Test: Sicherheitspakete

Größe: px
Ab Seite anzeigen:

Download "Test: Sicherheitspakete"

Transkript

1 TESTS Test: Gute Sicherheitsprogramme müssen nicht nur bekannte Schädlinge finden und löschen, sondern auch unbekannte Malware identifizieren. com! hat getestet, was die Schutzpakete leisten. Eine e Erkennungsleistung des Virenscanners ist wichtig. Ein Sicherheitspaket muss aber auch mit neuen Schädlingen fertig werden, die es mit Hilfe der verhaltensbasierten Analyse aufspürt. Weiterhin muss Schutzsoftware eine bereits eingedrungene Malware finden, entfernen und die verursachten Schäden etwa Registry-Änderungen reparieren können. In mehreren Tests wurde ermittelt, wie die schützen: Der signaturbasierte Scanner musste nicht nur eine Sammlung aus über Schädlingen abwehren, sondern auch ein bereits befallenes System säubern und die Schäden reparieren. Die fast wichtigste Funktion eines Schutzpakets, die verhaltensbasierte Kompakt Die Schutzpakete für bis zu drei PCs kosten zwischen 27 Euro und 60 Euro. Den besten Komplettschutz bietet Testsieger Gdata Internet Security Zwei von acht Suiten zeigten markante Schwächen bei der verhaltensbasierten Analyse von Schädlingen. Gdata : Der Testsieger von Gdata bot im Test den besten Rundumschutz und entfernte aktive Malware zuverlässig. Preis: 30 Euro (Bild A) 132 Fotos: Matthias Vietmeier

2 TESTS Analyse, wurde mit besonderem Augenmerk getestet. Denn nur sie kann Malware identifizieren, für die es noch keine Signatur gibt. Das ist die beste Abwehr für den Schädling von morgen. Außerdem wurde die Leistungsfähigkeit beim Filtern von Spam- und Phishing-Mails geprüft und die Scan-Geschwindigkeit ermittelt. Wichtig war auch, dass die Schutzpakete das System nicht bremsen und sich bedienen lassen. Nicht bewertet wurden Optionen wie ein Online-Backup oder weitere Zugaben, da diese für die Sicherheitsleistung einer Suite nicht relevant sind. Testsieger: Den besten Rundumschutz bot Gdata. Das Paket zeigte im Test eine der besten Scan-Leistungen. Es erkannte und entfernte aktive Malware zuverlässig (Bild A). Preistipp: F-Secure Internet Security 2011 erreichte e Werte beim Scannen und in der verhaltensbasierten Analyse. Mit 27 Euro war dieses Paket die günstigste Software im Test (Bild B). Testfeld Das Testfeld bestand aus acht n von Avira, Bitdefender, F-Secure, Gdata, Kaspersky, McAfee, Panda und Symantec. Sie kosten zwischen 27 und 60 Euro. Die Programme wurden in ihrer Standardkonfiguration unter Windows XP SP3 getestet. Avira Premium Security Suite 10.0 Die Suite weigerte sich, Netzlaufwerke zu scannen. Zudem war die verhaltensbasierte Erkennung zu schwach. Während der Installation forderte uns Avira auf, den Windows Defender abzuschalten. Anstatt dies selbst zu er- Inhalt Testfeld Avira Premium Security Suite 10.0 S.133 Bitdefender S.13 F-Secure S.13 Gdata S.135 Kaspersky S.135 McAfee Internet Security 2010 S.135 Panda S.136 Symantec Norton S.136 Fazit S.137 So hat com! getestet: S.13 Info: Verhaltensbasierte Analyse S.135 Testergebnisse im Detail: S.136 F-Secure : Der Preistipp zeigte eine e Schutzwirkung und ist sehr einfach zu bedienen. Preis: 27 Euro (Bild B) auf CD und DVD nur auf DVD 133

3 TESTS ledigen, gab Avira nur eine Schrittfür-Schritt-Anleitung aus. Die Programmoberfläche hat gegenüber der Vorgängerversion nur wenige Veränderungen erfahren. An der verwirrenden Struktur mit doppelten Menüs wurde nichts verändert. Wie bereits in Version ließen sich auch mit Version 10 keine Netzlaufwerke scannen. Die Erkennungsleistung im Test mit über Schädlingen war mit durchschnittlich,35 Prozent sehr. Die Reinigung eines befallenen Systems erledigte die Suite nur mittelmäßig. Schwach war die verhaltensbasierte Erkennung: Von fünf Angreifern wurden nur zwei abgewehrt, Systemschäden wurden keinerlei repariert. Preis: Bitdefender : Klare Dialoge 60 Euro. hier weiß der Benutzer genau, was passiert ist (Bild C) Bitdefender Die Suite zeigte eine e Schutzleistung und hat eine einfach zu bedienende Oberfläche. Bei der Installation machte Bitdefender auf eine neue Programmversion aufmerksam. Das Tool scheiterte aber einige Stunden am Download. Die generalüberholte Oberfläche der Version 2011 ist nun viel übersichtlicher gestaltet. Der Schutzstatus ist leicht zu erkennen, und die einzelnen Funktionen sind schnell zu finden (Bild C). Im Test mit über Schädlingen lag die durchschnittliche Erkennungsrate bei en,17 Prozent. Der Erst- Scan war etwas langsam, ein Zweit- Scan dafür extrem schnell. Ebenfalls positiv: Bitdefender bremste den PC beim Kopieren von Dateien nur wenig. Beim Entfernen bereits aktiver Malware im System zeigte Bitdefender eine durchschnittliche Leistung. Die verhaltensbasierte Analyse lag über dem Durchschnitt. Es wurden vier von fünf Schädlingen erkannt und entfernt. Nur einmal konnte die Software die Schäden reparieren. Preis: 50 Euro. F-Secure Die Suite arbeitete in allen Bereichen zuverlässig, aber sie bremste den PC beim Kopieren von Dateien. Die Security-Suite von F-Secure ließ sich schnell installieren und entfernte auf Wunsch sogar bereits vorhandene. Die Oberfläche zeigt den Schutzstatus des PCs vorbildlich an. Alle Menüs sind logisch aufgebaut und führen sicher zum Ziel. Die Erkennungswerte der Suite beim Test mit über Schädlingen waren. Diesen positiven Trend führte F-Secure in der weiteren Erkennung fort. Von den bereits eingedrungenen Testschädlingen fand die Suite alle So hat com! getestet: com! hat die aktuellen Versionen der in ihrer Standardkonfiguration getestet. Wichtig war vor allem das Entfernen von bereits aktiver Malware. Virenscanner Alle Produkte mussten eine Sammlung aus über Schädlingen erkennen. Die Fähigkeiten zur Entfernung bereits eingedrungener Malware wurden exemplarisch überprüft. Zu erreichen waren maximal 0 Punkte. Firewall und verhaltensbasierte Erkennung Die verhaltensbasierte Analyse sollte verdächtige Aktivitäten entdecken, sie blockieren und Schäden im System reparieren. Im Test wurden fünf aktuelle Schädlinge eingesetzt. Zu erreichen waren maximal 30 Punkte. Spam- und Phishing-Filter Spam- und 500 Phishing-Mails mussten die Filter aussortieren. Zudem wurden die Filter mit sauberen s konfrontiert, die nicht als Spam klassifiziert werden sollten. Zu erreichen waren maximal 10 Punkte. Geschwindigkeit Gemessen wurden die Scan-Geschwindigkeit über eine Partition und der Datendurchsatz beim Kopieren von Dateien bei aktivem Virenwächter. Zu erreichen waren maximal 5 Punkte. Bedienung Bewertet wurden die Installation, die Nutzerfreundlichkeit der Bedienoberfläche sowie die Verständlichkeit der Meldungen (Bild D). Zu erreichen waren maximal 15 Punkte. Testkriterium Bedienung: Auch die Verständlichkeit der Oberfläche und der Dialoge wurde bewertet hier F-Secure. Schließlich muss der Anwender schnell erfassen, was er machen soll (Bild D) 13

4 TESTS die Erkennung mit durchzehn, entfernte neun und reparierte siebenmal die Schäden. Die Raten der verhaltensbasierten Erkennung liegen im mittleren Bereich des Testfelds. Unterm Strich ist das ein es Ergebnis. Allerdings wurde die Geschwindigkeit des PCs beim Kopieren merklich gebremst. F-Secure Internet Security 2011 kostet 27 Euro und bietet das beste Preis-Leistungs-Verhältnis. Gdata Der Testsieger von Gdata schützte den PC am besten. Der Sieg war jedoch knapp. Gegenüber Version 2010 hat sich die Oberfläche ein wenig verändert. Die Einstellungen sind allerdings recht verstreut. Andere Hersteller, etwa Symantec, zeigen, dass dies einfacher geht. Gdata erkannte im Test die über Schädlinge durchschnittlich zu,86 Prozent. Das war die zweitbeste Erkennungsrate. Diese hohen Werte erreicht die Suite durch den Einsatz einer Doppel-Scan-Engine. Beim Reinigen eines verseuchten PCs schlug sich Gdata sehr. Die Suite erkannte und löschte alle zehn Schädlinge und reparierte immerhin von sieben die Systemschäden. Bei der verhaltensbasierten Analyse schaffte Gdata nur einen mittelmäßigen Wert. Preis: 30 Euro. Kaspersky Internet Security 2011 Die Suite zeigte zwar die zweitbeste verhaltensbasierte Analyse, aber der Scanner schützt nur durchschnittlich. Info: Verhaltensbasierte Analyse Die Hersteller von Sicherheitssoftware zählen täglich Dutzende von brandneuen Schädlingen und bis zu neue Varianten bekannter Malware. Signaturbasierte Scans reichen hier schon lange nicht mehr aus. Die Zeit, die die Hersteller brauchen, um eine Signatur bereitzustellen, liegt zwischen 5 Minuten und 1 Tagen. Die Firmen verwenden als weitere Hilfsmittel zur Erkennung von Malware Informationen aus Communities, die heuristische Erkennung und die Identifizierung per In-the-Cloud-Technologie. Allerdings ist die verhaltensbasierte Analyse die beste Möglichkeit, unbekannte Schädlinge zu erkennen, für die noch keine Signaturen oder Infos aus dem Web vorliegen. Bei dieser Analyse überwacht die Schutz-Suite das Verhalten einer Datei oder eines Programms Leistung liegt im Mittelfeld. Wesentlich besser sieht es bei der wichtigen verhaltensbasierten Analyse aus. Die Suite ertappte und löschte vier der fünf Angreifer und reparierte von zweien die (Bild E). Verändert ein Programm plötzlich kritische Systembereiche, startet es versteckte Prozesse oder will es massenweise Dateien verändern, wird es von der Sicherheitssoftware gestoppt. Dieser Test bewertet die Leistung der verhaltensbasierten Analyse besonders hoch. Verhaltensbasierte Überwachung: Benimmt sich ein Programm verdächtig, wird es gestoppt (Bild E) Systemschäden. Das war die zweitbeste Leistung im gesamten Testfeld. Die Installation der Suite geht fast automatisch und erfordert auch keine Zwangsregistrierung. Die Benutzung ist einfach und logisch. Einzelne Einstellungen sind nur in verschachtelten Untermenüs zu finden. Preis: 35 Euro. McAfee Internet Security 2010 Die Suite erreichte zwar Bestwerte beim Scannen, aber die verhaltensbasierte Analyse war die schwächste im Test. Hätte wir nur die durchschnittliche Scannerleistung gewertet, wäre die Suite von Kaspersky auf dem vorletzten Platz gelandet. Zumindest scannte die Suite schnell. Besser sah es bei der Erkennung eines bereits infizierten Systems aus. Die Suite erkannte alle zehn Schädlinge und konnte acht entfernen. Die Symantec Norton : Schiebeschalter in Rot und Grün zeigen übersichtlich die aktuellen Einstellungen (Bild F) McAfee verwendet als Versionsnummer 2010, obwohl die Konkurrenz bereits bei 2011 angelangt ist. Die Installation war nervig, da man gezwungen wird, ein Nutzerkonto einzurichten. Den Schutzstatus signalisiert die Suite mit den Farben Rot, Gelb und Grün. Im normalen Scan-Test war auf CD und DVD nur auf DVD 135

5 TESTS schnittlich,6 Prozent sehr hoch. Im Kampf gegen ein bereits infiziertes System zeigte die Suite die schlechteste Leistung aller Testkandidaten. Bei der verhaltensbasierten Analyse war die Suite von McAfee ebenfalls Schlusslicht. Preis: 30 Euro. Panda Bestwerte beim Schädlings-Scan Schwächen zeigte Panda bei der verhaltensbasierten Erkennung. Kurz nach der Installation stand das erste Update an, das wir trotz Update-Automatik von Hand starten mussten. Die Programmoberfläche zeigte den Schutzstatus an. Die Bedienung dürfte jedoch vielen Anwendern Schwierigkeiten bereiten. Denn es gibt allein vier verschiedene Einstellungsbereiche. Weitere Optionen sind unübersichtlich angeordnet. Die Scan-Leistungen waren die besten im Testfeld. Sie lagen bei fast 100 Prozent. Bei der Desinfektion von zehn bereits aktiven Schädlingen erkannte das Panda-Produkt zwar alle, konnte aber nur sieben entfernen. Von fünf Schädlingen reparierte es die Schäden. Rein verhaltensbasiert erkannte Panda Internet Security vier von fünf Angreifern. Es entfernte danach drei Schädlinge, reparierte aber nur von einem die Schäden. Preis: 51 Euro. Symantec Norton Internet Security 2011 Im Scan-Test war die Suite nur durchschnittlich, bei der verhaltensbasierten Erkennung erreichte sie Bestwerte. Symantec hat in Version 2011 seine einfache Oberfläche noch etwas verbessert. Alle Einstellungen sind schnell zu finden. Der Status einer Funktion wird als Schiebeschalter dargestellt, der je nach Ein- oder Aus-Zustand grün oder rot ist Testergebnisse im Detail: Hersteller / Programm Webadresse Preis (3er-Lizenzpaket) Virenscanner Firewall und verhaltensbasierte Erkennung Spam- und Phishing-Filter Geschwindigkeit Bedienung Gesamtpunktzahl Note Preis-Leistungs-Verhältnis Bewertung Virenscanner Wildlist-Malware on Demand / on Access Würmer / Backdoors / Bots Trojanischer Erkennung / Entfernung zehn aktiver Schädlinge Entfernung der Systemänderungen Firewall und verhaltensbasierte Analyse Erkennung / Entfernung fünf aktiver Schädlinge Entfernung der Systemänderungen Fehlalarme bei fünf bekannten Anwendungen Spam- und Phishing-Filter Erkennung Spam-Mails 1) / Phishing-Mails 2) Falscherkennung bei Mails 3) Geschwindigkeit Scan-Leistung on Demand, Erst-Scan für,5 GByte Scan-Leistung on Demand, Zweit-Scan für,5 GByte Kopieren von,5 GByte mit Wächter ) Bedienung Installation Handhabung Oberfläche Verständlichkeit der Dialoge (max. 0 Punkte) (max. 30 Punkte) (max. 10 Punkte) (max. 5 Punkte) (max. 15 Punkte) (max.100 Punkte) Gdata 30 Euro sehr Guter Rundumschutz, Virenscanner entfernte bereits aktive Schädlinge,83% /,7% /,8%,76% 7 6 / 6,1% /,0 0,0% 1:8 min 11 s 5:56 min sehr Note sehr : Punkte Note : 0-76 Punkte Note : Punkte Note ausreichend: 57-1 Punkte Note mangelhaft: 0-20 Punkte Note ungenügend: 1-0 Punkte Bitdefender 50 Euro ausreichend Gute Scan-Werte, einfache Handhabung, verständliche Dialoge,5% /,23% /,72% 8,12% 10 / 5 8 / 8 2 6,08% / 8,8 0,17% 2: min 8 s :58 min sehr sehr F-Secure 27 Euro sehr Gut bei Phishing-Mails, einfache Handhabung, etwas langsam,6 /,03% /,68% 8,26% 10 / 7 6 / 6 6,38% /,2 0,1 3:02 min s 8:8 min sehr 136

6 TESTS (Bild F). Die weiteren Einstellungen sind gruppiert. In diesen Gruppen finden sich dann lange Listen, die übersichtlich alle Einstellungen anzeigen. Norton Internet Security war im vergangenen Jahr Testsieger. Dieses Jahr konnte die Suite bei der normalen Erkennung nicht so überzeugen. Sie lieferte im Scan-Test nur eine durchschnittliche Erkennungsleistung von 7 Prozent. Besser war der Umgang mit einem bereits infizierten System. Dort entdeckte die Norton-Suite sämtliche zehn Angreifer, löschte diese und reparierte sogar neunmal den angerichteten Schaden. Mit der wichtigen verhaltensbasierten Analyse erwischte die Suite vier von fünf Testschädlingen, entfernte sie und reparierte deren Schäden. Das war die beste Leistung im Testfeld. Preis: 35 Euro. Fazit Die e Nachricht: Keine der Suiten leistete sich einen groben Fehler. Die meisten schützen den PC. Empfehlenswert sind die Pakete, die im Test Platz eins bis drei belegen, wobei Testsieger Gdata Internet Security 2011 die ausgewogenste Leistung bot. Die Pakete von Bitdefender und F-Secure liegen nur einen Wertungspunkt dahinter. Deren Vorteil: Sie ließen sich wesentlich besser bedienen und zeigten klare, verständliche Meldungen. Markus Selinger tests@com-magazin.de Weitere Infos Infos zur Aktualisierungshäufigkeit von Antiviren-Tools Englischsprachiges Online-Magazin rund um Viren und aktuelle Schädlinge Symantec / Norton Kaspersky Panda Avira / Premium Security Suite 10.0 McAfee Internet Security Euro Beste verhaltensbasierte Erkennung, schwache Scan-Werte 35 Euro Gute verhaltensbasierte Erkennung, schwache Scan-Werte 51 Euro ausreichend Beste Scan-Werte im Test, verwirrende Oberfläche 60 Euro ausreichend Schwache verhaltensbasierte Erkennung, e Scan-Werte 30 Euro Schlechteste verhaltensbasierte Erkennung, sehr e Scan-Werte 8,8% / 6,36% / 7,71% 5,6%,56% / 5,% / 8,66% 7,0% 10 / 8 7,% /,% /,8%,7% 10 / 7 5,51% /,38% /,83% 8,66% 10 / 6,75% /,6 /,61%,58% 10 / / / 8 8 / / 2 / 2 2 8,86% / 8, 0,16% 3,66% / 7,2 0,5% 2, / 5,2 0,31%,61% / 7,8 0,21%,% / 7,2 0,1% 2:03 min 12 s :2 min 1:28 min s 5:13 min :5 min :2 min 6:05 min 1:38 min 1:38 min :30 min 3:32 min 1:1 min 5:35 min sehr sehr sehr 1) Spam-Mails, Testzeitraum eine Woche 2)500 Phishing-Mails, Testzeitraum eine Woche 3) saubere s )ohne Wächter 3:05 min auf CD und DVD nur auf DVD 137

erstellt von Markus Selinger

erstellt von Markus Selinger 7. April 2013 erstellt von Markus Selinger 26 Schutzpakete im ersten Security-Test unter Windows 8 Test: Internet-Security-Pakete 1/2013. Windows 8 gilt mit seinem internen Schutzpaket, bestehend aus Defender,

Mehr

Mac OS X im Fadenkreuz 18 Malware-Scanner

Mac OS X im Fadenkreuz 18 Malware-Scanner 18. September 2014 erstellt von Markus Selinger Mac OS X im Fadenkreuz 18 Malware-Scanner im Test Lange wiegten sich Mac-OS-Nutzer in der Sicherheit, dass es für ihr System keine Malware gäbe. Spätestens

Mehr

Test der Antiviren-Software Bei den Antivirus-Lösungen wurde der Test in zwei typische Infektionsszenarien gegliedert.

Test der Antiviren-Software Bei den Antivirus-Lösungen wurde der Test in zwei typische Infektionsszenarien gegliedert. 29. Juli 2014 erstellt von Markus Selinger 17 Softwarepakete im Reparaturleistungs-Test nach Malware-Attacken Können Antiviren-Software-Pakete oder Rettungs- bzw. Reinigungs-Tools ein Windows-System nach

Mehr

Sicherheit für Windows Vista Teil 2: Windows Tool zum Entfernen bösartiger Software

Sicherheit für Windows Vista Teil 2: Windows Tool zum Entfernen bösartiger Software Sicherheit für Windows Vista Teil 2: Windows Tool zum Entfernen bösartiger Software Dieser Artikel ist Teil 2 zum Thema Sicherheit für Windows Vista. Wir zeigen Ihnen hier, wie Sie mit dem kostenlosen

Mehr

Downloadfehler in DEHSt-VPSMail. Workaround zum Umgang mit einem Downloadfehler

Downloadfehler in DEHSt-VPSMail. Workaround zum Umgang mit einem Downloadfehler Downloadfehler in DEHSt-VPSMail Workaround zum Umgang mit einem Downloadfehler Downloadfehler bremen online services GmbH & Co. KG Seite 2 Inhaltsverzeichnis Vorwort...3 1 Fehlermeldung...4 2 Fehlerbeseitigung...5

Mehr

ltlasten in der Registrierdatenbank löschen

ltlasten in der Registrierdatenbank löschen ltlasten in der Registrierdatenbank löschen In der Registry, deutsch Registrierdatenbank, speichert Windows die gesamte Konfiguration des Rechners und alle Einstellungen. Zusätzlich legen Programme hier

Mehr

10 Schutz-Pakete für Mac OS X: Gleich 5 Produkte schaffen bei der Erkennung den Bestwert von 100 Prozent (AV-TEST April 2015).

10 Schutz-Pakete für Mac OS X: Gleich 5 Produkte schaffen bei der Erkennung den Bestwert von 100 Prozent (AV-TEST April 2015). 28. April 2015 erstellt von Markus Selinger Angriff auf Mac OS X 10 Schutzpakete im Test Der Mythos, dass Mac OS X unbezwingbar sei, entspricht nicht den Tatsachen. Nach großen Attacken durch Flashback,

Mehr

Installation OMNIKEY 3121 USB

Installation OMNIKEY 3121 USB Installation OMNIKEY 3121 USB Vorbereitungen Installation PC/SC Treiber CT-API Treiber Einstellungen in Starke Praxis Testen des Kartenlesegeräts Vorbereitungen Bevor Sie Änderungen am System vornehmen,

Mehr

Installationsanleitung für das KKL bzw. AGV4000 Interface

Installationsanleitung für das KKL bzw. AGV4000 Interface Installationsanleitung für das KKL bzw. AGV4000 Interface Diese Anleitung ist unter Windows XP erstellt worden, ist aber auch übertragbar auf Windows 2000/ Vista / Windows 7. Je nach Einstellungen des

Mehr

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Keine Kompromisse Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Aktuelle Software ist der Schlüssel zur Sicherheit 83 % [1] der Top-Ten-Malware hätten mit aktueller Software vermieden werden

Mehr

erstellt von Markus Selinger

erstellt von Markus Selinger 2. Mai 2016 erstellt von Markus Selinger Die besten Android-Beschützer 25 Security- Apps im Test Überlegen Sie nicht lange, sondern sichern Sie Ihr Android-Gerät mit einer Security-App. Angreifer dringen

Mehr

Einstellen der Makrosicherheit in Microsoft Word

Einstellen der Makrosicherheit in Microsoft Word Einstellen der Makrosicherheit in Microsoft Word Stand: Word 2016 Inhalt Inhalt... 2 Allgemeine Anmerkungen... 3 Microsoft Word 2013/2016... 5 Microsoft Word 2010... 10 Microsoft Word 2007... 16 Microsoft

Mehr

- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen

- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen walker radio tv + pc GmbH Flüelerstr. 42 6460 Altdorf Tel 041 870 55 77 Fax 041 870 55 83 E-Mail info@walkerpc.ch Wichtige Informationen Hier erhalten sie einige wichtige Informationen wie sie ihren Computer

Mehr

Erfahrungen mit Hartz IV- Empfängern

Erfahrungen mit Hartz IV- Empfängern Erfahrungen mit Hartz IV- Empfängern Ausgewählte Ergebnisse einer Befragung von Unternehmen aus den Branchen Gastronomie, Pflege und Handwerk Pressegespräch der Bundesagentur für Arbeit am 12. November

Mehr

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche

Mehr

INSTALLATION VON INSTANTRAILS 1.7

INSTALLATION VON INSTANTRAILS 1.7 INSTALLATION VON INSTANTRAILS 1.7 InstantRails 1.7 ist ein Paket, das Ruby, Rails, Apache, MySQL und andere Tools, z.b. phpmyadmin in vorkonfigurierter Form enthält. Das Paket muss in einem Verzeichnis

Mehr

Installationshinweise für OpenOffice Portable auf einem Wechseldatenträger Stand: 27. März 2003 LS Stuttgart, Kaufmännische ZPG

Installationshinweise für OpenOffice Portable auf einem Wechseldatenträger Stand: 27. März 2003 LS Stuttgart, Kaufmännische ZPG Gliederung 1. Voraussetzungen... 2 2. Download... 2 3. Installation der Version ohne Python... 3 4. Erster Programmstart... 4 Bitte der Autoren Es gibt keine perfekten Installationshinweise, die allen

Mehr

Ratgeber. Den PC säubern mit ESET SysRescue. ESET in Deutschland DATSEC Data Security e.k. www.eset.de

Ratgeber. Den PC säubern mit ESET SysRescue. ESET in Deutschland DATSEC Data Security e.k. www.eset.de Ratgeber Den PC säubern mit ESET SysRescue ESET in Deutschland DATSEC Data Security e.k. www.eset.de Inhalt Einleitung........................................................... 3 Schritt 1............................................................

Mehr

Zwischenablage (Bilder, Texte,...)

Zwischenablage (Bilder, Texte,...) Zwischenablage was ist das? Informationen über. die Bedeutung der Windows-Zwischenablage Kopieren und Einfügen mit der Zwischenablage Vermeiden von Fehlern beim Arbeiten mit der Zwischenablage Bei diesen

Mehr

Terminabgleich mit Mobiltelefonen

Terminabgleich mit Mobiltelefonen Terminabgleich mit Mobiltelefonen Sie können Termine- und Aufgaben aus unserem Kalender, sowie die Adressdaten aus dem Hauptprogramm mit Ihrem Mobiltelefon abgleichen. MS Outlook dient dabei als Schnittstelle

Mehr

Nicht kopieren. Der neue Report von: Stefan Ploberger. 1. Ausgabe 2003

Nicht kopieren. Der neue Report von: Stefan Ploberger. 1. Ausgabe 2003 Nicht kopieren Der neue Report von: Stefan Ploberger 1. Ausgabe 2003 Herausgeber: Verlag Ploberger & Partner 2003 by: Stefan Ploberger Verlag Ploberger & Partner, Postfach 11 46, D-82065 Baierbrunn Tel.

Mehr

Anleitung über den Umgang mit Schildern

Anleitung über den Umgang mit Schildern Anleitung über den Umgang mit Schildern -Vorwort -Wo bekommt man Schilder? -Wo und wie speichert man die Schilder? -Wie füge ich die Schilder in meinen Track ein? -Welche Bauteile kann man noch für Schilder

Mehr

Windows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de.

Windows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Windows-Sicherheit in 5 Schritten Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Inhalt: 1. Schritt: Firewall aktivieren 2. Schritt: Virenscanner einsetzen 3. Schritt: Automatische Updates

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

Ihr Benutzerhandbuch AVIRA ANTIVIR EXCHANGE http://de.yourpdfguides.com/dref/3644312

Ihr Benutzerhandbuch AVIRA ANTIVIR EXCHANGE http://de.yourpdfguides.com/dref/3644312 Lesen Sie die Empfehlungen in der Anleitung, dem technischen Handbuch oder der Installationsanleitung für AVIRA ANTIVIR EXCHANGE. Hier finden Sie die Antworten auf alle Ihre Fragen über die AVIRA ANTIVIR

Mehr

Datei Erweiterungen Anzeigen!

Datei Erweiterungen Anzeigen! Einleitung Beim Kauf eines PCs werden die Dateierweiterungen sowie einige Dateien nicht angezeigt. Grund: Es gibt sehr viele Dateien die für das System ganz wichtig sind. Diese Dateien und auch Ordner

Mehr

GEVITAS Farben-Reaktionstest

GEVITAS Farben-Reaktionstest GEVITAS Farben-Reaktionstest GEVITAS Farben-Reaktionstest Inhalt 1. Allgemeines... 1 2. Funktionsweise der Tests... 2 3. Die Ruhetaste und die Auslösetaste... 2 4. Starten der App Hauptmenü... 3 5. Auswahl

Mehr

Inhaltserzeichnis. Datenübernahme

Inhaltserzeichnis. Datenübernahme Inhaltserzeichnis 1. Feststellen der Installationsart...2 1.1 Sichern der bereits installierten Version von V-LOG 5.0...2 1.2 Deinstallation der alten Version von V-LOG 5.0...3 1.3 Installation der neuen

Mehr

Die Windows-Installation - Schritt für Schritt

Die Windows-Installation - Schritt für Schritt Lieferumfang Überprüfen Sie bitte zunächst die Vollständigkeit des von Ihnen erworbenen Pakets. Der Lieferumfang der DMX 6Fire USB umfasst mindestens: 1 DMX 6Fire USB (die Hardware) 1 Netzadapter 1 Adapter

Mehr

erstellt von Markus Selinger

erstellt von Markus Selinger 8. Juni 2016 erstellt von Markus Selinger Dauertest: Geben Schutz-Pakete ständig viele Fehlalarme? Man vertraut seiner installierten Schutzlösung: wenn diese Alarm schlägt, dann droht Gefahr oder war es

Mehr

, dadurch wird der andere Modus eingestellt, also es sieht dann so aus

, dadurch wird der andere Modus eingestellt, also es sieht dann so aus Hier finden Sie ein von mir empfohlenes Programm. Es heißt: ESET Smart Security 4 Sie finden hierzu nähere Information im Internet unter: https://www.eset.de/produkte/eset-smart-security/ Funktion des

Mehr

Handbuch Fischertechnik-Einzelteiltabelle V3.7.3

Handbuch Fischertechnik-Einzelteiltabelle V3.7.3 Handbuch Fischertechnik-Einzelteiltabelle V3.7.3 von Markus Mack Stand: Samstag, 17. April 2004 Inhaltsverzeichnis 1. Systemvorraussetzungen...3 2. Installation und Start...3 3. Anpassen der Tabelle...3

Mehr

MARCANT - File Delivery System

MARCANT - File Delivery System MARCANT - File Delivery System Dokumentation für Administratoren Der Administrationsbereich des File Delivery Systems ist ebenfall leicht zu bedienen. Die wichtigsten drei Abschnitte sind: 1. Profil, 2.

Mehr

Computerstammtisch Tegernau, Tutorial Grundlagen, Dateioperationen, Datensicherung (Screenshots und Erläuterungen beziehen sich auf Windows 7)

Computerstammtisch Tegernau, Tutorial Grundlagen, Dateioperationen, Datensicherung (Screenshots und Erläuterungen beziehen sich auf Windows 7) Computerstammtisch Tegernau, Tutorial Grundlagen, Dateioperationen, Datensicherung (Screenshots und Erläuterungen beziehen sich auf Windows 7) Wir haben beim letzten Mal gehört, wie wichtig es ist, dass

Mehr

PC-Umzug: So ziehen Sie Ihre Daten von Windows XP nach Windows 8 um

PC-Umzug: So ziehen Sie Ihre Daten von Windows XP nach Windows 8 um PC-Umzug: So ziehen Sie Ihre Daten von Windows XP nach Windows 8 um Wenn ein neuer Rechner angeschafft wird, dann will man seine Daten weiterhin nutzen können. Wir zeigen Schritt für Schritt wie's geht.

Mehr

Wireless LAN PCMCIA Adapter Installationsanleitung

Wireless LAN PCMCIA Adapter Installationsanleitung Wireless LAN PCMCIA Adapter Installationsanleitung Diese Anleitung hilft Ihnen bei der Installation des Funknetzwerkadapters für Ihre PCMCIA Schnittstelle und erläutert in wenigen Schritten, wie Sie den

Mehr

F-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1

F-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1 F-Secure Mobile Security for Nokia E51, E71 und E75 1 Installation und Aktivierung F-Secure Client 5.1 Hinweis: Die Vorgängerversion von F-Secure Mobile Security muss nicht deinstalliert werden. Die neue

Mehr

Anwender-Dokumentation. Update ATOSS WINDOWS. Versionswechsel innerhalb der V2.5

Anwender-Dokumentation. Update ATOSS WINDOWS. Versionswechsel innerhalb der V2.5 Anwender-Dokumentation Update ATOSS WINDOWS Versionswechsel innerhalb der V2.5 Allgemein Diese Dokumentation beschreibt das Aktualisieren eines Windows-ATOSS-Servers auf die Version 2.5 vom 01.Juli 2011.

Mehr

WISO Internet Security 2016

WISO Internet Security 2016 WISO Internet Security 2016 Jahresversion - Laufzeit 365 Tage Optimale Sicherheit im Internet > Sicher. Automatischer Schutz vor Onlinebedrohungen > Schnell & Einfach. Übersichtliche und leicht bedienbare

Mehr

INSTALLATION DES MICROSOFT SUS-SERVERS AUF WINDOWS XP PROFESSIONAL

INSTALLATION DES MICROSOFT SUS-SERVERS AUF WINDOWS XP PROFESSIONAL Autor: PCDJoshua@WinTotal.de alias Jörg Alexander Ott Copyright 2005 Jörg Alexander Ott Copyright 2005 http://www.wintotal.de 10. Mai 2005 INSTALLATION DES MICROSOFT SUS-SERVERS AUF WINDOWS XP PROFESSIONAL

Mehr

Studienkolleg der TU- Berlin

Studienkolleg der TU- Berlin Aufnahmetest Studienkolleg der TU- Berlin a) Hörtext Stadtolympiade 5 10 15 20 25 Seit 1896 finden alle vier Jahre die modernen Olympischen Spiele statt, bei denen Spitzensportler der ganzen Welt ihre

Mehr

Verschlüsselung mit PGP. Teil 1: Installation

Verschlüsselung mit PGP. Teil 1: Installation Verschlüsselung mit PGP Teil 1: Installation Burkhard Messer FHTW Berlin FB 4 Wirtschaftsinformatik Verschlüsselung mit PGP - Teil 1/Installation 04.04.2006 1 Version Es steht das mehr oder weniger freie

Mehr

Externe Abfrage von E-Mail für Benutzer der HSA über Mozilla-Thunderbird

Externe Abfrage von E-Mail für Benutzer der HSA über Mozilla-Thunderbird Externe Abfrage von E-Mail für Benutzer der HSA über Mozilla-Thunderbird Vorweg zunächst einige allgemeine Worte: Sie müssen über einen Account bei uns verfügen und ein E-Mail-Postfach bei uns haben. Dann

Mehr

Protect 7 Anti-Malware Service. Dokumentation

Protect 7 Anti-Malware Service. Dokumentation Dokumentation Protect 7 Anti-Malware Service 1 Der Anti-Malware Service Der Protect 7 Anti-Malware Service ist eine teilautomatisierte Dienstleistung zum Schutz von Webseiten und Webapplikationen. Der

Mehr

Starten der Software unter Windows 7

Starten der Software unter Windows 7 Starten der Software unter Windows 7 Im Folgenden wird Ihnen Schritt für Schritt erklärt, wie Sie Ihr persönliches CONTOUR NEXT USB auf dem Betriebssystem Ihrer Wahl starten und benutzen. Schritt 1. Stecken

Mehr

Installationsanleitung Sander und Doll Mobilaufmaß. Stand 22.04.2003

Installationsanleitung Sander und Doll Mobilaufmaß. Stand 22.04.2003 Installationsanleitung Sander und Doll Mobilaufmaß Stand 22.04.2003 Sander und Doll AG Installationsanleitung Sander und Doll Mobilaufmaß Inhalt 1 Voraussetzungen...1 2 ActiveSync...1 2.1 Systemanforderungen...1

Mehr

Freie Karten/Maps für Garmin Qutdoor Navi, wie geht das?

Freie Karten/Maps für Garmin Qutdoor Navi, wie geht das? Freie Karten/Maps für Garmin Qutdoor Navi, wie geht das? OpenMTBMap ist eine sehr gute Seite für kostenlose Land- Rad- und Wanderkarten Doch wie kommen sie auf ein Garmin-Outdoor-Navi und was kann man

Mehr

Nikon Message Center

Nikon Message Center Nikon Message Center Hinweis für Anwender in Europa und in den USA 2 Automatische Aktualisierung 3 Manuelle Überprüfung auf Aktualisierungen 3 Das Fenster von Nikon Message Center 4 Update-Informationen

Mehr

Hinweise zur Datensicherung für die - Prüfmittelverwaltung - Inhalt

Hinweise zur Datensicherung für die - Prüfmittelverwaltung - Inhalt Hinweise zur Datensicherung für die - Prüfmittelverwaltung - Inhalt 1. Vorbetrachtungen... 2 2. Die Installation... 2 3. Einstellungen - Erstellung der Verknüpfung... 3 3.1 Benutzung des Konfigurationsprogramms

Mehr

(C)opyright 2009 by Jochen Vajda

(C)opyright 2009 by Jochen Vajda (C)opyright 2009 by Jochen Vajda Inhalt Einführung Darstellung des Verzeichnisbaums Statusleiste Überschreibenvon Dateien Ordnereinstellungen Suche Einleitung Der folgende Artikel vergleicht den Windows

Mehr

Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen

Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Inhalt 1. Die Funambol Software... 3 2. Download und Installation... 3 3.

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

Konzentration auf das. Wesentliche.

Konzentration auf das. Wesentliche. Konzentration auf das Wesentliche. Machen Sie Ihre Kanzleiarbeit effizienter. 2 Sehr geehrte Leserin, sehr geehrter Leser, die Grundlagen Ihres Erfolges als Rechtsanwalt sind Ihre Expertise und Ihre Mandantenorientierung.

Mehr

Mit dem Tool Stundenverwaltung von Hanno Kniebel erhalten Sie die Möglichkeit zur effizienten Verwaltung von Montagezeiten Ihrer Mitarbeiter.

Mit dem Tool Stundenverwaltung von Hanno Kniebel erhalten Sie die Möglichkeit zur effizienten Verwaltung von Montagezeiten Ihrer Mitarbeiter. Stundenverwaltung Mit dem Tool Stundenverwaltung von Hanno Kniebel erhalten Sie die Möglichkeit zur effizienten Verwaltung von Montagezeiten Ihrer Mitarbeiter. Dieses Programm zeichnet sich aus durch einfachste

Mehr

Anleitung zur Optimierung eines Microsoft Windows XP PC

Anleitung zur Optimierung eines Microsoft Windows XP PC Anleitung zur Optimierung eines Microsoft Windows XP PC Klassifizierung: Öffentlich Verteiler: Jedermann Autor: Urs Loeliger Ausgabe vom: 31.01.2005 15:03 Filename: OptimierungXP.doc Inhaltsverzeichnis

Mehr

Nutzung von GiS BasePac 8 im Netzwerk

Nutzung von GiS BasePac 8 im Netzwerk Allgemeines Grundsätzlich kann das GiS BasePac Programm in allen Netzwerken eingesetzt werden, die Verbindungen als Laufwerk zu lassen (alle WINDOWS Versionen). Die GiS Software unterstützt nur den Zugriff

Mehr

UMSTELLUNG DER RÖNTGEN-SCHNITTSTELLE DÜRR-DBSWIN AUF DÜRR-VDDS

UMSTELLUNG DER RÖNTGEN-SCHNITTSTELLE DÜRR-DBSWIN AUF DÜRR-VDDS UMSTELLUNG DER RÖNTGEN-SCHNITTSTELLE DÜRR-DBSWIN AUF DÜRR-VDDS Pionier der Zahnarzt-Software. Seit 1986. 1 Seite 1/5 Diese Anleitung soll Ihnen dabei helfen, eine bestehende DBSWIN-Anbindung über den Patientendatenexport

Mehr

Firewalls für Lexware Info Service konfigurieren

Firewalls für Lexware Info Service konfigurieren Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. Manueller Download... 2 2. Allgemein... 2 3. Einstellungen... 2 4. Bitdefender Version 10... 3 5. GDATA Internet Security 2007...

Mehr

Gruppenrichtlinien und Softwareverteilung

Gruppenrichtlinien und Softwareverteilung Gruppenrichtlinien und Softwareverteilung Ergänzungen zur Musterlösung Bitte lesen Sie zuerst die gesamte Anleitung durch! Vorbemerkung: Die Begriffe OU (Organizational Unit) und Raum werden in der folgenden

Mehr

Deutschland-Check Nr. 35

Deutschland-Check Nr. 35 Beschäftigung älterer Arbeitnehmer Ergebnisse des IW-Unternehmervotums Bericht der IW Consult GmbH Köln, 13. Dezember 2012 Institut der deutschen Wirtschaft Köln Consult GmbH Konrad-Adenauer-Ufer 21 50668

Mehr

Installation der Eicon Diva PCI Karte unter Windows XP

Installation der Eicon Diva PCI Karte unter Windows XP Installation der Eicon Diva PCI Karte unter Windows XP Wenn Sie die ADSL Karte korrekt in Ihren Rechner eingebaut haben, sollte kurz nach dem Start von Windows XP diese Fenster erscheinen. Eine Einbauanleitung

Mehr

OUTLOOK-DATEN SICHERN

OUTLOOK-DATEN SICHERN OUTLOOK-DATEN SICHERN Wie wichtig es ist, seine Outlook-Daten zu sichern, weiß Jeder, der schon einmal sein Outlook neu installieren und konfigurieren musste. Alle Outlook-Versionen speichern die Daten

Mehr

- Tau-Office UNA - Setup Einzelplatzinstallation. * Der griechische Buchstabe T (sprich Tau ) steht für Perfektion. Idee und Copyright: rocom GmbH

- Tau-Office UNA - Setup Einzelplatzinstallation. * Der griechische Buchstabe T (sprich Tau ) steht für Perfektion. Idee und Copyright: rocom GmbH - Tau-Office UNA - Setup Einzelplatzinstallation * Der griechische Buchstabe T (sprich Tau ) steht für Perfektion. Idee und Copyright: rocom GmbH Eichenstraße 8a, 83083 Riedering Zentrale: 08036/94 20

Mehr

SMS/ MMS Multimedia Center

SMS/ MMS Multimedia Center SMS/ MMS Multimedia Center der BEYOND THE NET GmbH BEYOND THE NET GmbH Seite 1 Unser Multimedia Center ist eine WEB basierende Anwendung, die es ermöglicht von einer Zentrale aus, viele Mitarbeiter zu

Mehr

Thunderbird herunterladen, Installieren und einrichten Version 31.3.0 (portable)

Thunderbird herunterladen, Installieren und einrichten Version 31.3.0 (portable) Thunderbird herunterladen, Installieren und einrichten Version 31.3.0 (portable) Thunderbird ist ein quelloffenes E-Mail-Programm (manchmal auch Client genannt), das leicht herunterzuladen und zu installieren

Mehr

Starten der Software unter Windows XP

Starten der Software unter Windows XP Starten der Software unter Windows XP Im Folgenden wird Ihnen Schritt für Schritt erklärt, wie Sie Ihr persönliches CONTOUR NEXT USB auf dem Betriebssystem Ihrer Wahl starten und benutzen. Schritt 1. Stecken

Mehr

Installation Microsoft Lync 2010 auf Linux

Installation Microsoft Lync 2010 auf Linux Installation Microsoft Lync 2010 auf Linux Inhaltsverzeichnis Einrichtung auf Linux mit Pidgin... 2 Einrichtung auf Linux mit Empathy... 5 Erste Schritte...9 Häufige Probleme...9 Autor: ID Basisdienste,

Mehr

M@school Software- und Druckerzuweisung Selbstlernmaterialien

M@school Software- und Druckerzuweisung Selbstlernmaterialien Bildung und Sport M@school Software- und Druckerzuweisung Selbstlernmaterialien Hinweise zum Skript: LMK = Linker Mausklick RMK = Rechter Mausklick LMT = Linke Maustaste RMT = Rechte Maustaste Um die Lesbarkeit

Mehr

Firewalls für Lexware Info Service konfigurieren

Firewalls für Lexware Info Service konfigurieren Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. MANUELLER DOWNLOAD 1 2. ALLGEMEIN 1 3. EINSTELLUNGEN 1 4. BITDEFENDER VERSION 10 2 5. GDATA INTERNET SECURITY 2007 4 6. ZONE ALARM

Mehr

Installation älterer Programmversionen unter Windows 7

Installation älterer Programmversionen unter Windows 7 Installation älterer Programmversionen unter Windows 7 Obwohl nicht explizit gekennzeichnet, sind alle MAGIX Produkte mit einer 15 im Namen, sowie MAGIX Video Pro X 1.5, Filme auf DVD 8 und Fotos auf CD

Mehr

Elexis-BlueEvidence-Connector

Elexis-BlueEvidence-Connector Elexis-BlueEvidence-Connector Gerry Weirich 26. Oktober 2012 1 Einführung Dieses Plugin dient dazu, den Status Hausarztpatient zwischen der BlueEvidence- Anwendung und Elexis abzugleichen. Das Plugin markiert

Mehr

JRK-Spielplatztest. Was macht Spaß und kostet nix! Eine Kampagne des Jugendrotkreuzes im Nürnberger Land. Version 1.5 Juli 2008

JRK-Spielplatztest. Was macht Spaß und kostet nix! Eine Kampagne des Jugendrotkreuzes im Nürnberger Land. Version 1.5 Juli 2008 Was macht Spaß und kostet nix! Eine Kampagne des Jugendrotkreuzes im Nürnberger Land Nürnberger Land Henry - Dunant Str.1 91207 Lauf Tel./Fax.:09123/940324 JRK-Spielplatztest Version 1.5 Juli 2008 In Kooperation

Mehr

WinVetpro im Betriebsmodus Laptop

WinVetpro im Betriebsmodus Laptop WinVetpro im Betriebsmodus Laptop Um Unterwegs Daten auf einem mobilen Gerät mit WinVetpro zu erfassen, ohne den Betrieb in der Praxis während dieser Zeit zu unterbrechen und ohne eine ständige Online

Mehr

Advoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank

Advoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank Advoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank Die Entscheidung Advoware über VPN direkt auf dem lokalen PC / Netzwerk mit Zugriff auf die Datenbank des zentralen Servers am anderen

Mehr

Toolbeschreibung: EVERNOTE

Toolbeschreibung: EVERNOTE Toolbeschreibung: EVERNOTE Evernote ist ein Programm, um Notizen zu sammeln. Man kann es sowohl online nutzen, als auch offline von seinem PC (dafür muss man sich das Programm runterladen). Die ersten

Mehr

TESTEN SIE IHR KÖNNEN UND GEWINNEN SIE!

TESTEN SIE IHR KÖNNEN UND GEWINNEN SIE! 9 TESTEN SIE IHR KÖNNEN UND GEWINNEN SIE! An den SeniorNETclub 50+ Währinger Str. 57/7 1090 Wien Und zwar gleich in doppelter Hinsicht:!"Beantworten Sie die folgenden Fragen und vertiefen Sie damit Ihr

Mehr

Wie halte ich Ordnung auf meiner Festplatte?

Wie halte ich Ordnung auf meiner Festplatte? Wie halte ich Ordnung auf meiner Festplatte? Was hältst du von folgender Ordnung? Du hast zu Hause einen Schrank. Alles was dir im Wege ist, Zeitungen, Briefe, schmutzige Wäsche, Essensreste, Küchenabfälle,

Mehr

- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen

- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen walker radio tv + pc GmbH Flüelerstr. 42 6460 Altdorf Tel 041 870 55 77 Fax 041 870 55 83 E-Mail info@walkerpc.ch Wichtige Informationen Hier erhalten sie einige wichtige Informationen wie sie ihren Computer

Mehr

Avira Professional Security/ Avira Server Security Version 2014 Release-Informationen

Avira Professional Security/ Avira Server Security Version 2014 Release-Informationen Avira Professional Security/ Avira Server Security Version 2014 Release-Informationen Releasedatum 7. Oktober Lizenzierung Die Lizenzierung funktioniert genauso wie in der Version 2013 oder älter. Migrationspfad

Mehr

Tutorial: Erstellen einer vollwertigen XP Home CD aus der EEE 901 Recover DVD

Tutorial: Erstellen einer vollwertigen XP Home CD aus der EEE 901 Recover DVD Tutorial: Erstellen einer vollwertigen XP Home CD aus der EEE 901 Recover DVD Von SpecialK für www.eee-pc.de Stand:Version 1.0 vom 25.08.2008 Vorwort: Mit Hilfe dieses Tutorials wird aus der beim EEE 901

Mehr

Verein zur Förderung der privaten Internet Nutzung e.v. Sicher bewegen im Internet

Verein zur Förderung der privaten Internet Nutzung e.v. Sicher bewegen im Internet PING e.v. Verein zur Förderung der privaten Internet Nutzung e.v. Sicher bewegen im Internet HobbyTronic '05 Andreas Rossbacher PING e.v. Weiterbildung Übersicht Welche Gefahren drohen mir? Was ist das

Mehr

Tipps und Tricks zu den Updates

Tipps und Tricks zu den Updates Tipps und Tricks zu den Updates Grundsätzlich können Sie Updates immer auf 2 Wegen herunterladen, zum einen direkt über unsere Internetseite, zum anderen aus unserer email zu einem aktuellen Update. Wenn

Mehr

Prodanet ProductManager WinEdition

Prodanet ProductManager WinEdition UPDATE Beschreibung Prodanet ProductManager WinEdition Prodanet GmbH Hauptstrasse 39-41 D-63486 Bruchköbel Tel: +49 (0) 6181 / 9793-0 Fax: +49 (0) 6181 / 9793-33 email: info@prodanet.com Wichtiger Hinweis

Mehr

Gemeinsamer Bibliotheksverbund: Übertragung von Datenexporten für den Verbundkatalog Öffentlicher Bibliotheken

Gemeinsamer Bibliotheksverbund: Übertragung von Datenexporten für den Verbundkatalog Öffentlicher Bibliotheken Gemeinsamer Bibliotheksverbund: Übertragung von Datenexporten für den Verbundkatalog Öffentlicher Bibliotheken Mit Anleitung zur Erstellung einer FTP Verbindung unter Windows 7 Matthias Lange

Mehr

Stepperfocuser 2.0 mit Bootloader

Stepperfocuser 2.0 mit Bootloader Stepperfocuser 2.0 mit Bootloader Info Für den Stepperfocuser 2.0 gibt es einen Bootloader. Dieser ermöglicht es, die Firmware zu aktualisieren ohne dass man ein spezielles Programmiergerät benötigt. Die

Mehr

Wir machen neue Politik für Baden-Württemberg

Wir machen neue Politik für Baden-Württemberg Wir machen neue Politik für Baden-Württemberg Am 27. März 2011 haben die Menschen in Baden-Württemberg gewählt. Sie wollten eine andere Politik als vorher. Die Menschen haben die GRÜNEN und die SPD in

Mehr

BitDefender 2011 BitDefender 201 Marketing- Informationen für Reselllller Seite 1

BitDefender 2011 BitDefender 201 Marketing- Informationen für Reselllller Seite 1 BitDefender 2011 Marketing- Informationen für Reseller Seite 1 Marketing-Unterstützung Wir unterstützen den Verkaufserfolg unsere Fachhändler durch unterschiedliche Maßnahmen: Anzeigen Covermount-CDs CDs

Mehr

BILDER TEILEN MIT DROPBOX

BILDER TEILEN MIT DROPBOX Bilder teilen mit Dropbox für registrierte User Mit Dropbox schiebt man Daten in einen virtuellen Ordner im Internet, auf den Freunde von jedem PC aus zugreifen können. 1. Bilder anschauen Beschreibung

Mehr

Firewall: Windows XP Sp2 Integrierte Firewall von MS

Firewall: Windows XP Sp2 Integrierte Firewall von MS Firewall: Windows XP Sp2 Integrierte Firewall von MS 1. Klicken Sie auf Start, Einstellungen und Systemsteuerung. 2. Doppelklicken Sie anschließend auf das Symbol Windows-Firewall. 3. Klicken Sie auf das

Mehr

Optimale Integration leicht gemacht.

Optimale Integration leicht gemacht. BDE und KFZwin Mehr Leistung, mehr Möglichkeiten. Diese Schnittstelle bietet Ihnen eine optimale Integration mit dem Branchenpaket für KFZ-Werkstätten und Autohäuser. Optimale Integration leicht gemacht.

Mehr

L10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016

L10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016 L10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016 Referentin: Dr. Kelly Neudorfer Universität Hohenheim Was wir jetzt besprechen werden ist eine Frage, mit denen viele

Mehr

ACDSee 10. ACDSee 10: Fotos gruppieren und schneller durchsuchen. Was ist Gruppieren? Fotos gruppieren. Das Inhaltsverzeichnis zum Gruppieren nutzen

ACDSee 10. ACDSee 10: Fotos gruppieren und schneller durchsuchen. Was ist Gruppieren? Fotos gruppieren. Das Inhaltsverzeichnis zum Gruppieren nutzen In diesem Tutorial erfahren Sie, wie man Fotos gruppiert. Mit der Option "Gruppieren nach" werden die Fotos in der Dateiliste nach Gruppen geordnet. Wenn Sie beispielsweise auf "Bewertung" klicken, werden

Mehr

Windows7 32/64bit Installationsanleitung der ROBO-PRO-Software

Windows7 32/64bit Installationsanleitung der ROBO-PRO-Software Windows7 32/64bit Installationsanleitung der ROBO-PRO-Software Inhalt: Inhaltsverzeichnis Kompatibilitätstabelle... 2 Ablauf der Installation... 2 Anpassen der Installation der ROBO-PRO Software... 3 USB-Treiberinstallation

Mehr

Avira Server Security Produktupdates. Best Practice

Avira Server Security Produktupdates. Best Practice Avira Server Security Produktupdates Best Practice Inhaltsverzeichnis 1. Was ist Avira Server Security?... 3 2. Wo kann Avira Server Security sonst gefunden werden?... 3 3. Was ist der Unterschied zwischen

Mehr

http://bitschmiede.com post@bitschmiede.com Drucken von Webseiten Eine Anleitung, Version 1.0

http://bitschmiede.com post@bitschmiede.com Drucken von Webseiten Eine Anleitung, Version 1.0 http://bitschmiede.com post@bitschmiede.com Drucken von Webseiten Eine Anleitung, Version 1.0 Drucken von Webseiten Autor: Christian Heisch Technischer Verantwortlicher für die Webseitenumsetzung bei

Mehr

Seco Online Store! Einkauf per Mausklick!

Seco Online Store! Einkauf per Mausklick! Seco Online Store! Einkauf per Mausklick! Wer Seco Online Store für die Auftragsbuchung nutzt anstatt Telefon oder Fax, spart eine Menge Zeit und Mühe. Die Auftragserteilung ist zuverlässig, schnell und

Mehr

Das sogenannte Beamen ist auch in EEP möglich ohne das Zusatzprogramm Beamer. Zwar etwas umständlicher aber es funktioniert

Das sogenannte Beamen ist auch in EEP möglich ohne das Zusatzprogramm Beamer. Zwar etwas umständlicher aber es funktioniert Beamen in EEP Das sogenannte Beamen ist auch in EEP möglich ohne das Zusatzprogramm Beamer. Zwar etwas umständlicher aber es funktioniert Zuerst musst du dir 2 Programme besorgen und zwar: Albert, das

Mehr

Kurzanleitung IP-Kamera AMGO IP 80 für Livebilder auf Smartphone/Iphone und PC

Kurzanleitung IP-Kamera AMGO IP 80 für Livebilder auf Smartphone/Iphone und PC Kurzanleitung IP-Kamera AMGO IP 80 für Livebilder auf Smartphone/Iphone und PC 02/02/2014 (02) 27/01/2015 (01) Inhalt 1. Grundinstallation... 2 1.1 Kameraapp installieren... 2 1.2 Livebilder abrufen über

Mehr

EASYINSTALLER Ⅲ SuSE Linux Installation

EASYINSTALLER Ⅲ SuSE Linux Installation EASYINSTALLER Ⅲ SuSE Linux Installation Seite 1/17 Neuinstallation/Update von Meytonsystemen!!! Die Neuinstallation von MEYTON Software ist relativ einfach durchzuführen. Anhand dieser Beschreibung werden

Mehr