10 Sicherheits-Tools

Größe: px
Ab Seite anzeigen:

Download "10 Sicherheits-Tools"

Transkript

1 10 So verteidigen Sie Ihren PC vor Viren, Trojanern und Rootkits und schützen ihn vor Hackern. com! stellt zehn ausgewählte kostenlose vor. Jeden Monat erscheinen Zehntau - sende neuer Viren und Trojaner. Kein Virenscanner ist mehr dieser Gefahr gewachsen, weil die Hersteller mit dem Erstellen aktueller Signaturen, die sie zum Erkennen der Schädlinge benötigen, nicht mehr schnell genug nachkommen. Erst die Kombination mehrerer, der Verzicht auf unsichere Internet-Software wie ältere Versionen des Internet Explorers und von Outlook beziehungsweise Outlook Express, sowie ein vorsichtiger Umgang mit dem Medium Internet garantieren einen virenfreien PC. Auf den folgenden Seiten stellt com! zehn kostenlose vor, mit denen Sie Ihren PC schützen. Sie finden die Tools auf Heft- CD und -DVD in der Rubrik Internet, oder zum kostenlosen Download im Internet. PC absichern Avast Home Edition 4.8: Der Virenscanner hat eine eingehende Mail mit einem verseuchten Attachment erkannt (Bild A) Eine effektive Absicherung Ihres Computers basiert auf mehreren Säulen: einem Antiviren- sowie einem Anti-Spyware-Programm, einer Firewall und dem regelmäßigen Einspielen aller Sicherheits-Patches für Windows. Als Virenscanner hat sich Avast 4.8 (www. avast.com, kostenlos für Privatanwender) bewährt, der auch den Mail-Verkehr schützt (Bild A) und außerdem keine nervige Werbung einblendet. Ein leis - tungsfähiges Schutzprogramm gegen Spyware ist Spybot Search & Destroy ( kos tenlos), das in der aktuellen Version seine Scan-Geschwindigkeit erheblich gesteigert hat. Eine Desktop-Firewall wie Comodo Firewall Pro 3.0 ( sonalfirewall.comodo.com, kostenlos) schützt Ihren PC vor Gefahren aus dem lokalen Netz und aus dem Internet. Im Gegensatz zu einem DSL-Router mit Firewall bietet eine lokal installierte Version deutlich mehr Einstellmöglichkeiten und ergänzt so die Router-Firewall. Hartnäckige Schädlinge Die Tool-Sammlung auf Heft-CD und -DVD bietet Ihnen eine ganze Reihe von Werkzeugen, um 82 Das Computer-Magazin 10/2008

2 INTERNET Steckbrief: 10 Kompakt Zehn kostenlose schützen Win - dows und Ihre persönlichen Daten. Ein Antiviren-Programm, eine Desktop-Firewall und ein Anti-Spyware-Tool schützen vor elektronischen Schädlingen und Angriffen aus dem Internet. Spezialisierte Tools suchen und entfernen Viren, Trojaner und Rootkits und sichern Ihre Daten. Inhalt 10 S.84 Weitere Infos Sicherheits-Portal der Bundesregierung Informationen über neue Schädlinge Spybot-Scan automatisieren Software-Übersicht Programm Quelle Adeona 0.2.1a (Notebook-Schutz) Avast Home Edition (Virenscanner) Avira Antivir Rescue-System (Antiviren-CD) Bitdefender Free Edition 10 (Virenscanner) Comodo Firewall Pro (Desktop-Firewall) Crap Cleaner (Spurenbeseitiger) Mozy (Backup-Tool) Panda Anti-Rootkit 1.08 (Anti-Rootkit-Tool) Spybot Search & Destroy (Anti-Spyware-Tool) Truecrypt 6.0a (Verschlüsselungsprogramm) Alle -Programme finden Sie auf Heft-CD und -DVD in der Rubrik Internet,. Seite besonders hartnäckige Schädlinge aufzuspüren und zu entfernen. So ist es ratsam, neben dem installierten Antiviren-Programm mit Hintergrundwächter gelegentlich einen zweiten Viren - scanner einzusetzen. Dieser darf jedoch keinen eigenen Hintergrundwächter haben, da sich die beiden Tools sonst in die Quere kommen. Bewährt hat sich hier Bitdefender Free Edition 10 (www. bitdefender.de, kos tenlos). Das Antivir Rescue-System von Avira ( kostenlos) ist ein Live- System, das Sie auf eine CD brennen, um dann damit Ihren PC zu starten. Das hat den Vorteil, dass eventuell unter Windows vorhandene Schädlinge nicht aktiviert werden und so ihren Selbstschutz auch nicht nutzen können. Speziell gegen die besonders heimtückischen Rootkits hilft Panda Anti- Rootkit 1.08 ( germany, kostenlos), das die besonders gut versteckten Schädlinge erkennt und entfernt. Spezial-Tools Die Software-Sammlung bietet darüber hinaus praktische Tools wie das von mehreren Studenten entwickelte Adeona 0.2.1a ( edu, kostenlos), mit dem Sie ein ver - loren gegangenes oder gestohlenes Notebook wieder aufspüren. Mit Mozy ( kostenlos für Privatanwender) sichern Sie bequem und kostenlos bis zu 2 GByte Daten über das Internet in einem Hochsicherheitszentrum. Einen lokalen, verschlüsselten Container richten Sie mit der Open-Source- Software Truecrypt 6.0a ( crypt.org, kostenlos) ein. Das Programm hat sich als Standard für verschlüsselte Container etabliert und schlägt mit seiner Funktionsvielfalt zahlreiche kostenpflichtige Produkte. Andreas Th. Fischer internet@com-magazin.de Das Computer-Magazin 10/

3 NOTEBOOK-FINDER Adeona 0.2.1a Adeona 0.2.1a ist eine brandneue Software, mit der Sie ein gestohlenes oder verloren gegangenes Notebook wieder aufspüren. Dazu installiert das Tool einen Windows-Dienst, der die jeweils aktuelle IP-Adresse verschlüsselt in der freien Datenbank Open DHT (www. opendht.org) einträgt. Mit einer bei der Installation angelegten Sicherheitsdatei und dem richtigen Passwort rufen Sie diese Informationen von einem anderen PC aus ab. Mit der IP-Adresse können Sie sich dann an die Polizei wenden. So geht s: Starten Sie das Setup und belassen Sie im Fenster Choose Components die beiden Häkchen vor Adeona Client und vor Adeona Recovery Tools. Geben Sie im Fenster Initializing the Adeona Client das Passwort ein, mit dem Sie Ihre Adeona-Daten vor fremdem Zugriff schützen. Nun öffnet sich an, die Sie aber nicht zusammen mit dem Notebook aufbewahren sollten. Alternativ mailen Sie sich die Datei einfach selbst zu und legen sie in Ihrem Postfach ab, da sie nur 1 KByte groß ist. Um die Daten abzufragen, rufen Sie Start, Alle Programme, Adeona, Run Adeona Recovery auf. Adeona 0.2.1a: Das Tool zeigt Ihnen für den angegebenen Zeitraum an, unter welchen IP-Adressen Ihr Notebook angemeldet war Geben Sie den Speicherort der oben gesicherten OST- Datei an. Die Datumsangabe ein Konsolenfenster, mit der Meldung, dass der Adeona-Dienst gestartet wird. Schließen Sie das Fenster wieder, indem Sie eine beliebige Taste drücken. Beenden Sie das Setup mit Close. Legen Sie jetzt unbedingt eine Sicherheitskopie im nächsten Fenster ist im amerika- nischen Format einzutragen, ein Datum wie den 1. August 2008 müssen Sie daher als 08/01/2008 eingeben. Es dauert im Schnitt 30 Minuten, bis Adeona den ersten Eintrag vornimmt. der Datei adeona-re trievecredentials.ost an, die Sie im Installationsordner der Software finden. Für Windows 2000/XP/Vista Kostenlos, englisch Als sicherer Speicherort bieten sich ein USB-Stick oder eine externe Festplatte (2 MByte) VIRENSCANNER Avast Home Edition Ein aktueller Virenscanner ist unverzichtbar, um Windows vor Schädlingen zu schützen. Avast Home Edition 4.8 ist für Privatanwender kostenlos und aktualisiert sich in der Regel mindestens einmal täglich mit frischen Viren-Signaturen. Die deutsche Übersetzung ist zwar teilweise fehlerhaft und die Programmoberfläche ist etwas gewöhnungsbedürftig, aber dafür nervt das Programm nicht mit eingeblendeter Werbung. Nach der Installation dürfen Sie das Programm 60 Tage einsetzen, bevor Sie es im Web registrieren müssen. Danach dürfen Sie es weitere zwölf Monate kos - tenlos einsetzen. Dieser Zeitraum lässt sich beliebig oft und für beliebig viele PCs erweitern. So geht s: Sofern Sie bereits einen anderen Virenscanner mit Hintergrundwächter installiert haben, sollten Sie Avast Home Edition 4.8: Die Standardoberfläche ist gewöhnungsbedürftig, lässt sich aber ändern diesen vor der Installation von Avast gis trierungsschlüssel. Markieren Sie entfernen. Zwei aktive Hintergrundwächter können sich in die Quere kom- [Strg C]. Schließen Sie das Begrüßungs- diesen mit der Maus und drücken Sie men und zu unabsehbaren Fehlern führen. Installieren Sie Avast und kli cken mit der rechten Maustaste auf das fenster mit OK. Klicken Sie danach Sie bei der Frage nach einer Ladezeit- Avast-Icon im System-Tray unten rechts Antivirus-Prüfung auf Ja, um direkt und wählen Sie Über avast!, Lizenznach dem Neustart Ihres PCs eine Suche nach Viren durchzuführen. sel mit [Strg V] ein und bestätigen Sie Schlüssel aus. Fügen Sie den Schlüs- Nach dem Neustart öffnet sich automatisch ein Begrüßungsfenster von zwei Mal mit OK. Avast. Klicken Sie auf den oberen Link Für Windows 2000/XP/Vista und füllen Sie das Registrierungsformular im Browser aus. Sie erhalten nach Kostenlos für Privatanwender, deutsch (24,8 MByte) kurzer Zeit eine mit einem Re - 84 Das Computer-Magazin 10/2008

4 INTERNET ANTIVIREN-CD Avira Antivir Rescue-System Das Avira Antivir Rescue-System ist ein schlankes Linux-System, das den Antivir-Scanner von Avira enthält. Booten Sie damit Ihren PC und suchen Sie nach Viren und allen anderen Übeltätern. Weil Windows dabei nicht gestartet wird, haben eventuell vorhandene Schädlinge keine Chance, sich zu aktivieren und ihren Selbstschutz einzusetzen. Auch die besonders gefährlichen Rootkits lassen sich auf diese Weise leichter entdecken und entfernen. So geht s: Die EXE-Datei des Rescue- Systems ist mit einem eigenen Brennprogramm ausgestattet. Kopieren Sie die EXE-Datei auf Ihre Festplatte und klicken Sie doppelt darauf. Legen Sie einen CD-Rohling ein und klicken Sie auf Brenne CD. Sobald die CD gebrannt ist, legen Sie sie in Ihr CD-Laufwerk ein und starten Sie Ihren Computer neu. Eventuell Avira Antivir Rescue-System: Die bootfähige Live-CD verhindert, dass Viren ihren Selbstschutz aktivieren müssen Sie die Boot-Reihenfolge im Leertaste, um den Eintrag Versuchen, BIOS ändern, damit Ihr PC von der CD infizierte Dateien zu reparieren zu bootet. markieren. Nach kurzer Zeit sehen Sie ein Menü. Bestätigen Sie danach mit OK, Geben Sie 2 ein und drücken Sie die Yes und OK sowie mit Scanvorgang starten, um nach Schädlingen Eingabetaste. Bestätigen Sie die deutsche Oberfläche. Wählen Sie in dem auf Ihrem PC zu suchen. folgenden Menü scan aus und drü - cken Sie zwei Mal die Eingabetaste, bis Für Windows 2000/XP/Vista Sie zum Fenster Aktion bei Malware- Kostenlos, deutsch Fund kommen. Drücken Sie einmal (56,9 MByte) die Pfeil-nach-unten- und danach die ZWEIT-VIRENSCANNER Bitdefender Free Edition 10 Bei der Vielzahl an heutzutage erscheinenden neuen Schädlingen reicht ein einziger Virenscanner schon lange nicht mehr, um alle Übeltäter aufzuspüren. Ein zweiter Scanner erhöht die Chance, einen neuen Virus zu erkennen. Allerdings kommt es häufig zu Problemen, wenn beide Schutzprogramme über einen aktiven Hintergrundwächter verfügen. Als Zweit-Scanner eignet sich deswegen Bitdefender Free Edition 10, der nur auf Anforderung des Nutzers nach Schädlingen sucht. So geht s: Führen Sie das gut erläuterte Setup durch. Gegen Ende lädt das Schutzprogramm automatisch aktuelle Signaturen aus dem Internet herunter. Bitdefender Free Edition beginnt anschließend sofort mit der Überprüfung Ihres Computers auf Schädlinge. Je nach Größe der Festplatte kann der Bitdefender Free Edition 10: Der ideale Zweit-Scanner, weil er nicht über einen Hintergrundwächter verfügt Vorgang eine oder auch mehrere Stunden dauern. Nach dem ersten Scan und unter Allgemein zuerst auf Update dazu den Virenscanner und klicken Sie dem Beenden des Setup-Programms erfordert die Software einen Neustart Ih- wird daraufhin überprüft. und dann auf Jetzt prüfen. Der PC res Computers. In Zukunft führen Sie den Scan am Für Windows 2000/XP/Vista besten regelmäßig als Ergänzung zu Ihrem Antivirenprogramm mit aktivem Kostenlos, deutsch (26,4 MByte) Hintergrundwächter durch. Starten Sie Das Computer-Magazin 10/

5 DESKTOP-FIREWALL Comodo Firewall Pro Eine Firewall überwacht den ein- und ausgehenden Netzwerkverkehr. Eine auf Ihrem PC installierte Desktop-Firewall wie Comodo Firewall Pro , die sich im Firewall-Vergleichstest in com! 9/2008 als beste kostenlose Firewall platzierte, verhindert zudem, dass Software von Ihrem PC aus ungefragt Kontakt mit dem Internet aufnimmt. So erfahren Sie, welche Anwendungen nach Hause telefonieren wollen. So geht s: Starten Sie das Setup und markieren Sie statt der vorausgewählten Option Firewall with Defense+ das darunter liegende Feld Firewall und setzen Sie ein Häkchen vor Leak Protection. Dadurch aktivieren Sie eine verhaltensbasierte Erkennung von Schädlingen, deaktivieren aber den integrierten Virenscanner. Die Häkchen vor Install COMODO Safesurf, Make COMODO my default search provi- Comodo Firewall Pro 3.0: Die Desktop-Firewall schützt vor Angriffen aus dem Internet der und Make COMODO Search my rechts ein Warnfenster, in dem Sie eine default homepage im nächsten Fens - neue Verbindung entweder freigeben ter sollten Sie entfernen. Ebenso müssen oder blockieren. Sie im folgenden Fenster keine - Adresse angeben, wenn Sie lieber keine Werb s bekommen wollen. Kostenlos, englisch Für Windows XP/Vista Starten Sie danach Ihren PC neu. In (19 MByte) der nächsten Zeit sehen Sie öfter unten SPURENVERNICHTER Crap Cleaner Windows und viele Anwendungen sammeln laufend Daten darüber, welche Dokumente Sie öffnen und welche Webseiten Sie besuchen. Verwenden Sie den kostenlosen Crap Cleaner , auch CCleaner genannt, um Ihre Festplatte bequem zu reinigen. So geht s: Starten Sie Crap Cleaner nach der Installation mit einem Doppelklick auf das Desktop-Icon. In der Mitte sehen Sie die beiden Reiter Windows und Anwendungen. Der erste Bereich unter Windows beschäftigt sich mit dem Internet Explorer. Beispielsweise legen Sie hier fest, ob Crap Cleaner Cookies oder den Browser-Verlauf löschen soll. Mit einem Häkchen vor Aufgerufene Dokumente entfernt das Tool alle von Windows gesammelten Einträge über zuletzt geöffnete Dateien. Weiter unten sehen Sie einen Bereich Erweitert. Hier sollten Sie nur akti- Crap Cleaner : Das Tool vernichtet Datenspuren, die Windows und andere Software hinterlassen vieren, was Sie wirklich löschen wollen. prüfen Sie hier zuerst, ob nicht Daten Sonst entfernt das Tool zum Beispiel die dabei sind, die Sie behalten wollen. Ein an Ihre Gewohnheiten angepasste individuelle Anordnung der Programme im Bereinigung durch. Klick auf Starte CCleaner führt die Startmenü. Der zweite Reiter Anwendungen enthält Optionen für Programme wie Firefox und Winrar. Kostenlos, deutsch Für Windows 2000/XP/Vista Analysieren zeigt Ihnen eine Liste (0,8 MByte) aller zu löschenden Dateien an. Über- 86 Das Computer-Magazin 10/2008

6 ONLINE-BACKUP Mozy Ein automatisches Backup-Programm wie Mozy , das Ihre wichtigsten Daten regelmäßig verschlüsselt über das Internet in einem Hochsicherheitszentrum ablegt, verhindert den Verlust Ihrer Daten bei einem Festplattencrash oder gar einem Brand. So geht s: Rufen Sie zuerst die Webseite auf, um einen neuen Account anzulegen. Klicken Sie oben auf MozyHome und dann links bei MozyHome Free auf Sign Up Now. Füllen Sie die beiden Formulare aus. Sie erhalten kurz darauf eine mit einem Aktivierungs-Link. Installieren Sie nun die Software. Klicken Sie am Ende des Setups auf Finish und geben Sie in dem neuen Fenster Ihre Login-Daten ein. Die Software nimmt jetzt Kontakt mit den Mozy-Servern auf. Anschließend haben Sie die Wahl, Ihre Daten mit dem Schlüssel von Mozy zu verschlüsseln oder einen eige- Mozy : Mit Backup-Sets legen Sie fest, welche Daten Mozy online sichert nen Key zu verwenden. In letzterem Fall hat Mozy keine Möglichkeit, Ihre Daten einzusehen. Wenn Sie Ihren Word-Dateien zu sichern. Bevor Mozy jetzt Ihre Daten hochlädt, verschlüsselt die Software sie lokal. Schlüssel jedoch vergessen, sind Ihre Daten unwiederbringlich verloren. Zuletzt gelangen Sie zu den Backup-Sets. Für Windows 2000/XP/Vista Kostenlos, englisch Das sind vordefinierte Back- up-schemata beispielsweise alle (7 MByte) ROOTKIT-JÄGER Panda Anti-Rootkit 1.08 Rootkits verstecken sich so gut, dass sie mit einem herkömmlichen Virenscanner nicht zu entdecken sind. Sie benötigen für die Suche nach Rootkits ein Spezial-Tool wie Panda Anti-Rootkit 1.08, das die heimlichen Schädlinge entdeckt und entfernt. Dazu durchsucht es Ihren PC auf Hinweise auf verborgene Dateien, Ordner und Prozesse. So geht s: Starten Sie das Tool, das keine Installation erfordert, und bestätigen Sie die Lizenzbestimmungen mit Accept. Klicken Sie im darauf folgenden Fenster auf Start Scan, um die Suche zu starten. Ihr PC wird nun nach Rootkits abgesucht. In einer übersichtlichen Liste zeigt das Tool anschließend alle gefundenen Schädlinge an. Setzen Sie ein Häkchen vor alle Rootkits, die Sie entfernen wollen, klicken Sie auf Remove Rootkits und danach auf Restart now. Ihr PC wird für den Reinigungsprozess neu gestartet. Panda Anti-Rootkit 1.08: Das Sicherheits-Tool spürt Rootkits auf und entfernt diese Nach dem Boot-Vorgang informiert noch einmal, wenn es keine Schädlinge Sie das Tool über die entfernten Rootkits. Klicken Sie auf Continue. Sie die Option In-depth scan. gefunden hat. Markieren Sie diesmal haben jetzt die Möglichkeit, die Such - ergebnisse an Panda zu senden. Welche Daten dabei übertragen werden, Kostenlos, englisch Für Windows 2000/XP sehen Sie, wenn Sie auf Report kli - (0,7 MByte) cken. Starten Sie das Sicherheits-Tool 88 Das Computer-Magazin 10/2008

7 ANTI-SPYWARE Spybot Search & Destroy Spybot Search & Destroy zählt zu den beliebtesten und zuverlässigsten Werkzeugen gegen Spionage-Programme. Die wichtigste Neuerung in der aktuellen Version ist der deutlich beschleunigte Scan-Vorgang. Außerdem wurde der Tea Timer überarbeitet, der Ihren PC vor unerwünschten Regis - try-änderungen schützt. So geht s: Führen Sie das gut dokumentierte Setup aus und lassen Sie am Ende sowohl Spybot S&D als auch den Tea Timer starten. Erstellen Sie anschließend mit Sicherung anlegen eine Kopie Ihrer Registrierungsdatenbank. Mit Weiter gelangen Sie zum nächsten Schritt, dem Download aktueller Updates. Die nächste Funktion System immunisieren bewirkt, dass Spybot zum Beispiel zahlreiche Einträge in Ihrer Hosts-Datei vornimmt, um Ihren PC vor Spybot Search & Destroy 1.6.0: Das Tool findet und entfernt Spionage-Software schädlichen Seiten zu schützen. Sie fundenen Schädlinge, die Sie mit einem sollte deshalb betätigt werden. Zuletzt Klick auf Markierte Probleme beheben entfernen. starten Sie mit Programm benutzen das eigentliche Hauptprogramm. Ein Klick auf Überprüfen führt die Für Windows 2000/XP/Vista Suche nach Spionage-Software auf Ihrem PC aus. Am Ende des Scans erhal- Kostenlos, deutsch (14,7 MByte) ten Sie eine Zusammenfassung der ge- VERSCHLÜSSELUNG Truecrypt 6.0a In einem verschlüsselten Container, den Sie mit Truecrypt 6.0a in wenigen Schritten anlegen, sichern Sie Ihre persönlichen Daten vor fremdem Zugriff. So geht s: Installieren Sie zuerst Truecrypt und starten Sie danach Ihren PC neu. Entpacken Sie nun das deutsche Sprachpaket, das Sie ebenfalls auf Heft-CD und -DVD finden, in den Truecrypt-Ordner. Starten Sie das Tool danach und öffnen Sie den Assistenten mit Volume erstellen. Betätigen Sie danach zwei Mal den Button Weiter und klicken Sie auf Datei. Wählen Sie einen Speicherort aus und tippen Sie einen Namen für den Container in das Dateifeld ein. Bestätigen Sie mit Öffnen und führen Sie den Assistenten fort, indem Sie zwei Mal auf Weiter klicken. Legen Sie die Größe des Containers fest und tragen Sie im nächsten Dialog das gewünschte Passwort ein. Formatie- Truecrypt 6.0a: Sichern Sie private Daten in einem verschlüsselten Container ren Sie den Container mit dem gleichnamigen Button und schließen Sie danach Partition aus, klicken Sie auf Einbin- oberen Feld einen Buchstaben für die den Assistenten mit Beenden ab. den und geben Sie Ihr Passwort ein. Nun müssen Sie Ihren Container noch öffnen, um Daten in ihm abzulegen. Für Windows 2000/XP/Vista Klicken Sie dazu auf Datei und Kostenlos, deutsch wählen Sie die vorher angelegte Container-Datei aus. Suchen Sie sich (3 MByte) im 90 Das Computer-Magazin 10/2008

FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7

FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7 FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7 Die Installation der FuxMedia Software erfolgt erst NACH Einrichtung des Netzlaufwerks! Menüleiste einblenden, falls nicht vorhanden Die

Mehr

Tipps und Tricks zu den Updates

Tipps und Tricks zu den Updates Tipps und Tricks zu den Updates Grundsätzlich können Sie Updates immer auf 2 Wegen herunterladen, zum einen direkt über unsere Internetseite, zum anderen aus unserer email zu einem aktuellen Update. Wenn

Mehr

Arbeiten mit MozBackup

Arbeiten mit MozBackup Thunderbird- und Firefox-Einstellungen mit E-Mails, Adressbücher Kalender, Cookies; Lesezeichen etc. extern sichern 1. Das Sichern der Kontodaten, E-Mailnachrichten, Einträge im Adressbuch, Lesezeichen

Mehr

Stundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten

Stundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten Stundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten 2008 netcadservice GmbH netcadservice GmbH Augustinerstraße 3 D-83395 Freilassing Dieses Programm ist urheberrechtlich geschützt. Eine Weitergabe

Mehr

Verschlüsseln von USB-Sticks durch Installation und Einrichtung von TrueCrypt

Verschlüsseln von USB-Sticks durch Installation und Einrichtung von TrueCrypt Verschlüsseln von USB-Sticks durch Installation und Einrichtung von TrueCrypt 1. Die Dateien truecrypt-4.3a.zip (http://www.truecrypt.org/downloads.php)und langpack-de- 1.0.0-for-truecrypt-4.3a.zip (http://www.truecrypt.org/localizations.php)

Mehr

- Tau-Office UNA - Setup Einzelplatzinstallation. * Der griechische Buchstabe T (sprich Tau ) steht für Perfektion. Idee und Copyright: rocom GmbH

- Tau-Office UNA - Setup Einzelplatzinstallation. * Der griechische Buchstabe T (sprich Tau ) steht für Perfektion. Idee und Copyright: rocom GmbH - Tau-Office UNA - Setup Einzelplatzinstallation * Der griechische Buchstabe T (sprich Tau ) steht für Perfektion. Idee und Copyright: rocom GmbH Eichenstraße 8a, 83083 Riedering Zentrale: 08036/94 20

Mehr

Windows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de.

Windows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Windows-Sicherheit in 5 Schritten Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Inhalt: 1. Schritt: Firewall aktivieren 2. Schritt: Virenscanner einsetzen 3. Schritt: Automatische Updates

Mehr

Verein zur Förderung der privaten Internet Nutzung e.v. Sicher bewegen im Internet

Verein zur Förderung der privaten Internet Nutzung e.v. Sicher bewegen im Internet PING e.v. Verein zur Förderung der privaten Internet Nutzung e.v. Sicher bewegen im Internet HobbyTronic '05 Andreas Rossbacher PING e.v. Weiterbildung Übersicht Welche Gefahren drohen mir? Was ist das

Mehr

PING e.v. Heimvernetzung und Sicherheit im Internet. HobbyTronic 2006. Nächster Vortrag: 12:15 Uhr. PING e.v. Weiterbildung - www.ping.

PING e.v. Heimvernetzung und Sicherheit im Internet. HobbyTronic 2006. Nächster Vortrag: 12:15 Uhr. PING e.v. Weiterbildung - www.ping. PING e.v. Verein zur Förderung der privaten Internet Nutzung e.v. Heimvernetzung und Sicherheit im Internet HobbyTronic 2006 Nächster Vortrag: 12:15 Uhr PING e.v. Weiterbildung - Übersicht Wie baue ich

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

Installationsanweisung Live Update RadarOpus 1.40 bzw. 1.41 für MAC. WICHTIGER HINWEIS! Sie benötigen für das Update ca. 30 60 Minuten.

Installationsanweisung Live Update RadarOpus 1.40 bzw. 1.41 für MAC. WICHTIGER HINWEIS! Sie benötigen für das Update ca. 30 60 Minuten. WICHTIGER HINWEIS! Sie benötigen für das Update ca. 30 60 Minuten. Die Installation des Live Updates nimmt abhängig von der verfügbaren Internetgeschwindigkeit und Leistung Ihres Computers etwas Zeit in

Mehr

BackMeUp. Benutzerhandbuch. CeQuadrat

BackMeUp. Benutzerhandbuch. CeQuadrat BackMeUp Benutzerhandbuch CeQuadrat Inhalt BackMeUp 1 Allgemeines 1 BackMeUp-Assistent 1 Backup 2 Bootdiskette erstellen 2 Umfang auswählen 2 Laufwerke auswählen 2 Dateityp auswählen 3 Filter bearbeiten

Mehr

Downloadfehler in DEHSt-VPSMail. Workaround zum Umgang mit einem Downloadfehler

Downloadfehler in DEHSt-VPSMail. Workaround zum Umgang mit einem Downloadfehler Downloadfehler in DEHSt-VPSMail Workaround zum Umgang mit einem Downloadfehler Downloadfehler bremen online services GmbH & Co. KG Seite 2 Inhaltsverzeichnis Vorwort...3 1 Fehlermeldung...4 2 Fehlerbeseitigung...5

Mehr

Neuinstallation moveit@iss+ Einzelplatzversion

Neuinstallation moveit@iss+ Einzelplatzversion Neuinstallation moveit@iss+ Einzelplatzversion Hinweis: Gerne bietet Ihnen moveit Software die Durchführung einer lokalen Neuinstallation zu einem günstigen Pauschalpreis an. Die rasche und professionelle

Mehr

Internationales Altkatholisches Laienforum

Internationales Altkatholisches Laienforum Internationales Altkatholisches Laienforum Schritt für Schritt Anleitung für die Einrichtung eines Accounts auf admin.laienforum.info Hier erklären wir, wie ein Account im registrierten Bereich eingerichtet

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

Sicherheit für Windows Vista Teil 2: Windows Tool zum Entfernen bösartiger Software

Sicherheit für Windows Vista Teil 2: Windows Tool zum Entfernen bösartiger Software Sicherheit für Windows Vista Teil 2: Windows Tool zum Entfernen bösartiger Software Dieser Artikel ist Teil 2 zum Thema Sicherheit für Windows Vista. Wir zeigen Ihnen hier, wie Sie mit dem kostenlosen

Mehr

Computerstammtisch Tegernau, Tutorial Grundlagen, Dateioperationen, Datensicherung (Screenshots und Erläuterungen beziehen sich auf Windows 7)

Computerstammtisch Tegernau, Tutorial Grundlagen, Dateioperationen, Datensicherung (Screenshots und Erläuterungen beziehen sich auf Windows 7) Computerstammtisch Tegernau, Tutorial Grundlagen, Dateioperationen, Datensicherung (Screenshots und Erläuterungen beziehen sich auf Windows 7) Wir haben beim letzten Mal gehört, wie wichtig es ist, dass

Mehr

TrueCrypt Anleitung: Datenschutz durch Festplattenverschlüsselung

TrueCrypt Anleitung: Datenschutz durch Festplattenverschlüsselung TrueCrypt Anleitung: Datenschutz durch Festplattenverschlüsselung 1. Installation Seite 2 2. Datenträger mittels Truecrypt verschlüsseln Seite 2 a) Container erstellen Seite 3 b) Normales Volumen Seite

Mehr

Anleitung für das Online Update

Anleitung für das Online Update Während der Einspielzeit können Sie M1 nicht für den Praxisbetrieb nutzen. Beenden Sie bitte M1 an allen Arbeitsplätzen, außer an dem Rechner auf dem sich der Internet-Zugang befindet! Vor dem Einspielen

Mehr

Windows. Workshop Internet-Explorer: Arbeiten mit Favoriten, Teil 1

Windows. Workshop Internet-Explorer: Arbeiten mit Favoriten, Teil 1 Workshop Internet-Explorer: Arbeiten mit Favoriten, Teil 1 Wenn der Name nicht gerade www.buch.de oder www.bmw.de heißt, sind Internetadressen oft schwer zu merken Deshalb ist es sinnvoll, die Adressen

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Ab der Version forma 5.5 handelt es sich bei den Orientierungshilfen der Architekten-/Objektplanerverträge nicht

Mehr

, dadurch wird der andere Modus eingestellt, also es sieht dann so aus

, dadurch wird der andere Modus eingestellt, also es sieht dann so aus Hier finden Sie ein von mir empfohlenes Programm. Es heißt: ESET Smart Security 4 Sie finden hierzu nähere Information im Internet unter: https://www.eset.de/produkte/eset-smart-security/ Funktion des

Mehr

Nach der Installation des FolderShare-Satellits wird Ihr persönliches FolderShare -Konto erstellt.

Nach der Installation des FolderShare-Satellits wird Ihr persönliches FolderShare -Konto erstellt. FolderShare Installation & Konfiguration Installation Eine kostenlose Version von FolderShare kann unter http://www.foldershare.com/download/ heruntergeladen werden. Sollte die Installation nicht automatisch

Mehr

Terminabgleich mit Mobiltelefonen

Terminabgleich mit Mobiltelefonen Terminabgleich mit Mobiltelefonen Sie können Termine- und Aufgaben aus unserem Kalender, sowie die Adressdaten aus dem Hauptprogramm mit Ihrem Mobiltelefon abgleichen. MS Outlook dient dabei als Schnittstelle

Mehr

Wenn nicht alle alles mitbekommen sollen: Surfspuren vollständig beseitigen

Wenn nicht alle alles mitbekommen sollen: Surfspuren vollständig beseitigen Wenn nicht alle alles mitbekommen sollen: Surfspuren vollständig beseitigen 4 Wenn nicht alle alles mitbekommen sollen: Surfspuren vollständig beseitigen Ihre Frau möchte nachher im Internet surfen, und

Mehr

NOXON Connect Bedienungsanleitung Manual

NOXON Connect Bedienungsanleitung Manual Software NOXON Connect Bedienungsanleitung Manual Version 1.0-03/2011 1 NOXON Connect 2 Inhalt Einführung... 4 Die Installation... 5 Der erste Start.... 7 Account anlegen...7 Hinzufügen eines Gerätes...8

Mehr

Installation des Authorware Webplayers für den Internet Explorer unter Windows Vista

Installation des Authorware Webplayers für den Internet Explorer unter Windows Vista Installation des Authorware Webplayers für den Internet Explorer unter Windows Vista Allgemeines: Bitte lesen Sie sich diese Anleitung zuerst einmal komplett durch. Am Besten, Sie drucken sich diese Anleitung

Mehr

Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0)

Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0) Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0) Peter Koos 03. Dezember 2015 0 Inhaltsverzeichnis 1 Voraussetzung... 3 2 Hintergrundinformationen... 3 2.1 Installationsarten...

Mehr

Punkt 1 bis 11: -Anmeldung bei Schlecker und 1-8 -Herunterladen der Software

Punkt 1 bis 11: -Anmeldung bei Schlecker und 1-8 -Herunterladen der Software Wie erzeugt man ein Fotobuch im Internet bei Schlecker Seite Punkt 1 bis 11: -Anmeldung bei Schlecker und 1-8 -Herunterladen der Software Punkt 12 bis 24: -Wir arbeiten mit der Software 8-16 -Erstellung

Mehr

Nikon Message Center

Nikon Message Center Nikon Message Center Hinweis für Anwender in Europa und in den USA 2 Automatische Aktualisierung 3 Manuelle Überprüfung auf Aktualisierungen 3 Das Fenster von Nikon Message Center 4 Update-Informationen

Mehr

- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen

- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen walker radio tv + pc GmbH Flüelerstr. 42 6460 Altdorf Tel 041 870 55 77 Fax 041 870 55 83 E-Mail info@walkerpc.ch Wichtige Informationen Hier erhalten sie einige wichtige Informationen wie sie ihren Computer

Mehr

Anwendungspaket Basisautonomie

Anwendungspaket Basisautonomie Anwendungspaket Basisautonomie Installationsanleitung der benutzten Programme Inhaltsverzeichnis Firefox...2 Herunterladen...2 Installieren...2 Installieren von Mouseless Browsing...3 Konfigurieren von

Mehr

UPDATEANLEITUNG UP-TO-DATE-GARANTIE DEU. Sehr geehrte Kunden, 1. Klicken Sie auf Benutzerprofil erstellen.

UPDATEANLEITUNG UP-TO-DATE-GARANTIE DEU. Sehr geehrte Kunden, 1. Klicken Sie auf Benutzerprofil erstellen. Sehr geehrte Kunden, 1. Klicken Sie auf Benutzerprofil erstellen. NavGear bietet Ihnen die Möglichkeit, das Kartenmaterial innerhalb der ersten 30 Tage der Verwendung kostenlos zu aktualisieren. Bitte

Mehr

etoken mit Thunderbird verwenden

etoken mit Thunderbird verwenden etoken mit Thunderbird verwenden 1. Vorrausetzungen 2. etoken in Thunderbird einbinden 3. Wurzelzertifikate der Certification Authority (CA) installieren 4. E-Mails signieren und verschlüsseln mit Thunderbird

Mehr

EasyProfil unter Windows 7 64-Bit Home Premium (Die Installation der VirtualBox und EasyProfil)

EasyProfil unter Windows 7 64-Bit Home Premium (Die Installation der VirtualBox und EasyProfil) EasyProfil unter Windows 7 64-Bit Home Premium (Die Installation der VirtualBox und EasyProfil) Die Open Source-Virtualisierung VirtualBox macht es möglich, Windows XP unter Windows 7 64-Bit laufen zu

Mehr

Hinweise zur Datensicherung für die - Prüfmittelverwaltung - Inhalt

Hinweise zur Datensicherung für die - Prüfmittelverwaltung - Inhalt Hinweise zur Datensicherung für die - Prüfmittelverwaltung - Inhalt 1. Vorbetrachtungen... 2 2. Die Installation... 2 3. Einstellungen - Erstellung der Verknüpfung... 3 3.1 Benutzung des Konfigurationsprogramms

Mehr

Cisco AnyConnect VPN Client - Anleitung für Windows7

Cisco AnyConnect VPN Client - Anleitung für Windows7 Cisco AnyConnect VPN Client - Anleitung für Windows7 1 Allgemeine Beschreibung 2 2 Voraussetzungen für VPN Verbindungen mit Cisco AnyConnect Software 2 2.1 Allgemeine Voraussetzungen... 2 2.2 Voraussetzungen

Mehr

Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen

Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Inhalt 1. Die Funambol Software... 3 2. Download und Installation... 3 3.

Mehr

podcast TUTORIAL Zugriff auf das Bildarchiv der Bergischen Universität Wuppertal über den BSCW-Server

podcast TUTORIAL Zugriff auf das Bildarchiv der Bergischen Universität Wuppertal über den BSCW-Server Das folgende Tutorial erläutert die grundlegenden Schritte für den Zugriff auf das Bildarchiv der Bergischen Universität Wuppertal. Als Nutzer für das Bildarchiv freischalten lassen Der Zugriff auf das

Mehr

Installation OMNIKEY 3121 USB

Installation OMNIKEY 3121 USB Installation OMNIKEY 3121 USB Vorbereitungen Installation PC/SC Treiber CT-API Treiber Einstellungen in Starke Praxis Testen des Kartenlesegeräts Vorbereitungen Bevor Sie Änderungen am System vornehmen,

Mehr

Verschlüsseln Sie Ihre Dateien lückenlos Verwenden Sie TrueCrypt, um Ihre Daten zu schützen.

Verschlüsseln Sie Ihre Dateien lückenlos Verwenden Sie TrueCrypt, um Ihre Daten zu schützen. HACK #39 Hack Verschlüsseln Sie Ihre Dateien lückenlos Verwenden Sie TrueCrypt, um Ihre Daten zu schützen.»verschlüsseln Sie Ihren Temp-Ordner«[Hack #33] hat Ihnen gezeigt, wie Sie Ihre Dateien mithilfe

Mehr

Import des persönlichen Zertifikats in Outlook 2003

Import des persönlichen Zertifikats in Outlook 2003 Import des persönlichen Zertifikats in Outlook 2003 1. Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihren PC installieren können, benötigen Sie:

Mehr

Installationsleitfaden kabelsafe backup professional unter MS Windows

Installationsleitfaden kabelsafe backup professional unter MS Windows Installationsleitfaden kabelsafe backup professional unter MS Windows Installationsanleitung und Schnelleinstieg kabelsafe backup professional (kabelnet-obm) unter MS Windows Als PDF herunterladen Diese

Mehr

Installationsanleitung Sander und Doll Mobilaufmaß. Stand 22.04.2003

Installationsanleitung Sander und Doll Mobilaufmaß. Stand 22.04.2003 Installationsanleitung Sander und Doll Mobilaufmaß Stand 22.04.2003 Sander und Doll AG Installationsanleitung Sander und Doll Mobilaufmaß Inhalt 1 Voraussetzungen...1 2 ActiveSync...1 2.1 Systemanforderungen...1

Mehr

Einrichten einer DFÜ-Verbindung per USB

Einrichten einer DFÜ-Verbindung per USB Einrichten einer DFÜ-Verbindung per USB Hier das U suchen Sie können das Palm Treo 750v-Smartphone und den Computer so einrichten, dass Sie das Smartphone als mobiles Modem verwenden und über ein USB-Synchronisierungskabel

Mehr

II. Daten sichern und wiederherstellen 1. Daten sichern

II. Daten sichern und wiederherstellen 1. Daten sichern II. Daten sichern und wiederherstellen 1. Daten sichern Mit der Datensicherung können Ihre Schläge und die selbst erstellten Listen in einem speziellen Ordner gespeichert werden. Über die Funktion Daten

Mehr

Ihr Benutzerhandbuch AVIRA ANTIVIR EXCHANGE http://de.yourpdfguides.com/dref/3644312

Ihr Benutzerhandbuch AVIRA ANTIVIR EXCHANGE http://de.yourpdfguides.com/dref/3644312 Lesen Sie die Empfehlungen in der Anleitung, dem technischen Handbuch oder der Installationsanleitung für AVIRA ANTIVIR EXCHANGE. Hier finden Sie die Antworten auf alle Ihre Fragen über die AVIRA ANTIVIR

Mehr

Verwendung des IDS Backup Systems unter Windows 2000

Verwendung des IDS Backup Systems unter Windows 2000 Verwendung des IDS Backup Systems unter Windows 2000 1. Download der Software Netbackup2000 Unter der Adresse http://www.ids-mannheim.de/zdv/lokal/dienste/backup finden Sie die Software Netbackup2000.

Mehr

Sichern der persönlichen Daten auf einem Windows Computer

Sichern der persönlichen Daten auf einem Windows Computer Sichern der persönlichen Daten auf einem Windows Computer DIRECTION DES SERVICES IT SERVICE DIT-MI DIREKTION DER IT-DIENSTE DIENSTSTELLE DIT-MI 1/9 1 Inhaltsverzeichnis 2 Einleitung... 3 3 Outlook Daten...

Mehr

Archivierung von Mails des Exchange-Systems

Archivierung von Mails des Exchange-Systems 05.08.2004 Universitätsrechenzentrum Sven Vollmann Telefon: 987-2342 E-Mail: Sven.Vollmann@FernUni-Hagen.de Archivierung von Mails des Exchange-Systems Die Mailordner auf dem Exchange-System wachsen ständig,

Mehr

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche

Mehr

Installationsanleitung CFM TWAIN 7.00 STI

Installationsanleitung CFM TWAIN 7.00 STI Installationsanleitung CFM TWAIN 7.00 STI Windows 98 / ME / 2000 / XP Änderungsrechte / Kopierhinweise Die in diesem Handbuch enthaltenen Angaben und Daten können ohne vorherige Ankündigung geändert werden.

Mehr

Anwender-Dokumentation. Update ATOSS WINDOWS. Versionswechsel innerhalb der V2.5

Anwender-Dokumentation. Update ATOSS WINDOWS. Versionswechsel innerhalb der V2.5 Anwender-Dokumentation Update ATOSS WINDOWS Versionswechsel innerhalb der V2.5 Allgemein Diese Dokumentation beschreibt das Aktualisieren eines Windows-ATOSS-Servers auf die Version 2.5 vom 01.Juli 2011.

Mehr

Starten der Software unter Windows 7

Starten der Software unter Windows 7 Starten der Software unter Windows 7 Im Folgenden wird Ihnen Schritt für Schritt erklärt, wie Sie Ihr persönliches CONTOUR NEXT USB auf dem Betriebssystem Ihrer Wahl starten und benutzen. Schritt 1. Stecken

Mehr

Fraunhofer FOKUS ADPSW-INSTALLATION. Abiturdaten-Prüfsoftware. Version 3.0.1, 7. Mai 2013 FRAUNHOFER-INSTITUT FÜR OFFENE KOMMUNIKATIONSSYSTEME FOKUS

Fraunhofer FOKUS ADPSW-INSTALLATION. Abiturdaten-Prüfsoftware. Version 3.0.1, 7. Mai 2013 FRAUNHOFER-INSTITUT FÜR OFFENE KOMMUNIKATIONSSYSTEME FOKUS Fraunhofer FOKUS FRAUNHOFER-INSTITUT FÜR OFFENE KOMMUNIKATIONSSYSTEME FOKUS ADPSW-INSTALLATION Abiturdaten-Prüfsoftware Version 3.0.1, 7. Mai 2013 IN ZUSAMMENARBEIT MIT ADPSW-INSTALLATION Abiturdaten-Prüfsoftware

Mehr

Kurzanleitung AVAST 5 FREE ANTIVIRUS

Kurzanleitung AVAST 5 FREE ANTIVIRUS Kurzanleitung AVAST 5 FREE ANTIVIRUS Für Privatbenutzer ist dieses Programm kostenlos, bei Verwendung im Unternehmen fallen die jeweils aktuellen Lizenz Kosten an. WICHTIG: Auf deinem Computer darf immer

Mehr

Wiederherstellung des Systems

Wiederherstellung des Systems Page 1 of 6 HOME > Wieder... > LG Sm... LG Smart Recovery verwenden Wiederherstellung des Systems LG Smart Recovery System-Backup LG Smart Recovery hilft Ihnen bei der sicheren Installation und Wiederherstellung

Mehr

Virtual PC 2004 SP1 Seite 1:

Virtual PC 2004 SP1 Seite 1: Virtual PC 2004 SP1 Seite 1: Mit Virtual PC erstellen Sie einen virtuellen PC. Ein virtueller PC ist ein PC, der in Ihrem installierten Windows läuft. Sie können auf diesen PC beliebige Betriebsprogramme

Mehr

Installation der Eicon Diva PCI Karte unter Windows XP

Installation der Eicon Diva PCI Karte unter Windows XP Installation der Eicon Diva PCI Karte unter Windows XP Wenn Sie die ADSL Karte korrekt in Ihren Rechner eingebaut haben, sollte kurz nach dem Start von Windows XP diese Fenster erscheinen. Eine Einbauanleitung

Mehr

WORKSHOP VEEAM ENDPOINT BACKUP FREE

WORKSHOP VEEAM ENDPOINT BACKUP FREE WORKSHOP VEEAM ENDPOINT BACKUP FREE Haftungsausschluss Ich kann für die Richtigkeit der Inhalte keine Garantie übernehmen. Auch für Fehler oder Schäden die aus den Übungen entstehen, übernehme ich keine

Mehr

KeePass Anleitung. 1.0Allgemeine Informationen zu Keepass. KeePass unter Windows7

KeePass Anleitung. 1.0Allgemeine Informationen zu Keepass. KeePass unter Windows7 KeePass Anleitung 1.0Allgemeine Informationen zu Keepass KeePass unter Windows7 2.0 Installation unter Windows7 2.1 Erstellen einer neuen Datenbank 2.2 Speichern von Benutzernamen und Passwörtern 2.3 Sprache

Mehr

Verschlüsseln von Dateien mit Hilfe einer TCOS-Smartcard per Truecrypt. T-Systems International GmbH. Version 1.0 Stand 29.06.11

Verschlüsseln von Dateien mit Hilfe einer TCOS-Smartcard per Truecrypt. T-Systems International GmbH. Version 1.0 Stand 29.06.11 Verschlüsseln von Dateien mit Hilfe einer TCOS-Smartcard per Truecrypt T-Systems International GmbH Version 1.0 Stand 29.06.11 Impressum Herausgeber T-Systems International GmbH Untere Industriestraße

Mehr

Office 2013 ist eingerichtet - aber es gibt noch keinen Zugang zu dem Postfach im neuen Mailsystem

Office 2013 ist eingerichtet - aber es gibt noch keinen Zugang zu dem Postfach im neuen Mailsystem Outlook 2013 auf Windows 7 ohne Domäne für das neue Mailsystem Symptom: Office 2013 ist eingerichtet - aber es gibt noch keinen Zugang zu dem Postfach im neuen Mailsystem Problem: E-Mail-Profil für Outlook

Mehr

Einstellungen im Internet-Explorer (IE) (Stand 11/2013) für die Arbeit mit IOS2000 und DIALOG

Einstellungen im Internet-Explorer (IE) (Stand 11/2013) für die Arbeit mit IOS2000 und DIALOG Einstellungen im Internet-Explorer (IE) (Stand 11/2013) für die Arbeit mit IOS2000 und DIALOG Um mit IOS2000/DIALOG arbeiten zu können, benötigen Sie einen Webbrowser. Zurzeit unterstützen wir ausschließlich

Mehr

Handout für die Einrichtung von Microsoft Outlook

Handout für die Einrichtung von Microsoft Outlook Handout für die Einrichtung von Microsoft Outlook Wenn Sie schon mit Outlook arbeiten, ist der erste Schritt, die Sicherung Ihrer Daten aus Ihrem derzeitigen Outlook Profil (Dieses Profil wird in einem

Mehr

Installationsanleitung DIALOGMANAGER

Installationsanleitung DIALOGMANAGER Um mit dem Dialog-Manager effektiv arbeiten zu können, sollte Ihr PC folgende Mindestvoraussetzungen erfüllen: RAM-Speicher: mind. 2 GB Speicher Festplatte: 1 GB freier Speicher Betriebssystem: Windows

Mehr

Bitte beachten Sie. Nur für Kabelmodem! - 1 -

Bitte beachten Sie. Nur für Kabelmodem! - 1 - Erste Seite! Bitte beachten Sie Nur für Kabelmodem! - 1 - Inhaltsverzeichnis Inhaltsverzeichnis... 2 Internetprotokoll-Konfiguration (TCP/IP)... 3 Installation mit Assistent für neue Verbindung... 5 Installation

Mehr

2. Im Admin Bereich drücken Sie bitte auf den Button Mediathek unter der Rubrik Erweiterungen.

2. Im Admin Bereich drücken Sie bitte auf den Button Mediathek unter der Rubrik Erweiterungen. Mediathek Die Mediathek von Schmetterling Quadra ist Ihr Speicherort für sämtliche Bilder und PDF-Dateien, die Sie auf Ihrer Homepage verwenden. In Ihrer Mediathek können Sie alle Dateien in Ordner ablegen,

Mehr

Bedienungsanleitung für den SecureCourier

Bedienungsanleitung für den SecureCourier Bedienungsanleitung für den SecureCourier Wo kann ich den SecureCourier nach der Installation auf meinem Computer finden? Den SecureCourier finden Sie dort, wo Sie mit Dateien umgehen und arbeiten. Bei

Mehr

Installationsanleitung für Visual Studio Express

Installationsanleitung für Visual Studio Express Installationsanleitung für Visual Studio Express Die Beispiele, Aufgaben und Lösungen zum Buch C als erste Programmiersprache können mit Visual Studio Express von Microsoft bearbeitet, kompiliert und ausgeführt

Mehr

Update von Campus-Datenbanken (FireBird) mit einer Version kleiner 9.6 auf eine Version größer 9.6

Update von Campus-Datenbanken (FireBird) mit einer Version kleiner 9.6 auf eine Version größer 9.6 Sommer Informatik GmbH Sepp-Heindl-Str.5 83026 Rosenheim Tel. 08031 / 24881 Fax 08031 / 24882 www.sommer-informatik.de info@sommer-informatik.de Update von Campus-Datenbanken (FireBird) mit einer Version

Mehr

Zwischenablage (Bilder, Texte,...)

Zwischenablage (Bilder, Texte,...) Zwischenablage was ist das? Informationen über. die Bedeutung der Windows-Zwischenablage Kopieren und Einfügen mit der Zwischenablage Vermeiden von Fehlern beim Arbeiten mit der Zwischenablage Bei diesen

Mehr

Update von XBRL Publisher 1.7.1 auf XBRL Publisher 1.7.2

Update von XBRL Publisher 1.7.1 auf XBRL Publisher 1.7.2 27.03.2015 Update von XBRL Publisher 1.7.1 auf XBRL Publisher 1.7.2 Die folgenden Hinweise gelten für die Programmvarianten XBRL Publisher Desktop, XBRL Publisher Client-Server und XBRL Publisher Web-Server.

Mehr

FAQ: G DATA EU Ransomware Cleaner

FAQ: G DATA EU Ransomware Cleaner FAQ: G DATA EU Ransomware Cleaner Der G DATA EU Ransomware Cleaner kann Ihren Computer auf Screenlocking Schadsoftware überprüfen, auch wenn Sie nicht mehr in der Lage sind sich in Ihren PC einloggen können.

Mehr

Anleitung. Einrichtung vom HotSync Manager für den Palm 1550 bis 1800 unter Windows 7. Palm SPT 1500 / 1550 Palm SPT 1700 / 1800. Bits & Bytes Seite 1

Anleitung. Einrichtung vom HotSync Manager für den Palm 1550 bis 1800 unter Windows 7. Palm SPT 1500 / 1550 Palm SPT 1700 / 1800. Bits & Bytes Seite 1 Anleitung Einrichtung vom HotSync Manager für den Palm 1550 bis 1800 unter Windows 7 Palm SPT 1500 / 1550 Palm SPT 1700 / 1800 Bits & Bytes Seite 1 1. Palm einrichten Für die nächsten Schritte nehmen Sie

Mehr

Wie halte ich Ordnung auf meiner Festplatte?

Wie halte ich Ordnung auf meiner Festplatte? Wie halte ich Ordnung auf meiner Festplatte? Was hältst du von folgender Ordnung? Du hast zu Hause einen Schrank. Alles was dir im Wege ist, Zeitungen, Briefe, schmutzige Wäsche, Essensreste, Küchenabfälle,

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

1. Einleitung. 1.1. Was ist die App Listini. 1.2. Was benötigen Sie dazu. 1.3. Wie gehen Sie vor

1. Einleitung. 1.1. Was ist die App Listini. 1.2. Was benötigen Sie dazu. 1.3. Wie gehen Sie vor 1. Einleitung 1.1. Was ist die App Listini Die App Listini ist eine Anwendung für Ihr ipad oder Ihr Android-Gerät, welche Ihnen das Lesen und das Nachschlagen in Preislisten, Katalogen sowie der Fotogalerie

Mehr

Kontrolle der Speicherkapazität und Reorganisation der Festplatte

Kontrolle der Speicherkapazität und Reorganisation der Festplatte Wartung Ihres Windows 7-PCs Pflegen Sie Ihren PC mit Windows 7 regelmässig, er wird es Ihnen mit Zuverlässigkeit danken. Zur regelmässigen Pflege gehören folgende Wartungsarbeiten: Kontrolle der Speicherkapazität

Mehr

Einen Wiederherstellungspunktes erstellen & Rechner mit Hilfe eines Wiederherstellungspunktes zu einem früheren Zeitpunkt wieder herstellen

Einen Wiederherstellungspunktes erstellen & Rechner mit Hilfe eines Wiederherstellungspunktes zu einem früheren Zeitpunkt wieder herstellen Einen Wiederherstellungspunktes erstellen & Rechner mit Hilfe eines Wiederherstellungspunktes zu einem früheren Zeitpunkt wieder herstellen 1 Hier einige Links zu Dokumentationen im WEB Windows XP: http://www.verbraucher-sicher-online.de/node/18

Mehr

Einrichten eines IMAP Kontos unter Outlook Express

Einrichten eines IMAP Kontos unter Outlook Express Einrichten eines IMAP Kontos unter Outlook Express Klicken Sie auf Start->Programme->Outlook Express Wählen Sie oben in der Leiste den Menüpunkt Extras Klicken Sie dann bitte auf Konten. Nun erscheint

Mehr

Warenwirtschaft Handbuch - Administration. 2013 www.addware.de

Warenwirtschaft Handbuch - Administration. 2013 www.addware.de Warenwirtschaft Handbuch - Administration 2 Warenwirtschaft Inhaltsverzeichnis Vorwort 0 Teil I Administration 3 1 Datei... 4 2 Datenbank... 6 3 Warenwirtschaft... 12 Erste Schritte... 13 Benutzerverwaltung...

Mehr

Meldung Lokale Anwendung inkompatibel oder Microsoft Silverlight ist nicht aktuell bei Anmeldung an lokal gespeicherter RWE SmartHome Anwendung

Meldung Lokale Anwendung inkompatibel oder Microsoft Silverlight ist nicht aktuell bei Anmeldung an lokal gespeicherter RWE SmartHome Anwendung Meldung Lokale Anwendung inkompatibel oder Microsoft Silverlight ist nicht aktuell bei Anmeldung an lokal gespeicherter RWE SmartHome Anwendung Nach dem Update auf die Version 1.70 bekommen Sie eine Fehlermeldung,

Mehr

Benutzerhandbuch DesignMaster II

Benutzerhandbuch DesignMaster II Benutzerhandbuch DesignMaster II Vielen Dank für Ihre Entscheidung zum Design Master! Zusätzliche Anleitungen finden Sie auf der Webseite: http://www.craftrobo.de Stand: Juni 2010 medacom graphics GmbH

Mehr

UPDATEANLEITUNG UP-TO-DATE-GARANTIE DEU. Sehr geehrte Kunden, 1. Klicken Sie auf Benutzerprofil erstellen.

UPDATEANLEITUNG UP-TO-DATE-GARANTIE DEU. Sehr geehrte Kunden, 1. Klicken Sie auf Benutzerprofil erstellen. Sehr geehrte Kunden, NavGear bietet Ihnen die Möglichkeit, das Kartenmaterial innerhalb der ersten 30 Tage der Verwendung kostenlos zu aktualisieren. Bitte beachten Sie die folgenden Hinweise und Tipps,

Mehr

lññáåé=iáåé===pìééçêíáåñçêã~íáçå=

lññáåé=iáåé===pìééçêíáåñçêã~íáçå= lññáåé=iáåé===pìééçêíáåñçêã~íáçå= Wie kann das LiveUpdate durchgeführt werden? Um das LiveUpdate durchzuführen, müssen alle Anwender die Office Line verlassen. Nur so ist gewährleistet, dass die Office

Mehr

STRATO Mail Einrichtung Mozilla Thunderbird

STRATO Mail Einrichtung Mozilla Thunderbird STRATO Mail Einrichtung Mozilla Thunderbird Einrichtung Ihrer E-Mail Adresse bei STRATO Willkommen bei STRATO! Wir freuen uns, Sie als Kunden begrüßen zu dürfen. Mit der folgenden Anleitung möchten wir

Mehr

5.2.2.5 Übung - Erweiterte Installation von Windows XP

5.2.2.5 Übung - Erweiterte Installation von Windows XP 5.0 5.2.2.5 Übung - Erweiterte Installation von Windows XP Einführung Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie ein Windows XP-Betriebssystem automatisiert mit Hilfe

Mehr

Update einer Einzelplatzinstallation

Update einer Einzelplatzinstallation Update einer Einzelplatzinstallation Wie bei der Installation jeder Software sollten Sie auch vor dem Einspielen einer neuen Programmversion die bisherigen Daten Ihrer ebanking per Telebanking/MBS-Installation

Mehr

Installationsanleitung für Update SC-Line 2010.3

Installationsanleitung für Update SC-Line 2010.3 SYSTEMVORAUSSETZUNGEN SC-Line 2010.3 benötigt für den Betrieb Windows 2000, Windows XP, Windows Vista - (32Bit und 64Bit), Windows 7 - (32Bit und 64Bit), Windows Server 2003, Windows Server 2008 - (32Bit

Mehr

Daten Sichern mit dem QNAP NetBak Replicator 4.0

Daten Sichern mit dem QNAP NetBak Replicator 4.0 Daten Sichern mit dem QNAP NetBak Replicator 4.0 Was ist NetBak Replicator: Der NetBak Replicator ist ein Backup-Programm von QNAP für Windows, mit dem sich eine Sicherung von Daten in die Giri-Cloud vornehmen

Mehr

Wireless LAN PCMCIA Adapter Installationsanleitung

Wireless LAN PCMCIA Adapter Installationsanleitung Wireless LAN PCMCIA Adapter Installationsanleitung Diese Anleitung hilft Ihnen bei der Installation des Funknetzwerkadapters für Ihre PCMCIA Schnittstelle und erläutert in wenigen Schritten, wie Sie den

Mehr

TeamSpeak3 Einrichten

TeamSpeak3 Einrichten TeamSpeak3 Einrichten Version 1.0.3 24. April 2012 StreamPlus UG Es ist untersagt dieses Dokument ohne eine schriftliche Genehmigung der StreamPlus UG vollständig oder auszugsweise zu reproduzieren, vervielfältigen

Mehr

Freischalten von e-versions und Encodern

Freischalten von e-versions und Encodern Encodern 1 Freischalten von e-versions und Encodern Copyright MAGIX ist eine eingetragene Marke der MAGIX AG. Die vorliegende Dokumentation ist urheberrechtlich geschützt. Alle Rechte, insbesondere das

Mehr

Rechenzentrum der Ruhr-Universität Bochum. Integration von egroupware an der RUB in Outlook 2010 mit Funambol

Rechenzentrum der Ruhr-Universität Bochum. Integration von egroupware an der RUB in Outlook 2010 mit Funambol Rechenzentrum der Ruhr-Universität Bochum Integration von egroupware an der RUB in Outlook 2010 mit Funambol Um die Daten in Ihrem egroupware-account (Adressen, Termine, etc.) in Outlook zu verwenden,

Mehr

Anleitung zum LPI ATP Portal www.lpi-training.eu

Anleitung zum LPI ATP Portal www.lpi-training.eu Anleitung zum LPI ATP Portal www.lpi-training.eu Version 1.0 vom 01.09.2013 Beschreibung des Anmeldevorgangs und Erklärung der einzelnen Menüpunkte. Anmeldevorgang: 1. Gehen Sie auf die Seite http://www.lpi-training.eu/.

Mehr

Einstellen der Makrosicherheit in Microsoft Word

Einstellen der Makrosicherheit in Microsoft Word Einstellen der Makrosicherheit in Microsoft Word Stand: Word 2016 Inhalt Inhalt... 2 Allgemeine Anmerkungen... 3 Microsoft Word 2013/2016... 5 Microsoft Word 2010... 10 Microsoft Word 2007... 16 Microsoft

Mehr

Erstellen der Barcode-Etiketten:

Erstellen der Barcode-Etiketten: Erstellen der Barcode-Etiketten: 1.) Zuerst muss die Schriftart Code-39-Logitogo installiert werden! Das ist eine einmalige Sache und muss nicht zu jeder Börse gemacht werden! Dazu speichert man zunächst

Mehr