Das lukrative Geschäft mit falscher Antiviren- Software

Größe: px
Ab Seite anzeigen:

Download "Das lukrative Geschäft mit falscher Antiviren- Software"

Transkript

1 Das lukrative Geschäft mit falscher Antiviren- Software November 2009 Autor: Renato Ettisberger SWITCH 2009

2 1. Das Geschäftsmodell Nie waren die Computersysteme von Firmen und Privaten dermassen vielen Cyberattacken ausgesetzt wie heute. Und weil dem so ist, boomt auch das Geschäft mit der Angst der Internetnutzer. Aber ebenso schnell wie Sicherheitsfirmen weltweit immer neue Antiviren-Software auf den Markt bringen, haben die Verursacher der Panikwelle einen Weg gefunden, daraus Kapital zu schlagen und zwar sehr viel Kapital: Millionenfach bringen Kriminelle gefälschte Antiviren- Software, sogenannte Scareware, in Umlauf. Dies erfolgt entweder per -Anhang, über infizierte Wechseldatenträger oder per Drive-by-Infection [1]. Auf den Rechnern der Opfer sorgt die Scareware zunächst für störende Pop-ups mit der Behauptung, der Rechner sei mit Viren verseucht. Die vermeintliche Lösung: der Kauf einer bestimmten Antiviren-Software. Geht ein Internetnutzer auf dieses Angebot ein, kann dies kostspielige Konsequenzen haben. Was genau hinter der Scareware-Masche der Internetbetrüger steckt, zeigt folgender Bericht auf. 2. You ve got Mail Es beginnt in diesem Beispiel, wie leider so häufig, durch unbedachtes Öffnen eines anhangs. In diesem spezifischen Fall lautet der Text der wie folgt: Abbildung 1: mit verdächtigem Anhang Der englische Text, ein anhang sowie eine unbekannte Absenderadresse schreien geradezu danach, dieses ungeöffnet zu löschen. Um jedoch aufzuzeigen was passiert, wenn man diesen fundamentalen Sicherheitshinweis missachtet, klicken wir auf den Anhang. Darin befindet sich die Datei install.exe. Die Cyberkriminellen haben längst auf das Sprachproblem reagiert und bieten Lösungen in der entsprechenden Sprache des jeweiligen Landes an. Dies trifft auch auf die texte zu. SWITCH 2009 Seite 2/7

3 Wird diese Datei durch einen Doppelklick geöffnet, geht der eigentliche Zauber los. Um den Unterschied vor und nach der Infektion des Systems aufzuzeigen, sind nachfolgend einige Printscreens aufgeführt. Das erste Bild zeigt das Security-Center eines nicht infizierten Windows XP Systems. Über das Security-Center werden die wichtigsten Informationen und Einstellungen wie die Windows-Firewall, der automatische Updatemechanismus sowie eine allfällig installierte AV- Software angezeigt. In diesem Fall sind die Windows-Firewall und das automatische Update aktiviert. Abbildung 2: Einstellungen des Security-Centers bei einem nicht infizierten System Eine Antiviren-Software ist aufgrund des Tests nicht installiert. Sobald man auf die Datei install.exe klickt, erscheint bereits der erste Warnhinweis. Abbildung 3: Warnmeldung durch die Schadsoftware Auf den ersten Blick sieht es so aus, als ob die Warnung vom eingebauten Security-Center selbst kommt und genau das wollen die Cyberkriminellen damit auch erreichen. Auf den zweiten Blick könnte jedoch auffallen, dass das rote Symbol in der Taskleiste im Vergleich zum Original deutlich grösser ist. Netterweise bietet sich die Lösung des Problems im Popup-Fenster gleich selbst an: Klickt man auf diese Warnung, wird eine Antiviren-Software aus dem Internet herunter geladen und installiert. SWITCH 2009 Seite 3/7

4 Abbildung 4: Installation der gefälschten Antiviren-Software Sobald der Download erfolgt ist, beginnt die neue AV-Software ihren Dienst und fängt an, den PC nach Viren, Würmern und dergleichen zu durchsuchen. Selbstverständlich täuscht dies die Software nur vor. In Wirklichkeit passiert diesbezüglich gar nichts. Für den Benutzer ist dies jedoch kaum ersichtlich, zumal die Oberfläche der angeblichen AV-Software sehr professionell gestaltet ist und täuschend echt aussieht. Abbildung 5: Oberfläche der gefälschten AV-Software Interessant ist auch, dass die Darstellung des Security-Centers angepasst wird und der Hinweis auf eine vorhandene AV-Software von gelb auf rot gesetzt wurde. Dies erfolgte ebenfalls durch die gefälschte AV-Software (vergleiche dazu Abbildung 2). Abbildung 6: Geänderte Einstellungen im Security-Center SWITCH 2009 Seite 4/7

5 Auch hier ist die Täuschung des Opfers das Ziel. Selbstverständlich findet die AV-Software eine grosse Anzahl an angeblichen Schädlingen auf dem PC (siehe Abbildung 7). Doch der einzige Schädling auf dem PC ist in Tat und Wahrheit die eben installierte AV-Software. Abbildung 7: Beunruhigende Ergebnisse des AV-Scans Für den Benutzer ist das Ergebnis jedoch mehr als beunruhigend. Wer will es ihm da verdenken, wenn er die AV-Software registriert. Denn leider scannt sie das System nur nach angeblichen Schädlingen. Um diese jedoch loszuwerden, muss man dann bitte schön das Produkt käuflich erwerben. Klickt man auf den entsprechenden Registrierungsbutton, landet man auf einer Webseite. Auch hier wieder: sehr professioneller Webauftritt, der sich kaum von Webseiten der realen AV-Hersteller unterscheidet. Abbildung 8: Registrierungsseite der gefälschten AV-Lösung SWITCH 2009 Seite 5/7

6 Sogar angebliche Bewertungen von unterschiedlichen Fach-Magazinen sind auf der Webseite zu finden. Das Bestellformular ist ebenfalls von sehr guter Qualität. Abbildung 9: Bestellformular Wie bei der echten Konkurrenz erhält der Benutzer die Möglichkeit, zwischen mehreren Lizenzen wählen zu können. Das Land wurde freundlicherweise bereits automatisch ausgefüllt. Entscheidet sich der Benutzer jedoch gegen die Registrierung des Produktes, tauchen in regelmässigen Abständen Warnhinweise auf. Beispielsweise auch bei der Benutzung des Webbrowsers während dem Surfen im Internet. Jeder vierte oder fünfte Aufruf einer Webseite liefert das beängstigende Ergebnis: Abbildung 10: Warnhinweis, hervorgerufen durch die gefälschte AV-Software SWITCH 2009 Seite 6/7

7 3. Fazit Aus unverständlichen Gründen war niemand von uns bereit, seine Kreditkarte für die weiteren Analysen zur Verfügung zu stellen. Dennoch hat dieses konkrete Beispiel gezeigt, wie findig und professionell die Cyberkriminellen heute vorgehen. Dabei ist das Geschäftsmodell der gefälschten AV-Softwarelösungen beinahe schon als brillant zu bezeichnen. Die Kriminellen erlangen so in vielen Fällen zumindest eine gültige Kreditkarte und die dazu notwendigen Angaben. Spinnen sie die Idee jedoch weiter, dann bekommen sie neben den jährlichen Kosten für die eben erworbene AV-Software damit auch einen ständigen Zugang zu dem eben infizierten System und können dieses für weitere illegale Machenschaften verwenden. Ein Beispiel ist das Versenden von Spam. Der Benutzer merkt kaum, dass sein System in Tat und Wahrheit gar nicht geschützt ist. Massnahmen: - System- und Programme auf dem aktuellsten Stand halten - richtige AV-Software installieren - Windows-Firewall aktivieren - Keine Anhänge aus unbekannter Quelle öffnen Dieses Dokument finden Sie auch auf unserer Internetseite unter: 4. Referenzen [1] Drive by Infection Konzept & Fallbeispiel, SWITCH ve-by-infection.pdf SWITCH 2009 Seite 7/7

Anleitung zur Optimierung eines Microsoft Windows XP PC

Anleitung zur Optimierung eines Microsoft Windows XP PC Anleitung zur Optimierung eines Microsoft Windows XP PC Klassifizierung: Öffentlich Verteiler: Jedermann Autor: Urs Loeliger Ausgabe vom: 31.01.2005 15:03 Filename: OptimierungXP.doc Inhaltsverzeichnis

Mehr

Schutz vor Phishing und Trojanern

Schutz vor Phishing und Trojanern Schutz vor Phishing und Trojanern So erkennen Sie die Tricks! Jeder hat das Wort schon einmal gehört: Phishing. Dahinter steckt der Versuch von Internetbetrügern, Bankkunden zu Überweisungen auf ein falsches

Mehr

ProSecure Sales Training 3/6. Beispiele für Attacken

ProSecure Sales Training 3/6. Beispiele für Attacken ProSecure Sales Training 3/6 Beispiele für Attacken Einleitung Recent Breach Attacke am Freitag, 14. November 2008 Ein weiteres großes, internationales Kreditinstitut sah sein Computersystem von unbekannten

Mehr

Computersicherheit im Informationszeitalter. 15.12.2014 / Seth Buchli

Computersicherheit im Informationszeitalter. 15.12.2014 / Seth Buchli Computersicherheit im Informationszeitalter 15.12.2014 / Seth Buchli Inhalt Computersicherheit... 3 Wireless Sicherheit... 3 Sichere Passwörter erzeugen und merken... 4 Auskünfte am Telefon... 4 Post Werbegeschenke...

Mehr

Computer Viren: Eine tägliche Bedrohung

Computer Viren: Eine tägliche Bedrohung Computer Viren: Eine tägliche Bedrohung Seit etwa Februar 2004 sind wieder enorm viele Viren in verschiedenen Varianten im Umlauf. Die Verbreitung der Viren geschieht hauptsächlich per E-Mail, wobei es

Mehr

- Tau-Office UNA - Setup Einzelplatzinstallation. * Der griechische Buchstabe T (sprich Tau ) steht für Perfektion. Idee und Copyright: rocom GmbH

- Tau-Office UNA - Setup Einzelplatzinstallation. * Der griechische Buchstabe T (sprich Tau ) steht für Perfektion. Idee und Copyright: rocom GmbH - Tau-Office UNA - Setup Einzelplatzinstallation * Der griechische Buchstabe T (sprich Tau ) steht für Perfektion. Idee und Copyright: rocom GmbH Eichenstraße 8a, 83083 Riedering Zentrale: 08036/94 20

Mehr

VPN-System Benutzerhandbuch

VPN-System Benutzerhandbuch VPN-System Benutzerhandbuch Inhalt Einleitung Antiviren-Software 5 Einsatzgebiete 6 Web Connect Navigationsleiste 8 Sitzungsdauer 9 Weblesezeichen 9 Junos Pulse VPN-Client Download Bereich 9 Navigationshilfe

Mehr

Zugriff auf die Installation mit dem digitalstrom- Konfigurator mit PC und Mac

Zugriff auf die Installation mit dem digitalstrom- Konfigurator mit PC und Mac Zugriff auf die Installation mit dem digitalstrom- Konfigurator mit PC und Mac Zusatz zum digitalstrom Handbuch VIJ, aizo ag, 15. Februar 2012 Version 2.0 Seite 1/10 Zugriff auf die Installation mit dem

Mehr

1. Schritt: Benutzerkontensteuerung aktivieren

1. Schritt: Benutzerkontensteuerung aktivieren Inhalt: 1. Schritt: Benutzerkontensteuerung aktivieren 2. Schritt: Firewall aktivieren 3. Schritt: Virenscanner einsetzen 4. Schritt: Automatische Updates aktivieren 5. Schritt: Sicherungskopien anlegen

Mehr

BitDisk 7 Version 7.02

BitDisk 7 Version 7.02 1 BitDisk 7 Version 7.02 Installationsanleitung für Windows XP, Vista, Windows 7 QuickTerm West GmbH Aachenerstrasse 1315 50859 Köln Telefon: +49 (0) 2234 915 910 http://www.bitdisk.de info@bitdisk.de

Mehr

DLS 7.0 Microsoft Windows XP Service Pack 2. Anleitung zur Konfiguration

DLS 7.0 Microsoft Windows XP Service Pack 2. Anleitung zur Konfiguration DLS 7.0 Microsoft Windows XP Service Pack 2 Anleitung zur Konfiguration Projekt: DLS 7.0 Thema: MS Win XP SP 2 Autor: Björn Schweitzer Aktualisiert von: Andreas Tusche am 18.08.2004 2:38 Dateiname: xpsp2.doc

Mehr

transfer.net Erste Schritte mit transfer.net

transfer.net Erste Schritte mit transfer.net Erste Schritte mit transfer.net Der transfer.net Speed Guide zeigt Ihnen in 12 kurzen Schritten anschaulich alles Wichtige vom Erwerb und Registrierung bis zur allgemeinen Nutzung von transfer.net. Es

Mehr

Kurzanleitung AVAST 5 FREE ANTIVIRUS

Kurzanleitung AVAST 5 FREE ANTIVIRUS Kurzanleitung AVAST 5 FREE ANTIVIRUS Für Privatbenutzer ist dieses Programm kostenlos, bei Verwendung im Unternehmen fallen die jeweils aktuellen Lizenz Kosten an. WICHTIG: Auf deinem Computer darf immer

Mehr

Sicherheit bei PCs, Tablets und Smartphones

Sicherheit bei PCs, Tablets und Smartphones Michaela Wirth, IT-Sicherheit http://www.urz.uni-heidelberg.de/it-sicherheitsregeln Stand März 2015 Computer sind aus unserem Alltag nicht mehr wegzudenken. PCs, Notebooks, Tablets und Smartphones begleiten

Mehr

Kurzanleitung. 29. Februar 2008 2. Oktober 2008 Update. APtool-Kurzanleitung-V1_2_DE Seite 1 von 8

Kurzanleitung. 29. Februar 2008 2. Oktober 2008 Update. APtool-Kurzanleitung-V1_2_DE Seite 1 von 8 Kurzanleitung 29. Februar 2008 2. Oktober 2008 Update APtool-Kurzanleitung-V1_2_DE Seite 1 von 8 Inhalt INHALT... 2 EINFÜHRUNG... 3 VORBEREITUNG... 3 LIZENZIERUNG... 3 PROJEKT LIZENZEN... 4 GENERIERUNG

Mehr

VR-NetWorld-Software: So installieren Sie das Programm

VR-NetWorld-Software: So installieren Sie das Programm VR-NetWorld-Software: So installieren Sie das Programm 1. Installation Laden Sie zunächst auf unserer Internetseite über Download Center (auf der rechten Seite) unter dem Eintrag VR-NetWorld Software (Software)

Mehr

Diese Dokument soll Ihnen helfen, Ihre Software für die Verwendung unserer Webdienste zu konfigurieren.

Diese Dokument soll Ihnen helfen, Ihre Software für die Verwendung unserer Webdienste zu konfigurieren. Konfigurationshilfe Diese Dokument soll Ihnen helfen, Ihre Software für die Verwendung unserer Webdienste zu konfigurieren. Email Microsoft Outlook Express 6 Richten Sie Outlook Express für Ihren Gebrauch

Mehr

Lexware faktura+auftrag training

Lexware faktura+auftrag training Lexware Training Lexware faktura+auftrag training Training und Kompaktwissen in einem Band von Monika Labrenz 1. Auflage 2010 Haufe-Lexware Freiburg 2011 Verlag C.H. Beck im Internet: www.beck.de ISBN

Mehr

Die Sicherheit Ihres Praxisverwaltungssystems

Die Sicherheit Ihres Praxisverwaltungssystems Die Sicherheit Ihres Praxisverwaltungssystems Was Sie im Umgang mit EDV-Anlagen und Onlinediensten beachten sollten Gefahren bei Sicherheitslücken Ihr Praxisbetrieb ist in hohem Maße abhängig von Ihrem

Mehr

Windows 10. Vortrag am Fleckenherbst Bürgertreff Neuhausen. www.buergertreff-neuhausen.de www.facebook.com/buergertreffneuhausen

Windows 10. Vortrag am Fleckenherbst Bürgertreff Neuhausen. www.buergertreff-neuhausen.de www.facebook.com/buergertreffneuhausen Windows 10 Vortrag am Fleckenherbst Bürgertreff Neuhausen 1 Inhalt Was ist neu (im Vergleich zu Windows 8.1) Wann lohnt sich ein Umstieg Update Installation von Windows 10 Startmenü Windows Explorer Webbrowser

Mehr

6+(5,)) Maximale Sicherheit für Stand-alone und Netzwerkrechner. Eine kurze Einführung in die Bedienung des HDD-Sheriffs

6+(5,)) Maximale Sicherheit für Stand-alone und Netzwerkrechner. Eine kurze Einführung in die Bedienung des HDD-Sheriffs +''²6+(5,)) 6+(5,)) Maximale Sicherheit für Stand-alone und Netzwerkrechner Eine kurze Einführung in die Bedienung des HDD-Sheriffs R. Meinelt Amt 40-12 Seite 1 von 5 Warum HDD-Sheriff? Systemabstürze

Mehr

Andy Kurt Vortrag: 7.11.14. OSX - Computeria Meilen

Andy Kurt Vortrag: 7.11.14. OSX - Computeria Meilen Andy Kurt Vortrag: 7.11.14 OSX - Computeria Meilen 1 von 10 Andy Kurt Vortrag: 7.11.14 Screen IT & Multimedia AG Webseite: www.screen-online.ch Link Fernwartung: http://screen-online.ch/service/fernwartung.php

Mehr

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Inhalt F-Secure Anti-Virus for Mac 2015 Inhalt Kapitel 1: Einstieg...3 1.1 Abonnement verwalten...4 1.2 Wie kann ich sicherstellen, dass mein Computer geschützt ist?...4

Mehr

LAN Schutzkonzepte - Firewalls

LAN Schutzkonzepte - Firewalls LAN Schutzkonzepte - Firewalls - Allgemein Generelle Abschirmung des LAN der Universität Bayreuth - Lehrstuhlnetz transparente Firewall - Prinzip a) kommerzielle Produkte b) Eigenbau auf Linuxbasis - lokaler

Mehr

:: Anleitung Demo Benutzer 1cloud.ch ::

:: Anleitung Demo Benutzer 1cloud.ch :: :: one source ag :: Technopark Luzern :: D4 Platz 4 :: CH-6039 Root-Längenbold LU :: :: Fon +41 41 451 01 11 :: Fax +41 41 451 01 09 :: info@one-source.ch :: www.one-source.ch :: :: Anleitung Demo Benutzer

Mehr

20 Vorgehensweise bei einem geplanten Rechnerwechsel... 2 20.1 Allgemein... 2 20.2 Rechnerwechsel bei einer Einzelplatzlizenz... 2 20.2.

20 Vorgehensweise bei einem geplanten Rechnerwechsel... 2 20.1 Allgemein... 2 20.2 Rechnerwechsel bei einer Einzelplatzlizenz... 2 20.2. 20 Vorgehensweise bei einem geplanten Rechnerwechsel... 2 20.1 Allgemein... 2 20.2 Rechnerwechsel bei einer Einzelplatzlizenz... 2 20.2.1 Schritt 1: Datensicherung... 2 20.2.2 Schritt 2: Registrierung

Mehr

Personal Firewall (PFW) und Virenscanner. Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte

Personal Firewall (PFW) und Virenscanner. Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte Personal Firewall (PFW) und Virenscanner Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte Gliederung Personal Firewall Virenscanner 1. Zweck einer Firewall 2. Funktionsweise einer

Mehr

G Data Whitepaper. Behaviour Blocking. Geschützt. Geschützter. G Data. Marco Lauerwald Marketing

G Data Whitepaper. Behaviour Blocking. Geschützt. Geschützter. G Data. Marco Lauerwald Marketing G Data Whitepaper Behaviour Blocking Marco Lauerwald Marketing Geschützt. Geschützter. G Data. Inhalt 1 Behaviour Blocking Mission: Unbekannte Bedrohungen bekämpfen... 2 1.1 Unbekannte Schädlinge: Die

Mehr

Starten der Software unter Windows XP

Starten der Software unter Windows XP Starten der Software unter Windows XP Im Folgenden wird Ihnen Schritt für Schritt erklärt, wie Sie Ihr persönliches CONTOUR NEXT USB auf dem Betriebssystem Ihrer Wahl starten und benutzen. Schritt 1. Stecken

Mehr

Neuen VPN Client unter Windows installieren:

Neuen VPN Client unter Windows installieren: Neuen VPN Client unter Windows installieren: Rufen sie zunächst folgenden Link auf: https://anyconnect.cit.fh-duesseldorf.de Ggf. erhalten Sie nun einen Warnhinweis, falls das Zertifikat der FHD Ihrem

Mehr

PDF-Erstellung am PC mit PDFCreator. Installation und Einrichten der einzelnen Komponenten. V Achtung!

PDF-Erstellung am PC mit PDFCreator. Installation und Einrichten der einzelnen Komponenten. V Achtung! PDF-Erstellung am PC mit PDFCreator Mit diesem Workshop wollen wir Ihnen die Möglichkeit geben, Ihre Dokumente im plattformübergreifenden Format PDF abzuspeichern. Hierbei handelt es sich nicht um einen

Mehr

F-Secure Anti-Virus for Mac Benutzerhandbuch

F-Secure Anti-Virus for Mac Benutzerhandbuch F-Secure Anti-Virus for Mac Benutzerhandbuch F-Secure Anti-Virus for Mac Inhaltsverzeichnis 3 Inhalt Kapitel 1: Einstieg...5 Was nach dem Installieren zu tun ist...6 Abonnement verwalten...6 Öffnen des

Mehr

SharePoint Workspace 2010 Installieren & Konfigurieren

SharePoint Workspace 2010 Installieren & Konfigurieren [Geben Sie Text ein] SharePoint Workspace 2010 Installieren & Konfigurieren SharePoint Workspace 2010 Installieren & Konfigurieren Inhalt SharePoint Workspace 2010 Installieren... 2 SharePoint Workspace

Mehr

F-Secure Mobile Security für Windows Mobile 5.0 Installation und Aktivierung des F-Secure Client 5.1

F-Secure Mobile Security für Windows Mobile 5.0 Installation und Aktivierung des F-Secure Client 5.1 Mit dem Handy sicher im Internet unterwegs F-Secure Mobile Security für Windows Mobile 5.0 Installation und Aktivierung des F-Secure Client 5.1 Inhalt 1. Installation und Aktivierung 2. Auf Viren scannen

Mehr

Anleitung für einen Rechnerwechsel. 1. Daten auf altem PC sichern

Anleitung für einen Rechnerwechsel. 1. Daten auf altem PC sichern Anleitung für einen Rechnerwechsel Sie möchten Ihren PC wechseln und auf darauf mit Lexware weiterarbeiten? Diese Anleitung beschreibt, wie Sie alle bestehenden Daten sicher auf den neuen Rechner übertragen.

Mehr

Anleitung für einen Rechnerwechsel. 1. Daten auf altem PC sichern

Anleitung für einen Rechnerwechsel. 1. Daten auf altem PC sichern Anleitung für einen Rechnerwechsel Sie möchten Ihren PC wechseln und auf darauf mit Lexware weiterarbeiten? Diese Anleitung beschreibt, wie Sie alle bestehenden Daten sicher auf den neuen Rechner übertragen.

Mehr

HILFE Datei. UPC Online Backup

HILFE Datei. UPC Online Backup HILFE Datei UPC Online Backup Inhalt Login Screen......? Welcome Screen:......? Manage Files Screen:...? Fotoalbum Screen:.........? Online backup Client Screen...? Frequently Asked Questions (FAQ s)...?

Mehr

CINEMA 4D RELEASE 10. Installationsanleitung 3D FOR THE REAL WORLD

CINEMA 4D RELEASE 10. Installationsanleitung 3D FOR THE REAL WORLD CINEMA 4D RELEASE 10 3D FOR THE REAL WORLD Installationsanleitung 1 Die Installation von CINEMA 4D Release 10 1. Vor der Installation Bevor Sie das Programm installieren, beachten Sie bitte folgendes:

Mehr

Sicherheitscenter (Computer-Wartung)

Sicherheitscenter (Computer-Wartung) Sicherheitscenter (Computer-Wartung) Windows hat dem Anwender mit Windows Vista Funktionen mitgegeben, die den eigenen Computer schützen können. Zusammen mit dem "Internet Explorer" Version 8 sind also

Mehr

Installationsanleitung UltraVNC v.1.02. für neue und alte Plattform

Installationsanleitung UltraVNC v.1.02. für neue und alte Plattform Installationsanleitung UltraVNC v.1.02 für neue und alte Plattform Stand: 31. August 2007 Das Recht am Copyright liegt bei der TASK Technology GmbH. Das Dokument darf ohne eine schriftliche Vereinbarung

Mehr

Spybot Search & Destroy 1.6. Kurzanleitung

Spybot Search & Destroy 1.6. Kurzanleitung Spybot Search & Destroy 1.6. Kurzanleitung erstellt 01/2010 Als Ergänzung zum aktuell verwendeten Virenschutz-Programm hat diese von Safer- Networking Limited bereitgestellte Software gute Dienste geleistet.

Mehr

Installation und Aktivierung von Norton AntiVirus

Installation und Aktivierung von Norton AntiVirus Installation und Aktivierung von Norton AntiVirus Sie haben sich für die Software Norton AntiVirus PC entschieden. So installieren und aktivieren Sie Norton AntiVirus: Systemvoraussetzungen Bevor Sie die

Mehr

Bayerische Versorgungskammer 02.12.2009

Bayerische Versorgungskammer 02.12.2009 Schrittweise Anleitung Zum Download, zur Installation und zum Export mit Passwortänderung von Zertifikaten der Bayerischen Versorgungskammer im Microsoft Internet Explorer ab Version 6.0 Diese Anleitung

Mehr

Starten der Software unter Windows 7

Starten der Software unter Windows 7 Starten der Software unter Windows 7 Im Folgenden wird Ihnen Schritt für Schritt erklärt, wie Sie Ihr persönliches CONTOUR NEXT USB auf dem Betriebssystem Ihrer Wahl starten und benutzen. Schritt 1. Stecken

Mehr

Es gibt aber weitere Möglichkeiten, die den Zugriff auf die individuell wichtigsten Internetseiten

Es gibt aber weitere Möglichkeiten, die den Zugriff auf die individuell wichtigsten Internetseiten Thema: Favoriten nutzen Seite 8 3 INTERNET PRAXIS 3.1 Favoriten in der Taskleiste Es gibt aber weitere Möglichkeiten, die den Zugriff auf die individuell wichtigsten seiten beschleunigen. Links in der

Mehr

F-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1

F-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1 F-Secure Mobile Security for Nokia E51, E71 und E75 1 Installation und Aktivierung F-Secure Client 5.1 Hinweis: Die Vorgängerversion von F-Secure Mobile Security muss nicht deinstalliert werden. Die neue

Mehr

fãéçêíáéêéå=éáåéë=`äáéåíjwéêíáñáâ~íë= áå=çéå=_êçïëéê=

fãéçêíáéêéå=éáåéë=`äáéåíjwéêíáñáâ~íë= áå=çéå=_êçïëéê= fãéçêíáéêéå=éáåéë=`äáéåíjwéêíáñáâ~íë= áå=çéå=_êçïëéê= = i t=^ëëéí=j~å~öéãéåí=fåîéëíãéåíöéëéääëåü~ñí=ãäe= Inhaltsverzeichnis 2 Inhaltsverzeichnis Inhaltsverzeichnis...2 Abbildungsverzeichnis...3 1 Einführung...4

Mehr

Installation der Konfigurationsdateien für alle Windows-Versionen bis einschließlich Microsoft Windows 7

Installation der Konfigurationsdateien für alle Windows-Versionen bis einschließlich Microsoft Windows 7 Installation der Konfigurationsdateien für alle Windows-Versionen bis einschließlich Microsoft Windows 7 Zur Arbeitserleichterung und für einen reibungslosen Übungsbetrieb ist es zwingend notwendig, sowohl

Mehr

Allgemeine USB Kabel Installation und Troubleshooting

Allgemeine USB Kabel Installation und Troubleshooting Allgemeine USB Kabel Installation und Troubleshooting Inhalt Installation der Treiber... 2 BrotherLink... 4 SilverLink... 5 Bei Problemen... 6 So rufen Sie den Geräte-Manager in den verschiedenen Betriebssystemen

Mehr

INTERNET-SICHERHEIT SICHERHEITSPAKET INSTALLATION

INTERNET-SICHERHEIT SICHERHEITSPAKET INSTALLATION Systemvoraussetzungen: Microsoft Windows 7: 32- oder 64-Bit-Prozessor, 2 GHz RAM (Minimum): 2 GB 250 MB verfügbarer Festplattenplatz Microsoft Vista mit installiertem Service Pack 2: 32- oder 64-Bit-Prozessor

Mehr

Installation der USB-Treiber in Windows

Installation der USB-Treiber in Windows Installation der USB-Treiber in Windows Die in diesem Benutzerhandbuch enthaltenen Angaben und Daten können ohne vorherige Ankündigung geändert werden. Soweit nicht anders angegeben, sind die in den Beispielen

Mehr

ANLEITUNG ONECLICK WEBMEETING BASIC MIT NUR EINEM KLICK IN DIE WEBKONFERENZ.

ANLEITUNG ONECLICK WEBMEETING BASIC MIT NUR EINEM KLICK IN DIE WEBKONFERENZ. ANLEITUNG ONECLICK WEBMEETING BASIC MIT NUR EINEM KLICK IN DIE WEBKONFERENZ. INHALT 2 3 1 EINFÜHRUNG 3 1.1 SYSTEMVORAUSSETZUNGEN 3 1.2 MICROSOFT OFFICE 3 2 DOWNLOAD UND INSTALLATION 4 3 EINSTELLUNGEN 4

Mehr

MailSealer Light. Stand 10.04.2013 WWW.REDDOXX.COM

MailSealer Light. Stand 10.04.2013 WWW.REDDOXX.COM MailSealer Light Stand 10.04.2013 WWW.REDDOXX.COM Copyright 2012 by REDDOXX GmbH REDDOXX GmbH Neue Weilheimer Str. 14 D-73230 Kirchheim Fon: +49 (0)7021 92846-0 Fax: +49 (0)7021 92846-99 E-Mail: sales@reddoxx.com

Mehr

Erste Hilfe bei Problemen mit Iustec Mandat

Erste Hilfe bei Problemen mit Iustec Mandat Erste Hilfe bei Problemen mit Iustec Mandat Inhaltsverzeichnis 1. Nach dem Programmstart werden Sie aufgefordert, die Verbindung zu Ihrem Daten-Ordner neu herzustellen, obwohl Sie keine neue Version von

Mehr

BitDisk Pro Version 6.02 Installationsanleitung für Windows XP, Vista, Windows 7

BitDisk Pro Version 6.02 Installationsanleitung für Windows XP, Vista, Windows 7 1 BitDisk Pro Version 6.02 Installationsanleitung für Windows XP, Vista, Windows 7 QuickTerm West GmbH Aachenerstrasse 1315 50859 Köln Telefon: +49 (0) 2234 915 910 http://www.bitdisk.de info@bitdisk.de

Mehr

Anleitung Installation Drucker

Anleitung Installation Drucker Anleitung Installation Drucker Es gibt zwei Möglichkeiten zur Installation des Druckers auf ihrem P Beide Möglichkeiten werden nachstehend detailliert beschrieben 1. Installation Drucker über Batch Datei

Mehr

Implaneum GmbH. Software Lösungen. Implaneum GmbH, Hänferstr. 35, 77855 Achern-Mösbach

Implaneum GmbH. Software Lösungen. Implaneum GmbH, Hänferstr. 35, 77855 Achern-Mösbach Software Lösungen Implaneum GmbH, Hänferstr. 35, Tel: (0 78 41) 50 85 30 Fax: (0 78 41) 50 85 26 e-mail: info@implaneum.de http://www.implaneum.de FinanzProfiT Arbeitshandbuch Abrechnungsviewer Inhaltsverzeichnis

Mehr

STRG + A = STRG + C = STRG + X = STRG + V = STRG + Alt + Entf = STRG + S =

STRG + A = STRG + C = STRG + X = STRG + V = STRG + Alt + Entf = STRG + S = Wie heißen die Leisten? Was bedeuten die Tastenkombinationen mit STRG? STRG + A STRG + C STRG + X STRG + V STRG + Alt + Entf STRG + S STRG + A = STRG + C = STRG + X = STRG + V = STRG + Alt + Entf = STRG

Mehr

Anleitung zur Installation und Aktivierung von memoq

Anleitung zur Installation und Aktivierung von memoq Anleitung zur Installation und Aktivierung von memoq Wir möchten uns bedanken, dass Sie sich für memoq 6.2 entschieden haben. memoq ist die bevorzugte Übersetzungsumgebung für Freiberufler, Übersetzungsagenturen

Mehr

Internet in sicheren Händen

Internet in sicheren Händen Internet in sicheren Händen Das Internet ist Teil unseres alltäglichen Lebens. Aus diesem Grund ist es notwendig Ihre Familie zu schützen: Um sicher zu sein, dass sie das Internet vorsichtig nutzt und

Mehr

Installation des Webproxy-Zertifikats

Installation des Webproxy-Zertifikats Installation des Webproxy-Zertifikats Öffnen Sie die Webseite www.gibb.ch und navigieren Sie zu Dienstleistungen Informatikdienste Unterrichtsinformatik Informationen. Hier finden Sie den Eintrag Webproxy-Zertifikat

Mehr

- Tau-Office UNA - Setup Netzwerkinstallation. * Der griechische Buchstabe T (sprich Tau ) steht für Perfektion. Idee und Copyright: rocom GmbH

- Tau-Office UNA - Setup Netzwerkinstallation. * Der griechische Buchstabe T (sprich Tau ) steht für Perfektion. Idee und Copyright: rocom GmbH - Tau-Office UNA - Setup Netzwerkinstallation * Der griechische Buchstabe T (sprich Tau ) steht für Perfektion. Idee und Copyright: rocom GmbH Eichenstraße 8a, 83083 Riedering Zentrale: 08036/94 20 Hotline:

Mehr

Hinweise zu Java auf dem Mac:

Hinweise zu Java auf dem Mac: Hinweise zu Java auf dem Mac: 1. Möglichkeit zum Überprüfen der Java-Installation / Version 2. Installiert, aber im Browser nicht AKTIVIERT 3. Einstellungen in der Java-KONSOLE auf Deinem MAC 4. Java Hilfe

Mehr

RadarOpus Live Update 1.38 Nov 2013

RadarOpus Live Update 1.38 Nov 2013 WICHTIGE INFORMATIONEN Bitte unbedingt vollständig lesen! RadarOpus Live Update 1.38 ab 22. November 2013 verfügbar Bitte installieren Sie diese Version bis spätestens 2. Dezember 2013 Sehr geehrte RadarOpus

Mehr

Konfiguration JAVA Applet zur uneingeschränkten Nutzung der Videofunktion in einem Browser. Video-Streamer FBI6110-0400.

Konfiguration JAVA Applet zur uneingeschränkten Nutzung der Videofunktion in einem Browser. Video-Streamer FBI6110-0400. Konfiguration JAVA Applet zur uneingeschränkten Nutzung der Videofunktion in einem Browser Video-Streamer FBI6110-0400! Hinweis: Nach dem Java Update (Version 7, Update 45) erscheint nach jedem Neustart

Mehr

Sicherheit im PC und Internet

Sicherheit im PC und Internet Sicherheit im PC und Internet Warum denn dieses Bedürfnis für Sicherheit? So wie ich nicht möchte, dass jemand in meine Wohnung eindringt, will ich vermeiden, dass jemand in meinen PC eindringt und Unordnung

Mehr

Gira HomeServer 3 Update der Firmware. HomeServer 3 - Update der Firmware 0529 00

Gira HomeServer 3 Update der Firmware. HomeServer 3 - Update der Firmware 0529 00 Gira HomeServer 3 Update der Firmware HomeServer 3 - Update der Firmware 0529 00 Inhalt 1. Allgemeines...3 1.1 Haftungsausschluss...3 1.2 Programmbeschreibung...4 1.3 Systemvoraussetzungen...5 1.4 Anwendungsbereich...5

Mehr

ClipChap V 7.70. Der Power-Zwischenablage-Manager.

ClipChap V 7.70. Der Power-Zwischenablage-Manager. ClipChap V 7.70 Der Power-Zwischenablage-Manager. ClipChap registriert neue Text- und Grafikeingänge in die Zwischenablage und speichert diese für spätere Verwendung. Die gespeicherten Objekte können editiert,

Mehr

Herzlich willkommen bei der Installation des IPfonie -Softclients!

Herzlich willkommen bei der Installation des IPfonie -Softclients! Herzlich willkommen bei der Installation des IPfonie -Softclients! Sie benötigen diesen Softclient, um mit Ihrem Computer bequem über Ihren Internetanschluss telefonieren zu können. Der Softclient ist

Mehr

Leitfaden zur Installation von Bitbyters.WinShutdown

Leitfaden zur Installation von Bitbyters.WinShutdown Leitfaden zur Installation von Bitbyters.WinShutdown für Windows 32 Bit 98/NT/2000/XP/2003/2008 Der BitByters.WinShutDown ist ein Tool mit dem Sie Programme beim Herunterfahren Ihres Systems ausführen

Mehr

Signierung und Verschlüsselung von E-Mails mit einem S/MIME Zertifikat

Signierung und Verschlüsselung von E-Mails mit einem S/MIME Zertifikat Signierung und Verschlüsselung von E-Mails mit einem S/MIME Zertifikat S/MIME steht für Secure / Multipurpose Internet Mail Extensions und ist ein Standard für die Signierung und Verschlüsselung von E-Mails.

Mehr

SOFTWORLD SOFTWAREENTWICKLUNG ZEITERFASSUNGSSYSTEME EDV-SCHULUNGEN

SOFTWORLD SOFTWAREENTWICKLUNG ZEITERFASSUNGSSYSTEME EDV-SCHULUNGEN Berechnung und Überprüfung von IBAN und BIC aufgrund von Kontonummer und Bankleitzahl in Excel-Tabellen Für Microsoft Excel ab Version XP Bankverbindung: Steuer-Nr: USt-ID: 1 Inhaltsverzeichnis WARUM BRAUCHE

Mehr

DeltaVision Computer Software Programmierung Internet Beratung Schulung

DeltaVision Computer Software Programmierung Internet Beratung Schulung Zertifikate von DeltaVision für Office Projekte 1 Einleitung: Digitale Zertifikate für VBA-Projekte DeltaVision signiert ab 2009 alle seine VBA Projekte. So ist für den Anwender immer klar, dass der Code

Mehr

Erste Hilfe Internet Explorer

Erste Hilfe Internet Explorer Erste Hilfe Internet Explorer Der Zweck dieses Dokumentes ist es, euch eine kurze Hilfestellung zur Verwendung des Internet Explorers zu geben. Damit solltet Ihr in der Lage sein, grundlegende Anpassungen

Mehr

Virenalarm was nun. Juni 2013 Holger Geiger

Virenalarm was nun. Juni 2013 Holger Geiger Juni 2013 2 INHALTSVERZEICHNIS 1 VIRENALARM - WAS NUN?... 4 2 MAIL-ANHÄNGE... 4 3 DOWNLOADS... 5 4 KASPERSKY RESCUE DISK - EXTERNER TEST DER FESTPLATTE... 5 5 FALSCHE MELDUNGEN FAKE MELDUNGEN... 6 6 VIRUS

Mehr

Anleitung zum Upgrade auf SFirm 3.0 + Datenübernahme

Anleitung zum Upgrade auf SFirm 3.0 + Datenübernahme I. Vorbereitungen 1. Laden Sie zunächst die Installationsdateien zu SFirm 3.0, wie in der Upgrade-Checkliste (Schritt 1.) beschrieben, herunter (www.sparkasse-fuerth.de/sfirm30download). 2. Starten Sie

Mehr

Transit/TermStar NXT

Transit/TermStar NXT Transit/TermStar NXT Software nach der Installation aktivieren 2013-08 Gültig ab Service Pack 7 Stand 2013-08. Dieses Dokument ist gültig ab Transit NXT Service Pack 7. Transit wird kontinuierlich weiterentwickelt.

Mehr

A-CERT CERTIFICATION SERVICE 1

A-CERT CERTIFICATION SERVICE 1 Installation und Verwendung von GLOBALTRUST Zertifikaten unter ios Support - Kurzinformation - iphone https://secure.a-cert.at/static/globaltrust-installieren-iphone.pdf A-CERT CERTIFICATION SERVICE 1

Mehr

Benutzerhandbuch DesignMaster II

Benutzerhandbuch DesignMaster II Benutzerhandbuch DesignMaster II Vielen Dank für Ihre Entscheidung zum Design Master! Zusätzliche Anleitungen finden Sie auf der Webseite: http://www.craftrobo.de Stand: Juni 2010 medacom graphics GmbH

Mehr

4.1 Neuen Kontakt erstellen

4.1 Neuen Kontakt erstellen Kontakte organisieren 4 Wechseln Sie im Aufgabenbereich zum Outlook-Ordner PERSONEN 4.1 Neuen Kontakt erstellen 1. Über die Schaltfläche NEUER KONTAKT im Register START/NEU rufen Sie das Fenster zur Eingabe

Mehr

ESET NOD32 Antivirus. für Kerio. Installation

ESET NOD32 Antivirus. für Kerio. Installation ESET NOD32 Antivirus für Kerio Installation Inhalt 1. Einführung...3 2. Unterstützte Versionen...3 ESET NOD32 Antivirus für Kerio Copyright 2010 ESET, spol. s r. o. ESET NOD32 Antivirus wurde von ESET,

Mehr

Avira Version 2014 - Update 1 Release-Informationen

Avira Version 2014 - Update 1 Release-Informationen Release-Informationen Releasedatum Start des Rollouts ist Mitte November Release-Inhalt Für Produkte, die das Update 0, bzw. Avira Version 2014 nicht erhalten haben Die meisten Produkte der Version 2013

Mehr

Anwendertreffen 20./21. Juni

Anwendertreffen 20./21. Juni Anwendertreffen Forum Windows Vista Warum Windows Vista? Windows Vista wird in relativ kurzer Zeit Windows XP als häufigstes Betriebssystem ablösen. Neue Rechner werden (fast) nur noch mit Windows Vista

Mehr

Installationsanleitung für Upgrade auf Windows 10 (Windows 8.1)

Installationsanleitung für Upgrade auf Windows 10 (Windows 8.1) Installationsanleitung für Upgrade auf Windows 10 (Windows 8.1) Lesen Sie erst die die Website "Installationsanleitung für Upgrade auf Windows 10", bevor Sie das Upgrade starten, damit Sie wissen, welche

Mehr

Amadeus Selling Platform

Amadeus Selling Platform Amadeus Selling Platform Installationsanleitung Version 1.07 Inhaltsverzeichnis 1 Hinweise zur Installation... 3 2 Vor der Installation... 4 2.1 Besondere Vorausetzungen für Windows Vista... 4 2.2 Hinweise

Mehr

Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Kurzanleitung

Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Kurzanleitung Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Kurzanleitung ESET NOD32 Antivirus schützt Ihren Computer mit modernsten Verfahren vor Schadsoftware. Auf Basis der ThreatSense -Prüfengine

Mehr

Installation der ersten Arbeitsstation (1. PC)

Installation der ersten Arbeitsstation (1. PC) Installation der ersten Arbeitsstation (1. PC) Starten Sie erst jetzt das Programm! Wenn Sie das Websync Setup starten drücken Sie auf [Ausführen]. So wird das Setupprogramm von unserer Internetseite heruntergeladen.

Mehr

So folgen Sie uns auf Twitter und sind immer live über neue Blogbeiträge informiert

So folgen Sie uns auf Twitter und sind immer live über neue Blogbeiträge informiert So folgen Sie uns auf Twitter und sind immer live über neue Blogbeiträge informiert Die folgende Anleitung soll Ihnen den Umgang mit dem CFX Trading Blog (www.blog.cfx-broker.de) erleichtern. Viele Leser

Mehr

System-Update. 3. In diesem Ordner müssen nun folgende vier Dateien vorhanden sein:

System-Update. 3. In diesem Ordner müssen nun folgende vier Dateien vorhanden sein: System-Update 3. In diesem Ordner müssen nun folgende vier Dateien vorhanden sein: Um den internen Speicher Ihres Tablets vollständig nutzbar zu machen, können Sie ein Update installieren, das Sie über

Mehr

Allgemeine Anleitung Treiber für CP2102

Allgemeine Anleitung Treiber für CP2102 Allg. Anleitungen CP2102 Seite 1 / 12 Allgemeine Anleitung Treiber für CP2102 Inhaltsverzeichnis 1 ALLGEMEINES ZUM USB-UART-UMSETZER (CP2102)...3 2 ERSTELLEN EIGENER USB-TREIBER...3 3 ÄNDERN DER PRODUCT-ID...7

Mehr

ISK 200 Treiberinstallation

ISK 200 Treiberinstallation Treiberinstallation HB_ISK200_D_V10.doc 1 ALLGEMEIN 1. ALLGEMEIN Wenn der Schnittstellenkonverter ISK 200 an einem PC angeschlossen wird muss ein USB-Treiber installiert werden, damit der ISK 200 erkannt

Mehr

Internet Security für alle Geräte INSTALLATION VON F-SECURE SAFE

Internet Security für alle Geräte INSTALLATION VON F-SECURE SAFE INSTALLATION VON F-SECURE SAFE 2 REGISTRIERUNGSANLEITUNG Klicken Sie auf den persönlichen SAFE-Link, den Sie erhalten haben oder geben Sie die Internetadresse ein, die sich auf dem F-Secure-Produkt befindet,

Mehr

Transit/TermStar NXT

Transit/TermStar NXT Transit/TermStar NXT Hardware/Betriebssystem Ihres Rechners ändern 2013-09 Gültig ab Service Pack 7 Stand 2013-09. Dieses Dokument ist gültig ab Transit NXT Service Pack 7. Transit wird kontinuierlich

Mehr

Daten Sichern mit dem QNAP NetBak Replicator 4.0

Daten Sichern mit dem QNAP NetBak Replicator 4.0 Daten Sichern mit dem QNAP NetBak Replicator 4.0 Was ist NetBak Replicator: Der NetBak Replicator ist ein Backup-Programm von QNAP für Windows, mit dem sich eine Sicherung von Daten in die Giri-Cloud vornehmen

Mehr

1. Vorbereitung... 1 2. Installation des USB Serial Converter. 1 3. Installation des USB Serial Port. 3 4. Installation des Druckertreibers...

1. Vorbereitung... 1 2. Installation des USB Serial Converter. 1 3. Installation des USB Serial Port. 3 4. Installation des Druckertreibers... Inhalt: 1. Vorbereitung... 1 2. Installation des USB Serial Converter. 1 3. Installation des USB Serial Port. 3 4. Installation des Druckertreibers... 4 1.0 Vorbereitung 1.1 Bitte schliessen sie Ihren

Mehr

DRIVER WINDOWS XP (32 o 64 bit)

DRIVER WINDOWS XP (32 o 64 bit) DRIVER WINDOWS XP (32 o 64 bit) VORAUSSETZUNG: ART DES BETRIEBSSYSTEM DES JEWEILIGEN PC Klicken Sie auf Start und dann auf Systemsteuerung. Klicken Sie auf Systeminformationen auf der Allgemein Seite finden

Mehr

A9: Mobile Security - So werden Sie angegriffen! Renato Ettisberger renato.ettisberger@switch.ch

A9: Mobile Security - So werden Sie angegriffen! Renato Ettisberger renato.ettisberger@switch.ch A9: Mobile Security - So werden Sie angegriffen! Renato Ettisberger renato.ettisberger@switch.ch Zürich, 11. Oktober 2011 Security (SWITCH-CERT) Derzeit 7 Mitarbeiter, bald 10 Unser Team erbringt Security-Dienstleistungen

Mehr

Kurzeinstieg in VR-Ident personal

Kurzeinstieg in VR-Ident personal Kurzeinstieg in VR-Ident personal Sehr geehrte Kundin, sehr geehrter Kunde, anbei erhalten Sie eine kurze Übersicht zur Installation und zu weiteren Funktionen Ihrer Software VR-Ident personal. Installation

Mehr