Security Survey Sprache: Deutsch. Letzte Überarbeitung: 28. Februar

Größe: px
Ab Seite anzeigen:

Download "Security Survey 2014. Sprache: Deutsch. Letzte Überarbeitung: 28. Februar 2014. www.av-comparatives.org - 1 -"

Transkript

1 Security Survey 2014 Sprache: Deutsch Letzte Überarbeitung: 28. Februar

2 Überblick Die Internetnutzung Zuhause und in Unternehmen wächst weiterhin in allen Teilen der Welt. Wie Nutzer auf das Internet zugreifen ändert sich jedoch auch. Der Internetzugriff von Nutzern auf Smartphones steigt. Der Tablet-Markt wächst. Das hat zu einem Rückgang der Desktop- und Laptop- Verkäufe geführt. In Bezug auf Cyberkriminelle bedeutet das, dass sich deren Fokus weiter entwickelt hat. Dies ist unsere vierte 1 jährliche Umfrage unter Computernutzern weltweit. Der Fokus liegt auf den Sicherheitsprodukten (kostenlos und bezahlt), die von Nutzern verwendet werden sowie der Nutzung von Betriebssystemen und Browsern. Die Befragten sollten außerdem eine Rangfolge mit den Merkmalen angeben, nach denen sie in ihren Sicherheitslösungen suchen. Erhebungsmethode Die Ergebnisse in diesem Bericht basieren auf einer Internetbefragung, die von AV-Comparatives zwischen dem 17. Dezember 2013 und dem 17. Januar 2014 durchgeführt wurde. Insgesamt Computernutzer auf der ganzen Welt beantworteten anonym die Fragen über Computer und Sicherheit. Wesentliche Ergebnisse Unter den Befragten waren die drei wichtigsten Aspekte eines Sicherheitsproduktes (1) Geringe Auswirkungen auf die Leistungen des Systems (2) Gute Erkennungsquote (3) Gute Fähigkeit zum Reinigen und Entfernen von Malware. Dies waren die einzigen Kriterien, mit einer Antwortquote von jeweils über 60%. Die Antworten aus Europa, Nordamerika und Zentral-/Südamerika waren ähnlich in Bezug auf welche Produkte verwendet werden. Avast steht oben auf der Liste. Der Anteil von Android als mobiles Betriebssystem ist von 51% auf 70% gestiegen, während Symbian von 21% auf 5% gefallen ist. Die Mehrheit der Nutzer (fast 80%) waren in den letzten sechs Monaten gut geschützt. Nur eine Minderheit berichtete, dass ihr Sicherheitsprodukt sie nicht vor einer Malware-Infizierung in diesem Zeitraum geschützt hat. Über ein Drittel (38%) hat angegeben, dass ihr Sicherheitsprodukt Malware innerhalb der letzten Woche blockiert hat, was darauf hinweist, wie einfach es ist, einer Bedrohung gegenüberzustehen

3 Schlussfolgerungen Weltweit ist der Mix unter den Befragten, die kostenlose Sicherheitslösungen nutzen, gegenüber kostenpflichtigen AV- oder Internet-Security-Suites-Lösungen, relativ konstant geblieben. Ca. 47% für kostenlose und ca. 51% für kostenpflichtige AV- oder Internet- Security-Suites-Lösungen (ein kleiner Prozentsatz nutzt keine Sicherheitsprodukte). Als danach gefragt wurde, 17 verschiedene Publikationen auf einer Skala von 1 bis 5 nach ihrer Vertrauenswürdigkeit zu bewerten, wurden zwei Drittel zwischen 3,0 und 3,5 (der höchsten Punktzahl) bewertet. PC World ist mit 3,5 auf Platz Nummer eins vorgerückt, während sich dahinter vier Publikationen mit einer Punktzahl von 3,4 befinden. Klare Verlierer sind Bewertungen auf YouTube und Amazon. 76% der Befragten nutzen Windows 7 oder 8. Mit der Ankündigung von Microsoft, dass der Support für Windows XP im zweiten Quartal 2014 eingestellt wird, ist es wahrscheinlich, dass diese Zahl im nächsten Jahr deutlich ansteigen wird. Die Nutzung des Internet Explorers war mit ca. 14% stabil. Chrome ist jetzt der beliebteste Browser mit 40%, eine 9-%-Führung gegenüber Mozilla. Cyberkriminelle haben weiterhin die Schwächen in Browsern als eine Möglichkeit genutzt, um die Geräte des Benutzers anzugreifen. Wir erwarten, dass die Hersteller weiterhin Ihre Browser verbessern werden. Google hat z. B. Anfang Februar eine neue Zurücksetzen-Funktion in Chrome hinzugefügt, um fremde Zugriffe auf Browser zu bekämpfen. Es gibt ein breites Meinungsspektrum bei den 15 Testlaboren über die wir die Nutzer befragt haben. Wir freuen uns (und sind tief bewegt) über unser Top-Ergebnis von 4,7. Wir danken allen, die die Umfrage abgeschlossen haben und für das Vertrauen der Befragten in AV- Comparatives. Das Feedback, das wir erhalten haben, wird verwendet, um sicherzustellen, dass unsere Tests weiterhin an Effektivität und Relevanz gewinnen. Dies ermöglicht den Herstellern ihre Produkte zu verbessern, was zum Vorteil der Hersteller und Nutzer ist. Testergebnisse werden von anderen Publikationen in ihren Bewertungen von AV- und Internet-Sicherheitsprodukten zitiert! Alle öffentlichen Testergebnisse von AV-Comparatives finden Sie kostenlos unter

4 Sicherheitsumfrage 2014 Wir haben unsere jährliche Umfrage ausgeführt, um unseren Service an die Endnutzer-Community zu verbessern. Die Befragten wurden nach Ihrer Meinung zu bestimmten Themen befragt, die mit Anti- Virus Software Testing und Anti-Virus-Software im Allgemeinen im Zusammenhang steht. Die Ergebnisse sind unbezahlbar für uns. Wir möchten jedem danken, der sich die Zeit genommen und die Umfrage abgeschlossen hat. Wesentliche Daten Umfragezeitraum: 17. Dezember Januar 2014 Gültige Antworten echter Nutzer: Teil der Umfrage waren einige Kontrollfragen und Überprüfungen. Dies hat uns ermöglicht, ungültige Antworten und Nutzer herauszusuchen, die versucht haben, die Ergebnisse zu verfälschen, z. B. unmögliche/widersprüchliche Antworten. Wir waren in erster Linie daran interessiert die Meinungen von normalen Benutzern zu erhalten. Die Umfrageergebnisse in diesem öffentlichen Bericht berücksichtigen keine Antworten von Nutzern, die mit Anti-Virus-Unternehmen involviert sind. Die Umfrageergebnisse sind für uns sehr wertvoll. Dieser Bericht beinhaltet die Ergebnisse der Umfragefragen. 1. Woher kommen Sie? Zwei Fünftel der Befragten stammten aus Europa, gerade mal ein Drittel aus Asien und ca. 14% aus Nordamerika

5 2. Welches Betriebssystem verwenden Sie hauptsächlich? 57,1% verwenden Windows 7. Weitere 28,5% der Befragten nutzen Windows 8. Wir haben bemerkt, dass die Nutzung von Windows 8 durch unsere Befragten deutlich höher ist, als die der Allgemeinheit (laut Zahlen, die von verschiedenen metrischen Unternehmen veröffentlicht wurden). 10,7% unserer Befragten nutzen immer noch Windows XP (niedriger als die Allgemeinheit). Microsoft hat angekündigt, dass der Support für XP im April enden wird. Zweifelsohne werden einige AV-Anbieter noch für mehrere Jahre XP-kompatible Lösungen anbieten. In Asien ist Windows XP besonders beliebt. 15% der Befragten nutzen es dort im Gegensatz zu 8% im Rest der Welt. Es scheint, als ob die Nutzer in Europa neuere Betriebssysteme schneller annehmen, da 89% Windows 7 oder höher nutzen, während die Zahl für den Rest der Welt nur 83% beträgt. Betriebssysteme von Apple sind in Nordamerika besonders beliebt (7,2%). Im Rest der Welt haben nur 1,2% der Nutzer angegeben, dass Sie Apple/MacOS nutzen. Im August 2013 haben wir einen Bericht herausgegeben, der sich mit der Sicherheit von Mac- Produkten 2 befasst. Dieser Bericht steht hier zur Verfügung 2 Eine Liste mit den Mac-Sicherheitsprodukten kann hier eingesehen werden:

6 3. Welches mobile Betriebssystem verwenden Sie? 85,4% der Befragten haben ein Mobiltelefon. 70,1% davon nutzen ein Android-Betriebssystem. Apples ios nimmt mit 14,9% den zweiten Platz ein, gefolgt von Windows Mobile mit 7,8%. Androids dominante Position bedeutet, dass es das größte Ziel für die Urheber von Malware bleibt. In der Umfrage des vergangenen Jahres hatten Android-Betriebssysteme einen Anteil von 51% und Apple ios einen Anteil von 17%. In Asien dominieren Android-Betriebssysteme mit einem Anteil von 63,5%. Apple hat mit 18% seinen größten Markt in Nordamerika. Im August 2013 haben wir einen Bericht herausgegeben, der sich mit Sicherheitsprodukten für mobile (Android) 3 Geräte befasst. Dieser Bericht steht hier zur Verfügung 3 Eine Übersicht mit Sicherheitsprodukten für Android kann hier gefunden werden:

7 4. Welchen Browser nutzen Sie hauptsächlich? Über zwei Fünftel der Computernutzer, die an unserer Umfrage teilgenommen haben, nutzen Google Chrome. Mozilla Firefox ist auf dem zweiten Platz gelandet. Der Microsoft Internet Explorer ist insgesamt der drittbeliebteste Browser. Im letzten Jahr hatte Firefox einen Anteil von 39%, gefolgt von Chrome mit einem Anteil von 35% und dem Internet Explorer mit 14%. Das Zusammenfassen von Drittanbietern durch Chrome hat wahrscheinlich zu dieser Änderung beigetragen. In Asien und Süd-/Zentralamerika überwiegt Google Chrome in diesem Jahr auch (41,3%/58,8% gegenüber 22,4%/25,3% für Mozilla Firefox). In Europa und Nordamerika dominiert Mozilla Firefox immer noch (38,4%/39,0% gegenüber 37,5%/33,9% für Google Chrome). StatCounter 4 zeigt leicht unterschiedliche Zahlen für die weltweite Nutzung der Allgemeinheit während des Umfragezeitraums an: Google Chrome 43,8%, Microsoft Internet Explorer 23,0%, Mozilla Firefox 18,9%, Safari 9,4%, Opera 1,3% und andere Browser 3,5%

8 5. Welche Art von Sicherheitslösung nutzen Sie hauptsächlich? Weltweit zahlen gerade einmal die Hälfte der Nutzer (50,9%) für eine Sicherheitslösung. 2,4% der Nutzer gaben an, dass sie keine Sicherheitslösung verwenden. Laut Microsoft 5 sind ca. 5% aller Computer auf der ganzen Welt nicht geschützt. In Nordamerika sind die beliebtesten Lösungen (39,0%) kostenlose Antivirus-Programme (in erster Linie Avast und Microsoft Security Essentials / Windows Defender). Dies könnte das aggressive Marketing einiger der größten Antivirus-Anbieter erklären sowie Behauptungen, dass kostenlose Programme inadäquat sind. Die Beliebtheit der kostenlosen Programme in den USA ist überraschend, da Nutzer in den USA oft kostenlose wettbewerbsfähige Upgrades erhalten, wenn Sie zu einem Konkurrenzprodukt wechseln. In Europa sind kostenpflichtige Internetsicherheitspakete die beliebtere Lösung (45,5%). Viele Anbieter stellen verschiedene Optionen eines Internetsicherheitspaketes zur Verfügung. In Asien sind kostenlose Lösungen beliebt (59,6%). In China sind nahezu alle AV-Produkte kostenlos. Unternehmen erzielen Ihre Einkünfte über Werbung und Gaming-Plattformen. Es kann in Zukunft erwartet werden, dass mehr und mehr AV-Unternehmen kostenlose Sicherheitslösungen für Heim- Nutzer zur Verfügung stellen und ihre Einkünfte nur über Software-Pakete für Unternehmen erzielen werden. In Süd-/Zentralamerika werden kostenlose Lösungen von einer knappen Mehrheit (51,1%) verwendet. Avast ist hier das Produkt der Wahl haben 41% der Befragten aus Europa und 44% der Befragten aus Asien eine kostenpflichtige Internetsicherheitslösung verwendet, während in Süd-/Zentralamerika 58% der Befragten kostenlose Lösungen verwendet haben

9 6. Welche mobile Anti-Malware-Sicherheitslösung verwenden Sie hauptsächlich auf Ihrem Smartphone? 25,8% der Befragten verwenden keine Sicherheitslösung auf ihrem Mobiltelefon. In Asien verwenden nur 18,8% kein Sicherheitsprodukt auf ihren mobilen Smartphones. In Nordamerika verwenden über 33% kein mobiles Sicherheitsprodukt auf ihren Smartphones. Diese Zahlen werden im nächsten Jahr wahrscheinlich zurückgehen, da die Nutzer sich der Verletzbarkeit ihrer Smartphones immer bewusster werden. Die zehn am häufigsten verwendeten Hersteller von mobilen Sicherheitsprodukten weltweit sind in Reihenfolge: Avast, Qihoo, ESET, Bitdefender, Kaspersky Lab, AVG, Tencent, Dr.Web, AVIRA und Symantec. Die Liste unten zeigt die Top-10-Hersteller 6 von mobilen Sicherheitsprodukten, die am häufigsten von den Umfrageteilnehmern verwendet werden. Aus einigen Gebieten gab es nicht genug Antworten, um signifikante Ergebnisse zu erhalten. Deshalb werden Australien/Ozeanien und Afrika nicht aufgeführt. Europa Nordamerika Asien Süd-/Zentralamerika 1. Avast 2. ESET 3. Bitdefender 4. Kaspersky Lab 5. Dr.Web 6. AVG 7. AVIRA 8. Symantec 9. TrustGo 10. Lookout 1. Avast 2. Lookout 3. AVG 4. Bitdefender 5. Kaspersky Lab 6. TrustGo 7. ESET 8. Webroot 9. Malwarebytes 10. Symantec 1. Qihoo Tencent 3. Avast 4. Baidu 5. Kingsoft 6. Kaspersky Lab 7. Bitdefender 8. ESET 9. AVG 10. Dr.Web 1. Avast 2. AVIRA 3. AVG 4. Kaspersky Lab 5. McAfee 6. Bitdefender 7. ESET 8. Panda 9. Symantec 10. Trend Micro Avast ist das beliebteste Produkt in alle Regionen, außer Asien. In Asien sind Qihoo 360 und Tencent die beiden Top-Produkte, aber sie erscheinen nicht in den Top 10 der anderen Regionen der Welt. Kaspersky Lab und Bitdefender landen überall in der Top 5 außer in Asien. Das Schützen von mobilen Geräten ist wichtiger geworden, da BYOD (Bring Your Own Device/Eigenes Gerät mitbringen) weiter angestiegen ist. Unternehmen erwarten von ihren Angestellten, dass sie BYOD praktizieren und Schutz auf ihren Geräten haben, um Unternehmensinformationen zu schützen, die sich auf den Geräten befinden und um unautorisierten Zugriff auf das Unternehmensnetzwerk zu verhindern. Wichtige Produkte für mobile Geräte wurden von AV-Comparatives in einem Bericht 7 von August 2013 bewertet. 6 Eine Liste mit allen größeren Sicherheitsherstellern für Android-Plattformen gibt es hier:

10 AV-Comparatives bietet einen kostenlosen Scan-Service (AVC UnDroid) an, um Android-Apps auf verdächtige Merkmale zu überprüfen. Dieser befindet sich unter

11 7. Welche Anti-Malware-Sicherheitslösung nutzen Sie hauptsächlich? Die zwölf am häufigsten verwendeten Hersteller von Anti-Malware-Produkten weltweit für Windows- Plattformen sind (in dieser Reihenfolge): Avast, Kaspersky Lab, ESET, Bitdefender, AVIRA, Qihoo 360, Microsoft, Symantec, AVG, Tencent QQ, Panda und F-Secure. Die Tabelle unten zeigt die Top 12 der Hersteller von den Produkten an, die hauptsächlich von unseren Umfrageteilnehmern verwendet werden. Europa Nordamerika Asien Süd-/Zentralamerika 1. Avast 2. Kaspersky Lab 3. ESET 4. Bitdefender 5. AVIRA 6. Symantec 7. Microsoft 8. Panda 9. Emsisoft 10. F-Secure 11. AVG 12. McAfee 1. Avast 2. ESET 3. Microsoft 4. Symantec 5. Kaspersky Lab 6. Malwarebytes 7. Bitdefender 8. AVIRA 9. AVG 10. Webroot 11. Panda 12. F-Secure 1. Qihoo Kaspersky Lab 3. Avast 4. Tencent QQ 5. ESET 6. Bitdefender 7. AVIRA 8. Microsoft 9. Symantec 10. Kingsoft 11. AVG 12. F-Secure 1. Avast 2. Kaspersky Lab 3. ESET 4. AVIRA 5. Bitdefender 6. Microsoft 7. Panda 8. McAfee 9. Symantec 10. Trend Micro 11. AVG 12. Emsisoft Vergleich 8 von 2012 und 2013 Europa: Avast ist das beliebteste Produkte geblieben. Bitdefender ist in die Top 5 vorgerückt. Emsisoft schaffte es auf den 9. Platz, nachdem es im vergangenen Jahr nicht für die Top 12 gereicht hatte. Nordamerika: ESET sprang in die Top 5. Malwarebytes 9 schaffte es in die Top 10. Im letzten Jahre reichte es noch nicht einmal für die Top 12. Asien: Qihoo 360 und Tencent QQ sind beide neu in den Top 5. Süd-/Zentralamerika: Bitdefender ersetzte Microsoft als eines der Top-5-Produkte. Regionale Vergleiche 2013 Europa und Süd-/Zentralamerika: Die Top-3-Produkte waren Avast, Kaspersky Lab und ESET, Qihoo 360 war in Asien ganz oben und Avast war auf allen Kontinenten in den Top 3. Nordamerika: Microsoft 10 rutschte auf den dritten Platz ab (war im letzten Jahr auf Platz eins). 8 Die vorherige Umfrage können Sie hier ansehen: 9 Malwarebytes sieht sich selbst als Ergänzung zu einem Antivirus-Programm. Die kostenlose Version hat keinen Echtzeit-Schutz. 10 Microsoft hat sein eigenes Sicherheitsprogramm zuvor als Grundlinie angesehen und Nutzer dazu ermutigt, eine Lösung eines Drittanbieters zu installieren siehe

12 8. Welche Sicherheitslösung würden Sie gerne in unserer jährlichen öffentlichen Haupttestserie sehen? Unten finden Sie die Top 15 der gewünschten Produkte (über 50% der Nutzer haben dafür gestimmt, Produkte mit weniger als 50% wurden nicht aufgeführt). Die Nutzer mussten 15 Produkte auswählen. Bitte beachten Sie, dass eine Reihe der unten aufgeführten Anbieter sowohl kostenlose als auch kostenpflichtige Produkte anbieten. 1. Avast 2. Kaspersky Lab 3. Bitdefender 4. AVIRA 5. ESET 6. AVG 7. Symantec/Norton 8. F-Secure 9. Panda 10. Microsoft 11. McAfee 12. Trend Micro 13. G DATA 14. Emsisoft 15. BullGuard Alle obigen Produkte (außer Symantec/Norton) 11 wurden im vergangen Jahr getestet. Dieses Jahr werden zwei neue Produkte in unserer Testserie aufgenommen, welche sich die Nutzer in der vergangenen Umfrage gewünscht haben, und zwar Lavasoft und Baidu. Weitere Anbieter, die im letzten Jahr getestet und in den diesjährigen Test aufgenommen wurden, sind AhnLab, escan, Fortinet, Kingsoft, Qihoo 360, Sophos, Tencent QQ und ThreatTrack Vipre. Obwohl wir die Anzahl der öffentlichen Teilnehmer aus 20 limitieren wollten, haben wir wegen der hohen Nachfrage für Plätze in unserer öffentlichen Haupttestserie zugestimmt, Produkte von 23 Anbietern 12 zu testen. Die aktuellen Versionen der G Data Sicherheitslösungen beziehen den Kunden bei bestimmten Aktionen des integrierten Behaviour Blockers mit ein und bieten verschiedene Optionen (inklusive das Ausführen/Erlauben der Datei) bei verdächtigen Verhalten an. Solche Kundenabfragen werden von AV- Comparatives als User-dependent gewertet. G Data ist unterschiedlicher Auffassung wie Userdependent gewertet werden soll und nimmt daher 2014 nicht an den Tests von AV-Comparatives teil. AV-Comparatives wertet User-dependent -Aufforderungen nach den AMTSO-Richtlinien und empfohlene Verfahren. 11 Symantec wollte nur in unseren öffentlichen Tests teilnehmen, wenn sie auswählen könnten, an welchen Tests unserer jährlichen öffentlichen Testserie sie teilnehmen können. Als unabhängiges Testinstitut verlangen wir, dass alle Anbieter an allen Grundtests der Serie teilnehmen. Wir erlauben den Anbietern nicht unter den Kerntests auszuwählen. Konsequenterweise hat Symantec sich dazu entschieden, seine Produkte für unsere öffentliche Haupttestserie 2014 nicht einzureichen. Wir können einige nicht teilnehmende Produkte in einigen Test verwenden, wenn diese z. B. von einem Computermagazin in Auftrag gegeben wurden. 12 Eine umfangreiche Liste mit AV-Anbietern finden Sie unter

13 9. Wann wurde Ihr PC das letzte Mal durch Malware (unabsichtlich) infiziert/gefährdet? (D. h. Ihr Sicherheitsprodukt konnte die Malware nicht aufhalten) 3,2% der Nutzer gaben an, dass Ihr Sicherheitsprodukt innerhalb der letzten Woche beim Schützen des Systems fehlgeschlagen hat. 79% der Nutzer gaben an, dass ihr Sicherheitsprodukt innerhalb der letzten sechs Monate beim Schützen ihres Systems fehlgeschlagen hat. In Süd- und Zentralamerika ist die Situation schlimmer, da sich 16,7% innerhalb der letzten Woche mit Malware infiziert haben. Laut dem Microsoft-Sicherheitsbericht Nr , ist Brasilien eines der Ländern, indem Nutzer oft auf einen datenstehlenden Trojaner treffen, der normalerweise auf Nutzer brasilianischer Banken ausgerichtet ist, die portugiesisches Social Engineering verwenden (Win32/Banker) 14 sowie verschiedene potentiell ungewollte Programme Win32/Banker: Eine Familie datenstehlender Trojaner, die Bankinformationen aufnimmt, wie z. B. Kontonummern und Passwörter von Computernutzer und diese an den Angreifer weiterreicht. Die meisten Varianten zielen auf Kunden brasilianischer Banken ab. Einige Varianten zielen auf Kunden anderer Banken ab

14 10. Wann hat Ihr Sicherheitsprodukt zum letzten Mal schadhafte Dateien/Webseiten gefunden/blockiert oder davor gewarnt (d.h. Ihr Sicherheitsprodukt hat Ihr System erfolgreich vor einem schadhaften Angriff geschützt)? 38% der Nutzer gaben an, dass ihr Sicherheitsprodukt ihr System innerhalb der letzten Woche erfolgreich geschützt hat. Ca. 11% der Nutzer gaben an, dass sie von ihrem Sicherheitsprodukt das letzte Mal vor über sechs Monaten gewarnt/geschützt wurden. Nutzer in Süd-/Zentralamerika und in Asien kommen mit Malware öfter in Berührung. Fast 50% erfolgreiche Blockierungen innerhalb der letzten Woche. Die Ergebnisse der Fragen 9 und 10 zusammen illustrieren die Effektivität der aktuellen Antivirus- Software. Antworten auf die Frage 10 zeigen, wie oft Malware auftritt und fast zwei Fünftel der Nutzer sind innerhalb der letzten Woche auf Malware gestoßen. Die Antworten auf Frage 9 zeigen an, dass die Sicherheitssoftware funktioniert, da fast vier Fünftel der Befragten sich innerhalb der letzten sechs Monate nicht infiziert haben

15 11. An welchen Test/Bewertungen sind Sie am meisten interessiert (bitte 4 auswählen)? Vielleicht liegt es an unserer fortlaufenden Betonung der Wichtigkeit unseres Real-World Protection Tests. Dieser Test führt jetzt die Rangliste an, nach was unsere Befragten Ausschau halten. Und das trotz der Bemühungen einiger Hersteller, offensichtlich ähnliche Test von anderen Instituten zu bewerben, die viel weniger Stichproben verwenden und folglich Ergebnisse mit weniger Bedeutung erzielen. Das Framework des Real-World Protection Tests wurde vor kurzem mit dem Constantinus-Preis der österreichischen Regierung für Innovation in Computerwissenschaften (Standortagentur Tirol) ausgezeichnet. Um den Nutzer mit einer Rundum-Übersicht der Fähigkeiten 15 eines Produktes zu versorgen, führen wir außerdem Dateierkennung, Heuristik/Verhalten, falsche Warnungen, Leistung, Entfernen von Malware und Anti-Phishing-Tests für Windows-Produkte, zusätzlich zu dem Real-World Protection Test, durch. Zusätzlich führen wir Mac Security und Mobile Security Tests durch und überprüfen Sicherheitssoftware für Unternehmen. Alle getesteten Windows-Produkte (zusammenfassender Bericht) und einzelne Produkte gibt es auf Anfrage. Unsere jährlichen Auszeichnungen basieren auf den folgenden Tests: Real-World Protection Test, Overall Performance Test, File Detection Test und False-Positive Test (alle sind obligatorisch) sowie den folgenden optionalen Tests: Proactive Test und Malware Removal Test

16 12. Welches der folgenden Testlabore sind, Ihrer Meinung nach, zuverlässig und vertrauenswürdig? Nutzer mussten die verschiedenen Testlabore und Institute von Sicherheitsprodukten bewerten und eine Note zwischen 1 und 5 vergeben. 5 bedeutet zuverlässig/vertrauenswürdig und 1 bedeutet unzuverlässig/befangen. Bitte beachten Sie, dass nicht alle Befragten alle Labore kannten, deshalb wurde jedes Labor nur von denjenigen bewertet, die das Labor kannten. AV-Comparatives, AV-Test und Virus Bulletin erreichten einen Mittelwert von mindestens 4. Diese drei waren auch die am besten bekanntesten AV-Test-Labore der Welt. Offensichtlich hatten die meisten Befragten der Umfrage schon einmal von AV-Comparatives gehört. Wir hoffen, dass unsere hohe Bewertung auch an der sorgfältig vorbereiteten Methodik unserer Tests, unseren großen Stichproben, der Transparenz und den gratis erhältliche Testberichte liegt, die die Tests sehr ausführlich beschreiben. Unsere Bereitschaft, dass andere Publikationen unserer Ergebnisse zitieren können (vorbehaltlich ordnungsgemäßer Quellenangabe), hat unsere Sichtbarkeit auch gesteigert. Bei Produkten, die nicht von uns getestet wurden, empfehlen wir unserer Lesern, dass sie sich Test von anderen renommierten Test-Laboren ansehen oder zumindest von Zertifizierungsstellen. Eine Liste einiger anderer Test-Labore finden Sie unter

17 13. Welches der folgenden Magazine/Welche der folgenden Gutachter sind Ihrer Meinung nach zuverlässig/vertrauenswürdig? Nutzer mussten eine Bewertung zwischen 1 und 5 abgeben. 5 bedeutet zuverlässig/vertrauenswürdig und 1 unzuverlässig/befangen. Bewertungen auf Amazon und YouTube wurden als am wenigsten zuverlässig angesehen, wahrscheinlich weil diese hauptsächlich von Nutzern zur Verfügung gestellt werden, die überwiegend anonym sind. Diese Bewertungen fokussieren sich typischerweise nur auf die Erfahrungen der Nutzer. Oft bewertet/testet der Nutzer nur ein Produkt. Während einige einen kompetenten Artikel mit Integrität schreiben, basieren andere ihre Meinung z. B. auf einer einzigen schlechten Erfahrung mit einem bestimmten Produkt oder täuschen die Leser bewusst, um ein Produkt zu bewerben, an dem sie ein kommerzielles Interesse haben oder um die Konkurrenz schlecht zu machen. Das gleiche gilt für Bewertungen und Meinungen in Foren. Es gibt in der Tat bezahlte Blogger 16, Forum-/YouTube-Nutzer etc., die z.b. falsche Amazon-Bewertungen 17 und Feedback schreiben

18 14. Was ist für Sie bei einem Sicherheitsprodukt am Wichtigsten? Geringe Auswirkung auf die Systemleistung 69,1% Gute Erkennungsrate von bösartigen Dateien (ohne von einer Cloud-/Online-Verbindung 62,4% abhängig zu sein) Gute Fähigkeit zum Entfernen von Malware/Reinigen 60,7% Gute generische/heuristische Erkennung (ohne von einer Cloud-/Online-Verbindung abhängig zu 50,5% sein) Niedrige Quote für falsche Warnungen 50,2% Guter Online-Schutz-Quote während dem Surfen im Internet 39,6% Gute Ergebnisse in verschiedenen Tests von Dritten 25,9% Starke Standardeinstellungen, die bereits maximale Schutz/Erkennung zur Verfügung stellen 25,7% Niedriger Preis (inklusive kostenlos) 25,6% Respektieren meine Privatsphäre/keine privaten Daten in der Cloud 19,1% Einfache Nutzung/Handhabbarkeit 17,6% Niedrige Nutzerinteraktion/Pop-Ups des Sicherheitsproduktes 15,0% Guter/Schneller Support 13,6% Viele anpassbare Funktionen/Optionen im Produkt 13,0% Renommierte Produkte/Software-Anbieter 10,1% Die Nutzer wurden gefragt, fünf Charakteristiken eines Anti-Virus-Produktes auszuwählen, die sie am Wichtigsten empfinden. Eine Mehrheit wählte Folgendes aus: Niedrige Auswirkung auf die Systemleistung Gute Erkennungsrate von bösartigen Dateien (ohne von einer Cloud-/Online-Verbindung abhängig zu sein) Gute Fähigkeit zum Entfernen von Malware/Reinigen Gute generische/heuristische Erkennung ((ohne von einer Cloud-/Online-Verbindung abhängig zu sein) Niedrige Quote für falsche Warnungen Guter Online-Schutz-Quote während dem Surfen im Internet Alle diese Aspekte wurden von AV-Comparatives mit verschiedenen Testmethoden getestet

19 Copyright und Haftungsausschluss Diese Veröffentlichung unterliegt dem Copyright 2014 von AV-Comparatives e.v.. Die Nutzung der Ergebnisse, als Ganzes oder in Teilen, wird NUR erlaubt, wenn eine ausdrückliche schriftliche Erklärung des Vorstands von AV-Comparatives e.v. vorliegt, vor einer Veröffentlichung. AV-Comparatives e.v. und seine Tester können nicht für Schaden oder Verluste verantwortlich gemacht werden, die als Ergebnis oder in Verbindung mit der Nutzung der zur Verfügung gestellten Informationen in diesem Bericht auftreten. Wir lassen jede erdenkliche Sorgfalt walten, damit die Grunddaten korrekt sind, aber die Verantwortung für die Richtigkeit der Testergebnisse kann von keinem Vertreter von AV- Comparatives e.v. übernommen werden. Wir garantieren die Richtigkeit, Vollständigkeit oder Eignung für bestimmte Zwecke der zur Verfügung gestellten Informationen/Inhalte zu keinem Zeitpunkt. Niemand der am Erstellen, Produzieren oder Liefern der Testergebnisse beteiligt ist, ist für indirekte, besondere oder Folgeschäden, oder Gewinnverlusten verantwortlich, die aus, im Zusammenhang, der Verwendung oder der Unfähigkeit zur Nutzung der zur Verfügung gestellten Services durch die Webseite, Testdokumenten oder damit in Zusammenhang stehenden Daten entstehen. AV- Comparatives e.v. ist eine registrierte, gemeinnützige Organisation in Österreich. Um weitere Informationen über AV-Comparatives und die Test-Methodiken zu erhalten, besuchen Sie bitte unsere Webseite. AV-Comparatives (Februar 2014)

IT-Sicherheitsumfrage 2015

IT-Sicherheitsumfrage 2015 IT-Sicherheitsumfrage 2015 Sprache: Deutsch Letzte Überarbeitung: 18. März 2015 Überblick Die Internetnutzung Zuhause und im Unternehmen wächst weiterhin in allen Teilen der Welt. Wie Nutzer auf das Internet

Mehr

Avira im Test 2013. Antimalware-Lösungen von Avira wurden mehrfach ausgezeichnet und zertifiziert.

Avira im Test 2013. Antimalware-Lösungen von Avira wurden mehrfach ausgezeichnet und zertifiziert. Antimalware-Lösungen von Avira wurden mehrfach ausgezeichnet und zertifiziert. VIRUS BULLETIN: Als Bestätigung nachhaltig herausragender Leistungen erhielt Avira eine VB100-Auszeichnung für jeden Test,

Mehr

AV-Comparatives veröffentlicht Virenschutz- Abschlussbericht 2015 Pressemitteilung. AV-Comparatives veröffentlicht Virenschutz- Abschlussbericht 2015

AV-Comparatives veröffentlicht Virenschutz- Abschlussbericht 2015 Pressemitteilung. AV-Comparatives veröffentlicht Virenschutz- Abschlussbericht 2015 AV-Comparatives veröffentlicht Virenschutz- Abschlussbericht 2015 Pressemitteilung AV-Comparatives veröffentlicht Virenschutz- Abschlussbericht 2015 17.02.2016 Innsbruck, Österreich (ots/prnewswire) Das

Mehr

erstellt von Markus Selinger

erstellt von Markus Selinger 7. April 2013 erstellt von Markus Selinger 26 Schutzpakete im ersten Security-Test unter Windows 8 Test: Internet-Security-Pakete 1/2013. Windows 8 gilt mit seinem internen Schutzpaket, bestehend aus Defender,

Mehr

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Copyright Brainloop AG, 2004-2015. Alle Rechte vorbehalten. Dokumentenversion: 1.1 Sämtliche verwendeten Markennamen und Markenzeichen

Mehr

erstellt von Markus Selinger

erstellt von Markus Selinger 2. Mai 2016 erstellt von Markus Selinger Die besten Android-Beschützer 25 Security- Apps im Test Überlegen Sie nicht lange, sondern sichern Sie Ihr Android-Gerät mit einer Security-App. Angreifer dringen

Mehr

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Ziel der Anleitung Sie möchten ein modernes Firewallprogramm für Ihren Computer installieren, um gegen

Mehr

Avira Support Collector. Kurzanleitung

Avira Support Collector. Kurzanleitung Avira Support Collector Kurzanleitung Inhaltsverzeichnis 1. Einleitung... 3 2. Ausführung des Avira Support Collectors... 3 2.1 Auswahl des Modus...4 3. Einsammeln der Informationen... 5 4. Auswertung

Mehr

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Keine Kompromisse Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Aktuelle Software ist der Schlüssel zur Sicherheit 83 % [1] der Top-Ten-Malware hätten mit aktueller Software vermieden werden

Mehr

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Copyright Brainloop AG, 2004-2014. Alle Rechte vorbehalten. Dokumentenversion 2.0 Sämtliche verwendeten Markennamen und Markenzeichen

Mehr

Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me

Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Bevor Sie die Platte zum ersten Mal benutzen können, muss sie noch partitioniert und formatiert werden! Vorher zeigt sich die Festplatte

Mehr

Installation des Authorware Webplayers für den Internet Explorer unter Windows Vista

Installation des Authorware Webplayers für den Internet Explorer unter Windows Vista Installation des Authorware Webplayers für den Internet Explorer unter Windows Vista Allgemeines: Bitte lesen Sie sich diese Anleitung zuerst einmal komplett durch. Am Besten, Sie drucken sich diese Anleitung

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

Microsoft Update Windows Update

Microsoft Update Windows Update Microsoft bietet mehrere Möglichkeit, Updates durchzuführen, dies reicht von vollkommen automatisch bis zu gar nicht. Auf Rechnern unserer Kunden stellen wir seit September 2006 grundsätzlich die Option

Mehr

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Inhalt Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen 2.2 Installation von Office 2013 auf Ihrem privaten PC 2.3 Arbeiten mit den Microsoft

Mehr

- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen

- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen walker radio tv + pc GmbH Flüelerstr. 42 6460 Altdorf Tel 041 870 55 77 Fax 041 870 55 83 E-Mail info@walkerpc.ch Wichtige Informationen Hier erhalten sie einige wichtige Informationen wie sie ihren Computer

Mehr

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser Seite 1 von 14 Cookie-Einstellungen verschiedener Browser Cookie-Einstellungen verschiedener Browser, 7. Dezember 2015 Inhaltsverzeichnis 1.Aktivierung von Cookies... 3 2.Cookies... 3 2.1.Wofu r braucht

Mehr

Java Script für die Nutzung unseres Online-Bestellsystems

Java Script für die Nutzung unseres Online-Bestellsystems Es erreichen uns immer wieder Anfragen bzgl. Java Script in Bezug auf unser Online-Bestell-System und unser Homepage. Mit dieser Anleitung möchten wir Ihnen einige Informationen, und Erklärungen geben,

Mehr

Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite.

Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite. ewon - Technical Note Nr. 003 Version 1.2 Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite. Übersicht 1. Thema 2. Benötigte Komponenten 3. Downloaden der Seiten und aufspielen auf

Mehr

Handout zum Praxisteil Windows 7

Handout zum Praxisteil Windows 7 Handout zum Praxisteil Windows 7 Windows Updates Direktpfad: Systemsteuerung\ Sicherheit\Windows Update\Einstellungen ändern Windows Updates schliessen Sicherheitslücken und verbessern die Funktionalität

Mehr

http://bitschmiede.com post@bitschmiede.com Drucken von Webseiten Eine Anleitung, Version 1.0

http://bitschmiede.com post@bitschmiede.com Drucken von Webseiten Eine Anleitung, Version 1.0 http://bitschmiede.com post@bitschmiede.com Drucken von Webseiten Eine Anleitung, Version 1.0 Drucken von Webseiten Autor: Christian Heisch Technischer Verantwortlicher für die Webseitenumsetzung bei

Mehr

Multicheck Schülerumfrage 2013

Multicheck Schülerumfrage 2013 Multicheck Schülerumfrage 2013 Die gemeinsame Studie von Multicheck und Forschungsinstitut gfs-zürich Sonderauswertung ICT Berufsbildung Schweiz Auswertung der Fragen der ICT Berufsbildung Schweiz Wir

Mehr

Handout zum Praxisteil Windows Vista

Handout zum Praxisteil Windows Vista Handout zum Praxisteil Windows Vista Windows Updates Direktpfad: Systemsteuerung\ Sicherheit\Windows Update\Einstellungen ändern Windows Updates schliessen Sicherheitslücken und verbessern die Funktionalität

Mehr

Installation älterer Programmversionen unter Windows 7

Installation älterer Programmversionen unter Windows 7 Installation älterer Programmversionen unter Windows 7 Obwohl nicht explizit gekennzeichnet, sind alle MAGIX Produkte mit einer 15 im Namen, sowie MAGIX Video Pro X 1.5, Filme auf DVD 8 und Fotos auf CD

Mehr

Firewall: Windows XP Sp2 Integrierte Firewall von MS

Firewall: Windows XP Sp2 Integrierte Firewall von MS Firewall: Windows XP Sp2 Integrierte Firewall von MS 1. Klicken Sie auf Start, Einstellungen und Systemsteuerung. 2. Doppelklicken Sie anschließend auf das Symbol Windows-Firewall. 3. Klicken Sie auf das

Mehr

FTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox

FTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox FTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox Bitte beachten: Der im folgenden beschriebene Provider "www.cwcity.de" dient lediglich als Beispiel. Cwcity.de blendet recht häufig

Mehr

Firewalls für Lexware Info Service konfigurieren

Firewalls für Lexware Info Service konfigurieren Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. MANUELLER DOWNLOAD 1 2. ALLGEMEIN 1 3. EINSTELLUNGEN 1 4. BITDEFENDER VERSION 10 2 5. GDATA INTERNET SECURITY 2007 4 6. ZONE ALARM

Mehr

DriveLock 6. DriveLock und das Windows Sicherheitsproblem mit LNK Dateien. CenterTools Software GmbH

DriveLock 6. DriveLock und das Windows Sicherheitsproblem mit LNK Dateien. CenterTools Software GmbH 6 DriveLock und das Windows Sicherheitsproblem mit LNK Dateien CenterTools Software GmbH 2010 Copyright Die in diesen Unterlagen enthaltenen Angaben und Daten, einschließlich URLs und anderen Verweisen

Mehr

BSV Software Support Mobile Portal (SMP) Stand 1.0 20.03.2015

BSV Software Support Mobile Portal (SMP) Stand 1.0 20.03.2015 1 BSV Software Support Mobile Portal (SMP) Stand 1.0 20.03.2015 Installation Um den Support der BSV zu nutzen benötigen Sie die SMP-Software. Diese können Sie direkt unter der URL http://62.153.93.110/smp/smp.publish.html

Mehr

sm@rt-tan plus Flickerfeld bewegt sich nicht

sm@rt-tan plus Flickerfeld bewegt sich nicht Technischer Hintergrund Um die Verwendung des Verfahrens Sm@rt-TAN plus des neuen sicheren TAN- Verfahrens so komfortabel wie möglich zu gestalten, wurde eine Möglichkeit geschaffen, die Angaben einer

Mehr

Alltag mit dem Android Smartphone

Alltag mit dem Android Smartphone 2 Alltag mit dem Android Smartphone 5. Viele Nutzer von Google-Konten nutzen diese zwar für Mail und Kalender, aber noch nicht für Google+. Bei der Einrichtung auf dem Smartphone erscheint jetzt eine Frage,

Mehr

Die Testkategorien Jede App wurde im Labor unter Android 4.1.2 getestet. Die finale Bewertung setzt sich dabei aus drei Testergebnissen zusammen:

Die Testkategorien Jede App wurde im Labor unter Android 4.1.2 getestet. Die finale Bewertung setzt sich dabei aus drei Testergebnissen zusammen: 22. Februar 2013 erstellt von Markus Selinger AV-TEST prüft 22 Antivirus-Apps für Android- Smartphones und Tablets Schutz-Apps für Android Feb. 2013. Millionen von Android-Smartphones sind ohne jeglichen

Mehr

Um sich zu registrieren, öffnen Sie die Internetseite www.doodle.de und wählen Sie dort rechts oben

Um sich zu registrieren, öffnen Sie die Internetseite www.doodle.de und wählen Sie dort rechts oben Doodle Anleitung Konto erstellen Die Registrierung eines Benutzerkontos ist für Umfragen nicht erforderlich. Sollten Sie jedoch öfters Umfragen erstellen, ist dies aus Gründen der Übersicht und Einfachheit

Mehr

Installationsanleitung Kinderleicht zu 500 MB mehr (d. h. 1.500 MB) E-Mail-Speicherplatz für Ihr GMX Freemail-Postfach

Installationsanleitung Kinderleicht zu 500 MB mehr (d. h. 1.500 MB) E-Mail-Speicherplatz für Ihr GMX Freemail-Postfach Installationsanleitung Kinderleicht zu 500 MB mehr (d. h..500 MB) E-Mail-Speicherplatz für Ihr GMX Freemail-Postfach Diese Installationsanleitung zeigt Ihnen, wie Sie Ihr GMX Postfach in einfachen Schritten

Mehr

INFOBLATT FÜR DAS NEU AUFSETZEN IHRES COMPUTERS

INFOBLATT FÜR DAS NEU AUFSETZEN IHRES COMPUTERS INFOBLATT FÜR DAS NEU AUFSETZEN IHRES COMPUTERS Sehr geehrter Kunde! Vielen Dank für Ihr Interesse an unseren Dienstleistungen! Sie möchten das Betriebssystem Ihres Computers von Widtmann IT & EDV Dienstleistungen

Mehr

Geld verdienen als Affiliate

Geld verdienen als Affiliate Geld verdienen als Affiliate Wie Sie Top-Provisionen mit dieser revolutionären und doch sehr einfachen Marketing-Methode erhalten! So starten Sie Ihr Business richtig! Eine Einführung in Affiliate-Marketing

Mehr

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Information Wichtiger Hinweis: Microsoft hat am 8. April 2014 den Support für Windows XP eingestellt. Neue Sicherheitsaktualisierungen

Mehr

Tevalo Handbuch v 1.1 vom 10.11.2011

Tevalo Handbuch v 1.1 vom 10.11.2011 Tevalo Handbuch v 1.1 vom 10.11.2011 Inhalt Registrierung... 3 Kennwort vergessen... 3 Startseite nach dem Login... 4 Umfrage erstellen... 4 Fragebogen Vorschau... 7 Umfrage fertigstellen... 7 Öffentliche

Mehr

Test der Antiviren-Software Bei den Antivirus-Lösungen wurde der Test in zwei typische Infektionsszenarien gegliedert.

Test der Antiviren-Software Bei den Antivirus-Lösungen wurde der Test in zwei typische Infektionsszenarien gegliedert. 29. Juli 2014 erstellt von Markus Selinger 17 Softwarepakete im Reparaturleistungs-Test nach Malware-Attacken Können Antiviren-Software-Pakete oder Rettungs- bzw. Reinigungs-Tools ein Windows-System nach

Mehr

Installation von Malwarebytes

Installation von Malwarebytes Installation von Malwarebytes Ziel der Anleitung Diese Anleitung zeigt Ihnen, wie Sie das Programm Malwarebytes auf Ihrem Computer installieren können. Das kostenlose Programm Malwarebytes findet und entfernt

Mehr

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL www.klinik-schindlbeck.de info@klinik-schindlbeck.de Bitte beachten Sie, dass wir nicht für die Sicherheit auf Ihrem Endgerät verantwortlich sein können.

Mehr

Step by Step Webserver unter Windows Server 2003. von Christian Bartl

Step by Step Webserver unter Windows Server 2003. von Christian Bartl Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird

Mehr

Anleitung zum Prüfen von WebDAV

Anleitung zum Prüfen von WebDAV Anleitung zum Prüfen von WebDAV (BDRS Version 8.010.006 oder höher) Dieses Merkblatt beschreibt, wie Sie Ihr System auf die Verwendung von WebDAV überprüfen können. 1. Was ist WebDAV? Bei der Nutzung des

Mehr

Mobile Communication Report 2012. Wien, 27. September 2012

Mobile Communication Report 2012. Wien, 27. September 2012 Mobile Communication Report 2012 Wien, 27. September 2012 Befragung unter österr. Handy-Besitzern 2 Befragungsmethode: CAWI, MindTake Online Panel Österreich Stichprobengröße: n=1.001 Zielgruppe: Handy-Nutzer

Mehr

Anmeldung, Registrierung und Elternkontrolle des MEEP!-Tablet-PC

Anmeldung, Registrierung und Elternkontrolle des MEEP!-Tablet-PC Anmeldung, Registrierung und Elternkontrolle des MEEP!-Tablet-PC Starten Sie in den Browsern Chrome oder Safari die Seite: www.mymeep.de Erstellen Sie Ihren persönlichen Account unter Eltern Login neu,

Mehr

Firewalls für Lexware Info Service konfigurieren

Firewalls für Lexware Info Service konfigurieren Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. Manueller Download... 2 2. Allgemein... 2 3. Einstellungen... 2 4. Bitdefender Version 10... 3 5. GDATA Internet Security 2007...

Mehr

Benutzeranleitung Remote-Office

Benutzeranleitung Remote-Office Amt für Telematik Amt für Telematik, Gürtelstrasse 20, 7000 Chur Benutzeranleitung Remote-Office Amt für Telematik Benutzeranleitung Remote-Office https://lehrer.chur.ch Inhaltsverzeichnis 1 Browser /

Mehr

Netzwerk einrichten unter Windows

Netzwerk einrichten unter Windows Netzwerk einrichten unter Windows Schnell und einfach ein Netzwerk einrichten unter Windows. Kaum ein Rechner kommt heute mehr ohne Netzwerkverbindungen aus. In jedem Rechner den man heute kauft ist eine

Mehr

Sichere Freigabe und Kommunikation

Sichere Freigabe und Kommunikation Sichere Freigabe und Kommunikation F-SECURE PROTECTION FOR SERVERS, EMAIL AND COLLABORATION Die Bedeutung von Sicherheit Die meisten Malware-Angriffe nutzen Softwareschwachstellen aus, um an ihr Ziel zu

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

Installation und Aktivierung von Norton Mobile Security Android

Installation und Aktivierung von Norton Mobile Security Android Installation und Aktivierung von Norton Mobile Security Android Sie haben sich für die Software Norton Mobile Security Android entschieden. So installieren und aktivieren Sie Norton Mobile Security Android

Mehr

Weltweite Wanderschaft

Weltweite Wanderschaft Endversion nach dem capito Qualitäts-Standard für Leicht Lesen Weltweite Wanderschaft Migration bedeutet Wanderung über große Entfernungen hinweg, vor allem von einem Wohnort zum anderen. Sehr oft ist

Mehr

Windows wird nicht mehr unterstützt Was bedeutet das? Was muss unternommen werden? Compi-Treff vom 9. Mai 2014 Thomas Sigg

Windows wird nicht mehr unterstützt Was bedeutet das? Was muss unternommen werden? Compi-Treff vom 9. Mai 2014 Thomas Sigg Was bedeutet das? Was muss unternommen werden? Compi-Treff vom 9. Mai 2014 Thomas Sigg Was bedeutet das? Was muss unternommen werden? Die Meinungen gehen auseinander. Die Situation ist neu. Es gibt wohl

Mehr

robotron*e count robotron*e sales robotron*e collect Anmeldung Webkomponente Anwenderdokumentation Version: 2.0 Stand: 28.05.2014

robotron*e count robotron*e sales robotron*e collect Anmeldung Webkomponente Anwenderdokumentation Version: 2.0 Stand: 28.05.2014 robotron*e count robotron*e sales robotron*e collect Anwenderdokumentation Version: 2.0 Stand: 28.05.2014 Seite 2 von 5 Alle Rechte dieser Dokumentation unterliegen dem deutschen Urheberrecht. Die Vervielfältigung,

Mehr

Avira Professional Security/ Avira Server Security Version 2014 Release-Informationen

Avira Professional Security/ Avira Server Security Version 2014 Release-Informationen Avira Professional Security/ Avira Server Security Version 2014 Release-Informationen Releasedatum 7. Oktober Lizenzierung Die Lizenzierung funktioniert genauso wie in der Version 2013 oder älter. Migrationspfad

Mehr

8 Mediennutzung. 8.1 Medienausstattung

8 Mediennutzung. 8.1 Medienausstattung 8 Mediennutzung Im ersten Teil dieses Kapitels wird dargestellt, ob die befragten Kinder Zugang zu Computern, Internet, Mobil-, Smartphone oder Tablet haben und wie oft sie das Internet nutzen. Daran anschließend

Mehr

Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH

Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH Amt für Informatik Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH Anleitung vom 12. September 2009 Version: 1.0 Ersteller: Ressort Sicherheit Zielgruppe: Benutzer von SSLVPN.TG.CH Kurzbeschreib:

Mehr

Meldung Lokale Anwendung inkompatibel oder Microsoft Silverlight ist nicht aktuell bei Anmeldung an lokal gespeicherter RWE SmartHome Anwendung

Meldung Lokale Anwendung inkompatibel oder Microsoft Silverlight ist nicht aktuell bei Anmeldung an lokal gespeicherter RWE SmartHome Anwendung Meldung Lokale Anwendung inkompatibel oder Microsoft Silverlight ist nicht aktuell bei Anmeldung an lokal gespeicherter RWE SmartHome Anwendung Nach dem Update auf die Version 1.70 bekommen Sie eine Fehlermeldung,

Mehr

SANDBOXIE konfigurieren

SANDBOXIE konfigurieren SANDBOXIE konfigurieren für Webbrowser und E-Mail-Programme Dies ist eine kurze Anleitung für die grundlegenden folgender Programme: Webbrowser: Internet Explorer, Mozilla Firefox und Opera E-Mail-Programme:

Mehr

WinVetpro im Betriebsmodus Laptop

WinVetpro im Betriebsmodus Laptop WinVetpro im Betriebsmodus Laptop Um Unterwegs Daten auf einem mobilen Gerät mit WinVetpro zu erfassen, ohne den Betrieb in der Praxis während dieser Zeit zu unterbrechen und ohne eine ständige Online

Mehr

MetaQuotes Empfehlungen zum Gebrauch von

MetaQuotes Empfehlungen zum Gebrauch von MetaQuotes Empfehlungen zum Gebrauch von MetaTrader 4 auf Mac OS Auch wenn viele kommerzielle Angebote im Internet existieren, so hat sich MetaQuotes, der Entwickler von MetaTrader 4, dazu entschieden

Mehr

- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen

- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen walker radio tv + pc GmbH Flüelerstr. 42 6460 Altdorf Tel 041 870 55 77 Fax 041 870 55 83 E-Mail info@walkerpc.ch Wichtige Informationen Hier erhalten sie einige wichtige Informationen wie sie ihren Computer

Mehr

Einmalige Einbindung in Ihre Netzwerkumgebung

Einmalige Einbindung in Ihre Netzwerkumgebung Einmalige Einbindung in Ihre Netzwerkumgebung Den IB-MP401Air verbinden - Bitte bringen Sie die Antenne an dem IB-MP401Air an. - Verbinden Sie das micro USB Kabel mit dem Netzteil und stecken Sie dieses

Mehr

Family Safety (Kinderschutz) einrichten unter Windows 7

Family Safety (Kinderschutz) einrichten unter Windows 7 Family Safety (Kinderschutz) einrichten unter Windows 7 Family Safety ist eine Gratissoftware von Microsoft, welche es ermöglicht, dem Kind Vorgaben bei der Nutzung des Computers zu machen und die Nutzung

Mehr

TeamSpeak3 Einrichten

TeamSpeak3 Einrichten TeamSpeak3 Einrichten Version 1.0.3 24. April 2012 StreamPlus UG Es ist untersagt dieses Dokument ohne eine schriftliche Genehmigung der StreamPlus UG vollständig oder auszugsweise zu reproduzieren, vervielfältigen

Mehr

Windows 8 Lizenzierung in Szenarien

Windows 8 Lizenzierung in Szenarien Windows 8 Lizenzierung in Szenarien Windows Desktop-Betriebssysteme kommen in unterschiedlichen Szenarien im Unternehmen zum Einsatz. Die Mitarbeiter arbeiten an Unternehmensgeräten oder bringen eigene

Mehr

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein Einleitung Memeo Instant Backup ist eine einfache Backup-Lösung für eine komplexe digitale Welt. Durch automatisch und fortlaufende Sicherung Ihrer wertvollen Dateien auf Ihrem Laufwerk C:, schützt Memeo

Mehr

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen Um die maximale Sicherheit für das Betriebssystem und Ihre persönlichen Daten zu gewährleisten, können Sie Programme von Drittherstellern

Mehr

yavalu Trendbarometer (Online-) Anlageberatung

yavalu Trendbarometer (Online-) Anlageberatung yavalu Trendbarometer (Online-) Anlageberatung Smartphone und Tablet Nutzung für Finanzanwendungen München, März 2012 Inhalt 1 2 3 Methodik Zusammenfassung Details der Umfrage Demografische Merkmale.Seite

Mehr

Installationsanleitung dateiagent Pro

Installationsanleitung dateiagent Pro Installationsanleitung dateiagent Pro Sehr geehrter Kunde, mit dieser Anleitung möchten wir Ihnen die Installation des dateiagent Pro so einfach wie möglich gestalten. Es ist jedoch eine Softwareinstallation

Mehr

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank In den ersten beiden Abschnitten (rbanken1.pdf und rbanken2.pdf) haben wir uns mit am Ende mysql beschäftigt und kennengelernt, wie man

Mehr

Internet Explorer Version 6

Internet Explorer Version 6 Internet Explorer Version 6 Java Runtime Ist Java Runtime nicht installiert, öffnet sich ein PopUp-Fenster, welches auf das benötigte Plugin aufmerksam macht. Nach Klicken auf die OK-Taste im PopUp-Fenster

Mehr

Windows 10 > Fragen über Fragen

Windows 10 > Fragen über Fragen www.computeria-olten.ch Monatstreff für Menschen ab 50 Merkblatt 103 Windows 10 > Fragen über Fragen Was ist das? Muss ich dieses Upgrade machen? Was bringt mir das neue Programm? Wie / wann muss ich es

Mehr

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...

Mehr

Überprüfung der digital signierten E-Rechnung

Überprüfung der digital signierten E-Rechnung Überprüfung der digital signierten E-Rechnung Aufgrund des BMF-Erlasses vom Juli 2005 (BMF-010219/0183-IV/9/2005) gelten ab 01.01.2006 nur noch jene elektronischen Rechnungen als vorsteuerabzugspflichtig,

Mehr

Mac OS X im Fadenkreuz 18 Malware-Scanner

Mac OS X im Fadenkreuz 18 Malware-Scanner 18. September 2014 erstellt von Markus Selinger Mac OS X im Fadenkreuz 18 Malware-Scanner im Test Lange wiegten sich Mac-OS-Nutzer in der Sicherheit, dass es für ihr System keine Malware gäbe. Spätestens

Mehr

Anleitung zum BW-Bank Computer-Check Windows-Firewall aktivieren

Anleitung zum BW-Bank Computer-Check Windows-Firewall aktivieren Anleitung zum BW-Bank Computer-Check Windows-Firewall aktivieren Ziel der Anleitung Sie möchten die Windows-Firewall auf Ihrem Computer aktivieren, um gegen zukünftige Angriffe besser gewappnet zu sein.

Mehr

Sicherheit für Windows Vista Teil 2: Windows Tool zum Entfernen bösartiger Software

Sicherheit für Windows Vista Teil 2: Windows Tool zum Entfernen bösartiger Software Sicherheit für Windows Vista Teil 2: Windows Tool zum Entfernen bösartiger Software Dieser Artikel ist Teil 2 zum Thema Sicherheit für Windows Vista. Wir zeigen Ihnen hier, wie Sie mit dem kostenlosen

Mehr

COMPUTER MULTIMEDIA SERVICE

COMPUTER MULTIMEDIA SERVICE Umgang mit Web-Zertifikaten Was ist ein Web-Zertifikat? Alle Webseiten, welche mit https (statt http) beginnen, benötigen zwingend ein Zertifikat, welches vom Internet-Browser eingelesen wird. Ein Web

Mehr

Anleitung zum ebanking KOMPLETT - Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem

Anleitung zum ebanking KOMPLETT - Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Anleitung zum ebanking KOMPLETT - Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Information Ob in Internet-Auktionshäusern, sozialen Netzwerken oder Online-Geschäften, das Stöbern im

Mehr

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster: Schritt 1: Verbinden Sie Ihr wireless-fähiges Gerät (Notebook, Smartphone, ipad u. ä.) mit dem Wireless-Netzwerk WiFree_1. Die meisten Geräte zeigen Wireless-Netzwerke, die in Reichweite sind, automatisch

Mehr

Begreifen Cookies. Inhalt. Cookie Grundlagen... 2. Ihre Privatsphäre... 3. MS: Internet Explorer... 4. Google: Chrome... 5. Mozilla: Firefox...

Begreifen Cookies. Inhalt. Cookie Grundlagen... 2. Ihre Privatsphäre... 3. MS: Internet Explorer... 4. Google: Chrome... 5. Mozilla: Firefox... Begreifen Cookies Inhalt Cookie Grundlagen... 2 Ihre Privatsphäre... 3 MS: Internet Explorer... 4 Google: Chrome... 5 Mozilla: Firefox... 6 Apple: Safari... 7 Opera... 8 2 Cookie Grundlagen Was sind Cookies?

Mehr

www.computeria-olten.ch Monatstreff für Menschen ab 50 Temporäre Dateien / Browserverlauf löschen / Cookies

www.computeria-olten.ch Monatstreff für Menschen ab 50 Temporäre Dateien / Browserverlauf löschen / Cookies www.computeria-olten.ch Monatstreff für Menschen ab 50 Merkblatt 42 Temporäre Dateien / Browserverlauf löschen / Cookies Im Internet-Explorer Extras / Browserverlauf löschen Jetzt entscheiden, was man

Mehr

Updatehinweise für die Version forma 5.5.5

Updatehinweise für die Version forma 5.5.5 Updatehinweise für die Version forma 5.5.5 Seit der Version forma 5.5.0 aus 2012 gibt es nur noch eine Office-Version und keine StandAlone-Version mehr. Wenn Sie noch mit der alten Version forma 5.0.x

Mehr

Der einfache Weg zum CFX-Demokonto

Der einfache Weg zum CFX-Demokonto Der einfache Weg zum CFX-Demokonto Diese Anleitung hilft Ihnen bei der Eröffnung eines Demokontos beim CFX Broker. Jeder Schritt bis zur vollständigen Eröffnung wird Ihnen im Folgenden erklärt. Zur besseren

Mehr

WOT Skinsetter. Nun, erstens, was brauchen Sie für dieses Tool zu arbeiten:

WOT Skinsetter. Nun, erstens, was brauchen Sie für dieses Tool zu arbeiten: WOT Skinsetter WOT Skinsetter steht für World of Tanks skinsetter (WOTS von nun an). Mit diesen Tool können Sie Skins importieren und ändern, wann immer Sie möchten auf einfache Weise. Als World of Tanks

Mehr

Installieren von Microsoft Office 2012-09-12 Version 2.1

Installieren von Microsoft Office 2012-09-12 Version 2.1 Installieren von Microsoft Office 2012-09-12 Version 2.1 INHALT Installieren von Microsoft Office... 2 Informationen vor der Installation... 2 Installieren von Microsoft Office... 3 Erste Schritte... 7

Mehr

Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten.

Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten. ewon - Technical Note Nr. 001 Version 1.3 Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten. 19.10.2006/SI Übersicht: 1. Thema 2. Benötigte Komponenten

Mehr

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft- Betriebssystem

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft- Betriebssystem Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft- Betriebssystem Information Ob in Internet-Auktionshäusern, sozialen Netzwerken oder Online-Geschäften, das Stöbern im Internet zählt für

Mehr

A1 WLAN Box Technicolor TG588 WLAN Sicherheit & WLAN-Kanal ändern

A1 WLAN Box Technicolor TG588 WLAN Sicherheit & WLAN-Kanal ändern Installationsanleitung Einfach A1. A1 WLAN Box Technicolor TG588 WLAN Sicherheit & WLAN-Kanal ändern Einfach schneller zum Ziel. Sie können die Konfiguration für Ihre WLAN- Verbindung manuell überprüfen

Mehr

Anleitung über den Umgang mit Schildern

Anleitung über den Umgang mit Schildern Anleitung über den Umgang mit Schildern -Vorwort -Wo bekommt man Schilder? -Wo und wie speichert man die Schilder? -Wie füge ich die Schilder in meinen Track ein? -Welche Bauteile kann man noch für Schilder

Mehr

Task: Nmap Skripte ausführen

Task: Nmap Skripte ausführen Task: Nmap Skripte ausführen Inhalt Einfache Netzwerkscans mit NSE Ausführen des Scans Anpassung der Parameter Einleitung Copyright 2009-2015 Greenbone Networks GmbH Herkunft und aktuellste Version dieses

Mehr

Anleitung: Einrichtung der Fritz!Box 7272 mit VoIP Telefonanschluss

Anleitung: Einrichtung der Fritz!Box 7272 mit VoIP Telefonanschluss Schließen Sie die AVM Fritz!Box, wie auf dem der Fritz!Box beiliegenden Schaubild beschrieben, an. Starten Sie den Internet Explorer oder einen beliebigen Browser (Mozilla Firefox, Google Chrome, Safari)

Mehr

Schrittweise Anleitung zur Installation von Zertifikaten der Bayerischen Versorgungskammer im Mozilla Firefox ab Version 2.0

Schrittweise Anleitung zur Installation von Zertifikaten der Bayerischen Versorgungskammer im Mozilla Firefox ab Version 2.0 Schrittweise Anleitung zur Installation von Zertifikaten der Bayerischen Versorgungskammer im Mozilla Firefox ab Version 2.0 Diese Anleitung führt Sie Schritt für Schritt durch die komplette Installationsprozedur

Mehr

Studien News. Juni 2015

Studien News. Juni 2015 Studien News Juni 2015 1 Agenda STUDIEN NEWS JUNI 2015 - Studie: Mobile Activity Trends 2015 I - Tomorrow Focus Studie: Video Effects 2015 - IP Trendline: Potenziale kostenpflichtiger Online-Videotheken

Mehr

Installation der IKARUS mobile.security

Installation der IKARUS mobile.security Installation der IKARUS mobile.security Über IKARUS mobile.security IKARUS Security Software GmbH ist ein österreichischer Pionier der Softwareindustrie mit Schwerpunkt auf AntiVirus und Content-Security.

Mehr

40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst.

40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst. 40-Tage-Wunder- Kurs Umarme, was Du nicht ändern kannst. Das sagt Wikipedia: Als Wunder (griechisch thauma) gilt umgangssprachlich ein Ereignis, dessen Zustandekommen man sich nicht erklären kann, so dass

Mehr

Kurzanleitung für das Bezahlen mit dem Kartenlesegerät von VASCO girocard im Internet

Kurzanleitung für das Bezahlen mit dem Kartenlesegerät von VASCO girocard im Internet Kurzanleitung für das Bezahlen mit dem Kartenlesegerät von VASCO girocard im Internet Herzlich willkommen Mit Ihrer girocard und Ihrem persönlichen Kartenlesegerät bezahlen Sie jetzt auch im Internet so

Mehr