Die 5 größten Internet-Fallen. erfolgreich ausgeschaltet!

Größe: px
Ab Seite anzeigen:

Download "Die 5 größten Internet-Fallen. erfolgreich ausgeschaltet!"

Transkript

1

2 Die 5 größten Internet-Fallen erfolgreich ausgeschaltet!

3 Sonderdruck aus: Sicher und einfach im Internet surfen, ISBN Autoren: Dipl.-Ing.(FH) Markus Hahner und Dr. Wolfgang Scheide Herausgeber und Verlag: PC-Wissen für Senioren, Verlag für die Deutsche Wirtschaft AG, Bonn, Amtsgericht Bonn, HRB 8165 Vorstand: Helmut Graf Objektleitung: Karen Scarbatta, Bonn Lektorat: Gernot Beger, Bonn Layout und Satz: Redaktion Team Hahner, Villingen-Schwenningen Druck: Vervielfältigungen jeder Art sind nur mit Genehmigung des Verlags gestattet. Besucheradresse: Verlag für die Deutsche Wirtschaft AG, Theodor-Heuss-Straße 2-4, Bonn, Telefon: 02 28/ , Telefax: 02 28/ , Internet: Alle technischen Angaben und Programme in dieser Studie wurden mit größtmöglicher Sorgfalt erarbeitet bzw. zusammengestellt und durch das Gutachtersystem genauestens kontrolliert. Dennoch sind Fehler nicht ganz auszuschließen. Auch kann sich durch die schnelle technische Entwicklung in diesem Fachbereich eine Funktion oder eine Methode in der Zwischenzeit erweitert oder verändert haben. Daher können Autoren und Verlag keinerlei Garantie oder Haftung für Folgen übernehmen, die auf fehlerhaften Angaben beruhen könnten. Verlag und Autor sind aber dankbar für jeden Hinweis auf fehlende Einträge oder sonstige eventuelle Fehler, die Ihnen auffallen sollten by VNR Verlag für die Deutsche Wirtschaft AG Bonn Warschau Bukarest Moskau London Manchester Madrid Johannesburg Paris

4 Inhaltsverzeichnis III Inhaltsverzeichnis 1 Sicher bezahlen im Internet Diese 6 Bezahlmöglichkeiten stehen Ihnen beim Internetkauf zur Auswahl Lösung 1: Rechnung Lösung 2: Nachnahme Lösung 3: Vorabüberweisung Lösung 4: Lastschrift Lösung 5: Kreditkarte Lösung 6: Bezahldienst Schadprogramme aufdecken - mehr Sicherheit! Diese Gefahren lauern im Internet Was Schadprogramme im Schilde führen Infektionswege und Verbreitungsmittel: So gelangen Schädlinge auf Ihren PC Die wirkungsvollsten Schutzmaßnahmen Viren erkennen und entfernen Wie Viren funktionieren und Ihren PC befallen können Schutzmaßnahme Nummer 1: Regelmäßige Datensicherung Schutzmaßnahme Nummer 2: Einsatz eines Antiviren-Programms auf Ihrem PC Diese Vorsichtsmaßnahmen gelten beim Umgang mit fremden Dateien Wie Sie Gefahren durch -Viren vermeiden So erkennen Sie Falschmeldungen (Hoaxes)... 42

5 IV 4 Schutz vor Download-Fallen Vorsicht: Hier lauern die Download-Fallen! So landen Sie bei der Suche nach Programmen direkt beim Hersteller Nutzen Sie für den Download immer diese Internetadressen Angriffe aus dem Internet per Firewall abwehren Wie eine Firewall beim Schutz Ihres PCs mithilft Windows mit eingebauter Firewall Lohnt sich ein extra Firewall-Programm?... 64

6 Kapitel 1: Sicher bezahlen im Internet 1 1 Sicher bezahlen im Internet Ladenöffnungszeiten die gibt es im Internet nicht. Denn das Internet ist ein riesiges, allzeit geöffnetes Kaufhaus und dient so nicht nur als Informationsquelle oder zur Kommunikation. Online-Geschäfte haben 24 Stunden lang sieben Tage die Woche geöffnet. Sie sind mangels lokalen Einzelhandels oft die einzige Möglichkeit, gewünschte Produkte schnell zu erwerben. Doch wie bezahlen Sie die gewünschte Ware am besten? Per Nachnahme, Bankeinzug, Kreditkarte oder Bezahldienst? Was ist am sichersten, was spart am meisten Geld? Lesen Sie in diesem Kapitel, was sich in der langjährigen Praxis bewährt hat und wie Sie beim Bezahlen im Internet nicht in fiese Fallen tappen. 1.1 Diese 6 Bezahlmöglichkeiten stehen Ihnen beim Internetkauf zur Auswahl Sie haben in einem Internet-Shop endlich einen lang gesuchten Artikel gefunden und möchten ihn nun gerne bestellen. Meist genügen ein Klick auf das Warenkorb-Symbol und die Eingabe Ihrer Adresse schon geht es mit dem Bezahlen weiter. Viele Shop-Anbieter stellen Ihnen hierzu verschiedene Bezahlmethoden zur Auswahl. Doch welche Möglichkeit ist für Sie die beste? Bei welcher Lösung können Sie am sichersten sein, dass das Geld beim Empfänger und die bestellte Ware bei Ihnen ankommt? Achtung Bei Bestellungen im Versandhandel lautet die Regel Nummer 1: Egal ob Sie aus einem gedruckten Katalog oder einem Internet-Shop bestellen möchten, prü-

7 2 fen Sie zuerst immer, ob der Händler vertrauenswürdig ist! Im Gegensatz zum örtlichen Einzelhandel, den Sie persönlich aufsuchen können, sind Sie beim Versandhandel auf Telefon oder angewiesen. Deshalb gilt: Falls Ihnen der Versandhandel nicht seriös erscheint Finger weg! Achten Sie auf Bewertungen anderer Käufer. Suchen Sie im Internet nach dem Namen des Shop-Betreibers in Verbindung mit dem Stichwort Problem oder Lieferschwierigkeiten. So werden Sie schnell auf schwarze Schafe aufmerksam. Viele Shops schmücken sich mit unzähligen Zertifikaten. Diese stellen aber letztlich leider kein Qualitätssiegel dar und sind häufig wertlos. In diesem Kapitel finden Sie detaillierte Hinweise zu sechs bewährten Lösungen. Welche der Bezahlmethode für Ihre Bestellung die geeignetste ist, entscheiden Sie am besten von Fall zu Fall: Es gibt kein Patentrezept. Müssen Sie für den Kaufabschluss Ihre Adress-, Bankund/oder Kreditkartendaten auf einer Internetseite eintragen? Dann achten Sie unbedingt darauf, dass die Daten verschlüsselt zum Empfänger übertragen werden. Internet Explorer: Nur wenn die Adresse der Internetseite mit https beginnt und in der Adressleiste im rechten Bereich ein Schloss-Symbol angezeigt wird, sind die eingegebenen Daten sicher! Mozilla Firefox: Nur wenn die Adresse der Internetseite mit https beginnt und in der Statusleiste am unteren Rand des Browser-Fensters ein Schloss-Symbol angezeigt wird, sind die eingegebenen Daten sicher!

8 Kapitel 1: Sicher bezahlen im Internet Lösung 1: Rechnung Einige wenige Versandhändler liefern auf offene Rechnung : Sie bekommen zusammen mit der Ware eine Rechnung zugesandt und können dann in Ruhe bezahlen. Diese Art der Bezahlung hat für Sie den Vorteil, dass Sie die Ware in aller Ruhe kontrollieren können und keinerlei Risiko eingehen. Einziger Nachteil: Es besteht die Gefahr, dass eine Rechnung vor lauter Begeisterung versehentlich untergeht. Das hat unweigerlich eine Mahnung zur Folge. Resümee: Risikofreier Einkauf, da Sie erst bezahlen müssen, wenn Sie die Ware geprüft haben. Aber: Denken Sie daran, die Rechnung sobald wie möglich zu bezahlen! 1.3 Lösung 2: Nachnahme Der Kauf per Nachnahme entspricht scheinbar dem Kauf im örtlichen Handel: Geld gegen Ware. Beim Kauf via Internet

9 4 ist jedoch einiges anders: Sie müssen dem Paketdienst erst das Geld übergeben, bevor Sie das Paket öffnen können, um zu prüfen, ob tatsächlich alles wunschgemäß enthalten ist. Deshalb ist der Kauf per Nachnahme keineswegs ein zusätzlicher Schutz. Das Bezahlen per Nachnahme bietet sich immer dann an, wenn Sie nicht auf elektronischem Weg via Onlinebanking, Bezahldienst beziehungsweise Kreditkarte bezahlen können oder möchten und wenn der Verkäufer keinen Bankeinzug ( Lastschriftverfahren ) anbietet. Ein großer Nachteil dieser Bestellform ist, dass grundsätzlich Nachnahmegebühren fällig werden bei DHL beispielsweise insgesamt 7 Euro. Die Nachnahmegebühren müssen Sie je nach Verkäufer vollständig oder teilweise bezahlen. Nachnahme lohnt sich deshalb nicht bei Waren von geringem Wert. Sitzt der Versender im Ausland, ist der Versand per Nachnahme in aller Regel nicht möglich. Resümee: Die Zahlung per Nachnahme ist aufgrund meist hoher Gebühren nur bei wertvollen Waren sinnvoll sie bietet keinen zusätzlichen Schutz. 1.4 Lösung 3: Vorabüberweisung Viele Internet-Shops bieten die Möglichkeit der Vorabüberweisung: Sie bestellen per und bekommen dann eine

10 Kapitel 1: Sicher bezahlen im Internet 5 Vorabrechnung oder Auftragsbestätigung zugesandt. Unter Angabe der Rechnungs- und der Kundennummer überweisen Sie nun den offenen Betrag. Sobald das Geld beim Empfänger gutgeschrieben wird, versendet er die bestellte Ware an Ihre beim Bestellvorgang angegebene Adresse. Viele Internet-Shops bieten nur Vorabüberweisungen oder Zahlung per Kreditkarte an. Die Vorabüberweisung hat den Vorteil, dass Sie sofern Sie Onlinebanking nutzen den Bestellvorgang in kürzester Zeit abschließen können. Der Verkäufer erhält das Geld gutgeschrieben, Sie müssen ihm keinerlei Bankdaten per Internet übermitteln. Vorabüberweisungen haben wie alle Überweisungen den Nachteil, dass es kein Zurück gibt: Ein Zahlendreher in der Kontonummer oder Bankleitzahl kann zur Folge haben, dass das Geld auf ein falsches Konto überwiesen wird. Sie sind dann auf das Wohlwollen des falschen Empfängers angewiesen, um Ihr Geld zurückzubekommen. Resümee: Wenn Sie die Vorabüberweisungen sorgfältig durchführen und alle Angaben mehrfach auf ihre Richtigkeit überprüfen, ist diese Bezahlmethode eine praktikable Vorgehensweise und sie ist durchaus verbreitet. 1.5 Lösung 4: Lastschrift Beim Kauf per Lastschriftverfahren übermitteln Sie dem Verkäufer Ihre Bankdaten: Sie müssen den Kontoinhaber, die Kontonummer, die Bankleitzahl und den Namen der Bank nennen. Auf diese Angaben hin veranlasst der Verkäufer, dass der Kaufbetrag von Ihrem Konto abgebucht und auf seinem Konto gutgeschrieben wird. Der Vorteil dieser Bezahlmethode ist, dass Sie sich um nichts weiter kümmern müssen. Der Verkäufer bucht automatisch ab, und Sie können keine Rechnung übersehen. Außerdem lassen sich Lastschriften bis zu sechs Wochen

11 6 zurückbuchen, sodass Sie bei Problemen mit der Ware wieder an Ihr Geld kommen. Nachteile gibt es bei der Lastschrift jedoch auch: Sie müssen dem Verkäufer alle Ihre Bankdaten offen legen und darauf vertrauen, dass er tatsächlich nur den Rechnungsbetrag abbucht. Eine penible Kontrolle Ihrer Kontoauszüge ist deshalb Pflicht! Außerdem buchen die meisten Versender den Betrag sofort ab selbst wenn die Lieferung ein bis zwei Wochen dauert, was durchaus vorkommen kann. Resümee: Einfach und komfortabel wenn Sie dem Verkäufer trauen. Wegen der Möglichkeit zur Rückbuchung ist Ihr Risiko gering. 1.6 Lösung 5: Kreditkarte Das Bezahlen per Kreditkarte ist eine häufig anzutreffende Zahlungsmöglichkeit, besonders wenn es sich um einen ausländischen oder international arbeitenden Internet-Shop handelt. Per VisaCard/Electron, MasterCard/EuroCard und seltener AmericanExpress lässt sich komfortabel bargeldlos bezahlen: einfach die Kreditkartennummer, die Gültigkeitsdauer, den Kartenbesitzer und die auf der Rückseite der Kreditkarte abgedruckte Prüfnummer angeben fertig. Das Zahlen beim Einkauf mit Kreditkarte hat den Vorteil, dass Sie je nach Bestelldatum etwas Verschnaufpause zwischen der Zahlung und der Kontobelastung haben. Beim Kauf im Ausland ist die Kreditkarte oft die einzige akzeptierte Zahlungsmethode. Ein Nachteil beim Kreditkarteneinsatz ist, dass Sie Ihre kompletten Kartendaten in aller Regel in ein Internet-

12 Kapitel 1: Sicher bezahlen im Internet 7 Formular eintragen müssen. Handelt es sich um keine sichere Internetseite, ist unbedingt davon abzuraten, Kreditkarten-Daten im Internet preiszugeben. Die Kreditkarte bekommen Sie meist nicht umsonst, sondern gegen eine Jahresgebühr, die den Einkauf verteuert. Dafür bieten viele Kreditkartenanbieter spezielle Interneteinkaufs-Versicherungen an, die bei Datendiebstahl einspringen. Da die Kreditkartenunternehmen an jedem Einkauf mitverdienen, ist das Bezahlen per Kreditkarte bei manchen Internet-Shops teurer als das Lastschriftverfahren und andere Zahlungsoptionen. Unterstützt ein Internet-Shop die MasterCard SecureCode- oder Verified-by-Visa-Methode, wird zusätzlich zu den Kartendaten ein nur Ihnen bekanntes Passwort benötigt. Beim Einsatz des Passworts verlagern die Kreditkartenanbieter das Risiko vollständig auf Sie. Resümee: Zahlen per Kreditkarte ist beim Einkauf im Ausland oft unerlässlich. Beim Einkauf in heimischen Internet- Shops sind andere Bezahlformen in den meisten Fällen vorteilhafter. Tipp Eine Besonderheit stellen die als Prepaid Kreditkarten bezeichneten Kreditkarten dar, die auf Guthabenbasis arbeiten. Sie sind vollwertige Kreditkarten ohne Bonitätsprüfung, bei denen Sie nur über das Guthaben verfügen können, welches Sie zuvor aufgeladen haben. Wenn Sie eine solche Kreditkarte immer unmittelbar vor dem Kauf aufladen, lässt sich das Risiko auf den hinterlegten Geldbetrag einzugrenzen. 1.7 Lösung 6: Bezahldienst Bezahldienste wie PayPal oder ClickandBuy arbeiten als Mittler zwischen Verkäufer und Käufer. Der Verkäufer bekommt das Geld vom Bezahldienst. Bei Ihnen als Käufer bucht der Bezahldienst den Betrag von der Kreditkarte ab,

13 8 oder er zieht ihn von einem beim Bezahldienst hinterlegten Konto ein. Vorteil: Sie müssen sich nur bei einem Dienst anmelden und Ihre Daten hinterlegen. Da der Verkäufer sofort nach dem Kauf die Zahlungszusage vom Bezahldienst erhält, steht dem schnellen Versand Ihrer Ware nichts im Wege. Bezahldienste wie PayPal vereinfachen den Einkauf im Inund Ausland. Bezahldienste verlangen für jeden Zahlvorgang Gebühren, die der Verkäufer entrichten und entsprechend auf den Preis aufschlagen muss. Bei Bezahldiensten wie Western Union oder Paysafecard erfolgt die Bezahlung vollständig anonym Sie haben bei diesen Anbietern keinerlei Kontrolle und Rückverfolgung! Resümee: Bezahldienste zu nutzen, lohnt sich nur, wenn keine anderen Zahlungsmethoden zur Verfügung stehen.

14 Kapitel 2: Schadprogramme aufdecken - mehr Sicherheit! 9 2 Schadprogramme aufdecken - mehr Sicherheit! Gefahr erkannt, Gefahr gebannt ganz so einfach ist es bei der PC-Sicherheit leider nicht. Dennoch steckt mehr als nur ein Funken Wahrheit in dieser alten Erkenntnis. Denn ähnlich wie Sie Ihren Geldbeutel beim Bummel über den Weihnachtsmarkt möglichst gut verbergen, sollten Sie auch Ihren PC mit all Ihren Daten möglichst unangreifbar machen. Das gilt insbesondere dann, wenn Sie im Internet unterwegs sind. Dieses Kapitel verrät Ihnen, welche Schadprogramme es gibt, welche Risiken sie bergen und wie Sie sich schützen können. 2.1 Diese Gefahren lauern im Internet Auch wenn Schadprogramme wie Viren, Würmer oder Trojaner seltener werden, ist das beileibe kein Grund zur Entspannung. Denn Computer-Schädlinge sind heute meist wie ein Baukasten aufgebaut. Sie stellen raffinierte Mischformen dar, die schwer aufzuspüren und zu entfernen sind. Um zu verstehen, wie sie funktionieren und was auf Ihrem PC damit passiert, müssen Sie die Palette an Schadprogrammen (= Malware) kennen. Viren (Programm-/Dateiviren, Bootviren, Makroviren, polymorphe Viren) Viren sind kleine, nicht eigenständig funktionierende Programmdateien. Sie infizieren andere Dateien auf einem PC und nutzen diese als Wirt, um sich selbst zu verbreiten ähnlich wie ein Grippevirus die Zellen im menschlichen Kör-

15 10 per infiziert, um sich weiter auszubreiten. Computer-Viren vervielfältigen sich, indem sie Kopien ihrer selbst auf andere Dateien übertragen. Um Viren in die Welt zu setzen, werden so genannte Viren-Dropper in Umlauf gebracht, die die Viren zu fremden Computern übertragen. Polymorphe Viren können ihre Gestalt (ihren Programmcode) verändern, um sich so zu tarnen. Befällt ein Dateivirus eine Programmdatei, funktioniert diese oft lange normal weiter, aber das Virus kann sich von dort aus verbreiten. Meldungen über Computer-Viren sind mittlerweile schon fast alltäglich. Doch auf einen Auslöser hin beginnt das Virus seine Arbeit. Auslöser können ein bestimmtes Datum oder das Öffnen der infizierten Datei sein. Dann verrichtet das Virus seine Arbeit und verursacht zum Beispiel beim Drucken überraschend einen Buchstabensalat. Oder ein Makrovirus löscht Dateien und Ordner auf Ihrem PC. Bootviren überschreiben Daten im Bootsektor der Systemfestplatte, sodass sich Windows nicht mehr starten lässt. Bewertung: Ein Virus kann einzelne Dateien, ganze Anwendungsprogramme oder das Betriebssystem stören oder zerstören. Klassische Computerviren wurden inzwischen jedoch fast komplett von Würmern und Trojanern abgelöst.

16 Kapitel 2: Schadprogramme aufdecken - mehr Sicherheit! 11 Solche Fehlermeldungen erscheinen nach einem Virenbefall. Würmer (Netzwürmer) und Skriptviren Würmer sind wie Viren eigenständige kleine Programme, die sich aber ohne einen Wirt selbstständig auf andere Computer übertragen. Und zwar häufig, indem sie sich per als Dateianhang wahllos an -Adressen versenden. So gelangen Würmer ebenso unbemerkt wie schnell auf andere PCs und infizieren diese ebenfalls. Auch über Schwachstellen bei Internetzugängen und in Heimnetzwerken gelangen Würmer in Umlauf. Gleiches gilt für Skriptviren, die sich beim Aufrufen von Betriebssystem-Funktionen (etwa per Javascript oder VBScript) vervielfältigen.

17 12 Würmer und Skriptviren verbreiten sich immer wieder in Windeseile rund um den Globus. Einmal über Windows- Schwachstellen in Computer eingedrungen, verstopfen sie nicht nur Millionen -Postfächer, sondern verteilen auf den befallenen PCs auch ihren Schadcode, beispielsweise um vertrauliche Daten auszuspionieren. Ist Ihr PC infiziert, kann er unter Umständen, ohne dass Sie es bemerken, von Dritten ferngesteuert werden. Ziel der Wurmprogrammierer ist oft, möglichst viele Computer unter ihre Kontrolle zu bringen und diese untereinander zu vernetzen. Solche so genannten Botnetze können Online-Kriminelle dann für das Versenden von Spam- s oder zum Ausspähen lukrativer Daten wie PINs und TANs nutzen. Bewertung: Würmer und Skriptviren verbreiten sich ungemein schnell. Diese Schädlinge führen inzwischen die Hitlisten der Antiviren-Programm-Hersteller an. Der Schaden fällt mitunter zunächst gar nicht auf. Diese Fehlermeldung erscheint nach einem Wurmbefall.

18 Kapitel 2: Schadprogramme aufdecken - mehr Sicherheit! 13 Trojaner (kurz für Trojanische Pferde ) Ein Trojaner-Programm schmuggelt unter dem Vorwand, Nützliches zu bieten, unbemerkt ein Schadprogramm in Ihren PC ein. Anders als Würmer können sich Trojaner nicht selbst verbreiten. Daher verstecken sie den bösartigen Bestandteil in einem Ihnen schmackhaft gemachten Wirtsprogramm, das Sie somit freiwillig installieren. Das versteckte Schadprogramm kann unterschiedlichen Zwecken dienen: als Spyware (Spionage-Programm), um den Anwender auszuspähen (Bankdaten, s, Tastaturmitschnitte und andere Informationen) als Viren-Dropper, um ein Virus einzupflanzen als Backdoor (Hintertür), um die Kontrolle über PCs zu erlangen und sie in einem Botnetz heimlich zu nutzen Zeitungsmeldungen über gefährliche Trojaner. Erlangt ein Angreifer mithilfe eines Trojaners Kontrolle über Ihren PC, kann er diesen fernsteuern. Die Absichten sind dabei beispielsweise, Spam- s zu versenden, andere

19 14 Computer anzugreifen (= DDoS-Attacken ) oder Daten von Ihrem PC an andere Computer im Internet zu senden: Das alles ohne Ihr Wissen, Sie bekommen nichts davon mit. Vorsicht, Falle: Hier stecken Trojaner dahinter. Bewertung: Im Internet tauchen mittlerweile jede Woche zig neue Trojaner auf. Auf Ihrem PC unerkannt bleibende Trojaner stellen eine ernst zu nehmende Bedrohung dar: Ihre Privatsphäre wird verletzt, Ihre Daten können gestohlen werden und im schlimmsten Fall missbrauchen Online- Kriminelle Ihren PC für andere Straftaten. Spyware (Spionage-Programme), Adware (Werbeprogramme) und Keylogger ( Tasten-Rekorder ) Spyware und Adware sind genau betrachtet keine eigenen Kategorien von Schadprogrammen. Hier handelt es sich um Programme, die persönliche Daten auf Ihrem PC und über Ihr Nutzungsverhalten erfassen, die sie dann an unbekannte Dritte weiterleiten. Natürlich ohne dass Sie darüber informiert werden, geschweige denn eingewilligt haben. So verlieren Sie unbemerkt die alleinige Kontrolle über Ihren PC,

20 Kapitel 2: Schadprogramme aufdecken - mehr Sicherheit! 15 während sich die Spione ein genaues Bild von Ihnen und Ihren persönlichen Daten machen. Adware dient meist zum Zweck der Werbung und Marktforschung, beispielsweise um Werbebanner und Popups auf Internetseiten passend zu platzieren oder um Verhaltensprofile zu erstellen, die dann verkauft werden. Spyware wird von organisierten Online-Kriminellen gezielt eingesetzt. Doch auch manche staatliche Behörde betätigt sich in diesem Metier oder würde das künftig gern tun (Stichwort Bundestrojaner ). Keylogger zeichnen auf, was Sie auf Ihrer Tastatur eintippen, also auch sensible Daten wie Passwörter, PINs oder Kreditkartenangaben. Allgegenwärtige Zeitungsmeldung über Spyware. Unangenehm bei allen Arten von Spionage-Software ist, dass man sie oft, ohne es zu wissen, gleichzeitig mit anderen Programmen installiert. Etwa beim gewollten Installieren viel versprechender Gratis-Programme, aber auch völlig unbemerkt beim normalen Aufrufen einer Internetseite (= Drive-by-Download). Ein Zeichen für eine Infektion kann sein, dass Ihr PC beim Surfen plötzlich spürbar langsamer läuft als zuvor oder sich die Startseite im Browser ohne Ihr Zutun verändert hat. Bewertung: Spione und Schnüffler im Haus zu haben, verursacht ein unangenehmes Gefühl. Da man sich Spyware und Adware heute durch den bloßen Besuch von Internetseiten einfangen kann, sollte auf Ihrem PC unbedingt ein Schutzprogramm installiert sein, das Sie auch vor Spionage- Software und Infektionen beim Surfen schützt. Im Gegensatz zu den Anfangszeiten des Internets, wo oft junge Pro-

21 16 grammierer nur zum Spaß Schadprogramme erstellten, sind es heute professionelle Virenentwickler im Dienste krimineller Banden es ist also Vorsicht geboten! Trick 17: gefälschte Warnmeldungen von Spyware. Scareware (Software mit Schreckeffekt ) und Hoaxes (Scherzprogramme und Scherz- s) Kennen Sie den Schachtelteufel? Die an einer Feder fixierte Figur, die beim Öffnen der Schachtel herausspringt, um jemanden zu erschrecken? Ähnlich funktioniert Scareware. Hier wird der PC-Anwender mit einer künstlich erzeugten Warnmeldung erschreckt, die etwa einen angeblichen Viren- oder Wurmbefall meldet, der nie stattfand. Der Angreifer bietet an, die Gefahr abzuwenden. Wer auf den Trick hereinfällt und Geld bezahlt, geht einem Betrüger auf den Leim. Auch das Einwilligen in eine kostenlose Abwehrmaßnahme endet ungut: Mit dem Klick auf eine entsprechende Schaltfläche installiert der Angreifer ein Schadprogramm es geschieht dann genau das, wovor die Scareware-Meldung zuvor warnte

22 Kapitel 2: Schadprogramme aufdecken - mehr Sicherheit! 17 Beispiele für Scareware- und Hoax-Meldungen, die teilweise zum eigentlichen Schadprogramm lenken. Ähnlich wie bei Scareware warnt ein Hoax in der Regel vor ominösen Gefahren. Meist ist die Warnung ergänzt um den Hinweis, die Meldung doch bitte an möglichst viele andere Personen weiterzusenden. Andere Varianten enthalten erfundene Petitionen, scheinbar nützliche Informationen. Eine Übersicht bietet die Internetseite und hier der Link Hoax-Liste. Hoaxes enthalten zwar keine Schadprogramme, sorgen aber regelmäßig für völlig überflüssigen -Verkehr. Bewertung: Während Hoaxes mehr Ärgernis als Gefahr darstellen, sollten Sie sich vor erfundenen Scareware- Meldungen hüten. Häufig reicht der gesunde Menschenverstand, um eine irreführende Meldung zu entlarven.

23 18 Rootkits und Backdoors Ein Rootkit ist ein Software-Werkzeugkasten, mit dem sich (kriminelle) Programmierer Zugriff auf fremde Computer verschaffen und sich dabei gleichzeitig unsichtbar machen. Das ist vergleichbar mit Geheimagenten, die eine Wohnung observieren wollen, Kameras und Mikrofone mit sich führen, diese installieren sowie einen Hintereingang (Backdoor) der Wohnung so manipulieren, dass sie jederzeit unauffälligen Zugang haben. Mit den Programmen im Rootkit verpasst sich der Angreifer eine Art Tarnkappe, hinter der er allerlei Unfug anstellen kann: sich unbefugt auf Ihrem PC anmelden, die Anwesenheit verbergen, Daten ausspionieren, Viren und Würmer installieren, installierte Spyware aktualisieren oder gelöschte Spyware neu installieren. Meist ist als Backdoor (Hintertür) ein versteckt laufendes Programm installiert, das dem Angreifer nahezu uneingeschränkte Rechte einräumt. Den ersten Zugang verschafft er sich entweder über eine Software- Schwachstelle Ihres PCs oder durch Knacken von Passwörtern und Installieren eines Trojaners. AntiVir-Warnung vor einem Rootkit.

24 Kapitel 2: Schadprogramme aufdecken - mehr Sicherheit! 19 Bewertung: Mit Rootkits stellen sich Angreifer einen bedenklichen Mix an Schadprogrammen zusammen. Ist noch eine Backdoor-Funktion enthalten, wird der Angriff weitgehend verschleiert. Wegen der erheblichen Risiken sollten Sie unbedingt ein Schutzprogramm verwenden, das Rootkits und Backdoor-Programme erkennen kann. Dropper und Downloader Ein Dropper- oder Download-Programm installiert oder aktualisiert heimlich andere Schadprogramme wie Würmer, Trojaner, Viren, Spyware und Adware. Dropper und Downloader arbeiten dabei nur als Trägerprogramme. Für Programmierer von Schadsoftware ist es zurzeit einfacher, ein noch unbekanntes Trägerprogramm zu programmieren als einen komplett neuen Trojaner (Trojaner werden von Schutzprogrammen recht schnell entdeckt). Um auf einen PC zu gelangen, verwenden Dropper und Downloader oft Schwachstellen der Browser. Ständig im Fluss: Rangliste verbreiteter Schadprogramme.

25 20 Bewertung: Dropper- und Downloader-Programme sind mittlerweile in den Hitlisten der Antiviren-Programm- Hersteller extra aufgeführt und nehmen dort Spitzenplätze ein. Diese Tatsache spricht für die inzwischen große Verbreitung. Beide Programmtypen werden von diversen Schadprogrammen zur Verbreitung benötigt. Viele Antiviren- Programm-Hersteller berücksichtigen die Gefahrenquellen Dropper und Downloader heute als eigene Kategorie. Exploits mit Patches als Gegenspieler Ein Exploit ist ein kleines Programm, mit dem ein Angreifer gezielt spezielle Schwachstellen (Sicherheitslücken, Programmierfehler) in einem Betriebssystem, Programm oder Netzwerk ausnutzt. Es verfolgt dabei die Absicht, sich Zugriff auf fremde Computer zu verschaffen, dort Schadprogramme einzuschleusen, persönliche Daten der Anwender abzugreifen oder die Computer in anderer Form zu missbrauchen. Früher nutzten Angreifer hauptsächlich Fehler von Windows aus. In den letzten Jahren haben die Angriffe über Programme von Adobe (Flash Player und Adobe Reader) und Java von Sun (heute zu Oracle gehörend) jedoch stark zugenommen. Bewertung: Mithilfe von Exploits leiten Online-Kriminelle inzwischen einen großen Teil ihrer Angriffe mit dem Ziel ein, die Kontrolle über Computer zu übernehmen und dort Schaden anzurichten. Das führt zu einem ständigen Wettlauf zwischen den Software-Herstellern wie Microsoft, Adobe oder Oracle und den Virenentwicklern. Deshalb müssen Sie Windows und die Anwendungsprogramme regelmäßig aktualisieren. Viele der Updates schließen Sicherheitslücken, die seit der letzten Aktualisierung aufgedeckt wurden. 2.2 Was Schadprogramme im Schilde führen Wer nicht selbst krimineller Natur ist, hat sicher etwas Mühe, eine Antwort auf folgende Frage zu finden: Was bewegt Online-Kriminelle und andere Angreifer, solche Schadpro-

26 Kapitel 2: Schadprogramme aufdecken - mehr Sicherheit! 21 gramme zu entwickeln, wie sie in diesem Kapitel beschrieben sind? Eigentlich ist es wie im normalen Leben : Die Spanne reicht von üblen Scherzen über Sabotage und Vandalismus bis hin zu Betrug, Diebstahl, Raub, Profilierungssucht und im übertragenen Sinn sogar Körperverletzung (durch Identitätsdiebstahl und Rufschädigung). Manche Aktionen sind gezielt gegen einzelne PCs wie den Ihren gerichtet: wenn beispielsweise versucht wird, Bankdaten, vertrauliche Informationen oder Ihre Identität zu erschleichen. Andere Angriffe sind allgemeiner gehalten wie etwa der Versuch, Hunderte, Tausende oder sogar Millionen Computer unter Kontrolle zu bringen und fernzusteuern. Mit solchen so genannten Botnetzen steht kriminellen Banden fremde Rechenleistung zur Verfügung. Diese nutzen sie, um Massen-Werb s (Spam) zu versenden und andere Schadprogramme zu verbreiten. Außerdem ist es möglich, einzelne Internetseiten von einem Botnetz aus mit Daten zu überfluten. Das wird beispielsweise für Erpressungsversuche genutzt. Einmal aufgebaute große Botnetze werden teils vermietet oder verkauft unglaublich, oder? Zeitungsmeldungen über Botnetze.

27 22 Warum sollten Sie diese Hintergründe kennen? Ganz einfach: Weil heutzutage nicht mehr Einzeltäter oder Hacker mit gut gemeinten Zielen das Internet verunsichern, sondern kriminelle Banden. Wenn diese mithilfe professioneller Schadprogramm-Entwickler versuchen, über das Internet möglichst viele Computer flächendeckend unter ihre Kontrolle zu bringen, sollten Sie sich besser mit genauso professionellen Mitteln absichern. Betrachten Sie das als Empfehlung, künftig vielleicht besser von einem rein kostenlosen Antiviren-Programm auf eine bezahlte Version umzusteigen: Darin sind viel mehr Abwehrmechanismen eingebaut. Und Sie verringern so auch die Gefahr, wegen eines ungeschützten PCs die Computermafia sogar noch zu unterstützen. 2.3 Infektionswege und Verbreitungsmittel: So gelangen Schädlinge auf Ihren PC Sie haben alle wichtigen Schadprogramme kennen gelernt doch wie können diese auf Ihren PC gelangen? Das zu wissen, ist die halbe Miete, um sich richtig zu schützen. Und so sehen die typischen Infektions- und Verbreitungswege aus: Browser und Surfen im Internet: Besonders gefährlich sind mit einem Schadprogramm infizierte Internetseiten. Schon beim bloßen, ungeschützten Besuch solcher Webseiten können hier aktive Elemente diverse Schädlinge auf Ihren PC herunterladen. Man spricht dann von Drive-by-Download, also von einer unbemerkten Infektion im Vorbeigehen. Als aktive Elemente arbeiten beispielsweise versteckte kleine Programme auf Basis von ActiveX, VBA-Skript oder JavaScript. Die beim Surfen im Internet gespeicherten Cookies werden teilweise zu Spionagezwecken missbraucht. Info Oft weiß der Betreiber einer infizierten Internetseite nichts von seinem Glück : Die Angreifer platzieren

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

Meldung Lokale Anwendung inkompatibel oder Microsoft Silverlight ist nicht aktuell bei Anmeldung an lokal gespeicherter RWE SmartHome Anwendung

Meldung Lokale Anwendung inkompatibel oder Microsoft Silverlight ist nicht aktuell bei Anmeldung an lokal gespeicherter RWE SmartHome Anwendung Meldung Lokale Anwendung inkompatibel oder Microsoft Silverlight ist nicht aktuell bei Anmeldung an lokal gespeicherter RWE SmartHome Anwendung Nach dem Update auf die Version 1.70 bekommen Sie eine Fehlermeldung,

Mehr

Anleitung zur Optimierung eines Microsoft Windows XP PC

Anleitung zur Optimierung eines Microsoft Windows XP PC Anleitung zur Optimierung eines Microsoft Windows XP PC Klassifizierung: Öffentlich Verteiler: Jedermann Autor: Urs Loeliger Ausgabe vom: 31.01.2005 15:03 Filename: OptimierungXP.doc Inhaltsverzeichnis

Mehr

TeamSpeak3 Einrichten

TeamSpeak3 Einrichten TeamSpeak3 Einrichten Version 1.0.3 24. April 2012 StreamPlus UG Es ist untersagt dieses Dokument ohne eine schriftliche Genehmigung der StreamPlus UG vollständig oder auszugsweise zu reproduzieren, vervielfältigen

Mehr

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000 Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten

Mehr

Anleitung zum ebanking KOMPLETT - Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem

Anleitung zum ebanking KOMPLETT - Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Anleitung zum ebanking KOMPLETT - Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Information Ob in Internet-Auktionshäusern, sozialen Netzwerken oder Online-Geschäften, das Stöbern im

Mehr

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Ziel der Anleitung Sie möchten ein modernes Firewallprogramm für Ihren Computer installieren, um gegen

Mehr

Handout zum Praxisteil Windows 7

Handout zum Praxisteil Windows 7 Handout zum Praxisteil Windows 7 Windows Updates Direktpfad: Systemsteuerung\ Sicherheit\Windows Update\Einstellungen ändern Windows Updates schliessen Sicherheitslücken und verbessern die Funktionalität

Mehr

Tipps und Tricks zu den Updates

Tipps und Tricks zu den Updates Tipps und Tricks zu den Updates Grundsätzlich können Sie Updates immer auf 2 Wegen herunterladen, zum einen direkt über unsere Internetseite, zum anderen aus unserer email zu einem aktuellen Update. Wenn

Mehr

Starten der Software unter Windows 7

Starten der Software unter Windows 7 Starten der Software unter Windows 7 Im Folgenden wird Ihnen Schritt für Schritt erklärt, wie Sie Ihr persönliches CONTOUR NEXT USB auf dem Betriebssystem Ihrer Wahl starten und benutzen. Schritt 1. Stecken

Mehr

Handout zum Praxisteil Windows Vista

Handout zum Praxisteil Windows Vista Handout zum Praxisteil Windows Vista Windows Updates Direktpfad: Systemsteuerung\ Sicherheit\Windows Update\Einstellungen ändern Windows Updates schliessen Sicherheitslücken und verbessern die Funktionalität

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0)

Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0) Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0) Peter Koos 03. Dezember 2015 0 Inhaltsverzeichnis 1 Voraussetzung... 3 2 Hintergrundinformationen... 3 2.1 Installationsarten...

Mehr

Anleitungen zum KMG-Email-Konto

Anleitungen zum KMG-Email-Konto In dieser Anleitung erfahren Sie, wie Sie mit einem Browser (Firefox etc.) auf das Email-Konto zugreifen; Ihr Kennwort ändern; eine Weiterleitung zu einer privaten Email-Adresse einrichten; Ihr Email-Konto

Mehr

Einstellungen im Internet-Explorer (IE) (Stand 11/2013) für die Arbeit mit IOS2000 und DIALOG

Einstellungen im Internet-Explorer (IE) (Stand 11/2013) für die Arbeit mit IOS2000 und DIALOG Einstellungen im Internet-Explorer (IE) (Stand 11/2013) für die Arbeit mit IOS2000 und DIALOG Um mit IOS2000/DIALOG arbeiten zu können, benötigen Sie einen Webbrowser. Zurzeit unterstützen wir ausschließlich

Mehr

1. Schritt: Benutzerkontensteuerung aktivieren

1. Schritt: Benutzerkontensteuerung aktivieren Inhalt: 1. Schritt: Benutzerkontensteuerung aktivieren 2. Schritt: Firewall aktivieren 3. Schritt: Virenscanner einsetzen 4. Schritt: Automatische Updates aktivieren 5. Schritt: Sicherungskopien anlegen

Mehr

Windows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de.

Windows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Windows-Sicherheit in 5 Schritten Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Inhalt: 1. Schritt: Firewall aktivieren 2. Schritt: Virenscanner einsetzen 3. Schritt: Automatische Updates

Mehr

TrekStor - ebook-reader 3.0 - TrekStor (TS) Edition - Firmware-Update

TrekStor - ebook-reader 3.0 - TrekStor (TS) Edition - Firmware-Update TrekStor - ebook-reader 3.0 - TrekStor (TS) Edition - Firmware-Update Es gibt mehrere Versionen der Software (Firmware), da es unterschiedliche Editionen des ebook-reader 3.0 gibt. Um zu überprüfen, welches

Mehr

Installation des Authorware Webplayers für den Internet Explorer unter Windows Vista

Installation des Authorware Webplayers für den Internet Explorer unter Windows Vista Installation des Authorware Webplayers für den Internet Explorer unter Windows Vista Allgemeines: Bitte lesen Sie sich diese Anleitung zuerst einmal komplett durch. Am Besten, Sie drucken sich diese Anleitung

Mehr

- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen

- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen walker radio tv + pc GmbH Flüelerstr. 42 6460 Altdorf Tel 041 870 55 77 Fax 041 870 55 83 E-Mail info@walkerpc.ch Wichtige Informationen Hier erhalten sie einige wichtige Informationen wie sie ihren Computer

Mehr

Installation von Malwarebytes

Installation von Malwarebytes Installation von Malwarebytes Ziel der Anleitung Diese Anleitung zeigt Ihnen, wie Sie das Programm Malwarebytes auf Ihrem Computer installieren können. Das kostenlose Programm Malwarebytes findet und entfernt

Mehr

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft- Betriebssystem

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft- Betriebssystem Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft- Betriebssystem Information Ob in Internet-Auktionshäusern, sozialen Netzwerken oder Online-Geschäften, das Stöbern im Internet zählt für

Mehr

Anleitung zum Upgrade auf SFirm 3.1 + Datenübernahme

Anleitung zum Upgrade auf SFirm 3.1 + Datenübernahme I. Vorbereitungen 1. Laden Sie zunächst die Installationsdateien zu SFirm 3.1, wie in der Upgrade-Checkliste (Schritt 1.) beschrieben, herunter (www.sparkasse-forchheim.de/sfirm) 2. Starten Sie nochmals

Mehr

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein Einleitung Memeo Instant Backup ist eine einfache Backup-Lösung für eine komplexe digitale Welt. Durch automatisch und fortlaufende Sicherung Ihrer wertvollen Dateien auf Ihrem Laufwerk C:, schützt Memeo

Mehr

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Information Ob in Internet-Auktionshäusern, sozialen Netzwerken oder Online-Geschäften, das Stöbern im Internet zählt für uns

Mehr

Ratgeber. Den PC säubern mit ESET SysRescue. ESET in Deutschland DATSEC Data Security e.k. www.eset.de

Ratgeber. Den PC säubern mit ESET SysRescue. ESET in Deutschland DATSEC Data Security e.k. www.eset.de Ratgeber Den PC säubern mit ESET SysRescue ESET in Deutschland DATSEC Data Security e.k. www.eset.de Inhalt Einleitung........................................................... 3 Schritt 1............................................................

Mehr

Drägerware.ZMS/FLORIX Hessen

Drägerware.ZMS/FLORIX Hessen Erneuerung des ZMS Nutzungs-Zertifikats Lübeck, 11.03.2010 Zum Ende des Monats März 2010 werden die Zugriffszertifikate von Drägerware.ZMS/FLORIX Hessen ungültig. Damit die Anwendung weiter genutzt werden

Mehr

ClouDesktop 7.0. Support und Unterstützung. Installation der Clientsoftware und Nutzung über Webinterface

ClouDesktop 7.0. Support und Unterstützung. Installation der Clientsoftware und Nutzung über Webinterface ClouDesktop 7.0 Installation der Clientsoftware und Nutzung über Webinterface Version 1.07 Stand: 22.07.2014 Support und Unterstützung E-Mail support@anyone-it.de Supportticket helpdesk.anyone-it.de Telefon

Mehr

Sicherheit für Windows Vista Teil 2: Windows Tool zum Entfernen bösartiger Software

Sicherheit für Windows Vista Teil 2: Windows Tool zum Entfernen bösartiger Software Sicherheit für Windows Vista Teil 2: Windows Tool zum Entfernen bösartiger Software Dieser Artikel ist Teil 2 zum Thema Sicherheit für Windows Vista. Wir zeigen Ihnen hier, wie Sie mit dem kostenlosen

Mehr

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche

Mehr

Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS

Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang EINLEITUNG Obwohl inzwischen immer mehr PC-Nutzer wissen, dass eine E-Mail so leicht mitzulesen ist wie eine Postkarte, wird die

Mehr

Anleitung zum Upgrade auf SFirm 3.0 + Datenübernahme

Anleitung zum Upgrade auf SFirm 3.0 + Datenübernahme I. Vorbereitungen 1. Laden Sie zunächst die Installationsdateien zu SFirm 3.0, wie in der Upgrade-Checkliste (Schritt 1.) beschrieben, herunter (www.sparkasse-fuerth.de/sfirm30download). 2. Starten Sie

Mehr

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen Um die maximale Sicherheit für das Betriebssystem und Ihre persönlichen Daten zu gewährleisten, können Sie Programme von Drittherstellern

Mehr

Einrichten eines IMAP Kontos unter Outlook Express

Einrichten eines IMAP Kontos unter Outlook Express Einrichten eines IMAP Kontos unter Outlook Express Klicken Sie auf Start->Programme->Outlook Express Wählen Sie oben in der Leiste den Menüpunkt Extras Klicken Sie dann bitte auf Konten. Nun erscheint

Mehr

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Ab der Version forma 5.5 handelt es sich bei den Orientierungshilfen der Architekten-/Objektplanerverträge nicht

Mehr

Bedienungsanleitung für den SecureCourier

Bedienungsanleitung für den SecureCourier Bedienungsanleitung für den SecureCourier Wo kann ich den SecureCourier nach der Installation auf meinem Computer finden? Den SecureCourier finden Sie dort, wo Sie mit Dateien umgehen und arbeiten. Bei

Mehr

Sichern der persönlichen Daten auf einem Windows Computer

Sichern der persönlichen Daten auf einem Windows Computer Sichern der persönlichen Daten auf einem Windows Computer DIRECTION DES SERVICES IT SERVICE DIT-MI DIREKTION DER IT-DIENSTE DIENSTSTELLE DIT-MI 1/9 1 Inhaltsverzeichnis 2 Einleitung... 3 3 Outlook Daten...

Mehr

2.1 Erstellung einer Gutschrift über den vollen Rechnungsbetrag

2.1 Erstellung einer Gutschrift über den vollen Rechnungsbetrag 1. Einführung Manchmal ist es notwendig, dem Kunden eine Gutschrift zu einer bestimmten Rechnung, über einzelne Positionen oder auch völlig frei von einer Basis-Rechnung zu erstellen. Die verschiedenen

Mehr

Installationshilfe und Systemanforderungen

Installationshilfe und Systemanforderungen Installationshilfe und Systemanforderungen Inhalt 1..Voraussetzungen für die Installation von KomfortTools!.................................................... 3 1.1. Generelle Voraussetzungen.................................................................................

Mehr

Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet.

Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet. 1. Schritt: Firewall aktivieren Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet. Klicken Sie auf Start > Systemsteuerung > Sicherheit > Windows-Firewall

Mehr

Import des persönlichen Zertifikats in Outlook 2003

Import des persönlichen Zertifikats in Outlook 2003 Import des persönlichen Zertifikats in Outlook 2003 1. Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihren PC installieren können, benötigen Sie:

Mehr

Online Messe 10 Sicherheitstipps

Online Messe 10 Sicherheitstipps Online Messe 10 Sicherheitstipps Jens Rogowski und Alexander Thiele Sparkasse Celle Passwörter Ist mein Passwort sicher? je länger das Passwort, desto höher die Sicherheit Groß- und Kleinbuchstaben, Ziffern,

Mehr

Diese Dokument soll Ihnen helfen, Ihre Software für die Verwendung unserer Webdienste zu konfigurieren.

Diese Dokument soll Ihnen helfen, Ihre Software für die Verwendung unserer Webdienste zu konfigurieren. Konfigurationshilfe Diese Dokument soll Ihnen helfen, Ihre Software für die Verwendung unserer Webdienste zu konfigurieren. Email Microsoft Outlook Express 6 Richten Sie Outlook Express für Ihren Gebrauch

Mehr

Starten der Software unter Windows XP

Starten der Software unter Windows XP Starten der Software unter Windows XP Im Folgenden wird Ihnen Schritt für Schritt erklärt, wie Sie Ihr persönliches CONTOUR NEXT USB auf dem Betriebssystem Ihrer Wahl starten und benutzen. Schritt 1. Stecken

Mehr

Anleitung zum BW-Bank Computer-Check Windows-Firewall aktivieren

Anleitung zum BW-Bank Computer-Check Windows-Firewall aktivieren Anleitung zum BW-Bank Computer-Check Windows-Firewall aktivieren Ziel der Anleitung Sie möchten die Windows-Firewall auf Ihrem Computer aktivieren, um gegen zukünftige Angriffe besser gewappnet zu sein.

Mehr

Einkaufslisten verwalten. Tipps & Tricks

Einkaufslisten verwalten. Tipps & Tricks Tipps & Tricks INHALT SEITE 1.1 Grundlegende Informationen 3 1.2 Einkaufslisten erstellen 4 1.3 Artikel zu einer bestehenden Einkaufsliste hinzufügen 9 1.4 Mit einer Einkaufslisten einkaufen 12 1.4.1 Alle

Mehr

Durchführung der Datenübernahme nach Reisekosten 2011

Durchführung der Datenübernahme nach Reisekosten 2011 Durchführung der Datenübernahme nach Reisekosten 2011 1. Starten Sie QuickSteuer Deluxe 2010. Rufen Sie anschließend über den Menüpunkt /Extras/Reisekosten Rechner den QuickSteuer Deluxe 2010 Reisekosten-Rechner,

Mehr

Anleitung zur Daten zur Datensicherung und Datenrücksicherung. Datensicherung

Anleitung zur Daten zur Datensicherung und Datenrücksicherung. Datensicherung Anleitung zur Daten zur Datensicherung und Datenrücksicherung Datensicherung Es gibt drei Möglichkeiten der Datensicherung. Zwei davon sind in Ges eingebaut, die dritte ist eine manuelle Möglichkeit. In

Mehr

Anleitung zum Upgrade auf SFirm 3.x + Datenübernahme. I. Vorbereitungen

Anleitung zum Upgrade auf SFirm 3.x + Datenübernahme. I. Vorbereitungen Anleitung zum Upgrade auf 3.x + Datenübernahme I. Vorbereitungen 1. Laden Sie zunächs die Installationsdateien zu 3.x, wie in der Upgrade-Checkliste (Schritt 1.) beschrieben, herunter. 2. Starten Sie nochmals

Mehr

INTERNET-SICHERHEIT SICHERHEITSPAKET INSTALLATION

INTERNET-SICHERHEIT SICHERHEITSPAKET INSTALLATION Systemvoraussetzungen: Microsoft Windows 7: 32- oder 64-Bit-Prozessor, 2 GHz RAM (Minimum): 2 GB 250 MB verfügbarer Festplattenplatz Microsoft Vista mit installiertem Service Pack 2: 32- oder 64-Bit-Prozessor

Mehr

Import, Export und Löschung von Zertifikaten mit dem Microsoft Internet Explorer

Import, Export und Löschung von Zertifikaten mit dem Microsoft Internet Explorer Import, Export und Löschung von Zertifikaten mit dem Microsoft Internet Explorer Version 1.0 Arbeitsgruppe Meldewesen SaxDVDV Version 1.0 vom 20.07.2010 Autor geändert durch Ohle, Maik Telefonnummer 03578/33-4722

Mehr

Import des persönlichen Zertifikats in Outlook Express

Import des persönlichen Zertifikats in Outlook Express Import des persönlichen Zertifikats in Outlook Express 1.Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihrem PC installieren können, benötigen

Mehr

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen. www.bsi-fuer-buerger.

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen. www.bsi-fuer-buerger. Surfen, aber sicher! Basisschutz leicht gemacht 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen www.bsi-fuer-buerger.de Ins Internet mit Sicherheit! Im Internet surfen ist wie Autofahren reinsetzen

Mehr

Kurzanleitung BKB-E-Banking-Stick

Kurzanleitung BKB-E-Banking-Stick Kurzanleitung BKB-E-Banking-Stick Die Basler Kantonalbank vereinfacht das Login ins E-Banking und macht es noch sicherer. Als Alternative zum Login mittels mtan steigen Sie künftig per BKB-E-Banking-Stick

Mehr

Um die Installation zu starten, klicken Sie auf den Downloadlink in Ihrer E-Mail (Zugangsdaten für Ihre Bestellung vom...)

Um die Installation zu starten, klicken Sie auf den Downloadlink in Ihrer E-Mail (Zugangsdaten für Ihre Bestellung vom...) Inhalt Vorbereitung der LIFT-Installation... 1 Download der Installationsdateien (Internet Explorer)... 2 Download der Installationsdateien (Firefox)... 4 Installationsdateien extrahieren... 6 Extrahieren

Mehr

Outlook Web Access (OWA) für UKE Mitarbeiter

Outlook Web Access (OWA) für UKE Mitarbeiter Outlook Web Access (OWA) für UKE Mitarbeiter 1. Einloggen... 1 2. Lesen einer Nachricht... 1 3. Attachments / E-Mail Anhänge... 2 5. Erstellen einer neuen Nachricht... 3 6. Beantworten oder Weiterleiten

Mehr

Der einfache Weg zum CFX-Demokonto

Der einfache Weg zum CFX-Demokonto Der einfache Weg zum CFX-Demokonto Diese Anleitung hilft Ihnen bei der Eröffnung eines Demokontos beim CFX Broker. Jeder Schritt bis zur vollständigen Eröffnung wird Ihnen im Folgenden erklärt. Zur besseren

Mehr

BAYERISCHES STAATSMINISTERIUM DES INNERN

BAYERISCHES STAATSMINISTERIUM DES INNERN BAYERISCHES STAATSMINISTERIUM DES INNERN Bayer. Staatsministerium des Innern 80524 München Einsatznachbearbeitung und vermeintlicher Zertifikatfehler unter Internet Explorer bzw. Mozilla Firefox Bei sicheren

Mehr

Anleitung. Update/Aktualisierung EBV Einzelplatz. und Mängelkatalog

Anleitung. Update/Aktualisierung EBV Einzelplatz. und Mängelkatalog Anleitung Update/Aktualisierung EBV Einzelplatz und Mängelkatalog Zeichenerklärung Möglicher Handlungsschritt, vom Benutzer bei Bedarf auszuführen Absoluter Handlungsschritt, vom Benutzer unbedingt auszuführen

Mehr

E-Mail-Versand an Galileo Kundenstamm. Galileo / Outlook

E-Mail-Versand an Galileo Kundenstamm. Galileo / Outlook E-Mail-Versand an Galileo Kundenstamm Galileo / Outlook 1 Grundsätzliches...1 2 Voraussetzung...1 3 Vorbereitung...2 3.1 E-Mail-Adressen exportieren 2 3.1.1 Ohne Filter 2 3.1.2 Mit Filter 2 4 Mail-Versand

Mehr

Herzlich willkommen zum Kurs "MS Outlook 2003. 4.2 Verschlüsseln und digitales Signieren von Nachrichten

Herzlich willkommen zum Kurs MS Outlook 2003. 4.2 Verschlüsseln und digitales Signieren von Nachrichten Herzlich willkommen zum Kurs "MS Outlook 2003 4 Sicherheit in Outlook Wenn Sie E-Mails verschicken oder empfangen, sollten Sie sich auch mit dem Thema "Sicherheit" beschäftigen. Zum Einen ist Ihr Computer

Mehr

Folgeanleitung für Klassenlehrer

Folgeanleitung für Klassenlehrer Folgeanleitung für Klassenlehrer 1. Das richtige Halbjahr einstellen Stellen sie bitte zunächst das richtige Schul- und Halbjahr ein. Ist das korrekte Schul- und Halbjahr eingestellt, leuchtet die Fläche

Mehr

- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen

- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen walker radio tv + pc GmbH Flüelerstr. 42 6460 Altdorf Tel 041 870 55 77 Fax 041 870 55 83 E-Mail info@walkerpc.ch Wichtige Informationen Hier erhalten sie einige wichtige Informationen wie sie ihren Computer

Mehr

Verein zur Förderung der privaten Internet Nutzung e.v. Sicher bewegen im Internet

Verein zur Förderung der privaten Internet Nutzung e.v. Sicher bewegen im Internet PING e.v. Verein zur Förderung der privaten Internet Nutzung e.v. Sicher bewegen im Internet HobbyTronic '05 Andreas Rossbacher PING e.v. Weiterbildung Übersicht Welche Gefahren drohen mir? Was ist das

Mehr

Arbeiten mit MozBackup

Arbeiten mit MozBackup Thunderbird- und Firefox-Einstellungen mit E-Mails, Adressbücher Kalender, Cookies; Lesezeichen etc. extern sichern 1. Das Sichern der Kontodaten, E-Mailnachrichten, Einträge im Adressbuch, Lesezeichen

Mehr

Für die Einrichtung des elektronischen Postfachs melden Sie sich wie gewohnt in unserem Online-Banking auf www.sparkasse-unna.de an.

Für die Einrichtung des elektronischen Postfachs melden Sie sich wie gewohnt in unserem Online-Banking auf www.sparkasse-unna.de an. Einrichten des elektronischen Postfachs Für die Einrichtung des elektronischen Postfachs melden Sie sich wie gewohnt in unserem Online-Banking auf www.sparkasse-unna.de an. 1. Wechseln Sie über Service

Mehr

Folgeanleitung für Fachlehrer

Folgeanleitung für Fachlehrer 1. Das richtige Halbjahr einstellen Folgeanleitung für Fachlehrer Stellen sie bitte zunächst das richtige Schul- und Halbjahr ein. Ist das korrekte Schul- und Halbjahr eingestellt, leuchtet die Fläche

Mehr

Installationsanleitung

Installationsanleitung Idee und Umsetzung Lars Lakomski Version 4.0 Installationsanleitung Um Bistro-Cash benutzen zu können, muss auf dem PC-System (Windows 2000 oder Windows XP), wo die Kassensoftware zum Einsatz kommen soll,

Mehr

> Mozilla Firefox 3.5

> Mozilla Firefox 3.5 -- > Mozilla Firefox 3.5 Browsereinstellungen optimieren - Übersicht - Inhalt Seite 1. Cache und Cookies löschen 2 2. Sicherheits- und Datenschutzeinstellungen 3 Stand März 2010 - 1. Cache und Cookies

Mehr

Speichern. Speichern unter

Speichern. Speichern unter Speichern Speichern unter Speichern Auf einem PC wird ständig gespeichert. Von der Festplatte in den Arbeitspeicher und zurück Beim Download Beim Kopieren Beim Aufruf eines Programms Beim Löschen Beim

Mehr

Die Dateiablage Der Weg zur Dateiablage

Die Dateiablage Der Weg zur Dateiablage Die Dateiablage In Ihrem Privatbereich haben Sie die Möglichkeit, Dateien verschiedener Formate abzulegen, zu sortieren, zu archivieren und in andere Dateiablagen der Plattform zu kopieren. In den Gruppen

Mehr

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL www.klinik-schindlbeck.de info@klinik-schindlbeck.de Bitte beachten Sie, dass wir nicht für die Sicherheit auf Ihrem Endgerät verantwortlich sein können.

Mehr

Hallo, Anmeldung auf der Office-Webplattform: Seite 1 von 7 Office 365 Pro Plus

Hallo, Anmeldung auf der Office-Webplattform: Seite 1 von 7 Office 365 Pro Plus Hallo, solange du bei uns an der Schule bist, hast du die Möglichkeit, Microsoft Office 365 ProPlus kostenlos zu beziehen. Office 365 ProPlus ist eine Vollversion der derzeit aktuellen Microsoft Office-Version

Mehr

Überprüfung der digitalen Unterschrift in PDF

Überprüfung der digitalen Unterschrift in PDF Überprüfung der -Dokumenten Um die digitale Unterschrift in PDF-Dokumenten überprüfen zu können sind die folgenden Punkte erforderlich: Überprüfung der Stammzertifikats-Installation und ggf. die Installation

Mehr

! " # $ " % & Nicki Wruck worldwidewruck 08.02.2006

!  # $  % & Nicki Wruck worldwidewruck 08.02.2006 !"# $ " %& Nicki Wruck worldwidewruck 08.02.2006 Wer kennt die Problematik nicht? Die.pst Datei von Outlook wird unübersichtlich groß, das Starten und Beenden dauert immer länger. Hat man dann noch die.pst

Mehr

Installationsanleitung CLX.PayMaker Office (3PC)

Installationsanleitung CLX.PayMaker Office (3PC) Installationsanleitung CLX.PayMaker Office (3PC) Inhaltsverzeichnis 1. Installation und Datenübernahme... 2 2. Erste Schritte Verbindung zur Bank einrichten und Kontoinformationen beziehen... 5 1. Installation

Mehr

Installationsanleitung INFOPOST

Installationsanleitung INFOPOST Um mit dem Infopost-Manager effektiv arbeiten zu können, sollte Ihr PC folgende Mindestvoraussetzungen erfüllen: RAM-Speicher: mind. 2 GB Speicher Festplatte: 400 MB freier Speicher Betriebssystem: Windows

Mehr

Installationshilfe und Systemanforderungen. Vertriebssoftware für die Praxis

Installationshilfe und Systemanforderungen. Vertriebssoftware für die Praxis Vertriebssoftware für die Praxis Installationshilfe und Systemanforderungen L SIC FL BE ER XI H E Lesen Sie, wie Sie KomfortTools! erfolgreich auf Ihrem Computer installieren. UN ABHÄNGIG Software Inhalt

Mehr

Windows 7-Installation leicht gemacht

Windows 7-Installation leicht gemacht Windows 7-Installation leicht gemacht Wenn Sie Windows 7 haben wollen, und bisher nicht Windows Vista hatten, kommen Sie nicht um eine Komplettinstallation herum. Diese dauert etwa 45 Minuten. COMPUTER

Mehr

Überprüfung der digital signierten E-Rechnung

Überprüfung der digital signierten E-Rechnung Überprüfung der digital signierten E-Rechnung Aufgrund des BMF-Erlasses vom Juli 2005 (BMF-010219/0183-IV/9/2005) gelten ab 01.01.2006 nur noch jene elektronischen Rechnungen als vorsteuerabzugspflichtig,

Mehr

> Mozilla Firefox 3. Browsereinstellungen optimieren. Übersicht. Stand Juli 2009. Seite. Inhalt. 1. Cache und Cookies löschen

> Mozilla Firefox 3. Browsereinstellungen optimieren. Übersicht. Stand Juli 2009. Seite. Inhalt. 1. Cache und Cookies löschen > Mozilla Firefox 3 Browsereinstellungen optimieren Übersicht Inhalt Seite 1. Cache und Cookies löschen 2. Sicherheits- und Datenschutzeinstellungen 2 4 Stand Juli 2009 1. Cache und Cookies löschen Jede

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

malistor Phone ist für Kunden mit gültigem Servicevertrag kostenlos.

malistor Phone ist für Kunden mit gültigem Servicevertrag kostenlos. malistor Phone malistor Phone ist die ideale Ergänzung zu Ihrer Malersoftware malistor. Mit malistor Phone haben Sie Ihre Adressen und Dokumente (Angebote, Aufträge, Rechnungen) aus malistor immer dabei.

Mehr

Installation des Zertifikats. Installationsanleitung für Zertifikate zur Nutzung des ISBJ Trägerportals

Installation des Zertifikats. Installationsanleitung für Zertifikate zur Nutzung des ISBJ Trägerportals Installationsanleitung für Zertifikate zur Nutzung des ISBJ Trägerportals 1 43 Inhaltsverzeichnis Einleitung... 3 Microsoft Internet Explorer... 4 Mozilla Firefox... 13 Google Chrome... 23 Opera... 32

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

icloud nicht neu, aber doch irgendwie anders

icloud nicht neu, aber doch irgendwie anders Kapitel 6 In diesem Kapitel zeigen wir Ihnen, welche Dienste die icloud beim Abgleich von Dateien und Informationen anbietet. Sie lernen icloud Drive kennen, den Fotostream, den icloud-schlüsselbund und

Mehr

Virtual Channel installieren

Virtual Channel installieren Virtual Channel installieren Inhaltsverzeichnis 1. Voreinstellungen... 3 2. Virtual Channel herunterladen... 3 3. Virtual Channel konfigurieren... 4 4. Ausdruck... 6 5. Tipps und Tricks... 7 Sorba EDV

Mehr

1. Die Schulemail finden Sie wie gewohnt im COG-Net unter Ihrem Namen und nach Betätigen der Schaltfläche Email.

1. Die Schulemail finden Sie wie gewohnt im COG-Net unter Ihrem Namen und nach Betätigen der Schaltfläche Email. Anleitung Schulemail Der Exchange-Server der Schule wurde neu installiert. Dadurch kommt es zu ein paar Änderungen im Gebrauch des neuen OWA (Outlook Webb App), die ich Ihnen im Folgenden anhand von ScreenShots

Mehr

Was tun, vor der Installation? Betriebssystem & Hardware Kontrolle

Was tun, vor der Installation? Betriebssystem & Hardware Kontrolle Was tun, vor der Installation? Installieren Sie AlphaCad Pro oder Kalkfero Office nur im Notfall mit Ihrer CD. Diese CD ist in der Regel ein, zwei oder mehrer Jahre alt. Das bedeutet, dass wir alles zuerst

Mehr

Kontrolle der Speicherkapazität und Reorganisation der Festplatte

Kontrolle der Speicherkapazität und Reorganisation der Festplatte Wartung Ihres Windows 7-PCs Pflegen Sie Ihren PC mit Windows 7 regelmässig, er wird es Ihnen mit Zuverlässigkeit danken. Zur regelmässigen Pflege gehören folgende Wartungsarbeiten: Kontrolle der Speicherkapazität

Mehr

F-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1

F-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1 F-Secure Mobile Security for Nokia E51, E71 und E75 1 Installation und Aktivierung F-Secure Client 5.1 Hinweis: Die Vorgängerversion von F-Secure Mobile Security muss nicht deinstalliert werden. Die neue

Mehr

CLX.Sentinel Kurzanleitung

CLX.Sentinel Kurzanleitung CLX.Sentinel Kurzanleitung Wichtig! Beachten Sie die in der Kurzanleitung beschriebenen e zur Personalisierung Ihres CLX.Sentinels. Ziehen Sie den CLX.Sentinel während des Vorgangs nicht aus dem USB-Port.

Mehr

Einrichtung E-Mail V2009/01

Einrichtung E-Mail V2009/01 Einrichtung E-Mail V2009/01 Wir haben versucht, alle gängigen Mailprogramme in dieser Anleitung zu berücksichtigen. Bitte blättern Sie gleich weiter zu der, auf der Ihr persönliches Mailprogramm beschrieben

Mehr

BSV Software Support Mobile Portal (SMP) Stand 1.0 20.03.2015

BSV Software Support Mobile Portal (SMP) Stand 1.0 20.03.2015 1 BSV Software Support Mobile Portal (SMP) Stand 1.0 20.03.2015 Installation Um den Support der BSV zu nutzen benötigen Sie die SMP-Software. Diese können Sie direkt unter der URL http://62.153.93.110/smp/smp.publish.html

Mehr

Profi cash 10. Electronic Banking. Installation und erste Schritte. Ihre Spezialisten für den elektronischen Zahlungsverkehr und moderne Bezahlsysteme

Profi cash 10. Electronic Banking. Installation und erste Schritte. Ihre Spezialisten für den elektronischen Zahlungsverkehr und moderne Bezahlsysteme Electronic Banking Ihre Spezialisten für den elektronischen Zahlungsverkehr und moderne Bezahlsysteme Profi cash 10 Installation und erste Schritte Legen Sie bitte die CD ein. Sollte die CD nicht von alleine

Mehr

Installationsanweisung Aktivierung für RadarOpus für PC s ohne Internetzugang (WINDOWS)

Installationsanweisung Aktivierung für RadarOpus für PC s ohne Internetzugang (WINDOWS) Installationsanweisung Aktivierung für RadarOpus für PC s ohne Internetzugang (WINDOWS) Dieses Handbuch hilft Anwendern, ihren RadarOpus Dongle (Kopierschutz) auf einem anderen Computer zu aktivieren,

Mehr

Outlook Web App 2010 Kurzanleitung

Outlook Web App 2010 Kurzanleitung Seite 1 von 6 Outlook Web App 2010 Einleitung Der Zugriff über Outlook Web App ist von jedem Computer der weltweit mit dem Internet verbunden ist möglich. Die Benutzeroberfläche ist ähnlich zum Microsoft

Mehr

FrogSure Installation und Konfiguration

FrogSure Installation und Konfiguration FrogSure Installation und Konfiguration 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis...1 2 Installation...1 2.1 Installation beginnen...2 2.2 Lizenzbedingungen...3 2.3 Installationsordner auswählen...4 2.4

Mehr