Synonym für Windows Mobile beziehungsweise Pocket PC nicht ganz korrekt ist, obwohl beide nur unterschiedliche Versionen von Windows CE sind. Jede einzelne Plattform verwendet ihr eigenes Paket der Windows-CE-Komponenten sowie zusätzlich einen eigenen Satz eingebetteter Besonderheiten und Anwendungen. Auf diese Weise können wir momentan die genaue Bezeichnung des für einen Virus notwendigen s nicht definieren. Außerdem fordert eine Reihe von Viren für seine Arbeit die Erweiterung.NET für WinCE/Windows Mobile. Für diese Schädlinge verwenden wir das Standard-Präfix MSIL, obwohl dies nicht unbedingt auf einen mobilen Virus hinweist. Wenn Sie das bereits verwirrt hat, kann ich noch etwas draufsetzen: Wir nähen uns dem kompliziertestem Teil der Klassifikation der Zuordnung eines Virus zu einem konkreten Verhaltungstyp. Die Probleme entstehen hier durch die "Hybridisierung" von Viren, das Erscheinen von plattformübergreifenden Schadprogrammen für mobile Geräte sowie mit dem unterschiedlichen Herangehen verschiedener Antiviren-Hersteller zur Vireneinstufung. Sehen wir uns einige Beispiele genauer an: Die Virenanalysten von Kaspersky Lab stehen immer wieder vor dem Problem, dass eine bestimmte sis-datei (also ein Archiv-Installer) einerseits typische Dateien des Trojaners Locknut wie Cabir, ComWar, PbStealer, einzelne Skuller.gen-Dateien sowie einige leere Dateien (Dateigröße 0 Byte) enthält und andererseits noch zusätzlich den Trojaner Cardtrap auf die Speicherkarte des Telefons installiert. Entsprechend der bestehenden Viren-Klassifikation sollten wir die vorliegende Datei als Trojan-Dropper einstufen. Wir dürfen es aber in diesem Fall nicht tun, denn der eingeschleuste Wurm Cabir wird sich über eine Bluetooth-Verbindung nicht selbst verbreiten, sondern die genannte sis-datei. Bedeutet das, dass er in diesem Fall eigentlich auch als Wurm betrachtet werden sollte? Doch welchen Namen bekommt dieser Wurm? Cabir? Nein, ihn darf man auf keinen Fall Cabir nennen und nur einen Buchstaben für eine neue Variante verwenden, da etwa 90 Prozent dieser sis-datei mit Cabir nichts zu tun hat. Damit würden wir die Benutzer noch mehr verwirren. Man könnte auch die Namen Skuller, Locknut oder Cardtrap verwenden. Doch keine dieser Bezeichnungen ist korrekt, da es sich in diesem Fall um einen neuen Hybrid handelt. Höchstwahrscheinlich wird diese Datei im Endeffekt als Trojaner eingestuft. Die Bezeichnung der Virengruppe wird entsprechend den sekundären Merkmalen, wie zum Beispiel einem erkennbaren Hinweis auf den gleichen Autor, aus unserer bestehender Zusammenstellung ähnlicher Trojaner ausgewählt. Ähnliche Hindernisse bei der Viren-Klassifikation treten im Bereich Computerviren äußerst selten auf.

13 Wenn in Zukunft die Zahl der primitiven Trojaner-Vandalen zurückgeht, wird die Klassifizierung wesentlich leichter werden. Ein ähnliches Problem bereitet ein Wurm, der unter Win32 läuft. Der auf einem infizierten PC gestartete Wurm erstellt unter anderem eine neue sis-datei auf dem Laufwerk E:\ (beim Anschließen eines -Smartphones am PC wird ihm standardgemäß das Laufwerk E:\ zugeordnet). Diese sis-datei enthält einige leere Dateien und überschreibt damit verschiedene Systemanwendungen auf dem Smartphone. Außerdem enthält sie den gleichen Wurm für Win32, der ein -Installations-Paket erzeugt, das eine ausführbare Windows-Datei autorun.inf auf die Speicherkarte des Smartphones schreibt. Beim Zugriff vom PC auf die Speicherkarte startet sich der Wurm automatisch und infiziert wiederum den Computer. Dieses Beispiel zeigt, wie ein Plattform-übergreifender Wurm unter den verschiedenen en und Windows funktionieren kann. Ein solcher Wurm existiert bereits unter dem Namen Mobler. Doch auch hier stehen wir wieder vor dem Problem der Klassifizierung? Für Crossplatform-Würmer verwenden wir das Präfix Multi. Soll der neue Wurm etwa Worm Multi. Mobler heißen? Doch wie erkennt ein Benutzer aus dieser Bezeichnung, dass der vorliegende Wurm für -Smartphones gefährlich ist? Meiner Meinung nach wäre es besser, seinen Namen in zwei Komponenten zu trennen Und seine Win32-Datei als Worm.Win32.Mobler einzustufen und die sis-datei als Worm.SymbOS.Mobler zu klassifizieren. Das Problem besteht aber darin, dass andere Antiviren-Hersteller die sis-datei weder Mobler nennen, noch als Wurm einstufen. Sie nennen ihn Trojan.SymbOS.Cardtrap, da entsprechend ihrer Klassifikation jedes Schadprogramm, das einen Win32-Wurm auf die Smartphone-Speicherkarte einführt, eine Cardtrap-Variante ist. Aber er installiert doch nicht irgendeinen fremden Trojaner, sondern seinen eigenen - besser gesagt, seine für ein anderes geeignete Kopie. Allerdings sind die Antiviren-Hersteller gezwungen, alle nicht dem Standard entsprechenden Fälle, die einem bekannten Schadprogramm ähneln, in die gleiche Klassifikation zu zwängen. Da sich viele mobile Viren in ihrer Verbreitungsart und Verhaltensweise stark voneinander unterscheiden, sind für ihre Definition auch neue Klassen notwendig. So wäre es zum Beispiel logischer, den Wurm Cabir (beziehungsweise beliebige Würmer, die sich über Bluetooth verbreiten etwa den Wurm Inqtana für MacOS) als Bluetooth-Worm zu benennen. Die Würmer, die sich über MMS verbreiten dagegen als MMS-Worm. Wie nennt man dann aber einen Wurm, der sich sowohl über Bluetooth als auch per MMS versendet? Welche dieser zwei Verbreitungsarten ist die wichtigere? Bei Kaspersky Lab wird die MMS-Verbreitung favorisiert, andere Antiviren-Herstellern dagegen bevorzugen die Bluetooth-Vermehrung. Ein Trojaner, der von einem infizierten Telefon SMS-Nachrichten auf gebührenpflichtige Adressen versendet, ist offensichtlich ein Trojan-SMS. Ein Trojaner, der alle ankommenden und ausgehenden SMS-Nachrichten ausspioniert und an den Cyber-Verbrecher weiterleitet, ist ein Trojan-Spy. Oder ist es ebenfalls ein Trojan-SMS? Welche Bezeichnung ist besser, um dem Nutzer das Ansteckungsrisiko deutlich zu machen? Ich kann Dutzende solcher Fragen und Beispiele aufzählen Die Antiviren-Industrie wird sich früher oder später mit der Erarbeitung einer einheitlichen Klassifikation mobiler Viren beschäftigen müssen. Und das sollte schnellstmöglich passieren, damit die Situation nicht ausser Kontrolle gerät und im Begriffs-Chaos endet.

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

GeoPilot (Android) die App

GeoPilot (Android) die App GeoPilot (Android) die App Mit der neuen Rademacher GeoPilot App machen Sie Ihr Android Smartphone zum Sensor und steuern beliebige Szenen über den HomePilot. Die App beinhaltet zwei Funktionen, zum einen

Mehr

TeamSpeak3 Einrichten

TeamSpeak3 Einrichten TeamSpeak3 Einrichten Version 1.0.3 24. April 2012 StreamPlus UG Es ist untersagt dieses Dokument ohne eine schriftliche Genehmigung der StreamPlus UG vollständig oder auszugsweise zu reproduzieren, vervielfältigen

Mehr

Anleitung zur Daten zur Datensicherung und Datenrücksicherung. Datensicherung

Anleitung zur Daten zur Datensicherung und Datenrücksicherung. Datensicherung Anleitung zur Daten zur Datensicherung und Datenrücksicherung Datensicherung Es gibt drei Möglichkeiten der Datensicherung. Zwei davon sind in Ges eingebaut, die dritte ist eine manuelle Möglichkeit. In

Mehr

Beschreibung E-Mail Regeln z.b. Abwesenheitsmeldung und Weiterleitung

Beschreibung E-Mail Regeln z.b. Abwesenheitsmeldung und Weiterleitung Outlook Weiterleitungen & Abwesenheitsmeldungen Seite 1 von 6 Beschreibung E-Mail Regeln z.b. Abwesenheitsmeldung und Weiterleitung Erstellt: Quelle: 3.12.09/MM \\rsiag-s3aad\install\vnc\email Weiterleitung

Mehr

Netzwerk einrichten unter Windows

Netzwerk einrichten unter Windows Netzwerk einrichten unter Windows Schnell und einfach ein Netzwerk einrichten unter Windows. Kaum ein Rechner kommt heute mehr ohne Netzwerkverbindungen aus. In jedem Rechner den man heute kauft ist eine

Mehr

Stellen Sie bitte den Cursor in die Spalte B2 und rufen die Funktion Sverweis auf. Es öffnet sich folgendes Dialogfenster

Stellen Sie bitte den Cursor in die Spalte B2 und rufen die Funktion Sverweis auf. Es öffnet sich folgendes Dialogfenster Es gibt in Excel unter anderem die so genannten Suchfunktionen / Matrixfunktionen Damit können Sie Werte innerhalb eines bestimmten Bereichs suchen. Als Beispiel möchte ich die Funktion Sverweis zeigen.

Mehr

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche

Mehr

Windows 10 > Fragen über Fragen

Windows 10 > Fragen über Fragen www.computeria-olten.ch Monatstreff für Menschen ab 50 Merkblatt 103 Windows 10 > Fragen über Fragen Was ist das? Muss ich dieses Upgrade machen? Was bringt mir das neue Programm? Wie / wann muss ich es

Mehr

PC CADDIE Web-SMS-Service

PC CADDIE Web-SMS-Service PC CADDIE Web-SMS-Service In PC CADDIE unter Personen, SMS senden finden Sie eine Auflistung der Möglichkeiten für den SMS-Versand. Einzelne SMS senden Hier kann direkt die Zielrufnummer eingegeben, der

Mehr

Bedienungsanleitung für den SecureCourier

Bedienungsanleitung für den SecureCourier Bedienungsanleitung für den SecureCourier Wo kann ich den SecureCourier nach der Installation auf meinem Computer finden? Den SecureCourier finden Sie dort, wo Sie mit Dateien umgehen und arbeiten. Bei

Mehr

Leichte-Sprache-Bilder

Leichte-Sprache-Bilder Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen

Mehr

Speicher in der Cloud

Speicher in der Cloud Speicher in der Cloud Kostenbremse, Sicherheitsrisiko oder Basis für die unternehmensweite Kollaboration? von Cornelius Höchel-Winter 2013 ComConsult Research GmbH, Aachen 3 SYNCHRONISATION TEUFELSZEUG

Mehr

- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen

- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen walker radio tv + pc GmbH Flüelerstr. 42 6460 Altdorf Tel 041 870 55 77 Fax 041 870 55 83 E-Mail info@walkerpc.ch Wichtige Informationen Hier erhalten sie einige wichtige Informationen wie sie ihren Computer

Mehr

Anleitung zum ebanking KOMPLETT - Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem

Anleitung zum ebanking KOMPLETT - Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Anleitung zum ebanking KOMPLETT - Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Information Ob in Internet-Auktionshäusern, sozialen Netzwerken oder Online-Geschäften, das Stöbern im

Mehr

Primzahlen und RSA-Verschlüsselung

Primzahlen und RSA-Verschlüsselung Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also

Mehr

Thunderbird herunterladen, Installieren und einrichten Version 31.3.0 (portable)

Thunderbird herunterladen, Installieren und einrichten Version 31.3.0 (portable) Thunderbird herunterladen, Installieren und einrichten Version 31.3.0 (portable) Thunderbird ist ein quelloffenes E-Mail-Programm (manchmal auch Client genannt), das leicht herunterzuladen und zu installieren

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Ziel der Anleitung Sie möchten ein modernes Firewallprogramm für Ihren Computer installieren, um gegen

Mehr

Anleitung zur Installation von Thunderbird

Anleitung zur Installation von Thunderbird Anleitung zur Installation von Thunderbird Download und Installation 1. Dieses Dokument behandelt die Installation von PGP mit Thunderbird unter Windows 7. Im Allgemeinen ist diese Dokumentation überall

Mehr

Protect 7 Anti-Malware Service. Dokumentation

Protect 7 Anti-Malware Service. Dokumentation Dokumentation Protect 7 Anti-Malware Service 1 Der Anti-Malware Service Der Protect 7 Anti-Malware Service ist eine teilautomatisierte Dienstleistung zum Schutz von Webseiten und Webapplikationen. Der

Mehr

Was meinen die Leute eigentlich mit: Grexit?

Was meinen die Leute eigentlich mit: Grexit? Was meinen die Leute eigentlich mit: Grexit? Grexit sind eigentlich 2 Wörter. 1. Griechenland 2. Exit Exit ist ein englisches Wort. Es bedeutet: Ausgang. Aber was haben diese 2 Sachen mit-einander zu tun?

Mehr

MetaQuotes Empfehlungen zum Gebrauch von

MetaQuotes Empfehlungen zum Gebrauch von MetaQuotes Empfehlungen zum Gebrauch von MetaTrader 4 auf Mac OS Auch wenn viele kommerzielle Angebote im Internet existieren, so hat sich MetaQuotes, der Entwickler von MetaTrader 4, dazu entschieden

Mehr

40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst.

40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst. 40-Tage-Wunder- Kurs Umarme, was Du nicht ändern kannst. Das sagt Wikipedia: Als Wunder (griechisch thauma) gilt umgangssprachlich ein Ereignis, dessen Zustandekommen man sich nicht erklären kann, so dass

Mehr

Mit jedem Client, der das Exchange Protokoll beherrscht (z.b. Mozilla Thunderbird mit Plug- In ExQulla, Apple Mail, Evolution,...)

Mit jedem Client, der das Exchange Protokoll beherrscht (z.b. Mozilla Thunderbird mit Plug- In ExQulla, Apple Mail, Evolution,...) Das tgm steigt von Novell Group Wise auf Microsoft Exchange um. Sie können auf ihre neue Exchange Mailbox wie folgt zugreifen: Mit Microsoft Outlook Web Access (https://owa.tgm.ac.at) Mit Microsoft Outlook

Mehr

Nicht kopieren. Der neue Report von: Stefan Ploberger. 1. Ausgabe 2003

Nicht kopieren. Der neue Report von: Stefan Ploberger. 1. Ausgabe 2003 Nicht kopieren Der neue Report von: Stefan Ploberger 1. Ausgabe 2003 Herausgeber: Verlag Ploberger & Partner 2003 by: Stefan Ploberger Verlag Ploberger & Partner, Postfach 11 46, D-82065 Baierbrunn Tel.

Mehr

Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me

Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Bevor Sie die Platte zum ersten Mal benutzen können, muss sie noch partitioniert und formatiert werden! Vorher zeigt sich die Festplatte

Mehr

! " # $ " % & Nicki Wruck worldwidewruck 08.02.2006

!  # $  % & Nicki Wruck worldwidewruck 08.02.2006 !"# $ " %& Nicki Wruck worldwidewruck 08.02.2006 Wer kennt die Problematik nicht? Die.pst Datei von Outlook wird unübersichtlich groß, das Starten und Beenden dauert immer länger. Hat man dann noch die.pst

Mehr

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft- Betriebssystem

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft- Betriebssystem Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft- Betriebssystem Information Ob in Internet-Auktionshäusern, sozialen Netzwerken oder Online-Geschäften, das Stöbern im Internet zählt für

Mehr

Änderungsbeschreibung HWS32 SEPA Überweisungen

Änderungsbeschreibung HWS32 SEPA Überweisungen Änderungsbeschreibung HWS32 SEPA Überweisungen Inhaltsverzeichnis SEPA ÜBERWEISUNGEN... 2 INSTALLATION... 2 ÄNDERUNGEN IN DER ADRESSVERWALTUNG... 4 ÄNDERUNGEN IM RECHNUNGSEINGANGSBUCH... 5 DIE ÜBERWEISUNGSPROGRAMME

Mehr

Kleines Handbuch zur Fotogalerie der Pixel AG

Kleines Handbuch zur Fotogalerie der Pixel AG 1 1. Anmelden an der Galerie Um mit der Galerie arbeiten zu können muss man sich zuerst anmelden. Aufrufen der Galerie entweder über die Homepage (www.pixel-ag-bottwartal.de) oder über den direkten Link

Mehr

Schritt 1. Anmelden. Klicken Sie auf die Schaltfläche Anmelden

Schritt 1. Anmelden. Klicken Sie auf die Schaltfläche Anmelden Schritt 1 Anmelden Klicken Sie auf die Schaltfläche Anmelden Schritt 1 Anmelden Tippen Sie Ihren Benutzernamen und Ihr Passwort ein Tipp: Nutzen Sie die Hilfe Passwort vergessen? wenn Sie sich nicht mehr

Mehr

Tipps und Tricks zur Installation von Java-basierten Programmen auf Handys

Tipps und Tricks zur Installation von Java-basierten Programmen auf Handys Tipps und Tricks zur Installation von Java-basierten Programmen auf Handys VORLÄUFIG Inhaltsverzeichnis 1.0 Allgemein...3 1.1 Voraussetzungen für die MODESCO BT-HandeySec Programme...3 2.0 Installation...3

Mehr

Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0)

Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0) Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0) Peter Koos 03. Dezember 2015 0 Inhaltsverzeichnis 1 Voraussetzung... 3 2 Hintergrundinformationen... 3 2.1 Installationsarten...

Mehr

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Information Ob in Internet-Auktionshäusern, sozialen Netzwerken oder Online-Geschäften, das Stöbern im Internet zählt für uns

Mehr

Lernwerkstatt 9 privat- Freischaltung

Lernwerkstatt 9 privat- Freischaltung Was tun, wenn mein Rechner immer wieder die Freischaltung der Lernwerkstatt 9 privat verliert und ich die Ursache dafür nicht finden kann? Normalerweise genügt es, genau eine einzige online-freischaltung

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

Tutorial Speichern. Jacqueline Roos - Riedstrasse 14, 8908 Hedingen, 044 760 22 41 jroos@hispeed.ch - www.forums9.ch

Tutorial Speichern. Jacqueline Roos - Riedstrasse 14, 8908 Hedingen, 044 760 22 41 jroos@hispeed.ch - www.forums9.ch Jacqueline Roos - Riedstrasse 14, 8908 Hedingen, 044 760 22 41 jroos@hispeed.ch - www.forums9.ch Tutorial Speichern Wer ein Fotobuch zusammenstellen möchte, der sucht oft auf dem ganzen Computer und diversen

Mehr

1 Voraussetzungen für Einsatz des FRITZ! LAN Assistenten

1 Voraussetzungen für Einsatz des FRITZ! LAN Assistenten AVM GmbH Alt-Moabit 95 D-10559 Berlin Faxversand mit dem FRITZ! LAN Assistenten Mit dem FRITZ! LAN Assistenten können Sie einen Computer als FRITZ!fax Server einrichten, über den dann Faxe von anderen

Mehr

Nokia Handy - Daten sichern.

Nokia Handy - Daten sichern. Nokia Handy - Daten sichern. Inhaltsvereichnis Was brauche ich dazu:... 2 Nokia PC Suite.... 2 Genauer kann man allerdings so sichern!!!!!!... 6 Bluetooth Verbindung... 6 Sichern... 7 Dateimanager... 8

Mehr

Herzlich Willkommen bei der nfon GmbH

Herzlich Willkommen bei der nfon GmbH efax Handbuch Herzlich Willkommen bei der nfon GmbH Wir freuen uns, Ihnen unser efax vorstellen zu dürfen. Mit dem efax können Sie zu jeder Zeit mit Ihrem Rechner Faxe empfangen. Sie bekommen diese dann

Mehr

Anleitung über den Umgang mit Schildern

Anleitung über den Umgang mit Schildern Anleitung über den Umgang mit Schildern -Vorwort -Wo bekommt man Schilder? -Wo und wie speichert man die Schilder? -Wie füge ich die Schilder in meinen Track ein? -Welche Bauteile kann man noch für Schilder

Mehr

infach Geld FBV Ihr Weg zum finanzellen Erfolg Florian Mock

infach Geld FBV Ihr Weg zum finanzellen Erfolg Florian Mock infach Ihr Weg zum finanzellen Erfolg Geld Florian Mock FBV Die Grundlagen für finanziellen Erfolg Denn Sie müssten anschließend wieder vom Gehaltskonto Rückzahlungen in Höhe der Entnahmen vornehmen, um

Mehr

WOT Skinsetter. Nun, erstens, was brauchen Sie für dieses Tool zu arbeiten:

WOT Skinsetter. Nun, erstens, was brauchen Sie für dieses Tool zu arbeiten: WOT Skinsetter WOT Skinsetter steht für World of Tanks skinsetter (WOTS von nun an). Mit diesen Tool können Sie Skins importieren und ändern, wann immer Sie möchten auf einfache Weise. Als World of Tanks

Mehr

DriveLock 6. DriveLock und das Windows Sicherheitsproblem mit LNK Dateien. CenterTools Software GmbH

DriveLock 6. DriveLock und das Windows Sicherheitsproblem mit LNK Dateien. CenterTools Software GmbH 6 DriveLock und das Windows Sicherheitsproblem mit LNK Dateien CenterTools Software GmbH 2010 Copyright Die in diesen Unterlagen enthaltenen Angaben und Daten, einschließlich URLs und anderen Verweisen

Mehr

Updatebeschreibung JAVA Version 3.6 und Internet Version 1.2

Updatebeschreibung JAVA Version 3.6 und Internet Version 1.2 Updatebeschreibung JAVA Version 3.6 und Internet Version 1.2 Hier finden Sie die Beschreibung der letzten Änderungen und Aktualisierungen. Bei Fragen und Anregungen steht das EDI-Real-Team unter +43 732

Mehr

Step by Step Webserver unter Windows Server 2003. von Christian Bartl

Step by Step Webserver unter Windows Server 2003. von Christian Bartl Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird

Mehr

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein Einleitung Memeo Instant Backup ist eine einfache Backup-Lösung für eine komplexe digitale Welt. Durch automatisch und fortlaufende Sicherung Ihrer wertvollen Dateien auf Ihrem Laufwerk C:, schützt Memeo

Mehr

Die Beschreibung bezieht sich auf die Version Dreamweaver 4.0. In der Version MX ist die Sitedefinition leicht geändert worden.

Die Beschreibung bezieht sich auf die Version Dreamweaver 4.0. In der Version MX ist die Sitedefinition leicht geändert worden. In einer Website haben Seiten oft das gleiche Layout. Speziell beim Einsatz von Tabellen, in denen die Navigation auf der linken oder rechten Seite, oben oder unten eingesetzt wird. Diese Anteile der Website

Mehr

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL www.klinik-schindlbeck.de info@klinik-schindlbeck.de Bitte beachten Sie, dass wir nicht für die Sicherheit auf Ihrem Endgerät verantwortlich sein können.

Mehr

Überprüfung der digital signierten E-Rechnung

Überprüfung der digital signierten E-Rechnung Überprüfung der digital signierten E-Rechnung Aufgrund des BMF-Erlasses vom Juli 2005 (BMF-010219/0183-IV/9/2005) gelten ab 01.01.2006 nur noch jene elektronischen Rechnungen als vorsteuerabzugspflichtig,

Mehr

1. Einschränkung für Mac-User ohne Office 365. 2. Dokumente hochladen, teilen und bearbeiten

1. Einschränkung für Mac-User ohne Office 365. 2. Dokumente hochladen, teilen und bearbeiten 1. Einschränkung für Mac-User ohne Office 365 Mac-User ohne Office 365 müssen die Dateien herunterladen; sie können die Dateien nicht direkt öffnen und bearbeiten. Wenn die Datei heruntergeladen wurde,

Mehr

PC CADDIE SMS Versand

PC CADDIE SMS Versand PC CADDIE SMS Versand Bitte beachten Sie, dass das Versenden von SMS-Nachrichten nur möglich ist, wenn Sie das Telefon-Informations-System gestartet haben. Unter Personen, SMS senden finden Sie eine Auflistung

Mehr

Lieber SPAMRobin -Kunde!

Lieber SPAMRobin -Kunde! Lieber SPAMRobin -Kunde! Wir freuen uns, dass Sie sich für SPAMRobin entschieden haben. Mit diesem Leitfaden möchten wir Ihnen die Kontoeinrichtung erleichtern und die Funktionen näher bringen. Bitte führen

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

SFTP SCP - Synology Wiki

SFTP SCP - Synology Wiki 1 of 6 25.07.2009 07:43 SFTP SCP Aus Synology Wiki Inhaltsverzeichnis 1 Einleitung 1.1 Grundsätzliches 2 Voraussetzungen 2.1 Allgemein 2.2 für SFTP und SCP 3 Installation 3.1 Welche openssl Version 3.2

Mehr

Berechtigungen im Kalender Anleitung für die Rechtevergabe im Outlook Kalender 2010. FHNW, Services, ICT

Berechtigungen im Kalender Anleitung für die Rechtevergabe im Outlook Kalender 2010. FHNW, Services, ICT Berechtigungen im Kalender Anleitung für die Rechtevergabe im Outlook Kalender 2010 FHNW, Services, ICT Windisch, März 2013 Berechtigungen im Kalender 1 1 Gruppen 3 1.1 Die Gruppe/der Benutzer Standard

Mehr

http://www.hoststar.ch

http://www.hoststar.ch Kapitel 16 Seite 1 Die eigene Homepage Im Internet finden Sie viele Anbieter, die Ihnen rasch und zuverlässig einen Webhost für die eigene Homepage einrichten. Je nach Speicherplatz und Technologie (E-Mail,

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

Handbuch PCI Treiber-Installation

Handbuch PCI Treiber-Installation Handbuch PCI Treiber-Installation W&T Release 1.0, September 2003 09/2003 by Wiesemann & Theis GmbH Microsoft und Windows sind eingetragene Warenzeichen der Microsoft Corporation Irrtum und Änderung vorbehalten:

Mehr

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele: 2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway

Mehr

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Allgemein: Das RSA-Verschlüsselungsverfahren ist ein häufig benutztes Verschlüsselungsverfahren, weil es sehr sicher ist. Es gehört zu der Klasse der

Mehr

Patch-Management. Leibniz-Akademie Hannover Wirtschaftsinformatik B. Sc. Praxisreflexion im Bereich Management im SS 2011

Patch-Management. Leibniz-Akademie Hannover Wirtschaftsinformatik B. Sc. Praxisreflexion im Bereich Management im SS 2011 Leibniz-Akademie Hannover Wirtschaftsinformatik B. Sc. Praxisreflexion im Bereich Management im SS 2011 Patch-Management Thomas Beer Abgabedatum: 28.03.2011 Anmerkung: Diese Wissenschaftliche Arbeit ist

Mehr

malistor Phone ist für Kunden mit gültigem Servicevertrag kostenlos.

malistor Phone ist für Kunden mit gültigem Servicevertrag kostenlos. malistor Phone malistor Phone ist die ideale Ergänzung zu Ihrer Malersoftware malistor. Mit malistor Phone haben Sie Ihre Adressen und Dokumente (Angebote, Aufträge, Rechnungen) aus malistor immer dabei.

Mehr

PING e.v. Heimvernetzung und Sicherheit im Internet. HobbyTronic 2006. Nächster Vortrag: 12:15 Uhr. PING e.v. Weiterbildung - www.ping.

PING e.v. Heimvernetzung und Sicherheit im Internet. HobbyTronic 2006. Nächster Vortrag: 12:15 Uhr. PING e.v. Weiterbildung - www.ping. PING e.v. Verein zur Förderung der privaten Internet Nutzung e.v. Heimvernetzung und Sicherheit im Internet HobbyTronic 2006 Nächster Vortrag: 12:15 Uhr PING e.v. Weiterbildung - Übersicht Wie baue ich

Mehr

Erstellen einer PostScript-Datei unter Windows XP

Erstellen einer PostScript-Datei unter Windows XP Erstellen einer PostScript-Datei unter Windows XP Sie möchten uns Ihre Druckvorlage als PostScript-Datei einreichen. Um Fehler in der Herstellung von vorneherein auszuschließen, möchten wir Sie bitten,

Mehr

Die YouTube-Anmeldung

Die YouTube-Anmeldung Die YouTube-Anmeldung Schön, dass Sie sich anmelden wollen, um den Ortsverein Kirchrode-Bemerode-Wülferode zu abonnieren, d.h. regelmäßig Bescheid zu bekommen, wenn der Ortsverein etwas Neues an Videos

Mehr

Handbuch ECDL 2003 Professional Modul 2: Tabellenkalkulation Vorlagen benutzen und ändern

Handbuch ECDL 2003 Professional Modul 2: Tabellenkalkulation Vorlagen benutzen und ändern Handbuch ECDL 2003 Professional Modul 2: Tabellenkalkulation Vorlagen benutzen und ändern Dateiname: ecdl_p2_02_03_documentation.doc Speicherdatum: 08.12.2004 ECDL 2003 Professional Modul 2 Tabellenkalkulation

Mehr

Senioren helfen Junioren

Senioren helfen Junioren Was lernen Sie hier? Sie überprüfen Ihr Wort- und Textverständnis. Was machen Sie? Sie finden Synonyme, beurteilen und formulieren Aussagen. Senioren helfen Junioren Lektion 9 in Themen aktuell 2, nach

Mehr

Leitfaden zur Einrichtung za-mail mit IMAP auf dem iphone

Leitfaden zur Einrichtung za-mail mit IMAP auf dem iphone Dieser Leitfaden zeigt die einzelnen Schritte der Konfiguration des iphones für die Abfrage von Emails bei der za-internet GmbH. Grundsätzlich gelten diese Schritte auch für andere Geräte, wie dem ipod

Mehr

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen Um die maximale Sicherheit für das Betriebssystem und Ihre persönlichen Daten zu gewährleisten, können Sie Programme von Drittherstellern

Mehr

BSV Software Support Mobile Portal (SMP) Stand 1.0 20.03.2015

BSV Software Support Mobile Portal (SMP) Stand 1.0 20.03.2015 1 BSV Software Support Mobile Portal (SMP) Stand 1.0 20.03.2015 Installation Um den Support der BSV zu nutzen benötigen Sie die SMP-Software. Diese können Sie direkt unter der URL http://62.153.93.110/smp/smp.publish.html

Mehr

PDF Dateien für den Druck erstellen

PDF Dateien für den Druck erstellen PDF Dateien für den Druck erstellen System Mac OS X Acrobat Version 6 Warum eigentlich PDF? PDF wird nicht nur in der Druckwelt immer wichtiger. Das Internet ist voller Informationsschriften im PDF-Format,

Mehr

Gutes Leben was ist das?

Gutes Leben was ist das? Lukas Bayer Jahrgangsstufe 12 Im Hirschgarten 1 67435 Neustadt Kurfürst-Ruprecht-Gymnasium Landwehrstraße22 67433 Neustadt a. d. Weinstraße Gutes Leben was ist das? Gutes Leben für alle was genau ist das

Mehr

In 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC

In 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com

Mehr

So empfangen Sie eine verschlüsselte E-Mail von Wüstenrot

So empfangen Sie eine verschlüsselte E-Mail von Wüstenrot So empfangen Sie eine verschlüsselte E-Mail von Wüstenrot 1. In welchen Fällen erhalten Sie von uns eine verschlüsselte E-Mail? Der Gesetzgeber verpflichtet uns, bei der Kommunikation von vertraulichen

Mehr

Updatehinweise für die Version forma 5.5.5

Updatehinweise für die Version forma 5.5.5 Updatehinweise für die Version forma 5.5.5 Seit der Version forma 5.5.0 aus 2012 gibt es nur noch eine Office-Version und keine StandAlone-Version mehr. Wenn Sie noch mit der alten Version forma 5.0.x

Mehr

Kulturelle Evolution 12

Kulturelle Evolution 12 3.3 Kulturelle Evolution Kulturelle Evolution Kulturelle Evolution 12 Seit die Menschen Erfindungen machen wie z.b. das Rad oder den Pflug, haben sie sich im Körperbau kaum mehr verändert. Dafür war einfach

Mehr

Installation von Malwarebytes

Installation von Malwarebytes Installation von Malwarebytes Ziel der Anleitung Diese Anleitung zeigt Ihnen, wie Sie das Programm Malwarebytes auf Ihrem Computer installieren können. Das kostenlose Programm Malwarebytes findet und entfernt

Mehr

Dieses HowTo darf nicht vervielfältigt oder veröffentlich werden ohne Einverständnis des Erstellers. Alle Angaben ohne Gewähr.

Dieses HowTo darf nicht vervielfältigt oder veröffentlich werden ohne Einverständnis des Erstellers. Alle Angaben ohne Gewähr. [HowTo] Einrichten von POP3 & SMTP am Client Autor(en): Michael Ruck Stand: 19.09.2008 Version: 1.0 Lotus Notes Client Versionen: 6.x, 7.x, 8.x Michael Ruck Dieses HowTo darf nicht vervielfältigt oder

Mehr

Information zum SQL Server: Installieren und deinstallieren. (Stand: September 2012)

Information zum SQL Server: Installieren und deinstallieren. (Stand: September 2012) Information zum SQL Server: Installieren und deinstallieren (Stand: September 2012) Um pulsmagic nutzen zu können, wird eine SQL-Server-Datenbank benötigt. Im Rahmen der Installation von pulsmagic wird

Mehr

Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen

Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Handbuch timecard Connector 1.0.0 Version: 1.0.0 REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Furtwangen, den 18.11.2011 Inhaltsverzeichnis Seite 1 Einführung... 3 2 Systemvoraussetzungen...

Mehr

FTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox

FTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox FTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox Bitte beachten: Der im folgenden beschriebene Provider "www.cwcity.de" dient lediglich als Beispiel. Cwcity.de blendet recht häufig

Mehr

Ablaufbeschreibung für das neu Aufsetzen von Firebird und Interbase Datenbanken mit der IBOConsole

Ablaufbeschreibung für das neu Aufsetzen von Firebird und Interbase Datenbanken mit der IBOConsole Lavid-F.I.S. Ablaufbeschreibung für das neu Aufsetzen von Firebird und Interbase Datenbanken mit der Lavid Software GmbH Dauner Straße 12, D-41236 Mönchengladbach http://www.lavid-software.net Support:

Mehr

Starten der Software unter Windows 7

Starten der Software unter Windows 7 Starten der Software unter Windows 7 Im Folgenden wird Ihnen Schritt für Schritt erklärt, wie Sie Ihr persönliches CONTOUR NEXT USB auf dem Betriebssystem Ihrer Wahl starten und benutzen. Schritt 1. Stecken

Mehr

Einstellungen im Internet-Explorer (IE) (Stand 11/2013) für die Arbeit mit IOS2000 und DIALOG

Einstellungen im Internet-Explorer (IE) (Stand 11/2013) für die Arbeit mit IOS2000 und DIALOG Einstellungen im Internet-Explorer (IE) (Stand 11/2013) für die Arbeit mit IOS2000 und DIALOG Um mit IOS2000/DIALOG arbeiten zu können, benötigen Sie einen Webbrowser. Zurzeit unterstützen wir ausschließlich

Mehr

Bilder zum Upload verkleinern

Bilder zum Upload verkleinern Seite 1 von 9 Bilder zum Upload verkleinern Teil 1: Maße der Bilder verändern Um Bilder in ihren Abmessungen zu verkleinern benutze ich die Freeware Irfan View. Die Software biete zwar noch einiges mehr

Mehr

PicKit 3. Programmierung mit dem USB-Programmer PICkit3 (Microchip) AB-2010-04

PicKit 3. Programmierung mit dem USB-Programmer PICkit3 (Microchip) AB-2010-04 PicKit 3 Programmierung mit dem USB-Programmer PICkit3 (Microchip) AB-2010-04 In diesem Dokument wird ein Umbau beschrieben. Für die Funktion des Umbaus gibt es keine Garantie. Für durch diesen Umbau entstandene

Mehr

Dokumentation EGVP-Übertmittlungsfehler bei Server-Engpässen Vorgehensweise Seite 1 von 5

Dokumentation EGVP-Übertmittlungsfehler bei Server-Engpässen Vorgehensweise Seite 1 von 5 Seite 1 von 5 Wie kann dokumentiert werden, dass Anmeldungen zum Handelsregister wegen EGVP-Server-Engpässen nicht versendet werden können? Insbesondere wenn zum 31.8. fristgebundene Anmeldungen vorzunehmen

Mehr

GEORG.NET Anbindung an Ihr ACTIVE-DIRECTORY

GEORG.NET Anbindung an Ihr ACTIVE-DIRECTORY GEORG.NET Anbindung an Ihr ACTIVE-DIRECTORY Vorteile der Verwendung eines ACTIVE-DIRECTORY Automatische GEORG Anmeldung über bereits erfolgte Anmeldung am Betriebssystem o Sie können sich jederzeit als

Mehr

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein Einrichtung von orgamax-mobil Um die App orgamax Heute auf Ihrem Smartphone nutzen zu können, ist eine einmalige Einrichtung auf Ihrem orgamax Rechner (bei Einzelplatz) oder Ihrem orgamax Server (Mehrplatz)

Mehr

TESTEN SIE IHR KÖNNEN UND GEWINNEN SIE!

TESTEN SIE IHR KÖNNEN UND GEWINNEN SIE! 9 TESTEN SIE IHR KÖNNEN UND GEWINNEN SIE! An den SeniorNETclub 50+ Währinger Str. 57/7 1090 Wien Und zwar gleich in doppelter Hinsicht:!"Beantworten Sie die folgenden Fragen und vertiefen Sie damit Ihr

Mehr

Installation der SAS Foundation Software auf Windows

Installation der SAS Foundation Software auf Windows Installation der SAS Foundation Software auf Windows Der installierende Benutzer unter Windows muss Mitglied der lokalen Gruppe Administratoren / Administrators sein und damit das Recht besitzen, Software

Mehr

Kostenstellen verwalten. Tipps & Tricks

Kostenstellen verwalten. Tipps & Tricks Tipps & Tricks INHALT SEITE 1.1 Kostenstellen erstellen 3 13 1.3 Zugriffsberechtigungen überprüfen 30 2 1.1 Kostenstellen erstellen Mein Profil 3 1.1 Kostenstellen erstellen Kostenstelle(n) verwalten 4

Mehr

Mit einer Rufnummer bis zu 3 mobile Endgeräte nutzen mit nur einem Vertrag, einer Rechnung und einer Mailbox.

Mit einer Rufnummer bis zu 3 mobile Endgeräte nutzen mit nur einem Vertrag, einer Rechnung und einer Mailbox. UltraCard Mit einer Rufnummer bis zu 3 mobile Endgeräte nutzen mit nur einem Vertrag, einer Rechnung und einer Mailbox. Was ist die UltraCard? Mit der UltraCard sind Sie unter einer Rufnummer auf bis zu

Mehr

Nutzung dieser Internetseite

Nutzung dieser Internetseite Nutzung dieser Internetseite Wenn Sie unseren Internetauftritt besuchen, dann erheben wir nur statistische Daten über unsere Besucher. In einer statistischen Zusammenfassung erfahren wir lediglich, welcher

Mehr

Verschlüsseln Sie Ihre Dateien lückenlos Verwenden Sie TrueCrypt, um Ihre Daten zu schützen.

Verschlüsseln Sie Ihre Dateien lückenlos Verwenden Sie TrueCrypt, um Ihre Daten zu schützen. HACK #39 Hack Verschlüsseln Sie Ihre Dateien lückenlos Verwenden Sie TrueCrypt, um Ihre Daten zu schützen.»verschlüsseln Sie Ihren Temp-Ordner«[Hack #33] hat Ihnen gezeigt, wie Sie Ihre Dateien mithilfe

Mehr

Partitionieren in Vista und Windows 7/8

Partitionieren in Vista und Windows 7/8 Partitionieren in Vista und Windows 7/8 Windows Vista und Windows 7 können von Haus aus Festplatten partitionieren. Doch die Funktion ist etwas schwer zu entdecken, denn sie heißt "Volume verkleinern".

Mehr

Erklärung zum Internet-Bestellschein

Erklärung zum Internet-Bestellschein Erklärung zum Internet-Bestellschein Herzlich Willkommen bei Modellbahnbau Reinhardt. Auf den nächsten Seiten wird Ihnen mit hilfreichen Bildern erklärt, wie Sie den Internet-Bestellschein ausfüllen und

Mehr