Malware. Viren, Würmer, Trojaner, Spyware Cybercrime. Betriebssysteme Studiengang Kartographie und Geomatik
|
|
- Siegfried Kraus
- vor 8 Jahren
- Abrufe
Transkript
1 Viren, Würmer, Trojaner, Spyware Cybercrime 1 - Überblick Schadsoftware. Aus dem Englischen: malicious and software. Es gibt verschiedene Arten von. Ausbreitungsarten: 1. Computervirus Verbreitung über infizierte Programme und Datenträger. 2. Computerwurm Verbreitung über Netze wie das Internet oder Peer-to-Peer-Netze (P2P) 3. Trojanisches Pferd Wird in (vermeintlich) nützlicher Software versteckt. 4. Infizierte Websites Schadcode wird beim Aufruf der Website mit übertragen.... die Reihe wird fortgesetzt! 2
2 - Überblick Wirkungsarten: 1. Belästigend Gezielte Werbung durch Nutzerprofile (Adware) 2. Destruktiv Zerstörung von Daten, z.b. Formatierung der Festplatte Beeinträchtigung der Leistung (Parameter des CMOS-RAM) 3. Kriminell Übernahme des Rechners für Spam-Versendung Angriffe auf Drittrechner (denial of service (DoS), hacking) Identitätsdiebstahl (Spyware) Tarnung krimineller Aktivitäten mit gestohlener Identität Zugangsdaten (Online-Banking, Ebay, Online-Shops, ) 3 - Viren Klassischer Computervirus Besteht aus zwei Teilen: 1. Ausbreitung: Suchen nach noch nicht infizierten Programmdateien und Manipulation durch Anhängen des Viruscodes an das Programm. 2. Virus-Aktion: Störend bis schädigend. Z.B. Existenzmeldung Joke -Programme Datenzerstörung (Löschung, Formatierung der Festplatte, ) Überschreiben des BIOS oder CMOS-RAMs Reparatur kann bei fest eingelötetem Flash-RAM zu teuer sein.... 4
3 - Viren Virentypen: Dateiviren befallen ausführbare Programmdateien oder bibliotheken. Makroviren benötigen Anwendungen, deren Dokumente Makros enthalten können, z.b. MS Office-, aber auch OpenOffice-Programme. Spezifischer Schutz: Zertifizierung von Makros und sonst Deaktivierung der Makrofunktion. Bootsektorviren befallen den Bootsektor von boot-fähigen Medien, wie Festplatten oder Floppies. Denkbar sind aber auch CDs oder USB-Sticks. Spezifischer Schutz: Schreibschutz für den Bootsektor (CMOS-RAM). Scriptviren befinden sich in HTML-Files (Perl, PHP, JavaScript, ). Setzt Zugang der Angreifer zum Webserver voraus. 5 - Viren Schutz vor Viren Achillesverse der Viren: Bei der Ausbreitung muss der Virus erkennen können, ob eine potentielle Wirtsdatei bereits von ihm infiziert ist. Diese so genannte Virensignatur wird von den Virenscannern ausgenutzt. Schutzmaßnahmen: 1. Virenscanner verwenden Scanner und Virensignatur-File ständig aktualisieren (z.b. täglich!) 2. Fremde Datenträger und Downloads vor der Verwendung scannen. Gilt auch für eigene verliehene Datenträger! 3. Java und Java-Script nur aktivieren, wenn es wirklich benötigt wird. 4. Nur dann als Administrator arbeiten, wenn nötig. (Viren benötigen für die Verbreitung Administratorrechte) 6
4 - Viren Weitere Vorsorgemaßnahmen: 1. Regelmäßige Datensicherung 2. Bootfähige Notfall-CD mit Virenscanner Infizierten Rechner von CD booten, Virenscanner auf HDD kopieren, aktualisieren und dann den Rechner scannen. 3. Verwendung von sichereren Internetprogrammen (Webbrowser, Mailtools) Insbesondere Mozilla (Firefox, Thunderbird, Seamonkey), Opera, 4. Wenn Internet-Explorer, dann höchste Sicherheitsstufe und Active-X deaktivieren oder auf Nachfragen stellen! 5. Script-Ausführung in Mails deaktivieren. 6. MS Windows: Bekannte Dateierweiterung NICHT ausblenden! Z.B.: Telefonrechnung.pdf.exe 7. Sicherere vor allem fürs Internet verwenden: Linux, Mac OS X 7 - Viren Virenbeseitigung 1. LAN auflösen und damit die Rechner isolieren. 2. Auf jedem Rechner die Viren beseitigen: Rechner ausschalten und mit Not-CD booten. Mit aktualisiertem Virenscanner der Not-CD Viren beseitigen. Rechner ausschalten, erneut mit Not-CD booten und scannen. 3. LAN erst wieder herstellen, wenn alle Rechner sicher virenfrei sind. 4. Auf isoliertem Rechner alle in Frage kommenden Datenträger prüfen. 5. Infektionsweg rekonstruieren: Verursacher warnen, verklagen, 8
5 - Viren und Generell: Es wird angegriffen, was den meisten Effekt verspricht. Also Software, die möglichst weit verbreitet ist und vergleichsweise viele Lücken aufweist. Das trifft auf viele Microsoft-Programme und die MS- zu. Dazu kommen zwei weitere Schwächen: 1. Der kommerzielle Zwang proprietärer SW, immer neue Versionen herausbringen zu müssen. Neue Versionen sind Quellen neuer Lücken. Das ist für Firmen wie Microsoft ein grundsätzliches Problem. 2. Administrator/Benutzer-Problematik bei Unix, Linux und Mac OS X gelöst bei Microsoft bis XP gar nicht und bei Vista nicht ausreichend. 9 - Computerwürmer Ausbreitung über Netze wie das Internet, Peer-to-Peer-Netze, IRC, Instant-Messaging,... (Handy-Netze),... Die (derzeit) häufigste Verbreitung erfolgt über Mailanhänge. Wie kann der Benutzer veranlasst werden, den Mailanhang zu öffnen? Durch Täuschung, Tarnung und das Wecken von Interesse: Doppelte Dateierweiterung (z.b. GeilesBild.jpg.exe) Lange Dateinamen, die länger als das Anzeigefenster sind oder mit Leerzeichen aufgefüllt werden: Rechnung.pdf.exe Gefälschte Mails, die zum Teil täuschend echt aussehen und z.b. eine Telekom-Rechnung sein sollen und einen erschreckend hohen Betrag ausweisen, von einer Behörde stammen sollen und eine Strafandrohung enthalten, einen hohen Lottogewinn versprechen, oder einen wichtigen (Microsoft-)Update enthalten sollen. 10
6 - Computerwürmer Weitere Verbreitungsarten: Script in einer HTML-Mail (Thunderbird u.a. erlauben Deaktivierung) Browser Helper Objects (InternetExplorer ab Version 4) erlauben die Nutzung aller Browserfunktionen inklusive dem Abgreifen von Zugangsdaten. BHOs sind in der Windows-Registry unter dem Schlüssel HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\ Explorer\Browser Helper Objects\ eingetragen. Inspektion und Löschung durch regedit. Vorsicht! Instant-Messaging per Link zu einer Website, die den Wurm enthält. IRC auch hier muss der Nutzer den Download akzeptieren. Peer-to-peer (P2P). Ausbreitung über gefälschte Suchergebnisse, eine SW-Lücke durch automatisierte Versendung an die Nachbarschaft 11 - Handywürmer Bisher Ausbreitung meist über Bluetooth und Angriffe auf Symbian OS, das von vielen Handy-Herstellern eingesetzt wird. Durch Einführung eines Zertifikatsystems in Symbian OS wird die Installation unerwünschter SW erheblich erschwert. Ab 2005 auch MMS-Würmer. Ab 2007 treten erste Würmer auf, die eine gewisse Gefährdung darstellen. Schaden: Kosten für den Handybesitzer. Verbreitung bisher noch gering. Allgemeine Schutzmaßnahmen: 1. Bluetooth oder Infrarot-Schnittstellen sichern. 2. Vorsicht bei Softwaredownloads und Mailanhängen Experten warnen: Je leistungsfähiger die Handys und Handhelds werden, desto interessanter werden sie für Angriffe. 12
7 - Trojaner Eine als nützliches Programm getarnte. Installiert meist die eigentliche Schadsoftware, wie z.b. Keylogger, Spyware, Dialer oder ein Backdoor-Programm. Start durch die Autostartmechanismen beim Booten. Autostartmechanismen: Autostart-Ordner im Startmenü Registry-Einträge in HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run u.ä. Trojaner als Schadsoftware: meist als Plugins. So können z.b. Browser-Plugins die Firewall umgehen. Warum ist der geplante Bundestrojaner nicht harmlos? 13 Firewall Funktionen: 1. Überwachung der Kommunikation auf IP-Paketebene und Filterung. 2. Schließung der Ports für eingehende Kommunikation. Solange der PC kein Server ist oder in einem Peer-to-Peer-Netz, können ALLE Ports geschlossen werden. 3. Begrenzung des ausgehenden Datenverkehrs auf erlaubte Anwendungen (unsicher!). Firewalls können über Mittel der Intrusion Prevention verfügen. Firewalls sind ein notwendiger aber nicht ausreichender Schutz! Windows-Firewalls: Ab Windows XP, Servicepack 2 standardmäßig angeschaltet. Prüft nicht den ausgehenden Datenverkehr. Ab Vista: Kontrolle des ausgehenden Datenverkehrs, Fernwartungszugang Es gibt quelloffene und kommerzielle Alternativen, z.b. ZoneAlarm oder von Norton, F-Secure, Kapersky, usw. 14
8 - Keylogger Spezielle Spyware zum Mitschreiben der Tastatureingaben und Versendung der Daten über das Internet Dient der Ausspähung von Kreditkartennummern oder Zugangsdaten wie Passworten, PINs und ähnlichem Spyware zum Ausspähen des Rechnernutzers. Ermittlung privater Daten wie Kreditkartennummern Surfverhalten Bankkonto und PIN Produktnutzung Zugangsdaten, Passwörter allgemein: der Nutzeridentität Zweck: Diebstahl gezielte Werbung Quelle: Stern Ermittlung von nicht lizenzierter Software Ermittlung unerlaubter Nutzung urheberrechtlich geschützter Musik oder Filme Begehung von Verbrechen unter falscher Identität... Spyware ist häufig in (kostenlosen) Downloads enthalten und wird mittlerweile öfters in den AGBs oder Lizenzbestimmungen erwähnt. 16
9 - Dialer Einwahlprogramme für analoge oder ISDN-Telefonanschlüsse. In Zeiten von DSL im wesentlichen für Fax-Software interessant. Neuere Dialer verlangen die Eingabe der Handynummer, um angeblich irgend einen Zugangscode oder ähnliches zu versenden. Schaden: Heimlich installierte Dialer bauen unbemerkt eine Verbindung zu kostenpflichtigen und teuren Mehrwert -Diensten auf. Schutz: Seit 2003 sind 0190-Dialer unzulässig und damit besteht auch keine Zahlungspflicht. Alle neuen Nummern müssen bei der Bundesnetzagentur registriert sein, um eine Zahlungspflicht zu begründen. Sperrung der Nummern beim Telefonanbieter oder der TK-Anlage. (Sperrt aber auch seriöse Anbieter von Faxabruf usw. ) Gerichte bewerten Dialer-Tricks als Betrug. Problem des Nachweises. 17 Backdoor-Programme Backdoor-Programme öffnen eine Hintertür, über die der Angreifer Kontrolle über den Rechner erhält. Schaden: Aufbau so genannter Botnets aus Zombie-Rechnern. Damit erfolgen kriminelle Aktivitäten wie Spam-Versendung Versendung von Phishing-Mails Ausspähung der Identität. Z.B. Daten aus SSL-gesicherten Formularen Verwendung als Proxy, um eigene Identität bei manuellen Angriffen auf Drittrechnern zu verschleiern (Hacking) Angriffe auf Drittrechner (denial of service (DoS), Erpressung durch Sperrung oder Verschlüsselung (ransomware)) Speichermedium für illegale Inhalte. 18
10 Rootkits Sammlung von Softwarewerkzeugen die unter Administratorrechte installiert wird, um eine Backdoor zu realisieren und die Schadsoftware vor Antiviren-SW zu verstecken. Rootkits gibt es für alle behandelten! Kernel-Rootkits befallen den Kern des Betriebssystems. Unter Windows häufig als Treiber getarnt (.sys) So genannte Userland-Rootkits nutzen kompromittierte DLLs und betreffen hauptsächlich MS-Windows. Benötigen keine Administratorrechte. 19 Schutzmöglichkeiten Es gibt keinen 100%-igen Schutz! Egal bei welchem BS und welcher SW! Allgemein: 1. Aktuellen Virenscanner verwenden und ständig aktualisieren. 2. Firewall benutzen. 3. Keine Microsoft-Produkte für das Internet verwenden. Wenn aber doch, sicher konfigurieren (insbesondere kein ActiveX). 4. Im Windows-Explorer die Anzeige bekannter Dateierweiterungen aktivieren. 5. Java und Java-Script nur zulassen, wenn notwendig. 6. Bei Bekannt werden von Exploits umgehend die Patches für die betroffene SW installieren Kein automatisches Öffnen von Anhängen Scriptausführung verbieten. 9. MS-Windows nicht (für das Internet) verwenden. Wenn aber doch nicht als Administrator! alle sicherheitsrelevanten Updates und Patches umgehend einspielen! 20
11 spezielle Schutzmöglichkeiten Trojaner: Keine Software fragwürdiger Herkunft installieren. Webbrowser: Scriptausführung unterbinden, kein ActiveX. Viele Trojaner werden von Virenscannern erkannt. Eine Firewall bietet keinen Schutz vor der Installation! Sie kann aber auf die Anwesenheit hinweisen. Keylogger: virtuelle Tastatur (z.b. zur PIN-Eingabe) Spyware: Cookies nur zulassen wenn nötig, nach der Sitzung automatisch löschen. Anti-Spyware-Programme 21 Verdacht auf Befall Erkennungsmöglichkeiten: Der Rechner wird bei bestehender Internetverbindung merklich langsamer. Der Browser verhält sich anders (veränderte Startseite, Werbe-PopUps, ) Der PC verbindet sich selbstständig ins Internet. Test: Nach dem Booten keine Aktivitäten am Rechner und DSL-Modem so einstellen, dass die Verbindung nach wenigen Minuten der Inaktivität abgebaut wird. Alarmzeichen, wenn die Internetverbindung nicht abgebaut wird. Firewall meldet unmotivierte Verbindungsversuche von (un)bekannter SW. Beispiel: MS-Internet-Explorer will ins Web, obwohl gar nicht gestartet. Mit der erweiterten Header-Ansicht den Weg der prüfen. Passt der Ursprungsserver zum angeblichen Absender? Wenn nicht: Spam oder Angriff. 22
12 Cybercrime - Übersicht Identitätsdiebstahl zur Verwendung in Drittsystemen wie z.b. Ebay. Verwendung des kompromittierten Rechners zu kriminellen Aktionen wie Spam- Versendung, DoS-Angriffen, Einbruch in fremde Rechner und das alles unter der Identität des Opfers! Phishing: Abfischen von Daten vornehmlich aus dem Bereich des Online- Bankings. Pharming, das raffiniertere Phishing Man-in-the-middle-Angriff Aufwändiger und sehr effektiver Angriff auf das Online-Banking Scareware, Ausnutzung von Unwissen und Furcht Fortsetzung demnächst auf Ihrem Rechner Cybercrime - Phishing Phishing-Angriffsziele sind Zugangsdaten, z. B. für Banken (PIN und TANs für das Onlinebanking), Bezahlsysteme (z. B. PayPal), Versandhäuser, Internet-Auktionshäuser Methode: Eine offiziell anmutende fordert unter einem Vorwand zum Besuch einer Website des Unternehmens auf, um dort die geforderten Daten (z.b. PIN und TANs) einzugeben. Die Mail enthält dazu einen Link. Die Ziel-URL sieht der echten in der Regel ähnlich oder sogar identisch aus. Täuschung durch z.b. andere Zeichensätze, so unterscheiden sich beispielsweise das kyrillische und das lateinische a nicht von einander. Schutz: 1. Seriöse Unternehmen versenden keine s mit Links zu Ihren Webseiten und fragen unter diesem Link auch keine sensible Daten ab. 2. itans: Indizierte TANs. Die Bank gibt vor, welche TAN zu benutzen ist. 24
13 Cybercrime - Phishing Phishing-Beispiel: Bei einem deutschen Account wird man nicht auf Englisch angesprochen Und meinen Namen kennen die auch nicht!!! zu doof zum Tippen! So muss doch der Link heißen Nur Facebook ist das nicht! 25 Cybercrime - Phishing Raffinierteres Phishing-Beispiel: und meinen Namen kennen sie auch nicht! Aber auch hier wird man trotz deutschen Accounts auf Englisch angesprochen Clever! Schon wirkt die Mail authentischer. Aber der Link bringt es an den Tag! Javascript war die Manipulation der Statuszeile verboten. 26
14 Cybercrime - Pharming Betrug durch manipulierte URLs (Weiterentwicklung des Phishings) Trotz korrekter Eingabe einer URL bzw. Abruf einer korrekten URL aus der Lesezeichen/Favoriten-Liste landet man auf einer gefälschten Website. Methoden: 1. Gehackter DNS-Server 2. Manipulation der Host-Datei durch Viren oder Trojaner. MS-Windows: hosts oder lmhosts.sam in C:\WINDOWS\system32\drivers\etc 3. Gehackter DSL-Router Schutz: 1. Host-Datei überprüfen. 2. DSL-Router durch Passwort sichern. 3. Bei Verdacht IP-Adresse ermitteln und in whois-datenbanken prüfen. 4. Sichere Verbindungen laufen über und haben ein Zertifikat. Im Zweifelsfall das Zertifikat (Fingerprint) per Telefon oder Mail prüfen. 27 Cybercrime - Man-in-the-middle-Angriff Der Angreifer kontrolliert die Kommunikation zwischen den Partnern. Setzt URL-Manipulation voraus. Methode: umgeleitete Kommunikation Opfer Man in the middle (Angreifer) Bank Statt der direkten Kommunikation erfolgt eine Umleitung über den Angreifer. 28
15 Cybercrime - Man-in-the-middle-Angriff Ablauf: Beim Angriff wird eine Überweisung von Kunden entgegengenommen aber nicht an die Bank weitergeleitet. Stattdessen erfolgt eine Störungsmeldung. Gegenüber der Bank wird mit der erschlichenen TAN oder itan eine manipulierte Überweisung durchgeführt. Aus Sicht der Bank sieht alles nach einer ungestörten und autorisierten Transaktion aus! Beweisproblematik für das Opfer!! Wenn die URL-Manipulation nicht nachweisbar ist, hat das Opfer kaum eine Chance, den Betrug zu beweisen! 29 Cybercrime - Man-in-the-middle-Angriff Schutz: 1. Alle Schutzmaßnahmen des Pharmings. 2. itanplus: Kontrollbild (Captcha) mit Transaktionsdaten (Betrag, Empfänger- Kontodaten) und Geburtsdatum vor der TAN-Eingabe. Captcha: Bild, das schlecht von SW analysiert werden kann. Erschwert Man-in-the-MiddleAngriff erheblich. 3. mtan: Die TAN wird zusammen mit Empfängerdaten von der Bank über einen zweiten Kanal (hier Handy) versandt. Gilt als sehr sicher. Bisher keine massentauglichen Angriffskonzepte bekannt. 4. etan: TAN-Generator erzeugt TAN aus Empfänger-Kontodaten und Uhrzeit. Bindung der generierten TAN an das Empfängerkonto. Wird als sicher angesehen. Längerer Praxistest steht noch aus. Manche Banken (z.b. Netbank) setzen soviel Sicherheitsmaßnahmen ein, dass ihre AGBs die Beweislast zu Gunsten des Kunden umdrehen. 30
16 Cybercrime - Scareware Funktionsweise: Verunsicherung des Opfers als Grundlage für den Angriff. Feststellung angeblicher Bedrohungen durch kostenlos verteilte Virenscanner / Prüf-SW Feststellung nichtexistenter Abhilfe durch Download: Kostenpflichtiger Download schaltet die Meldungen ab. Download ist die eigentliche. Beispiele: 1. Anzeige oder Animation im Web warnt vor nichtexistenter Bedrohung. 2. Mails im Stile seriöser Anbieter mit Warnung vor neuartiger Bedrohung plus Link zum Prüfen Cyberwar Angriffe auf technische Infrastruktur Neues Ziel: Prozesssteuerungssysteme Industrieanlagen Kraftwerke (auch Atomkraftwerke) Verkehrssysteme Energieversorgung (Energienetze)... Erster Angriff: Stuxnet zielt auf das Siemens Prozesssteuerungssystem WinCC und PLCs (programmable logical control) kombiniert Eigenschaften von Rootkits, Würmern und Trojanern Herstellung erforderte hohes fachliches Know-how Schaden bisher gering (Testlauf?) 32
17 und Cybercrime Seien Sie vorsichtig, umsichtig und misstrauisch! Setzen Sie stets die neueste Sicherheitssoftware ein! Halten Sie Ihr Betriebssystem und Ihre Internet-Programme immer auf dem neuesten Stand! Damit die da keine Chance haben! 33
Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern
Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern
MehrVerein zur Förderung der privaten Internet Nutzung e.v. Sicher bewegen im Internet
PING e.v. Verein zur Förderung der privaten Internet Nutzung e.v. Sicher bewegen im Internet HobbyTronic '05 Andreas Rossbacher PING e.v. Weiterbildung Übersicht Welche Gefahren drohen mir? Was ist das
MehrSurfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen. www.bsi-fuer-buerger.
Surfen, aber sicher! Basisschutz leicht gemacht 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen www.bsi-fuer-buerger.de Ins Internet mit Sicherheit! Im Internet surfen ist wie Autofahren reinsetzen
Mehrs-sparkasse Verlassen Sie sich darauf: giropay ist sicher. Sparkassen-Finanzgruppe
s-sparkasse Verlassen Sie sich darauf: giropay ist sicher. Sparkassen-Finanzgruppe Mit Sicherheit: giropay. Online-Bezahlverfahren müssen einfach, schnell und sicher sein. Und genau diese Kriterien erfüllt
MehrKombinierte Attacke auf Mobile Geräte
Kombinierte Attacke auf Mobile Geräte 1 Was haben wir vorbereitet Man in the Middle Attacken gegen SmartPhone - Wie kommen Angreifer auf das Endgerät - Visualisierung der Attacke Via Exploit wird Malware
MehrPING e.v. Heimvernetzung und Sicherheit im Internet. HobbyTronic 2006. Nächster Vortrag: 12:15 Uhr. PING e.v. Weiterbildung - www.ping.
PING e.v. Verein zur Förderung der privaten Internet Nutzung e.v. Heimvernetzung und Sicherheit im Internet HobbyTronic 2006 Nächster Vortrag: 12:15 Uhr PING e.v. Weiterbildung - Übersicht Wie baue ich
Mehr- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen
walker radio tv + pc GmbH Flüelerstr. 42 6460 Altdorf Tel 041 870 55 77 Fax 041 870 55 83 E-Mail info@walkerpc.ch Wichtige Informationen Hier erhalten sie einige wichtige Informationen wie sie ihren Computer
MehrEinführung in die Informationstechnik. VII Handyviren Anonym im Netz surfen
Einführung in die Informationstechnik VII Handyviren Anonym im Netz surfen 2 Handyschadsoftware erster Handyvirus: 2004 für SymbianOS: Cabir Verbreitung über Bluetooth Ab Herbst 2004 Trojaner Mosquit.a:
MehrDSL Konfigurationsanleitung PPPoE
DSL Konfigurationsanleitung PPPoE Seite - 1 - von 8 Für Betriebssysteme älter als Windows XP: Bestellen Sie sich kostenlos das Einwahlprogramm auf CD unter 09132 904 0 Sehr geehrte Kundin, sehr geehrter
MehrCOMPUTER MULTIMEDIA SERVICE
Umgang mit Web-Zertifikaten Was ist ein Web-Zertifikat? Alle Webseiten, welche mit https (statt http) beginnen, benötigen zwingend ein Zertifikat, welches vom Internet-Browser eingelesen wird. Ein Web
MehrSeite 1 von 14. Cookie-Einstellungen verschiedener Browser
Seite 1 von 14 Cookie-Einstellungen verschiedener Browser Cookie-Einstellungen verschiedener Browser, 7. Dezember 2015 Inhaltsverzeichnis 1.Aktivierung von Cookies... 3 2.Cookies... 3 2.1.Wofu r braucht
MehrEinrichtung Ihrer PIN für die Online-Filiale mit mobiletan
Einrichtung Ihrer PIN für die Online-Filiale mit mobiletan Starten Sie Ihren Internet-Browser und rufen Sie anschließend unsere Internetseite www.volksbank-magdeburg.de auf. Klicken Sie dann rechts oben
MehrBSV Software Support Mobile Portal (SMP) Stand 1.0 20.03.2015
1 BSV Software Support Mobile Portal (SMP) Stand 1.0 20.03.2015 Installation Um den Support der BSV zu nutzen benötigen Sie die SMP-Software. Diese können Sie direkt unter der URL http://62.153.93.110/smp/smp.publish.html
MehrANLEITUNG ONECLICK WEBMEETING BASIC MIT NUR EINEM KLICK IN DIE WEBKONFERENZ.
ANLEITUNG ONECLICK WEBMEETING BASIC MIT NUR EINEM KLICK IN DIE WEBKONFERENZ. INHALT 2 3 1 EINFÜHRUNG 3 1.1 SYSTEMVORAUSSETZUNGEN 3 1.2 MICROSOFT OFFICE 3 2 DOWNLOAD UND INSTALLATION 4 3 EINSTELLUNGEN 4
MehrSichere Internetnutzung
10 Regeln für die Rechenzentrum Universität Passau 1 1. Virenscanner Setzen Sie einen Virenscanner ein und aktualisieren Sie ihn regelmäßig! vom RZ installierte Rechner: Sophos ist bereits vorinstalliert;
MehrMeldung Lokale Anwendung inkompatibel oder Microsoft Silverlight ist nicht aktuell bei Anmeldung an lokal gespeicherter RWE SmartHome Anwendung
Meldung Lokale Anwendung inkompatibel oder Microsoft Silverlight ist nicht aktuell bei Anmeldung an lokal gespeicherter RWE SmartHome Anwendung Nach dem Update auf die Version 1.70 bekommen Sie eine Fehlermeldung,
Mehr- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen
walker radio tv + pc GmbH Flüelerstr. 42 6460 Altdorf Tel 041 870 55 77 Fax 041 870 55 83 E-Mail info@walkerpc.ch Wichtige Informationen Hier erhalten sie einige wichtige Informationen wie sie ihren Computer
Mehr1. Schritt: Benutzerkontensteuerung aktivieren
Inhalt: 1. Schritt: Benutzerkontensteuerung aktivieren 2. Schritt: Firewall aktivieren 3. Schritt: Virenscanner einsetzen 4. Schritt: Automatische Updates aktivieren 5. Schritt: Sicherungskopien anlegen
MehrUpdate und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten
Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten Der Konfigurations-Assistent wurde entwickelt, um die unterschiedlichen ANTLOG-Anwendungen auf den verschiedensten Umgebungen automatisiert
MehrF-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1
F-Secure Mobile Security for Nokia E51, E71 und E75 1 Installation und Aktivierung F-Secure Client 5.1 Hinweis: Die Vorgängerversion von F-Secure Mobile Security muss nicht deinstalliert werden. Die neue
MehrEinstellungen im Internet-Explorer (IE) (Stand 11/2013) für die Arbeit mit IOS2000 und DIALOG
Einstellungen im Internet-Explorer (IE) (Stand 11/2013) für die Arbeit mit IOS2000 und DIALOG Um mit IOS2000/DIALOG arbeiten zu können, benötigen Sie einen Webbrowser. Zurzeit unterstützen wir ausschließlich
Mehr5. Testen ob TLS 1.0 auf Ihrem System im Internet-Explorer fehlerfrei funktioniert
PW0029/ Stand: 11/2014 Windows-Systemeinstellungen für die ELSTER-Aktualisierung und Bewerber-Online PW0029_SSL_TLS_poodle_Sicherheitsluecke.pdf Ein Fehler im Protokoll-Design von SSLv3 kann dazu genutzt
MehrWindows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de.
Windows-Sicherheit in 5 Schritten Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Inhalt: 1. Schritt: Firewall aktivieren 2. Schritt: Virenscanner einsetzen 3. Schritt: Automatische Updates
MehrTipps zur Verbesserung der Sicherheit im Online-Banking
Tipps zur Verbesserung der Sicherheit im Online-Banking Seite 1 von 7 Inhaltsverzeichnis 1 den Computer (PC)...4 2 Besonderes Augenmerk auf den Internet-Browser...4 3 Vorsichtiger Umgang mit den Geheimdaten...5
MehrSicherheit für Windows Vista Teil 2: Windows Tool zum Entfernen bösartiger Software
Sicherheit für Windows Vista Teil 2: Windows Tool zum Entfernen bösartiger Software Dieser Artikel ist Teil 2 zum Thema Sicherheit für Windows Vista. Wir zeigen Ihnen hier, wie Sie mit dem kostenlosen
MehrAvira Professional Security/ Avira Server Security Version 2014 Release-Informationen
Avira Professional Security/ Avira Server Security Version 2014 Release-Informationen Releasedatum 7. Oktober Lizenzierung Die Lizenzierung funktioniert genauso wie in der Version 2013 oder älter. Migrationspfad
MehrInstallationsanleitung Kinderleicht zu 500 MB mehr (d. h. 1.500 MB) E-Mail-Speicherplatz für Ihr GMX Freemail-Postfach
Installationsanleitung Kinderleicht zu 500 MB mehr (d. h..500 MB) E-Mail-Speicherplatz für Ihr GMX Freemail-Postfach Diese Installationsanleitung zeigt Ihnen, wie Sie Ihr GMX Postfach in einfachen Schritten
MehrSystem-Update Addendum
System-Update Addendum System-Update ist ein Druckserverdienst, der die Systemsoftware auf dem Druckserver mit den neuesten Sicherheitsupdates von Microsoft aktuell hält. Er wird auf dem Druckserver im
MehrWie funktioniert das WWW? Sicher im WWW
Wie funktioniert das WWW? Sicher im WWW Der normale Aufruf 1. Browserprogramm starten 2. Adresse eintippen, z.b. : ich-hab-doch-nichts-zu-verbergen.de 3. Der Browser ändert die Adresse auf: http://ich-hab-doch-nichts-zu-verbergen.de/
MehrMit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet.
1. Schritt: Firewall aktivieren Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet. Klicken Sie auf Start > Systemsteuerung > Sicherheit > Windows-Firewall
Mehricloud nicht neu, aber doch irgendwie anders
Kapitel 6 In diesem Kapitel zeigen wir Ihnen, welche Dienste die icloud beim Abgleich von Dateien und Informationen anbietet. Sie lernen icloud Drive kennen, den Fotostream, den icloud-schlüsselbund und
MehrInstallation des Authorware Webplayers für den Internet Explorer unter Windows Vista
Installation des Authorware Webplayers für den Internet Explorer unter Windows Vista Allgemeines: Bitte lesen Sie sich diese Anleitung zuerst einmal komplett durch. Am Besten, Sie drucken sich diese Anleitung
MehrDokumentation zur Browsereinrichtung
Dokumentation zur Browsereinrichtung Einrichtung des Browsers zur Nutzung von Testdurchfuehren.de Stand: 10/10 Einleitung Einrichtung des Browsers zur Nutzung von Testdurchfuehren.de Diese Anleitung soll
MehrSANDBOXIE konfigurieren
SANDBOXIE konfigurieren für Webbrowser und E-Mail-Programme Dies ist eine kurze Anleitung für die grundlegenden folgender Programme: Webbrowser: Internet Explorer, Mozilla Firefox und Opera E-Mail-Programme:
MehrOnline Messe 10 Sicherheitstipps
Online Messe 10 Sicherheitstipps Jens Rogowski und Alexander Thiele Sparkasse Celle Passwörter Ist mein Passwort sicher? je länger das Passwort, desto höher die Sicherheit Groß- und Kleinbuchstaben, Ziffern,
MehrHandbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen
Handbuch timecard Connector 1.0.0 Version: 1.0.0 REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Furtwangen, den 18.11.2011 Inhaltsverzeichnis Seite 1 Einführung... 3 2 Systemvoraussetzungen...
MehrDer Weg zu Ihrem Online-Konto mit PIN/TAN
Der Weg zu Ihrem Online-Konto mit PIN/TAN Allgemeines zur Kontensicherheit/Sicherheitshinweis Wir machen Sie darauf aufmerksam, dass die Sparkasse keine vertraulichen Daten (z.b. PIN und/oder TAN) per
MehrUmstellung und Registrierung Re@BellandVision Release 4.1.3.45
Umstellung und Registrierung Re@BellandVision Release 4.1.3.45 entwickelt von BellandVision GmbH 1. Allgemeines Ab dem 03.01.2011 steht ein neues Release der Re@BellandVision Software zur Verfügung. Kunden
MehrLange Nacht der Wissenschaften 2007. Gefahr aus dem Internet Wie kann ich mein Windows System schützen?
Lange Nacht der Wissenschaften 2007 Gefahr aus dem Internet Wie kann ich mein Windows System schützen? Manuel Selling Humboldt Universität zu Berlin ZE Computer und Medienservice Abt. Systemsoftware und
MehrSicherheitszertifikat überprüfen. 128-Bit-Verschlüsselung. Passwort und PIN-Code für den Kartenleser. Schutz vor Manipulationen
Verbindung zur Bank Rufen Sie für die E-Banking-Loginseite ausschliesslich über unsere Webseite http://www.zugerkb.ch oder via Direktlink https://wwwsec.ebanking.zugerkb.ch auf. Sollten Sie per E-Mail
MehrINFOBLATT FÜR DAS NEU AUFSETZEN IHRES COMPUTERS
INFOBLATT FÜR DAS NEU AUFSETZEN IHRES COMPUTERS Sehr geehrter Kunde! Vielen Dank für Ihr Interesse an unseren Dienstleistungen! Sie möchten das Betriebssystem Ihres Computers von Widtmann IT & EDV Dienstleistungen
MehrComputersicherheit im Informationszeitalter. 15.12.2014 / Seth Buchli
Computersicherheit im Informationszeitalter 15.12.2014 / Seth Buchli Inhalt Computersicherheit... 3 Wireless Sicherheit... 3 Sichere Passwörter erzeugen und merken... 4 Auskünfte am Telefon... 4 Post Werbegeschenke...
Mehrbizsoft Rechner (Server) Wechsel
bizsoft Büro Software Büro Österreich, Wien Büro Deutschland, Köln Telefon: 01 / 955 7265 Telefon: 0221 / 677 84 959 e-mail: office@bizsoft.at e-mail: office@bizsoft.de Internet: www.bizsoft.at Internet:
MehrSchutz vor Phishing und Trojanern
Schutz vor Phishing und Trojanern So erkennen Sie die Tricks! Jeder hat das Wort schon einmal gehört: Phishing. Dahinter steckt der Versuch von Internetbetrügern, Bankkunden zu Überweisungen auf ein falsches
MehrBitte beachten Sie. Nur für Kabelmodem! - 1 -
Erste Seite! Bitte beachten Sie Nur für Kabelmodem! - 1 - Inhaltsverzeichnis Inhaltsverzeichnis... 2 Internetprotokoll-Konfiguration (TCP/IPv4)... 3 Internet Explorer konfigurieren... 6 Windows Live Mail
MehrELIT2012: Security. Security: Potentielle Gefahren und Gegenmaßnahmen
ELIT2012: Security Security: Potentielle Gefahren und Gegenmaßnahmen Gefahrenquellen Brute-Force-Logins Scans Exploits Malware: Viren, Würmer, Trojaner Website-Hijacking DOS, DDOS Gefahrenquellen Internet
MehrInstallationsanleitung Webserver - Datenkommunikation
Installationsanleitung Webserver - Datenkommunikation Installationsanleitung Webserver - Datenkommunikation Zubehör QX 3000 / QX 4200 / QX 5500 / QX 6600 Version: 1.0 01/2011 Inhaltsverzeichnis Vorbemerkung..
MehrIZ SICHERHEIT. Sicherheitsforum Online-Banking. Matthias Stoffel. Dietzenbach, 28. April 2015 INFORMATIK ZENTRALE SERVICES.
SICHERHEIT INFORMATIK ZENTRALE SERVICES Sicherheitsforum Online-Banking Matthias Stoffel Dietzenbach, 28. April 2015 Finanzgruppe S GmbH 2015 SICHERHEIT INFORMATIK ZENTRALE SERVICES 1. Sicherheitsmerkmale
MehrVerbreitete Angriffe
Literatur Verbreitete Angriffe Univ.-Prof. Dr. Christoph Meinel Hasso-Plattner-Institut Universität Potsdam, Deutschland DoS und DDoS Angriffe (1/2) 2 Denial-of-Service Angriff mit dem Ziel der Störung
MehrLizenzen auschecken. Was ist zu tun?
Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.
MehrÜber die Internetseite www.cadwork.de Hier werden unter Download/aktuelle Versionen die verschiedenen Module als zip-dateien bereitgestellt.
Internet, Codes und Update ab Version 13 Um Ihnen einen möglichst schnellen Zugang zu den aktuellsten Programmversionen zu ermöglichen liegen Update-Dateien für Sie im Internet bereit. Es gibt drei Möglichkeiten
MehrOnline-Banking Zahlungsverkehr effizient und sicher
Online-Banking Zahlungsverkehr effizient und sicher Referent: Simon Lücke Leiter IT-Systeme, Electronic Banking, Zahlungsverkehr Volksbank Marl-Recklinghausen eg Volksbank Marl-Recklinghausen eg Agenda
MehrUniversal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite.
ewon - Technical Note Nr. 003 Version 1.2 Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite. Übersicht 1. Thema 2. Benötigte Komponenten 3. Downloaden der Seiten und aufspielen auf
MehrÖffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:
Schritt 1: Verbinden Sie Ihr wireless-fähiges Gerät (Notebook, Smartphone, ipad u. ä.) mit dem Wireless-Netzwerk WiFree_1. Die meisten Geräte zeigen Wireless-Netzwerke, die in Reichweite sind, automatisch
MehrZeiterfassung mit Aeonos. Bedienungsanleitung für die App
Zeiterfassung mit Bedienungsanleitung für die App Inhaltsverzeichnis Einleitung... 3 Installationsanleitung (für alle Versionen)... 3 Vorbereitung... 3 Installation mit Hilfe des Internet-Browsers... 4
MehrTipps und Tricks zu den Updates
Tipps und Tricks zu den Updates Grundsätzlich können Sie Updates immer auf 2 Wegen herunterladen, zum einen direkt über unsere Internetseite, zum anderen aus unserer email zu einem aktuellen Update. Wenn
Mehr2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein
Einrichtung von orgamax-mobil Um die App orgamax Heute auf Ihrem Smartphone nutzen zu können, ist eine einmalige Einrichtung auf Ihrem orgamax Rechner (bei Einzelplatz) oder Ihrem orgamax Server (Mehrplatz)
MehrHerzlich Willkommen bei der nfon GmbH
efax Handbuch Herzlich Willkommen bei der nfon GmbH Wir freuen uns, Ihnen unser efax vorstellen zu dürfen. Mit dem efax können Sie zu jeder Zeit mit Ihrem Rechner Faxe empfangen. Sie bekommen diese dann
MehrTerminabgleich mit Mobiltelefonen
Terminabgleich mit Mobiltelefonen Sie können Termine- und Aufgaben aus unserem Kalender, sowie die Adressdaten aus dem Hauptprogramm mit Ihrem Mobiltelefon abgleichen. MS Outlook dient dabei als Schnittstelle
Mehrsm@rt-tan plus Flickerfeld bewegt sich nicht
Technischer Hintergrund Um die Verwendung des Verfahrens Sm@rt-TAN plus des neuen sicheren TAN- Verfahrens so komfortabel wie möglich zu gestalten, wurde eine Möglichkeit geschaffen, die Angaben einer
MehrFreigabe der Windows-Firewall und Verknüpfung der Pfade für die Druckvorlagen
Freigabe der Windows-Firewall und Verknüpfung der Pfade für die Druckvorlagen Diese Dokumentation beschäftigt sich mit folgenden Themen: 1. Firewall-Freigabe auf dem Server (falls keine Datenbankverbindung
MehrSteganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS
Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang EINLEITUNG Obwohl inzwischen immer mehr PC-Nutzer wissen, dass eine E-Mail so leicht mitzulesen ist wie eine Postkarte, wird die
MehrWo ist mein Geld? Identitätsmissbrauch im Online-Banking. Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik
Wo ist mein Geld? Identitätsmissbrauch im Online-Banking Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik C. Sorge 2 Überblick Rechner des Kunden Server der Bank
MehrStep by Step Webserver unter Windows Server 2003. von Christian Bartl
Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird
MehrBürgernetze Main-Spessart
Bürgernetze Main-Spessart Sicher Surfen Christoph Purrucker cp@bnmsp.de 17. November 2015 Inhalt Definition Sicher Mobil- Betriebssysteme (wenig Möglichkeiten) Desktop- Betriebssysteme (schon besser) Surf-
MehrWindows 10. Vortrag am Fleckenherbst Bürgertreff Neuhausen. www.buergertreff-neuhausen.de www.facebook.com/buergertreffneuhausen
Windows 10 Vortrag am Fleckenherbst Bürgertreff Neuhausen 1 Inhalt Was ist neu (im Vergleich zu Windows 8.1) Wann lohnt sich ein Umstieg Update Installation von Windows 10 Startmenü Windows Explorer Webbrowser
MehrTELIS FINANZ Login App
Installation & Bedienung der TELIS FINANZ Login App 1. Voraussetzungen - Android Version 4.0 oder höher - Uhrzeit automatisch gestellt - Für die Einrichtung wird einmalig eine Internetverbindung benötigt
MehrFritzCall.CoCPit Schnelleinrichtung
FritzCall.CoCPit Schnelleinrichtung Willkommen bei der Ersteinrichtung von FritzCall.CoCPit Damit Sie unseren FritzCall-Dienst nutzen können, müssen Sie sich die aktuelle Version unserer FritzCall.CoCPit-App
MehrAnleitung: Confixx auf virtuellem Server installieren
Anleitung: Confixx auf virtuellem Server installieren Diese Anleitung beschreibt Ihnen, wie Sie Confixx 3.0 auf Ihrem virtuellen Server installieren. 1. Schritt: Rufen Sie die Adresse www.vpsadmin.de in
MehrSchrittweise Anleitung zur Installation von Zertifikaten der Bayerischen Versorgungskammer im Mozilla Firefox ab Version 2.0
Schrittweise Anleitung zur Installation von Zertifikaten der Bayerischen Versorgungskammer im Mozilla Firefox ab Version 2.0 Diese Anleitung führt Sie Schritt für Schritt durch die komplette Installationsprozedur
Mehrrobotron*e count robotron*e sales robotron*e collect Anmeldung Webkomponente Anwenderdokumentation Version: 2.0 Stand: 28.05.2014
robotron*e count robotron*e sales robotron*e collect Anwenderdokumentation Version: 2.0 Stand: 28.05.2014 Seite 2 von 5 Alle Rechte dieser Dokumentation unterliegen dem deutschen Urheberrecht. Die Vervielfältigung,
MehrDokumentation für Windows
Informations- und Kommunikationstechnologie E-Learning Service Leitfaden für WLAN am Campus Lichtenberg der HWR Berlin (Stand 11/2012) Dokumentation für Windows Das HRZ kann für die Konfiguration Ihres
MehrKurzanleitung BKB-E-Banking-Stick
Kurzanleitung BKB-E-Banking-Stick Die Basler Kantonalbank vereinfacht das Login ins E-Banking und macht es noch sicherer. Als Alternative zum Login mittels mtan steigen Sie künftig per BKB-E-Banking-Stick
MehrFrogSure Installation und Konfiguration
FrogSure Installation und Konfiguration 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis...1 2 Installation...1 2.1 Installation beginnen...2 2.2 Lizenzbedingungen...3 2.3 Installationsordner auswählen...4 2.4
MehrWichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge
Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Ab der Version forma 5.5 handelt es sich bei den Orientierungshilfen der Architekten-/Objektplanerverträge nicht
MehrInstallationshinweise BEFU 2014
Installationshinweise BEFU 2014 Allgemeines BEFU 2014 läuft unter dem Betriebssystem Windows XP, Vista, 7, 8. Für BEFU 2014 wird als Entwicklungsumgebung Access (32-Bit) verwendet. Es werden zum Download
MehrInstallationshilfe VisKalk V5
1 Installationshilfe VisKalk V5 Updateinstallation (ältere Version vorhanden): Es ist nicht nötig das Programm für ein Update zu deinstallieren! Mit der Option Programm reparieren wird das Update über
MehrBitte melden Sie sich als Administrator des Betriebssystems oder als Benutzer mit ausreichenden Installationsrechten an Ihrem PC an.
CRS - Support... immer gut beraten Installationsanleitung Amadeus Vista Schritt 1 Bitte melden Sie sich als Administrator des Betriebssystems oder als Benutzer mit ausreichenden Installationsrechten an
MehrPasswort-Sicherheit. Das Bundesamt für f r Sicherheit in der Informationstechnik: Fast jeder besitzt Informationen, die in die
Passwort-Sicherheit Passwort-Sicherheit Das Bundesamt für f r Sicherheit in der Informationstechnik: Fast jeder besitzt Informationen, die in die falschen Hände H gelangen könnten. k Um das zu verhindern,
MehrInstallationsanleitung Barcode-Scanner des MEDI Baden- Württemberg e.v.
Installationsanleitung Barcode-Scanner des MEDI Baden- Württemberg e.v. MEDI 1000 Ihr Ansprechpartner für Rückfragen hierzu: MEDI Baden-Württemberg e.v. Frau Winser Industriestr. 2 70565 Stuttgart winser@medi-verbund.de
MehrSophos Anti-Virus. ITSC Handbuch. Version... 1.0. Datum... 01.09.2009. Status... ( ) In Arbeit ( ) Bereit zum Review (x) Freigegeben ( ) Abgenommen
Version... 1.0 Datum... 01.09.2009 Status... ( ) In Arbeit ( ) Bereit zum Review (x) Freigegeben ( ) Abgenommen Kontakt... Dateiname... helpdesk@meduniwien.ac.at Anmerkungen Dieses Dokument wird in elektronischer
MehrHandbuch PCI Treiber-Installation
Handbuch PCI Treiber-Installation W&T Release 1.0, September 2003 09/2003 by Wiesemann & Theis GmbH Microsoft und Windows sind eingetragene Warenzeichen der Microsoft Corporation Irrtum und Änderung vorbehalten:
MehrGuide DynDNS und Portforwarding
Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch
MehrLive Update (Auto Update)
Live Update (Auto Update) Mit der Version 44.20.00 wurde moveit@iss+ um die Funktion des Live Updates (in anderen Programmen auch als Auto Update bekannt) für Programm Updates erweitert. Damit Sie auch
MehrFreePDF XP Handbuch. Aktuelle Version bei Fertigstellung: FreePDF XP 1.0. Inhalt:
FreePDF XP Handbuch Aktuelle Version bei Fertigstellung: FreePDF XP 1.0 Inhalt: FreePDF Lizenz...2 Setup...2 Nicht bei FreePDF enthalten...2 Installationsvorgang...2 Deinstallation von FreePDF...3 Anwendung
MehrZugriff auf die elektronischen Datenbanken
Zugriff auf die elektronischen Datenbanken Anleitung Version 2013.1 Beschreibung der Dienstleistung VSnet stellt seinen Mitgliedern einen Zugang auf elektronische Datenbanken zur Verfügung. Nur die Mitglieder
MehrDSL Konfigurationsanleitung PPPoE
DSL Konfigurationsanleitung PPPoE Seite - 1 - von 7 Für Betriebssysteme älter als Windows XP, Windows Vistaund Windows 7: Bestellen Sie sich kostenlos das Einwahlprogramm auf CD unter 09132 904 0 Sehr
MehrBruchez, Eddy Druckdatum 20.07.2012 11:21:00
Dokumentenverwaltung J:\999 Migriert ins DMS\06 Anleitungen\Outlook RPC\ICT Anleitung Outlook anywhere.docx Autor Bruchez, Eddy Druckdatum 20.07.2012 11:21:00 Outlook Anywhere Inhalt Inhalt... 1 Was ist
Mehr- Tau-Office UNA - Setup Einzelplatzinstallation. * Der griechische Buchstabe T (sprich Tau ) steht für Perfektion. Idee und Copyright: rocom GmbH
- Tau-Office UNA - Setup Einzelplatzinstallation * Der griechische Buchstabe T (sprich Tau ) steht für Perfektion. Idee und Copyright: rocom GmbH Eichenstraße 8a, 83083 Riedering Zentrale: 08036/94 20
MehrSwisscom TV Medien Assistent
Swisscom TV Medien Assistent Mithilfe dieses Assistenten können Sie Fotos und Musik, die Sie auf Ihrem Computer freigegeben haben, auf Swisscom TV geniessen. Diese Bedienungsanleitung richtet sich an die
MehrBedienungsanleitung für den SecureCourier
Bedienungsanleitung für den SecureCourier Wo kann ich den SecureCourier nach der Installation auf meinem Computer finden? Den SecureCourier finden Sie dort, wo Sie mit Dateien umgehen und arbeiten. Bei
MehrWissenswertes über LiveUpdate
Wissenswertes über LiveUpdate 1.1 LiveUpdate «LiveUpdate» ermöglicht den einfachen und sicheren Download der neuesten Hotfixes und Patches auf Ihren PC. Bei einer Netzinstallation muss das LiveUpdate immer
MehrTeamSpeak3 Einrichten
TeamSpeak3 Einrichten Version 1.0.3 24. April 2012 StreamPlus UG Es ist untersagt dieses Dokument ohne eine schriftliche Genehmigung der StreamPlus UG vollständig oder auszugsweise zu reproduzieren, vervielfältigen
MehrHandbuch ZfEditor Stand 24.08.2012
Handbuch ZfEditor Stand 24.08.2012 Inhaltsverzeichnis Einführung... 1 Ansprechpartner... 1 Installation und Update... 1 Installation... 1 Update... 2 Bedienung des ZfEditors... 2 Aufruf... 2 Auswahl Gemeinde,
MehrPhishing und Pharming - Abwehrmaßnahmen gegen Datendiebstahl im Internet
Phishing und Pharming - Abwehrmaßnahmen gegen Datendiebstahl im Internet Beispiel für eine gefälschte Ebay-Mail Unterschiede zu einer echten Ebay-Mail sind nicht zu erkennen. Quelle: www.fraudwatchinternational.com
MehrClient-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30
Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Copyright Brainloop AG, 2004-2015. Alle Rechte vorbehalten. Dokumentenversion: 1.1 Sämtliche verwendeten Markennamen und Markenzeichen
MehrWLAN am Campus Lichtenberg der HWR Berlin
HWR Berlin Campus Lichtenberg Hochschulrechenzentrum / E-Learning Service WLAN am Campus Lichtenberg der HWR Berlin (Stand 8/2012) Das HRZ kann für die Konfiguration Ihres WLAN-Zugangs keinen persönlichen
Mehr