machen sich dabei gar nicht erst die Mühe, Windows zu knacken, sondern umgehen das Betriebssystem einfach. Kompakt

Größe: px
Ab Seite anzeigen:

Download "machen sich dabei gar nicht erst die Mühe, Windows zu knacken, sondern umgehen das Betriebssystem einfach. Kompakt"

Transkript

1 Windows Service Pack II/2009 S.22 Verbotene Windows-Tools S.28 Windows 7 gratis S.38 Windows XP auf DVD installieren S.40 Serials retten mit License Crawler S.48 Verbotene Windows-Tools Diese zwölf Tools greifen Ihr Funknetz an, belauschen Ihren Datenverkehr und knacken Ihre Passwörter. Das ist kein Grund zur Panik: Es gibt Gegenmaßnahmen. Je mächtiger ein System-Tool, desto gefährlicher ist es in den Händen krimineller Angreifer. Cracker-Tools knacken verschlüsselte Funknetze. IP- Scanner suchen nach offenen Ports, durch die sie in fremde Rechner eindringen können. Keylogger schneiden jede Tastatureingabe mit und senden Bildschirmfotos, und Passwort-Knacker verschaffen Zugriff auf vermeintlich geschützte Office- und ZIP-Dateien sowie PDF-Dokumente. Manche Tools machen sich dabei gar nicht erst die Mühe, Windows zu knacken, sondern umgehen das Betriebssystem einfach. Kompakt Trotz Verbots kursieren im Internet weiterhin jede Menge Tools, die sich missbrauchen lassen. Der Artikel beschreibt die verbreitetsten und zeigt, wie Sie sich schützen. Doch wer die Gefahren kennt, kann seinen PC und das Funknetz schützen. Der folgende Artikel beschreibt, wie diese unautorisierten Tools funktionieren, wo sie den Hebel ansetzen und welche Maßnahmen einen wirkungsvollen Schutz gewährleisten. Auf dem Heftdatenträger der com! finden Sie keines der Cracker-Tools, wohl aber den nötigen sicheren Browser und -Client sowie zwei Verschlüsselungsprogramme. 28

2 COMPUTER Unsicher trotz Verschlüsselung Für Aircrack-ng ist es ein Leichtes, selbst in Funknetze einzudringen, die per WEP oder mit dem aktuelleren WPA- Algorithmus verschlüsselt wurden. Wie Sie Ihr WLAN ohne Aufwand zuverlässig vor diesem Tool schützen, lesen Sie auf Seite 30. Netstumbler findet alle in der Umgebung verfügbaren Funknetze und zeigt die verwendete Verschlüsselung sowie die Empfangsstärke an. Ein Verstecken der Netzwerkkennung (SSID) schützt vor dem Schnüffel-Tool nicht. Ein einfacher Trick verteidigt aber Ihr WLAN gegen Datenspione. Geknackte Passwörter Ophcrack besitzt eine praktische Funktion: Es entschlüsselt in wenigen Sekunden Windows-Kennwörter, sofern diese keine Sonderzeichen enthalten. So lässt sich ein vergessenes Administratorkennwort ohne Aufwand ermitteln. Das Tool verschafft Kriminellen aber auch Zugriff auf Ihren PC und Ihre Daten. Eine kleine Änderung in der Windows-Registry verhindert, dass sich Passwörter auslesen lassen. Seien Sie auch vorsichtig, wenn Sie zum Beispiel für Freunde verschlüssel- Software-Übersicht Axcrypt : Das Tool verschlüsselt Dateien mit dem unknackbaren AES-Algorithmus (Bild A) te Dateien im Internet zum Download zu Verfügung stellen. Die Verschlüsselungsfunktionen vieler Programme bieten nur wenig Schutz: Tools wie der Ultimate ZIP Cracker entschlüsseln ohne Probleme die Kennwörter von Word-, Excel- und ZIP-Dateien. Auch Passwörter von RAR-Archiven lassen sich mit wenigen Mausklicks entfernen. Ein einfacher Trick schützt Sie vor Passwort-Schnüfflern: Verschlüsseln Sie Ihre Dokumente mit Axcrypt (kostenlos, und auf ). Der verwendete AES-Algorithmus mit 128 Bit ist derzeit unknackbar (Bild A). Die verschlüsselten Dateien lassen sich als EXE-Datei weitergeben Programm Aircrack-ng (Knackt Funknetze) Angry IP Scanner 2.21 (Späht IP-Adressen und Ports aus) Antivir PE 8.2 (Antivirenprogramm mit Virenwächter) Asterisk Logger 1.04 (Späht Passwörter aus) Axcrypt (Verschlüsselungs-Tool) Cain & Abel (Belauscht den Datenverkehr) Cmos Pwd 5.0 (Knackt BIOS-Passwörter) Firefox (Sicherer Browser) Netstumbler (Ortet Funknetze) Ophcrack Live-CD (Liest Windows-Passwörter aus) Perfect Keylogger (Zeichnet Tastatureingaben auf) RAR Password Cracker 4.12 (Ermittelt RAR-Passwörter) Shark 3.1 (Steuert Rechner aus der Ferne) Sniffpass 1.07 (Erschnüffelt Mail- und Webpasswörter) Thunderbird (Sicherer -Client) Truecrypt 6.1a (Verschlüsselungs-Tool) Ultimate ZIP Cracker (Knackt Excel- und ZIP-Passwörter) Quelle Seite Alle -Programme finden Sie auf Heft-CD und -DVD in der Rubrik Computer,. und von jedem Anwender entpacken, der das Passwort kennt. Virtuelle Wanzen Für Kriminelle gibt es aber noch eine viel einfachere Möglichkeit, um an Ihre sämtlichen Passwörter zu kommen: Ein im Hintergrund installiertes Tool wie Perfect Keylogger speichert alle Tastaturangaben und alle paar Sekunden ein Bildschirmfoto. So lassen sich nicht nur die Passwörter für -Accounts, sondern etwa auch für das Online-Banking klauen. Noch gefährlicher ist das Tool Shark 3.1: Damit greifen Kriminelle ohne Ihr Wissen aus der Ferne auf Ihren PC zu. Wenn die Verbindung erst einmal hergestellt ist, haben die Angreifer Zugriff auf alle Daten und ändern beliebig die Systemeinstellungen. Die Beschreibung auf Seite 34 zeigt, wie Sie wirkungsvoll verhindern, dass Ihre Tastatureingaben mitgeschnitten werden und Fremde unbemerkt auf Ihren Computer zugreifen. Unsicherer BIOS-Schutz Fast jedes BIOS besitzt eine Funktion, mit der sich der Zugriff auf das BIOS selbst sowie der PC-Start mit einem Passwort schützen lassen. Der Schutz funktioniert so weit auch ganz gut doch unbewacht sollten Sie Ihren Rechner nicht lassen: Das Tool Cmos Pwd 5.0 liest die BIOS-Passwörter auf einem laufenden System aus. Einen wirkungsvollen Schutz schon beim Systemstart bietet hingegen die Verschlüsselung der Systempartition. Wie das geht, steht auf Seite 32. Konstantin Pfliegl Weitere Infos Betriebssystem mit Truecrypt verschlüsseln Deutschsprachiges Forum mit Sicherheitstipps 29

3 FUNKNETZE KNACKEN Aircrack-ng Vor diesem Tool ist kein Funknetz sicher: Es protokolliert alle versendeten Datenpakete und knackt die WEP- und WPA-Verschlüsselung. Funknetze sind trotz aktivierter Verschlüsselung keinesfalls sicher vor Angreifern. Das kostenlose Tool Aircrackng ermöglicht es Eindringlingen, innerhalb weniger Minuten in Ihr WLAN einzubrechen. Dabei spielt es keine Rolle, ob Sie das Funknetz mit WEP oder WPA verschlüsseln. Das Tool protokolliert und speichert mit dem integrierten Modul Airodumpng alle über das WLAN übertragenen Datenpakete und errechnet daraus den WEP- beziehungsweise WPA-Schlüssel. Auch den entsprechenden Netzwerknamen ermittelt das Programm. Aircrack-ng 0.9.3: Nur Funknetze mit einer WPA2-Verschlüsselung sind vor diesem Hacker-Tool wirkungsvoll geschützt Damit hat ein Eindringling alle notwendigen Daten, um sich mit Ihrem Funknetz zu verbinden. Wenn dieser erst einmal eine Verbindung aufgebaut hat, kann er nicht nur Ihren Internetzugang mitnutzen und für kriminelle Zwecke missbrauchen, sondern auch auf Netzwerkfreigaben zugreifen. So schützen Sie sich: Aircrack-ng knackt derzeit nur Funknetze mit WEP- und WPA-Verschlüsselung. In drahtlose Netzwerke mit WPA2-Verschlüsselung dringt das Tool bislang nicht ein. Falls Ihr Access- Point oder Router sowie die per Funk angeschlossenen Geräte die Verschlüsselung mit WPA2 unterstützen, sollten Sie diese Methode unbedingt aktivieren. Verwenden Sie als Schlüssel eine möglichst lange und komplizierte Kombination aus Buchstaben, Zahlen und Sonderzeichen. Erlaubt sind hierfür bis zu 63 Zeichen. Für Linux IP-ADRESSEN UND PORTS AUSSPÄHEN Angry IP Scanner 2.21 Das Programm haben Administratoren entwickelt. Es eignet sich auch zum Hacken von fremden Computern. Das Administrations-Tool für Netzwerktechniker prüft, welche IP-Adressen in einem Netzwerk erreichbar sind. Hierfür wählt man zunächst einen IP- Bereich aus, zum Beispiel den des lokalen Netzwerks. Der Angry IP Scanner 2.21 sendet dann an alle IP-Adressen Antwortanfragen, Pings genannt. Anschließend listet das Tool die gefundenen Rechner mit Netzwerknamen, Arbeitsgruppe und MAC-Adresse auf. Eine Funktion ermöglicht es Hackern zudem, gefundene Rechner auf offene Ports zu scannen. Hierfür gibt man einzelne Ports an oder definiert ganze Bereiche. cken Sie mit der rechten Maustaste auf Ihre Netzwerkverbindung und wählen Sie Einstellungen. Holen Sie den Reiter Erweitert nach vorn und klicken Sie unter Windows-Firewall auf die Schaltfläche Einstellungen. Aktivieren Sie auf der Registerkarte Allgemein die Firewall mit Aktiv (empfohlen). Holen Sie den Reiter Erweitert nach vorn Angry IP Scanner 2.21: Zeigt bei gefundenen PCs viele Details an und klicken Sie unter wie die IP-Adresse, den Hostnamen und die offenen Ports ICMP auf Einstellungen. Stellen Sie sicher, dass alle Einstellungen deakti- So schützen Sie sich: Gegen das Scannen der IP-Adressen hilft eine Firewall. viert sind. Schließen Sie alle offenen Sie stoppt Antworten auf Ping-Anfragen Fenster mit OK. In anderen Firewalls und schließt offene Ports. Die Windows- heißt die Funktion gegen Ping-Anfragen ICMP-Request oder ähnlich. Firewall schützt bereits ausreichend. So aktivieren Sie die Windows-Firewall: Öffnen Sie in der Systemsteue- Für Windows 2000/XP rung die Netzwerkverbindungen. Kli- 30

4 COMPUTER Utilities PASSWÖRTER AUSSPÄHEN Asterisk Logger 1.04 Das Tool nutzt eine Sicherheitslücke von Windows und zeigt auf dem System gespeicherte Passwörter im Klartext an. Viele Anwendungen verstecken die Passwörter in Eingabefeldern hinter Sternchen. Das Programm Asterisk Logger 1.04 zeigt die Kennwörter in Dialogfenstern von Anwendungen wie Outlook, Outlook Express oder VNC im Klartext an. Man muss das Programm nicht einmal installieren. Sobald der Nutzer ein Eingabefenster mit versteckten Passwörtern aufruft, zeigt Asterisk Logger das Kennwort im Klartext an. Voraussetzung ist, dass die Passwörter auf der Festplatte gespeichert wurden und nicht jedes Mal neu eingegeben werden. Asterisk Logger 1.04: Zeigt alle gefundene Passwörter im Klartext angezeigt Der Internet Explorer speichert auch Kennwörter für Webseiten. Hierfür gibt es ebenfalls Tools, die sämtliche gespeicherten Passwörter auslesen. So schützen Sie sich: Nutzen Sie statt Outlook Express Thunderbird (kostenlos, und auf ) und statt des Internet Explorers Firefox (kostenlos, com und auf ). Bei diesen Programmen sind die Passwörter sicher. Falls Sie dennoch den Internet Explorer und Outlook Express einsetzen möchten, speichern Sie Ihre Passwörter nicht. Um im IE 7 das automatische Speichern von Kennwörtern zu deaktivieren, wählen Sie Extras, Internetoptionen und holen den Reiter Inhalte nach vorn. Klicken Sie unter AutoVervollständigen auf die Schaltfläche Einstellungen. Deaktivieren Sie Benutzernamen und Kennwörter für Formulare und bestätigen Sie mit OK. Für Windows 2000/XP Kostenlos, deutsch DATENVERKEHR BELAUSCHEN Cain & Abel Systemadministratoren verwenden diese Software, um Sicherheitslücken im eigenen lokalen Netzwerk zu ermitteln. Das Tool Cain & Abel analysiert Netzwerke und zeigt Schwachstellen auf. Es nutzt dabei keine Sicherheitslücken, sondern lediglich Protokoll- Standards von Softwareprodukten. Cain &Abel verfügt aber auch über illegale Fähigkeiten. Es knackt etwa Passwörter, indem es mit Brute-Force- Attacken sämtliche Buchstaben- und Zeichenkombinationen durchprobiert. Weitere Funktionen fahnden nach offenen Funknetzen, entschlüsseln VoIP- Verbindungen und zeichnen sogar die Telefonate auf. Deshalb setzen Kriminelle Cain & Abel ein, um fremde Passwörter zu er- Cain & Abel : Das mächtige Tool belauscht den Datenverkehr und ermittelt so Passwörter mitteln und unautorisiert Datenverkehr zu belauschen. So schützen Sie sich: Kein Passwort bietet eine hundertprozentige Sicherheit. Sie erschweren Angreifern aber ihre Arbeit, indem Sie möglichst lange und komplexe Kennwörter wählen. Verwenden Sie daher auch Sonderzeichen und ändern Sie Ihre Passwörter regelmäßig. So dauert das Durchprobieren sämtlicher Zeichenkombinationen deutlich länger. Um das Belauschen von Datenverbindungen zu verhindern, hilft nur das Verschlüsseln: Geben Sie nach Möglichkeit nur auf Webseiten Ihre Kennwörter ein, die eine verschlüsselte Verbindung zu Ihrem Webbrowser aufbauen. Sie erkennen diese sicheren Webseiten daran, dass die Adresse mit https:// beginnt. Für Windows 2000/XP auf CD und DVD nur auf DVD 31

5 System-Tool BIOS-KENNWÖRTER KNACKEN Cmos Pwd 5.0 Das raffinierte Programm zeigt BIOS-Passwörter unter Windows an und löscht diese auf Wunsch mit nur einem Befehl. Eine Schutzmethode, um fremde Zugriffe auf Ihren PC zu unterbinden, ist, dass Sie beim Booten das BIOS-Passwort abfragen. Allerdings gilt das nur so lange, wie Sie Ihren laufenden Rechner nicht aus den Augen lassen. Denn das Tool Cmos Pwd 5.0 zeigt auf einem laufenden System das BIOS-Passwort an und löscht es auf Wunsch. Im Test funktionierte die Windows- Version von Cmos Pwd weder unter Windows XP noch unter Vista zuverlässig. Die DOS-Version des Tools lässt sich jedoch auf der Eingabeaufforderung von Windows problemlos einset- Tool Cmos Pwd: Zahlreiche PC- Mainboards besitzen einen Schalter, der das Kennwort zurücksetzt. Eine weitere Möglichkeit: Man entfernt die BIOS-Batterie. Nach kurzer Wartezeit ist das Passwort gelöscht. Oder der Angreifer baut sich Cmps Pwd 5.0: Wenn Hacker dieses Tool einsetzen, bieten BIOS-Passwörter keinen wirkungsvollen Schutz vor fremden Nutzern auf dem Computer gleich die ganze Festplatte aus. Einen zuverlässigen zen, wenn das angemeldete Windows- Konto über Administratorrechte verfügt. Zum Löschen des BIOS-Passworts genügt die Eingabe des Befehls cmos pwd.exe./k. So schützen Sie sich: Das BIOS-Passwort Schutz bietet ein Verschlüsseln der Systempartition mit Truecrypt 6.1a (kostenlos, und auf ). Wie das funktioniert, lesen Sie in der com!-tipp-datenbank unter www. com-magazin.de/tipps/1834. bietet keinen zuverlässigen Schutz, da es sich leicht deaktivieren lässt. Hierzu benötigt ein Angreifer nicht einmal das Für DOS, Windows 2000/XP, Linux FUNKNETZE FINDEN Netstumbler Das Tool spürt selbst versteckte Funknetze innerhalb weniger Sekunden auf und zeigt sämtliche Details an. Viele Anwender verschlüsseln ihr Funknetz nicht nur, sondern schützen es zusätzlich vor Angreifern, indem sie es verstecken. Hierfür unterbindet man im Access-Point oder Router den SSID- Broadcast, mit dem die Netzwerkkennung gesendet wird. Dann können nur solche Geräte eine Verbindung mit dem WLAN aufbauen, denen die Netzwerkkennung (SSID) bekannt ist. Einen hundertprozentigen Schutz stellt aber auch diese Maßnahme nicht dar: Netstumbler spürt innerhalb von Sekunden alle an einem Ort verfügbaren Funknetze auf auch versteckte. Zudem zeigt das Tool die je- staben, Zahlen und Sonderzeichen. Zudem sollten Sie den Filter für MAC- Adressen aktivieren. Diese Funktion besitzen nahezu alle Router. Damit dürfen sich im WLAN nur Geräte anmelden, Netstumbler 0.4.0: Das Werkzeug für Administratoren zeigt zu allen deren MAC-Adresse WLANs im Empfangsbereich die SSID sowie die Empfangsstärke an des Funkadapters bekannt ist. weils verwendete Verschlüsselung sowie die Empfangsstärke an. Das Tool kann den Netzwerkadapter eines Nutzers sogar so konfigurieren, dass sich der PC des Angreifers direkt mit dem gefundenen WLAN verbindet. So ermitteln Sie die MAC-Adresse des WLAN-Adapters Ihres PCs: Geben Sie auf der Kommandozeile von Windows den Befehl ipconfig./all an. Suchen Sie in der Liste den Eintrag zu Ihrem WLAN-Adapter. In der Zeile So schützen Sie sich: Aktivieren Sie in Physikalische Adresse steht die Ihrem Access-Point oder Router die WPA2-Verschlüsselung. Das ist derzeit das einzige Verfahren, das sich nicht MAC-Adresse. Sie besteht aus sechs Blöcken mit Zahlen und Buchstaben, die durch Bindestriche getrennt sind. knacken lässt. Verwenden Sie als Schlüssel eine möglichst lange und komplizierte Kombination aus Buch- Für Windows 2000/XP/Vista 32 auf CD und DVD nur auf DVD

6 COMPUTER System-Tool WINDOWS-PASSWÖRTER AUSLESEN Ophcrack Live-CD Das Tool gibt sich gar nicht erst die Mühe, Windows zu knacken, sondern umgeht das Betriebssystem einfach. Windows XP speichert die Kennwörter der Benutzerkonten mit der Einwegverschlüsselung LM-Hash auf der Systempartition. Spezielle Datenbanken enthalten vorberechnete Ergebnisse für Kombinationen aus Benutzerkontoname und Kennwort und ermöglichen so ein Auslesen der Windows-Kennwörter. Das Tool Ophcrack nutzt eine solche Datenbank (Rainbow Table) und ermittelt daraus das Passwort für Benutzerkonten. Hierfür benötigt das Utility nicht einmal den Zugang zum Windows-System. Es startet von einer bootbaren Live-CD mit Linux. OK bestätigen. Navigieren Sie zum Schlüssel HKEY_ LOCAL_MACHINE \SYSTEM\Current ControlSet\Control\ Lsa. Wählen Sie Bearbeiten, Neu, DWORD-Wert und geben Sie nolmhash ein. Klicken Sie anschließend doppelt Ophcrack Live-CD 2.1.0: Die bootfähige Live-CD nutzt einen Fehler in auf nolmhash, geben Windows und liest so die Passwörter der angelegten Benutzerkonten aus Sie als Wert 1 ein und bestätigen So schützen Sie sich: Windows speichert auf der Festplatte eine Art Fingerabdruck von jedem Passwort. Mit diesem Fingerabdruck lässt sich jedes Passwort entschlüsseln. Verhindern Sie das Erstellen der Fingerabdrücke, um Datenspione auszusperren. Sie mit einem Klick auf OK. Klicken Sie nun in der Systemsteuerung von Windows auf Benutzerkonten und weisen Sie jedem vorhandenen Benutzerkonto ein neues Passwort zu. Starten Sie anschließend Ihren Computer neu. Öffnen Sie hierzu den Registrierungs-Editor, indem Sie [Windows R] drücken, regedit eingeben und mit Bootfähiges Linux-System TASTATUREINGABEN AUFZEICHNEN Perfect Keylogger Vor diesem Tool scheint kein Passwort sicher zu sein. Es schneidet alle Tastatureingaben mit und macht regelmäßig Screenshots. Perfect Keylogger observiert alles, was der Nutzer an seinem PC treibt. Das Tool speichert sämtliche Tastatureingaben in einer Protokolldatei und legt in festgelegten Abständen Bildschirmfotos an. Es lassen sich alle oder nur festgelegte Programme überwachen. Eine weitere Funktion scannt die Benutzereingaben nach bestimmten Stichwörtern. Sobald ein solcher Begriff eingegeben wird, wird der Schnüffler per benachrichtigt. Damit der observierte Nutzer von der Spähaktion nichts mitbekommt, lässt sich Perfect Keylogger so einrichten, dass es unsichtbar im Hintergrund ar- Die angelegten Protokolle übermittelt das Schnüffel-Tool auf Wunsch per oder lädt sie über FTP auf einen Server im Internet. So schützen Sie sich: Obwohl das Tool unauffällig im Hintergrund arbeitet, erkannten im Test aktuelle Virenscanner wie Antivir 8.2 (kostenlos, Perfect Keylogger 1.68: Lässts ich so installieren, dass es auf dem Rechner sodatei des Angegriffenen unauffällig im HIntergrund arbeitet wohl die Installations- als auch das installierte beitet: So erscheint das Programm weder in der Taskleiste noch im Startmenü oder in der Liste der installierten Programme. Bei der Installation von Perfect Keylogger lässt sich festlegen, dass die Dateinamen des Programms mit einer Programm selbst zuverlässig als Spionage-Tool. Sie sollten daher Ihren Computer regelmäßig mit einem aktuellen Virenscanner überprüfen und einen Virenwächter im Hintergrund laufen lassen. beliebigen Zeichenkette umgeän- dert werden, um zum Beispiel nicht in der Liste der Prozesse aufzufallen. Für Windows 2000/XP/Vista 28 Euro, englisch auf CD und DVD nur auf DVD 33

7 RAR-PASSWÖRTER ERMITTELN RAR Password Cracker 4.12 Das Programm ermittelt verloren gegangene Passwörter beliebiger RAR-Archive. Hierfür probiert es alle möglichen Kombinationen aus. RAR Password Cracker 4.12 ermittelt verloren gegangene Passwörter von RAR-Archiven. Es unterstützt sowohl Dateien mit der Endung RAR als auch selbstextrahierende EXE-Archive in den Formaten RAR 2.x und 3.x. Ein Assistent erleichtert die Bedienung. Das Tool ermittelt das Kennwort durch simples Probieren oder mit Wörterbuch-Listen. Der Anwender gibt die maximale Länge des Passworts an und klickt auf Benchmark. Daraufhin berechnet der RAR Password Cracker, wie lange es maximal dauert, bis das Pass- RAR Password Cracker 4.12: Ein Assistent hilft dem Hacker dabei, Passwörter von RAR-Archiven zu ermitteln wort ermittelt ist. Auf einem Test-PC mit Dual-Core-Prozessor mit 1,86 GHz und 2 GByte RAM gibt die Software bei fünf Zeichen eine maximale Zeit von 60 Stunden an. Zum Knacken von Passwörtern mit mehr als drei Zeichen ist eine Vollversion des Tools erforderlich. Sie kostet ab 7,50 Dollar. So schützen Sie sich: Gegen Brute-Forceund Wörterbuch-Angriffe schützen nur Kennwörter, die möglichst lang und kompliziert sind. Verwenden Sie daher für RAR-Archive Passwörter, die aus Buchstaben, Zahlen und Sonderzeichen bestehen. Je komplizierter das Passwort ist, desto länger dauert das Knacken und desto unattraktiver ist es für Datendiebe. Verschlüsseln Sie die Dateien, die Sie in dem Archiv ablegen, sicherheitshalber zusätzlich mit dem Tool Axcrypt (kostenlos, axcrypt und auf ). Für Windows 2000/XP/Vista Ab 7,50 Dollar, englisch RECHNER UNERKANNT FERNSTEUERN Shark 3.1 Das Schweizer Messer für Kriminelle: Es steuert fremde PCs unbemerkt fern und greift auf alle gespeicherten Daten zu. Das Tool Shark 3.1 bietet Angreifern gleich eine ganze Reihe von Möglichkeiten, um fremde Rechner fernzusteuern und so an Daten zu gelangen. Im Gegensatz zu legalen Fernsteuerungsprogrammen greift Shark ohne Wissen des Nutzers auf dessen PC zu. Hierzu muss der Angreifer auf dem fremden Rechner ein kleines Server- Programm ausführen, das sich zum Beispiel als nützliches Programm getarnt hat oder sich als -Anhang dem Opfer unterschieben lässt. Wenn das Server-Tool erst einmal ausgeführt wurde, baut es in regelmäßigen Abständen eine Verbindung zum des fremden Rechners, liest Installationsschlüssel aus und ermöglicht es, umfangreiche Änderungen am System vorzunehmen. So lässt sich zum Beispiel die Windows- Registry oder die Konfiguration von Diensten anpassen. So schützen Sie sich: Im Test erkannten Shark 3.1: Über diese Bedienoberfläche legt der Angreifer fest, welche Aktionen auf dem gehackten PCs ausgeführt werden aktuelle Virenscanner wie Antivir 8.2 (kostenlos, Rechner des Angreifers auf und wartet auf weitere Befehle. Und die Möglichkeiten der Kriminellen sind dabei fast unbegrenzt: So zeigt Shark diesen nicht nur alle Systeminformationen an, sondern überträgt auch sämtliche Tastatureingaben de) das eingeschleuste Server-Tool auf einem angegriffenen Rechner als Spionage-Tool. Ein Ausführen der Datei wurde zuverlässig verhindert, so dass Angreifer keinen Zugriff auf Ihren PC erhalten. und Bildschirmfotos an den Rechner des Angreifers. Das Tool bietet zudem Zugriff auf sämtliche Daten Für Windows XP 34 auf CD und DVD nur auf DVD

8 MAIL-PASSWÖRTER ERSCHNÜFFELN Sniffpass 1.07 Das Tool wurde entwickelt, um vergessene Passwörter zu rekonstruieren. Nun findet es beliebige Mail-Passwörter heraus. Sniffpass 1.07 liest die Datenpakete im Netzwerk mit und erschnüffelt so die Passwörter von -Konten, FTP- Servern sowie Webseiten. Das Tool unterstützt die Protokolle POP3, SMTP, IMAP4 sowie FTP und HTTP. Sniffpass protokolliert die verwendeten Protokolle, Benutzernamen sowie IP-Adressen. So erhalten Schnüffler alle Daten, um sich unerlaubt an fremden Mail-Postfächern anzumelden. Auf PCs mit Windows XP und Service Pack 2 liest Sniffpass mit Hilfe des Raw- Sockets-Verfahrens direkt den TCP/IP- Datenverkehr mit. Unter XP mit SP 1 chen Verbindungen beginnt die Adresse mit https://. -Postfächer schützen Sie, indem Sie die Daten ebenfalls verschlüsselt übertragen. Fast alle -Dienstleister unterstützen SSLverschlüsselte Verbindungen. Dazu aktivieren Thunderbird- Anwender unter Extras, Sniffpass 1.07: Erschnüffelt mit einem Mausklick über das Netzwerk Konten in übertragene Web- und -Passwörter den Server-Einstellungen die Option und Vista benötigt das Programm zusätzlich den Wincap-Treiber. So schützen Sie sich: Sniffpass dechiffriert keine verschlüsselten Verbindungen. Geben Sie daher auf Webseiten Verschlüsselte Verbindung verwenden: SSL. Einige Provider nutzen hierfür spezielle Server-Ports. Welche das sind, erfahren Sie auf den Hilfe-Webseiten des Anbieters. nur dann Ihre Kennwörter ein, wenn es sich um eine sichere Verbindung mit SSL-Verschlüsselung handelt. Bei sol- Für Windows 2000/XP/Vista Utilities OFFICE- UND ZIP-PASSWÖRTER KNACKEN Ultimate ZIP Cracker Das Programm rekonstruiert vergessene Passwörter von Office- und ZIP-Dateien. Es sucht gezielt nach bestimmten Passwortkombinationen. Ultimate ZIP Cracker ermittelt Passwörter von Word- und Excel-Dateien von Office 97 bis 2003 und von Archiven im ZIP- und ARJ-Format. Dazu bietet ein Assistent zahlreiche Methoden zur Ermittlung des Passworts an, etwa Brute-Force- und Wörterbuch-Attacken. Um die Suche zu beschleunigen, lassen sich eigene Suchalgorithmen festlegen. Wenn der Besitzer eines Dokuments bekannt ist, lässt sich so gezielt nach Passwörtern suchen, die sich etwa aus dem Namen des Besitzers zusammensetzen. In vielen Fällen beschleunigt dies die Kennwort-Suche deutlich. ter, die Buchstaben, Zahlen und Sonderzeichen sowie Großund Kleinschreibung enthalten. Das erschwert die Suche und verlängert sie. Auf einem durchschnittlichen PC dauert es dann mehrere Tage, bis das Passwort geknackt ist. Für Datenschnüffler lohnt sich das nicht. Verwenden Sie daher möglichst lange und komplexe Ultimate ZIP Cracker : Das Tool ermittelt Passwörter von Officeund ZIP-Dateien. Dabei sucht es gezielt etwa nach bestimmten Namen Passwörter. Verschlüsseln Sie zudem Ihre Dateien Die Testversion ermittelt Passwörter mit bis zu fünf Zeichen Länge. Für längere zusätzlich mit dem Tool Axcrypt (kostenlos, Passwörter benötigt man die und auf ). Dessen sicherer AES-Algo- Vollversion für rund 47 Euro. rithmus lässt sich nicht knacken. So schützen Sie sich: Um sich vor Angriffen mit Brute-Force-Attacken zu schützen, braucht man lange Passwör- Für Windows 2000/XP 47 Euro, englisch 36 auf CD und DVD nur auf DVD

So knacken Sie Ihr Windows-Passwort

So knacken Sie Ihr Windows-Passwort So knacken Sie Ihr Windows-Passwort com! - Das Computer-Magazin 12.09.11 12:27 So knacken Sie Ihr Windows-Passwort Jemand hat das Windows-Passwort geändert oder Sie haben es vergessen? Der Artikel stellt

Mehr

USB-Stick verschlüsseln mit Bitlocker To Go

USB-Stick verschlüsseln mit Bitlocker To Go USB-Stick verschlüsseln mit Wenn Sie Ihren USB-Stick verlieren, kann der Finder Ihre persönlichen Daten lesen. Außer Sie verschlüsseln Ihren Stick mit dem Windows-Tool. Das ist so einfach wie Socken anziehen.

Mehr

Windows 7 vernetzen. Windows 7 nutzt für die Freigabe von Ordnern über die Heimnetzgruppe sogenannte Bibliotheken. Dabei handelt.

Windows 7 vernetzen. Windows 7 nutzt für die Freigabe von Ordnern über die Heimnetzgruppe sogenannte Bibliotheken. Dabei handelt. Windows 7 verfügt über die neue Funktion Heimnetzgruppe. Damit lassen sich Dateien und Ordner zwischen Rechnern austauschen. Auf den Rechnern kann Windows XP, Vista und 7 installiert sein. Die mit Windows

Mehr

Anleitung für Konfiguration von eduroam unter Windows XP

Anleitung für Konfiguration von eduroam unter Windows XP Anleitung für Konfiguration von eduroam unter Windows XP Die folgenden Voraussetzungen müssen erfüllt sein, damit der Netzwerkzugang mit eduroam konfiguriert werden kann: Gültiger Benutzeraccount der Universität

Mehr

Einrichten von Outlook Express

Einrichten von Outlook Express Einrichten von Outlook Express Emails werden bei Ihrem E-Mail-Dienstleister (Provider) auf deren Computern (Server) in Postfächern gelagert. Um sich die Emails anzusehen, bieten viele Provider die Möglichkeit,

Mehr

Einrichten von Windows Live Mail

Einrichten von Windows Live Mail Einrichten von Windows Live Mail Emails werden bei Ihrem E-Mail-Dienstleister (Provider) auf deren Computern (Server) in Postfächern gelagert. Um sich die Emails anzusehen, bieten viele Provider die Möglichkeit,

Mehr

Passwort-Sicherheit. Das Bundesamt für f r Sicherheit in der Informationstechnik: Fast jeder besitzt Informationen, die in die

Passwort-Sicherheit. Das Bundesamt für f r Sicherheit in der Informationstechnik: Fast jeder besitzt Informationen, die in die Passwort-Sicherheit Passwort-Sicherheit Das Bundesamt für f r Sicherheit in der Informationstechnik: Fast jeder besitzt Informationen, die in die falschen Hände H gelangen könnten. k Um das zu verhindern,

Mehr

Kompakt. Der Artikel zeigt fünf Strategien, mit denen Sie Windows-Passwörter auslesen oder durch neue ersetzen.

Kompakt. Der Artikel zeigt fünf Strategien, mit denen Sie Windows-Passwörter auslesen oder durch neue ersetzen. Windows-Passwörter rekonstruieren Diese fünf Strategien verschaffen Ihnen Zugriff auf jedes Benutzerkonto. Ohne dass Sie das Windows-Passwort kennen. Ein besonders lustiger Kollege hat am Abteilungs-Notebook

Mehr

Aufsetzen Ihres HIN Abos

Aufsetzen Ihres HIN Abos Aufsetzen Ihres HIN Abos HIN Health Info Net AG Pflanzschulstrasse 3 8400 Winterthur Support 0848 830 740 Fax 052 235 02 72 support@hin.ch www.hin.ch HIN Health Info Net AG Grand-Rue 38 2034 Peseux Support

Mehr

Wie halte ich meinen PC sicher und wie schütze ich meine Daten?

Wie halte ich meinen PC sicher und wie schütze ich meine Daten? Wie halte ich meinen PC sicher und wie schütze ich meine Daten? Wie schütze ich meinen PC vor Angriffen? 1. Firewall Aktivieren Sie die Firewall von Windows: Windows XP: Systemsteuerung / Sicherheitscenter

Mehr

WLAN manuell einrichten

WLAN manuell einrichten WLAN manuell einrichten Vorbereiten > Versichern Sie sich, dass die WLAN-Karte oder der USB-Stick eingesteckt ist, und dass die Geräte-Software (Treiber) dafür auf Ihrem Computer installiert ist. > Schliessen

Mehr

Mein eigenes Netzwerk. mit Windows XP. Sehen und Können BENNO JASKY

Mein eigenes Netzwerk. mit Windows XP. Sehen und Können BENNO JASKY Mein eigenes Netzwerk mit Windows XP Sehen und Können BENNO JASKY Heimnetz mit mehr als zwei Computern 0 Netzwerkverteiler im Überblick Zur Vernetzung von mehr als zwei PCs benötigen Sie einen Netzwerkverteiler.

Mehr

1. Schritt: Benutzerkontensteuerung aktivieren

1. Schritt: Benutzerkontensteuerung aktivieren Inhalt: 1. Schritt: Benutzerkontensteuerung aktivieren 2. Schritt: Firewall aktivieren 3. Schritt: Virenscanner einsetzen 4. Schritt: Automatische Updates aktivieren 5. Schritt: Sicherungskopien anlegen

Mehr

Benutzerkonten in Windows 7

Benutzerkonten in Windows 7 in Windows 7 Legen Sie für einzelne Benutzer Zugriffsrechte für Dateien und Ordner fest. Bestimmen Sie, welcher Benutzer welche Programme nutzen darf. Mit diesen Tipps konfigurieren Sie die optimal. Ohne

Mehr

Wie richte ich einen D-Link-WLAN-Router für meinen SDT-DSL-Internetzugang ein? Anschluss des Routers an die sdt.box

Wie richte ich einen D-Link-WLAN-Router für meinen SDT-DSL-Internetzugang ein? Anschluss des Routers an die sdt.box Wie richte ich einen D-Link-WLAN-Router für meinen SDT-DSL-Internetzugang ein? Anschluss des Routers an die sdt.box Verbinden Sie den Router mit der sdt.box, indem Sie das beigefügte Netzwerkkabel des

Mehr

A1 WLAN Box ADB VV 5522 für Windows Vista

A1 WLAN Box ADB VV 5522 für Windows Vista Installationsanleitung Einfach A1. A1 WLAN Box ADB VV 5522 für Windows Vista Einfach schneller zum Ziel. Zu Ihrer A1 WLAN Box haben Sie eine A1 Installations-CD erhalten, mit der Sie alle Einstellungen

Mehr

PCs fernsteuern mit Teamviewer

PCs fernsteuern mit Teamviewer com! - Das Co... Das kostenlose Programm Teamviewer baut über das Internet verschlüsselte Verbindungen zu anderen PCs auf. Damit lassen sich PCs über das Internet bequem fernsteuern und Dateien tauschen.

Mehr

eduroam an der TU Wien (www.zid.tuwien.ac.at/eduroam/) Anleitung für Windows

eduroam an der TU Wien (www.zid.tuwien.ac.at/eduroam/) Anleitung für Windows eduroam an der TU Wien (www.zid.tuwien.ac.at/eduroam/) Anleitung für Windows eduroam (802.1x) unter Windows XP mit SP2 Um die vorliegende Anleitung verwenden zu können, brauchen Sie einen Computer unter

Mehr

Acer edatasecurity Management

Acer edatasecurity Management 1 Acer edatasecurity Management Mittels erweiterter Kryptographie-Technologien bietet Acer edatasecurity Management eine bessere Sicherheit für Ihre persönlichen Daten und Verschlüsselung von Dateien und

Mehr

KONFIGURATION liveexchange

KONFIGURATION liveexchange KONFIGURATION liveexchange erstellt von itteliance GmbH Beueler Bahnhofsplatz 16 53225 Bonn support@itteliance.de Revision erstellt, überarbeitet Version Stand Möckelmann, Janis 1.0.0.0 15.05.2012 Möckelmann,

Mehr

10.2.4.10 Übung - WLAN-Sicherheit konfigurieren

10.2.4.10 Übung - WLAN-Sicherheit konfigurieren IT Essentials 5.0 10.2.4.10 Übung - WLAN-Sicherheit konfigurieren Einführung Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie WLAN-Einstellungen auf dem Linksys E2500 konfigurieren

Mehr

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000 Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten

Mehr

Einrichten von Windows Mail

Einrichten von Windows Mail Einrichten von Windows Mail Emails werden bei Ihrem E-Mail-Dienstleister (Provider) auf deren Computern (Server) in Postfächern gelagert. Um sich die Emails anzusehen, bieten viele Provider die Möglichkeit,

Mehr

Die Absicherung Ihres drahtlosen Heimnetzwerkes

Die Absicherung Ihres drahtlosen Heimnetzwerkes Die Absicherung Ihres drahtlosen Heimnetzwerkes Allgemeiner Hinweis zur Verschlüsselung: Wir raten Ihnen Ihr WLAN mit WPA-PSK, noch besser mit WPA2-PSK abzusichern, sofern dies Ihre WLAN Adapter zulassen.

Mehr

A1 WLAN Box Thomson Gateway 789 für Windows XP

A1 WLAN Box Thomson Gateway 789 für Windows XP Installationsanleitung Einfach A1. A1 WLAN Box Thomson Gateway 789 für Windows XP Einfach schneller zum Ziel. Zu Ihrer A1 WLAN Box haben Sie eine A1 Installations-CD erhalten, mit der Sie alle Einstellungen

Mehr

A1 WLAN Box ADB DV 2210 für Windows 7

A1 WLAN Box ADB DV 2210 für Windows 7 Installationsanleitung Einfach A1. A1 WLAN Box ADB DV 2210 für Windows 7 Einfach schneller zum Ziel. Zu Ihrer A1 WLAN Box haben Sie eine A1 Installations-CD erhalten, mit der Sie alle Einstellungen automatisch

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

Netzwerk einrichten unter Windows XP

Netzwerk einrichten unter Windows XP Netzwerk einrichten unter Windows XP Dieses Tutorial beschreibt, wie Sie unter Windows XP das Netzwerk einrichten. Es wird vorausgesetzt, dass der Computer bereits über eine Netzwerkkarte verfügt. Das

Mehr

Secure Socket Layer (SSL) 1: Allgemeiner Überblick. Gilt für die Geräte: HL-4040CN HL-4050CDN HL-4070CDW DCP-9040CN DCP-9045CDN MFC-9440CN MFC-9840CDW

Secure Socket Layer (SSL) 1: Allgemeiner Überblick. Gilt für die Geräte: HL-4040CN HL-4050CDN HL-4070CDW DCP-9040CN DCP-9045CDN MFC-9440CN MFC-9840CDW Secure Socket Layer (SSL) Gilt für die Geräte: HL-4040CN HL-4050CDN HL-4070CDW DCP-9040CN DCP-9045CDN MFC-9440CN MFC-9840CDW Inhalt 1) Allgemeiner Überblick 2) Kurzer geschichtlicher Rückblick 3) Vorteile

Mehr

1 Outlook 2013-Installation und Konfiguration

1 Outlook 2013-Installation und Konfiguration Outlook 2013-Installation und Konfiguration 1 Outlook 2013-Installation und Konfiguration Outlook kann in zwei Betriebsmodi verwendet werden: Exchange Server-Client: In diesem Modus werden die E-Mails

Mehr

BEDIENUNGSANLEITUNG. ba76147d01 04/2013. MultiLab User PC SOFTWARE ZUR BENUTZERVERWALTUNG

BEDIENUNGSANLEITUNG. ba76147d01 04/2013. MultiLab User PC SOFTWARE ZUR BENUTZERVERWALTUNG BEDIENUNGSANLEITUNG ba76147d01 04/2013 MultiLab User PC SOFTWARE ZUR BENUTZERVERWALTUNG MultiLab User 2 ba76147d01 04/2013 Inhaltsverzeichnis MultiLab User MultiLab User - Inhaltsverzeichnis 1 Überblick...................................

Mehr

A1 E-Mail-Einstellungen Outlook Express 6

A1 E-Mail-Einstellungen Outlook Express 6 Konfigurationsanleitung Einfach A1. A1 E-Mail-Einstellungen Outlook Express 6 Klicken Sie in der Registerkarte Datei auf Informationen und anschließend auf Konto hinzufügen. Einfach schneller zum Ziel.

Mehr

Fünf Ideen machen den USB-Stick zum Spezial-Tool

Fünf Ideen machen den USB-Stick zum Spezial-Tool Fünf Ideen machen den USB-Stick zum Spezial-Tool Ihr USB-Stick ist weit mehr als nur ein Datenspeicher: Er rekonstruiert Windows-Passwörter, schliesst den PC ab oder prüft, ob Ihr WLAN sicher ist. Die

Mehr

A1 WLAN Box PRG AV4202N für Windows Vista

A1 WLAN Box PRG AV4202N für Windows Vista Installationsanleitung Einfach A1. A1 WLAN Box PRG AV4202N für Windows Vista Einfach schneller zum Ziel. Zu Ihrer A1 WLAN Box haben Sie eine A1 Installations-CD erhalten, mit der Sie alle Einstellungen

Mehr

Bayerische Versorgungskammer 02.12.2009

Bayerische Versorgungskammer 02.12.2009 Schrittweise Anleitung Zum Download, zur Installation und zum Export mit Passwortänderung von Zertifikaten der Bayerischen Versorgungskammer im Microsoft Internet Explorer ab Version 6.0 Diese Anleitung

Mehr

Outlook Express. 1. Schritt: Klicken Sie im Hauptfenster von Outlook Express bitte auf E-Mail-Konto erstellen...

Outlook Express. 1. Schritt: Klicken Sie im Hauptfenster von Outlook Express bitte auf E-Mail-Konto erstellen... Outlook Express Hinweis: Die nachfolgende Beschreibung dient der Einrichtung eines Accounts zum Abruf und Versand von E-Mails über den E-Mail-Server unter Microsoft Outlook Express 5.0.6 und höher, da

Mehr

Import des persönlichen Zertifikats in Outlook2007

Import des persönlichen Zertifikats in Outlook2007 Import des persönlichen Zertifikats in Outlook2007 1. Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihren PC installieren können, benötigen Sie:

Mehr

BitDisk 7 Version 7.02

BitDisk 7 Version 7.02 1 BitDisk 7 Version 7.02 Installationsanleitung für Windows XP, Vista, Windows 7 QuickTerm West GmbH Aachenerstrasse 1315 50859 Köln Telefon: +49 (0) 2234 915 910 http://www.bitdisk.de info@bitdisk.de

Mehr

www.dolphinsecure.de Kinder im Internet? Aber mit Sicherheit! Installationsanleitung Windows Seite

www.dolphinsecure.de Kinder im Internet? Aber mit Sicherheit! Installationsanleitung Windows Seite www.dolphinsecure.de Kinder im Internet? Aber mit Sicherheit! 1 Installationsanleitung Windows Willkommen bei Dolphin Secure Auf den folgenden n werden Sie durch die Installation der Kinderschutz-Software

Mehr

:: Anleitung Demo Benutzer 1cloud.ch ::

:: Anleitung Demo Benutzer 1cloud.ch :: :: one source ag :: Technopark Luzern :: D4 Platz 4 :: CH-6039 Root-Längenbold LU :: :: Fon +41 41 451 01 11 :: Fax +41 41 451 01 09 :: info@one-source.ch :: www.one-source.ch :: :: Anleitung Demo Benutzer

Mehr

Outlook Express einrichten

Outlook Express einrichten Outlook Express einrichten Haben Sie alle Informationen? Für die Installation eines E-Mail Kontos im Outlook Express benötigen Sie die entsprechenden Konto-Daten, welche Ihnen von den Stadtwerken Kitzbühel

Mehr

Es gibt aber weitere Möglichkeiten, die den Zugriff auf die individuell wichtigsten Internetseiten

Es gibt aber weitere Möglichkeiten, die den Zugriff auf die individuell wichtigsten Internetseiten Thema: Favoriten nutzen Seite 8 3 INTERNET PRAXIS 3.1 Favoriten in der Taskleiste Es gibt aber weitere Möglichkeiten, die den Zugriff auf die individuell wichtigsten seiten beschleunigen. Links in der

Mehr

E-Mail: BSCWMaster@dlz-it.de Tel.: +49 (3677) 669 2491 1. ALLGEMEINES ZU WEBDAV 1. 1.1 Vorteile 1. 1.2 Hinweise 2 2. WEBDAV MIT WINDOWS 7 3

E-Mail: BSCWMaster@dlz-it.de Tel.: +49 (3677) 669 2491 1. ALLGEMEINES ZU WEBDAV 1. 1.1 Vorteile 1. 1.2 Hinweise 2 2. WEBDAV MIT WINDOWS 7 3 WebDAV 1. ALLGEMEINES ZU WEBDAV 1 1.1 Vorteile 1 1.2 Hinweise 2 2. WEBDAV MIT WINDOWS 7 3 2.1 WebDAV Verbindung einrichten 3 2.1.1 1.Variante 3 2.1.2 2.Varainte 4 2.1.3 Netzwerkadresse hinzufügen 5 2.2

Mehr

Einrichtung E-Mail V2009/01

Einrichtung E-Mail V2009/01 Einrichtung E-Mail V2009/01 Wir haben versucht, alle gängigen Mailprogramme in dieser Anleitung zu berücksichtigen. Bitte blättern Sie gleich weiter zu der, auf der Ihr persönliches Mailprogramm beschrieben

Mehr

Speed Touch 585 Modem. Windows XP

Speed Touch 585 Modem. Windows XP Installationsanleitung ti l it Speed Touch 585 Modem Mehrplatzkonfiguration (Multi User) Windows XP Version02 Juni 2011 Klicken Sie auf die Schaltfläche Start und im Anschluss auf Systemsteuerung. Bitte

Mehr

Version 1.1.0. NotarNet Bürokommunikation. Bedienungsanleitung für die Einrichtung POP3/IMAP und SMTP in Outlook Express 6

Version 1.1.0. NotarNet Bürokommunikation. Bedienungsanleitung für die Einrichtung POP3/IMAP und SMTP in Outlook Express 6 Version 1.1.0 NotarNet Bürokommunikation Bedienungsanleitung für die Einrichtung POP3/IMAP und SMTP in Outlook Express 6 Seite 1 Vorgehensweise bei der Einrichtung... 2 2 Unterschied von POP3 und IMAP

Mehr

Einrichtung eines email-postfaches

Einrichtung eines email-postfaches Um eingerichtete E-Mail-Adressen mit Ihrem persönlichen E-Mail-Programm herunterzuladen und lokal verwalten zu können, ist es notwendig, neue E-Mail-Adressen in die Liste der verwalteten Adressen der Programme

Mehr

Anleitung zur Installation und Konfiguration des Notes-Client 8.5.2

Anleitung zur Installation und Konfiguration des Notes-Client 8.5.2 Anleitung zur Installation und Konfiguration des Notes-Client 8.5.2 Ansprechpartner ITS: Volker Huthwelker Tel: +49 561 804 2507 Holger Kornhäusner 1 Herunterladen der Installationspakete Zur Nutzung des

Mehr

Wireless LAN mit Windows XP

Wireless LAN mit Windows XP Wireless LAN mit Windows XP Inhalt Inhalt... 1 Voraussetzungen... 2 Windows XP zum Konfigurieren von Wireless LAN verwenden... 2 Suche nach verfügbaren Netzwerken... 4 Netzwerktyp festlegen zu dem Verbindungen

Mehr

Installationsanleitung OpenVPN

Installationsanleitung OpenVPN Installationsanleitung OpenVPN Einleitung: Über dieses Dokument: Diese Bedienungsanleitung soll Ihnen helfen, OpenVPN als sicheren VPN-Zugang zu benutzen. Beachten Sie bitte, dass diese Anleitung von tops.net

Mehr

ClouDesktop 7.0. Support und Unterstützung. Installation der Clientsoftware und Nutzung über Webinterface

ClouDesktop 7.0. Support und Unterstützung. Installation der Clientsoftware und Nutzung über Webinterface ClouDesktop 7.0 Installation der Clientsoftware und Nutzung über Webinterface Version 1.07 Stand: 22.07.2014 Support und Unterstützung E-Mail support@anyone-it.de Supportticket helpdesk.anyone-it.de Telefon

Mehr

Kurzhandbuch Managed Exchange 2010

Kurzhandbuch Managed Exchange 2010 Kurzhandbuch Managed Exchange 2010 Seite 1 von 23 Mit Outlook 2010 richten Sie Ihr ManagedExchange-Postfach einfach und schnell in nur wenigen Schritten ein. Im Regelfall benötigen Sie dazu lediglich die

Mehr

Musterlösung für Schulen in Baden-Württemberg. Windows 2003. Netzwerkanalyse mit Wireshark. Stand: 10.02.2011 / 1. Fassung

Musterlösung für Schulen in Baden-Württemberg. Windows 2003. Netzwerkanalyse mit Wireshark. Stand: 10.02.2011 / 1. Fassung Musterlösung für Schulen in Baden-Württemberg Windows 2003 Netzwerkanalyse mit Wireshark Stand: 10.02.2011 / 1. Fassung Impressum Herausgeber Zentrale Planungsgruppe Netze (ZPN) am Kultusministerium Baden-Württemberg

Mehr

Anweisungen zur Installation und Entfernung von Windows PostScript- und PCL-Druckertreibern Version 8

Anweisungen zur Installation und Entfernung von Windows PostScript- und PCL-Druckertreibern Version 8 Anweisungen zur Installation und Entfernung von Windows PostScript- und PCL-Druckertreibern Version 8 Diese README-Datei enthält Anweisungen zum Installieren des Custom PostScript- und PCL- Druckertreibers

Mehr

A1 WLAN Box PRG AV4202N für Windows 7

A1 WLAN Box PRG AV4202N für Windows 7 Installationsanleitung Einfach A1. A1 WLAN Box PRG AV4202N für Windows 7 Einfach schneller zum Ziel. Zu Ihrer A1 WLAN Box haben Sie eine A1 Installations-CD erhalten, mit der Sie alle Einstellungen automatisch

Mehr

Verbinden von Outlook mit ihrem Office 365 Konto

Verbinden von Outlook mit ihrem Office 365 Konto Webmailanmeldung Öffnen sie in ihrem Browser die Adresse webmail.gym-knittelfeld.at ein. Sie werden automatisch zum Office 365 Anmeldeportal weitergeleitet. Melden sie sich mit ihrer vollständigen E-Mail-Adresse

Mehr

Daten verschlüsseln mit Truecrypt 6.0a

Daten verschlüsseln mit Truecrypt 6.0a Daten verschlüsseln mit 6.0a Das kostenlose Open-Source-Programm verschlüsselt Datencontainer und komplette Festplatten. Die neueste Version 6.0a versteckt sogar ganze Betriebssysteme. Die Verschlüsselungs-Software

Mehr

Stefan Dahler. 2. Wireless LAN Client zum Access Point mit WPA-TKIP. 2.1 Einleitung

Stefan Dahler. 2. Wireless LAN Client zum Access Point mit WPA-TKIP. 2.1 Einleitung 2. Wireless LAN Client zum Access Point mit WPA-TKIP 2.1 Einleitung Im Folgenden wird die Wireless LAN Konfiguration als Access Point beschrieben. Zur Verschlüsselung wird WPA-TKIP verwendet. Im LAN besitzen

Mehr

Anleitung POP3 Konfiguration E-Mail-Client Mailhost

Anleitung POP3 Konfiguration E-Mail-Client Mailhost Anleitung POP3 Konfiguration E-Mail-Client Mailhost Diese Anleitung richtet sich an alle Mitarbeiterinnen und Mitarbeiter die ihr E-Mail-Konto auf dem Mail-Server (Mailhost) der Universität Hamburg haben.

Mehr

A1 WLAN Box PRG AV4202N für Windows 8

A1 WLAN Box PRG AV4202N für Windows 8 Installationsanleitung Einfach A1. A1 WLAN Box PRG AV4202N für Windows 8 Einfach schneller zum Ziel. Zu Ihrer A1 WLAN Box haben Sie eine A1 Installations-CD erhalten, mit der Sie alle Einstellungen automatisch

Mehr

INHALT. nicht verschlüsselt bzw. kein SPA* *Ihr Passwort wird durch die SSL Verbindung bereits verschlüsselt übertragen!

INHALT. nicht verschlüsselt bzw. kein SPA* *Ihr Passwort wird durch die SSL Verbindung bereits verschlüsselt übertragen! INHALT Seite -1- Outlook 2013 / 2010 - Ihr E-Mail-Konto einrichten... 2 Outlook 2007 - Ihr E-Mail-Konto einrichten... 6 Outlook 2003 und 2000 - Ihr E-Mail-Konto einrichten... 11 Thunderbird - Ihr E-Mail-Konto

Mehr

Herzlich Willkommen zur Einrichtung der Lotsen-E-Mail im Outlook Express E-Mail-Client

Herzlich Willkommen zur Einrichtung der Lotsen-E-Mail im Outlook Express E-Mail-Client Herzlich Willkommen zur Einrichtung der Lotsen-E-Mail im Outlook Express E-Mail-Client Achtung: Diese Anleitung bezieht sich nur auf Outlook Express. Wollen Sie die Lotsen E-Mail unter einem anderen E-Mail-Programm

Mehr

3. Was müssen Sie tun, um von einem Windows 7 Client die Benutzereinstellungen und die Einstellungen einer bestimmten Anwendung zu exportieren?

3. Was müssen Sie tun, um von einem Windows 7 Client die Benutzereinstellungen und die Einstellungen einer bestimmten Anwendung zu exportieren? Arbeitsblätter Der Windows 7 MCTS Trainer Vorbereitung zur MCTS Prüfung 70 680 Aufgaben Kapitel 1 1. Sie möchten auf einem Computer, auf dem Windows Vista installiert ist, Windows 7 zusätzlich installieren,

Mehr

Windows 7 schützen. Kompakt. Dieser Artikel erklärt, wie Sie Ihr Windows 7 in 10 Minuten sicher konfigurieren.

Windows 7 schützen. Kompakt. Dieser Artikel erklärt, wie Sie Ihr Windows 7 in 10 Minuten sicher konfigurieren. Einige wenige Handgriffe verhelfen Ihnen zu einem wirklich sicheren Windows 7. Welche das sind, erfahren Sie auf den folgenden Seiten. Die Grundkonfiguration von Windows 7 ist nicht optimal. Der Artikel

Mehr

HowTo - WLAN an der FH-Lausitz

HowTo - WLAN an der FH-Lausitz Hochschulbibliothek HowTo - WLAN an der FH-Lausitz Arbeitspapier für die Benutzer der Hochschulbibliothek Stand: 12. Januar 2009 von Thomas Menzel (Fachbereich Informatik) unter Mitarbeit von Dipl. Ing.

Mehr

Anleitung für E-Mail-Client Thunderbird mit SSL Verschlüsselung

Anleitung für E-Mail-Client Thunderbird mit SSL Verschlüsselung Anleitung für E-Mail-Client Thunderbird mit SSL Verschlüsselung Importieren Wenn Sie Thunderbird das erste Mal öffnen, erscheint die Meldung, ob Sie die Einstellungen vom Outlook importieren möchten. Wählen

Mehr

(Un)Sicheres Windows am Heim-PC

(Un)Sicheres Windows am Heim-PC (Un)Sicheres Windows am Heim-PC Ein Vortrag von Volker Birk mailto:dingens@bumens.org http://www.dingens.org Ich will doch bloß... Surfen Mailen Internet Banking Spielen... W-insecure - das Problem. Viren,

Mehr

Modem-Einwahl in die Universität Koblenz-Landau, Campus Koblenz unter Windows XP

Modem-Einwahl in die Universität Koblenz-Landau, Campus Koblenz unter Windows XP Error! Style not defined. U N I V E R S I T Ä T KOBLENZ LANDAU Campus Koblenz Gemeinsames Hochschulrechenzentrum Modem-Einwahl in die Universität Koblenz-Landau, Campus Koblenz unter Windows XP Stand:

Mehr

Medium: Testticker.de Datum: 23.06.2008 PIs: 2.834.425

Medium: Testticker.de Datum: 23.06.2008 PIs: 2.834.425 Medium: Testticker.de Datum: 23.06.2008 PIs: 2.834.425 1 Einzeltest: Steganos Password Manager 2009 Passwort vergessen? Fast jede zweite Frau und zehn Prozent der Männer verraten ihr Passwort für einen

Mehr

Schritt-für-Schritt-Anleitung So verschlüsseln Sie Ihr E-Mail-Konto in Outlook 2003

Schritt-für-Schritt-Anleitung So verschlüsseln Sie Ihr E-Mail-Konto in Outlook 2003 Schritt-für-Schritt-Anleitung So verschlüsseln Sie Ihr E-Mail-Konto in Outlook 00 Hinweis: Bitte nehmen Sie sich kurz Zeit, um die Einstellungen in Ruhe an Ihrem PC durchzuführen. Drucken Sie dieses Anleitungs-PDF

Mehr

@HERZOvision.de. Lokalen E-Mail-Client mit IMAP einrichten. v 1.1.0 by Herzo Media GmbH & Co. KG - www.herzomedia.de

@HERZOvision.de. Lokalen E-Mail-Client mit IMAP einrichten. v 1.1.0 by Herzo Media GmbH & Co. KG - www.herzomedia.de @HERZOvision.de Lokalen E-Mail-Client mit IMAP einrichten v 1.1.0 by Herzo Media GmbH & Co. KG - www.herzomedia.de Inhaltsverzeichnis Inhaltsverzeichnis... 2 IMAP Was ist das?... 3 Einrichtungsinformationen...

Mehr

FAQs zur Nutzung des E-Mail Zertifikats zur sicheren E-Mail-Kommunikation. Das E-Mail Zertifikat von S-TRUST

FAQs zur Nutzung des E-Mail Zertifikats zur sicheren E-Mail-Kommunikation. Das E-Mail Zertifikat von S-TRUST FAQs zur Nutzung des E-Mail Zertifikats zur sicheren E-Mail-Kommunikation. Das E-Mail Zertifikat von S-TRUST S - t r u s t Z e r t i f i z i e r u n g s d i e n s t l e i s t u n g e n d e s D e u t s

Mehr

Anleitung IMAP Konfiguration E-Mail-Client Mailhost

Anleitung IMAP Konfiguration E-Mail-Client Mailhost Anleitung IMAP Konfiguration E-Mail-Client Mailhost Diese Anleitung richtet sich an alle Mitarbeiterinnen und Mitarbeiter die ihr E-Mail-Konto auf dem Mail-Server (Mailhost) der Universität Hamburg haben.

Mehr

Anleitung zur Einrichtung der Drahtlosverbindung (WLAN)

Anleitung zur Einrichtung der Drahtlosverbindung (WLAN) Anleitung zur Einrichtung der Drahtlosverbindung (WLAN) Um Ihre Drahtlosverbindung (WLAN) abzusichern, müssen Sie die Verschlüsselung im Router konfigurieren. Ein ungesichertes WLAN kann dazu führen, dass

Mehr

Konfiguration von Mozilla Thunderbird

Konfiguration von Mozilla Thunderbird 1 of 18 23.03.07 TU Wien > ZID > Zentrale Services > Mailbox-Service > Mail-Clients > Mozilla Thunderbird Konfiguration von Mozilla Thunderbird Allgemeines Der kostenlose Mail-Client Mozilla Thunderbird

Mehr

@HERZOvision.de. Lokalen E-Mail-Client mit POP3 einrichten. v 1.1.0 by Herzo Media GmbH & Co. KG - www.herzomedia.de

@HERZOvision.de. Lokalen E-Mail-Client mit POP3 einrichten. v 1.1.0 by Herzo Media GmbH & Co. KG - www.herzomedia.de @HERZOvision.de Lokalen E-Mail-Client mit POP3 einrichten v 1.1.0 by Herzo Media GmbH & Co. KG - www.herzomedia.de Inhaltsverzeichnis Inhaltsverzeichnis... 2 POP3 Was ist das?... 3 Einrichtungsinformationen...

Mehr

6.8.3.8 Übung - Konfiguration eines WLAN-Routers in Windows 7

6.8.3.8 Übung - Konfiguration eines WLAN-Routers in Windows 7 IT Essentials 5.0 6.8.3.8 Übung - Konfiguration eines WLAN-Routers in Windows 7 Einführung Drucken Sie die Übung aus und führen Sie sie durch. In dieser Übung werden Sie WLAN-Einstellungen auf dem Linksys

Mehr

Einrichtungsanleitungen Hosted Exchange

Einrichtungsanleitungen Hosted Exchange Hosted Exchange Inhalte Hosted Exchange mit Outlook 2007, 2010 oder 2013... 2 Automatisch einrichten, wenn Sie Outlook bereits verwenden... 2 Manuell einrichten, wenn Sie Outlook bereits verwenden... 4

Mehr

IMAP Mail-Zugriff von Extern

IMAP Mail-Zugriff von Extern Autor Jürg Schweingruber Version 1.1 Klassifikation Nicht klassifiziert Für internen Gebrauch Vertraulich Streng vertraulich Bearbeitungsstand Entwurf / in Bearbeitung zur Abnahme definitive Fassung IMAP

Mehr

"E-Mail-Adresse": Geben Sie hier bitte die vorher eingerichtete E-Mail Adresse ein.

E-Mail-Adresse: Geben Sie hier bitte die vorher eingerichtete E-Mail Adresse ein. Microsoft Outlook Um ein E-Mail-Postfach im E-Mail-Programm Outlook einzurichten, gehen Sie bitte wie folgt vor: Klicken Sie in Outlook in der Menüleiste auf "Extras", anschließend auf "E-Mail-Konten".

Mehr

Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet.

Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet. 1. Schritt: Firewall aktivieren Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet. Klicken Sie auf Start > Systemsteuerung > Sicherheit > Windows-Firewall

Mehr

1 DOWNLOAD DER SOFTWARE

1 DOWNLOAD DER SOFTWARE m-cramer Satellitenservices Matthias Cramer Holzhofallee 7 64295 Darmstadt Tel: +49-(0)6151-2784 880 Fax: +49-(0)6151-2784 885 Mobil: +49 (0)163 286 4622 e-mail: info@m-cramer.de www.m-cramer.de www.m-cramer-shop.de

Mehr

Amadeus Selling Platform

Amadeus Selling Platform Amadeus Selling Platform Installationsanleitung Version 1.07 Inhaltsverzeichnis 1 Hinweise zur Installation... 3 2 Vor der Installation... 4 2.1 Besondere Vorausetzungen für Windows Vista... 4 2.2 Hinweise

Mehr

Sicherer Datenaustausch mit EurOwiG AG

Sicherer Datenaustausch mit EurOwiG AG Sicherer Datenaustausch mit EurOwiG AG Inhalt AxCrypt... 2 Verschlüsselung mit Passwort... 2 Verschlüsseln mit Schlüsseldatei... 2 Entschlüsselung mit Passwort... 4 Entschlüsseln mit Schlüsseldatei...

Mehr

Einrichten Ihres POP E-Mail-Kontos

Einrichten Ihres POP E-Mail-Kontos Einrichten Ihres POP E-Mail-Kontos HIN Health Info Net AG Pflanzschulstrasse 3 8400 Winterthur Support 0848 830 740 Fax 052 235 02 70 support@hin.ch www.hin.ch HIN Health Info Net AG Grand-Rue 38 2034

Mehr

Anleitung zur Einrichtung der Drahtlosverbindung (WLAN)

Anleitung zur Einrichtung der Drahtlosverbindung (WLAN) Anleitung zur Einrichtung der Drahtlosverbindung (WLAN) Um Ihre Drahtlosverbindung (WLAN) abzusichern, müssen Sie die Verschlüsselung im DIR- Router konfigurieren. Ein ungesichertes WLAN kann dazu führen,

Mehr

Anleitungen zum KMG-Email-Konto

Anleitungen zum KMG-Email-Konto In dieser Anleitung erfahren Sie, wie Sie mit einem Browser (Firefox etc.) auf das Email-Konto zugreifen; Ihr Kennwort ändern; eine Weiterleitung zu einer privaten Email-Adresse einrichten; Ihr Email-Konto

Mehr

1 Schritt: Auf der Seite http://www.fh-brandenburg.de/wlananmeldung/ einloggen und. ODER Zertifikat für VPN, wenn sie nur VPN nutzen möchten

1 Schritt: Auf der Seite http://www.fh-brandenburg.de/wlananmeldung/ einloggen und. ODER Zertifikat für VPN, wenn sie nur VPN nutzen möchten VPN fu Windows 7 1. Zertifikat beantragen und herunterladen Wenn sie noch kein Zertifikat haben müssen sie dieses zuerst beantragen. Wenn sie bereits WLAN an der FH Brandenburg nutzen, können sie direkt

Mehr

Kompakt. Der Artikel beschreibt fünf Methoden, wie Sie die Daten auf Ihrem USB-Stick effektiv vor HAcker-Tools schützen.

Kompakt. Der Artikel beschreibt fünf Methoden, wie Sie die Daten auf Ihrem USB-Stick effektiv vor HAcker-Tools schützen. USB-STICK SCHÜTZEN USB-Stick schützen USB-Sticks sind ideal, um wichtige Daten zu transportieren. Doch was passiert, wenn Sie ihn verlieren oder Hacker-Tools auf fremden PCs den Inhalt abgreifen? Ist Ihr

Mehr

Installation KVV Webservices

Installation KVV Webservices Installation KVV Webservices Voraussetzung: KVV SQL-Version ist installiert und konfiguriert. Eine Beschreibung dazu finden Sie unter http://www.assekura.info/kvv-sql-installation.pdf Seite 1 von 20 Inhaltsverzeichnis

Mehr

Installationsanleitung Router

Installationsanleitung Router Installationsanleitung Router AOL Deutschland GmbH + Co. KG Inhalt 1 2 3 4 5 6 7 8 9 10 11 AOL Namen einrichten 2 Tarif wechseln 3 Geräte anschliessen 5 Einbau Netzkarten (falls noch nicht vorhanden) 5

Mehr

Sie befinden sich hier: WebHosting-FAQ E-Mail E-Mail-Clients - Einrichtung und Konfiguration Outlook Express Artikel #1

Sie befinden sich hier: WebHosting-FAQ E-Mail E-Mail-Clients - Einrichtung und Konfiguration Outlook Express Artikel #1 Sie befinden sich hier: WebHosting-FAQ E-Mail E-Mail-Clients - Einrichtung und Konfiguration Outlook Express Artikel #1 Outlook Express Hinweis: Die nachfolgende Beschreibung dient der Einrichtung eines

Mehr

Anleitung für E-Mail-Client Outlook 2000 mit SSL Verschlüsselung

Anleitung für E-Mail-Client Outlook 2000 mit SSL Verschlüsselung Anleitung für E-Mail-Client Outlook 2000 mit SSL Verschlüsselung Seatech Zertifikat installieren Bevor Sie ihr Microsoft Outlook einrichten, muss das entsprechende Zertifikat von www.seatech.ch installiert

Mehr

E-Mail Einrichtung. Content Management AG 2012 1 www.cm4allbusiness.de

E-Mail Einrichtung. Content Management AG 2012 1 www.cm4allbusiness.de E-Mail Einrichtung Als Kunde von CM4all Business haben Sie die Möglichkeit sich E-Mail-Adressen unter ihrer Domain einzurichten. Sie können sich dabei beliebig viele Email-Adressen einrichten, ohne dass

Mehr

A1 E-Mail-Einstellungen Outlook 2007

A1 E-Mail-Einstellungen Outlook 2007 Konfigurationsanleitung Einfach A1. A1 E-Mail-Einstellungen Outlook 2007 Klicken Sie in der Registerkarte Datei auf Informationen und anschließend auf Konto hinzufügen. Einfach schneller zum Ziel. Alternativ

Mehr

Remote Update User-Anleitung

Remote Update User-Anleitung Remote Update User-Anleitung Version 1.1 Aktualisiert Sophos Anti-Virus auf Windows NT/2000/XP Windows 95/98/Me Über diese Anleitung Mit Remote Update können Sie Sophos-Produkte über das Internet aktualisieren.

Mehr

Installation WWS-LITE2-LAGER.EXE / WWS-LITE2-INVENTUR.EXE

Installation WWS-LITE2-LAGER.EXE / WWS-LITE2-INVENTUR.EXE Installation WWS-LITE2-LAGER.EXE / WWS-LITE2-INVENTUR.EXE Schritt für Schritt Anleitung! Tipp: Drucken Sie sich das Dokument aus und befolgen Sie jeden einzelnen Schritt. Dann wird es funktionieren! Inhaltsverzeichnis

Mehr

Bitte beachten Sie. Nur für Kabelmodem! - 1 -

Bitte beachten Sie. Nur für Kabelmodem! - 1 - Erste Seite! Bitte beachten Sie Nur für Kabelmodem! - 1 - Inhaltsverzeichnis Inhaltsverzeichnis... 2 Internetprotokoll-Konfiguration (TCP/IPv4)... 3 Internet Explorer konfigurieren... 6 Windows Live Mail

Mehr

Outlook 2010 einrichten

Outlook 2010 einrichten Outlook 2010 einrichten Haben Sie alle Informationen? Outlook 2002 starten Für die Installation eines E-Mail Kontos in Microsoft Outlook 2002 benötigen Sie die entsprechenden Konto-Daten, welche Ihnen

Mehr

Leitfaden Konfiguration Hosted Exchange Professionell (V3.0, Exchange Server 2007) Mini- Mailboxen mit POP3 und IMAP4 E-Mail Clients

Leitfaden Konfiguration Hosted Exchange Professionell (V3.0, Exchange Server 2007) Mini- Mailboxen mit POP3 und IMAP4 E-Mail Clients Leitfaden Konfiguration Hosted Exchange Professionell (V3.0, Exchange Server 2007) Mini- Mailboxen mit POP3 und IMAP4 E-Mail Clients Ausgabe vom 17. Oktober 2008 Konfigurationsdokument für Hosted Exchange

Mehr