erstellt von Markus Selinger
|
|
- Arnim Kohler
- vor 8 Jahren
- Abrufe
Transkript
1 8. Juni 2016 erstellt von Markus Selinger Dauertest: Geben Schutz-Pakete ständig viele Fehlalarme? Man vertraut seiner installierten Schutzlösung: wenn diese Alarm schlägt, dann droht Gefahr oder war es doch ein Fehlalarm? Egal, ob bei Privatanwendern oder in Unternehmen Fehlalarme sollten nicht passieren. AV-TEST hat in einem 14-monatigen Dauertest geprüft, welche Schutzlösungen den Anwender öfter mal verunsichern und welche gar nicht. Vielleicht haben Sie es selbst schon erlebt: ein meist in leuchtend rot gehaltenes Hinweisfenster am Bildschirm zeigt einen Alarm. Ausgelöst wurde dieser durch eine Datei, die man kopiert hat oder eine Anwendung, die gerade gestartet wurde. Aber was ist, wenn die Schutz-Software behauptet, dass zum Beispiel der Chrome Browser oder eine Windows-eigene Datei ein gefährlicher Angreifer sei? Dann handelt es sich um einen klassischen Fehlalarm, der den privaten Anwender verunsichert bzw. einen Administrator durch das Unternehmen scheucht. Freund-Feind-Erkennung Eine Schutzlösung muss eine perfekte Freund-Feind-Erkennung haben. Das Labor von AV-TEST hat daher 14 Monate lang von Januar 2015 bis Februar 2016 geprüft, wie gut das Security-Lösungen können. Insgesamt wurden 19 Pakete für Privatanwender und 14 Lösungen für Unternehmen getestet. Die Prüfer haben vier Testpunkte festgelegt, die sie beim Test für Benutzbarkeit bzw. Usability so in ihren Protokollen in Labor- Sprache" formulieren: - Fälschliche Warnungen oder Blockierungen während des Besuchs von Webseiten. - Fälschliche Erkennungen von normaler Software als Malware während eines Systemscans. - Fälschliche Warnungen vor bestimmten Aktionen während der Installation und Benutzung von normaler Software. - Fälschliche Blockierungen von bestimmten Aktionen während der Installation und Benutzung von normaler Software. So wurde getestet In allen Testsparten wurden nur gute Webseiten, saubere Dateien oder ungefährliche bekannte Anwendungen geprüft. Denn die in der IT-Welt vorhandene Anzahl von sauberen Dateien und Anwendungen ist übersichtlicher als die der Verseuchten. Daher arbeiten alle Lösungen mit sogenannten Whitelist-Datenbanken, in denen alle sauberen und guten Daten mit Fingerprints und Hashwerten abgelegt sind. Ist einem Programm eine Datei akut nicht bekannt, fragt es in der Cloud nach, ob diese Datei bereits registriert ist. Ist das nicht der Fall, dann wird die Datei gecheckt und katalogisiert in gut oder böse. Um ein wirklich relevantes Testergebnis in Sachen Fehlalarme erzielen zu können, muss die Anzahl der ungefährlichen Prüfdaten hoch sein. Diesen Anspruch hat das Labor voll umgesetzt: Für jede einzelne Lösung wurden in einem Zeitraum von 14 Monaten etwa Webseiten besucht und 7,7 Millionen Dateien in die Prüfung geschickt. Zusätzlich wurden zwei Mal 280 Anwendungen ausgeführt und notiert, ob fälschlich eine Warnung gezeigt wurde, oder ob die Anwendung sogar blockiert wurde. Bei dem Set mit den 7,7 Millionen Testdateien sind natürlich alle neuen Dateien von populären Programmen enthalten, wie zum Beispiel von Windows 7 bis 10 und Office. Würde eine Security-Software eine neue Systemdatei von Windows falsch einstufen, so wäre die Auswirkung meist fatal. Daher werden diese wichtigen Dateien im Testset immer aktualisiert mitgeprüft. Privatanwender-Software: Einige arbeiten perfekt Trotz der hohen Anforderungen im Test mit vielen Daten, haben es einige Anwendungen geschafft, keinen einzigen Fehlalarm auszulösen. Das bewerkstelligten Avira Antivirus Pro und Kaspersky Internet Security. Danach folgen mit weniger als 10 Fehlerkennungen im Dauertest Intel Security, Bitdefender, AVG und Microsoft. Aber selbst die Schutzpakete, die am Ende der Tabelle stehen, lieferten im Dauertest keine dramatischen Ergebnisse; im Gegenteil. Die Ergebnisse im Detail:
2 - Fälschliche Warnungen oder Blockierungen während des Besuchs von Webseiten" gab es im gesamten Test gar nicht beim Besuch von Webseiten. - Fälschliche Erkennungen von normaler Software als Malware während eines Systemscans". Der schlechteste Wert von Ahnlab V3 Internet Security liegt bei 98 falsch erkannten Dateien bei 7,7 Millionen Testfällen. Das ist eine Quote von 0,001 Prozent ein annehmbarer Wert, auch wenn es besser geht. - Fälschliche Warnungen vor bestimmten Aktionen während der Installation und Benutzung von normaler Software". Von 19 Programmen gaben 11 keinerlei Fehlalarme. 6 Lösungen warnten in 280 Tests nur 1- bis 3-mal falsch. Lediglich die Suite von K7 Computing setzte insgesamt 10 falsche Warnungen ab. - Fälschliche Blockierungen von bestimmten Aktionen während der Installation und Benutzung von normaler Software". Auch hier machten die meisten der 19 Programme eine gute Figur. Während 7 Lösungen nichts falsch blockierten, machten dies 11 Schutzpakete bei 1 bis 6 ungefährliche Anwendungen. Die Comodo Internet Security Premium blockierte 29 Mal. Unternehmens-Software: nur Kaspersky kann s fehlerfrei Auch beim Test von 14 Schutzlösungen für Unternehmen auf Benutzbarkeit bzw. Usability zeigten fast alle Produkte, dass sie bei der Freund-Feind-Erkennung kaum Fehler machen. Nur die beiden Kaspersky-Lösungen Endpoint Security und Small Office Security blieben in den Tests fehlerfrei. Allerdings nahmen sie nur an 6 von 7 Testrunden teil. Über 14 Monate hinweg zeigten die Lösungen von Sophos, Intel Security und Bitdefender eine Gesamtfehlerquote von unter 10. Aber auch alle anderen Produkte zeigten gegenüber der Menge der Testdateien nur eine geringfügige Fehlerkennung. Die Ergebnisse im Detail: - Fälschliche Warnungen oder Blockierungen während des Besuchs von Webseiten" gab es im gesamten Unternehmens-Schutz- Software-Test beim Besuch von Webseiten gar nicht. - Fälschliche Erkennungen von normaler Software als Malware während eines Systemscans". Der schlechteste Wert über alle Tests hinweg kommt hier von F-Secure mit lediglich 49 falsch erkannten Dateien bei 7,7 Millionen Testdateien. Gut, aber nicht sehr gut wie die Sophos-Lösung, die nur 2 Dateien falsch erkannte. - Fälschliche Warnungen vor bestimmten Aktionen während der Installation und Benutzung von normaler Software". Nur 4 von 14 Programmen gaben bei den jeweils 280 Tests 1 oder 2 falsche Warnungen. Ein Wert über den sich besonders Admins im Unternehmen freuen. - Fälschliche Blockierungen von bestimmten Aktionen während der Installation und Benutzung von normaler Software". Auch in diesem Testbereich sind die Ergebnisse extrem gut. Nach 280 Tests bei jedem Programm sah es folgendermaßen aus: 8-mal alles fehlerfrei und 6-mal nur 1 bis 5 falsche Blockierungen. Zum Vergleich: bei den Consumer-Lösungen lag der schlechteste Wert bei 29! Unternehmens-Lösungen erzeugen weniger Fehlalarme Stellt man die beiden Tests mit Schutz-Software für Unternehmen und Privatanwender nebeneinander, so zeigt sich, dass Unternehmenslösungen im Schnitt weniger Fehlalarme produzieren. Allerdings fällt auf, dass die Hersteller mit Produkten für beide Gruppen auch in beiden Fällen die besten Testwerte haben. Das trifft zu auf die Produkte von Kaspersky, Bitdefender, Microsoft, Trend Micro, Symantec und F-Secure. Insgesamt kann man aber allen Produkten eine gute Qualität in Sachen Benutzbarkeit bzw. Usability bescheinigen. Das Labor zieht bei der Wertung zwar immer Punkte bei Fehlalarmen ab, aber nüchtern betrachtet bemängelt es eine Leistung auf sehr hohem Niveau. Mancher Hersteller wird sich ärgern, wenn er die Programme sieht, die die Fehlalarme ausgelöst haben. Eine Zusammenfassung ist in den Top-15- und Top-30-Tabellen gelistet. Dabei handelt es sich um bekannte Programme, wie zum Beispiel Notepad++, den Yahoo Messenger oder WinRAR. Das sind wahrlich keine Exoten, sondern Standard-Software, die man kennen sollte. Bei der geringen Menge an Fehlalarmen sollten die Hersteller das in den kommenden Programm-Versionen schnell in den Griff bekommen. Flare Projekt: Täglicher Nachschub von tausenden neuen Testdateien
3 Die IT-Welt produziert jeden Tag neue, saubere Dateien die von Security-Produkten nicht falsch erkannt werden dürfen. AV-TEST sammelt daher mit seinem Flare Projekt täglich die neuen Dateien ein und verwendet sie auch im Test. Gute und saubere Dateien erkennen Security-Produkte an eindeutigen Hash-Werten und Fingerprints, die sie beispielsweise in ihrer Cloud hinterlegen. Dank den Datenbanken mit Hash-Werten und Fingerprints geht der Scan rasend schnell. Die bekannten Dateien lösen daher in der Regel keine Fehlalarme aus. Um die Security-Produkte professionell auf Fehlalarme prüfen zu können, muss das Testlabor ständig die neuesten Dateien vor Ort haben, die von der IT-Welt produziert werden: Anwendungen, Programm-Updates, Plugins, Beschreibungen, Treiber usw. Dafür nutzt AV-TEST sein internes Flare Projekt. Flare durchsucht jeden Tag das Internet nach neuen Dateien, zum Beispiel bei Herstellerseiten oder Download-Portalen. Gibt es neue Produkte, werden diese heruntergeladen und automatisiert installiert. Maik Morgenstern, Danach wird alles auf Malware oder unerwünschte Programme geprüft. CTO AV-TEST GmbH Ist die Anwendung samt den dazugehörigen Dateien sauber, landet sie in der Datenbank. Auf diese Weise füllt sich die Datenbank mit zehntausenden neuer Dateien pro Tag! Aktuell verzeichnet die Flare-Datenbank knapp 40 Millionen saubere Dateien mit einer Gesamtgröße von annähernd 25 Terabyte. Übrigens: mit in der Sammlung sind natürlich auch ständig alle neuen populären Updates wie etwa von Microsoft Windows, Office, Adobe, Oracle, Mozilla, Google, Intel, IBM oder SAP. Wenn eine Datei von diesen Firmen von einer Security-Suite falsch eingestuft wird, dann endet das meist fatal. Daher sind diese Dateien in dem 7,7 Millionen Dateien umfassenden Testset von AV-TEST immer mit dabei. Fehlalarm oder nicht? AV-TEST hat 33 Produkte 14 Monate lang geprüft.
4 Usability-Dauertest für Privatanwender: In der Übersicht stehen alle Fehlalarme der einzelnen Produkte wahrlich nicht viele.
5 Kaum Fehlalarme: 5 Produkte bekamen in allen Testabschnitten über 14 Monate jeweils die Bestpunktzahl von 6.
6
7 Falsch eingestufte Dateien bei Software für Privatanwender: Selbst bekannte Dateien werden immer wieder falsch erkannt.
8 Usability-Dauertest von Unternehmenslösungen: Die Fehlalarmquote ist sehr gering das wissen Administratoren zu schätzen.
9 Hohe Punkteschnitte pro Test: Die in 6 oder 7 Tests geprüften Firmenlösungen bewegten sich fast alle immer nahe an der Bestpunktzahl von 6.
10 Kaum falsche Warnungen: Die Unternehmenslösungen hielten in den Tests kaum eine Anwendung fälschlicherweise auf.
11 Copyright 2015 by AV-TEST GmbH, Klewitzstr. 7, Magdeburg, Germany Phone +49 (0) , Fax +49 (0) ,
erstellt von Markus Selinger
7. April 2013 erstellt von Markus Selinger 26 Schutzpakete im ersten Security-Test unter Windows 8 Test: Internet-Security-Pakete 1/2013. Windows 8 gilt mit seinem internen Schutzpaket, bestehend aus Defender,
MehrMac OS X im Fadenkreuz 18 Malware-Scanner
18. September 2014 erstellt von Markus Selinger Mac OS X im Fadenkreuz 18 Malware-Scanner im Test Lange wiegten sich Mac-OS-Nutzer in der Sicherheit, dass es für ihr System keine Malware gäbe. Spätestens
Mehrerstellt von Markus Selinger
2. Mai 2016 erstellt von Markus Selinger Die besten Android-Beschützer 25 Security- Apps im Test Überlegen Sie nicht lange, sondern sichern Sie Ihr Android-Gerät mit einer Security-App. Angreifer dringen
Mehr10 Schutz-Pakete für Mac OS X: Gleich 5 Produkte schaffen bei der Erkennung den Bestwert von 100 Prozent (AV-TEST April 2015).
28. April 2015 erstellt von Markus Selinger Angriff auf Mac OS X 10 Schutzpakete im Test Der Mythos, dass Mac OS X unbezwingbar sei, entspricht nicht den Tatsachen. Nach großen Attacken durch Flashback,
MehrTest der Antiviren-Software Bei den Antivirus-Lösungen wurde der Test in zwei typische Infektionsszenarien gegliedert.
29. Juli 2014 erstellt von Markus Selinger 17 Softwarepakete im Reparaturleistungs-Test nach Malware-Attacken Können Antiviren-Software-Pakete oder Rettungs- bzw. Reinigungs-Tools ein Windows-System nach
Mehrerstellt von Markus Selinger
7. Juli 2015 erstellt von Markus Selinger Android-Apps: 25 Systemwächter 125 Tage lang im Test Die Facebook-Seite von AV-TEST beantwortet immer wieder die gleiche Frage: Welche Android-App ist denn nun
MehrInstallation OMNIKEY 3121 USB
Installation OMNIKEY 3121 USB Vorbereitungen Installation PC/SC Treiber CT-API Treiber Einstellungen in Starke Praxis Testen des Kartenlesegeräts Vorbereitungen Bevor Sie Änderungen am System vornehmen,
MehrProtect 7 Anti-Malware Service. Dokumentation
Dokumentation Protect 7 Anti-Malware Service 1 Der Anti-Malware Service Der Protect 7 Anti-Malware Service ist eine teilautomatisierte Dienstleistung zum Schutz von Webseiten und Webapplikationen. Der
Mehrhttp://bitschmiede.com post@bitschmiede.com Drucken von Webseiten Eine Anleitung, Version 1.0
http://bitschmiede.com post@bitschmiede.com Drucken von Webseiten Eine Anleitung, Version 1.0 Drucken von Webseiten Autor: Christian Heisch Technischer Verantwortlicher für die Webseitenumsetzung bei
MehrWebalizer HOWTO. Stand: 18.06.2012
Webalizer HOWTO Stand: 18.06.2012 Copyright 2003 by manitu. Alle Rechte vorbehalten. Alle verwendeten Bezeichnungen dienen lediglich der Kennzeichnung und können z.t. eingetragene Warenzeichen sein, ohne
MehrHinweise zur Datensicherung für die - Prüfmittelverwaltung - Inhalt
Hinweise zur Datensicherung für die - Prüfmittelverwaltung - Inhalt 1. Vorbetrachtungen... 2 2. Die Installation... 2 3. Einstellungen - Erstellung der Verknüpfung... 3 3.1 Benutzung des Konfigurationsprogramms
MehrErfahrungen mit Hartz IV- Empfängern
Erfahrungen mit Hartz IV- Empfängern Ausgewählte Ergebnisse einer Befragung von Unternehmen aus den Branchen Gastronomie, Pflege und Handwerk Pressegespräch der Bundesagentur für Arbeit am 12. November
MehrAnleitung über den Umgang mit Schildern
Anleitung über den Umgang mit Schildern -Vorwort -Wo bekommt man Schilder? -Wo und wie speichert man die Schilder? -Wie füge ich die Schilder in meinen Track ein? -Welche Bauteile kann man noch für Schilder
MehrINFOBLATT FÜR DAS NEU AUFSETZEN IHRES COMPUTERS
INFOBLATT FÜR DAS NEU AUFSETZEN IHRES COMPUTERS Sehr geehrter Kunde! Vielen Dank für Ihr Interesse an unseren Dienstleistungen! Sie möchten das Betriebssystem Ihres Computers von Widtmann IT & EDV Dienstleistungen
MehrTerminabgleich mit Mobiltelefonen
Terminabgleich mit Mobiltelefonen Sie können Termine- und Aufgaben aus unserem Kalender, sowie die Adressdaten aus dem Hauptprogramm mit Ihrem Mobiltelefon abgleichen. MS Outlook dient dabei als Schnittstelle
MehrNicht kopieren. Der neue Report von: Stefan Ploberger. 1. Ausgabe 2003
Nicht kopieren Der neue Report von: Stefan Ploberger 1. Ausgabe 2003 Herausgeber: Verlag Ploberger & Partner 2003 by: Stefan Ploberger Verlag Ploberger & Partner, Postfach 11 46, D-82065 Baierbrunn Tel.
MehrLineargleichungssysteme: Additions-/ Subtraktionsverfahren
Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als
MehrAlle Apps, egal ob mit drei, zwei oder einem Test, bekamen für ihre Ausstattung diesen Punkt von den Testern gutgeschrieben.
17. Dezember 2014 erstellt von Markus Selinger 35 Schutz-Apps: Android-Beschützer im 6- monatigen Dauertest Zum Jahreswechsel gibt es wieder einen sprunghaften Anstieg von mobilen Geräten mit Android.
MehrWir machen neue Politik für Baden-Württemberg
Wir machen neue Politik für Baden-Württemberg Am 27. März 2011 haben die Menschen in Baden-Württemberg gewählt. Sie wollten eine andere Politik als vorher. Die Menschen haben die GRÜNEN und die SPD in
MehrWebhost Unix Statistik
Webhost Unix Statistik Für jeden Betreiber eines Webservers ist es natürlich auch interessant zu wissen, welchen Erfolg das eigene Angebot hat und welche Seiten denn am öftesten abgerufen werden. Da jeder
MehrGEVITAS Farben-Reaktionstest
GEVITAS Farben-Reaktionstest GEVITAS Farben-Reaktionstest Inhalt 1. Allgemeines... 1 2. Funktionsweise der Tests... 2 3. Die Ruhetaste und die Auslösetaste... 2 4. Starten der App Hauptmenü... 3 5. Auswahl
MehrKeine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY
Keine Kompromisse Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Aktuelle Software ist der Schlüssel zur Sicherheit 83 % [1] der Top-Ten-Malware hätten mit aktueller Software vermieden werden
MehrIhr Benutzerhandbuch AVIRA ANTIVIR EXCHANGE http://de.yourpdfguides.com/dref/3644312
Lesen Sie die Empfehlungen in der Anleitung, dem technischen Handbuch oder der Installationsanleitung für AVIRA ANTIVIR EXCHANGE. Hier finden Sie die Antworten auf alle Ihre Fragen über die AVIRA ANTIVIR
MehrEinstellen der Makrosicherheit in Microsoft Word
Einstellen der Makrosicherheit in Microsoft Word Stand: Word 2016 Inhalt Inhalt... 2 Allgemeine Anmerkungen... 3 Microsoft Word 2013/2016... 5 Microsoft Word 2010... 10 Microsoft Word 2007... 16 Microsoft
MehrProfessionelle Seminare im Bereich MS-Office
Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion
MehrAGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b
AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität
MehrStatuten in leichter Sprache
Statuten in leichter Sprache Zweck vom Verein Artikel 1: Zivil-Gesetz-Buch Es gibt einen Verein der selbstbestimmung.ch heisst. Der Verein ist so aufgebaut, wie es im Zivil-Gesetz-Buch steht. Im Zivil-Gesetz-Buch
Mehr10.3.1.8 Übung - Konfigurieren einer Windows 7-Firewall
5.0 10.3.1.8 Übung - Konfigurieren einer Windows 7-Firewall Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie erfahren, wie man die Windows 7-Firewall konfiguriert und einige
MehrVersion smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1):
Supportanfrage ESN Bitte füllen Sie zu jeder Supportanfrage diese Vorlage aus. Sie helfen uns damit, Ihre Anfrage kompetent und schnell beantworten zu können. Verwenden Sie für jedes einzelne Thema jeweils
MehrStudienkolleg der TU- Berlin
Aufnahmetest Studienkolleg der TU- Berlin a) Hörtext Stadtolympiade 5 10 15 20 25 Seit 1896 finden alle vier Jahre die modernen Olympischen Spiele statt, bei denen Spitzensportler der ganzen Welt ihre
MehrVibonoCoaching Brief -No. 18
VibonoCoaching Brief -No. 18 Von Berghütten, Holzöfen und Ernährungsprotokollen. Vibono GmbH 2011-2012, www.vibono.de Falls es mit dem Abnehmen nicht so richtig klappt... Es sind meist ganz einfache Gründe,
MehrTipp III: Leiten Sie eine immer direkt anwendbare Formel her zur Berechnung der sogenannten "bedingten Wahrscheinlichkeit".
Mathematik- Unterrichts- Einheiten- Datei e. V. Klasse 9 12 04/2015 Diabetes-Test Infos: www.mued.de Blutspenden werden auf Diabetes untersucht, das mit 8 % in der Bevölkerung verbreitet ist. Dabei werden
MehrIhr IT-Administrator oder unser Support wird Ihnen im Zweifelsfall gerne weiterhelfen.
Dieses Dokument beschreibt die nötigen Schritte für den Umstieg des von AMS.4 eingesetzten Firebird-Datenbankservers auf die Version 2.5. Beachten Sie dabei, dass diese Schritte nur bei einer Server-Installation
MehrDownloadfehler in DEHSt-VPSMail. Workaround zum Umgang mit einem Downloadfehler
Downloadfehler in DEHSt-VPSMail Workaround zum Umgang mit einem Downloadfehler Downloadfehler bremen online services GmbH & Co. KG Seite 2 Inhaltsverzeichnis Vorwort...3 1 Fehlermeldung...4 2 Fehlerbeseitigung...5
MehrDie derzeit bekanntesten Alternativen zum Browser von Microsoft sind Mozilla Firefox, Google Chrom und Opera.
Webbrowser Webbrowser stellen die Benutzeroberfläche für Webanwendungen dar. Webbrowser oder allgemein auch Browser (engl. to browse heißt stöbern, schmökern, umsehen) sind spezielle Computerprogramme
MehrWenn man nach Beendigung der WINDOWS-SICHERUNG folgendes angezeigt bekommt
1. Für alle, die mit wenig zufrieden sind Wenn man nach Beendigung der WINDOWS-SICHERUNG folgendes angezeigt bekommt Bild 1 bekommt man erst mal einen Schreck. Die Meldung wurden nicht gesichert beunruhigt,
MehrWindows 10 > Fragen über Fragen
www.computeria-olten.ch Monatstreff für Menschen ab 50 Merkblatt 103 Windows 10 > Fragen über Fragen Was ist das? Muss ich dieses Upgrade machen? Was bringt mir das neue Programm? Wie / wann muss ich es
MehrProdanet ProductManager WinEdition
UPDATE Beschreibung Prodanet ProductManager WinEdition Prodanet GmbH Hauptstrasse 39-41 D-63486 Bruchköbel Tel: +49 (0) 6181 / 9793-0 Fax: +49 (0) 6181 / 9793-33 email: info@prodanet.com Wichtiger Hinweis
MehrAnleitung zum neuen Überaumbuchungssystem der Hochschule für Musik und Tanz Köln
Anleitung zum neuen Überaumbuchungssystem der Hochschule für Musik und Tanz Köln Dieses System wird im Sommersemester 2015 getestet und gilt nur für das Übehaus. Das Üben in Räumen des Haupthauses wird
MehrBenutzerhandbuch - Elterliche Kontrolle
Benutzerhandbuch - Elterliche Kontrolle Verzeichnis Was ist die mymaga-startseite? 1. erste Anmeldung - Administrator 2. schnittstelle 2.1 Administrator - Hautbildschirm 2.2 Administrator - rechtes Menü
MehrQualität und Verlässlichkeit Das verstehen die Deutschen unter Geschäftsmoral!
Beitrag: 1:43 Minuten Anmoderationsvorschlag: Unseriöse Internetanbieter, falsch deklarierte Lebensmittel oder die jüngsten ADAC-Skandale. Solche Fälle mit einer doch eher fragwürdigen Geschäftsmoral gibt
MehrBedienerhandbuch Toleranztabellen Version 1.2.x. Copyright Hexagon Metrology
Toleranztabellen Version 1.2.x Copyright Hexagon Metrology Inhaltsverzeichnis 1. Allgemeine Hinweise... 3 1.1. Softwareziele... 3 1.2. Softwarevoraussetzungen... 3 1.3. Softwaregarantie und Support...
MehrGruppenrichtlinien und Softwareverteilung
Gruppenrichtlinien und Softwareverteilung Ergänzungen zur Musterlösung Bitte lesen Sie zuerst die gesamte Anleitung durch! Vorbemerkung: Die Begriffe OU (Organizational Unit) und Raum werden in der folgenden
MehrIBM SPSS Statistics Version 23. Einführung in Installation und Lizenzierung
IBM SPSS Statistics Version 23 Einführung in Installation und Lizenzierung Inhaltsverzeichnis Einführung in Installation und Lizenzierung................ 1 Einführung............... 1 Lizenztypen..............
MehrAnti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern
Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern
MehrElexis-BlueEvidence-Connector
Elexis-BlueEvidence-Connector Gerry Weirich 26. Oktober 2012 1 Einführung Dieses Plugin dient dazu, den Status Hausarztpatient zwischen der BlueEvidence- Anwendung und Elexis abzugleichen. Das Plugin markiert
MehrWelches Übersetzungsbüro passt zu mir?
1 Welches Übersetzungsbüro passt zu mir? 2 9 Kriterien für Ihre Suche mit Checkliste! Wenn Sie auf der Suche nach einem passenden Übersetzungsbüro das Internet befragen, werden Sie ganz schnell feststellen,
MehrAnleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem
Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Information Wichtiger Hinweis: Microsoft hat am 8. April 2014 den Support für Windows XP eingestellt. Neue Sicherheitsaktualisierungen
MehrGreencardgratis.de. Bildbearbeitung Do-It-Yourself (Ver.2008) 1. Gehen Sie auf http://www.picnik.com/ Klicken Sie dort auf Get started now!
Greencardgratis.de Bildbearbeitung Do-It-Yourself (Ver.2008) Dieses Dokument ist rechtlich geschützt. Die unautorisierte Weitergabe oder Verwendung ist nicht erlaubt. Das Dokument darf ausschließlich von
MehrSMS/ MMS Multimedia Center
SMS/ MMS Multimedia Center der BEYOND THE NET GmbH BEYOND THE NET GmbH Seite 1 Unser Multimedia Center ist eine WEB basierende Anwendung, die es ermöglicht von einer Zentrale aus, viele Mitarbeiter zu
MehrTipps und Tricks zu den Updates
Tipps und Tricks zu den Updates Grundsätzlich können Sie Updates immer auf 2 Wegen herunterladen, zum einen direkt über unsere Internetseite, zum anderen aus unserer email zu einem aktuellen Update. Wenn
MehrPassword Depot für ios
Password Depot für ios Inhaltsverzeichnis Erste Schritte... 1 Kennwörterdatei erstellen... 1 Neue Einträge erstellen... 3 Einträge / Gruppen hinzufügen... 3 Einträge / Gruppen kopieren oder verschieben...
Mehrmit attraktiven visuellen Inhalten
Besser bloggen mit attraktiven visuellen Inhalten Copyright 2015 und für den Inhalt verantwortlich: Online Marketing Services LCC. 108 West 13th Street 19801 Wilmington USA Google Doodles die modifizierten
MehrKonfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung
Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung Inhalt 1. Einleitung:... 2 2. Igel ThinClient Linux OS und Zugriff aus dem LAN... 3
MehrInstallationshinweise für OpenOffice Portable auf einem Wechseldatenträger Stand: 27. März 2003 LS Stuttgart, Kaufmännische ZPG
Gliederung 1. Voraussetzungen... 2 2. Download... 2 3. Installation der Version ohne Python... 3 4. Erster Programmstart... 4 Bitte der Autoren Es gibt keine perfekten Installationshinweise, die allen
MehrAnleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren
Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Ziel der Anleitung Sie möchten ein modernes Firewallprogramm für Ihren Computer installieren, um gegen
MehrBuchhaltung mit WISO EÜR & Kasse 2011
Vorbemerkung... 1 1. Erste Schritte...Fehler! Textmarke nicht definiert.3 2. Einrichten des Programms... 5 3. Buchungen... 22 1. Anfangsbestand buchen... 22 2. Privateinlage in die Kasse... 26 4. Buchungen
MehrHandbuch Fischertechnik-Einzelteiltabelle V3.7.3
Handbuch Fischertechnik-Einzelteiltabelle V3.7.3 von Markus Mack Stand: Samstag, 17. April 2004 Inhaltsverzeichnis 1. Systemvorraussetzungen...3 2. Installation und Start...3 3. Anpassen der Tabelle...3
Mehr- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen
walker radio tv + pc GmbH Flüelerstr. 42 6460 Altdorf Tel 041 870 55 77 Fax 041 870 55 83 E-Mail info@walkerpc.ch Wichtige Informationen Hier erhalten sie einige wichtige Informationen wie sie ihren Computer
MehrStrom in unserem Alltag
Strom in unserem Alltag Kannst du dir ein Leben ohne Strom vorstellen? Wir verbrauchen jeden Tag eine Menge Energie: Noch vor dem Aufstehen klingelt der Radiowecker, dann schalten wir das Licht ein, wir
MehrSpeicher in der Cloud
Speicher in der Cloud Kostenbremse, Sicherheitsrisiko oder Basis für die unternehmensweite Kollaboration? von Cornelius Höchel-Winter 2013 ComConsult Research GmbH, Aachen 3 SYNCHRONISATION TEUFELSZEUG
MehrMARCANT - File Delivery System
MARCANT - File Delivery System Dokumentation für Administratoren Der Administrationsbereich des File Delivery Systems ist ebenfall leicht zu bedienen. Die wichtigsten drei Abschnitte sind: 1. Profil, 2.
Mehrmit dem TeXnicCenter von Andreas Both
LaTeX mit dem TeXnicCenter Seite 1 von 9 mit dem TeXnicCenter von Andreas Both Diese Dokument soll den Schnelleinstieg von der Installation bis zum ersten LaTeX-Dokument in sehr kurzen (5) Schritten und
MehrInfo-Veranstaltung zur Erstellung von Zertifikaten
Info-Veranstaltung zur Erstellung von Zertifikaten Prof. Dr. Till Tantau Studiengangsleiter MINT Universität zu Lübeck 29. Juni 2011 Gliederung Zertifikate Wer, Wann, Was Ablauf der Zertifikaterstellung
MehrDokumentation. Black- und Whitelists. Absenderadressen auf eine Blacklist oder eine Whitelist setzen. Zugriff per Webbrowser
Dokumentation Black- und Whitelists Absenderadressen auf eine Blacklist oder eine Whitelist setzen. Zugriff per Webbrowser Inhalt INHALT 1 Kategorie Black- und Whitelists... 2 1.1 Was sind Black- und Whitelists?...
MehrCSS-Grundlagen. Etwas über Browser. Kapitel. Die Vorbereitung
Kapitel 1 Die Vorbereitung Vorgängerversionen. Bald darauf folgte dann schon die Version 4, die mit einer kleinen Bearbeitung bis vor Kurzem 15 Jahre unverändert gültig war. All das, was du die letzten
MehrLeitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0)
Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0) Peter Koos 03. Dezember 2015 0 Inhaltsverzeichnis 1 Voraussetzung... 3 2 Hintergrundinformationen... 3 2.1 Installationsarten...
MehrBPI-Pressekonferenz. Statement. Dr. Martin Zentgraf. Geschäftsführer der Desitin Arzneimittel GmbH und Mitglied des BPI-Vorstandes Berlin
BPI-Pressekonferenz Statement Dr. Martin Zentgraf Geschäftsführer der Desitin Arzneimittel GmbH und Mitglied des BPI-Vorstandes Berlin Es gilt das gesprochene Wort Berlin, den 26. September 2012 Seite
MehrBEDIENUNG ABADISCOVER
BEDIENUNG ABADISCOVER Juni 2005 / EMO v.2005.1 Diese Unterlagen sind urheberrechtlich geschützt. Alle Rechte, auch die der Übersetzung, des Nachdrucks und der Vervielfältigung der Unterlagen, oder Teilen
Mehr(C)opyright 2009 by Jochen Vajda
(C)opyright 2009 by Jochen Vajda Inhalt Einführung Darstellung des Verzeichnisbaums Statusleiste Überschreibenvon Dateien Ordnereinstellungen Suche Einleitung Der folgende Artikel vergleicht den Windows
MehrUmfrage der Klasse 8c zum Thema "Smartphones"
Umfrage der Klasse 8c zum Thema "Smartphones" Gruppe Aylin, Antonia, Lisa, Vanessa Wir haben in den Wochen der Projektarbeit eine Umfrage gemacht, bei der wir insgesamt 25 Leute befragt haben. Zuvor hatten
MehrWie Sie mit einer Website tausend Geräte bespielen und das auch tun sollten
Wie Sie mit einer Website tausend Geräte bespielen und das auch tun sollten Informationen, Zahlen und Beispiele über Responsive Webdesign von artundweise GmbH Dirk Beckmann dirk.beckmann@artundweise.de
MehrStand: 28.11.2012. Adressnummern ändern Modulbeschreibung
Seite 1 Inhalt Allgemein...3 Installation...3 manuelle Eingabe von alten und neuen Adressnummern...4 Vorbereiten von Adressnummern-Änderungen in Tabellen...5 Seite 2 Allgemein Das INKS-Modul ermöglicht
MehrPunkt 1 bis 11: -Anmeldung bei Schlecker und 1-8 -Herunterladen der Software
Wie erzeugt man ein Fotobuch im Internet bei Schlecker Seite Punkt 1 bis 11: -Anmeldung bei Schlecker und 1-8 -Herunterladen der Software Punkt 12 bis 24: -Wir arbeiten mit der Software 8-16 -Erstellung
MehrDrucken aus der Anwendung
Drucken aus der Anwendung Drucken aus der Anwendung Nicht jeder Großformatdruck benötigt die volle Funktionsvielfalt von PosterJet - häufig sind es Standarddrucke wie Flussdiagramme und Organigramme die
Mehreshop BY MEFA ANWENDERINFORMATIONEN
ANWENDERINFORMATIONEN 3 SUCHFUNKTIONEN - FÜR JEDEN ETWAS ONLINE-PREISAUSKUNFT - IMMER AKTUELL DIREKTEINGABE ARTIKELNUMMERN SCHNITTSTELLE FÜR UGL / UGS BROWSEREINSTELLUNGEN MOZILLA FIREFOX Der eshop ist
MehrTESTEN SIE IHR KÖNNEN UND GEWINNEN SIE!
9 TESTEN SIE IHR KÖNNEN UND GEWINNEN SIE! An den SeniorNETclub 50+ Währinger Str. 57/7 1090 Wien Und zwar gleich in doppelter Hinsicht:!"Beantworten Sie die folgenden Fragen und vertiefen Sie damit Ihr
MehrErkennung von Linux-Malware
5. Oktober 2015 erstellt von Markus Selinger Linux: 16 Schutzpakete gegen Windows- und Linux-Schädlinge im Test Da Linux-PCs immer mehr als Bindeglied zwischen Windows-PCs dienen, sollten auch sie ein
MehrDAS PARETO PRINZIP DER SCHLÜSSEL ZUM ERFOLG
DAS PARETO PRINZIP DER SCHLÜSSEL ZUM ERFOLG von Urs Schaffer Copyright by Urs Schaffer Schaffer Consulting GmbH Basel www.schaffer-consulting.ch Info@schaffer-consulting.ch Haben Sie gewusst dass... >
MehrKreativ visualisieren
Kreativ visualisieren Haben Sie schon einmal etwas von sogenannten»sich selbst erfüllenden Prophezeiungen«gehört? Damit ist gemeint, dass ein Ereignis mit hoher Wahrscheinlichkeit eintritt, wenn wir uns
MehrZwischenablage (Bilder, Texte,...)
Zwischenablage was ist das? Informationen über. die Bedeutung der Windows-Zwischenablage Kopieren und Einfügen mit der Zwischenablage Vermeiden von Fehlern beim Arbeiten mit der Zwischenablage Bei diesen
MehrPunkte Flensburg System: Punktesystem - Warum gibt es das Punktesystem?
Punkte Flensburg System: Punktesystem - Warum gibt es das Punktesystem? Durch das System der Punkte in Flensburg ist die Gleichbehandlung aller Verkehrsteilnehmer mit deutscher Fahrerlaubnis gewährleistet.
MehrBekommen durch Ansteckung. H Human Beim Menschen. Acquired I D. Schwäche des Immunsystems. Schwäche des Immunsystems.
Test 3.1.1 HIV / Aids: Was ist das? H Human Beim Menschen A Acquired Bekommen durch Ansteckung I Immunodeficiency Schwäche des Immunsystems I D Immune Deficiency Schwäche des Immunsystems V Virus Virus
MehrStepperfocuser 2.0 mit Bootloader
Stepperfocuser 2.0 mit Bootloader Info Für den Stepperfocuser 2.0 gibt es einen Bootloader. Dieser ermöglicht es, die Firmware zu aktualisieren ohne dass man ein spezielles Programmiergerät benötigt. Die
MehrGeld Verdienen im Internet leicht gemacht
Geld Verdienen im Internet leicht gemacht Hallo, Sie haben sich dieses E-book wahrscheinlich herunter geladen, weil Sie gerne lernen würden wie sie im Internet Geld verdienen können, oder? Denn genau das
MehrUpdatehinweise für die Version forma 5.5.5
Updatehinweise für die Version forma 5.5.5 Seit der Version forma 5.5.0 aus 2012 gibt es nur noch eine Office-Version und keine StandAlone-Version mehr. Wenn Sie noch mit der alten Version forma 5.0.x
MehrGutes Leben was ist das?
Lukas Bayer Jahrgangsstufe 12 Im Hirschgarten 1 67435 Neustadt Kurfürst-Ruprecht-Gymnasium Landwehrstraße22 67433 Neustadt a. d. Weinstraße Gutes Leben was ist das? Gutes Leben für alle was genau ist das
MehrBlog Camp Onlinekurs
Blog Camp Reichenberger Str. 48 DE-10999 Berlin mail@blog-camp.de www.blog-camp.de +49 (0) 152 36 96 41 83 Blog Camp Onlinekurs #IchLiebeBloggen Werde erfolgreicher Blogger www.blog-camp.de mail@blog-camp.de
MehrInternet online Update (Mozilla Firefox)
Um Ihr Consoir Beta immer schnell und umkompliziert auf den aktuellsten Stand zu bringen, bieten wir allen Kunden ein Internet Update an. Öffnen Sie Ihren Mozilla Firefox und gehen auf unsere Internetseite:
MehrDie Testkategorien Jede App wurde im Labor unter Android 4.1.2 getestet. Die finale Bewertung setzt sich dabei aus drei Testergebnissen zusammen:
22. Februar 2013 erstellt von Markus Selinger AV-TEST prüft 22 Antivirus-Apps für Android- Smartphones und Tablets Schutz-Apps für Android Feb. 2013. Millionen von Android-Smartphones sind ohne jeglichen
MehrDieses erste Kreisdiagramm, bezieht sich auf das gesamte Testergebnis der kompletten 182 getesteten Personen. Ergebnis
Datenanalyse Auswertung Der Kern unseres Projektes liegt ganz klar bei der Fragestellung, ob es möglich ist, Biere von und geschmacklich auseinander halten zu können. Anhand der folgenden Grafiken, sollte
MehrLizenzierung von SharePoint Server 2013
Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe
MehrSeco Online Store! Einkauf per Mausklick!
Seco Online Store! Einkauf per Mausklick! Wer Seco Online Store für die Auftragsbuchung nutzt anstatt Telefon oder Fax, spart eine Menge Zeit und Mühe. Die Auftragserteilung ist zuverlässig, schnell und
MehrPersönliche Zukunftsplanung mit Menschen, denen nicht zugetraut wird, dass sie für sich selbst sprechen können Von Susanne Göbel und Josef Ströbl
Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut Von Susanne Göbel und Josef Ströbl Die Ideen der Persönlichen Zukunftsplanung stammen aus Nordamerika. Dort werden Zukunftsplanungen schon
MehrA. Ersetzung einer veralteten Govello-ID ( Absenderadresse )
Die Versendung von Eintragungsnachrichten und sonstigen Nachrichten des Gerichts über EGVP an den Notar ist nicht möglich. Was kann der Notar tun, um den Empfang in seinem Postfach zu ermöglichen? In zahlreichen
MehrS/W mit PhotoLine. Inhaltsverzeichnis. PhotoLine
PhotoLine S/W mit PhotoLine Erstellt mit Version 16.11 Ich liebe Schwarzweiß-Bilder und schaue mir neidisch die Meisterwerke an, die andere Fotografen zustande bringen. Schon lange versuche ich, auch so
MehrWindows. Workshop Internet-Explorer: Arbeiten mit Favoriten, Teil 1
Workshop Internet-Explorer: Arbeiten mit Favoriten, Teil 1 Wenn der Name nicht gerade www.buch.de oder www.bmw.de heißt, sind Internetadressen oft schwer zu merken Deshalb ist es sinnvoll, die Adressen
MehrAjaXplorer 5.0.4 Bedienungsanleitung
AjaXplorer 5.0.4 Bedienungsanleitung (Kurze Version) Inhaltsverzeichnis AjaXplorer 5.0.4 Bedienungsanleitung... 1 1. Abstract... 1 2. Browseranforderungen... 2 3. Bedienung... 2 3.1. Ordneraktionen...
MehrWindows 10. Vortrag am Fleckenherbst Bürgertreff Neuhausen. www.buergertreff-neuhausen.de www.facebook.com/buergertreffneuhausen
Windows 10 Vortrag am Fleckenherbst Bürgertreff Neuhausen 1 Inhalt Was ist neu (im Vergleich zu Windows 8.1) Wann lohnt sich ein Umstieg Update Installation von Windows 10 Startmenü Windows Explorer Webbrowser
MehrProblem crazytrickler unter Windows 8:
Problem crazytrickler unter Windows 8: Für die Kommunikation mit dem PC ist im crazytrickler der Chip PL2303HXA/XA zuständig. Er wird unter Windows 8 nicht mehr vom Hersteller Prolific unterstützt. Geräte
Mehr