Security Survey Sprache: Deutsch. Letzte Überarbeitung: 28. Februar

Größe: px
Ab Seite anzeigen:

Download "Security Survey 2014. Sprache: Deutsch. Letzte Überarbeitung: 28. Februar 2014. www.av-comparatives.org - 1 -"

Transkript

1 Security Survey 2014 Sprache: Deutsch Letzte Überarbeitung: 28. Februar

2 Überblick Die Internetnutzung Zuhause und in Unternehmen wächst weiterhin in allen Teilen der Welt. Wie Nutzer auf das Internet zugreifen ändert sich jedoch auch. Der Internetzugriff von Nutzern auf Smartphones steigt. Der Tablet-Markt wächst. Das hat zu einem Rückgang der Desktop- und Laptop- Verkäufe geführt. In Bezug auf Cyberkriminelle bedeutet das, dass sich deren Fokus weiter entwickelt hat. Dies ist unsere vierte 1 jährliche Umfrage unter Computernutzern weltweit. Der Fokus liegt auf den Sicherheitsprodukten (kostenlos und bezahlt), die von Nutzern verwendet werden sowie der Nutzung von Betriebssystemen und Browsern. Die Befragten sollten außerdem eine Rangfolge mit den Merkmalen angeben, nach denen sie in ihren Sicherheitslösungen suchen. Erhebungsmethode Die Ergebnisse in diesem Bericht basieren auf einer Internetbefragung, die von AV-Comparatives zwischen dem 17. Dezember 2013 und dem 17. Januar 2014 durchgeführt wurde. Insgesamt Computernutzer auf der ganzen Welt beantworteten anonym die Fragen über Computer und Sicherheit. Wesentliche Ergebnisse Unter den Befragten waren die drei wichtigsten Aspekte eines Sicherheitsproduktes (1) Geringe Auswirkungen auf die Leistungen des Systems (2) Gute Erkennungsquote (3) Gute Fähigkeit zum Reinigen und Entfernen von Malware. Dies waren die einzigen Kriterien, mit einer Antwortquote von jeweils über 60%. Die Antworten aus Europa, Nordamerika und Zentral-/Südamerika waren ähnlich in Bezug auf welche Produkte verwendet werden. Avast steht oben auf der Liste. Der Anteil von Android als mobiles Betriebssystem ist von 51% auf 70% gestiegen, während Symbian von 21% auf 5% gefallen ist. Die Mehrheit der Nutzer (fast 80%) waren in den letzten sechs Monaten gut geschützt. Nur eine Minderheit berichtete, dass ihr Sicherheitsprodukt sie nicht vor einer Malware-Infizierung in diesem Zeitraum geschützt hat. Über ein Drittel (38%) hat angegeben, dass ihr Sicherheitsprodukt Malware innerhalb der letzten Woche blockiert hat, was darauf hinweist, wie einfach es ist, einer Bedrohung gegenüberzustehen

3 Schlussfolgerungen Weltweit ist der Mix unter den Befragten, die kostenlose Sicherheitslösungen nutzen, gegenüber kostenpflichtigen AV- oder Internet-Security-Suites-Lösungen, relativ konstant geblieben. Ca. 47% für kostenlose und ca. 51% für kostenpflichtige AV- oder Internet- Security-Suites-Lösungen (ein kleiner Prozentsatz nutzt keine Sicherheitsprodukte). Als danach gefragt wurde, 17 verschiedene Publikationen auf einer Skala von 1 bis 5 nach ihrer Vertrauenswürdigkeit zu bewerten, wurden zwei Drittel zwischen 3,0 und 3,5 (der höchsten Punktzahl) bewertet. PC World ist mit 3,5 auf Platz Nummer eins vorgerückt, während sich dahinter vier Publikationen mit einer Punktzahl von 3,4 befinden. Klare Verlierer sind Bewertungen auf YouTube und Amazon. 76% der Befragten nutzen Windows 7 oder 8. Mit der Ankündigung von Microsoft, dass der Support für Windows XP im zweiten Quartal 2014 eingestellt wird, ist es wahrscheinlich, dass diese Zahl im nächsten Jahr deutlich ansteigen wird. Die Nutzung des Internet Explorers war mit ca. 14% stabil. Chrome ist jetzt der beliebteste Browser mit 40%, eine 9-%-Führung gegenüber Mozilla. Cyberkriminelle haben weiterhin die Schwächen in Browsern als eine Möglichkeit genutzt, um die Geräte des Benutzers anzugreifen. Wir erwarten, dass die Hersteller weiterhin Ihre Browser verbessern werden. Google hat z. B. Anfang Februar eine neue Zurücksetzen-Funktion in Chrome hinzugefügt, um fremde Zugriffe auf Browser zu bekämpfen. Es gibt ein breites Meinungsspektrum bei den 15 Testlaboren über die wir die Nutzer befragt haben. Wir freuen uns (und sind tief bewegt) über unser Top-Ergebnis von 4,7. Wir danken allen, die die Umfrage abgeschlossen haben und für das Vertrauen der Befragten in AV- Comparatives. Das Feedback, das wir erhalten haben, wird verwendet, um sicherzustellen, dass unsere Tests weiterhin an Effektivität und Relevanz gewinnen. Dies ermöglicht den Herstellern ihre Produkte zu verbessern, was zum Vorteil der Hersteller und Nutzer ist. Testergebnisse werden von anderen Publikationen in ihren Bewertungen von AV- und Internet-Sicherheitsprodukten zitiert! Alle öffentlichen Testergebnisse von AV-Comparatives finden Sie kostenlos unter

4 Sicherheitsumfrage 2014 Wir haben unsere jährliche Umfrage ausgeführt, um unseren Service an die Endnutzer-Community zu verbessern. Die Befragten wurden nach Ihrer Meinung zu bestimmten Themen befragt, die mit Anti- Virus Software Testing und Anti-Virus-Software im Allgemeinen im Zusammenhang steht. Die Ergebnisse sind unbezahlbar für uns. Wir möchten jedem danken, der sich die Zeit genommen und die Umfrage abgeschlossen hat. Wesentliche Daten Umfragezeitraum: 17. Dezember Januar 2014 Gültige Antworten echter Nutzer: Teil der Umfrage waren einige Kontrollfragen und Überprüfungen. Dies hat uns ermöglicht, ungültige Antworten und Nutzer herauszusuchen, die versucht haben, die Ergebnisse zu verfälschen, z. B. unmögliche/widersprüchliche Antworten. Wir waren in erster Linie daran interessiert die Meinungen von normalen Benutzern zu erhalten. Die Umfrageergebnisse in diesem öffentlichen Bericht berücksichtigen keine Antworten von Nutzern, die mit Anti-Virus-Unternehmen involviert sind. Die Umfrageergebnisse sind für uns sehr wertvoll. Dieser Bericht beinhaltet die Ergebnisse der Umfragefragen. 1. Woher kommen Sie? Zwei Fünftel der Befragten stammten aus Europa, gerade mal ein Drittel aus Asien und ca. 14% aus Nordamerika

5 2. Welches Betriebssystem verwenden Sie hauptsächlich? 57,1% verwenden Windows 7. Weitere 28,5% der Befragten nutzen Windows 8. Wir haben bemerkt, dass die Nutzung von Windows 8 durch unsere Befragten deutlich höher ist, als die der Allgemeinheit (laut Zahlen, die von verschiedenen metrischen Unternehmen veröffentlicht wurden). 10,7% unserer Befragten nutzen immer noch Windows XP (niedriger als die Allgemeinheit). Microsoft hat angekündigt, dass der Support für XP im April enden wird. Zweifelsohne werden einige AV-Anbieter noch für mehrere Jahre XP-kompatible Lösungen anbieten. In Asien ist Windows XP besonders beliebt. 15% der Befragten nutzen es dort im Gegensatz zu 8% im Rest der Welt. Es scheint, als ob die Nutzer in Europa neuere Betriebssysteme schneller annehmen, da 89% Windows 7 oder höher nutzen, während die Zahl für den Rest der Welt nur 83% beträgt. Betriebssysteme von Apple sind in Nordamerika besonders beliebt (7,2%). Im Rest der Welt haben nur 1,2% der Nutzer angegeben, dass Sie Apple/MacOS nutzen. Im August 2013 haben wir einen Bericht herausgegeben, der sich mit der Sicherheit von Mac- Produkten 2 befasst. Dieser Bericht steht hier zur Verfügung 2 Eine Liste mit den Mac-Sicherheitsprodukten kann hier eingesehen werden:

6 3. Welches mobile Betriebssystem verwenden Sie? 85,4% der Befragten haben ein Mobiltelefon. 70,1% davon nutzen ein Android-Betriebssystem. Apples ios nimmt mit 14,9% den zweiten Platz ein, gefolgt von Windows Mobile mit 7,8%. Androids dominante Position bedeutet, dass es das größte Ziel für die Urheber von Malware bleibt. In der Umfrage des vergangenen Jahres hatten Android-Betriebssysteme einen Anteil von 51% und Apple ios einen Anteil von 17%. In Asien dominieren Android-Betriebssysteme mit einem Anteil von 63,5%. Apple hat mit 18% seinen größten Markt in Nordamerika. Im August 2013 haben wir einen Bericht herausgegeben, der sich mit Sicherheitsprodukten für mobile (Android) 3 Geräte befasst. Dieser Bericht steht hier zur Verfügung 3 Eine Übersicht mit Sicherheitsprodukten für Android kann hier gefunden werden:

7 4. Welchen Browser nutzen Sie hauptsächlich? Über zwei Fünftel der Computernutzer, die an unserer Umfrage teilgenommen haben, nutzen Google Chrome. Mozilla Firefox ist auf dem zweiten Platz gelandet. Der Microsoft Internet Explorer ist insgesamt der drittbeliebteste Browser. Im letzten Jahr hatte Firefox einen Anteil von 39%, gefolgt von Chrome mit einem Anteil von 35% und dem Internet Explorer mit 14%. Das Zusammenfassen von Drittanbietern durch Chrome hat wahrscheinlich zu dieser Änderung beigetragen. In Asien und Süd-/Zentralamerika überwiegt Google Chrome in diesem Jahr auch (41,3%/58,8% gegenüber 22,4%/25,3% für Mozilla Firefox). In Europa und Nordamerika dominiert Mozilla Firefox immer noch (38,4%/39,0% gegenüber 37,5%/33,9% für Google Chrome). StatCounter 4 zeigt leicht unterschiedliche Zahlen für die weltweite Nutzung der Allgemeinheit während des Umfragezeitraums an: Google Chrome 43,8%, Microsoft Internet Explorer 23,0%, Mozilla Firefox 18,9%, Safari 9,4%, Opera 1,3% und andere Browser 3,5%

8 5. Welche Art von Sicherheitslösung nutzen Sie hauptsächlich? Weltweit zahlen gerade einmal die Hälfte der Nutzer (50,9%) für eine Sicherheitslösung. 2,4% der Nutzer gaben an, dass sie keine Sicherheitslösung verwenden. Laut Microsoft 5 sind ca. 5% aller Computer auf der ganzen Welt nicht geschützt. In Nordamerika sind die beliebtesten Lösungen (39,0%) kostenlose Antivirus-Programme (in erster Linie Avast und Microsoft Security Essentials / Windows Defender). Dies könnte das aggressive Marketing einiger der größten Antivirus-Anbieter erklären sowie Behauptungen, dass kostenlose Programme inadäquat sind. Die Beliebtheit der kostenlosen Programme in den USA ist überraschend, da Nutzer in den USA oft kostenlose wettbewerbsfähige Upgrades erhalten, wenn Sie zu einem Konkurrenzprodukt wechseln. In Europa sind kostenpflichtige Internetsicherheitspakete die beliebtere Lösung (45,5%). Viele Anbieter stellen verschiedene Optionen eines Internetsicherheitspaketes zur Verfügung. In Asien sind kostenlose Lösungen beliebt (59,6%). In China sind nahezu alle AV-Produkte kostenlos. Unternehmen erzielen Ihre Einkünfte über Werbung und Gaming-Plattformen. Es kann in Zukunft erwartet werden, dass mehr und mehr AV-Unternehmen kostenlose Sicherheitslösungen für Heim- Nutzer zur Verfügung stellen und ihre Einkünfte nur über Software-Pakete für Unternehmen erzielen werden. In Süd-/Zentralamerika werden kostenlose Lösungen von einer knappen Mehrheit (51,1%) verwendet. Avast ist hier das Produkt der Wahl haben 41% der Befragten aus Europa und 44% der Befragten aus Asien eine kostenpflichtige Internetsicherheitslösung verwendet, während in Süd-/Zentralamerika 58% der Befragten kostenlose Lösungen verwendet haben

9 6. Welche mobile Anti-Malware-Sicherheitslösung verwenden Sie hauptsächlich auf Ihrem Smartphone? 25,8% der Befragten verwenden keine Sicherheitslösung auf ihrem Mobiltelefon. In Asien verwenden nur 18,8% kein Sicherheitsprodukt auf ihren mobilen Smartphones. In Nordamerika verwenden über 33% kein mobiles Sicherheitsprodukt auf ihren Smartphones. Diese Zahlen werden im nächsten Jahr wahrscheinlich zurückgehen, da die Nutzer sich der Verletzbarkeit ihrer Smartphones immer bewusster werden. Die zehn am häufigsten verwendeten Hersteller von mobilen Sicherheitsprodukten weltweit sind in Reihenfolge: Avast, Qihoo, ESET, Bitdefender, Kaspersky Lab, AVG, Tencent, Dr.Web, AVIRA und Symantec. Die Liste unten zeigt die Top-10-Hersteller 6 von mobilen Sicherheitsprodukten, die am häufigsten von den Umfrageteilnehmern verwendet werden. Aus einigen Gebieten gab es nicht genug Antworten, um signifikante Ergebnisse zu erhalten. Deshalb werden Australien/Ozeanien und Afrika nicht aufgeführt. Europa Nordamerika Asien Süd-/Zentralamerika 1. Avast 2. ESET 3. Bitdefender 4. Kaspersky Lab 5. Dr.Web 6. AVG 7. AVIRA 8. Symantec 9. TrustGo 10. Lookout 1. Avast 2. Lookout 3. AVG 4. Bitdefender 5. Kaspersky Lab 6. TrustGo 7. ESET 8. Webroot 9. Malwarebytes 10. Symantec 1. Qihoo Tencent 3. Avast 4. Baidu 5. Kingsoft 6. Kaspersky Lab 7. Bitdefender 8. ESET 9. AVG 10. Dr.Web 1. Avast 2. AVIRA 3. AVG 4. Kaspersky Lab 5. McAfee 6. Bitdefender 7. ESET 8. Panda 9. Symantec 10. Trend Micro Avast ist das beliebteste Produkt in alle Regionen, außer Asien. In Asien sind Qihoo 360 und Tencent die beiden Top-Produkte, aber sie erscheinen nicht in den Top 10 der anderen Regionen der Welt. Kaspersky Lab und Bitdefender landen überall in der Top 5 außer in Asien. Das Schützen von mobilen Geräten ist wichtiger geworden, da BYOD (Bring Your Own Device/Eigenes Gerät mitbringen) weiter angestiegen ist. Unternehmen erwarten von ihren Angestellten, dass sie BYOD praktizieren und Schutz auf ihren Geräten haben, um Unternehmensinformationen zu schützen, die sich auf den Geräten befinden und um unautorisierten Zugriff auf das Unternehmensnetzwerk zu verhindern. Wichtige Produkte für mobile Geräte wurden von AV-Comparatives in einem Bericht 7 von August 2013 bewertet. 6 Eine Liste mit allen größeren Sicherheitsherstellern für Android-Plattformen gibt es hier:

10 AV-Comparatives bietet einen kostenlosen Scan-Service (AVC UnDroid) an, um Android-Apps auf verdächtige Merkmale zu überprüfen. Dieser befindet sich unter

11 7. Welche Anti-Malware-Sicherheitslösung nutzen Sie hauptsächlich? Die zwölf am häufigsten verwendeten Hersteller von Anti-Malware-Produkten weltweit für Windows- Plattformen sind (in dieser Reihenfolge): Avast, Kaspersky Lab, ESET, Bitdefender, AVIRA, Qihoo 360, Microsoft, Symantec, AVG, Tencent QQ, Panda und F-Secure. Die Tabelle unten zeigt die Top 12 der Hersteller von den Produkten an, die hauptsächlich von unseren Umfrageteilnehmern verwendet werden. Europa Nordamerika Asien Süd-/Zentralamerika 1. Avast 2. Kaspersky Lab 3. ESET 4. Bitdefender 5. AVIRA 6. Symantec 7. Microsoft 8. Panda 9. Emsisoft 10. F-Secure 11. AVG 12. McAfee 1. Avast 2. ESET 3. Microsoft 4. Symantec 5. Kaspersky Lab 6. Malwarebytes 7. Bitdefender 8. AVIRA 9. AVG 10. Webroot 11. Panda 12. F-Secure 1. Qihoo Kaspersky Lab 3. Avast 4. Tencent QQ 5. ESET 6. Bitdefender 7. AVIRA 8. Microsoft 9. Symantec 10. Kingsoft 11. AVG 12. F-Secure 1. Avast 2. Kaspersky Lab 3. ESET 4. AVIRA 5. Bitdefender 6. Microsoft 7. Panda 8. McAfee 9. Symantec 10. Trend Micro 11. AVG 12. Emsisoft Vergleich 8 von 2012 und 2013 Europa: Avast ist das beliebteste Produkte geblieben. Bitdefender ist in die Top 5 vorgerückt. Emsisoft schaffte es auf den 9. Platz, nachdem es im vergangenen Jahr nicht für die Top 12 gereicht hatte. Nordamerika: ESET sprang in die Top 5. Malwarebytes 9 schaffte es in die Top 10. Im letzten Jahre reichte es noch nicht einmal für die Top 12. Asien: Qihoo 360 und Tencent QQ sind beide neu in den Top 5. Süd-/Zentralamerika: Bitdefender ersetzte Microsoft als eines der Top-5-Produkte. Regionale Vergleiche 2013 Europa und Süd-/Zentralamerika: Die Top-3-Produkte waren Avast, Kaspersky Lab und ESET, Qihoo 360 war in Asien ganz oben und Avast war auf allen Kontinenten in den Top 3. Nordamerika: Microsoft 10 rutschte auf den dritten Platz ab (war im letzten Jahr auf Platz eins). 8 Die vorherige Umfrage können Sie hier ansehen: 9 Malwarebytes sieht sich selbst als Ergänzung zu einem Antivirus-Programm. Die kostenlose Version hat keinen Echtzeit-Schutz. 10 Microsoft hat sein eigenes Sicherheitsprogramm zuvor als Grundlinie angesehen und Nutzer dazu ermutigt, eine Lösung eines Drittanbieters zu installieren siehe

12 8. Welche Sicherheitslösung würden Sie gerne in unserer jährlichen öffentlichen Haupttestserie sehen? Unten finden Sie die Top 15 der gewünschten Produkte (über 50% der Nutzer haben dafür gestimmt, Produkte mit weniger als 50% wurden nicht aufgeführt). Die Nutzer mussten 15 Produkte auswählen. Bitte beachten Sie, dass eine Reihe der unten aufgeführten Anbieter sowohl kostenlose als auch kostenpflichtige Produkte anbieten. 1. Avast 2. Kaspersky Lab 3. Bitdefender 4. AVIRA 5. ESET 6. AVG 7. Symantec/Norton 8. F-Secure 9. Panda 10. Microsoft 11. McAfee 12. Trend Micro 13. G DATA 14. Emsisoft 15. BullGuard Alle obigen Produkte (außer Symantec/Norton) 11 wurden im vergangen Jahr getestet. Dieses Jahr werden zwei neue Produkte in unserer Testserie aufgenommen, welche sich die Nutzer in der vergangenen Umfrage gewünscht haben, und zwar Lavasoft und Baidu. Weitere Anbieter, die im letzten Jahr getestet und in den diesjährigen Test aufgenommen wurden, sind AhnLab, escan, Fortinet, Kingsoft, Qihoo 360, Sophos, Tencent QQ und ThreatTrack Vipre. Obwohl wir die Anzahl der öffentlichen Teilnehmer aus 20 limitieren wollten, haben wir wegen der hohen Nachfrage für Plätze in unserer öffentlichen Haupttestserie zugestimmt, Produkte von 23 Anbietern 12 zu testen. Die aktuellen Versionen der G Data Sicherheitslösungen beziehen den Kunden bei bestimmten Aktionen des integrierten Behaviour Blockers mit ein und bieten verschiedene Optionen (inklusive das Ausführen/Erlauben der Datei) bei verdächtigen Verhalten an. Solche Kundenabfragen werden von AV- Comparatives als User-dependent gewertet. G Data ist unterschiedlicher Auffassung wie Userdependent gewertet werden soll und nimmt daher 2014 nicht an den Tests von AV-Comparatives teil. AV-Comparatives wertet User-dependent -Aufforderungen nach den AMTSO-Richtlinien und empfohlene Verfahren. 11 Symantec wollte nur in unseren öffentlichen Tests teilnehmen, wenn sie auswählen könnten, an welchen Tests unserer jährlichen öffentlichen Testserie sie teilnehmen können. Als unabhängiges Testinstitut verlangen wir, dass alle Anbieter an allen Grundtests der Serie teilnehmen. Wir erlauben den Anbietern nicht unter den Kerntests auszuwählen. Konsequenterweise hat Symantec sich dazu entschieden, seine Produkte für unsere öffentliche Haupttestserie 2014 nicht einzureichen. Wir können einige nicht teilnehmende Produkte in einigen Test verwenden, wenn diese z. B. von einem Computermagazin in Auftrag gegeben wurden. 12 Eine umfangreiche Liste mit AV-Anbietern finden Sie unter

13 9. Wann wurde Ihr PC das letzte Mal durch Malware (unabsichtlich) infiziert/gefährdet? (D. h. Ihr Sicherheitsprodukt konnte die Malware nicht aufhalten) 3,2% der Nutzer gaben an, dass Ihr Sicherheitsprodukt innerhalb der letzten Woche beim Schützen des Systems fehlgeschlagen hat. 79% der Nutzer gaben an, dass ihr Sicherheitsprodukt innerhalb der letzten sechs Monate beim Schützen ihres Systems fehlgeschlagen hat. In Süd- und Zentralamerika ist die Situation schlimmer, da sich 16,7% innerhalb der letzten Woche mit Malware infiziert haben. Laut dem Microsoft-Sicherheitsbericht Nr , ist Brasilien eines der Ländern, indem Nutzer oft auf einen datenstehlenden Trojaner treffen, der normalerweise auf Nutzer brasilianischer Banken ausgerichtet ist, die portugiesisches Social Engineering verwenden (Win32/Banker) 14 sowie verschiedene potentiell ungewollte Programme Win32/Banker: Eine Familie datenstehlender Trojaner, die Bankinformationen aufnimmt, wie z. B. Kontonummern und Passwörter von Computernutzer und diese an den Angreifer weiterreicht. Die meisten Varianten zielen auf Kunden brasilianischer Banken ab. Einige Varianten zielen auf Kunden anderer Banken ab

14 10. Wann hat Ihr Sicherheitsprodukt zum letzten Mal schadhafte Dateien/Webseiten gefunden/blockiert oder davor gewarnt (d.h. Ihr Sicherheitsprodukt hat Ihr System erfolgreich vor einem schadhaften Angriff geschützt)? 38% der Nutzer gaben an, dass ihr Sicherheitsprodukt ihr System innerhalb der letzten Woche erfolgreich geschützt hat. Ca. 11% der Nutzer gaben an, dass sie von ihrem Sicherheitsprodukt das letzte Mal vor über sechs Monaten gewarnt/geschützt wurden. Nutzer in Süd-/Zentralamerika und in Asien kommen mit Malware öfter in Berührung. Fast 50% erfolgreiche Blockierungen innerhalb der letzten Woche. Die Ergebnisse der Fragen 9 und 10 zusammen illustrieren die Effektivität der aktuellen Antivirus- Software. Antworten auf die Frage 10 zeigen, wie oft Malware auftritt und fast zwei Fünftel der Nutzer sind innerhalb der letzten Woche auf Malware gestoßen. Die Antworten auf Frage 9 zeigen an, dass die Sicherheitssoftware funktioniert, da fast vier Fünftel der Befragten sich innerhalb der letzten sechs Monate nicht infiziert haben

15 11. An welchen Test/Bewertungen sind Sie am meisten interessiert (bitte 4 auswählen)? Vielleicht liegt es an unserer fortlaufenden Betonung der Wichtigkeit unseres Real-World Protection Tests. Dieser Test führt jetzt die Rangliste an, nach was unsere Befragten Ausschau halten. Und das trotz der Bemühungen einiger Hersteller, offensichtlich ähnliche Test von anderen Instituten zu bewerben, die viel weniger Stichproben verwenden und folglich Ergebnisse mit weniger Bedeutung erzielen. Das Framework des Real-World Protection Tests wurde vor kurzem mit dem Constantinus-Preis der österreichischen Regierung für Innovation in Computerwissenschaften (Standortagentur Tirol) ausgezeichnet. Um den Nutzer mit einer Rundum-Übersicht der Fähigkeiten 15 eines Produktes zu versorgen, führen wir außerdem Dateierkennung, Heuristik/Verhalten, falsche Warnungen, Leistung, Entfernen von Malware und Anti-Phishing-Tests für Windows-Produkte, zusätzlich zu dem Real-World Protection Test, durch. Zusätzlich führen wir Mac Security und Mobile Security Tests durch und überprüfen Sicherheitssoftware für Unternehmen. Alle getesteten Windows-Produkte (zusammenfassender Bericht) und einzelne Produkte gibt es auf Anfrage. Unsere jährlichen Auszeichnungen basieren auf den folgenden Tests: Real-World Protection Test, Overall Performance Test, File Detection Test und False-Positive Test (alle sind obligatorisch) sowie den folgenden optionalen Tests: Proactive Test und Malware Removal Test

16 12. Welches der folgenden Testlabore sind, Ihrer Meinung nach, zuverlässig und vertrauenswürdig? Nutzer mussten die verschiedenen Testlabore und Institute von Sicherheitsprodukten bewerten und eine Note zwischen 1 und 5 vergeben. 5 bedeutet zuverlässig/vertrauenswürdig und 1 bedeutet unzuverlässig/befangen. Bitte beachten Sie, dass nicht alle Befragten alle Labore kannten, deshalb wurde jedes Labor nur von denjenigen bewertet, die das Labor kannten. AV-Comparatives, AV-Test und Virus Bulletin erreichten einen Mittelwert von mindestens 4. Diese drei waren auch die am besten bekanntesten AV-Test-Labore der Welt. Offensichtlich hatten die meisten Befragten der Umfrage schon einmal von AV-Comparatives gehört. Wir hoffen, dass unsere hohe Bewertung auch an der sorgfältig vorbereiteten Methodik unserer Tests, unseren großen Stichproben, der Transparenz und den gratis erhältliche Testberichte liegt, die die Tests sehr ausführlich beschreiben. Unsere Bereitschaft, dass andere Publikationen unserer Ergebnisse zitieren können (vorbehaltlich ordnungsgemäßer Quellenangabe), hat unsere Sichtbarkeit auch gesteigert. Bei Produkten, die nicht von uns getestet wurden, empfehlen wir unserer Lesern, dass sie sich Test von anderen renommierten Test-Laboren ansehen oder zumindest von Zertifizierungsstellen. Eine Liste einiger anderer Test-Labore finden Sie unter

17 13. Welches der folgenden Magazine/Welche der folgenden Gutachter sind Ihrer Meinung nach zuverlässig/vertrauenswürdig? Nutzer mussten eine Bewertung zwischen 1 und 5 abgeben. 5 bedeutet zuverlässig/vertrauenswürdig und 1 unzuverlässig/befangen. Bewertungen auf Amazon und YouTube wurden als am wenigsten zuverlässig angesehen, wahrscheinlich weil diese hauptsächlich von Nutzern zur Verfügung gestellt werden, die überwiegend anonym sind. Diese Bewertungen fokussieren sich typischerweise nur auf die Erfahrungen der Nutzer. Oft bewertet/testet der Nutzer nur ein Produkt. Während einige einen kompetenten Artikel mit Integrität schreiben, basieren andere ihre Meinung z. B. auf einer einzigen schlechten Erfahrung mit einem bestimmten Produkt oder täuschen die Leser bewusst, um ein Produkt zu bewerben, an dem sie ein kommerzielles Interesse haben oder um die Konkurrenz schlecht zu machen. Das gleiche gilt für Bewertungen und Meinungen in Foren. Es gibt in der Tat bezahlte Blogger 16, Forum-/YouTube-Nutzer etc., die z.b. falsche Amazon-Bewertungen 17 und Feedback schreiben

18 14. Was ist für Sie bei einem Sicherheitsprodukt am Wichtigsten? Geringe Auswirkung auf die Systemleistung 69,1% Gute Erkennungsrate von bösartigen Dateien (ohne von einer Cloud-/Online-Verbindung 62,4% abhängig zu sein) Gute Fähigkeit zum Entfernen von Malware/Reinigen 60,7% Gute generische/heuristische Erkennung (ohne von einer Cloud-/Online-Verbindung abhängig zu 50,5% sein) Niedrige Quote für falsche Warnungen 50,2% Guter Online-Schutz-Quote während dem Surfen im Internet 39,6% Gute Ergebnisse in verschiedenen Tests von Dritten 25,9% Starke Standardeinstellungen, die bereits maximale Schutz/Erkennung zur Verfügung stellen 25,7% Niedriger Preis (inklusive kostenlos) 25,6% Respektieren meine Privatsphäre/keine privaten Daten in der Cloud 19,1% Einfache Nutzung/Handhabbarkeit 17,6% Niedrige Nutzerinteraktion/Pop-Ups des Sicherheitsproduktes 15,0% Guter/Schneller Support 13,6% Viele anpassbare Funktionen/Optionen im Produkt 13,0% Renommierte Produkte/Software-Anbieter 10,1% Die Nutzer wurden gefragt, fünf Charakteristiken eines Anti-Virus-Produktes auszuwählen, die sie am Wichtigsten empfinden. Eine Mehrheit wählte Folgendes aus: Niedrige Auswirkung auf die Systemleistung Gute Erkennungsrate von bösartigen Dateien (ohne von einer Cloud-/Online-Verbindung abhängig zu sein) Gute Fähigkeit zum Entfernen von Malware/Reinigen Gute generische/heuristische Erkennung ((ohne von einer Cloud-/Online-Verbindung abhängig zu sein) Niedrige Quote für falsche Warnungen Guter Online-Schutz-Quote während dem Surfen im Internet Alle diese Aspekte wurden von AV-Comparatives mit verschiedenen Testmethoden getestet

19 Copyright und Haftungsausschluss Diese Veröffentlichung unterliegt dem Copyright 2014 von AV-Comparatives e.v.. Die Nutzung der Ergebnisse, als Ganzes oder in Teilen, wird NUR erlaubt, wenn eine ausdrückliche schriftliche Erklärung des Vorstands von AV-Comparatives e.v. vorliegt, vor einer Veröffentlichung. AV-Comparatives e.v. und seine Tester können nicht für Schaden oder Verluste verantwortlich gemacht werden, die als Ergebnis oder in Verbindung mit der Nutzung der zur Verfügung gestellten Informationen in diesem Bericht auftreten. Wir lassen jede erdenkliche Sorgfalt walten, damit die Grunddaten korrekt sind, aber die Verantwortung für die Richtigkeit der Testergebnisse kann von keinem Vertreter von AV- Comparatives e.v. übernommen werden. Wir garantieren die Richtigkeit, Vollständigkeit oder Eignung für bestimmte Zwecke der zur Verfügung gestellten Informationen/Inhalte zu keinem Zeitpunkt. Niemand der am Erstellen, Produzieren oder Liefern der Testergebnisse beteiligt ist, ist für indirekte, besondere oder Folgeschäden, oder Gewinnverlusten verantwortlich, die aus, im Zusammenhang, der Verwendung oder der Unfähigkeit zur Nutzung der zur Verfügung gestellten Services durch die Webseite, Testdokumenten oder damit in Zusammenhang stehenden Daten entstehen. AV- Comparatives e.v. ist eine registrierte, gemeinnützige Organisation in Österreich. Um weitere Informationen über AV-Comparatives und die Test-Methodiken zu erhalten, besuchen Sie bitte unsere Webseite. AV-Comparatives (Februar 2014)

IT-Sicherheitsumfrage 2015

IT-Sicherheitsumfrage 2015 IT-Sicherheitsumfrage 2015 Sprache: Deutsch Letzte Überarbeitung: 18. März 2015 Überblick Die Internetnutzung Zuhause und im Unternehmen wächst weiterhin in allen Teilen der Welt. Wie Nutzer auf das Internet

Mehr

Avira im Test 2013. Antimalware-Lösungen von Avira wurden mehrfach ausgezeichnet und zertifiziert.

Avira im Test 2013. Antimalware-Lösungen von Avira wurden mehrfach ausgezeichnet und zertifiziert. Antimalware-Lösungen von Avira wurden mehrfach ausgezeichnet und zertifiziert. VIRUS BULLETIN: Als Bestätigung nachhaltig herausragender Leistungen erhielt Avira eine VB100-Auszeichnung für jeden Test,

Mehr

erstellt von Markus Selinger

erstellt von Markus Selinger 7. April 2013 erstellt von Markus Selinger 26 Schutzpakete im ersten Security-Test unter Windows 8 Test: Internet-Security-Pakete 1/2013. Windows 8 gilt mit seinem internen Schutzpaket, bestehend aus Defender,

Mehr

AV-Comparatives veröffentlicht Virenschutz- Abschlussbericht 2015 Pressemitteilung. AV-Comparatives veröffentlicht Virenschutz- Abschlussbericht 2015

AV-Comparatives veröffentlicht Virenschutz- Abschlussbericht 2015 Pressemitteilung. AV-Comparatives veröffentlicht Virenschutz- Abschlussbericht 2015 AV-Comparatives veröffentlicht Virenschutz- Abschlussbericht 2015 Pressemitteilung AV-Comparatives veröffentlicht Virenschutz- Abschlussbericht 2015 17.02.2016 Innsbruck, Österreich (ots/prnewswire) Das

Mehr

Die Testkategorien Jede App wurde im Labor unter Android 4.1.2 getestet. Die finale Bewertung setzt sich dabei aus drei Testergebnissen zusammen:

Die Testkategorien Jede App wurde im Labor unter Android 4.1.2 getestet. Die finale Bewertung setzt sich dabei aus drei Testergebnissen zusammen: 22. Februar 2013 erstellt von Markus Selinger AV-TEST prüft 22 Antivirus-Apps für Android- Smartphones und Tablets Schutz-Apps für Android Feb. 2013. Millionen von Android-Smartphones sind ohne jeglichen

Mehr

KASPERSKY LAB BIETET DEN BESTMÖGLICHEN SCHUTZ*

KASPERSKY LAB BIETET DEN BESTMÖGLICHEN SCHUTZ* KASPERSKY LAB BIETET DEN BESTMÖGLICHEN SCHUTZ* 100% 80% 60% Anzahl der TOP 3-Plätze 2014 haben die Produkte von Kaspersky Lab an 93 unabhängigen Tests und Bewertungen teilgenommen. Unsere Produkte waren

Mehr

ONLINE-BANKING: RELEVANTER SCHUTZ EINFÜHRUNG IN DIE KASPERSKY FRAUD PREVENTION-PLATTFORM

ONLINE-BANKING: RELEVANTER SCHUTZ EINFÜHRUNG IN DIE KASPERSKY FRAUD PREVENTION-PLATTFORM ONLINE-BANKING: RELEVANTER SCHUTZ EINFÜHRUNG IN DIE KASPERSKY FRAUD PREVENTION-PLATTFORM WIR DEFINIEREN DEN IT-SICHERHEITSMARKT Kaspersky Lab ist ein zuverlässiger, führender Anbieter von Sicherheitstechnologien

Mehr

KASPERSKY LAB BIETET DEN BESTEN SCHUTZ DER BRANCHE*

KASPERSKY LAB BIETET DEN BESTEN SCHUTZ DER BRANCHE* KASPERSKY LAB BIETET DEN BESTEN SCHUTZ DER BRANCHE* 100% 80% 60% Anzahl der TOP 3-Plätze 2013 haben die Endpoint-Lösungen von Kaspersky Lab an 79 unabhängigen Tests und Bewertungen teilgenommen. Unsere

Mehr

AV-TEST prüft 22 Antivirus-Apps für Android-Smartphones und Tablets

AV-TEST prüft 22 Antivirus-Apps für Android-Smartphones und Tablets Schutz-Apps für Android Feb. 2013 AV-TEST prüft 22 Antivirus-Apps für Android-Smartphones und Tablets Millionen von Android- Smartphones sind ohne jeglichen Schutz im Internet unterwegs. Bei den Experten

Mehr

erstellt von Markus Selinger

erstellt von Markus Selinger 2. Mai 2016 erstellt von Markus Selinger Die besten Android-Beschützer 25 Security- Apps im Test Überlegen Sie nicht lange, sondern sichern Sie Ihr Android-Gerät mit einer Security-App. Angreifer dringen

Mehr

IT Sicherheitsumfrage 2012

IT Sicherheitsumfrage 2012 IT Sicherheitsumfrage 2012 Sprache: Deutsch Letzte Überarbeitung: 07. April 2012-1 - Überblick Das Internet hat unser Leben zweifelsohne verändert. Online-Banking und -Shopping, Gaming oder die digitale

Mehr

Test der Antiviren-Software Bei den Antivirus-Lösungen wurde der Test in zwei typische Infektionsszenarien gegliedert.

Test der Antiviren-Software Bei den Antivirus-Lösungen wurde der Test in zwei typische Infektionsszenarien gegliedert. 29. Juli 2014 erstellt von Markus Selinger 17 Softwarepakete im Reparaturleistungs-Test nach Malware-Attacken Können Antiviren-Software-Pakete oder Rettungs- bzw. Reinigungs-Tools ein Windows-System nach

Mehr

erstellt von Markus Selinger

erstellt von Markus Selinger 7. Juli 2015 erstellt von Markus Selinger Android-Apps: 25 Systemwächter 125 Tage lang im Test Die Facebook-Seite von AV-TEST beantwortet immer wieder die gleiche Frage: Welche Android-App ist denn nun

Mehr

Alle Apps, egal ob mit drei, zwei oder einem Test, bekamen für ihre Ausstattung diesen Punkt von den Testern gutgeschrieben.

Alle Apps, egal ob mit drei, zwei oder einem Test, bekamen für ihre Ausstattung diesen Punkt von den Testern gutgeschrieben. 17. Dezember 2014 erstellt von Markus Selinger 35 Schutz-Apps: Android-Beschützer im 6- monatigen Dauertest Zum Jahreswechsel gibt es wieder einen sprunghaften Anstieg von mobilen Geräten mit Android.

Mehr

Hendrik Pilz Director Technical Lab / Mobile Security hpilz@av-test.de. Mobile Security - Eine Marktübersicht

Hendrik Pilz Director Technical Lab / Mobile Security hpilz@av-test.de. Mobile Security - Eine Marktübersicht Mobile Security Eine Marktübersicht Hendrik Pilz Director Technical Lab / Mobile Security hpilz@av-test.de Über AV-TEST 25 Angestellte in Magdeburg und Leipzig Testlabor mit 100 PCs, 500 TB Test-Daten

Mehr

Erkennung von Linux-Malware

Erkennung von Linux-Malware 5. Oktober 2015 erstellt von Markus Selinger Linux: 16 Schutzpakete gegen Windows- und Linux-Schädlinge im Test Da Linux-PCs immer mehr als Bindeglied zwischen Windows-PCs dienen, sollten auch sie ein

Mehr

erstellt von Markus Selinger

erstellt von Markus Selinger 8. Juni 2016 erstellt von Markus Selinger Dauertest: Geben Schutz-Pakete ständig viele Fehlalarme? Man vertraut seiner installierten Schutzlösung: wenn diese Alarm schlägt, dann droht Gefahr oder war es

Mehr

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Copyright Brainloop AG, 2004-2014. Alle Rechte vorbehalten. Dokumentenversion 2.0 Sämtliche verwendeten Markennamen und Markenzeichen

Mehr

Das Avira Partnerprogramm. Die Vorteile einer starken Gemeinschaft.

Das Avira Partnerprogramm. Die Vorteile einer starken Gemeinschaft. Das Avira Partnerprogramm Die Vorteile einer starken Gemeinschaft. Nach manchem Vorteil muss man nicht lange suchen. Er liegt einfach auf der Hand. Der schnelle und direkte Kontakt Die persönliche Betreuung

Mehr

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Copyright Brainloop AG, 2004-2015. Alle Rechte vorbehalten. Dokumentenversion: 1.1 Sämtliche verwendeten Markennamen und Markenzeichen

Mehr

Mac OS X im Fadenkreuz 18 Malware-Scanner

Mac OS X im Fadenkreuz 18 Malware-Scanner 18. September 2014 erstellt von Markus Selinger Mac OS X im Fadenkreuz 18 Malware-Scanner im Test Lange wiegten sich Mac-OS-Nutzer in der Sicherheit, dass es für ihr System keine Malware gäbe. Spätestens

Mehr

Internet-Security-Suiten im großen Dauertest

Internet-Security-Suiten im großen Dauertest 27 Sicherheitsprodukte im Test Internet-Security-Suiten im großen Dauertest Alle am deutschen Markt bekannten Sicherheitssuiten mussten in den letzten 22 Monaten Labortests bestehen und beweisen, wie sicher

Mehr

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Keine Kompromisse Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Aktuelle Software ist der Schlüssel zur Sicherheit 83 % [1] der Top-Ten-Malware hätten mit aktueller Software vermieden werden

Mehr

ENDPOINT SECURITY FOR MAC BY BITDEFENDER

ENDPOINT SECURITY FOR MAC BY BITDEFENDER ENDPOINT SECURITY FOR MAC BY BITDEFENDER Änderungsprotokoll Endpoint Security for Mac by Bitdefender Änderungsprotokoll Veröffentlicht 2015.03.11 Copyright 2015 Bitdefender Rechtlicher Hinweis Alle Rechte

Mehr

Kosteneinsparungen bei IT-Sicherheit

Kosteneinsparungen bei IT-Sicherheit In Zahlen: So machen sich wirksamerer Endpunktschutz, höhere Leistung und geringere Systemlast bemerkbar Unter dem ständigen Druck, Produktivität und Kosteneffizienz zu steigern, wird von Unternehmen fortwährend

Mehr

10 Schutz-Pakete für Mac OS X: Gleich 5 Produkte schaffen bei der Erkennung den Bestwert von 100 Prozent (AV-TEST April 2015).

10 Schutz-Pakete für Mac OS X: Gleich 5 Produkte schaffen bei der Erkennung den Bestwert von 100 Prozent (AV-TEST April 2015). 28. April 2015 erstellt von Markus Selinger Angriff auf Mac OS X 10 Schutzpakete im Test Der Mythos, dass Mac OS X unbezwingbar sei, entspricht nicht den Tatsachen. Nach großen Attacken durch Flashback,

Mehr

KASPERSKY LAB TECHNOLOGIEFÜHRERSCHAFT

KASPERSKY LAB TECHNOLOGIEFÜHRERSCHAFT KASPERSKY LAB TECHNOLOGIEFÜHRERSCHAFT UNSER AUFTRAG: WIR SICHERN IHRE IT! Wir möchten, dass jeder Mensch, ob zuhause oder am Arbeitsplatz, seinen Computer und seine mobilen Geräte ohne Angst vor Internetbedrohungen

Mehr

PREISGEKRÖNTER SCHUTZ FÜR IHREN PC UND IHRE DIGITALE IDENTITÄT

PREISGEKRÖNTER SCHUTZ FÜR IHREN PC UND IHRE DIGITALE IDENTITÄT 1 PREISGEKRÖNTER SCHUTZ FÜR IHREN PC UND IHRE DIGITALE IDENTITÄT PCs sind noch immer die gefährdetsten Angriffsziele 3 von 4 Nutzern halten PCs immer noch für unsicher 2 Quelle: Kaspersky Lab Ihre persönlichen

Mehr

Zugriff auf die Installation mit dem digitalstrom- Konfigurator mit PC und Mac

Zugriff auf die Installation mit dem digitalstrom- Konfigurator mit PC und Mac Zugriff auf die Installation mit dem digitalstrom- Konfigurator mit PC und Mac Zusatz zum digitalstrom Handbuch VIJ, aizo ag, 15. Februar 2012 Version 2.0 Seite 1/10 Zugriff auf die Installation mit dem

Mehr

Sicherheit, Sicherheit, Sicherheit

Sicherheit, Sicherheit, Sicherheit , Sicherheit, Sicherheit Tipps zum sicheren Umgang mit PC, Mac, Smartphones und Tablets Compi-Treff vom 8. Januar 2016 Thomas Sigg/Yannick Huber Wo ist Sicherheit in der elektronischen Welt zu beachten?

Mehr

Jugendschutz und Sicherheit am PC und im World Wide Web

Jugendschutz und Sicherheit am PC und im World Wide Web Jugendschutz und Sicherheit am PC und im World Wide Web In der Schule, im Büro oder in der Freizeit, längst sind das Internet und der PC für viele von uns ein fester Bestandteil unseres täglichen Lebens.

Mehr

DOK. ART GD1. Citrix Portal

DOK. ART GD1. Citrix Portal Status Vorname Name Funktion Erstellt: Datum DD-MMM-YYYY Unterschrift Handwritten signature or electronic signature (time (CET) and name) 1 Zweck Dieses Dokument beschreibt wie das auf einem beliebigem

Mehr

Sophos Anti-Virus. Felizitas Heinebrodt. Technische Hochschule Nürnberg Rechenzentrum Kesslerplatz 12, 90489 Nürnberg

Sophos Anti-Virus. Felizitas Heinebrodt. Technische Hochschule Nürnberg Rechenzentrum Kesslerplatz 12, 90489 Nürnberg Sophos Anti-Virus Felizitas Heinebrodt Technische Hochschule Nürnberg Rechenzentrum Kesslerplatz 12, 90489 Nürnberg DokID: RZ_0302_HR_Sophos_public, Vers. 15, 22.03.2016, RZ/THN Seite 1/6 Sophos Anti-Virus

Mehr

SCHÜTZEN SIE IHR UNTERNEHMEN, WO AUCH IMMER SIE SICH BEFINDEN. Protection Service for Business

SCHÜTZEN SIE IHR UNTERNEHMEN, WO AUCH IMMER SIE SICH BEFINDEN. Protection Service for Business SCHÜTZEN SIE IHR UNTERNEHMEN, WO AUCH IMMER SIE SICH BEFINDEN Protection Service for Business WIR LEBEN IN EINER MOBILEN WELT WLAN Fußgänger Heute verwenden wir mehr Geräte und nutzen mehr Verbindungen

Mehr

Avira Support Collector. Kurzanleitung

Avira Support Collector. Kurzanleitung Avira Support Collector Kurzanleitung Inhaltsverzeichnis 1. Einleitung... 3 2. Ausführung des Avira Support Collectors... 3 2.1 Auswahl des Modus...4 3. Einsammeln der Informationen... 5 4. Auswertung

Mehr

Schnell, effizient, benutzerfreundlich: So geht Virenschutz heute.

Schnell, effizient, benutzerfreundlich: So geht Virenschutz heute. Schnell, effizient, benutzerfreundlich: So geht Virenschutz heute. Benötigen Sie weiteren Schutz für Ihre Rechner und Smartphones? ESET bietet ein breites Angebot von Sicherheitslösungen für unterschiedliche

Mehr

IT Best Practice Rules

IT Best Practice Rules Informatikdienste Direktion Reto Gutmann IT Best Practice Rules Versionskontrolle Version Historie / Status Datum Autor/in URL 1.0 Initial Version 27.08.2013 Autorengemeinschaft ID - nur für internen Gebrauch

Mehr

Soforthilfe für Ihren Computer. WIR STELLEN UNS VOR. Unser remotecare-service im Überblick.

Soforthilfe für Ihren Computer. WIR STELLEN UNS VOR. Unser remotecare-service im Überblick. WIR STELLEN UNS VOR. Unser remotecare-service im Überblick. www.remotecare.net Was ist remotecare? Was ist das überhaupt? remotecare ist eine speziell entwickelte Software, die es einem Servicemitarbeiter

Mehr

Test: Sicherheitspakete

Test: Sicherheitspakete TESTS Test: Gute Sicherheitsprogramme müssen nicht nur bekannte Schädlinge finden und löschen, sondern auch unbekannte Malware identifizieren. com! hat getestet, was die Schutzpakete leisten. Eine e Erkennungsleistung

Mehr

Sophos Anti-Virus. Felizitas Heinebrodt. Technische Hochschule Nürnberg Rechenzentrum Kesslerplatz 12, 90489 Nürnberg. Version 12 September 2014

Sophos Anti-Virus. Felizitas Heinebrodt. Technische Hochschule Nürnberg Rechenzentrum Kesslerplatz 12, 90489 Nürnberg. Version 12 September 2014 Sophos Anti-Virus Felizitas Heinebrodt Technische Hochschule Nürnberg Rechenzentrum Kesslerplatz 12, 90489 Nürnberg Version 12 September 2014 DokID: sophos Vers. 12, 20.08.2015, RZ/THN Informationen des

Mehr

Installation. Der Eindruck, die Software wäre gefährlich und ließe sich gar nicht installieren ist eine Täuschung!

Installation. Der Eindruck, die Software wäre gefährlich und ließe sich gar nicht installieren ist eine Täuschung! Installation TaxiLogbuch ist eine sogenannte Client-Server-Anwendung. Das Installationsprogramm fragt alle wichtigen Dinge ab und installiert entsprechend Client- und Server-Komponenten. Bei Client-Server-Anwendungen

Mehr

Installationsanleitung Kinderleicht zu 500 MB mehr (d. h. 1.500 MB) E-Mail-Speicherplatz für Ihr GMX Freemail-Postfach

Installationsanleitung Kinderleicht zu 500 MB mehr (d. h. 1.500 MB) E-Mail-Speicherplatz für Ihr GMX Freemail-Postfach Installationsanleitung Kinderleicht zu 500 MB mehr (d. h..500 MB) E-Mail-Speicherplatz für Ihr GMX Freemail-Postfach Diese Installationsanleitung zeigt Ihnen, wie Sie Ihr GMX Postfach in einfachen Schritten

Mehr

Avira Version 2014 - Update 1 Release-Informationen

Avira Version 2014 - Update 1 Release-Informationen Release-Informationen Releasedatum Start des Rollouts ist Mitte November Release-Inhalt Für Produkte, die das Update 0, bzw. Avira Version 2014 nicht erhalten haben Die meisten Produkte der Version 2013

Mehr

G Data Whitepaper. Behaviour Blocking. Geschützt. Geschützter. G Data. Marco Lauerwald Marketing

G Data Whitepaper. Behaviour Blocking. Geschützt. Geschützter. G Data. Marco Lauerwald Marketing G Data Whitepaper Behaviour Blocking Marco Lauerwald Marketing Geschützt. Geschützter. G Data. Inhalt 1 Behaviour Blocking Mission: Unbekannte Bedrohungen bekämpfen... 2 1.1 Unbekannte Schädlinge: Die

Mehr

AV-TEST. Sicherheitslage Android

AV-TEST. Sicherheitslage Android AV-TEST Sicherheitslage Android Sicherheitslage Android 1 SICHERHEITSLAGE ANDROID MEHR ALS 30 IT-SPEZIALISTEN MEHR ALS 15 JAHRE EXPERTISE IM BEREICH ANTIVIREN-FORSCHUNG UNTERNEHMENSGRÜNDUNG 2004 EINE DER

Mehr

KASPERSKY SECURITY FOR VIRTUALIZATION

KASPERSKY SECURITY FOR VIRTUALIZATION KASPERSKY SECURITY FOR VIRTUALIZATION SCHUTZ FÜR SERVER, DESKTOPS & RECHENZENTREN Joachim Gay Senior Technical Sales Engineer Kaspersky Lab EXPONENTIELLER ANSTIEG VON MALWARE 200K Neue Bedrohungen pro

Mehr

Handout zum Praxisteil Windows 7

Handout zum Praxisteil Windows 7 Handout zum Praxisteil Windows 7 Windows Updates Direktpfad: Systemsteuerung\ Sicherheit\Windows Update\Einstellungen ändern Windows Updates schliessen Sicherheitslücken und verbessern die Funktionalität

Mehr

Smartphone Benutzung. Sprache: Deutsch. Letzte Überarbeitung: 25. April 2012. www.av-comparatives.org - 1 -

Smartphone Benutzung. Sprache: Deutsch. Letzte Überarbeitung: 25. April 2012. www.av-comparatives.org - 1 - Smartphone Benutzung Sprache: Deutsch Letzte Überarbeitung: 25. April 2012-1 - Überblick Smartphones haben unser Leben zweifelsohne verändert. Viele verwenden inzwischen Ihr Smartphone als täglichen Begleiter

Mehr

Hinweis auf ein Problem mit einem Sicherheitszertifikat einer Webseite

Hinweis auf ein Problem mit einem Sicherheitszertifikat einer Webseite Hinweis auf ein Problem mit einem Sicherheitszertifikat einer Webseite Beim Aufruf der Speedport-Konfigurationsoberfläche erhält man einen Hinweis auf ein Problem mit dem Sicherheitszertifikat der Webseite.

Mehr

WISO Internet Security 2016

WISO Internet Security 2016 WISO Internet Security 2016 Jahresversion - Laufzeit 365 Tage Optimale Sicherheit im Internet > Sicher. Automatischer Schutz vor Onlinebedrohungen > Schnell & Einfach. Übersichtliche und leicht bedienbare

Mehr

Handout zum Praxisteil Windows Vista

Handout zum Praxisteil Windows Vista Handout zum Praxisteil Windows Vista Windows Updates Direktpfad: Systemsteuerung\ Sicherheit\Windows Update\Einstellungen ändern Windows Updates schliessen Sicherheitslücken und verbessern die Funktionalität

Mehr

8 Mediennutzung. 8.1 Medienausstattung

8 Mediennutzung. 8.1 Medienausstattung 8 Mediennutzung Im ersten Teil dieses Kapitels wird dargestellt, ob die befragten Kinder Zugang zu Computern, Internet, Mobil-, Smartphone oder Tablet haben und wie oft sie das Internet nutzen. Daran anschließend

Mehr

bhv Das bhv Taschenbuch Andreas Winterer Windows 7 Sicherheit Über 700 Seiten 19,95 (D)

bhv Das bhv Taschenbuch Andreas Winterer Windows 7 Sicherheit Über 700 Seiten 19,95 (D) bhv Das bhv Taschenbuch Andreas Winterer Windows 7 Sicherheit Über 700 Seiten 19,95 (D) Inhaltsverzeichnis 5 Inhaltsverzeichnis 1 Einführung: Sicherheit auf Ihrem PC 11 Gefährliche Zeiten am PC 14 Haben

Mehr

Qlik Sense Desktop. Qlik Sense 1.1 Copyright 1993-2015 QlikTech International AB. Alle Rechte vorbehalten.

Qlik Sense Desktop. Qlik Sense 1.1 Copyright 1993-2015 QlikTech International AB. Alle Rechte vorbehalten. Qlik Sense Desktop Qlik Sense 1.1 Copyright 1993-2015 QlikTech International AB. Alle Rechte vorbehalten. Copyright 1993-2015 QlikTech International AB. Alle Rechte vorbehalten. Qlik, QlikTech, Qlik Sense,

Mehr

Der aktuelle Fall DNSChanger was Computernutzer jetzt tun können

Der aktuelle Fall DNSChanger was Computernutzer jetzt tun können Der aktuelle Fall DNSChanger was Computernutzer jetzt tun können Inhalt Was bisher geschah 2 Was passiert am 8. März 2012? 2 Wie teste ich meine Interneteinstellungen? 3 Auf dem PC 3 Auf dem Router 5 Allgemeine

Mehr

Windows wird nicht mehr unterstützt Was bedeutet das? Was muss unternommen werden? Compi-Treff vom 9. Mai 2014 Thomas Sigg

Windows wird nicht mehr unterstützt Was bedeutet das? Was muss unternommen werden? Compi-Treff vom 9. Mai 2014 Thomas Sigg Was bedeutet das? Was muss unternommen werden? Compi-Treff vom 9. Mai 2014 Thomas Sigg Was bedeutet das? Was muss unternommen werden? Die Meinungen gehen auseinander. Die Situation ist neu. Es gibt wohl

Mehr

Avira AntiVir 10 Service Pack 2 Release-Informationen

Avira AntiVir 10 Service Pack 2 Release-Informationen Release-Informationen Erhöhte Zuverlässigkeit / Stabilität: Der AntiVir-Scanner repariert die Registrierungsschlüssel, die von Malware verändert wurden MailGuard verhindert einen Absturz während des Scans

Mehr

Vielen Dank, dass Sie sich für die Software der myfactory International GmbH entschieden haben.

Vielen Dank, dass Sie sich für die Software der myfactory International GmbH entschieden haben. Vielen Dank, dass Sie sich für die Software der myfactory International GmbH entschieden haben. Um alle Funktionen unserer Software nutzen zu können, sollten Sie bitte in Ihrem Browser folgende Einstellungen

Mehr

Mehr Sicherheit für Mac OS X: 13 Security-Pakete

Mehr Sicherheit für Mac OS X: 13 Security-Pakete 17. Dezember 2015 erstellt von Markus Selinger Mehr Sicherheit für Mac OS X: 13 Security-Pakete im Test Wer mit seinem Mac OS X immer auf der sicheren Seite sein will, nutzt eine Schutz-Software. Der Markt

Mehr

G DATA Mobile Malware Report

G DATA Mobile Malware Report Gefahrenbericht: Q4/2015 G DATA Mobile Malware Report 67 % 74 % In Deutschland nutzten rund 67 Prozent der Anwender ein Mobilgerät mit einem Android-Betriebssystem 74 Prozent der Bankgeschäfte werden mit

Mehr

yavalu Trendbarometer (Online-) Anlageberatung

yavalu Trendbarometer (Online-) Anlageberatung yavalu Trendbarometer (Online-) Anlageberatung Smartphone und Tablet Nutzung für Finanzanwendungen München, März 2012 Inhalt 1 2 3 Methodik Zusammenfassung Details der Umfrage Demografische Merkmale.Seite

Mehr

Leistungsbeschreibung tengo desktop

Leistungsbeschreibung tengo desktop 1/5 Inhalt 1 Definition 2 2 Leistung 2 3 Optionale Leistungen 3 4 Systemanforderungen, Mitwirkungen des Kunden 3 4.1 Mitwirkung des Kunden 4 4.1.1 Active Directory Anbindung 4 4.1.2 Verwaltung über das

Mehr

Internet in sicheren Händen

Internet in sicheren Händen Internet in sicheren Händen Das Internet ist Teil unseres alltäglichen Lebens. Aus diesem Grund ist es notwendig Ihre Familie zu schützen: Um sicher zu sein, dass sie das Internet vorsichtig nutzt und

Mehr

Firewall: Windows XP Sp2 Integrierte Firewall von MS

Firewall: Windows XP Sp2 Integrierte Firewall von MS Firewall: Windows XP Sp2 Integrierte Firewall von MS 1. Klicken Sie auf Start, Einstellungen und Systemsteuerung. 2. Doppelklicken Sie anschließend auf das Symbol Windows-Firewall. 3. Klicken Sie auf das

Mehr

Thumbsucking: Potentielle Risiken und Möglichkeiten

Thumbsucking: Potentielle Risiken und Möglichkeiten Thumbsucking: Potentielle Risiken und Möglichkeiten Felix C. Freiling Nico Shenawai Lehrstuhl für Praktische Informatik 1 Universität Mannheim Gesellschaft für Informatik Tagung SICHERHEIT 2008 Saarbrücken

Mehr

Android, ios und Windows Phone dominieren zurzeit den Markt für mobile Firmware, wesentlich kleiner ist der Marktanteil von Blackberry OS10.

Android, ios und Windows Phone dominieren zurzeit den Markt für mobile Firmware, wesentlich kleiner ist der Marktanteil von Blackberry OS10. Zahlen und Fakten. Firmware Mit Firmware wird bei mobilen Endgeräten der Anteil des Betriebssystems bezeichnet, der auf die Hardware in dem Gerät angepasst ist und mit dem Gerät durch Laden in einen Flash-Speicher

Mehr

Zugriff auf die elektronischen Datenbanken

Zugriff auf die elektronischen Datenbanken Zugriff auf die elektronischen Datenbanken Anleitung Version 2013.1 Beschreibung der Dienstleistung VSnet stellt seinen Mitgliedern einen Zugang auf elektronische Datenbanken zur Verfügung. Nur die Mitglieder

Mehr

DriveLock 6. DriveLock und das Windows Sicherheitsproblem mit LNK Dateien. CenterTools Software GmbH

DriveLock 6. DriveLock und das Windows Sicherheitsproblem mit LNK Dateien. CenterTools Software GmbH 6 DriveLock und das Windows Sicherheitsproblem mit LNK Dateien CenterTools Software GmbH 2010 Copyright Die in diesen Unterlagen enthaltenen Angaben und Daten, einschließlich URLs und anderen Verweisen

Mehr

Einführung in F-Secure PSB E-mail and Server Security

Einführung in F-Secure PSB E-mail and Server Security Einführung in F-Secure PSB E-mail and Server Security F-Secure INHALT 3 Inhalt Kapitel 1: Erste Schritte...5 Erstellen eines neuen Kontos...6 Herunterladen von Software...8 Systemvoraussetzungen...10

Mehr

Unterstützte Umgebungen & Hardware-Voraussetzungen

Unterstützte Umgebungen & Hardware-Voraussetzungen Unterstützte Umgebungen & Hardware-Voraussetzungen Juni 2014 Cubeware Produkte Zu diesem Dokument Änderungen der in diesem Dokument enthaltenen Informationen sind vorbehalten. Cubeware GmbH übernimmt in

Mehr

Inhaltsverzeichnis. KnowWare 3

Inhaltsverzeichnis. KnowWare 3 KnowWare 3 Inhaltsverzeichnis Internet trotz NSA?... 4 Zu viele Negativschlagzeilen?... 4 Surfen? Sind wir denn hier im Urlaub?.. 4 Teure Programme? Nein!... 4 Sicherheitsprüfung... 5 Ist das Antivirenprogramm

Mehr

Sichere Freigabe und Kommunikation

Sichere Freigabe und Kommunikation Sichere Freigabe und Kommunikation F-SECURE PROTECTION FOR SERVERS, EMAIL AND COLLABORATION Die Bedeutung von Sicherheit Die meisten Malware-Angriffe nutzen Softwareschwachstellen aus, um an ihr Ziel zu

Mehr

Soforthilfe für Ihren Computer. remotecare Soforthilfe EXCLUSIVE: Exklusiv, sicher - aber nicht teuer.

Soforthilfe für Ihren Computer. remotecare Soforthilfe EXCLUSIVE: Exklusiv, sicher - aber nicht teuer. Exklusiv, sicher - aber nicht teuer. www.remotecare.net Weniger geht immer. Nur nicht mehr. Ihr Soforthilfepaket für: MICROSOFT WINDOWS APPLE ios / OS X GNU/LINUX ANDROID Warum mit weniger zufrieden geben?

Mehr

Häufig gestellte fragen zu Professional officedrive

Häufig gestellte fragen zu Professional officedrive Häufig gestellte fragen zu Professional officedrive Allgemeine Fragen Was ist Professional OfficeDrive? Professional OfficeDrive ist ein Filesharing System. Mit Professional OfficeDrive kann ein Unternehmen

Mehr

Hilfe zur Bearbeitung und Navigation

Hilfe zur Bearbeitung und Navigation Hilfe zur Bearbeitung und Navigation Technische Anforderungen A. Online Die Kurse sind online zu bearbeiten, ein Download auf Ihren Rechner ist nicht möglich. Um unsere Kurse anschauen und bearbeiten zu

Mehr

Import des Client-Zertifikats

Import des Client-Zertifikats Import des Client-Zertifikats Um sich auf dem estudio einloggen zu können, benötigt Ihre Praxis ein Client-Zertifikat. Dieses muss auf jedem Computer installiert werden. Das Zertifikat funktioniert in

Mehr

Inhaltsverzeichnis. 1. Remote Access mit SSL VPN 1 1 1 1 2-3 3 4 4 4 5 5 6

Inhaltsverzeichnis. 1. Remote Access mit SSL VPN 1 1 1 1 2-3 3 4 4 4 5 5 6 Inhaltsverzeichnis. Remote Access mit SSL VPN a. An wen richtet sich das Angebot b. Wie funktioniert es c. Unterstützte Plattform d. Wie kann man darauf zugreifen (Windows, Mac OS X, Linux) 2. Aktive WSAM

Mehr

THEMA: CLOUD SPEICHER

THEMA: CLOUD SPEICHER NEWSLETTER 03 / 2013 THEMA: CLOUD SPEICHER Thomas Gradinger TGSB IT Schulung & Beratung Hirzbacher Weg 3 D-35410 Hungen FON: +49 (0)6402 / 504508 FAX: +49 (0)6402 / 504509 E-MAIL: info@tgsb.de INTERNET:

Mehr

Anleitung zum Prüfen von WebDAV

Anleitung zum Prüfen von WebDAV Anleitung zum Prüfen von WebDAV (BDRS Version 8.010.006 oder höher) Dieses Merkblatt beschreibt, wie Sie Ihr System auf die Verwendung von WebDAV überprüfen können. 1. Was ist WebDAV? Bei der Nutzung des

Mehr

PC Club Zürich. 24. September 2012. Herzlich willkommen

PC Club Zürich. 24. September 2012. Herzlich willkommen PC Club Zürich 24. September 2012 Herzlich willkommen Heute für Ihr geistiges Wohl besorgt: Moderation: Roland M. Rupp IT Security Hardware Software Fragen & Antworten Nächster Treff Um die im Internet

Mehr

Sophia-Diagnosetest Image Editing

Sophia-Diagnosetest Image Editing Leitfaden für KandidatInnen Sophia-Diagnosetest Image Editing Version vom 12.012015 OCG 2015 1/8 I. Installation und erstmaliger Start von Sophia Installation Laden Sie von der Webseite http://www.sophiatest.com/certification/download.html

Mehr

Installationsanleitung

Installationsanleitung Avira Secure Backup Installationsanleitung Warenzeichen und Copyright Warenzeichen Windows ist ein registriertes Warenzeichen der Microsoft Corporation in den Vereinigten Staaten und anderen Ländern. Alle

Mehr

Bin ich fit für myconvento?

Bin ich fit für myconvento? Bin ich fit für myconvento? Sie planen den Einsatz unserer innovativen Kommunikationslösung myconvento und fragen sich gerade, ob Ihr Rechner die Anforderungen erfüllt? Hier erfahren Sie mehr. Inhalt Was

Mehr

Huawei e303 ModeM 0682

Huawei e303 ModeM 0682 Huawei E303 Modem Inhaltsverzeichnis Erste Schritte mit dem E303... 1 Systemanforderungen für den PC... 5 Vorbereitung des E303...5 Wir freuen uns, dass Sie sich für den Huawei E303 HSPA USB-Stick entschieden

Mehr

DIE NEUE LÖSUNG KASPERSKY SECURITY FOR VIRTUALIZATION FÜR VIRTUALISIERTE VMWARE-, MICROSOFT- UND CITRIX- UMGEBUNGEN

DIE NEUE LÖSUNG KASPERSKY SECURITY FOR VIRTUALIZATION FÜR VIRTUALISIERTE VMWARE-, MICROSOFT- UND CITRIX- UMGEBUNGEN DIE NEUE LÖSUNG KASPERSKY SECURITY FOR VIRTUALIZATION FÜR VIRTUALISIERTE VMWARE-, MICROSOFT- UND CITRIX- UMGEBUNGEN April 2014 SICHERHEIT IN VIRTUALISIERTEN UMGEBUNGEN: WAHR ODER FALSCH?? FALSCH VIRTUALISIERTE

Mehr

Kurzanleitung PC, Mac und Android

Kurzanleitung PC, Mac und Android Kurzanleitung PC, Mac und Android Für PC installieren Detaillierte Informationen zu den Systemvoraussetzungen finden Sie in der Readme-Datei auf dem Installationsdatenträger oder auf der Trend Micro Website.

Mehr

Dipl. Inform. Sebastian Schreiber Schreiber@SySS.de SySS GmbH www.syss.de Wohlboldstr. 8 72072 Tübingen Deutschland

Dipl. Inform. Sebastian Schreiber Schreiber@SySS.de SySS GmbH www.syss.de Wohlboldstr. 8 72072 Tübingen Deutschland Live Hacking 18:00 Uhr 19:00 Uhr Dipl. Inform. Sebastian Schreiber Schreiber@SySS.de SySS GmbH www.syss.de Wohlboldstr. 8 72072 Tübingen Deutschland Agenda 1. Einfache Angriffe gegen Shop-System 2. ios-angriff

Mehr

Windows 7 Sicherheit

Windows 7 Sicherheit DAS bhv TASCHENBUCH Windows 7 Sicherheit Das Anti-Scareware-Buch von Andreas Winterer 1. Auflage Windows 7 Sicherheit Winterer schnell und portofrei erhältlich bei beck-shop.de DIE FACHBUCHHANDLUNG Thematische

Mehr

www.eset.de Bewährt. Sicher.

www.eset.de Bewährt. Sicher. www.eset.de Bewährt. Sicher. Starke Authentifizierung zum Schutz Ihrer Netzwerkzugänge und -daten ESET Secure Authentication bietet eine starke zusätzliche Authentifizierungsmöglichkeit für Remotezugriffe

Mehr

Die KatHO Cloud. Sollten Sie Fragen haben, wenden Sie sich bitte an die IT-Mitarbeiter Ihrer Abteilung.

Die KatHO Cloud. Sollten Sie Fragen haben, wenden Sie sich bitte an die IT-Mitarbeiter Ihrer Abteilung. Die KatHO Cloud Ob Dropbox, Microsoft SkyDrive, Apple icloud oder Google Drive, das Angebot kostenloser Online-Speicher ist reichhaltig. Doch so praktisch ein solcher Cloud-Dienst ist, mit der Benutzung

Mehr

ERIK HEYLAND Director Testing Lab CeBIT 2014. Effizienz im Test. Effizienz im Test 1. CeBIT 2014

ERIK HEYLAND Director Testing Lab CeBIT 2014. Effizienz im Test. Effizienz im Test 1. CeBIT 2014 ERIK HEYLAND Director Testing Lab Effizienz im Test Effizienz im Test 1 AV-TEST AWARDS 2013 Bild von allen Gewinner, nur Awards Effizienz im Test 2 ENTWICKLUNG MALWARE Effizienz im Test 3 MICROSOFTS BASISSCHUTZ

Mehr

1. Einführung 1. 2. Update manuell installieren 1. 3. Update wird immer wieder verlangt 2. 4. Download des Updates bricht ab (keine Meldung) 5

1. Einführung 1. 2. Update manuell installieren 1. 3. Update wird immer wieder verlangt 2. 4. Download des Updates bricht ab (keine Meldung) 5 Inhalt 1. Einführung 1 2. Update manuell installieren 1 3. Update wird immer wieder verlangt 2 4. Download des Updates bricht ab (keine Meldung) 5 5. Download des Updates bricht ab (Meldung: changes must

Mehr

Benutzeranleitung Remote-Office

Benutzeranleitung Remote-Office Amt für Telematik Amt für Telematik, Gürtelstrasse 20, 7000 Chur Benutzeranleitung Remote-Office Amt für Telematik Benutzeranleitung Remote-Office https://lehrer.chur.ch Inhaltsverzeichnis 1 Browser /

Mehr

Truecrypt. 1. Was macht das Programm Truecrypt?

Truecrypt. 1. Was macht das Programm Truecrypt? Truecrypt Johannes Mand 09/2013 1. Was macht das Programm Truecrypt? Truecrypt ist ein Programm, das Speicherträgern, also Festplatten, Sticks oder Speicherkarten in Teilen oder ganz verschlüsselt. Daten

Mehr

Java Script für die Nutzung unseres Online-Bestellsystems

Java Script für die Nutzung unseres Online-Bestellsystems Es erreichen uns immer wieder Anfragen bzgl. Java Script in Bezug auf unser Online-Bestell-System und unser Homepage. Mit dieser Anleitung möchten wir Ihnen einige Informationen, und Erklärungen geben,

Mehr

Abschnitt 1: Funktioniert SymNRT für Sie? SymNRT sollte nur dann verwendet werden, wenn diese Situationen beide auf Sie zutreffen:

Abschnitt 1: Funktioniert SymNRT für Sie? SymNRT sollte nur dann verwendet werden, wenn diese Situationen beide auf Sie zutreffen: Seite 1 von 5 Dokument ID:20050412095959924 Zuletzt bearbeitet:06.12.2005 Entfernung Ihres Norton-Programms mit SymNRT Situation: Ein anderes Dokument der Symantec-Unterstützungsdatenbank oder ein Mitarbeiter

Mehr

Installation und Aktivierung von Norton Mobile Security Android

Installation und Aktivierung von Norton Mobile Security Android Installation und Aktivierung von Norton Mobile Security Android Sie haben sich für die Software Norton Mobile Security Android entschieden. So installieren und aktivieren Sie Norton Mobile Security Android

Mehr

Windows 8 Am Startbildschirm mit der Maus in die rechte obere Ecke navigieren und anschließend Einstellungen wählen:

Windows 8 Am Startbildschirm mit der Maus in die rechte obere Ecke navigieren und anschließend Einstellungen wählen: HowDo: Wie komme ich ins WLAN? Inhalt HowDo: Wie komme ich ins WLAN?... 1 Windows 8... 1 Windows 7... 3 IPHONE/IPAD/IPOD/Macbook... 11 Android... 14 Proxy Server einstellen... 15 Internet Explorer... 15

Mehr