Internet Security Suites Schädlinge pro Tag und kein Ende. von Christian Schmid

Größe: px
Ab Seite anzeigen:

Download "Internet Security Suites 2011. 50.000 Schädlinge pro Tag und kein Ende. von Christian Schmid"

Transkript

1 Suites 2011 istockphoto.com [ollo] Schädlinge pro Tag und kein Ende von Christian Schmid Vor 24 Jahren tauchte der erste Bootvirus BRAIN.BOOT.A auf. Ein Jahr später folgte der erste Dateivirus mit Namen DOS/VIENNA.A auf. Beide Viren verbreiteten sich epidemisch und richteten sehr große Schäden an, da sie über bösartigen Schadcodes verfügten. Gab es 1990 ca. 300 Schädlinge weltweit, kommt man heute mit dem Zählen gar nicht mehr zurande, da täglich an die neue Schädlinge entstehen. Da es viele Virenentwicklungswerkzeuge gibt, mit denen auch ein Laie relativ schnell und ohne viel Vorwissen Varianten von Viren erzeugen kann, passiert es schon mal, dass pro Tag bis zu Malwareprogramme in den Labors der Analysespezialisten der AV-Hersteller landen. Dass diese nicht mehr per Hand analysiert werden können, ist verständlich. Es mussten daher völlig neue Technologien entwickelt werden, mit denen bereits im Vorfeld Antivirenprogramme abchecken, ob ein Programm Schadcode enthält oder nicht. Diese sogenannte verhaltensbasierende Analyse ist praktisch Eckpfeiler einer jeden guten Virenerkennung. Sie hilft mit, alle Arten von Schadprogrammen, wie Viren, Würmer, Trojaner, Rootkits, Spyund Adawareprogramme zuverlässig abzublocken, ohne dass der Benutzer davon etwas merkt. Zusätzlich ist es wichtig, dass der Computer gegen Attacken von Hackern geschützt wird. Dazu ist eine gute Firewall nötig. Ist sie einmal richtig konfiguriert, schützt sie den Computer gegen Angriffe aus dem Internet und gegen Intrusionversuche von Hackern und Crackern. Diese machen zwischen Firmen und Privatanwendern keinen Unterschied, sondern nutzen ganz im Gegenteil schlecht oder gar nicht geschützte Home-Computer als Sprungbrett für ihre kriminellen Handlungen. Die beste und effektivste Form sich gegen Viren und Hacker zu schützen ist daher eine Suite, die Virenschutz und Firewall in einem Programm vereint. Und wie jedes Jahr haben wir auch diesmal wieder alle bekannten Vertreter von Suites (ISS) zum Test gebeten. 40

2 Wie und was getestet wurde Die Tests wurden auf einem modernen Multimedia-PC mit Dual Core Prozessor unter Windows-XP durchgeführt. Produkte, die das Siegel Kaufempfehlung bekamen, wurden auch unter Windows Vista und Windows 7 auf Herz und Nieren untersucht. Für den Test mit einer virenfreien Platte wurde eine sehr schnelle 500GB Samsung Festplatte verwendet und das Laufwerk C:\ mit insgesamt 12GB Programmen und Daten bestückt. Für die Virentests standen uns insgesamt 7 Terabyte Malware (Viren, Würmer, Spy- und Adaware, Rootkits, Phishing Programme, Tracking Cookies, etc.) zur Verfügung. Diese wurden mittels zweier Spezialprogramme eingehend untersucht, ob es sich auch tatsächlich um funktionierende Schadsoftware handelt. Programme, die den Kriterien nicht entsprachen, wurden sofort gelöscht. Es wurden zwei Testkollektionen erstellt, eine mit 4GB In-the- Wild-Schadsoftware (abgek. ITW, das sind Malwareprogramme, die von mindestens zwei unabhängigen Benutzern den AV-Firmen gemeldet werden) und eine 500GB- SATA-Platte mit einer ZOO-Kollektion. Bei ZOO-Kollektionen sind neben der In The Wild vorkommenden Malware auch noch sogenannte Labor-Schädlinge und Varianten von Malware enthalten. Zusätzlich wurde eine kleine Kollektion von DOS-, Makro- und Scriptviren sowie zehn Programme, die False Alarms auslösen können, in das Testbed aufgenommen. False Alarms sind Programme, von denen der Virenscanner glaubt, dass sie Schadsoftware sind, was aber nicht zutrifft. Der Scanner meldet dies entweder dem Benutzer und verunsichert ihn damit, oder er löscht die vermeintliche Schadsoftware, was wiederum zur Funktionsunfähigkeit von Programmen oder dem Totalabsturz von Windows führen kann. So geschehen im April Da befanden einige Virenscanner die Datei svchost.exe (eine Systemdatei im Verzeichnis \Windows\ System32, die Dienste verwaltet) für infiziert und löschten sie ohne Zutun des Benutzers. Die Folge war, dass tausende PCs und ganze Firmennetzwerke aufgrund des Fehlalarms lahm gelegt wurden. Die Firewalls wurden mit Spezialpprogrammen auf ihre Undurchlässigkeit hinsichtlich Intrusionattacken und auf 50 weitere Schwachstellen überprüft. Hier muss allen Herstellern ein großes Lob ausgesprochen werden, da alle Suites diese Tests anstandslos bestanden. Ein wesentliches Augenmerk wurde auch auf das Verhalten von Viruswächtern gelegt. Außerdem wurden der Ressourcenverbrauch und mögliche Verlangsamungen des PCs bei aktivem Viruswächter einer sehr strengen Überprüfung unterzogen. Wichtig war uns auch, dass alle Produkte die gleichen Testvoraussetzungen hatten. Diese wurden in einer Default-Richtlinie festgelegt und jede ISS nach der Installation entsprechend dieser Kriterien von Hand konfiguriert. Nach jedem Produkttest wurde der Rechner mit einem GHOST-Backup neu aufgesetzt. Die Werte für Speichertests von Arbeits- und virtuellem Speicher sind Angaben inklusive Windowsspeicherbedarf. Fazit: Fast alle Hersteller haben bereits jetzt ihre IS 2011 fertig und arbeiten fieberhaft an weiteren Verbesserungen ihrer Produkte. Vielfach werden neue Erkennungsund Schutzverfahren unter sehr klingenden Namen wie verhaltensbasierend, thread sensitive oder reputationsabhängig vermarktet. Darüber mag man streiten, aber ohne diese neuen Verfahren geht es nicht, mit oder ohne Marketingmasche. Es wurden einige Produkte nicht aufgenommen, weil bislang noch keine IS 2011 vorliegt. McAfee IS 2011 wird aber in einer der nächsten Ausgaben getestet und rezensiert. Bei Ikarus Software wurde nur der Virenscanner getestet, da bislang keine ISS vorliegt. Diese soll laut Geschäftsführer Josef Pichlmayr im April 2011 auf den Markt kommen. Aufgefallen ist, dass fast alle Hersteller am Refreshing ihrer Benutzeroberfläche gearbeitet und diese einerseits ansprechend, aber auch sehr bedienerfreundlich gestaltet haben. Im Großen und Ganzen haben alle Produkte recht gut abgeschnitten, was Virenkennung und Sicherheit der Privatsphäre anlangt. Neben dem aktuellen Testsieger (siehe Tabelle) sind vor allem die Kunden die ganz großen Sieger, weil die Security-Suites noch nie auf einem so hohen Level wie in diesem Jahr standen. Und das trotz Wirtschaftskrise! Für weitere Anfragen zum Test kontaktieren Sie bitte chris.schmid@live.at. 41

3 Eset Nod32 Smart Security Eset zeichnet sich durch eine sehr schlanke Speicherverwaltung und eine hervorragende verhaltensbasierende Analyse aus, was sich wiederum in einer extrem guten Virenerkennung und Virenentfernung widerspiegelt. Erfrischend auch, dass Eset im Gegensatz zu vielen anderen Anbietern noch immer Dos- und W9x- Versionen anbietet. F-Secure IS 2011 F-Secure bietet seit nunmehr 15 Jahren eine Windows-Version an und hat an dieser kontinuierlich weitergearbeitet und Verbesserungen durchgeführt. Mit der betont einfachen und intuitiven B e n u t z e r f ü h r u n g, sowie einer mehrstufigen Kindersicherung und der verbesserten Suche hat sich F-Secure allemal eine Kaufempfehlung verdient. Alle Security-Suites im Vergleich Name, Version Avira Antivir 2010 Bitdefender Internet ESET NOD32 Internet F-Secure IS 2011 Hersteller, Vertrieb H&BEDV, S.A.D. Bitdefender ESET F-Secure G DATA G DATA Internet Ikarus virus utilities IKARUS Security Software GmbH Kontakt Aktueller Verkaufspreis für 1 Pc und 1 Jahr (*3 Jahre) 39,99 k.a. 49,96 49,90 29,95 k.a. Allgemeines Installation default sehr gut sehr gut sehr gut gut gut gut System-Scan vor Installation ja ja nein nein nein ja Benutzerfreundlichkeit sehr gut sehr gut sehr gut sehr gut sehr gut sehr gut Antivirus Verhaltensbasierende Erkennung sehr gut sehr gut sehr gut sehr gut sehr gut ja Cloud-Scanning gut sehr gut sehr gut sehr gut sehr gut nein Start von der Installations-CD nein ja nein (konnte nicht (konnte nicht getestet werden) getestet werden) nein Erstellen einer Rescue-Disk / Backup-Disk ja / ja nein / ja nein / nein nein / nein nein / nein nein / nein Keine lästigen Rückfragen von Scanner / Firewall sehr gut sehr gut sehr gut sehr gut sehr gut sehrgut Dateiverschlüsselung / Chatroom-Privacy nein / nein ja / ja nein / ja nein / ja nein / ja nein / nein Virenprüfung Virenfreie HD (in min.) 8 39" 11 55" 14 50" 9 42" 12 39" 12 16" ITW (in %) ZOO (in %) 99,3 99,2 99,56 99,5 99,54 99,58 Dos-/Dokument-/Scriptviren (in %) 97,5 94,56 94,07 98,05 99,4 98,2 False Alarms Eicar Testfile ja ja ja ja ja ja Reparatur von befallenen Dateien / Archiven sehr gut sehr gut sehr gut sehr gut sehr gut sehr gut Reparatur von befallenen Archiven sehr gut sehr gut sehr gut sehr gut sehr gut gut Reparatur von befallenen s sehr gut sehr gut sehr gut sehr gut sehr gut sehr gut Performanceverlust in Sek. beim Dateikopieren (ohne AV 11 Sek.) 11, ,1 beim Erzeugen von Archiven (ohne AV 33 Sek.) ,3 48 beim Verschlüsseln von Dateien (ohne AV 14 Sek.) Performanzverlust bei der übetragung geringfügig geringfügig unmerklich unmerklich geringfügig unmerklich Speichermanagement Arbeits-/Viruteller Speicher (KB) 480 / / / / / / 753 Windows-Startup (ohne AV 70 Sek.) 87 (70) 80 (70) 95 (70) 80 (70) 73 (70) 80 (70) Firewall Wlan- / Bluetooth-Schutz nein / nein ja / ja nein / nein nein / nein nein / nein Zusätzliche Besonderheiten Generische Schwachstellenprüfung / spez. unverwünschte Thread Sense, Reparatur / 1 Click Removal Lernmodus Anwend. Game-Modus ja ja nein ja nein Schutz drahtloser PCs nein ja ja ja nein Ergebnis Keine Firewall / Nur Virenschutzlösung Punkte (ohne Firewall) 42

4 G Data 2011 G Data besticht durch extrem schnelle Reaktionszeiten in Punkto Analyse und Verarbeitung von neuen Bedrohungen. So können neue Virenkennungen innerhalb von Minuten für den Benutzer bereitgestellt werden. Die Virenkennung und deren Entfernung lässt nach wie vor nichts zu wünschen übrig. IKARUS Security virus.utilities Seit mehr als 24 Jahren sind die virus.utilities am Markt führend und wurden vom IKARUS-Team kontinuierlich weiterentwickelt. Dabei verzichtet IKA- RUS auf Schlagworte wie Cloud Scanning und Verhaltensbasierende Suche sowie bislang auch auf eine Suite. Der Scanner besticht durch extrem hohe Erkennungsraten. Interview auf Seite 46 K7 Total Security 10 Proxma Software Distribution Kaspersky 2011 Kaspersky Labs Norman Security- Suite Version 8.0 Norman Data Norton 360 Version 4.0 Symantec, Trimedia Zonealarm Suite 2010 ZoneAlarm Checkpoint Software zonealarm.com 24,95 (3 PCs) 39,95 59,- 69,99 (3 PCs) 26,95 (3 PCs) sehr gut sehr gut gut sehr gut sehr gut nein nein nein nein ja sehr gut sehr gut gut sehr gut sehr gut ja ja gut ja gut ja ja gut ja gut nein nein nein ja nein nein / nein ja / ja nein / nein ja / ja nein / nein sehr gut sehr gut sehr gut sehr gut sehr gut nein / nein nein / ja nein / nein nein / ja nein / nein Avira Antivir Avira hat zweifelsohne hart an der Produktverbesserung gearbeitet und bietet mit seiner neuen Version IS 2010 ein wirklich erstklassiges Produkt an, das vor allem durch seine hohe Erkennungsund Entfernungsrate von Computerschädlingen besticht. Alles in allem ein echter TOPP! 15 07" 11 07" 29 52" 12 44" 15 01" ,91 99,66 98,44 98,76 98,7 94,45 98,1 94,46 99,76 83, ja ja ja ja ja sehr gut sehr gut sehr gut sehr gut sehr gut gut sehr gut sehr gut sehr gut sehr gut gut sehr gut sehr gut sehr gut gut 12, geringfügig unmerklich (konnte nicht getestet werden) unmerklich geringfügig 414 / / / / KB / 703KB 85 (70) 129 (70) 95 (70) 73 (70) 119 (70) nein / nein ja / ja nein / nein ja ja Intrusion Guard, Backup, Systemprüfung vor Checksummer Windowsstart nein ja nein ja ja nein ja nein ja ja Intrusionabwehrsystem Bitdefender 2011 Vollversion auf DVD Der deutsche Anbieter Bitdefender besticht vor allem durch seinen hervorragenden Identitätsschutz und eine sehr gute Schwachstellenanalyse, die den Benutzer jederzeit auf etwaige Sicherheitslücken in seinem System hinweist. Eine gute Virenkennung und Entfernung rundet den guten Gesamteindruck ab. 43

5 Kaspersky 2011 Die neue Version von Eugene s spielt wirklich alle nur erdenklichen Stücke und ist daher sowohl für den Profi wie auch den Heimanwender bestens geeignet. Die neue IS bietet besten Schutz gegen sämtliche Malware. Die brandneue Schwachstellenanalyse lässt ihrerseits keine Wünsche offen. Die integrierte Firewall macht aus Ihrem PC einen echten Hochsicherheitstrakt und die ISS zu Recht zum Testsieger. K7 Total Security 2010 K7 bietet ein umfangreiches und leistungsstarkes Produkt, das großen Augenmerk auf einen effektiven Schutz der Privatsphäre bietet. Der 6-Stufenplan ist dabei die tragende Säule. Was noch besonders positiv aufgefallen ist, Ebendieser 6-Stufenplan ist auch ohne viel Zutun für Computerneulinge einfach und effizient anzuwenden. Norman Security Suite V. 8.0 Norman bietet ein umfassendes Schutzsystem für Privatanwender und Firmenkunden gleichermaßen. Scanspeed und Produktdesign sollten auf den neuesten Stand gebracht werden. Man wird den Eindruck nicht los, dass es sich um Produkt aus der guten alten DOS-Zeit handelt, dem man ein Windows-Mäntelchen umgehängt hat. Sehr positiv aufgefallen ist die wirklich gelungene Firewall. Norton 360 Version 4 Neben dem verbesserten Design wurde auch stark an allen Ecken und Enden weiterentwickelt. Scanspeed und Virenerkennung sowie deren Entfernung sind echt on Top! Was aber am meisten beeindruckt hat, war die Ta t s a c h e, dass Norton bereits vor dem Programmstart von Windows den Rechner auf Malware im Systemkern prüft. ZoneAlarm IS 2010 Vorweg: Die Firewall von ZoneAlarm ist ein Hammer. Sie besticht durch besten Schutz der Privatsphäre und gibt Hackern echt keine Chance in das System einzudringen. Der Virenscanner ist hinsichtlich Erkennung und Entfernung sicher noch verbesserungswürdig. 44

- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen

- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen walker radio tv + pc GmbH Flüelerstr. 42 6460 Altdorf Tel 041 870 55 77 Fax 041 870 55 83 E-Mail info@walkerpc.ch Wichtige Informationen Hier erhalten sie einige wichtige Informationen wie sie ihren Computer

Mehr

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Keine Kompromisse Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Aktuelle Software ist der Schlüssel zur Sicherheit 83 % [1] der Top-Ten-Malware hätten mit aktueller Software vermieden werden

Mehr

, dadurch wird der andere Modus eingestellt, also es sieht dann so aus

, dadurch wird der andere Modus eingestellt, also es sieht dann so aus Hier finden Sie ein von mir empfohlenes Programm. Es heißt: ESET Smart Security 4 Sie finden hierzu nähere Information im Internet unter: https://www.eset.de/produkte/eset-smart-security/ Funktion des

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

Installationshinweise für OpenOffice Portable auf einem Wechseldatenträger Stand: 27. März 2003 LS Stuttgart, Kaufmännische ZPG

Installationshinweise für OpenOffice Portable auf einem Wechseldatenträger Stand: 27. März 2003 LS Stuttgart, Kaufmännische ZPG Gliederung 1. Voraussetzungen... 2 2. Download... 2 3. Installation der Version ohne Python... 3 4. Erster Programmstart... 4 Bitte der Autoren Es gibt keine perfekten Installationshinweise, die allen

Mehr

Handbuch Fischertechnik-Einzelteiltabelle V3.7.3

Handbuch Fischertechnik-Einzelteiltabelle V3.7.3 Handbuch Fischertechnik-Einzelteiltabelle V3.7.3 von Markus Mack Stand: Samstag, 17. April 2004 Inhaltsverzeichnis 1. Systemvorraussetzungen...3 2. Installation und Start...3 3. Anpassen der Tabelle...3

Mehr

Speicher in der Cloud

Speicher in der Cloud Speicher in der Cloud Kostenbremse, Sicherheitsrisiko oder Basis für die unternehmensweite Kollaboration? von Cornelius Höchel-Winter 2013 ComConsult Research GmbH, Aachen 3 SYNCHRONISATION TEUFELSZEUG

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

AV-Comparatives veröffentlicht Virenschutz- Abschlussbericht 2015 Pressemitteilung. AV-Comparatives veröffentlicht Virenschutz- Abschlussbericht 2015

AV-Comparatives veröffentlicht Virenschutz- Abschlussbericht 2015 Pressemitteilung. AV-Comparatives veröffentlicht Virenschutz- Abschlussbericht 2015 AV-Comparatives veröffentlicht Virenschutz- Abschlussbericht 2015 Pressemitteilung AV-Comparatives veröffentlicht Virenschutz- Abschlussbericht 2015 17.02.2016 Innsbruck, Österreich (ots/prnewswire) Das

Mehr

Sicherheit für Windows Vista Teil 2: Windows Tool zum Entfernen bösartiger Software

Sicherheit für Windows Vista Teil 2: Windows Tool zum Entfernen bösartiger Software Sicherheit für Windows Vista Teil 2: Windows Tool zum Entfernen bösartiger Software Dieser Artikel ist Teil 2 zum Thema Sicherheit für Windows Vista. Wir zeigen Ihnen hier, wie Sie mit dem kostenlosen

Mehr

www.computeria-olten.ch Monatstreff für Menschen ab 50 Temporäre Dateien / Browserverlauf löschen / Cookies

www.computeria-olten.ch Monatstreff für Menschen ab 50 Temporäre Dateien / Browserverlauf löschen / Cookies www.computeria-olten.ch Monatstreff für Menschen ab 50 Merkblatt 42 Temporäre Dateien / Browserverlauf löschen / Cookies Im Internet-Explorer Extras / Browserverlauf löschen Jetzt entscheiden, was man

Mehr

Zwischenablage (Bilder, Texte,...)

Zwischenablage (Bilder, Texte,...) Zwischenablage was ist das? Informationen über. die Bedeutung der Windows-Zwischenablage Kopieren und Einfügen mit der Zwischenablage Vermeiden von Fehlern beim Arbeiten mit der Zwischenablage Bei diesen

Mehr

Handout zum Praxisteil Windows 7

Handout zum Praxisteil Windows 7 Handout zum Praxisteil Windows 7 Windows Updates Direktpfad: Systemsteuerung\ Sicherheit\Windows Update\Einstellungen ändern Windows Updates schliessen Sicherheitslücken und verbessern die Funktionalität

Mehr

Verein zur Förderung der privaten Internet Nutzung e.v. Sicher bewegen im Internet

Verein zur Förderung der privaten Internet Nutzung e.v. Sicher bewegen im Internet PING e.v. Verein zur Förderung der privaten Internet Nutzung e.v. Sicher bewegen im Internet HobbyTronic '05 Andreas Rossbacher PING e.v. Weiterbildung Übersicht Welche Gefahren drohen mir? Was ist das

Mehr

- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen

- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen walker radio tv + pc GmbH Flüelerstr. 42 6460 Altdorf Tel 041 870 55 77 Fax 041 870 55 83 E-Mail info@walkerpc.ch Wichtige Informationen Hier erhalten sie einige wichtige Informationen wie sie ihren Computer

Mehr

Handout zum Praxisteil Windows Vista

Handout zum Praxisteil Windows Vista Handout zum Praxisteil Windows Vista Windows Updates Direktpfad: Systemsteuerung\ Sicherheit\Windows Update\Einstellungen ändern Windows Updates schliessen Sicherheitslücken und verbessern die Funktionalität

Mehr

Erweiterung AE WWS Lite Win: AES Security Verschlüsselung

Erweiterung AE WWS Lite Win: AES Security Verschlüsselung Erweiterung AE WWS Lite Win: AES Security Verschlüsselung Handbuch und Dokumentation Beschreibung ab Vers. 1.13.5 Am Güterbahnhof 15 D-31303 Burgdorf Tel: +49 5136 802421 Fax: +49 5136 9776368 Seite 1

Mehr

Terminabgleich mit Mobiltelefonen

Terminabgleich mit Mobiltelefonen Terminabgleich mit Mobiltelefonen Sie können Termine- und Aufgaben aus unserem Kalender, sowie die Adressdaten aus dem Hauptprogramm mit Ihrem Mobiltelefon abgleichen. MS Outlook dient dabei als Schnittstelle

Mehr

Wie Sie mit Mastern arbeiten

Wie Sie mit Mastern arbeiten Wie Sie mit Mastern arbeiten Was ist ein Master? Einer der großen Vorteile von EDV besteht darin, dass Ihnen der Rechner Arbeit abnimmt. Diesen Vorteil sollten sie nutzen, wo immer es geht. In PowerPoint

Mehr

WISO Internet Security 2016

WISO Internet Security 2016 WISO Internet Security 2016 Jahresversion - Laufzeit 365 Tage Optimale Sicherheit im Internet > Sicher. Automatischer Schutz vor Onlinebedrohungen > Schnell & Einfach. Übersichtliche und leicht bedienbare

Mehr

Matrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 -

Matrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 - Matrix42 Use Case - Sicherung und Rücksicherung persönlicher Version 1.0.0 23. September 2015-1 - Inhaltsverzeichnis 1 Einleitung 3 1.1 Beschreibung 3 1.2 Vorbereitung 3 1.3 Ziel 3 2 Use Case 4-2 - 1 Einleitung

Mehr

Den Durchblick haben. VOLKSBANK BAD MÜNDER eg. Online aber sicher: Unsere Produkt- und Sicherheitshotline hilft und informiert

Den Durchblick haben. VOLKSBANK BAD MÜNDER eg. Online aber sicher: Unsere Produkt- und Sicherheitshotline hilft und informiert Den Durchblick haben Online aber sicher: Unsere Produkt- und Sicherheitshotline hilft und informiert VOLKSBANK BAD MÜNDER eg www.vbbadmuender.de...meine Bank! Jeder Mensch hat etwas, das ihn antreibt.

Mehr

Downloadfehler in DEHSt-VPSMail. Workaround zum Umgang mit einem Downloadfehler

Downloadfehler in DEHSt-VPSMail. Workaround zum Umgang mit einem Downloadfehler Downloadfehler in DEHSt-VPSMail Workaround zum Umgang mit einem Downloadfehler Downloadfehler bremen online services GmbH & Co. KG Seite 2 Inhaltsverzeichnis Vorwort...3 1 Fehlermeldung...4 2 Fehlerbeseitigung...5

Mehr

Wireless LAN PCMCIA Adapter Installationsanleitung

Wireless LAN PCMCIA Adapter Installationsanleitung Wireless LAN PCMCIA Adapter Installationsanleitung Diese Anleitung hilft Ihnen bei der Installation des Funknetzwerkadapters für Ihre PCMCIA Schnittstelle und erläutert in wenigen Schritten, wie Sie den

Mehr

Anleitung über den Umgang mit Schildern

Anleitung über den Umgang mit Schildern Anleitung über den Umgang mit Schildern -Vorwort -Wo bekommt man Schilder? -Wo und wie speichert man die Schilder? -Wie füge ich die Schilder in meinen Track ein? -Welche Bauteile kann man noch für Schilder

Mehr

Version smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1):

Version smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1): Supportanfrage ESN Bitte füllen Sie zu jeder Supportanfrage diese Vorlage aus. Sie helfen uns damit, Ihre Anfrage kompetent und schnell beantworten zu können. Verwenden Sie für jedes einzelne Thema jeweils

Mehr

Nicht kopieren. Der neue Report von: Stefan Ploberger. 1. Ausgabe 2003

Nicht kopieren. Der neue Report von: Stefan Ploberger. 1. Ausgabe 2003 Nicht kopieren Der neue Report von: Stefan Ploberger 1. Ausgabe 2003 Herausgeber: Verlag Ploberger & Partner 2003 by: Stefan Ploberger Verlag Ploberger & Partner, Postfach 11 46, D-82065 Baierbrunn Tel.

Mehr

L10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016

L10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016 L10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016 Referentin: Dr. Kelly Neudorfer Universität Hohenheim Was wir jetzt besprechen werden ist eine Frage, mit denen viele

Mehr

Ihr IT-Administrator oder unser Support wird Ihnen im Zweifelsfall gerne weiterhelfen.

Ihr IT-Administrator oder unser Support wird Ihnen im Zweifelsfall gerne weiterhelfen. Dieses Dokument beschreibt die nötigen Schritte für den Umstieg des von AMS.4 eingesetzten Firebird-Datenbankservers auf die Version 2.5. Beachten Sie dabei, dass diese Schritte nur bei einer Server-Installation

Mehr

Verwalten und Organisieren von Fotos,

Verwalten und Organisieren von Fotos, Verwalten und Organisieren von Fotos, Datensicherung auf einen externen Datenträger durchführen, Datensicherung auf externe Datenträger - Datensicherheit Grundsätze 02 - Sicherungsmethode / FreeCommander

Mehr

Wir machen neue Politik für Baden-Württemberg

Wir machen neue Politik für Baden-Württemberg Wir machen neue Politik für Baden-Württemberg Am 27. März 2011 haben die Menschen in Baden-Württemberg gewählt. Sie wollten eine andere Politik als vorher. Die Menschen haben die GRÜNEN und die SPD in

Mehr

Mac OS X im Fadenkreuz 18 Malware-Scanner

Mac OS X im Fadenkreuz 18 Malware-Scanner 18. September 2014 erstellt von Markus Selinger Mac OS X im Fadenkreuz 18 Malware-Scanner im Test Lange wiegten sich Mac-OS-Nutzer in der Sicherheit, dass es für ihr System keine Malware gäbe. Spätestens

Mehr

WinVetpro im Betriebsmodus Laptop

WinVetpro im Betriebsmodus Laptop WinVetpro im Betriebsmodus Laptop Um Unterwegs Daten auf einem mobilen Gerät mit WinVetpro zu erfassen, ohne den Betrieb in der Praxis während dieser Zeit zu unterbrechen und ohne eine ständige Online

Mehr

Windows. Das 8.1-Kompendium. Windows Power-Tools. Richtig umsteigen. Highlights entdecken. Unterbau beherrschen. c Windows

Windows. Das 8.1-Kompendium. Windows Power-Tools. Richtig umsteigen. Highlights entdecken. Unterbau beherrschen. c Windows c Windows Eset NOD32 Virenschutz Vollversion www.ctspecial.de Windows Das 8.1-Kompendium Was Windows 8.1 besser kann wo Sie nachhelfen sollten Richtig umsteigen Die richtige Version für Sie Die günstigste

Mehr

Erfahrungen mit Hartz IV- Empfängern

Erfahrungen mit Hartz IV- Empfängern Erfahrungen mit Hartz IV- Empfängern Ausgewählte Ergebnisse einer Befragung von Unternehmen aus den Branchen Gastronomie, Pflege und Handwerk Pressegespräch der Bundesagentur für Arbeit am 12. November

Mehr

TESTEN SIE IHR KÖNNEN UND GEWINNEN SIE!

TESTEN SIE IHR KÖNNEN UND GEWINNEN SIE! 9 TESTEN SIE IHR KÖNNEN UND GEWINNEN SIE! An den SeniorNETclub 50+ Währinger Str. 57/7 1090 Wien Und zwar gleich in doppelter Hinsicht:!"Beantworten Sie die folgenden Fragen und vertiefen Sie damit Ihr

Mehr

Netzwerkversion PVG.view

Netzwerkversion PVG.view Netzwerkversion PVG.view Installationshinweise Einführung Die Programm PVG.view kann zur Netzwerkversion erweitert werden. Die Erweiterung ermöglicht, bestehende oder neu erworbene Programmlizenzen im

Mehr

Konzentration auf das. Wesentliche.

Konzentration auf das. Wesentliche. Konzentration auf das Wesentliche. Machen Sie Ihre Kanzleiarbeit effizienter. 2 Sehr geehrte Leserin, sehr geehrter Leser, die Grundlagen Ihres Erfolges als Rechtsanwalt sind Ihre Expertise und Ihre Mandantenorientierung.

Mehr

Kreativ visualisieren

Kreativ visualisieren Kreativ visualisieren Haben Sie schon einmal etwas von sogenannten»sich selbst erfüllenden Prophezeiungen«gehört? Damit ist gemeint, dass ein Ereignis mit hoher Wahrscheinlichkeit eintritt, wenn wir uns

Mehr

PING e.v. Heimvernetzung und Sicherheit im Internet. HobbyTronic 2006. Nächster Vortrag: 12:15 Uhr. PING e.v. Weiterbildung - www.ping.

PING e.v. Heimvernetzung und Sicherheit im Internet. HobbyTronic 2006. Nächster Vortrag: 12:15 Uhr. PING e.v. Weiterbildung - www.ping. PING e.v. Verein zur Förderung der privaten Internet Nutzung e.v. Heimvernetzung und Sicherheit im Internet HobbyTronic 2006 Nächster Vortrag: 12:15 Uhr PING e.v. Weiterbildung - Übersicht Wie baue ich

Mehr

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Information Wichtiger Hinweis: Microsoft hat am 8. April 2014 den Support für Windows XP eingestellt. Neue Sicherheitsaktualisierungen

Mehr

Neuinstallation moveit@iss+ Einzelplatzversion

Neuinstallation moveit@iss+ Einzelplatzversion Neuinstallation moveit@iss+ Einzelplatzversion Hinweis: Gerne bietet Ihnen moveit Software die Durchführung einer lokalen Neuinstallation zu einem günstigen Pauschalpreis an. Die rasche und professionelle

Mehr

Externe Abfrage von E-Mail für Benutzer der HSA über Mozilla-Thunderbird

Externe Abfrage von E-Mail für Benutzer der HSA über Mozilla-Thunderbird Externe Abfrage von E-Mail für Benutzer der HSA über Mozilla-Thunderbird Vorweg zunächst einige allgemeine Worte: Sie müssen über einen Account bei uns verfügen und ein E-Mail-Postfach bei uns haben. Dann

Mehr

Den PC sicher machen. Schultz

Den PC sicher machen. Schultz Den PC sicher machen Schultz Thema Sicherheit 4 Säulenprinzip Ä Virenprogramm Ä Antispionageprogramm Ä Firewallprogramm Ä Datensicherung Schultz Der "sichere" PC 2 Virenprogramm Gut und kostenlos für den

Mehr

1: 9. Hamburger Gründerpreis - Kategorie Existenzgründer - 08.09.2010 19:00 Uhr

1: 9. Hamburger Gründerpreis - Kategorie Existenzgründer - 08.09.2010 19:00 Uhr 1: 9. Hamburger Gründerpreis - Kategorie Existenzgründer - Sehr geehrter Herr Bürgermeister, sehr geehrter Herr Dr. Vogelsang, sehr geehrter Herr Strunz, und meine sehr geehrte Damen und Herren, meine

Mehr

Windows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de.

Windows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Windows-Sicherheit in 5 Schritten Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Inhalt: 1. Schritt: Firewall aktivieren 2. Schritt: Virenscanner einsetzen 3. Schritt: Automatische Updates

Mehr

DIE SICHERE ENTSCHEIDUNG!

DIE SICHERE ENTSCHEIDUNG! DIE SICHERE ENTSCHEIDUNG! ZEILFELDER BÜRO MIT SYSTEM Viele Büroeinrichter bieten dem interessierten Einkäufer eine große Auswahl an grundverschiedenen Einrichtungslinien und -systemen. Man hat die Qual

Mehr

Anwender-Dokumentation. Update ATOSS WINDOWS. Versionswechsel innerhalb der V2.5

Anwender-Dokumentation. Update ATOSS WINDOWS. Versionswechsel innerhalb der V2.5 Anwender-Dokumentation Update ATOSS WINDOWS Versionswechsel innerhalb der V2.5 Allgemein Diese Dokumentation beschreibt das Aktualisieren eines Windows-ATOSS-Servers auf die Version 2.5 vom 01.Juli 2011.

Mehr

B12-TOUCH VERSION 3.5

B12-TOUCH VERSION 3.5 Release B12-TOUCH VERSION 3.5 Braunschweig, August 2014 Copyright B12-Touch GmbH Seite 1 B12-Touch 3.5 Die neue B12-Touch Version 3.5 beinhaltet wesentliche Verbesserungen im Content Management System,

Mehr

Arbeiten mit MozBackup

Arbeiten mit MozBackup Thunderbird- und Firefox-Einstellungen mit E-Mails, Adressbücher Kalender, Cookies; Lesezeichen etc. extern sichern 1. Das Sichern der Kontodaten, E-Mailnachrichten, Einträge im Adressbuch, Lesezeichen

Mehr

Installation OMNIKEY 3121 USB

Installation OMNIKEY 3121 USB Installation OMNIKEY 3121 USB Vorbereitungen Installation PC/SC Treiber CT-API Treiber Einstellungen in Starke Praxis Testen des Kartenlesegeräts Vorbereitungen Bevor Sie Änderungen am System vornehmen,

Mehr

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Ziel der Anleitung Sie möchten ein modernes Firewallprogramm für Ihren Computer installieren, um gegen

Mehr

Kurzanleitung für die Abgabe der Abrechnung über das Mitgliederportal der KV Sachsen

Kurzanleitung für die Abgabe der Abrechnung über das Mitgliederportal der KV Sachsen Kurzanleitung für die Abgabe der Abrechnung über das Mitgliederportal der KV Sachsen Inhaltsübersicht Seite Vorgehensweise zur Abrechnungsabgabe über das Mitgliederportal 1 Informationen zu besonderen

Mehr

erstellt von Markus Selinger

erstellt von Markus Selinger 7. April 2013 erstellt von Markus Selinger 26 Schutzpakete im ersten Security-Test unter Windows 8 Test: Internet-Security-Pakete 1/2013. Windows 8 gilt mit seinem internen Schutzpaket, bestehend aus Defender,

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

Anleitung zur Durchführung des Firmware-Updates. HomePilot 1 via Upgrade-USB-Stick

Anleitung zur Durchführung des Firmware-Updates. HomePilot 1 via Upgrade-USB-Stick Anleitung zur Durchführung des Firmware-Updates HomePilot 1 via Upgrade-USB-Stick Sehr geehrter Kunde, wir von RADEMACHER freuen uns, dass Sie Ihren HomePilot der ersten Generation auf den neuesten Software-Stand

Mehr

FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7

FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7 FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7 Die Installation der FuxMedia Software erfolgt erst NACH Einrichtung des Netzlaufwerks! Menüleiste einblenden, falls nicht vorhanden Die

Mehr

Datenübernahme von HKO 5.9 zur. Advolux Kanzleisoftware

Datenübernahme von HKO 5.9 zur. Advolux Kanzleisoftware Datenübernahme von HKO 5.9 zur Advolux Kanzleisoftware Die Datenübernahme (DÜ) von HKO 5.9 zu Advolux Kanzleisoftware ist aufgrund der von Update zu Update veränderten Datenbank (DB)-Strukturen in HKO

Mehr

Der große Sec. SOFTWARE [ Security-Check ]

Der große Sec. SOFTWARE [ Security-Check ] Der große Sec Winterzeit ist Virenzeit. Doch nicht nur Grippeviren machen PC Anwendern zu schaffen. Zahlreiche Schädlinge versuchen sich über diverse Quellen auf deren PCs einzuschleichen. Dabei werden

Mehr

Ein Vorwort, das Sie lesen müssen!

Ein Vorwort, das Sie lesen müssen! Ein Vorwort, das Sie lesen müssen! Sehr geehrte Teilnehmerin, sehr geehrter Teilnehmer am Selbststudium, herzlichen Glückwunsch, Sie haben sich für ein ausgezeichnetes Stenografiesystem entschieden. Sie

Mehr

SMART Newsletter Education Solutions April 2015

SMART Newsletter Education Solutions April 2015 SMART Education Newsletter April 2015 SMART Newsletter Education Solutions April 2015 Herzlich Willkommen zur aktuellen Ausgabe des Westcon & SMART Newsletters jeden Monat stellen wir Ihnen die neuesten

Mehr

Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut wird, dass sie für sich selbst sprechen können Von Susanne Göbel und Josef Ströbl

Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut wird, dass sie für sich selbst sprechen können Von Susanne Göbel und Josef Ströbl Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut Von Susanne Göbel und Josef Ströbl Die Ideen der Persönlichen Zukunftsplanung stammen aus Nordamerika. Dort werden Zukunftsplanungen schon

Mehr

http://bitschmiede.com post@bitschmiede.com Drucken von Webseiten Eine Anleitung, Version 1.0

http://bitschmiede.com post@bitschmiede.com Drucken von Webseiten Eine Anleitung, Version 1.0 http://bitschmiede.com post@bitschmiede.com Drucken von Webseiten Eine Anleitung, Version 1.0 Drucken von Webseiten Autor: Christian Heisch Technischer Verantwortlicher für die Webseitenumsetzung bei

Mehr

NOXON Connect Bedienungsanleitung Manual

NOXON Connect Bedienungsanleitung Manual Software NOXON Connect Bedienungsanleitung Manual Version 1.0-03/2011 1 NOXON Connect 2 Inhalt Einführung... 4 Die Installation... 5 Der erste Start.... 7 Account anlegen...7 Hinzufügen eines Gerätes...8

Mehr

Die Captimizer BTZ-Datei 2015

Die Captimizer BTZ-Datei 2015 Dipl.-Math. Rainer Schwindt Captimizer s Secrets behind the User Interface 2 Die Captimizer BTZ-Datei 2015 Regeln zur BTZ bei laufendem Navigator und Navigator-Neustart beim Jahreswechsel Geheimnisse hinter

Mehr

Geld Verdienen im Internet leicht gemacht

Geld Verdienen im Internet leicht gemacht Geld Verdienen im Internet leicht gemacht Hallo, Sie haben sich dieses E-book wahrscheinlich herunter geladen, weil Sie gerne lernen würden wie sie im Internet Geld verdienen können, oder? Denn genau das

Mehr

Erstellen der Barcode-Etiketten:

Erstellen der Barcode-Etiketten: Erstellen der Barcode-Etiketten: 1.) Zuerst muss die Schriftart Code-39-Logitogo installiert werden! Das ist eine einmalige Sache und muss nicht zu jeder Börse gemacht werden! Dazu speichert man zunächst

Mehr

Gezielt über Folien hinweg springen

Gezielt über Folien hinweg springen Gezielt über Folien hinweg springen Nehmen wir an, Sie haben eine relativ große Präsentation. Manchmal möchten Sie über Folien hinweg zu anderen Folien springen. Das kann vorkommen, weil Sie den gesamten

Mehr

Gute Nachrichten: 96% zufriedene BeWoPlaner-Kunden!

Gute Nachrichten: 96% zufriedene BeWoPlaner-Kunden! Gute Nachrichten: 96% zufriedene BeWoPlaner-Kunden! Kundenzufriedenheitsstudie 2012. Durchgeführt mit 100 BeWoPlaner-Kunden. Gute Nachrichten, BeWoPlaner 2012 2 13 Der BeWoPlaner die Softwarelösung für

Mehr

Updatehinweise für die Version forma 5.5.5

Updatehinweise für die Version forma 5.5.5 Updatehinweise für die Version forma 5.5.5 Seit der Version forma 5.5.0 aus 2012 gibt es nur noch eine Office-Version und keine StandAlone-Version mehr. Wenn Sie noch mit der alten Version forma 5.0.x

Mehr

Erstellen einer Collage. Zuerst ein leeres Dokument erzeugen, auf dem alle anderen Bilder zusammengefügt werden sollen (über [Datei] > [Neu])

Erstellen einer Collage. Zuerst ein leeres Dokument erzeugen, auf dem alle anderen Bilder zusammengefügt werden sollen (über [Datei] > [Neu]) 3.7 Erstellen einer Collage Zuerst ein leeres Dokument erzeugen, auf dem alle anderen Bilder zusammengefügt werden sollen (über [Datei] > [Neu]) Dann Größe des Dokuments festlegen beispielsweise A4 (weitere

Mehr

Evangelisieren warum eigentlich?

Evangelisieren warum eigentlich? Predigtreihe zum Jahresthema 1/12 Evangelisieren warum eigentlich? Ich evangelisiere aus Überzeugung Gründe, warum wir nicht evangelisieren - Festes Bild von Evangelisation - Negative Erfahrungen von und

Mehr

Wie halte ich Ordnung auf meiner Festplatte?

Wie halte ich Ordnung auf meiner Festplatte? Wie halte ich Ordnung auf meiner Festplatte? Was hältst du von folgender Ordnung? Du hast zu Hause einen Schrank. Alles was dir im Wege ist, Zeitungen, Briefe, schmutzige Wäsche, Essensreste, Küchenabfälle,

Mehr

Örtliche Angebots- und Teilhabeplanung im Landkreis Weilheim-Schongau

Örtliche Angebots- und Teilhabeplanung im Landkreis Weilheim-Schongau Örtliche Angebots- und Teilhabeplanung im Landkreis Weilheim-Schongau Zusammenfassung der Ergebnisse in Leichter Sprache Timo Wissel Albrecht Rohrmann Timo Wissel / Albrecht Rohrmann: Örtliche Angebots-

Mehr

Ihr Benutzerhandbuch AVIRA ANTIVIR EXCHANGE http://de.yourpdfguides.com/dref/3644312

Ihr Benutzerhandbuch AVIRA ANTIVIR EXCHANGE http://de.yourpdfguides.com/dref/3644312 Lesen Sie die Empfehlungen in der Anleitung, dem technischen Handbuch oder der Installationsanleitung für AVIRA ANTIVIR EXCHANGE. Hier finden Sie die Antworten auf alle Ihre Fragen über die AVIRA ANTIVIR

Mehr

Installation der Eicon Diva PCI Karte unter Windows XP

Installation der Eicon Diva PCI Karte unter Windows XP Installation der Eicon Diva PCI Karte unter Windows XP Wenn Sie die ADSL Karte korrekt in Ihren Rechner eingebaut haben, sollte kurz nach dem Start von Windows XP diese Fenster erscheinen. Eine Einbauanleitung

Mehr

Step by Step Softwareverteilung unter Novell. von Christian Bartl

Step by Step Softwareverteilung unter Novell. von Christian Bartl Step by Step Softwareverteilung unter Novell von Softwareverteilung unter Novell 1) Starten von einfachen *.EXE-Dateien: Starten sie ConsoleOne Erstellen sie eine eigene Organisationseinheit für ihre Anwendungen

Mehr

Protect 7 Anti-Malware Service. Dokumentation

Protect 7 Anti-Malware Service. Dokumentation Dokumentation Protect 7 Anti-Malware Service 1 Der Anti-Malware Service Der Protect 7 Anti-Malware Service ist eine teilautomatisierte Dienstleistung zum Schutz von Webseiten und Webapplikationen. Der

Mehr

Print2CAD 2017, 8th Generation. Netzwerkversionen

Print2CAD 2017, 8th Generation. Netzwerkversionen Installation der Netzwerkversion Kazmierczak Software Print2CAD 2017, 8th Generation Print2CAD 2017, 8th Generation Netzwerkversionen Einführung Installationshinweise Die Programme von Kazmierczak Software

Mehr

Welche Gedanken wir uns für die Erstellung einer Präsentation machen, sollen Ihnen die folgende Folien zeigen.

Welche Gedanken wir uns für die Erstellung einer Präsentation machen, sollen Ihnen die folgende Folien zeigen. Wir wollen mit Ihnen Ihren Auftritt gestalten Steil-Vorlage ist ein österreichisches Start-up mit mehr als zehn Jahren Erfahrung in IT und Kommunikation. Unser Ziel ist, dass jede einzelne Mitarbeiterin

Mehr

Windows Vista Security

Windows Vista Security Marcel Zehner Windows Vista Security ISBN-10: 3-446-41356-1 ISBN-13: 978-3-446-41356-6 Leseprobe Weitere Informationen oder Bestellungen unter http://www.hanser.de/978-3-446-41356-6 sowie im Buchhandel

Mehr

Jederzeit Ordnung halten

Jederzeit Ordnung halten Kapitel Jederzeit Ordnung halten 6 auf Ihrem Mac In diesem Buch war bereits einige Male vom Finder die Rede. Dieses Kapitel wird sich nun ausführlich diesem so wichtigen Programm widmen. Sie werden das

Mehr

Bedienungsanleitung: Onlineverifizierung von qualifiziert signierten PDF-Dateien

Bedienungsanleitung: Onlineverifizierung von qualifiziert signierten PDF-Dateien Sie haben von der VR DISKONTBANK GmbH ein signiertes PDF-Dokument (i.d.r. eine Zentralregulierungsliste mit dem Status einer offiziellen Rechnung) erhalten und möchten nun die Signatur verifizieren, um

Mehr

Mobile Intranet in Unternehmen

Mobile Intranet in Unternehmen Mobile Intranet in Unternehmen Ergebnisse einer Umfrage unter Intranet Verantwortlichen aexea GmbH - communication. content. consulting Augustenstraße 15 70178 Stuttgart Tel: 0711 87035490 Mobile Intranet

Mehr

Die wichtigsten ESET Smart Security Einstellungen bei Selbstinstallation durch den Kunden

Die wichtigsten ESET Smart Security Einstellungen bei Selbstinstallation durch den Kunden Die wichtigsten ESET Smart Security Einstellungen bei Selbstinstallation durch den Kunden Während des Ausführens des ESET-Setups folgende Punkte auswählen bzw. anhaken: Ich möchte an ESET Live Grid teilnehmen

Mehr

Internet online Update (Mozilla Firefox)

Internet online Update (Mozilla Firefox) Um Ihr Consoir Beta immer schnell und umkompliziert auf den aktuellsten Stand zu bringen, bieten wir allen Kunden ein Internet Update an. Öffnen Sie Ihren Mozilla Firefox und gehen auf unsere Internetseite:

Mehr

Easy Share Anleitung. April 2016

Easy Share Anleitung. April 2016 Easy Share Anleitung April 2016 1 Einleitung...3 2 Website-Funktionen für den Benutzer...3 2.1 Reiter «Dateien»... 4 2.1.1 Öffnen... 4 2.1.2 Hochladen einer Datei über die Website... 5 2.1.3 Herunterladen...

Mehr

Anleitung zum DKM-Computercheck Windows Defender aktivieren

Anleitung zum DKM-Computercheck Windows Defender aktivieren Anleitung zum DKM-Computercheck Windows Defender aktivieren Ziel der Anleitung Sie möchten das Antivirenprogramm Windows Defender auf Ihrem Computer aktivieren, um gegen zukünftige Angriffe besser gewappnet

Mehr

icloud nicht neu, aber doch irgendwie anders

icloud nicht neu, aber doch irgendwie anders Kapitel 6 In diesem Kapitel zeigen wir Ihnen, welche Dienste die icloud beim Abgleich von Dateien und Informationen anbietet. Sie lernen icloud Drive kennen, den Fotostream, den icloud-schlüsselbund und

Mehr

Handbuch. NAFI Online-Spezial. Kunden- / Datenverwaltung. 1. Auflage. (Stand: 24.09.2014)

Handbuch. NAFI Online-Spezial. Kunden- / Datenverwaltung. 1. Auflage. (Stand: 24.09.2014) Handbuch NAFI Online-Spezial 1. Auflage (Stand: 24.09.2014) Copyright 2016 by NAFI GmbH Unerlaubte Vervielfältigungen sind untersagt! Inhaltsangabe Einleitung... 3 Kundenauswahl... 3 Kunde hinzufügen...

Mehr

IMAP Backup. Das Programm zum Sichern, Synchronisieren, Rücksichern und ansehen von gesicherten Mails. Hersteller: malu-soft

IMAP Backup. Das Programm zum Sichern, Synchronisieren, Rücksichern und ansehen von gesicherten Mails. Hersteller: malu-soft IMAP Backup Das Programm zum Sichern, Synchronisieren, Rücksichern und ansehen von gesicherten Mails Hersteller: malu-soft WEB Adresse: http://www.malu-soft.de email: info@malu-soft.de support@malu-soft.de

Mehr

Fax einrichten auf Windows XP-PC

Fax einrichten auf Windows XP-PC Um ein PC Fax fähig zu machen braucht man einen sogenannten Telefon Anschluss A/B das heißt, Fax funktioniert im Normalfall nur mit Modem nicht mit DSL. Die meisten neueren PCs haben ein Modem integriert.

Mehr

EasyProfil unter Windows 7 64-Bit Home Premium (Die Installation der VirtualBox und EasyProfil)

EasyProfil unter Windows 7 64-Bit Home Premium (Die Installation der VirtualBox und EasyProfil) EasyProfil unter Windows 7 64-Bit Home Premium (Die Installation der VirtualBox und EasyProfil) Die Open Source-Virtualisierung VirtualBox macht es möglich, Windows XP unter Windows 7 64-Bit laufen zu

Mehr

Easy Share Anleitung Februar 2014

Easy Share Anleitung Februar 2014 Easy Share Anleitung Februar 2014 1 Einleitung... 3 2 Website-Funktionen für den Benutzer... 3 2.1 Reiter «Dateien»... 4 2.1.1 Öffnen... 4 2.1.2 Hochladen einer Datei über die Website... 5 2.1.3 Herunterladen...

Mehr

Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung

Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung Inhalt 1. Einleitung:... 2 2. Igel ThinClient Linux OS und Zugriff aus dem LAN... 3

Mehr

Eigene Dokumente, Fotos, Bilder etc. sichern

Eigene Dokumente, Fotos, Bilder etc. sichern Eigene Dokumente, Fotos, Bilder etc. sichern Solange alles am PC rund läuft, macht man sich keine Gedanken darüber, dass bei einem Computer auch mal ein technischer Defekt auftreten könnte. Aber Grundsätzliches

Mehr

Sichere Freigabe und Kommunikation

Sichere Freigabe und Kommunikation Sichere Freigabe und Kommunikation F-SECURE PROTECTION FOR SERVERS, EMAIL AND COLLABORATION Die Bedeutung von Sicherheit Die meisten Malware-Angriffe nutzen Softwareschwachstellen aus, um an ihr Ziel zu

Mehr

Anleitung für Vorlesungsaufzeichnungen mit Lecturnity. (im ZHG und diversen anderen Räumen der Universität Göttingen)

Anleitung für Vorlesungsaufzeichnungen mit Lecturnity. (im ZHG und diversen anderen Räumen der Universität Göttingen) 1 Anleitung für Vorlesungsaufzeichnungen mit Lecturnity (im ZHG und diversen anderen Räumen der Universität Göttingen) 2 Rechner GWDG-Anmeldung Vorbereitungen Schalten Sie den Rechner ein. Schalten Sie

Mehr