machen sich dabei gar nicht erst die Mühe, Windows zu knacken, sondern umgehen das Betriebssystem einfach. Kompakt

Größe: px
Ab Seite anzeigen:

Download "machen sich dabei gar nicht erst die Mühe, Windows zu knacken, sondern umgehen das Betriebssystem einfach. Kompakt"

Transkript

1 Windows Service Pack II/2009 S.22 Verbotene Windows-Tools S.28 Windows 7 gratis S.38 Windows XP auf DVD installieren S.40 Serials retten mit License Crawler S.48 Verbotene Windows-Tools Diese zwölf Tools greifen Ihr Funknetz an, belauschen Ihren Datenverkehr und knacken Ihre Passwörter. Das ist kein Grund zur Panik: Es gibt Gegenmaßnahmen. Je mächtiger ein System-Tool, desto gefährlicher ist es in den Händen krimineller Angreifer. Cracker-Tools knacken verschlüsselte Funknetze. IP- Scanner suchen nach offenen Ports, durch die sie in fremde Rechner eindringen können. Keylogger schneiden jede Tastatureingabe mit und senden Bildschirmfotos, und Passwort-Knacker verschaffen Zugriff auf vermeintlich geschützte Office- und ZIP-Dateien sowie PDF-Dokumente. Manche Tools machen sich dabei gar nicht erst die Mühe, Windows zu knacken, sondern umgehen das Betriebssystem einfach. Kompakt Trotz Verbots kursieren im Internet weiterhin jede Menge Tools, die sich missbrauchen lassen. Der Artikel beschreibt die verbreitetsten und zeigt, wie Sie sich schützen. Doch wer die Gefahren kennt, kann seinen PC und das Funknetz schützen. Der folgende Artikel beschreibt, wie diese unautorisierten Tools funktionieren, wo sie den Hebel ansetzen und welche Maßnahmen einen wirkungsvollen Schutz gewährleisten. Auf dem Heftdatenträger der com! finden Sie keines der Cracker-Tools, wohl aber den nötigen sicheren Browser und -Client sowie zwei Verschlüsselungsprogramme. 28

2 COMPUTER Unsicher trotz Verschlüsselung Für Aircrack-ng ist es ein Leichtes, selbst in Funknetze einzudringen, die per WEP oder mit dem aktuelleren WPA- Algorithmus verschlüsselt wurden. Wie Sie Ihr WLAN ohne Aufwand zuverlässig vor diesem Tool schützen, lesen Sie auf Seite 30. Netstumbler findet alle in der Umgebung verfügbaren Funknetze und zeigt die verwendete Verschlüsselung sowie die Empfangsstärke an. Ein Verstecken der Netzwerkkennung (SSID) schützt vor dem Schnüffel-Tool nicht. Ein einfacher Trick verteidigt aber Ihr WLAN gegen Datenspione. Geknackte Passwörter Ophcrack besitzt eine praktische Funktion: Es entschlüsselt in wenigen Sekunden Windows-Kennwörter, sofern diese keine Sonderzeichen enthalten. So lässt sich ein vergessenes Administratorkennwort ohne Aufwand ermitteln. Das Tool verschafft Kriminellen aber auch Zugriff auf Ihren PC und Ihre Daten. Eine kleine Änderung in der Windows-Registry verhindert, dass sich Passwörter auslesen lassen. Seien Sie auch vorsichtig, wenn Sie zum Beispiel für Freunde verschlüssel- Software-Übersicht Axcrypt : Das Tool verschlüsselt Dateien mit dem unknackbaren AES-Algorithmus (Bild A) te Dateien im Internet zum Download zu Verfügung stellen. Die Verschlüsselungsfunktionen vieler Programme bieten nur wenig Schutz: Tools wie der Ultimate ZIP Cracker entschlüsseln ohne Probleme die Kennwörter von Word-, Excel- und ZIP-Dateien. Auch Passwörter von RAR-Archiven lassen sich mit wenigen Mausklicks entfernen. Ein einfacher Trick schützt Sie vor Passwort-Schnüfflern: Verschlüsseln Sie Ihre Dokumente mit Axcrypt (kostenlos, und auf ). Der verwendete AES-Algorithmus mit 128 Bit ist derzeit unknackbar (Bild A). Die verschlüsselten Dateien lassen sich als EXE-Datei weitergeben Programm Aircrack-ng (Knackt Funknetze) Angry IP Scanner 2.21 (Späht IP-Adressen und Ports aus) Antivir PE 8.2 (Antivirenprogramm mit Virenwächter) Asterisk Logger 1.04 (Späht Passwörter aus) Axcrypt (Verschlüsselungs-Tool) Cain & Abel (Belauscht den Datenverkehr) Cmos Pwd 5.0 (Knackt BIOS-Passwörter) Firefox (Sicherer Browser) Netstumbler (Ortet Funknetze) Ophcrack Live-CD (Liest Windows-Passwörter aus) Perfect Keylogger (Zeichnet Tastatureingaben auf) RAR Password Cracker 4.12 (Ermittelt RAR-Passwörter) Shark 3.1 (Steuert Rechner aus der Ferne) Sniffpass 1.07 (Erschnüffelt Mail- und Webpasswörter) Thunderbird (Sicherer -Client) Truecrypt 6.1a (Verschlüsselungs-Tool) Ultimate ZIP Cracker (Knackt Excel- und ZIP-Passwörter) Quelle Seite Alle -Programme finden Sie auf Heft-CD und -DVD in der Rubrik Computer,. und von jedem Anwender entpacken, der das Passwort kennt. Virtuelle Wanzen Für Kriminelle gibt es aber noch eine viel einfachere Möglichkeit, um an Ihre sämtlichen Passwörter zu kommen: Ein im Hintergrund installiertes Tool wie Perfect Keylogger speichert alle Tastaturangaben und alle paar Sekunden ein Bildschirmfoto. So lassen sich nicht nur die Passwörter für -Accounts, sondern etwa auch für das Online-Banking klauen. Noch gefährlicher ist das Tool Shark 3.1: Damit greifen Kriminelle ohne Ihr Wissen aus der Ferne auf Ihren PC zu. Wenn die Verbindung erst einmal hergestellt ist, haben die Angreifer Zugriff auf alle Daten und ändern beliebig die Systemeinstellungen. Die Beschreibung auf Seite 34 zeigt, wie Sie wirkungsvoll verhindern, dass Ihre Tastatureingaben mitgeschnitten werden und Fremde unbemerkt auf Ihren Computer zugreifen. Unsicherer BIOS-Schutz Fast jedes BIOS besitzt eine Funktion, mit der sich der Zugriff auf das BIOS selbst sowie der PC-Start mit einem Passwort schützen lassen. Der Schutz funktioniert so weit auch ganz gut doch unbewacht sollten Sie Ihren Rechner nicht lassen: Das Tool Cmos Pwd 5.0 liest die BIOS-Passwörter auf einem laufenden System aus. Einen wirkungsvollen Schutz schon beim Systemstart bietet hingegen die Verschlüsselung der Systempartition. Wie das geht, steht auf Seite 32. Konstantin Pfliegl Weitere Infos Betriebssystem mit Truecrypt verschlüsseln Deutschsprachiges Forum mit Sicherheitstipps 29

3 FUNKNETZE KNACKEN Aircrack-ng Vor diesem Tool ist kein Funknetz sicher: Es protokolliert alle versendeten Datenpakete und knackt die WEP- und WPA-Verschlüsselung. Funknetze sind trotz aktivierter Verschlüsselung keinesfalls sicher vor Angreifern. Das kostenlose Tool Aircrackng ermöglicht es Eindringlingen, innerhalb weniger Minuten in Ihr WLAN einzubrechen. Dabei spielt es keine Rolle, ob Sie das Funknetz mit WEP oder WPA verschlüsseln. Das Tool protokolliert und speichert mit dem integrierten Modul Airodumpng alle über das WLAN übertragenen Datenpakete und errechnet daraus den WEP- beziehungsweise WPA-Schlüssel. Auch den entsprechenden Netzwerknamen ermittelt das Programm. Aircrack-ng 0.9.3: Nur Funknetze mit einer WPA2-Verschlüsselung sind vor diesem Hacker-Tool wirkungsvoll geschützt Damit hat ein Eindringling alle notwendigen Daten, um sich mit Ihrem Funknetz zu verbinden. Wenn dieser erst einmal eine Verbindung aufgebaut hat, kann er nicht nur Ihren Internetzugang mitnutzen und für kriminelle Zwecke missbrauchen, sondern auch auf Netzwerkfreigaben zugreifen. So schützen Sie sich: Aircrack-ng knackt derzeit nur Funknetze mit WEP- und WPA-Verschlüsselung. In drahtlose Netzwerke mit WPA2-Verschlüsselung dringt das Tool bislang nicht ein. Falls Ihr Access- Point oder Router sowie die per Funk angeschlossenen Geräte die Verschlüsselung mit WPA2 unterstützen, sollten Sie diese Methode unbedingt aktivieren. Verwenden Sie als Schlüssel eine möglichst lange und komplizierte Kombination aus Buchstaben, Zahlen und Sonderzeichen. Erlaubt sind hierfür bis zu 63 Zeichen. Für Linux IP-ADRESSEN UND PORTS AUSSPÄHEN Angry IP Scanner 2.21 Das Programm haben Administratoren entwickelt. Es eignet sich auch zum Hacken von fremden Computern. Das Administrations-Tool für Netzwerktechniker prüft, welche IP-Adressen in einem Netzwerk erreichbar sind. Hierfür wählt man zunächst einen IP- Bereich aus, zum Beispiel den des lokalen Netzwerks. Der Angry IP Scanner 2.21 sendet dann an alle IP-Adressen Antwortanfragen, Pings genannt. Anschließend listet das Tool die gefundenen Rechner mit Netzwerknamen, Arbeitsgruppe und MAC-Adresse auf. Eine Funktion ermöglicht es Hackern zudem, gefundene Rechner auf offene Ports zu scannen. Hierfür gibt man einzelne Ports an oder definiert ganze Bereiche. cken Sie mit der rechten Maustaste auf Ihre Netzwerkverbindung und wählen Sie Einstellungen. Holen Sie den Reiter Erweitert nach vorn und klicken Sie unter Windows-Firewall auf die Schaltfläche Einstellungen. Aktivieren Sie auf der Registerkarte Allgemein die Firewall mit Aktiv (empfohlen). Holen Sie den Reiter Erweitert nach vorn Angry IP Scanner 2.21: Zeigt bei gefundenen PCs viele Details an und klicken Sie unter wie die IP-Adresse, den Hostnamen und die offenen Ports ICMP auf Einstellungen. Stellen Sie sicher, dass alle Einstellungen deakti- So schützen Sie sich: Gegen das Scannen der IP-Adressen hilft eine Firewall. viert sind. Schließen Sie alle offenen Sie stoppt Antworten auf Ping-Anfragen Fenster mit OK. In anderen Firewalls und schließt offene Ports. Die Windows- heißt die Funktion gegen Ping-Anfragen ICMP-Request oder ähnlich. Firewall schützt bereits ausreichend. So aktivieren Sie die Windows-Firewall: Öffnen Sie in der Systemsteue- Für Windows 2000/XP rung die Netzwerkverbindungen. Kli- 30

4 COMPUTER Utilities PASSWÖRTER AUSSPÄHEN Asterisk Logger 1.04 Das Tool nutzt eine Sicherheitslücke von Windows und zeigt auf dem System gespeicherte Passwörter im Klartext an. Viele Anwendungen verstecken die Passwörter in Eingabefeldern hinter Sternchen. Das Programm Asterisk Logger 1.04 zeigt die Kennwörter in Dialogfenstern von Anwendungen wie Outlook, Outlook Express oder VNC im Klartext an. Man muss das Programm nicht einmal installieren. Sobald der Nutzer ein Eingabefenster mit versteckten Passwörtern aufruft, zeigt Asterisk Logger das Kennwort im Klartext an. Voraussetzung ist, dass die Passwörter auf der Festplatte gespeichert wurden und nicht jedes Mal neu eingegeben werden. Asterisk Logger 1.04: Zeigt alle gefundene Passwörter im Klartext angezeigt Der Internet Explorer speichert auch Kennwörter für Webseiten. Hierfür gibt es ebenfalls Tools, die sämtliche gespeicherten Passwörter auslesen. So schützen Sie sich: Nutzen Sie statt Outlook Express Thunderbird (kostenlos, und auf ) und statt des Internet Explorers Firefox (kostenlos, com und auf ). Bei diesen Programmen sind die Passwörter sicher. Falls Sie dennoch den Internet Explorer und Outlook Express einsetzen möchten, speichern Sie Ihre Passwörter nicht. Um im IE 7 das automatische Speichern von Kennwörtern zu deaktivieren, wählen Sie Extras, Internetoptionen und holen den Reiter Inhalte nach vorn. Klicken Sie unter AutoVervollständigen auf die Schaltfläche Einstellungen. Deaktivieren Sie Benutzernamen und Kennwörter für Formulare und bestätigen Sie mit OK. Für Windows 2000/XP Kostenlos, deutsch DATENVERKEHR BELAUSCHEN Cain & Abel Systemadministratoren verwenden diese Software, um Sicherheitslücken im eigenen lokalen Netzwerk zu ermitteln. Das Tool Cain & Abel analysiert Netzwerke und zeigt Schwachstellen auf. Es nutzt dabei keine Sicherheitslücken, sondern lediglich Protokoll- Standards von Softwareprodukten. Cain &Abel verfügt aber auch über illegale Fähigkeiten. Es knackt etwa Passwörter, indem es mit Brute-Force- Attacken sämtliche Buchstaben- und Zeichenkombinationen durchprobiert. Weitere Funktionen fahnden nach offenen Funknetzen, entschlüsseln VoIP- Verbindungen und zeichnen sogar die Telefonate auf. Deshalb setzen Kriminelle Cain & Abel ein, um fremde Passwörter zu er- Cain & Abel : Das mächtige Tool belauscht den Datenverkehr und ermittelt so Passwörter mitteln und unautorisiert Datenverkehr zu belauschen. So schützen Sie sich: Kein Passwort bietet eine hundertprozentige Sicherheit. Sie erschweren Angreifern aber ihre Arbeit, indem Sie möglichst lange und komplexe Kennwörter wählen. Verwenden Sie daher auch Sonderzeichen und ändern Sie Ihre Passwörter regelmäßig. So dauert das Durchprobieren sämtlicher Zeichenkombinationen deutlich länger. Um das Belauschen von Datenverbindungen zu verhindern, hilft nur das Verschlüsseln: Geben Sie nach Möglichkeit nur auf Webseiten Ihre Kennwörter ein, die eine verschlüsselte Verbindung zu Ihrem Webbrowser aufbauen. Sie erkennen diese sicheren Webseiten daran, dass die Adresse mit beginnt. Für Windows 2000/XP auf CD und DVD nur auf DVD 31

5 System-Tool BIOS-KENNWÖRTER KNACKEN Cmos Pwd 5.0 Das raffinierte Programm zeigt BIOS-Passwörter unter Windows an und löscht diese auf Wunsch mit nur einem Befehl. Eine Schutzmethode, um fremde Zugriffe auf Ihren PC zu unterbinden, ist, dass Sie beim Booten das BIOS-Passwort abfragen. Allerdings gilt das nur so lange, wie Sie Ihren laufenden Rechner nicht aus den Augen lassen. Denn das Tool Cmos Pwd 5.0 zeigt auf einem laufenden System das BIOS-Passwort an und löscht es auf Wunsch. Im Test funktionierte die Windows- Version von Cmos Pwd weder unter Windows XP noch unter Vista zuverlässig. Die DOS-Version des Tools lässt sich jedoch auf der Eingabeaufforderung von Windows problemlos einset- Tool Cmos Pwd: Zahlreiche PC- Mainboards besitzen einen Schalter, der das Kennwort zurücksetzt. Eine weitere Möglichkeit: Man entfernt die BIOS-Batterie. Nach kurzer Wartezeit ist das Passwort gelöscht. Oder der Angreifer baut sich Cmps Pwd 5.0: Wenn Hacker dieses Tool einsetzen, bieten BIOS-Passwörter keinen wirkungsvollen Schutz vor fremden Nutzern auf dem Computer gleich die ganze Festplatte aus. Einen zuverlässigen zen, wenn das angemeldete Windows- Konto über Administratorrechte verfügt. Zum Löschen des BIOS-Passworts genügt die Eingabe des Befehls cmos pwd.exe./k. So schützen Sie sich: Das BIOS-Passwort Schutz bietet ein Verschlüsseln der Systempartition mit Truecrypt 6.1a (kostenlos, und auf ). Wie das funktioniert, lesen Sie in der com!-tipp-datenbank unter www. com-magazin.de/tipps/1834. bietet keinen zuverlässigen Schutz, da es sich leicht deaktivieren lässt. Hierzu benötigt ein Angreifer nicht einmal das Für DOS, Windows 2000/XP, Linux FUNKNETZE FINDEN Netstumbler Das Tool spürt selbst versteckte Funknetze innerhalb weniger Sekunden auf und zeigt sämtliche Details an. Viele Anwender verschlüsseln ihr Funknetz nicht nur, sondern schützen es zusätzlich vor Angreifern, indem sie es verstecken. Hierfür unterbindet man im Access-Point oder Router den SSID- Broadcast, mit dem die Netzwerkkennung gesendet wird. Dann können nur solche Geräte eine Verbindung mit dem WLAN aufbauen, denen die Netzwerkkennung (SSID) bekannt ist. Einen hundertprozentigen Schutz stellt aber auch diese Maßnahme nicht dar: Netstumbler spürt innerhalb von Sekunden alle an einem Ort verfügbaren Funknetze auf auch versteckte. Zudem zeigt das Tool die je- staben, Zahlen und Sonderzeichen. Zudem sollten Sie den Filter für MAC- Adressen aktivieren. Diese Funktion besitzen nahezu alle Router. Damit dürfen sich im WLAN nur Geräte anmelden, Netstumbler 0.4.0: Das Werkzeug für Administratoren zeigt zu allen deren MAC-Adresse WLANs im Empfangsbereich die SSID sowie die Empfangsstärke an des Funkadapters bekannt ist. weils verwendete Verschlüsselung sowie die Empfangsstärke an. Das Tool kann den Netzwerkadapter eines Nutzers sogar so konfigurieren, dass sich der PC des Angreifers direkt mit dem gefundenen WLAN verbindet. So ermitteln Sie die MAC-Adresse des WLAN-Adapters Ihres PCs: Geben Sie auf der Kommandozeile von Windows den Befehl ipconfig./all an. Suchen Sie in der Liste den Eintrag zu Ihrem WLAN-Adapter. In der Zeile So schützen Sie sich: Aktivieren Sie in Physikalische Adresse steht die Ihrem Access-Point oder Router die WPA2-Verschlüsselung. Das ist derzeit das einzige Verfahren, das sich nicht MAC-Adresse. Sie besteht aus sechs Blöcken mit Zahlen und Buchstaben, die durch Bindestriche getrennt sind. knacken lässt. Verwenden Sie als Schlüssel eine möglichst lange und komplizierte Kombination aus Buch- Für Windows 2000/XP/Vista 32 auf CD und DVD nur auf DVD

6 COMPUTER System-Tool WINDOWS-PASSWÖRTER AUSLESEN Ophcrack Live-CD Das Tool gibt sich gar nicht erst die Mühe, Windows zu knacken, sondern umgeht das Betriebssystem einfach. Windows XP speichert die Kennwörter der Benutzerkonten mit der Einwegverschlüsselung LM-Hash auf der Systempartition. Spezielle Datenbanken enthalten vorberechnete Ergebnisse für Kombinationen aus Benutzerkontoname und Kennwort und ermöglichen so ein Auslesen der Windows-Kennwörter. Das Tool Ophcrack nutzt eine solche Datenbank (Rainbow Table) und ermittelt daraus das Passwort für Benutzerkonten. Hierfür benötigt das Utility nicht einmal den Zugang zum Windows-System. Es startet von einer bootbaren Live-CD mit Linux. OK bestätigen. Navigieren Sie zum Schlüssel HKEY_ LOCAL_MACHINE \SYSTEM\Current ControlSet\Control\ Lsa. Wählen Sie Bearbeiten, Neu, DWORD-Wert und geben Sie nolmhash ein. Klicken Sie anschließend doppelt Ophcrack Live-CD 2.1.0: Die bootfähige Live-CD nutzt einen Fehler in auf nolmhash, geben Windows und liest so die Passwörter der angelegten Benutzerkonten aus Sie als Wert 1 ein und bestätigen So schützen Sie sich: Windows speichert auf der Festplatte eine Art Fingerabdruck von jedem Passwort. Mit diesem Fingerabdruck lässt sich jedes Passwort entschlüsseln. Verhindern Sie das Erstellen der Fingerabdrücke, um Datenspione auszusperren. Sie mit einem Klick auf OK. Klicken Sie nun in der Systemsteuerung von Windows auf Benutzerkonten und weisen Sie jedem vorhandenen Benutzerkonto ein neues Passwort zu. Starten Sie anschließend Ihren Computer neu. Öffnen Sie hierzu den Registrierungs-Editor, indem Sie [Windows R] drücken, regedit eingeben und mit Bootfähiges Linux-System TASTATUREINGABEN AUFZEICHNEN Perfect Keylogger Vor diesem Tool scheint kein Passwort sicher zu sein. Es schneidet alle Tastatureingaben mit und macht regelmäßig Screenshots. Perfect Keylogger observiert alles, was der Nutzer an seinem PC treibt. Das Tool speichert sämtliche Tastatureingaben in einer Protokolldatei und legt in festgelegten Abständen Bildschirmfotos an. Es lassen sich alle oder nur festgelegte Programme überwachen. Eine weitere Funktion scannt die Benutzereingaben nach bestimmten Stichwörtern. Sobald ein solcher Begriff eingegeben wird, wird der Schnüffler per benachrichtigt. Damit der observierte Nutzer von der Spähaktion nichts mitbekommt, lässt sich Perfect Keylogger so einrichten, dass es unsichtbar im Hintergrund ar- Die angelegten Protokolle übermittelt das Schnüffel-Tool auf Wunsch per oder lädt sie über FTP auf einen Server im Internet. So schützen Sie sich: Obwohl das Tool unauffällig im Hintergrund arbeitet, erkannten im Test aktuelle Virenscanner wie Antivir 8.2 (kostenlos, Perfect Keylogger 1.68: Lässts ich so installieren, dass es auf dem Rechner sodatei des Angegriffenen unauffällig im HIntergrund arbeitet wohl die Installations- als auch das installierte beitet: So erscheint das Programm weder in der Taskleiste noch im Startmenü oder in der Liste der installierten Programme. Bei der Installation von Perfect Keylogger lässt sich festlegen, dass die Dateinamen des Programms mit einer Programm selbst zuverlässig als Spionage-Tool. Sie sollten daher Ihren Computer regelmäßig mit einem aktuellen Virenscanner überprüfen und einen Virenwächter im Hintergrund laufen lassen. beliebigen Zeichenkette umgeän- dert werden, um zum Beispiel nicht in der Liste der Prozesse aufzufallen. Für Windows 2000/XP/Vista 28 Euro, englisch auf CD und DVD nur auf DVD 33

7 RAR-PASSWÖRTER ERMITTELN RAR Password Cracker 4.12 Das Programm ermittelt verloren gegangene Passwörter beliebiger RAR-Archive. Hierfür probiert es alle möglichen Kombinationen aus. RAR Password Cracker 4.12 ermittelt verloren gegangene Passwörter von RAR-Archiven. Es unterstützt sowohl Dateien mit der Endung RAR als auch selbstextrahierende EXE-Archive in den Formaten RAR 2.x und 3.x. Ein Assistent erleichtert die Bedienung. Das Tool ermittelt das Kennwort durch simples Probieren oder mit Wörterbuch-Listen. Der Anwender gibt die maximale Länge des Passworts an und klickt auf Benchmark. Daraufhin berechnet der RAR Password Cracker, wie lange es maximal dauert, bis das Pass- RAR Password Cracker 4.12: Ein Assistent hilft dem Hacker dabei, Passwörter von RAR-Archiven zu ermitteln wort ermittelt ist. Auf einem Test-PC mit Dual-Core-Prozessor mit 1,86 GHz und 2 GByte RAM gibt die Software bei fünf Zeichen eine maximale Zeit von 60 Stunden an. Zum Knacken von Passwörtern mit mehr als drei Zeichen ist eine Vollversion des Tools erforderlich. Sie kostet ab 7,50 Dollar. So schützen Sie sich: Gegen Brute-Forceund Wörterbuch-Angriffe schützen nur Kennwörter, die möglichst lang und kompliziert sind. Verwenden Sie daher für RAR-Archive Passwörter, die aus Buchstaben, Zahlen und Sonderzeichen bestehen. Je komplizierter das Passwort ist, desto länger dauert das Knacken und desto unattraktiver ist es für Datendiebe. Verschlüsseln Sie die Dateien, die Sie in dem Archiv ablegen, sicherheitshalber zusätzlich mit dem Tool Axcrypt (kostenlos, axcrypt und auf ). Für Windows 2000/XP/Vista Ab 7,50 Dollar, englisch RECHNER UNERKANNT FERNSTEUERN Shark 3.1 Das Schweizer Messer für Kriminelle: Es steuert fremde PCs unbemerkt fern und greift auf alle gespeicherten Daten zu. Das Tool Shark 3.1 bietet Angreifern gleich eine ganze Reihe von Möglichkeiten, um fremde Rechner fernzusteuern und so an Daten zu gelangen. Im Gegensatz zu legalen Fernsteuerungsprogrammen greift Shark ohne Wissen des Nutzers auf dessen PC zu. Hierzu muss der Angreifer auf dem fremden Rechner ein kleines Server- Programm ausführen, das sich zum Beispiel als nützliches Programm getarnt hat oder sich als -Anhang dem Opfer unterschieben lässt. Wenn das Server-Tool erst einmal ausgeführt wurde, baut es in regelmäßigen Abständen eine Verbindung zum des fremden Rechners, liest Installationsschlüssel aus und ermöglicht es, umfangreiche Änderungen am System vorzunehmen. So lässt sich zum Beispiel die Windows- Registry oder die Konfiguration von Diensten anpassen. So schützen Sie sich: Im Test erkannten Shark 3.1: Über diese Bedienoberfläche legt der Angreifer fest, welche Aktionen auf dem gehackten PCs ausgeführt werden aktuelle Virenscanner wie Antivir 8.2 (kostenlos, Rechner des Angreifers auf und wartet auf weitere Befehle. Und die Möglichkeiten der Kriminellen sind dabei fast unbegrenzt: So zeigt Shark diesen nicht nur alle Systeminformationen an, sondern überträgt auch sämtliche Tastatureingaben de) das eingeschleuste Server-Tool auf einem angegriffenen Rechner als Spionage-Tool. Ein Ausführen der Datei wurde zuverlässig verhindert, so dass Angreifer keinen Zugriff auf Ihren PC erhalten. und Bildschirmfotos an den Rechner des Angreifers. Das Tool bietet zudem Zugriff auf sämtliche Daten Für Windows XP 34 auf CD und DVD nur auf DVD

8 MAIL-PASSWÖRTER ERSCHNÜFFELN Sniffpass 1.07 Das Tool wurde entwickelt, um vergessene Passwörter zu rekonstruieren. Nun findet es beliebige Mail-Passwörter heraus. Sniffpass 1.07 liest die Datenpakete im Netzwerk mit und erschnüffelt so die Passwörter von -Konten, FTP- Servern sowie Webseiten. Das Tool unterstützt die Protokolle POP3, SMTP, IMAP4 sowie FTP und HTTP. Sniffpass protokolliert die verwendeten Protokolle, Benutzernamen sowie IP-Adressen. So erhalten Schnüffler alle Daten, um sich unerlaubt an fremden Mail-Postfächern anzumelden. Auf PCs mit Windows XP und Service Pack 2 liest Sniffpass mit Hilfe des Raw- Sockets-Verfahrens direkt den TCP/IP- Datenverkehr mit. Unter XP mit SP 1 chen Verbindungen beginnt die Adresse mit -Postfächer schützen Sie, indem Sie die Daten ebenfalls verschlüsselt übertragen. Fast alle -Dienstleister unterstützen SSLverschlüsselte Verbindungen. Dazu aktivieren Thunderbird- Anwender unter Extras, Sniffpass 1.07: Erschnüffelt mit einem Mausklick über das Netzwerk Konten in übertragene Web- und -Passwörter den Server-Einstellungen die Option und Vista benötigt das Programm zusätzlich den Wincap-Treiber. So schützen Sie sich: Sniffpass dechiffriert keine verschlüsselten Verbindungen. Geben Sie daher auf Webseiten Verschlüsselte Verbindung verwenden: SSL. Einige Provider nutzen hierfür spezielle Server-Ports. Welche das sind, erfahren Sie auf den Hilfe-Webseiten des Anbieters. nur dann Ihre Kennwörter ein, wenn es sich um eine sichere Verbindung mit SSL-Verschlüsselung handelt. Bei sol- Für Windows 2000/XP/Vista Utilities OFFICE- UND ZIP-PASSWÖRTER KNACKEN Ultimate ZIP Cracker Das Programm rekonstruiert vergessene Passwörter von Office- und ZIP-Dateien. Es sucht gezielt nach bestimmten Passwortkombinationen. Ultimate ZIP Cracker ermittelt Passwörter von Word- und Excel-Dateien von Office 97 bis 2003 und von Archiven im ZIP- und ARJ-Format. Dazu bietet ein Assistent zahlreiche Methoden zur Ermittlung des Passworts an, etwa Brute-Force- und Wörterbuch-Attacken. Um die Suche zu beschleunigen, lassen sich eigene Suchalgorithmen festlegen. Wenn der Besitzer eines Dokuments bekannt ist, lässt sich so gezielt nach Passwörtern suchen, die sich etwa aus dem Namen des Besitzers zusammensetzen. In vielen Fällen beschleunigt dies die Kennwort-Suche deutlich. ter, die Buchstaben, Zahlen und Sonderzeichen sowie Großund Kleinschreibung enthalten. Das erschwert die Suche und verlängert sie. Auf einem durchschnittlichen PC dauert es dann mehrere Tage, bis das Passwort geknackt ist. Für Datenschnüffler lohnt sich das nicht. Verwenden Sie daher möglichst lange und komplexe Ultimate ZIP Cracker : Das Tool ermittelt Passwörter von Officeund ZIP-Dateien. Dabei sucht es gezielt etwa nach bestimmten Namen Passwörter. Verschlüsseln Sie zudem Ihre Dateien Die Testversion ermittelt Passwörter mit bis zu fünf Zeichen Länge. Für längere zusätzlich mit dem Tool Axcrypt (kostenlos, Passwörter benötigt man die und auf ). Dessen sicherer AES-Algo- Vollversion für rund 47 Euro. rithmus lässt sich nicht knacken. So schützen Sie sich: Um sich vor Angriffen mit Brute-Force-Attacken zu schützen, braucht man lange Passwör- Für Windows 2000/XP 47 Euro, englisch 36 auf CD und DVD nur auf DVD

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

Anleitung für Konfiguration von eduroam unter Windows XP

Anleitung für Konfiguration von eduroam unter Windows XP Anleitung für Konfiguration von eduroam unter Windows XP Die folgenden Voraussetzungen müssen erfüllt sein, damit der Netzwerkzugang mit eduroam konfiguriert werden kann: Gültiger Benutzeraccount der Universität

Mehr

Einrichten von Outlook Express

Einrichten von Outlook Express Einrichten von Outlook Express Emails werden bei Ihrem E-Mail-Dienstleister (Provider) auf deren Computern (Server) in Postfächern gelagert. Um sich die Emails anzusehen, bieten viele Provider die Möglichkeit,

Mehr

Anleitungen zum KMG-Email-Konto

Anleitungen zum KMG-Email-Konto In dieser Anleitung erfahren Sie, wie Sie mit einem Browser (Firefox etc.) auf das Email-Konto zugreifen; Ihr Kennwort ändern; eine Weiterleitung zu einer privaten Email-Adresse einrichten; Ihr Email-Konto

Mehr

System-Update Addendum

System-Update Addendum System-Update Addendum System-Update ist ein Druckserverdienst, der die Systemsoftware auf dem Druckserver mit den neuesten Sicherheitsupdates von Microsoft aktuell hält. Er wird auf dem Druckserver im

Mehr

Windows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de.

Windows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Windows-Sicherheit in 5 Schritten Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Inhalt: 1. Schritt: Firewall aktivieren 2. Schritt: Virenscanner einsetzen 3. Schritt: Automatische Updates

Mehr

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000 Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten

Mehr

So richten Sie Ihr Postfach im Mail-Programm Apple Mail ein:

So richten Sie Ihr Postfach im Mail-Programm Apple Mail ein: Seit der Version 3 von Apple Mail wird ein neuer E-Mail-Account automatisch über eine SSL-verschlüsselte Verbindung angelegt. Daher beschreibt die folgende Anleitung, wie Sie Ihr Postfach mit Apple Mail

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet.

Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet. 1. Schritt: Firewall aktivieren Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet. Klicken Sie auf Start > Systemsteuerung > Sicherheit > Windows-Firewall

Mehr

Einrichtung E-Mail Konto Microsoft Outlook 2010

Einrichtung E-Mail Konto Microsoft Outlook 2010 Installationsanleitungen für verschiedene Net4You Services Einrichtung E-Mail Konto Microsoft Outlook 2010 Aufgrund unserer langjährigen Erfahrung, wissen wir um viele Kundenprobleme in der Bedienung von

Mehr

"E-Mail-Adresse": Geben Sie hier bitte die vorher eingerichtete E-Mail Adresse ein.

E-Mail-Adresse: Geben Sie hier bitte die vorher eingerichtete E-Mail Adresse ein. Microsoft Outlook Um ein E-Mail-Postfach im E-Mail-Programm Outlook einzurichten, gehen Sie bitte wie folgt vor: Klicken Sie in Outlook in der Menüleiste auf "Extras", anschließend auf "E-Mail-Konten".

Mehr

Sie befinden sich hier: WebHosting-FAQ E-Mail E-Mail-Clients - Einrichtung und Konfiguration Outlook Express Artikel #1

Sie befinden sich hier: WebHosting-FAQ E-Mail E-Mail-Clients - Einrichtung und Konfiguration Outlook Express Artikel #1 Sie befinden sich hier: WebHosting-FAQ E-Mail E-Mail-Clients - Einrichtung und Konfiguration Outlook Express Artikel #1 Outlook Express Hinweis: Die nachfolgende Beschreibung dient der Einrichtung eines

Mehr

Bedienungsanleitung für den SecureCourier

Bedienungsanleitung für den SecureCourier Bedienungsanleitung für den SecureCourier Wo kann ich den SecureCourier nach der Installation auf meinem Computer finden? Den SecureCourier finden Sie dort, wo Sie mit Dateien umgehen und arbeiten. Bei

Mehr

PCs fernsteuern mit Teamviewer

PCs fernsteuern mit Teamviewer com! - Das Co... Das kostenlose Programm Teamviewer baut über das Internet verschlüsselte Verbindungen zu anderen PCs auf. Damit lassen sich PCs über das Internet bequem fernsteuern und Dateien tauschen.

Mehr

Windows XP Jugendschutz einrichten. Monika Pross Molberger PC-Kurse

Windows XP Jugendschutz einrichten. Monika Pross Molberger PC-Kurse Windows XP Jugendschutz einrichten Monika Pross Molberger PC-Kurse Um ein Benutzerkonto mit Jugendschutzeinstellungen zu verwenden, braucht man ein Eltern- Konto (Administrator) und eine Kinderkonto (Standard).

Mehr

1 Schritt: Auf der Seite http://www.fh-brandenburg.de/wlananmeldung/ einloggen und. ODER Zertifikat für VPN, wenn sie nur VPN nutzen möchten

1 Schritt: Auf der Seite http://www.fh-brandenburg.de/wlananmeldung/ einloggen und. ODER Zertifikat für VPN, wenn sie nur VPN nutzen möchten VPN fu Windows 7 1. Zertifikat beantragen und herunterladen Wenn sie noch kein Zertifikat haben müssen sie dieses zuerst beantragen. Wenn sie bereits WLAN an der FH Brandenburg nutzen, können sie direkt

Mehr

Ein Hinweis vorab: Mailkonfiguration am Beispiel von Thunderbird

Ein Hinweis vorab: Mailkonfiguration am Beispiel von Thunderbird Mailkonfiguration am Beispiel von Thunderbird Ein Hinweis vorab: Sie können beliebig viele verschiedene Mailkonten für Ihre Domain anlegen oder löschen. Das einzige Konto, das nicht gelöscht werden kann,

Mehr

Einrichten von Windows Mail

Einrichten von Windows Mail Einrichten von Windows Mail Emails werden bei Ihrem E-Mail-Dienstleister (Provider) auf deren Computern (Server) in Postfächern gelagert. Um sich die Emails anzusehen, bieten viele Provider die Möglichkeit,

Mehr

TeamSpeak3 Einrichten

TeamSpeak3 Einrichten TeamSpeak3 Einrichten Version 1.0.3 24. April 2012 StreamPlus UG Es ist untersagt dieses Dokument ohne eine schriftliche Genehmigung der StreamPlus UG vollständig oder auszugsweise zu reproduzieren, vervielfältigen

Mehr

Anweisungen zur Installation und Entfernung von Windows PostScript- und PCL-Druckertreibern Version 8

Anweisungen zur Installation und Entfernung von Windows PostScript- und PCL-Druckertreibern Version 8 Anweisungen zur Installation und Entfernung von Windows PostScript- und PCL-Druckertreibern Version 8 Diese README-Datei enthält Anweisungen zum Installieren des Custom PostScript- und PCL- Druckertreibers

Mehr

E-Mail Nutzen Einrichten Verwalten

E-Mail Nutzen Einrichten Verwalten E-Mail Nutzen Einrichten Verwalten Diese Anleitung beschreibt das Vorgehen zum Ändern des E-Mail Passworts, einrichten von Weiterleitungen und Abwesenheitsnotizen, sowie zum Einrichten von E-Mailsoftware

Mehr

1&1 Webhosting FAQ Outlook Express

1&1 Webhosting FAQ Outlook Express Seite 1 von 6 Sie befinden sich hier: WebHosting-FAQ E-Mail & Unified Messaging E-Mail-Clients - Einrichtung und Konfiguration Outlook Express Artikel #1 Outlook Express Hinweis: Die nachfolgende Beschreibung

Mehr

Outlook Express. 1. Schritt: Klicken Sie im Hauptfenster von Outlook Express bitte auf E-Mail-Konto erstellen...

Outlook Express. 1. Schritt: Klicken Sie im Hauptfenster von Outlook Express bitte auf E-Mail-Konto erstellen... Outlook Express Hinweis: Die nachfolgende Beschreibung dient der Einrichtung eines Accounts zum Abruf und Versand von E-Mails über den E-Mail-Server unter Microsoft Outlook Express 5.0.6 und höher, da

Mehr

Import des persönlichen Zertifikats in Outlook Express

Import des persönlichen Zertifikats in Outlook Express Import des persönlichen Zertifikats in Outlook Express 1.Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihrem PC installieren können, benötigen

Mehr

Grundvoraussetzung: Windows XP mit Servicepack 3 (SP3) Arbeitsplatz rechter Mouseklick Eigenschaften

Grundvoraussetzung: Windows XP mit Servicepack 3 (SP3) Arbeitsplatz rechter Mouseklick Eigenschaften Grundvoraussetzung: Windows XP mit Servicepack 3 (SP3) Überprüfen: Arbeitsplatz rechter Mouseklick Eigenschaften Nun gibt es zwei Möglichkeiten: Entweder auf ihrem Gerät ist eine spezielle Software zur

Mehr

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster: Schritt 1: Verbinden Sie Ihr wireless-fähiges Gerät (Notebook, Smartphone, ipad u. ä.) mit dem Wireless-Netzwerk WiFree_1. Die meisten Geräte zeigen Wireless-Netzwerke, die in Reichweite sind, automatisch

Mehr

WLAN manuell einrichten

WLAN manuell einrichten WLAN manuell einrichten Vorbereiten > Versichern Sie sich, dass die WLAN-Karte oder der USB-Stick eingesteckt ist, und dass die Geräte-Software (Treiber) dafür auf Ihrem Computer installiert ist. > Schliessen

Mehr

Bayerische Versorgungskammer 02.12.2009

Bayerische Versorgungskammer 02.12.2009 Schrittweise Anleitung Zum Download, zur Installation und zum Export mit Passwortänderung von Zertifikaten der Bayerischen Versorgungskammer im Microsoft Internet Explorer ab Version 6.0 Diese Anleitung

Mehr

A1 E-Mail-Einstellungen Thunderbird Version 17.x bis 24.x

A1 E-Mail-Einstellungen Thunderbird Version 17.x bis 24.x Konfigurationsanleitung Einfach A1. A1 E-Mail-Einstellungen Thunderbird Version 17.x bis 24.x Klicken Sie in der Registerkarte Datei auf Informationen und anschließend auf Konto hinzufügen. Einfach schneller

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

Import des persönlichen Zertifikats in Outlook 2003

Import des persönlichen Zertifikats in Outlook 2003 Import des persönlichen Zertifikats in Outlook 2003 1. Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihren PC installieren können, benötigen Sie:

Mehr

Schritt-für-Schritt-Anleitung So verschlüsseln Sie Ihr E-Mail-Konto in Outlook 2003

Schritt-für-Schritt-Anleitung So verschlüsseln Sie Ihr E-Mail-Konto in Outlook 2003 Schritt-für-Schritt-Anleitung So verschlüsseln Sie Ihr E-Mail-Konto in Outlook 00 Hinweis: Bitte nehmen Sie sich kurz Zeit, um die Einstellungen in Ruhe an Ihrem PC durchzuführen. Drucken Sie dieses Anleitungs-PDF

Mehr

STRATO Mail Einrichtung Microsoft Outlook

STRATO Mail Einrichtung Microsoft Outlook STRATO Mail Einrichtung Microsoft Outlook Einrichtung Ihrer E-Mail Adresse bei STRATO Willkommen bei STRATO! Wir freuen uns, Sie als Kunden begrüßen zu dürfen. Mit der folgenden Anleitung möchten wir Ihnen

Mehr

Sie befinden sich hier: WebHosting-FAQ E-Mail & Unified Messaging E-Mail-Clients - Einrichtung und Konfiguration Outlook Express Artikel #1

Sie befinden sich hier: WebHosting-FAQ E-Mail & Unified Messaging E-Mail-Clients - Einrichtung und Konfiguration Outlook Express Artikel #1 1 von 9 23.05.2005 11:12 Sie befinden sich hier: WebHosting-FAQ E-Mail & Unified Messaging E-Mail-Clients - Einrichtung und Konfiguration Outlook Express Artikel #1 Outlook Express Hinweis: Die nachfolgende

Mehr

Einrichtung eines email-postfaches

Einrichtung eines email-postfaches Um eingerichtete E-Mail-Adressen mit Ihrem persönlichen E-Mail-Programm herunterzuladen und lokal verwalten zu können, ist es notwendig, neue E-Mail-Adressen in die Liste der verwalteten Adressen der Programme

Mehr

Kurzanleitung zur Nutzung von BITel >FHdD HotSpots< Die BITel >FHdD HotSpots< stellen einen Standard WLAN-Zugang (802.11b/g) zur Verfügung.

Kurzanleitung zur Nutzung von BITel >FHdD HotSpots< Die BITel >FHdD HotSpots< stellen einen Standard WLAN-Zugang (802.11b/g) zur Verfügung. Kurzanleitung zur Nutzung von BITel >FHdD HotSpots< Die BITel >FHdD HotSpots< stellen einen Standard WLAN-Zugang (802.11b/g) zur Verfügung. 1. Zur Nutzung benötigen Sie: Ein WLAN-fähiges Endgerät (Laptop,

Mehr

Sicherer Datenaustausch mit EurOwiG AG

Sicherer Datenaustausch mit EurOwiG AG Sicherer Datenaustausch mit EurOwiG AG Inhalt AxCrypt... 2 Verschlüsselung mit Passwort... 2 Verschlüsseln mit Schlüsseldatei... 2 Entschlüsselung mit Passwort... 4 Entschlüsseln mit Schlüsseldatei...

Mehr

Einrichten eines IMAP Kontos unter Outlook Express

Einrichten eines IMAP Kontos unter Outlook Express Einrichten eines IMAP Kontos unter Outlook Express Klicken Sie auf Start->Programme->Outlook Express Wählen Sie oben in der Leiste den Menüpunkt Extras Klicken Sie dann bitte auf Konten. Nun erscheint

Mehr

Zunächst müssen sie die MAC-Adresse ihres Gerätes für WLAN registrieren. 2. Die MAC Adresse (physikalische Adresse des WLAN) wird mit dem Befehl:

Zunächst müssen sie die MAC-Adresse ihres Gerätes für WLAN registrieren. 2. Die MAC Adresse (physikalische Adresse des WLAN) wird mit dem Befehl: WLANfu Windows7 Diese Anleitung wurde erstellt von Stefan Dieckmann. Fragen zur Einrichtung bitte an: wlanadmin@fh-brandenburg.de 1 WLANbeantragen Zunächst müssen sie die MAC-Adresse ihres Gerätes für

Mehr

Computeria Solothurn

Computeria Solothurn Computeria Solothurn Seniorinnen und Senioren entdecken den Computer und das Internet Sich mit «TeamViewer» von einem Supporter helfen lassen Diese Anleitung und die Illustrationen wurden unter Mac OS

Mehr

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein Einrichtung von orgamax-mobil Um die App orgamax Heute auf Ihrem Smartphone nutzen zu können, ist eine einmalige Einrichtung auf Ihrem orgamax Rechner (bei Einzelplatz) oder Ihrem orgamax Server (Mehrplatz)

Mehr

www.internet-einrichten.de

www.internet-einrichten.de E-Mail-Programme E-Mail Adresse einrichten Bei t-online, AOL, Compuserve, und anderen können Sie sich E-Mail-Adressen einrichten. Dies hat aber den Nachteil, dass Sie diese nur mit der entsprechenden Zugangssoftware

Mehr

Einrichtung einer VPN-Verbindung (PPTP) unter Windows XP

Einrichtung einer VPN-Verbindung (PPTP) unter Windows XP 1 von 8 16.04.2010 13:30 ZIVwiki > Anleitungen Web > VPNHome > PPTPVPNSetup > PPTPVPNSetupWinXP (2010-02-17, v_5fberg02) Einrichtung einer VPN-Verbindung (PPTP) unter Windows XP Inhalt Voraussetzungen

Mehr

Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0)

Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0) Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0) Peter Koos 03. Dezember 2015 0 Inhaltsverzeichnis 1 Voraussetzung... 3 2 Hintergrundinformationen... 3 2.1 Installationsarten...

Mehr

Import des persönlichen Zertifikats in Outlook2007

Import des persönlichen Zertifikats in Outlook2007 Import des persönlichen Zertifikats in Outlook2007 1. Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihren PC installieren können, benötigen Sie:

Mehr

Nutzung der VDI Umgebung

Nutzung der VDI Umgebung Nutzung der VDI Umgebung Inhalt 1 Inhalt des Dokuments... 2 2 Verbinden mit der VDI Umgebung... 2 3 Windows 7... 2 3.1 Info für erfahrene Benutzer... 2 3.2 Erklärungen... 2 3.2.1 Browser... 2 3.2.2 Vertrauenswürdige

Mehr

ClouDesktop 7.0. Support und Unterstützung. Installation der Clientsoftware und Nutzung über Webinterface

ClouDesktop 7.0. Support und Unterstützung. Installation der Clientsoftware und Nutzung über Webinterface ClouDesktop 7.0 Installation der Clientsoftware und Nutzung über Webinterface Version 1.07 Stand: 22.07.2014 Support und Unterstützung E-Mail support@anyone-it.de Supportticket helpdesk.anyone-it.de Telefon

Mehr

A1 E-Mail-Einstellungen Outlook 2007

A1 E-Mail-Einstellungen Outlook 2007 Konfigurationsanleitung Einfach A1. A1 E-Mail-Einstellungen Outlook 2007 Klicken Sie in der Registerkarte Datei auf Informationen und anschließend auf Konto hinzufügen. Einfach schneller zum Ziel. Alternativ

Mehr

SANDBOXIE konfigurieren

SANDBOXIE konfigurieren SANDBOXIE konfigurieren für Webbrowser und E-Mail-Programme Dies ist eine kurze Anleitung für die grundlegenden folgender Programme: Webbrowser: Internet Explorer, Mozilla Firefox und Opera E-Mail-Programme:

Mehr

Schrittweise Anleitung zur Installation von Zertifikaten der Bayerischen Versorgungskammer im Mozilla Firefox ab Version 2.0

Schrittweise Anleitung zur Installation von Zertifikaten der Bayerischen Versorgungskammer im Mozilla Firefox ab Version 2.0 Schrittweise Anleitung zur Installation von Zertifikaten der Bayerischen Versorgungskammer im Mozilla Firefox ab Version 2.0 Diese Anleitung führt Sie Schritt für Schritt durch die komplette Installationsprozedur

Mehr

Bitte beachten Sie. Nur für Kabelmodem! - 1 -

Bitte beachten Sie. Nur für Kabelmodem! - 1 - Erste Seite! Bitte beachten Sie Nur für Kabelmodem! - 1 - Inhaltsverzeichnis Inhaltsverzeichnis... 2 Internetprotokoll-Konfiguration (TCP/IPv4)... 3 Internet Explorer konfigurieren... 6 Windows Live Mail

Mehr

Drahtlosnetzwerke automatisch konfigurieren mit WCN (Windows Connect Now) unter Windows Vista

Drahtlosnetzwerke automatisch konfigurieren mit WCN (Windows Connect Now) unter Windows Vista Drahtlosnetzwerke automatisch konfigurieren mit WCN (Windows Connect Now) unter Windows Vista Windows Connect Now (WCN) erlaubt eine einfache Einrichtung eines WLAN Netzwerkes wenn der Router oder Access

Mehr

Meldung Lokale Anwendung inkompatibel oder Microsoft Silverlight ist nicht aktuell bei Anmeldung an lokal gespeicherter RWE SmartHome Anwendung

Meldung Lokale Anwendung inkompatibel oder Microsoft Silverlight ist nicht aktuell bei Anmeldung an lokal gespeicherter RWE SmartHome Anwendung Meldung Lokale Anwendung inkompatibel oder Microsoft Silverlight ist nicht aktuell bei Anmeldung an lokal gespeicherter RWE SmartHome Anwendung Nach dem Update auf die Version 1.70 bekommen Sie eine Fehlermeldung,

Mehr

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0)

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) 1 Einleitung... 2 2 Download und Installation... 3 2.1 Installation von WindowsXPMode_de-de.exe... 4 2.2 Installation von Windows6.1-KB958559-x64.msu...

Mehr

Konfiguration unter Windows XP SP2 +

Konfiguration unter Windows XP SP2 + Konfiguration unter Windows XP SP2 + Dieses Dokument beschreibt die Konfiguration von eduroam auf Microsoft Windows XP Systemen mit mindestens SP2 unter folgenden Voraussetzungen: Sie benötigen eine installierte

Mehr

Anschluß an Raiffeisen OnLine Installationsanleitung für Internet Explorer

Anschluß an Raiffeisen OnLine Installationsanleitung für Internet Explorer Anschluß an Raiffeisen OnLine für Internet Explorer A. Voraussetzungen Damit Sie mit Raiffeisen OnLine eine Verbindung aufbauen können, müssen in Ihrem System verschiedene Komponenten installiert werden.

Mehr

Clientkonfiguration für Hosted Exchange 2010

Clientkonfiguration für Hosted Exchange 2010 Clientkonfiguration für Hosted Exchange 2010 Vertraulichkeitsklausel Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergegeben werden. Kontakt: EveryWare AG

Mehr

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein Einleitung Memeo Instant Backup ist eine einfache Backup-Lösung für eine komplexe digitale Welt. Durch automatisch und fortlaufende Sicherung Ihrer wertvollen Dateien auf Ihrem Laufwerk C:, schützt Memeo

Mehr

Zugang zum WLAN eduroam (Campus Essen)

Zugang zum WLAN eduroam (Campus Essen) Zugang zum WLAN eduroam (Campus Essen) eduroam mit SecureW2 unter Windows XP Die folgende Installation wurde mit Windows XP mit SP3 getestet. Die Installation muss mit Administratorrechten durchgeführt

Mehr

Passwort-Sicherheit. Das Bundesamt für f r Sicherheit in der Informationstechnik: Fast jeder besitzt Informationen, die in die

Passwort-Sicherheit. Das Bundesamt für f r Sicherheit in der Informationstechnik: Fast jeder besitzt Informationen, die in die Passwort-Sicherheit Passwort-Sicherheit Das Bundesamt für f r Sicherheit in der Informationstechnik: Fast jeder besitzt Informationen, die in die falschen Hände H gelangen könnten. k Um das zu verhindern,

Mehr

Bitte beachten Sie. Nur für Kabelmodem! - 1 -

Bitte beachten Sie. Nur für Kabelmodem! - 1 - Erste Seite! Bitte beachten Sie Nur für Kabelmodem! - 1 - Inhaltsverzeichnis Inhaltsverzeichnis... 2 Internetprotokoll-Konfiguration (TCP/IP)... 3 Installation mit Assistent für neue Verbindung... 5 Installation

Mehr

Anleitung zur Nutzung des SharePort Plus

Anleitung zur Nutzung des SharePort Plus Besuchen Sie uns auf unserer Webseite www.dlink.de, www.dlink.at, www.dlink.ch oder unserer Facebook Seite http://www.facebook.com/dlinkgmbh Anleitung zur Nutzung des SharePort Plus Mit dem SharePort Plus

Mehr

1 DOWNLOAD DER SOFTWARE

1 DOWNLOAD DER SOFTWARE m-cramer Satellitenservices Matthias Cramer Holzhofallee 7 64295 Darmstadt Tel: +49-(0)6151-2784 880 Fax: +49-(0)6151-2784 885 Mobil: +49 (0)163 286 4622 e-mail: info@m-cramer.de www.m-cramer.de www.m-cramer-shop.de

Mehr

Einrichten von Windows Live Mail

Einrichten von Windows Live Mail Einrichten von Windows Live Mail Emails werden bei Ihrem E-Mail-Dienstleister (Provider) auf deren Computern (Server) in Postfächern gelagert. Um sich die Emails anzusehen, bieten viele Provider die Möglichkeit,

Mehr

Userguide: WLAN Nutzung an der FHH Hannover Fakultät V

Userguide: WLAN Nutzung an der FHH Hannover Fakultät V Userguide: WLAN Nutzung an der FHH Hannover Fakultät V Seite 1/5 Userguide: WLAN Nutzung an der FHH Hannover Fakultät V So konfigurieren Sie ein Windows XP System für die Nutzung des WLAN der Fakultät

Mehr

Zugriff auf die elektronischen Datenbanken

Zugriff auf die elektronischen Datenbanken Zugriff auf die elektronischen Datenbanken Anleitung Version 2013.1 Beschreibung der Dienstleistung VSnet stellt seinen Mitgliedern einen Zugang auf elektronische Datenbanken zur Verfügung. Nur die Mitglieder

Mehr

Anleitung zur Nutzung des SharePort Utility

Anleitung zur Nutzung des SharePort Utility Anleitung zur Nutzung des SharePort Utility Um die am USB Port des Routers angeschlossenen Geräte wie Drucker, Speicherstick oder Festplatte am Rechner zu nutzen, muss das SharePort Utility auf jedem Rechner

Mehr

Cisco AnyConnect VPN Client - Anleitung für Windows7

Cisco AnyConnect VPN Client - Anleitung für Windows7 Cisco AnyConnect VPN Client - Anleitung für Windows7 1 Allgemeine Beschreibung 2 2 Voraussetzungen für VPN Verbindungen mit Cisco AnyConnect Software 2 2.1 Allgemeine Voraussetzungen... 2 2.2 Voraussetzungen

Mehr

Wireless LAN PCMCIA Adapter Installationsanleitung

Wireless LAN PCMCIA Adapter Installationsanleitung Wireless LAN PCMCIA Adapter Installationsanleitung Diese Anleitung hilft Ihnen bei der Installation des Funknetzwerkadapters für Ihre PCMCIA Schnittstelle und erläutert in wenigen Schritten, wie Sie den

Mehr

ANLEITUNG ONECLICK WEBMEETING BASIC MIT NUR EINEM KLICK IN DIE WEBKONFERENZ.

ANLEITUNG ONECLICK WEBMEETING BASIC MIT NUR EINEM KLICK IN DIE WEBKONFERENZ. ANLEITUNG ONECLICK WEBMEETING BASIC MIT NUR EINEM KLICK IN DIE WEBKONFERENZ. INHALT 2 3 1 EINFÜHRUNG 3 1.1 SYSTEMVORAUSSETZUNGEN 3 1.2 MICROSOFT OFFICE 3 2 DOWNLOAD UND INSTALLATION 4 3 EINSTELLUNGEN 4

Mehr

Electronic Systems GmbH & Co. KG

Electronic Systems GmbH & Co. KG Anleitung zum Anlegen eines IMAP E-Mail Kontos Bevor die detaillierte Anleitung für die Erstellung eines IMAP E-Mail Kontos folgt, soll zuerst eingestellt werden, wie oft E-Mail abgerufen werden sollen.

Mehr

Einrichtungsanleitungen Hosted Exchange

Einrichtungsanleitungen Hosted Exchange Hosted Exchange Inhalte Hosted Exchange mit Outlook 2007, 2010 oder 2013... 2 Automatisch einrichten, wenn Sie Outlook bereits verwenden... 2 Manuell einrichten, wenn Sie Outlook bereits verwenden... 4

Mehr

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Ab der Version forma 5.5 handelt es sich bei den Orientierungshilfen der Architekten-/Objektplanerverträge nicht

Mehr

Einstellungen im Internet-Explorer (IE) (Stand 11/2013) für die Arbeit mit IOS2000 und DIALOG

Einstellungen im Internet-Explorer (IE) (Stand 11/2013) für die Arbeit mit IOS2000 und DIALOG Einstellungen im Internet-Explorer (IE) (Stand 11/2013) für die Arbeit mit IOS2000 und DIALOG Um mit IOS2000/DIALOG arbeiten zu können, benötigen Sie einen Webbrowser. Zurzeit unterstützen wir ausschließlich

Mehr

A1 E-Mail-Einstellungen Outlook 2013

A1 E-Mail-Einstellungen Outlook 2013 Konfigurationsanleitung Einfach A1. A1 E-Mail-Einstellungen Outlook 2013 Klicken Sie in der Registerkarte Datei auf Informationen und anschließend auf Konto hinzufügen. Einfach schneller zum Ziel. Alternativ

Mehr

Installation des Zertifikats. Installationsanleitung für Zertifikate zur Nutzung des ISBJ Trägerportals

Installation des Zertifikats. Installationsanleitung für Zertifikate zur Nutzung des ISBJ Trägerportals Installationsanleitung für Zertifikate zur Nutzung des ISBJ Trägerportals 1 43 Inhaltsverzeichnis Einleitung... 3 Microsoft Internet Explorer... 4 Mozilla Firefox... 13 Google Chrome... 23 Opera... 32

Mehr

5. Testen ob TLS 1.0 auf Ihrem System im Internet-Explorer fehlerfrei funktioniert

5. Testen ob TLS 1.0 auf Ihrem System im Internet-Explorer fehlerfrei funktioniert PW0029/ Stand: 11/2014 Windows-Systemeinstellungen für die ELSTER-Aktualisierung und Bewerber-Online PW0029_SSL_TLS_poodle_Sicherheitsluecke.pdf Ein Fehler im Protokoll-Design von SSLv3 kann dazu genutzt

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

A1 E-Mail-Einstellungen Windows Live Mail 2011 & 2012

A1 E-Mail-Einstellungen Windows Live Mail 2011 & 2012 Konfigurationsanleitung Einfach A1. A1 E-Mail-Einstellungen Windows Live Mail 2011 & 2012 Klicken Sie in der Registerkarte Datei auf Informationen und anschließend auf Konto hinzufügen. Einfach schneller

Mehr

Sophia Business Leitfaden zur Administration

Sophia Business Leitfaden zur Administration Sophia Business Leitfaden zur Administration 1. Anmelden... 2 2. Zugangscode neu anlegen... 3 3. Zugangscodes verwalten... 5 4. Ergebnisse anzeigen... 6 5. Installation und technische Hinweise... 7 a.

Mehr

Installationsanleitung OpenVPN

Installationsanleitung OpenVPN Installationsanleitung OpenVPN Einleitung: Über dieses Dokument: Diese Bedienungsanleitung soll Ihnen helfen, OpenVPN als sicheren VPN-Zugang zu benutzen. Beachten Sie bitte, dass diese Anleitung von tops.net

Mehr

FTP-Leitfaden RZ. Benutzerleitfaden

FTP-Leitfaden RZ. Benutzerleitfaden FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...

Mehr

Verwendung des IDS Backup Systems unter Windows 2000

Verwendung des IDS Backup Systems unter Windows 2000 Verwendung des IDS Backup Systems unter Windows 2000 1. Download der Software Netbackup2000 Unter der Adresse http://www.ids-mannheim.de/zdv/lokal/dienste/backup finden Sie die Software Netbackup2000.

Mehr

Version 1.1.0. NotarNet Bürokommunikation. Bedienungsanleitung für die Einrichtung POP3/IMAP und SMTP in Outlook Express 6

Version 1.1.0. NotarNet Bürokommunikation. Bedienungsanleitung für die Einrichtung POP3/IMAP und SMTP in Outlook Express 6 Version 1.1.0 NotarNet Bürokommunikation Bedienungsanleitung für die Einrichtung POP3/IMAP und SMTP in Outlook Express 6 Seite 1 Vorgehensweise bei der Einrichtung... 2 2 Unterschied von POP3 und IMAP

Mehr

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme Novell Client Anleitung zur Verfügung gestellt durch: ZID Dezentrale Systeme Februar 2015 Seite 2 von 8 Mit der Einführung von Windows 7 hat sich die Novell-Anmeldung sehr stark verändert. Der Novell Client

Mehr

Sicherheitshinweise im Zusammenhang mit Drahtlosnetzwerken:

Sicherheitshinweise im Zusammenhang mit Drahtlosnetzwerken: Sicherheitshinweise im Zusammenhang mit Drahtlosnetzwerken: Hier aufgeführt finden Sie wichtige Informationen. Damit Sie als Käufer von drahtlosen Produkten einfach zu einer bestmöglichen Wireless Netzwerkumgebung

Mehr

1. Schritt: Benutzerkontensteuerung aktivieren

1. Schritt: Benutzerkontensteuerung aktivieren Inhalt: 1. Schritt: Benutzerkontensteuerung aktivieren 2. Schritt: Firewall aktivieren 3. Schritt: Virenscanner einsetzen 4. Schritt: Automatische Updates aktivieren 5. Schritt: Sicherungskopien anlegen

Mehr

Netzwerk einrichten unter Windows

Netzwerk einrichten unter Windows Netzwerk einrichten unter Windows Schnell und einfach ein Netzwerk einrichten unter Windows. Kaum ein Rechner kommt heute mehr ohne Netzwerkverbindungen aus. In jedem Rechner den man heute kauft ist eine

Mehr

Thunderbird herunterladen, Installieren und einrichten Version 31.3.0 (portable)

Thunderbird herunterladen, Installieren und einrichten Version 31.3.0 (portable) Thunderbird herunterladen, Installieren und einrichten Version 31.3.0 (portable) Thunderbird ist ein quelloffenes E-Mail-Programm (manchmal auch Client genannt), das leicht herunterzuladen und zu installieren

Mehr

Kurzbedienungsanleitung

Kurzbedienungsanleitung Kurzbedienungsanleitung Download der Software GlucoLog Kostenloser Download der Software unter www.menarinidiagnostics.at. Für den Downloadlink klicken Sie bitte zuerst auf Produkte, gefolgt von Blutzuckermessung,

Mehr

E-Mailversand mit Microsoft Outlook bzw. Mozilla Thunderbird

E-Mailversand mit Microsoft Outlook bzw. Mozilla Thunderbird E-Mailversand mit Microsoft Outlook bzw. Mozilla Thunderbird Sie benötigen: Ihre E-Mailadresse mit dazugehörigem Passwort, ein Mailkonto bzw. einen Benutzernamen, die Adressen für Ihre Mailserver. Ein

Mehr

Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen

Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Inhalt 1. Die Funambol Software... 3 2. Download und Installation... 3 3.

Mehr

Installationsanleitung für Lancom Advanced VPN Client zum Zugang auf das Format ASP System

Installationsanleitung für Lancom Advanced VPN Client zum Zugang auf das Format ASP System Installationsanleitung für Lancom Advanced VPN Client zum Zugang auf das Format ASP System Seite 1 von 21 Inhaltsverzeichnis 1 Voraussetzungen... 3 2 Installation... 4 2.1 Setup starten... 4 2.2 Startseite

Mehr

Acer edatasecurity Management

Acer edatasecurity Management 1 Acer edatasecurity Management Mittels erweiterter Kryptographie-Technologien bietet Acer edatasecurity Management eine bessere Sicherheit für Ihre persönlichen Daten und Verschlüsselung von Dateien und

Mehr

my.ohmportal Installation von Mozilla Thunderbird

my.ohmportal Installation von Mozilla Thunderbird my.ohmportal Installation von Mozilla Thunderbird Felizitas Heinebrodt Technische Hochschule Nürnberg Rechenzentrum Kesslerplatz 12, 90489 Nürnberg Version 4 Juli 2015 DokID: mailthunderinst Vers. 4, 20.08.2015,

Mehr

Eine Anleitung, wie Sie Mozilla Thunderbird 2 installieren und konfigurieren können. Installation... 2. Erstkonfiguration... 4

Eine Anleitung, wie Sie Mozilla Thunderbird 2 installieren und konfigurieren können. Installation... 2. Erstkonfiguration... 4 E-Mail-Client Mozilla Thunderbird für Studierende Installation und Einrichtung Mozilla Thunderbird ist ein Open-Source-E-Mail-Programm und -Newsreader des Mozilla-Projekts. Es ist neben Microsoft Outlook

Mehr

Aufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS

Aufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS Aufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS Oktober 2015 Tipp der Woche vom 28. Oktober 2015 Aufruf der Weboberfläche des HPM-Wärmepumpenmanagers aus dem Internet Der Panasonic

Mehr

10.3.1.9 Übung - Konfigurieren einer Windows Vista-Firewall

10.3.1.9 Übung - Konfigurieren einer Windows Vista-Firewall 5.0 10.3.1.9 Übung - Konfigurieren einer Windows Vista-Firewall Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie erfahren, wie man die Windows Vista-Firewall konfiguriert

Mehr

USB-Stick mit SecurStick ohne Administratorrechte verschlüsseln

USB-Stick mit SecurStick ohne Administratorrechte verschlüsseln USB-Stick mit SecurStick ohne Administratorrechte verschlüsseln Diese Anleitung zeigt, wie man mit SecurStick Daten auf einem USB-Stick (oder einem anderen Datenträger) verschlüsseln und entschlüsslen

Mehr