Internet Security Suites Schädlinge pro Tag und kein Ende. von Christian Schmid
|
|
- Lisa Peters
- vor 8 Jahren
- Abrufe
Transkript
1 Suites 2011 istockphoto.com [ollo] Schädlinge pro Tag und kein Ende von Christian Schmid Vor 24 Jahren tauchte der erste Bootvirus BRAIN.BOOT.A auf. Ein Jahr später folgte der erste Dateivirus mit Namen DOS/VIENNA.A auf. Beide Viren verbreiteten sich epidemisch und richteten sehr große Schäden an, da sie über bösartigen Schadcodes verfügten. Gab es 1990 ca. 300 Schädlinge weltweit, kommt man heute mit dem Zählen gar nicht mehr zurande, da täglich an die neue Schädlinge entstehen. Da es viele Virenentwicklungswerkzeuge gibt, mit denen auch ein Laie relativ schnell und ohne viel Vorwissen Varianten von Viren erzeugen kann, passiert es schon mal, dass pro Tag bis zu Malwareprogramme in den Labors der Analysespezialisten der AV-Hersteller landen. Dass diese nicht mehr per Hand analysiert werden können, ist verständlich. Es mussten daher völlig neue Technologien entwickelt werden, mit denen bereits im Vorfeld Antivirenprogramme abchecken, ob ein Programm Schadcode enthält oder nicht. Diese sogenannte verhaltensbasierende Analyse ist praktisch Eckpfeiler einer jeden guten Virenerkennung. Sie hilft mit, alle Arten von Schadprogrammen, wie Viren, Würmer, Trojaner, Rootkits, Spyund Adawareprogramme zuverlässig abzublocken, ohne dass der Benutzer davon etwas merkt. Zusätzlich ist es wichtig, dass der Computer gegen Attacken von Hackern geschützt wird. Dazu ist eine gute Firewall nötig. Ist sie einmal richtig konfiguriert, schützt sie den Computer gegen Angriffe aus dem Internet und gegen Intrusionversuche von Hackern und Crackern. Diese machen zwischen Firmen und Privatanwendern keinen Unterschied, sondern nutzen ganz im Gegenteil schlecht oder gar nicht geschützte Home-Computer als Sprungbrett für ihre kriminellen Handlungen. Die beste und effektivste Form sich gegen Viren und Hacker zu schützen ist daher eine Suite, die Virenschutz und Firewall in einem Programm vereint. Und wie jedes Jahr haben wir auch diesmal wieder alle bekannten Vertreter von Suites (ISS) zum Test gebeten. 40
2 Wie und was getestet wurde Die Tests wurden auf einem modernen Multimedia-PC mit Dual Core Prozessor unter Windows-XP durchgeführt. Produkte, die das Siegel Kaufempfehlung bekamen, wurden auch unter Windows Vista und Windows 7 auf Herz und Nieren untersucht. Für den Test mit einer virenfreien Platte wurde eine sehr schnelle 500GB Samsung Festplatte verwendet und das Laufwerk C:\ mit insgesamt 12GB Programmen und Daten bestückt. Für die Virentests standen uns insgesamt 7 Terabyte Malware (Viren, Würmer, Spy- und Adaware, Rootkits, Phishing Programme, Tracking Cookies, etc.) zur Verfügung. Diese wurden mittels zweier Spezialprogramme eingehend untersucht, ob es sich auch tatsächlich um funktionierende Schadsoftware handelt. Programme, die den Kriterien nicht entsprachen, wurden sofort gelöscht. Es wurden zwei Testkollektionen erstellt, eine mit 4GB In-the- Wild-Schadsoftware (abgek. ITW, das sind Malwareprogramme, die von mindestens zwei unabhängigen Benutzern den AV-Firmen gemeldet werden) und eine 500GB- SATA-Platte mit einer ZOO-Kollektion. Bei ZOO-Kollektionen sind neben der In The Wild vorkommenden Malware auch noch sogenannte Labor-Schädlinge und Varianten von Malware enthalten. Zusätzlich wurde eine kleine Kollektion von DOS-, Makro- und Scriptviren sowie zehn Programme, die False Alarms auslösen können, in das Testbed aufgenommen. False Alarms sind Programme, von denen der Virenscanner glaubt, dass sie Schadsoftware sind, was aber nicht zutrifft. Der Scanner meldet dies entweder dem Benutzer und verunsichert ihn damit, oder er löscht die vermeintliche Schadsoftware, was wiederum zur Funktionsunfähigkeit von Programmen oder dem Totalabsturz von Windows führen kann. So geschehen im April Da befanden einige Virenscanner die Datei svchost.exe (eine Systemdatei im Verzeichnis \Windows\ System32, die Dienste verwaltet) für infiziert und löschten sie ohne Zutun des Benutzers. Die Folge war, dass tausende PCs und ganze Firmennetzwerke aufgrund des Fehlalarms lahm gelegt wurden. Die Firewalls wurden mit Spezialpprogrammen auf ihre Undurchlässigkeit hinsichtlich Intrusionattacken und auf 50 weitere Schwachstellen überprüft. Hier muss allen Herstellern ein großes Lob ausgesprochen werden, da alle Suites diese Tests anstandslos bestanden. Ein wesentliches Augenmerk wurde auch auf das Verhalten von Viruswächtern gelegt. Außerdem wurden der Ressourcenverbrauch und mögliche Verlangsamungen des PCs bei aktivem Viruswächter einer sehr strengen Überprüfung unterzogen. Wichtig war uns auch, dass alle Produkte die gleichen Testvoraussetzungen hatten. Diese wurden in einer Default-Richtlinie festgelegt und jede ISS nach der Installation entsprechend dieser Kriterien von Hand konfiguriert. Nach jedem Produkttest wurde der Rechner mit einem GHOST-Backup neu aufgesetzt. Die Werte für Speichertests von Arbeits- und virtuellem Speicher sind Angaben inklusive Windowsspeicherbedarf. Fazit: Fast alle Hersteller haben bereits jetzt ihre IS 2011 fertig und arbeiten fieberhaft an weiteren Verbesserungen ihrer Produkte. Vielfach werden neue Erkennungsund Schutzverfahren unter sehr klingenden Namen wie verhaltensbasierend, thread sensitive oder reputationsabhängig vermarktet. Darüber mag man streiten, aber ohne diese neuen Verfahren geht es nicht, mit oder ohne Marketingmasche. Es wurden einige Produkte nicht aufgenommen, weil bislang noch keine IS 2011 vorliegt. McAfee IS 2011 wird aber in einer der nächsten Ausgaben getestet und rezensiert. Bei Ikarus Software wurde nur der Virenscanner getestet, da bislang keine ISS vorliegt. Diese soll laut Geschäftsführer Josef Pichlmayr im April 2011 auf den Markt kommen. Aufgefallen ist, dass fast alle Hersteller am Refreshing ihrer Benutzeroberfläche gearbeitet und diese einerseits ansprechend, aber auch sehr bedienerfreundlich gestaltet haben. Im Großen und Ganzen haben alle Produkte recht gut abgeschnitten, was Virenkennung und Sicherheit der Privatsphäre anlangt. Neben dem aktuellen Testsieger (siehe Tabelle) sind vor allem die Kunden die ganz großen Sieger, weil die Security-Suites noch nie auf einem so hohen Level wie in diesem Jahr standen. Und das trotz Wirtschaftskrise! Für weitere Anfragen zum Test kontaktieren Sie bitte chris.schmid@live.at. 41
3 Eset Nod32 Smart Security Eset zeichnet sich durch eine sehr schlanke Speicherverwaltung und eine hervorragende verhaltensbasierende Analyse aus, was sich wiederum in einer extrem guten Virenerkennung und Virenentfernung widerspiegelt. Erfrischend auch, dass Eset im Gegensatz zu vielen anderen Anbietern noch immer Dos- und W9x- Versionen anbietet. F-Secure IS 2011 F-Secure bietet seit nunmehr 15 Jahren eine Windows-Version an und hat an dieser kontinuierlich weitergearbeitet und Verbesserungen durchgeführt. Mit der betont einfachen und intuitiven B e n u t z e r f ü h r u n g, sowie einer mehrstufigen Kindersicherung und der verbesserten Suche hat sich F-Secure allemal eine Kaufempfehlung verdient. Alle Security-Suites im Vergleich Name, Version Avira Antivir 2010 Bitdefender Internet ESET NOD32 Internet F-Secure IS 2011 Hersteller, Vertrieb H&BEDV, S.A.D. Bitdefender ESET F-Secure G DATA G DATA Internet Ikarus virus utilities IKARUS Security Software GmbH Kontakt Aktueller Verkaufspreis für 1 Pc und 1 Jahr (*3 Jahre) 39,99 k.a. 49,96 49,90 29,95 k.a. Allgemeines Installation default sehr gut sehr gut sehr gut gut gut gut System-Scan vor Installation ja ja nein nein nein ja Benutzerfreundlichkeit sehr gut sehr gut sehr gut sehr gut sehr gut sehr gut Antivirus Verhaltensbasierende Erkennung sehr gut sehr gut sehr gut sehr gut sehr gut ja Cloud-Scanning gut sehr gut sehr gut sehr gut sehr gut nein Start von der Installations-CD nein ja nein (konnte nicht (konnte nicht getestet werden) getestet werden) nein Erstellen einer Rescue-Disk / Backup-Disk ja / ja nein / ja nein / nein nein / nein nein / nein nein / nein Keine lästigen Rückfragen von Scanner / Firewall sehr gut sehr gut sehr gut sehr gut sehr gut sehrgut Dateiverschlüsselung / Chatroom-Privacy nein / nein ja / ja nein / ja nein / ja nein / ja nein / nein Virenprüfung Virenfreie HD (in min.) 8 39" 11 55" 14 50" 9 42" 12 39" 12 16" ITW (in %) ZOO (in %) 99,3 99,2 99,56 99,5 99,54 99,58 Dos-/Dokument-/Scriptviren (in %) 97,5 94,56 94,07 98,05 99,4 98,2 False Alarms Eicar Testfile ja ja ja ja ja ja Reparatur von befallenen Dateien / Archiven sehr gut sehr gut sehr gut sehr gut sehr gut sehr gut Reparatur von befallenen Archiven sehr gut sehr gut sehr gut sehr gut sehr gut gut Reparatur von befallenen s sehr gut sehr gut sehr gut sehr gut sehr gut sehr gut Performanceverlust in Sek. beim Dateikopieren (ohne AV 11 Sek.) 11, ,1 beim Erzeugen von Archiven (ohne AV 33 Sek.) ,3 48 beim Verschlüsseln von Dateien (ohne AV 14 Sek.) Performanzverlust bei der übetragung geringfügig geringfügig unmerklich unmerklich geringfügig unmerklich Speichermanagement Arbeits-/Viruteller Speicher (KB) 480 / / / / / / 753 Windows-Startup (ohne AV 70 Sek.) 87 (70) 80 (70) 95 (70) 80 (70) 73 (70) 80 (70) Firewall Wlan- / Bluetooth-Schutz nein / nein ja / ja nein / nein nein / nein nein / nein Zusätzliche Besonderheiten Generische Schwachstellenprüfung / spez. unverwünschte Thread Sense, Reparatur / 1 Click Removal Lernmodus Anwend. Game-Modus ja ja nein ja nein Schutz drahtloser PCs nein ja ja ja nein Ergebnis Keine Firewall / Nur Virenschutzlösung Punkte (ohne Firewall) 42
4 G Data 2011 G Data besticht durch extrem schnelle Reaktionszeiten in Punkto Analyse und Verarbeitung von neuen Bedrohungen. So können neue Virenkennungen innerhalb von Minuten für den Benutzer bereitgestellt werden. Die Virenkennung und deren Entfernung lässt nach wie vor nichts zu wünschen übrig. IKARUS Security virus.utilities Seit mehr als 24 Jahren sind die virus.utilities am Markt führend und wurden vom IKARUS-Team kontinuierlich weiterentwickelt. Dabei verzichtet IKA- RUS auf Schlagworte wie Cloud Scanning und Verhaltensbasierende Suche sowie bislang auch auf eine Suite. Der Scanner besticht durch extrem hohe Erkennungsraten. Interview auf Seite 46 K7 Total Security 10 Proxma Software Distribution Kaspersky 2011 Kaspersky Labs Norman Security- Suite Version 8.0 Norman Data Norton 360 Version 4.0 Symantec, Trimedia Zonealarm Suite 2010 ZoneAlarm Checkpoint Software zonealarm.com 24,95 (3 PCs) 39,95 59,- 69,99 (3 PCs) 26,95 (3 PCs) sehr gut sehr gut gut sehr gut sehr gut nein nein nein nein ja sehr gut sehr gut gut sehr gut sehr gut ja ja gut ja gut ja ja gut ja gut nein nein nein ja nein nein / nein ja / ja nein / nein ja / ja nein / nein sehr gut sehr gut sehr gut sehr gut sehr gut nein / nein nein / ja nein / nein nein / ja nein / nein Avira Antivir Avira hat zweifelsohne hart an der Produktverbesserung gearbeitet und bietet mit seiner neuen Version IS 2010 ein wirklich erstklassiges Produkt an, das vor allem durch seine hohe Erkennungsund Entfernungsrate von Computerschädlingen besticht. Alles in allem ein echter TOPP! 15 07" 11 07" 29 52" 12 44" 15 01" ,91 99,66 98,44 98,76 98,7 94,45 98,1 94,46 99,76 83, ja ja ja ja ja sehr gut sehr gut sehr gut sehr gut sehr gut gut sehr gut sehr gut sehr gut sehr gut gut sehr gut sehr gut sehr gut gut 12, geringfügig unmerklich (konnte nicht getestet werden) unmerklich geringfügig 414 / / / / KB / 703KB 85 (70) 129 (70) 95 (70) 73 (70) 119 (70) nein / nein ja / ja nein / nein ja ja Intrusion Guard, Backup, Systemprüfung vor Checksummer Windowsstart nein ja nein ja ja nein ja nein ja ja Intrusionabwehrsystem Bitdefender 2011 Vollversion auf DVD Der deutsche Anbieter Bitdefender besticht vor allem durch seinen hervorragenden Identitätsschutz und eine sehr gute Schwachstellenanalyse, die den Benutzer jederzeit auf etwaige Sicherheitslücken in seinem System hinweist. Eine gute Virenkennung und Entfernung rundet den guten Gesamteindruck ab. 43
5 Kaspersky 2011 Die neue Version von Eugene s spielt wirklich alle nur erdenklichen Stücke und ist daher sowohl für den Profi wie auch den Heimanwender bestens geeignet. Die neue IS bietet besten Schutz gegen sämtliche Malware. Die brandneue Schwachstellenanalyse lässt ihrerseits keine Wünsche offen. Die integrierte Firewall macht aus Ihrem PC einen echten Hochsicherheitstrakt und die ISS zu Recht zum Testsieger. K7 Total Security 2010 K7 bietet ein umfangreiches und leistungsstarkes Produkt, das großen Augenmerk auf einen effektiven Schutz der Privatsphäre bietet. Der 6-Stufenplan ist dabei die tragende Säule. Was noch besonders positiv aufgefallen ist, Ebendieser 6-Stufenplan ist auch ohne viel Zutun für Computerneulinge einfach und effizient anzuwenden. Norman Security Suite V. 8.0 Norman bietet ein umfassendes Schutzsystem für Privatanwender und Firmenkunden gleichermaßen. Scanspeed und Produktdesign sollten auf den neuesten Stand gebracht werden. Man wird den Eindruck nicht los, dass es sich um Produkt aus der guten alten DOS-Zeit handelt, dem man ein Windows-Mäntelchen umgehängt hat. Sehr positiv aufgefallen ist die wirklich gelungene Firewall. Norton 360 Version 4 Neben dem verbesserten Design wurde auch stark an allen Ecken und Enden weiterentwickelt. Scanspeed und Virenerkennung sowie deren Entfernung sind echt on Top! Was aber am meisten beeindruckt hat, war die Ta t s a c h e, dass Norton bereits vor dem Programmstart von Windows den Rechner auf Malware im Systemkern prüft. ZoneAlarm IS 2010 Vorweg: Die Firewall von ZoneAlarm ist ein Hammer. Sie besticht durch besten Schutz der Privatsphäre und gibt Hackern echt keine Chance in das System einzudringen. Der Virenscanner ist hinsichtlich Erkennung und Entfernung sicher noch verbesserungswürdig. 44
- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen
walker radio tv + pc GmbH Flüelerstr. 42 6460 Altdorf Tel 041 870 55 77 Fax 041 870 55 83 E-Mail info@walkerpc.ch Wichtige Informationen Hier erhalten sie einige wichtige Informationen wie sie ihren Computer
MehrKeine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY
Keine Kompromisse Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Aktuelle Software ist der Schlüssel zur Sicherheit 83 % [1] der Top-Ten-Malware hätten mit aktueller Software vermieden werden
Mehr, dadurch wird der andere Modus eingestellt, also es sieht dann so aus
Hier finden Sie ein von mir empfohlenes Programm. Es heißt: ESET Smart Security 4 Sie finden hierzu nähere Information im Internet unter: https://www.eset.de/produkte/eset-smart-security/ Funktion des
MehrLineargleichungssysteme: Additions-/ Subtraktionsverfahren
Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als
MehrInstallationshinweise für OpenOffice Portable auf einem Wechseldatenträger Stand: 27. März 2003 LS Stuttgart, Kaufmännische ZPG
Gliederung 1. Voraussetzungen... 2 2. Download... 2 3. Installation der Version ohne Python... 3 4. Erster Programmstart... 4 Bitte der Autoren Es gibt keine perfekten Installationshinweise, die allen
MehrHandbuch Fischertechnik-Einzelteiltabelle V3.7.3
Handbuch Fischertechnik-Einzelteiltabelle V3.7.3 von Markus Mack Stand: Samstag, 17. April 2004 Inhaltsverzeichnis 1. Systemvorraussetzungen...3 2. Installation und Start...3 3. Anpassen der Tabelle...3
MehrSpeicher in der Cloud
Speicher in der Cloud Kostenbremse, Sicherheitsrisiko oder Basis für die unternehmensweite Kollaboration? von Cornelius Höchel-Winter 2013 ComConsult Research GmbH, Aachen 3 SYNCHRONISATION TEUFELSZEUG
MehrAGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b
AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität
MehrAV-Comparatives veröffentlicht Virenschutz- Abschlussbericht 2015 Pressemitteilung. AV-Comparatives veröffentlicht Virenschutz- Abschlussbericht 2015
AV-Comparatives veröffentlicht Virenschutz- Abschlussbericht 2015 Pressemitteilung AV-Comparatives veröffentlicht Virenschutz- Abschlussbericht 2015 17.02.2016 Innsbruck, Österreich (ots/prnewswire) Das
MehrSicherheit für Windows Vista Teil 2: Windows Tool zum Entfernen bösartiger Software
Sicherheit für Windows Vista Teil 2: Windows Tool zum Entfernen bösartiger Software Dieser Artikel ist Teil 2 zum Thema Sicherheit für Windows Vista. Wir zeigen Ihnen hier, wie Sie mit dem kostenlosen
Mehrwww.computeria-olten.ch Monatstreff für Menschen ab 50 Temporäre Dateien / Browserverlauf löschen / Cookies
www.computeria-olten.ch Monatstreff für Menschen ab 50 Merkblatt 42 Temporäre Dateien / Browserverlauf löschen / Cookies Im Internet-Explorer Extras / Browserverlauf löschen Jetzt entscheiden, was man
MehrZwischenablage (Bilder, Texte,...)
Zwischenablage was ist das? Informationen über. die Bedeutung der Windows-Zwischenablage Kopieren und Einfügen mit der Zwischenablage Vermeiden von Fehlern beim Arbeiten mit der Zwischenablage Bei diesen
MehrHandout zum Praxisteil Windows 7
Handout zum Praxisteil Windows 7 Windows Updates Direktpfad: Systemsteuerung\ Sicherheit\Windows Update\Einstellungen ändern Windows Updates schliessen Sicherheitslücken und verbessern die Funktionalität
MehrVerein zur Förderung der privaten Internet Nutzung e.v. Sicher bewegen im Internet
PING e.v. Verein zur Förderung der privaten Internet Nutzung e.v. Sicher bewegen im Internet HobbyTronic '05 Andreas Rossbacher PING e.v. Weiterbildung Übersicht Welche Gefahren drohen mir? Was ist das
Mehr- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen
walker radio tv + pc GmbH Flüelerstr. 42 6460 Altdorf Tel 041 870 55 77 Fax 041 870 55 83 E-Mail info@walkerpc.ch Wichtige Informationen Hier erhalten sie einige wichtige Informationen wie sie ihren Computer
MehrHandout zum Praxisteil Windows Vista
Handout zum Praxisteil Windows Vista Windows Updates Direktpfad: Systemsteuerung\ Sicherheit\Windows Update\Einstellungen ändern Windows Updates schliessen Sicherheitslücken und verbessern die Funktionalität
MehrErweiterung AE WWS Lite Win: AES Security Verschlüsselung
Erweiterung AE WWS Lite Win: AES Security Verschlüsselung Handbuch und Dokumentation Beschreibung ab Vers. 1.13.5 Am Güterbahnhof 15 D-31303 Burgdorf Tel: +49 5136 802421 Fax: +49 5136 9776368 Seite 1
MehrTerminabgleich mit Mobiltelefonen
Terminabgleich mit Mobiltelefonen Sie können Termine- und Aufgaben aus unserem Kalender, sowie die Adressdaten aus dem Hauptprogramm mit Ihrem Mobiltelefon abgleichen. MS Outlook dient dabei als Schnittstelle
MehrWie Sie mit Mastern arbeiten
Wie Sie mit Mastern arbeiten Was ist ein Master? Einer der großen Vorteile von EDV besteht darin, dass Ihnen der Rechner Arbeit abnimmt. Diesen Vorteil sollten sie nutzen, wo immer es geht. In PowerPoint
MehrWISO Internet Security 2016
WISO Internet Security 2016 Jahresversion - Laufzeit 365 Tage Optimale Sicherheit im Internet > Sicher. Automatischer Schutz vor Onlinebedrohungen > Schnell & Einfach. Übersichtliche und leicht bedienbare
MehrMatrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 -
Matrix42 Use Case - Sicherung und Rücksicherung persönlicher Version 1.0.0 23. September 2015-1 - Inhaltsverzeichnis 1 Einleitung 3 1.1 Beschreibung 3 1.2 Vorbereitung 3 1.3 Ziel 3 2 Use Case 4-2 - 1 Einleitung
MehrDen Durchblick haben. VOLKSBANK BAD MÜNDER eg. Online aber sicher: Unsere Produkt- und Sicherheitshotline hilft und informiert
Den Durchblick haben Online aber sicher: Unsere Produkt- und Sicherheitshotline hilft und informiert VOLKSBANK BAD MÜNDER eg www.vbbadmuender.de...meine Bank! Jeder Mensch hat etwas, das ihn antreibt.
MehrDownloadfehler in DEHSt-VPSMail. Workaround zum Umgang mit einem Downloadfehler
Downloadfehler in DEHSt-VPSMail Workaround zum Umgang mit einem Downloadfehler Downloadfehler bremen online services GmbH & Co. KG Seite 2 Inhaltsverzeichnis Vorwort...3 1 Fehlermeldung...4 2 Fehlerbeseitigung...5
MehrWireless LAN PCMCIA Adapter Installationsanleitung
Wireless LAN PCMCIA Adapter Installationsanleitung Diese Anleitung hilft Ihnen bei der Installation des Funknetzwerkadapters für Ihre PCMCIA Schnittstelle und erläutert in wenigen Schritten, wie Sie den
MehrAnleitung über den Umgang mit Schildern
Anleitung über den Umgang mit Schildern -Vorwort -Wo bekommt man Schilder? -Wo und wie speichert man die Schilder? -Wie füge ich die Schilder in meinen Track ein? -Welche Bauteile kann man noch für Schilder
MehrVersion smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1):
Supportanfrage ESN Bitte füllen Sie zu jeder Supportanfrage diese Vorlage aus. Sie helfen uns damit, Ihre Anfrage kompetent und schnell beantworten zu können. Verwenden Sie für jedes einzelne Thema jeweils
MehrNicht kopieren. Der neue Report von: Stefan Ploberger. 1. Ausgabe 2003
Nicht kopieren Der neue Report von: Stefan Ploberger 1. Ausgabe 2003 Herausgeber: Verlag Ploberger & Partner 2003 by: Stefan Ploberger Verlag Ploberger & Partner, Postfach 11 46, D-82065 Baierbrunn Tel.
MehrL10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016
L10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016 Referentin: Dr. Kelly Neudorfer Universität Hohenheim Was wir jetzt besprechen werden ist eine Frage, mit denen viele
MehrIhr IT-Administrator oder unser Support wird Ihnen im Zweifelsfall gerne weiterhelfen.
Dieses Dokument beschreibt die nötigen Schritte für den Umstieg des von AMS.4 eingesetzten Firebird-Datenbankservers auf die Version 2.5. Beachten Sie dabei, dass diese Schritte nur bei einer Server-Installation
MehrVerwalten und Organisieren von Fotos,
Verwalten und Organisieren von Fotos, Datensicherung auf einen externen Datenträger durchführen, Datensicherung auf externe Datenträger - Datensicherheit Grundsätze 02 - Sicherungsmethode / FreeCommander
MehrWir machen neue Politik für Baden-Württemberg
Wir machen neue Politik für Baden-Württemberg Am 27. März 2011 haben die Menschen in Baden-Württemberg gewählt. Sie wollten eine andere Politik als vorher. Die Menschen haben die GRÜNEN und die SPD in
MehrMac OS X im Fadenkreuz 18 Malware-Scanner
18. September 2014 erstellt von Markus Selinger Mac OS X im Fadenkreuz 18 Malware-Scanner im Test Lange wiegten sich Mac-OS-Nutzer in der Sicherheit, dass es für ihr System keine Malware gäbe. Spätestens
MehrWinVetpro im Betriebsmodus Laptop
WinVetpro im Betriebsmodus Laptop Um Unterwegs Daten auf einem mobilen Gerät mit WinVetpro zu erfassen, ohne den Betrieb in der Praxis während dieser Zeit zu unterbrechen und ohne eine ständige Online
MehrWindows. Das 8.1-Kompendium. Windows Power-Tools. Richtig umsteigen. Highlights entdecken. Unterbau beherrschen. c Windows
c Windows Eset NOD32 Virenschutz Vollversion www.ctspecial.de Windows Das 8.1-Kompendium Was Windows 8.1 besser kann wo Sie nachhelfen sollten Richtig umsteigen Die richtige Version für Sie Die günstigste
MehrErfahrungen mit Hartz IV- Empfängern
Erfahrungen mit Hartz IV- Empfängern Ausgewählte Ergebnisse einer Befragung von Unternehmen aus den Branchen Gastronomie, Pflege und Handwerk Pressegespräch der Bundesagentur für Arbeit am 12. November
MehrTESTEN SIE IHR KÖNNEN UND GEWINNEN SIE!
9 TESTEN SIE IHR KÖNNEN UND GEWINNEN SIE! An den SeniorNETclub 50+ Währinger Str. 57/7 1090 Wien Und zwar gleich in doppelter Hinsicht:!"Beantworten Sie die folgenden Fragen und vertiefen Sie damit Ihr
MehrNetzwerkversion PVG.view
Netzwerkversion PVG.view Installationshinweise Einführung Die Programm PVG.view kann zur Netzwerkversion erweitert werden. Die Erweiterung ermöglicht, bestehende oder neu erworbene Programmlizenzen im
MehrKonzentration auf das. Wesentliche.
Konzentration auf das Wesentliche. Machen Sie Ihre Kanzleiarbeit effizienter. 2 Sehr geehrte Leserin, sehr geehrter Leser, die Grundlagen Ihres Erfolges als Rechtsanwalt sind Ihre Expertise und Ihre Mandantenorientierung.
MehrKreativ visualisieren
Kreativ visualisieren Haben Sie schon einmal etwas von sogenannten»sich selbst erfüllenden Prophezeiungen«gehört? Damit ist gemeint, dass ein Ereignis mit hoher Wahrscheinlichkeit eintritt, wenn wir uns
MehrPING e.v. Heimvernetzung und Sicherheit im Internet. HobbyTronic 2006. Nächster Vortrag: 12:15 Uhr. PING e.v. Weiterbildung - www.ping.
PING e.v. Verein zur Förderung der privaten Internet Nutzung e.v. Heimvernetzung und Sicherheit im Internet HobbyTronic 2006 Nächster Vortrag: 12:15 Uhr PING e.v. Weiterbildung - Übersicht Wie baue ich
MehrAnleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem
Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Information Wichtiger Hinweis: Microsoft hat am 8. April 2014 den Support für Windows XP eingestellt. Neue Sicherheitsaktualisierungen
MehrNeuinstallation moveit@iss+ Einzelplatzversion
Neuinstallation moveit@iss+ Einzelplatzversion Hinweis: Gerne bietet Ihnen moveit Software die Durchführung einer lokalen Neuinstallation zu einem günstigen Pauschalpreis an. Die rasche und professionelle
MehrExterne Abfrage von E-Mail für Benutzer der HSA über Mozilla-Thunderbird
Externe Abfrage von E-Mail für Benutzer der HSA über Mozilla-Thunderbird Vorweg zunächst einige allgemeine Worte: Sie müssen über einen Account bei uns verfügen und ein E-Mail-Postfach bei uns haben. Dann
MehrDen PC sicher machen. Schultz
Den PC sicher machen Schultz Thema Sicherheit 4 Säulenprinzip Ä Virenprogramm Ä Antispionageprogramm Ä Firewallprogramm Ä Datensicherung Schultz Der "sichere" PC 2 Virenprogramm Gut und kostenlos für den
Mehr1: 9. Hamburger Gründerpreis - Kategorie Existenzgründer - 08.09.2010 19:00 Uhr
1: 9. Hamburger Gründerpreis - Kategorie Existenzgründer - Sehr geehrter Herr Bürgermeister, sehr geehrter Herr Dr. Vogelsang, sehr geehrter Herr Strunz, und meine sehr geehrte Damen und Herren, meine
MehrWindows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de.
Windows-Sicherheit in 5 Schritten Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Inhalt: 1. Schritt: Firewall aktivieren 2. Schritt: Virenscanner einsetzen 3. Schritt: Automatische Updates
MehrDIE SICHERE ENTSCHEIDUNG!
DIE SICHERE ENTSCHEIDUNG! ZEILFELDER BÜRO MIT SYSTEM Viele Büroeinrichter bieten dem interessierten Einkäufer eine große Auswahl an grundverschiedenen Einrichtungslinien und -systemen. Man hat die Qual
MehrAnwender-Dokumentation. Update ATOSS WINDOWS. Versionswechsel innerhalb der V2.5
Anwender-Dokumentation Update ATOSS WINDOWS Versionswechsel innerhalb der V2.5 Allgemein Diese Dokumentation beschreibt das Aktualisieren eines Windows-ATOSS-Servers auf die Version 2.5 vom 01.Juli 2011.
MehrB12-TOUCH VERSION 3.5
Release B12-TOUCH VERSION 3.5 Braunschweig, August 2014 Copyright B12-Touch GmbH Seite 1 B12-Touch 3.5 Die neue B12-Touch Version 3.5 beinhaltet wesentliche Verbesserungen im Content Management System,
MehrArbeiten mit MozBackup
Thunderbird- und Firefox-Einstellungen mit E-Mails, Adressbücher Kalender, Cookies; Lesezeichen etc. extern sichern 1. Das Sichern der Kontodaten, E-Mailnachrichten, Einträge im Adressbuch, Lesezeichen
MehrInstallation OMNIKEY 3121 USB
Installation OMNIKEY 3121 USB Vorbereitungen Installation PC/SC Treiber CT-API Treiber Einstellungen in Starke Praxis Testen des Kartenlesegeräts Vorbereitungen Bevor Sie Änderungen am System vornehmen,
MehrAnleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren
Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Ziel der Anleitung Sie möchten ein modernes Firewallprogramm für Ihren Computer installieren, um gegen
MehrKurzanleitung für die Abgabe der Abrechnung über das Mitgliederportal der KV Sachsen
Kurzanleitung für die Abgabe der Abrechnung über das Mitgliederportal der KV Sachsen Inhaltsübersicht Seite Vorgehensweise zur Abrechnungsabgabe über das Mitgliederportal 1 Informationen zu besonderen
Mehrerstellt von Markus Selinger
7. April 2013 erstellt von Markus Selinger 26 Schutzpakete im ersten Security-Test unter Windows 8 Test: Internet-Security-Pakete 1/2013. Windows 8 gilt mit seinem internen Schutzpaket, bestehend aus Defender,
MehrAnti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern
Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern
MehrAnleitung zur Durchführung des Firmware-Updates. HomePilot 1 via Upgrade-USB-Stick
Anleitung zur Durchführung des Firmware-Updates HomePilot 1 via Upgrade-USB-Stick Sehr geehrter Kunde, wir von RADEMACHER freuen uns, dass Sie Ihren HomePilot der ersten Generation auf den neuesten Software-Stand
MehrFuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7
FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7 Die Installation der FuxMedia Software erfolgt erst NACH Einrichtung des Netzlaufwerks! Menüleiste einblenden, falls nicht vorhanden Die
MehrDatenübernahme von HKO 5.9 zur. Advolux Kanzleisoftware
Datenübernahme von HKO 5.9 zur Advolux Kanzleisoftware Die Datenübernahme (DÜ) von HKO 5.9 zu Advolux Kanzleisoftware ist aufgrund der von Update zu Update veränderten Datenbank (DB)-Strukturen in HKO
MehrDer große Sec. SOFTWARE [ Security-Check ]
Der große Sec Winterzeit ist Virenzeit. Doch nicht nur Grippeviren machen PC Anwendern zu schaffen. Zahlreiche Schädlinge versuchen sich über diverse Quellen auf deren PCs einzuschleichen. Dabei werden
MehrEin Vorwort, das Sie lesen müssen!
Ein Vorwort, das Sie lesen müssen! Sehr geehrte Teilnehmerin, sehr geehrter Teilnehmer am Selbststudium, herzlichen Glückwunsch, Sie haben sich für ein ausgezeichnetes Stenografiesystem entschieden. Sie
MehrSMART Newsletter Education Solutions April 2015
SMART Education Newsletter April 2015 SMART Newsletter Education Solutions April 2015 Herzlich Willkommen zur aktuellen Ausgabe des Westcon & SMART Newsletters jeden Monat stellen wir Ihnen die neuesten
MehrPersönliche Zukunftsplanung mit Menschen, denen nicht zugetraut wird, dass sie für sich selbst sprechen können Von Susanne Göbel und Josef Ströbl
Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut Von Susanne Göbel und Josef Ströbl Die Ideen der Persönlichen Zukunftsplanung stammen aus Nordamerika. Dort werden Zukunftsplanungen schon
Mehrhttp://bitschmiede.com post@bitschmiede.com Drucken von Webseiten Eine Anleitung, Version 1.0
http://bitschmiede.com post@bitschmiede.com Drucken von Webseiten Eine Anleitung, Version 1.0 Drucken von Webseiten Autor: Christian Heisch Technischer Verantwortlicher für die Webseitenumsetzung bei
MehrNOXON Connect Bedienungsanleitung Manual
Software NOXON Connect Bedienungsanleitung Manual Version 1.0-03/2011 1 NOXON Connect 2 Inhalt Einführung... 4 Die Installation... 5 Der erste Start.... 7 Account anlegen...7 Hinzufügen eines Gerätes...8
MehrDie Captimizer BTZ-Datei 2015
Dipl.-Math. Rainer Schwindt Captimizer s Secrets behind the User Interface 2 Die Captimizer BTZ-Datei 2015 Regeln zur BTZ bei laufendem Navigator und Navigator-Neustart beim Jahreswechsel Geheimnisse hinter
MehrGeld Verdienen im Internet leicht gemacht
Geld Verdienen im Internet leicht gemacht Hallo, Sie haben sich dieses E-book wahrscheinlich herunter geladen, weil Sie gerne lernen würden wie sie im Internet Geld verdienen können, oder? Denn genau das
MehrErstellen der Barcode-Etiketten:
Erstellen der Barcode-Etiketten: 1.) Zuerst muss die Schriftart Code-39-Logitogo installiert werden! Das ist eine einmalige Sache und muss nicht zu jeder Börse gemacht werden! Dazu speichert man zunächst
MehrGezielt über Folien hinweg springen
Gezielt über Folien hinweg springen Nehmen wir an, Sie haben eine relativ große Präsentation. Manchmal möchten Sie über Folien hinweg zu anderen Folien springen. Das kann vorkommen, weil Sie den gesamten
MehrGute Nachrichten: 96% zufriedene BeWoPlaner-Kunden!
Gute Nachrichten: 96% zufriedene BeWoPlaner-Kunden! Kundenzufriedenheitsstudie 2012. Durchgeführt mit 100 BeWoPlaner-Kunden. Gute Nachrichten, BeWoPlaner 2012 2 13 Der BeWoPlaner die Softwarelösung für
MehrUpdatehinweise für die Version forma 5.5.5
Updatehinweise für die Version forma 5.5.5 Seit der Version forma 5.5.0 aus 2012 gibt es nur noch eine Office-Version und keine StandAlone-Version mehr. Wenn Sie noch mit der alten Version forma 5.0.x
MehrErstellen einer Collage. Zuerst ein leeres Dokument erzeugen, auf dem alle anderen Bilder zusammengefügt werden sollen (über [Datei] > [Neu])
3.7 Erstellen einer Collage Zuerst ein leeres Dokument erzeugen, auf dem alle anderen Bilder zusammengefügt werden sollen (über [Datei] > [Neu]) Dann Größe des Dokuments festlegen beispielsweise A4 (weitere
MehrEvangelisieren warum eigentlich?
Predigtreihe zum Jahresthema 1/12 Evangelisieren warum eigentlich? Ich evangelisiere aus Überzeugung Gründe, warum wir nicht evangelisieren - Festes Bild von Evangelisation - Negative Erfahrungen von und
MehrWie halte ich Ordnung auf meiner Festplatte?
Wie halte ich Ordnung auf meiner Festplatte? Was hältst du von folgender Ordnung? Du hast zu Hause einen Schrank. Alles was dir im Wege ist, Zeitungen, Briefe, schmutzige Wäsche, Essensreste, Küchenabfälle,
MehrÖrtliche Angebots- und Teilhabeplanung im Landkreis Weilheim-Schongau
Örtliche Angebots- und Teilhabeplanung im Landkreis Weilheim-Schongau Zusammenfassung der Ergebnisse in Leichter Sprache Timo Wissel Albrecht Rohrmann Timo Wissel / Albrecht Rohrmann: Örtliche Angebots-
MehrIhr Benutzerhandbuch AVIRA ANTIVIR EXCHANGE http://de.yourpdfguides.com/dref/3644312
Lesen Sie die Empfehlungen in der Anleitung, dem technischen Handbuch oder der Installationsanleitung für AVIRA ANTIVIR EXCHANGE. Hier finden Sie die Antworten auf alle Ihre Fragen über die AVIRA ANTIVIR
MehrInstallation der Eicon Diva PCI Karte unter Windows XP
Installation der Eicon Diva PCI Karte unter Windows XP Wenn Sie die ADSL Karte korrekt in Ihren Rechner eingebaut haben, sollte kurz nach dem Start von Windows XP diese Fenster erscheinen. Eine Einbauanleitung
MehrStep by Step Softwareverteilung unter Novell. von Christian Bartl
Step by Step Softwareverteilung unter Novell von Softwareverteilung unter Novell 1) Starten von einfachen *.EXE-Dateien: Starten sie ConsoleOne Erstellen sie eine eigene Organisationseinheit für ihre Anwendungen
MehrProtect 7 Anti-Malware Service. Dokumentation
Dokumentation Protect 7 Anti-Malware Service 1 Der Anti-Malware Service Der Protect 7 Anti-Malware Service ist eine teilautomatisierte Dienstleistung zum Schutz von Webseiten und Webapplikationen. Der
MehrPrint2CAD 2017, 8th Generation. Netzwerkversionen
Installation der Netzwerkversion Kazmierczak Software Print2CAD 2017, 8th Generation Print2CAD 2017, 8th Generation Netzwerkversionen Einführung Installationshinweise Die Programme von Kazmierczak Software
MehrWelche Gedanken wir uns für die Erstellung einer Präsentation machen, sollen Ihnen die folgende Folien zeigen.
Wir wollen mit Ihnen Ihren Auftritt gestalten Steil-Vorlage ist ein österreichisches Start-up mit mehr als zehn Jahren Erfahrung in IT und Kommunikation. Unser Ziel ist, dass jede einzelne Mitarbeiterin
MehrWindows Vista Security
Marcel Zehner Windows Vista Security ISBN-10: 3-446-41356-1 ISBN-13: 978-3-446-41356-6 Leseprobe Weitere Informationen oder Bestellungen unter http://www.hanser.de/978-3-446-41356-6 sowie im Buchhandel
MehrJederzeit Ordnung halten
Kapitel Jederzeit Ordnung halten 6 auf Ihrem Mac In diesem Buch war bereits einige Male vom Finder die Rede. Dieses Kapitel wird sich nun ausführlich diesem so wichtigen Programm widmen. Sie werden das
MehrBedienungsanleitung: Onlineverifizierung von qualifiziert signierten PDF-Dateien
Sie haben von der VR DISKONTBANK GmbH ein signiertes PDF-Dokument (i.d.r. eine Zentralregulierungsliste mit dem Status einer offiziellen Rechnung) erhalten und möchten nun die Signatur verifizieren, um
MehrMobile Intranet in Unternehmen
Mobile Intranet in Unternehmen Ergebnisse einer Umfrage unter Intranet Verantwortlichen aexea GmbH - communication. content. consulting Augustenstraße 15 70178 Stuttgart Tel: 0711 87035490 Mobile Intranet
MehrDie wichtigsten ESET Smart Security Einstellungen bei Selbstinstallation durch den Kunden
Die wichtigsten ESET Smart Security Einstellungen bei Selbstinstallation durch den Kunden Während des Ausführens des ESET-Setups folgende Punkte auswählen bzw. anhaken: Ich möchte an ESET Live Grid teilnehmen
MehrInternet online Update (Mozilla Firefox)
Um Ihr Consoir Beta immer schnell und umkompliziert auf den aktuellsten Stand zu bringen, bieten wir allen Kunden ein Internet Update an. Öffnen Sie Ihren Mozilla Firefox und gehen auf unsere Internetseite:
MehrEasy Share Anleitung. April 2016
Easy Share Anleitung April 2016 1 Einleitung...3 2 Website-Funktionen für den Benutzer...3 2.1 Reiter «Dateien»... 4 2.1.1 Öffnen... 4 2.1.2 Hochladen einer Datei über die Website... 5 2.1.3 Herunterladen...
MehrAnleitung zum DKM-Computercheck Windows Defender aktivieren
Anleitung zum DKM-Computercheck Windows Defender aktivieren Ziel der Anleitung Sie möchten das Antivirenprogramm Windows Defender auf Ihrem Computer aktivieren, um gegen zukünftige Angriffe besser gewappnet
Mehricloud nicht neu, aber doch irgendwie anders
Kapitel 6 In diesem Kapitel zeigen wir Ihnen, welche Dienste die icloud beim Abgleich von Dateien und Informationen anbietet. Sie lernen icloud Drive kennen, den Fotostream, den icloud-schlüsselbund und
MehrHandbuch. NAFI Online-Spezial. Kunden- / Datenverwaltung. 1. Auflage. (Stand: 24.09.2014)
Handbuch NAFI Online-Spezial 1. Auflage (Stand: 24.09.2014) Copyright 2016 by NAFI GmbH Unerlaubte Vervielfältigungen sind untersagt! Inhaltsangabe Einleitung... 3 Kundenauswahl... 3 Kunde hinzufügen...
MehrIMAP Backup. Das Programm zum Sichern, Synchronisieren, Rücksichern und ansehen von gesicherten Mails. Hersteller: malu-soft
IMAP Backup Das Programm zum Sichern, Synchronisieren, Rücksichern und ansehen von gesicherten Mails Hersteller: malu-soft WEB Adresse: http://www.malu-soft.de email: info@malu-soft.de support@malu-soft.de
MehrFax einrichten auf Windows XP-PC
Um ein PC Fax fähig zu machen braucht man einen sogenannten Telefon Anschluss A/B das heißt, Fax funktioniert im Normalfall nur mit Modem nicht mit DSL. Die meisten neueren PCs haben ein Modem integriert.
MehrEasyProfil unter Windows 7 64-Bit Home Premium (Die Installation der VirtualBox und EasyProfil)
EasyProfil unter Windows 7 64-Bit Home Premium (Die Installation der VirtualBox und EasyProfil) Die Open Source-Virtualisierung VirtualBox macht es möglich, Windows XP unter Windows 7 64-Bit laufen zu
MehrEasy Share Anleitung Februar 2014
Easy Share Anleitung Februar 2014 1 Einleitung... 3 2 Website-Funktionen für den Benutzer... 3 2.1 Reiter «Dateien»... 4 2.1.1 Öffnen... 4 2.1.2 Hochladen einer Datei über die Website... 5 2.1.3 Herunterladen...
MehrKonfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung
Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung Inhalt 1. Einleitung:... 2 2. Igel ThinClient Linux OS und Zugriff aus dem LAN... 3
MehrEigene Dokumente, Fotos, Bilder etc. sichern
Eigene Dokumente, Fotos, Bilder etc. sichern Solange alles am PC rund läuft, macht man sich keine Gedanken darüber, dass bei einem Computer auch mal ein technischer Defekt auftreten könnte. Aber Grundsätzliches
MehrSichere Freigabe und Kommunikation
Sichere Freigabe und Kommunikation F-SECURE PROTECTION FOR SERVERS, EMAIL AND COLLABORATION Die Bedeutung von Sicherheit Die meisten Malware-Angriffe nutzen Softwareschwachstellen aus, um an ihr Ziel zu
MehrAnleitung für Vorlesungsaufzeichnungen mit Lecturnity. (im ZHG und diversen anderen Räumen der Universität Göttingen)
1 Anleitung für Vorlesungsaufzeichnungen mit Lecturnity (im ZHG und diversen anderen Räumen der Universität Göttingen) 2 Rechner GWDG-Anmeldung Vorbereitungen Schalten Sie den Rechner ein. Schalten Sie
Mehr