a-squared Anti-Malware Comodo Internet Security Online Armor Outpost Firewall Pro ThreatFire TESTMETHODE

Größe: px
Ab Seite anzeigen:

Download "a-squared Anti-Malware Comodo Internet Security Online Armor Outpost Firewall Pro ThreatFire TESTMETHODE"

Transkript

1 VERHALTENSBASIERENDE ERKENNUNG VON SCHADPROGRAMMEN Die verhaltensbasierende Erkennung der unten angeführten Programme wird mit zehn verschiedenen Schadprogrammen auf ihre Wirksamkeit überprüft. GETESTETE PROGRAMME a-squared Anti-Malware Comodo Internet Security Outpost Firewall Pro TESTMETHODE Alle Programme werden mit den Standardeinstellungen getestet, so wie sie fraglos von der großen Mehrzahl der Benutzer auch verwendet werden und das erleichtert natürlich auch die Vergleichbarkeit, da so einfach zu erkennen ist, welcher Schutz durch diese HIPS, IDS oder Verhaltensblocker Module der Programme Out of the box, also eben mit den Standardeinstellungen geboten wird. Als Betriebssystem kam Windows XP Pro SP3 inklusive aktueller Updates zum Einsatz. Alle Tests wurden unter einem Administratorkonto ausgeführt. Für die Tests wurden mit FirstDefense-ISR fünf identische Snapshots erstellt und in jeden Snapshot ein zu testendes Programm installiert. Diese fünf Snapshots wurden auf einer externen Festplatte archiviert und nach jedem Test wiederhergestellt. Zusätzlich wurde bei Bedarf Shadow Defender zur Virtualisierung des Systems verwendet. Da mit Schadprogrammen getestet wurde, welche die Anti-Virus bzw. Anti-Spyware Module einige der getesteten Programme zum Teil erkennen, wurden folgende Einstellungen für eine verhaltensbasierende Erkennung vorgenommen: a-squared Anti-Malware Der Anti-Virus OnExecution Scan wurde deaktiviert. Comodo Internet Security Die Anti-Virus Echtzeit-Prüfung wurde auf Aus gestellt. Es wurden keine Veränderungen vorgenommen. Outpost Firewall Pro Der Anti-Spyware Echtzeit-Schutz wurde deaktiviert. Es wurden keine Veränderungen vorgenommen. Seite 1

2 Alle Schadprogramme wurden aus Sicherheitsgründen Offline ausgeführt, also ohne eine aktive Verbindung zum Internet. Die diversen Community-Features der Programme spielten deswegen bei der Ausführung keine Rolle. Jedes Programm wurde vor der Ausführung eines Schadprogramms über das Internet aktualisiert bzw. es wurde die aktuellste Version installiert. Die Versionsnummern der getesteten Programme sind bei den einzelnen Tests angegeben. Die Benennung der Schadprogramme erfolgt nach Kaspersky. Mit dem für jedes Schadprogramm angegebenen MD5 Hash ist die exakte Datei des Tests definiert und es kann z.b. bei VirusTotal das verwendete Schadprogramm überprüft werden. Die relevanten Aktionen der Schadprogramme werden beim jeweiligen Test erläutert. Die Auswahl der Schadprogramme für den Test erfolgte natürlich nicht mit den getesteten Programmen, sondern mit Anubis, Viruslist, ThreatExpert, mit dem Real-Time Defender, SanityCheck, GMER, dem Process Explorer, RunScanner und diversen anderen Webseiten und Tools. BEWERTUNG Test das getestete Programm hat alle schädlichen Aktionen und alle unerwünschten Systemveränderungen verhindern können. das getestete Programm hat nicht alle schädlichen Aktionen und alle unerwünschten Systemveränderungen verhindern können. Mit schädliche Aktionen sind die primären Aktionen der Schadprogramme gemeint, wie z.b. das erfolgreiche Installieren eines globalen Hooks. Mit unerwünschte Systemveränderungen sind sekundäre Aktionen der Schadprogramme gemeint, wie z.b. das Deaktivieren des Task-Managers. Die Ausführung der Schadprogramme wurde selbstverständlich für den Test immer zugelassen. Geantwortet wurde bei den Meldungsfenstern immer mit Standardantworten, die erweiterten bzw. verborgenen Menüs einiger Programme wurden beim Test ignoriert. Beispielhaft wird für jedes Programm ein Meldungsfenster gezeigt, falls ein solches erscheint. Dieses ist aber nicht zwangsläufig für die Bewertung relevant, sondern es hat auch einen informativen Charakter, um die Verständlichkeit der Meldungsfenster der getesteten Programme darzustellen. Test 1: Trojan.Win32.Qhost.kkf MD5 Hash: dfa8bd be8d74f95d9ead9ea8f Der Trojaner erzeugt einen Autostart, verändert die Hosts Datei, debuggt auf Systemlevel, deaktiviert u.a. den Task-Manager, schreibt in den virtuellen Speicher des Explorers und greift über die systempre.exe auf das Netzwerk zu, um Angreifern den Remote-Zugriff zu ermöglichen. Seite 2

3 a- squared Anti-Malware Programmversion: Das schädliche Verhalten wird bei der Ausführung erkannt. Mit Blockieren konnte der Trojaner unschädlich gemacht werden. a-squared Anti-Malware hat den Test 1. Comodo Internet Security Programmversion: Comodo Internet Security erkennt die erste Aktion des Trojaners, die Erstellung des Autostart- Eintrages in der Registrierung. Mit Blockieren wurde die Aktion verboten und das Programm beendet, ohne irgendeinen Schaden verursachen zu können. Comodo Internet Security hat den Test 1. Seite 3

4 Programmversion: Nach der Erlaubnis der Ausführung wurden alle weiteren Aktionen verboten. Die schädlichen Aktionen wurden zwar alle geblockt, allerdings wurde die Deaktivierung des Task-Managers und die Löschung eines Hosts Eintrages ( localhost) nicht verhindert. hat den Test 1 nicht. Outpost Firewall Pro Programmversion: ( ) Es wurde die Erstellung und Ausführung der systempre.exe nicht verhindert. Die Datei war als aktiver Prozess im Task- Manager. CureIt fand diese systempre.exe in System32 Verzeichnis von Windows. Auch der angegebene Zielprozess im Bild links ist falsch, das war in Wirklichkeit die Explorer.exe. Outpost Firewall Pro hat den Test 1 nicht. Anmerkung: Warum die GUI Texte nicht vollkommen sichtbar waren, ist nicht nachvollziehbar. Es wurde die Standardeinstellung von 96 DPI und das Windows Zune Theme verwendet. Seite 4

5 Programmversion: erkennt den Trojaner und sperrt ihn automatisch. hat den Test 1. Anmerkung: Bei dem roten Warnfenster handelt es sich nicht um Signaturerkennung, sondern die Verhaltensanalyse der Datei stimmt mit der einer bekannten Bedrohung überein. Testergebnis Test 1 a-squared Anti-Malware Comodo Internet Security Outpost Firewall Pro Trojan.Win32. Qhost.kkf Test Test Test Test 2: Trojan.Win32.KillAV.yp MD5 Hash: eb8f9302faa3800f69d603a49ccf5ead Der Trojaner erzeugt Batch-Dateien, die ausführt und später wieder gelöscht werden. Die Hosts Datei wird gelöscht und durch eine manipulierte Datei ersetzt. Der Browser und der Generic Host Process werden über die batchfile.bat manipuliert und der Browser mit einer veränderten Seite gestartet. Durch die veränderte Hosts Datei wird auf bestimmte Seiten umgelenkt. a-squared Anti-Malware Programmversion: a-squared Anti-Malware zeigte bei der Ausführung des Trojan.Win32.KillAV.yp keine Reaktion. Die Hosts Datei wurde verändert und der Browser mit der manipulierten Seite gestartet. Das Malware-IDS Protokoll war leer. a-squared Anti-Malware hat den Test 2 nicht. Seite 5

6 Comodo Internet Security Programmversion: Auch Comodo Internet Security zeigte keine Reaktion. Die Hosts Datei wurde ebenfalls verändert und der Browser mit der manipulierten Seite gestartet. Unter Defense+ Ereignisse waren keine Einträge vorhanden. Comodo Internet Security hat den Test 2 nicht. Programmversion: warnt mehrfach vor den Aktionen des Trojan.Win32.KillAV.yp, unter anderem vor der Erstellung und Ausführung der Batch-Dateien, vor der Veränderung der Hosts Datei und auch vor dem Start des Browsers über die Batch-Datei, wie im Bild links zu sehen ist. Alle diese Aktionen wurden von Online Armor geblockt. hat den Test 2. Outpost Firewall Pro Programmversion: ( ) Die Outpost Firewall Pro zeigte auch keine Reaktion auf das Ausführen des Trojan.Win32.KillAV.yp. Die Hosts Datei wurde verändert und der Browser mit der manipulierten Seite gestartet. Im Event Viewer waren keine relevanten Einträge. Outpost Firewall Pro hat den Test 2 nicht. Seite 6

7 Programmversion: meldet zwar das verdächtige Verhalten und verschiebt bei beenden und sperren alles in die Quarantäne, nur war zu diesem Zeitpunkt die originale Hosts Datei vom Trojaner schon gelöscht worden. Die veränderte Hosts Datei konnte er allerdings nicht mehr erstellen, das hat verhindert. hat den Test 2 nicht. Testergebnis Test 2 a-squared Anti-Malware Comodo Internet Security Outpost Firewall Pro Trojan.Win32. KillAV.yp Test Test 3: Trojan-Spy.Win32.KeyLogger.ng MD5 Hash: 9db796ec20fd0c30f2b59c2bb7d65de7 Der Trojan-Spy.Win32.KeyLogger.ng zeichnet Eingaben auf und versendet diese über eine integrierte SMTP Client Engine. Dazu erstellt er drei DLLs im Windows Verzeichnis, die LINKINFO.dll, die olinkinfo.dll und die SFDLL.DLL und lässt diese automatisch mit dem Explorer starten. Zur sofortigen Integration der DLLs beendet der Trojaner den Explorer Prozess und startet ihn neu. Seite 7

8 a-squared Anti-Malware Programmversion: Nach dem Blockieren der Aktion bleibt nur die LINKINFO.DLL als 0-Byte Datei im Windows Verzeichnis zurück. Der Trojan-Spy.Win32.KeyLogger.ng wurde also praktisch vollkommen unschädlich gemacht. a-squared Anti-Malware hat den Test 3. Comodo Internet Security Programmversion: Trotz des Blockierens wurde die LINKINFO.DLL im Windows Verzeichnis erstellt und in den Explorer geladen. Ein weiteres Meldungsfenster gab es nicht. Comodo Internet Security hat den Test 3 nicht. Anmerkung: Das Comodo Anti-Virus erkannte die in den Explorer Prozess geladene Datei LINKINFO.DLL als Seite 8

9 Programmversion: Die Erstellung der DLLs und das Beenden und Neustarten des Explorers konnte mit beblockt werden. hat den Test 3. Outpost Firewall Pro Programmversion: ( ) Auf die Ausführung des Trojan-Spy.Win32.KeyLogger.ng erfolgte keinerlei Reaktion der Outpost Firewall Pro. Der Explorer wurde sofort beendet und neu gestartet und alle drei DLLs waren danach in den Explorer Prozess geladen. Outpost Firewall Pro hat den Test 3 nicht. Seite 9

10 Programmversion: entfernt zwei der drei DLLs und verhindert den Neustart des Explorers. Die dritte DLL, die olinkinfo.dll, bleibt nach der Aktion verwaist im Windows Verzeichnis zurück. Sie wurde also nicht in den Explorer geladen. Diese olinkinfo.dll wird bei VirusTotal von keinem Anti-Virus als schädlich erkannt. hat den Test 3. Testergebnis Test 3 a-squared Anti-Malware Comodo Internet Security Outpost Firewall Pro Trojan-Spy.Win32. KeyLogger.ng Test Test Test Test 4: Trojan-Spy.Win32.Hookit.11 MD5 Hash: acc1d8be8fe39e00c492efec Der Trojan-Spy.Win32.Hookit.11 öffnet zwei Fenster, nachdem man bei diesen auf Ja und OK geklickt hat erstellt er einen Autostart in der Windows Registrierung, die HookIt.dll im Windows Verzeichnis und einen globalen Hook. Dann protokolliert er alle Tastatureingaben mit dem Namen des dazugehörigen Programmfensters in der Datei Oh~Men~, die im gleichen Verzeichnis wie die Trojan-Spy.Win32.Hookit.11.exe erstellt wird. Seite 10

11 a-squared Anti-Malware Programmversion: a-squared Anti-Malware meldet den versuchten Autostarteintrag. Nach dem Blockieren wird auch die Erstellung der HookIt.dll geblockt und der Trojan- Spy.Win32.Hookit.11 somit unschädlich gemacht. a-squared Anti-Malware hat den Test 4. Comodo Internet Security Programmversion: Der Trojan-Spy.Win32.Hookit.11 kann nach dem Blockieren keinen Autostart erstellen, aber die HookIt.dll wird im Windows Verzeichnis erstellt. Da aber die Erstellung des globalen Hooks von Comodo Internet Security verboten wurde, ist die Datei harmlos. Comodo Internet Security hat den Test 4. Anmerkung: Das Comodo Anti-Virus erkennt die HookIt.dll nicht als Schadprogramm. Bei Virus Total erkennen sie allerdings 71% als infiziert, was also zu Irritationen beim Scan mit vielen anderen Anti-Viren Programmen führen könnte. Seite 11

12 Programmversion: Nach dem Verbieten des Autostart-Schlüssels in der Registrierung wird auch die Erstellung der HookIt.dll im Windows Verzeichnis verboten. Damit wird der Trojan-Spy.Win32.Hookit.11 vollkommen unschädlich gemacht. hat den Test 4. Outpost Firewall Pro Programmversion: ( ) Outpost Firewall Pro blockt zwar den Autostart, wie im Bild links zu sehen, die HookIt.dll im Windows Verzeichnis und der globale Hook werden allerdings erstellt. Der Prozess Trojan-Spy.Win32.Hookit.- 11.exe ist aktiv und die Tastatureingaben werden in der Logdatei Datei Oh~Men~ aufgezeichnet. Outpost Firewall Pro hat den Test 4 nicht. Anmerkung: Der Spyware Scanner der Outpost Firewall Pro erkennt die Datei HookIt.dll im Windows Verzeichnis als Hookit (Malware). Seite 12

13 Programmversion: meldet den versuchten Autostarteintrag. Nach dem Beenden und Sperren wird die Trojan- Spy.Win32.Hookit.11.exe entfernt. HookIt.dll wird keine im Windows Verzeichnis erstellt. hat den Test 4. Testergebnis Test 4 a-squared Anti-Malware Comodo Internet Security Outpost Firewall Pro TrojanSpy.Win32. Hookit.11 Test Test Test Test Test 5: Trojan-Downloader.Win32.Agent.npp MD5 Hash: c933e8a739b0e8412b358e7ee Nach dem Ausführen der Trojan-Downloader.Win32.Agent.npp.exe läuft dieser Prozess versteckt weiter, er ist also im Task-Manager nicht sichtbar. Der Trojan-Downloader erstellt die cssrss.exe im System32 Verzeichnis von Windows und einen dazugehörigen Autostart-Eintrag in der Registrierung. Weiters installiert er die nso12k.sys, welche als Treiber in das System eingebunden wird. Der Treiber nso12k.sys fungiert als IP Filter Treiber und er hookt Windows Systemprozesse. Das Ziel ist die Kontrolle über den Internetverkehr zu erlangen und weiteren Schadprogrammen ihre Aktivitäten zu ermöglichen. Seite 13

14 a-squared Anti-Malware Programmversion: a-squared Anti-Malware warnt vor dem ungewöhnlichen Verhalten des Trojan-Downloaders. Nach dem Blockieren wird der Prozess beendet ohne irgendwelche schädliche Aktionen ausführen zu können. a-squared Anti-Malware hat den Test 5. Comodo Internet Security Programmversion: Das ist das einzige Meldungsfenster von Comodo Internet Security. Nach dem Blockieren der Erstellung des Treibers läuft der Prozess Trojan-Downloader.Win32.- Agent.npp.exe sichtbar im Task-Manager, das Verstecken des Prozesses ist also nicht gelungen. Dieser Prozess bleibt zwar bis zum Neustart aktiv, ihm wurden aber alle Rechte entzogen und auch alle übrigen Aktionen von Comodo Internet Security geblockt. Comodo Internet Security hat den Test 5. Seite 14

15 Programmversion: blockte die Erstellung des Autostarts, die Installation des Treibers, die Erstellung der Dateien cssrss.exe und nso12k.sys und direkte Prozessmanipulationen der Trojan-Downloader.Win32.- Agent.npp.exe. Der Prozess Trojan-Downloader.Win32.- Agent.npp.exe lief zwar weiter, das alleine verursachte aber keinen Schaden. hat den Test 5. Outpost Firewall Pro Programmversion: ( ) Outpost Firewall Pro blockt die Installation des Treiber und des Autostarts, die cssrss.exe, Downloader-Agent (Malware)* und die nso12k.sys, Agent (Rootkit)* werden allerdings im System32 Verzeichnis von Windows erstellt und die Trojan-Downloader.Win32.Agent.npp.exe läuft ebenfalls als sichtbarer Prozess weiter. Der Prozess ist aber neutralisiert und von den Dateien geht keine Gefahr mehr aus. Outpost Firewall Pro hat den Test 5. * Benennung nach dem Spyware Scanner der Outpost Firewall Pro. Anmerkung: Der Treiber-Name (Driver) im Bild oben ist falsch, das sollte eigentlich die nso12k.sys sein. Seite 15

16 Programmversion: Nach dem Beenden und Sperren der Installation des Treibers blockte alle weiteren Aktionen automatisch. Weder ein Autostart noch eine Datei wurde erstellt. hat den Test 5. Testergebnis Test 5 Trojan-Downloader. Win32.Agent.npp a-squared Anti-Malware Comodo Internet Security Outpost Firewall Pro Test Test Test Test Test Test 6: Trojan-Proxy.Win32.Xorpix.ar MD5 Hash: 148ca99b348a4491cd8d9f1ce8ec8ca1 Die Trojan-Proxy.Win32.Xorpix.ar.exe schreibt nach dem Start in den Speicher der Winlogon.exe und injiziert einen Remote-Thread in diesen Prozess. Der Trojaner erstellt weiters die winsys2f.dll im Verzeichnis C:\Dokumente und Einstellungen\All Users\Dokumente\Settings\ und einen Winlogon Autostart für diese winsys2f.dll. Über die manipulierte Winlogon.exe startet der Trojaner dann den Internet Explorer und verschafft sich damit Zugriff auf das Internet. Letztendlich soll der Angreifer den attackierten Computer als Proxy Server missbrauchen können. Seite 16

17 a-squared Anti-Malware Programmversion: Mit dem Blockieren der versuchten Programmmanipulationen werden alle weiteren schädlichen Aktionen des Trojaners verhindert. a-squared Anti-Malware hat den Test 6. Comodo Internet Security Programmversion: Durch das Blocken der Prozessmanipulation wurden auch die Erstellung der winsys2f.dll sowie die übrigen schädlichen Aktionen verhindert. Comodo Internet Security hat den Test 6. Seite 17

18 Programmversion: Mit dem Blocken der Speichermanipulation wird das Programm beendet und kann keine schädlichen Aktionen ausführen. hat den Test 6. Outpost Firewall Pro Programmversion: ( ) Auch bei der Outpost Firewall Pro kann der Trojaner nach dem Blocken der Speichermanipulation keine schädlichen Aktionen mehr ausführen. Outpost Firewall Pro hat den Test 6. Seite 18

19 Programmversion: erkennt die versuchte Manipulation des Trojaners ebenfalls und nach dem Sperren und Beenden wurden keine schädlichen Aktionen ausgeführt. hat den Test 6. Testergebnis Test 6 Trojan-Proxy. Win32.Xorpix.ar a-squared Anti-Malware Comodo Internet Security Outpost Firewall Pro Test Test Test Test Test Test 7: Trojan-Spy.Win32.Iespy.ala MD5 Hash: 39855af5ad1b8a35d2559bf861f65764 Dieser Trojaner installiert ein Browserhilfsobjekt (BHO) für den Internet Explorer. Die entsprechende Datei mswapi.dll wird im System32 Verzeichnis von Windows erstellt. Weiters erstellt der Trojaner eine Batch-Datei delt.bat im temporären Verzeichnis, welche bei der Ausführung die Ursprungsdatei Trojan-Spy.Win32.Iespy.ala.exe löscht. Ziel des Trojaners ist es, den Internet Explorer zu überwachen und die gesammelten Informationen an eine vorgegebene Internetseite zu übertragen. a-squared Anti-Malware Programmversion: Seite 19

20 a-squared Anti-Malware zeigte bei der Ausführung der Trojan-Spy.Win32.Iespy.ala.exe keine Reaktion. Das Browserhilfsobjekt wurde in den Internet Explorer als Add-On geladen. a-squared Anti-Malware hat den Test 7 nicht. Comodo Internet Security Programmversion: Nachdem die Erstellung der mswapi.dll mit Comodo Internet Security geblockt wurde, wurden auch die Registrierungsschlüssel für das Browserhilfsobjekt nicht erstellt. Comodo Internet Security hat den Test 7. Programmversion: Mit wird die Erstellung der mswapi.dll verboten (Bild links) und in einer weiteren Meldung auch die Erstellung der BHO Schlüssel in der Registrierung. hat den Test 7. Seite 20

21 Outpost Firewall Pro Programmversion: ( ) Die Outpost Firewall Pro reagiert auf die Ausführung des Trojaners nicht, das Browserhilfsobjekt ist im Internet Explorer geladen. Outpost Firewall Pro hat den Test 7 nicht. Programmversion: erkennt die versuchte Installation des Internet Explorer Add-Ons. Nach Sperren und Beenden erfolgt weder die Erstellung der mswapi.dll noch eines Registrierungsschlüssels für das Browserhilfsobjekt. hat den Test 7. Testergebnis Test 7 a-squared Anti-Malware Comodo Internet Security Outpost Firewall Pro Trojan-Spy. Win32.Iespy.ala Test Test Test Seite 21

22 Test 8: Virus.Win32.Virut.n MD5 Hash: bf06ed566d9bb2d741e0b5a89879d7a5 Zuerst versucht der Virus einen Remote-Thread in der Winlogon.exe zu erzeugen, bei Erfolg werden dann über das Internet weitere Schadprogramme nachgeladen. Da der Test Offline erfolgte, konnte es dazu natürlich nicht kommen. Der Virus versucht ebenfalls Code in laufende Prozesse zu injizieren und er hookt die ntdll.dll, um z.b. NtCreateProcess zu überwachen. Bekannt ist Virut aber vor allem für die massenhafte Infektion u. a. von.exe Dateien. a-squared Anti-Malware Programmversion: a-squared Anti-Malware zeigte keine Reaktion auf die Ausführung. Eine kurze Zeit nach der Ausführung des Virus wurde der Bildschirm schwarz. Der Explorer ließ sich nicht mehr ausführen und wenn man a2start.exe, den GUI Prozess von a-squared Anti-Malware, über den Task-Manager startete, dann waren alle Schutzmodule als deaktiviert angezeigt. Man konnte auch keine Programme mehr installieren oder Dateien abspeichern. Es blieb letztlich nur noch der Reset-Knopf. a-squared Anti-Malware hat den Test 8 nicht. Comodo Internet Security Programmversion: Comodo Internet Security erkennt die versuchte Manipulation der winlogon.exe und mit dem Blockieren wurden dem Virus alle Rechte entzogen. Weiter schädliche Aktionen konnte er nicht ausführen. Comodo Internet Security hat den Test 8. Seite 22

23 Programmversion: Auch erkennt die versuchte Manipulation und der Virus konnte nach dem Verbieten keine schädlichen Aktionen mehr ausführen. RootKit Unhooker zeigte keine entsprechenden Hooks und das Kaspersky Virus Removal Tool fand keine Infektionen. hat den Test 8. Outpost Firewall Pro Programmversion: 6.5.5( ) Nach dem Blocken der Prozessmanipulation konnte der Virus keine schädlichen Aktionen mehr ausführen. GMER fand keine entsprechenden Hooks und CureIt keine Infektionen. Outpost Firewall Pro hat den Test 8. Seite 23

24 Programmversion: erkennt den Virus am bekannten Verhalten und entfernt ihn automatisch. Mit Avira konnte danach keine Infektionen gefunden werden und der RootKit Unhooker fand keine entsprechenden Hooks. hat den Test 8. Testergebnis Test 8 Virus.Win32. Virut.n a-squared Anti-Malware Comodo Internet Security Outpost Firewall Pro Test Test Test Test Test 9: Virus.Win32.Gpcode.ak MD5 Hash: 7cd8e2fc5fe2dc351f24417cc1d23afa Der Virus.Win32.Gpcode.ak verschlüsselt nach der Ausführung verschiedene Dateitypen, wie z.b..doc,.pdf,.txt,.jpg,.xls. Für jede Datei wird eine verschlüsselte Datei mit der Endung._CRYPT erstellt und das Original wird gelöscht. In jedem Ordner mit verschlüsselten Dateien erstellt der Erpresservirus eine Datei!_READ_ME_!.txt. In dieser findet sich eine Adresse und der Hinweis, dass man einen Decryptor kaufen muss, wenn man seine Dateien wieder entschlüsseln will. a-squared Anti-Malware Programmversion: a-squared Anti-Malware reagiert auf die Ausführung nicht, die Dateien werden verschlüsselt. a-squared Anti-Malware hat den Test 9 nicht. Seite 24

25 Comodo Internet Security Programmversion: Beim Start des Virus reagiert die Comodo Internet Security nicht, aber während die Verschlüsselung läuft, erscheint die Meldung im Bild links. Nach dem Blockieren ging die Verschlüsselung allerdings weiter. Comodo Internet Security hat den Test 9 nicht. Programmversion: Nachdem man die Ausführung des Virus mit erlaubt, kommt keine weitere Meldung und die Dateien werden verschlüsselt. hat den Test 9 nicht. Anmerkung: Die aktuelle Public Beta Version von schützt gegen diese Ransomware bzw. Erpresserviren. Outpost Firewall Pro Programmversion: 6.5.5( ) Outpost Firewall Pro reagiert auf die Ausführung auch nicht, die Dateien werden verschlüsselt. Outpost Firewall Pro hat den Test 9 nicht. Programmversion: Auch meldet nichts nach der Ausführung und während der Verschlüsselung der Dateien. hat den Test 9 nicht. Seite 25

26 Testergebnis Test 9 a-squared Anti-Malware Comodo Internet Security Outpost Firewall Pro Virus.Win32. Gpcode.ak Test 10: Trojan.Win32.KillDisk.b MD5 Hash: 36efcf8abfc31280cc7a8038f1e1967e Der Trojan.Win32.KillDisk.b greift direkt auf den Datenträger zu und überschreibt den Bootsektor der Festplatte. Der Computer wird unmittelbar nach der Ausführung des Trojaners heruntergefahren. Beim folgenden Neustart bleibt der Computer nach den BIOS Meldungen hängen, Windows startet nicht. a-squared Anti-Malware Programmversion: a-squared Anti-Malware erkennt den direkten Zugriffsversuch auf den Datenträger. Nach dem Blockieren ist die Gefahr gebannt. a-squared Anti-Malware hat den Test 10. Anmerkung: Die Erkennung dieser direkten Sektorenzugriffe setzt die Version voraus. Die anfangs hier getestete Version schützt dagegen nicht. Seite 26

27 Comodo Internet Security Programmversion: Der Computer wird unmittelbar nach der Ausführung des Trojan.Win32.KillDisk.b heruntergefahren. Comodo Internet Security schützt nicht, primär weil die entsprechende Option in den Standardeinstellungen deaktiviert ist. Comodo Internet Security hat den Test 10 nicht. Programmversion: warnt vor dem direkten Datenträgerzugriff. Nach dem Verbieten ist der Trojaner keine Bedrohung mehr. hat den Test 10. Outpost Firewall Pro Programmversion: 6.5.5( ) Mit der Outpost Firewall Pro wird der Computer auch sofort nach der Ausführung des Trojan.Win32.KillDisk.b heruntergefahren. Gleich wie bei der Comodo Internet Security ist die Überwachung des direkten Datenträgerzugriffs in den Grundeinstellungen deaktiviert. Outpost Firewall Pro hat den Test 10 nicht. Seite 27

28 Programmversion: Auch erkennt den direkten Zugriffsversuch auf den Datenträger. Nach dem Sperren und Beenden ist die Bedrohung beseitigt. hat den Test 10. Testergebnis Test 10 a-squared Anti-Malware Comodo Internet Security Outpost Firewall Pro Trojan.Win32. KillDisk.b Test Test Test ENDERGEBNIS Kein Programm konnte mit den Standardeinstellungen und mit den gegebenen Standardantworten gegen alle 10 Schadprogramme dieses Tests schützen. und schützten gegen 8 von 10. a-squared Anti-Malware und Comodo Internet Security schützten gegen 6 von 10. Outpost Firewall Pro schützte lediglich gegen 3 von 10. Seite 28

29 ERGEBNISTABELLE Testergebnis Test 1: Trojan. Win32.Qhost.kkf Test 2: Trojan. Win32.KillAV.yp Test 3: Trojan-Spy. Win32.KeyLogger.ng Test 4: Trojan-Spy. Win32.Hookit.11 Test 5: Trojan-Downloader. Win32.Agent.npp Test 6: Trojan-Proxy. Win32.Xorpix.ar Test 7: Trojan-Spy. Win32.Iespy.ala Test 8: Virus. Win32.Virut.n Test 9: Virus. Win32.Gpcode.ak Test 10: Trojan. Win32.KillDisk.b a-squared Anti-Malware Test Test Comodo Internet Security Test Test Test Test Test Test Outpost Firewall Pro Test Test Test Test Test Test Test Test Test Test Test Test Test Test Test Test Test Test Test Test Test Test Test Exkurs Dieser Teil spielt für die Bewertung der Programme beim Vergleichstest keine Rolle. Er dient lediglich zur Betrachtung von zwei Aspekten der getesteten Programme die Vorgaben für die Meldungsfenster und das Programmverhalten auf das Verbieten von Aktionen durch den Benutzer. Meldungsfenster Bei Comodo Internet Security, und muss der Benutzer bei den Meldungsfenstern entscheiden, ob er eine Aktion erlaubt oder verbietet. Diese Programme melden also ein bedenkliches Ereignis, liefern Informationen zum Grund der Meldung, aber die Entscheidung über das Erlauben oder Verbieten bleibt dem Benutzer überlassen. Seite 29

30 Bei a-squared Anti-Malware ist das Blockieren bei den Meldungsfenstern voreingestellt. Wer also immer auf OK klickt, blockiert alles was gemeldet wird. Das kann bei Fehlentscheidungen zwar momentan unangenehme Folgen haben, aber da eine Programmregel im Nachhinein immer noch geändert oder gelöscht werden kann, ist das wahrscheinlich selten wirklich tragisch. Bei der Outpost Firewall Pro ist fahrlässigerweise das Erlauben der Aktion im Meldungsfenster voreingestellt. Verbotsregeln können bei allen Programmen rückgängig gemacht werden, nur bei einem unbedachten Klick auf OK kann bei der Outpost Firewall Pro Schaden entstehen, der nicht mehr einfach rückgängig gemacht werden kann. Unbedarfte Benutzer könnten möglicherweise auch der irrigen Meinung sein, dass die Outpost Firewall Pro eine richtige Antwort auf eine Meldung voreinstellen würde, dem ist aber nicht so. Auch die fragwürdigsten und gefährlichsten Aktionen werden nach dieser Voreinstellung erlaubt, wenn der Benutzer vertrauensselig auf OK klickt. Programmverhalten Hier geht es darum, was eigentlich bei den getesteten Programmen passiert, wenn man bei einem Meldungsfenster die Wahl trifft eine Aktion zu verbieten. Dargestellt wird das Verhalten anhand des Test 5: Trojan-Downloader.Win32.Agent.npp, da diesen Test alle Programme haben. a-squared Anti-Malware Nach der Wahl der Voreinstellung (Blockieren) beim Meldungsfenster ist in der Konfiguration der Anwendungsregeln der Start der Anwendung dauerhaft blockiert. Mit der alternativen Möglichkeit Verhalten blockieren wäre nur die unsichtbare Programminstallation verboten worden und die Anwendung wäre weiter überwacht worden. a-squared Anti-Malware hat den betreffenden Prozess automatisch beendet, wie es für einen Verhaltensblocker auch üblich ist. Seite 30

31 Comodo Internet Security Abgefragt wurde beim Test 5 von Comodo Internet Security die Erstellung der Datei nso12k.sys sonst nichts. Nach der Wahl von Blockieren wurden dem Prozess jedoch alle Rechte entzogen, wie im Bild links zu sehen ist. Die Frage des Meldungsfensters stimmt also mit der folgenden Reaktion des Programms nicht überein. Bei einem Gegentest, bei dem nach dem Meldungsfenster nur die Erstellung der Datei nso12k.sys zugelassen wurde, zeigte sich das gleiche Verhalten alles wurde erlaubt, wie im Bild links zu sehen ist. Also auch die Installation des Treibers, die Erstellung der cssrss.exe und des Autostart- Eintrages und der Hooks. Es bleibt offen, ob dieses Verhalten ein Programmfehler ist oder ein verantwortungsloser Trick, um die Anzahl der Meldungsfenster zu verringern. So wie es ist, wird der Benutzer aber jedenfalls durch die Angaben des Meldungsfensters falsch informiert. Der Prozess selbst wird von Comodo Internet Security nicht beendet, er läuft im Task-Manager sichtbar weiter. Seite 31

32 Vom HIPS von werden dem Programm die Rechte entzogen, die über die Meldungsfenster verboten wurden. Auch bei läuft der betreffende Prozess im Task-Manager sichtbar weiter. Outpost Firewall Pro Das HIPS der Outpost Firewall Pro verhält sich genau gleich wie das von. Die blockierten Aktionen der Meldungsfenster werden entsprechend in der Anti-Leak- Kontrolle angezeigt. Die übrigen Einstellungen bleiben unverändert. Auch bei der Outpost Firewall Pro wird der betreffende Prozess nicht beendet und läuft im Task-Manager sichtbar weiter. Seite 32

33 entfernt nach dem Beenden und Sperren alle für das Programm greifbaren Reste der Anwendung automatisch. Dazu gehört auch das automatische Beenden des betreffenden Prozesses. subset Seite 33

Getestete Programme. Testmethode

Getestete Programme. Testmethode PDF-EXPLOIT XPLOIT V Welche Folgen hat das Öffnen einer PDF Datei, die ein Exploit enthält? Als Antwort ein kleiner Test mit sieben Programmen und einem typischen PDF-Exploit. Getestete Programme AVG Identity

Mehr

SANDBOX UND SYSTEMVIRTUALISIERUNG

SANDBOX UND SYSTEMVIRTUALISIERUNG SANDBOX UND SYSTEMVIRTUALISIERUNG MIT WINDOWS 7 64-BIT UND 10 SCHADPROGRAMMEN GETESTET 1. ALLGEMEINES Der Schutz des echten Systems wurde mit einem Sandbox-Programm und zwei Programmen zur Systemvirtualisierung

Mehr

Den Browser isolieren mit GeSWall

Den Browser isolieren mit GeSWall Den Browser isolieren mit GeSWall Das Programm GeSWall von S.a.r.l. aus Luxemburg ist eine sandbox/policy restrictions Anwendung in englischer Sprache. http://www.gentlesecurity.com Eine Feature Übersicht

Mehr

Avira AntiVir 10 Service Pack 2 Release-Informationen

Avira AntiVir 10 Service Pack 2 Release-Informationen Release-Informationen Erhöhte Zuverlässigkeit / Stabilität: Der AntiVir-Scanner repariert die Registrierungsschlüssel, die von Malware verändert wurden MailGuard verhindert einen Absturz während des Scans

Mehr

SANDBOXIE konfigurieren

SANDBOXIE konfigurieren SANDBOXIE konfigurieren für Webbrowser und E-Mail-Programme Dies ist eine kurze Anleitung für die grundlegenden folgender Programme: Webbrowser: Internet Explorer, Mozilla Firefox und Opera E-Mail-Programme:

Mehr

Sophos Virenscanner Konfiguration

Sophos Virenscanner Konfiguration Ersteller/Editor Ulrike Hollermeier Änderungsdatum 12.05.2014 Erstellungsdatum 06.07.2012 Status Final Konfiguration Rechenzentrum Uni Regensburg H:\Sophos\Dokumentation\Sophos_Konfiguration.docx Uni Regensburg

Mehr

Windows XP & Windows Vista & Windows 7

Windows XP & Windows Vista & Windows 7 15.04.2010 Benedict Poppe ICQ Virus Removable Guide Windows XP & Windows Vista & Windows 7 Ihr habt eine Nachricht in diesem Format erhalten? schau mal das foto an :D http://w##ww.after7.de/party/_images/images.php?img=img0204078202010.jpg

Mehr

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen Um die maximale Sicherheit für das Betriebssystem und Ihre persönlichen Daten zu gewährleisten, können Sie Programme von Drittherstellern

Mehr

Praktikum IT-Sicherheit

Praktikum IT-Sicherheit IT-Sicherheit Praktikum IT-Sicherheit - Versuchshandbuch - Aufgaben Trojaner Als Trojaner wird eine Art von Malware bezeichnet, bei der es sich um scheinbar nützliche Software handelt, die aber neben ihrer

Mehr

G Data Whitepaper. Behaviour Blocking. Geschützt. Geschützter. G Data. Marco Lauerwald Marketing

G Data Whitepaper. Behaviour Blocking. Geschützt. Geschützter. G Data. Marco Lauerwald Marketing G Data Whitepaper Behaviour Blocking Marco Lauerwald Marketing Geschützt. Geschützter. G Data. Inhalt 1 Behaviour Blocking Mission: Unbekannte Bedrohungen bekämpfen... 2 1.1 Unbekannte Schädlinge: Die

Mehr

DLS 7.0 Microsoft Windows XP Service Pack 2. Anleitung zur Konfiguration

DLS 7.0 Microsoft Windows XP Service Pack 2. Anleitung zur Konfiguration DLS 7.0 Microsoft Windows XP Service Pack 2 Anleitung zur Konfiguration Projekt: DLS 7.0 Thema: MS Win XP SP 2 Autor: Björn Schweitzer Aktualisiert von: Andreas Tusche am 18.08.2004 2:38 Dateiname: xpsp2.doc

Mehr

Parallels Desktop 4.0 Switch to Mac. Tutorial PC umziehen. www.parallels.de

Parallels Desktop 4.0 Switch to Mac. Tutorial PC umziehen. www.parallels.de Parallels Desktop 4.0 Switch to Mac Tutorial PC umziehen www.parallels.de Tutorial PC mit dem Parallels Transporter umziehen Mit dem in Parallels Desktop Switch to Mac enthaltenen erweiterten Programm

Mehr

KURZANLEITUNG CLOUD BLOCK STORAGE

KURZANLEITUNG CLOUD BLOCK STORAGE KURZANLEITUNG CLOUD BLOCK STORAGE Version 1.12 01.07.2014 SEITE _ 2 INHALTSVERZEICHNIS 1. Einleitung......Seite 03 2. Anlegen eines dauerhaften Block Storage...Seite 04 3. Hinzufügen von Block Storage

Mehr

1. Einführung 1. 2. Update manuell installieren 1. 3. Update wird immer wieder verlangt 2. 4. Download des Updates bricht ab (keine Meldung) 5

1. Einführung 1. 2. Update manuell installieren 1. 3. Update wird immer wieder verlangt 2. 4. Download des Updates bricht ab (keine Meldung) 5 Inhalt 1. Einführung 1 2. Update manuell installieren 1 3. Update wird immer wieder verlangt 2 4. Download des Updates bricht ab (keine Meldung) 5 5. Download des Updates bricht ab (Meldung: changes must

Mehr

1 Ratgeber und Praxis

1 Ratgeber und Praxis 1 Ratgeber und Praxis Nicht nur große, sondern zunehmend auch mittlere und kleine Unternehmen sind Zielscheibe von Cyberkriminellen. Dieses Kapitel gibt IT-Verantwortlichen und Administratoren einen praxisrelevanten

Mehr

StickSecurity Home Edition 2006

StickSecurity Home Edition 2006 StickSecurity Home Edition 2006 Inhalt: 1. Konfiguration Sprache wählen Wechseldatenträger wählen 1. 1 Allgemein Bedienung Hotkey 2. Menü Aktionen Passwort Sonstige USB Stick Info USB Explorer USB Backup

Mehr

Willkommen bei der Einsteiger-Anleitung für unsere Sicherheitsprodukte

Willkommen bei der Einsteiger-Anleitung für unsere Sicherheitsprodukte Willkommen bei der Einsteiger-Anleitung für unsere Sicherheitsprodukte Inhaltsverzeichnis PC Tools-Sicherheitsprodukte - Erste Schritte... 1 PC Tools Internet Security... 3 Erste Schritte mit PC Tools

Mehr

Windows Vista Sicherheitsfeatures der neuen Microsoft Windows Client Plattform

Windows Vista Sicherheitsfeatures der neuen Microsoft Windows Client Plattform Windows Vista Sicherheitsfeatures der neuen Microsoft Windows Client Plattform Roland Taschler Roland Taschler MCSE MCT Windows Exchange - Security Security Experience mehr Vertrauen und Kontrolle Sicher

Mehr

Starten der Software unter Windows XP

Starten der Software unter Windows XP Starten der Software unter Windows XP Im Folgenden wird Ihnen Schritt für Schritt erklärt, wie Sie Ihr persönliches CONTOUR NEXT USB auf dem Betriebssystem Ihrer Wahl starten und benutzen. Schritt 1. Stecken

Mehr

FAQ: G DATA EU Ransomware Cleaner

FAQ: G DATA EU Ransomware Cleaner FAQ: G DATA EU Ransomware Cleaner Der G DATA EU Ransomware Cleaner kann Ihren Computer auf Screenlocking Schadsoftware überprüfen, auch wenn Sie nicht mehr in der Lage sind sich in Ihren PC einloggen können.

Mehr

ZMI Benutzerhandbuch Sophos. Sophos Virenscanner Benutzerhandbuch

ZMI Benutzerhandbuch Sophos. Sophos Virenscanner Benutzerhandbuch ZMI Benutzerhandbuch Sophos Sophos Virenscanner Benutzerhandbuch Version: 1.0 12.07.2007 Herausgeber Zentrum für Medien und IT ANSCHRIFT: HAUS-/ZUSTELLADRESSE: TELEFON: E-MAIL-ADRESSE: Zentrum für Medien

Mehr

CLX.Sentinel Kurzanleitung

CLX.Sentinel Kurzanleitung CLX.Sentinel Kurzanleitung Wichtig! Beachten Sie die in der Kurzanleitung beschriebenen e zur Personalisierung Ihres CLX.Sentinels. Ziehen Sie den CLX.Sentinel während des Vorgangs nicht aus dem USB-Port.

Mehr

Problembehebung LiveUpdate

Problembehebung LiveUpdate Problembehebung LiveUpdate Sage50 Sage Schweiz AG D4 Platz 10 CH-6039 Root Längenbold Inhaltsverzeichnis 1. Ausgangslage... 3 1.1 Meldung Kein Update nötig wird immer angezeigt... 3 1.2 Download bleibt

Mehr

Neuigkeiten in Outpost Firewall Pro 2008

Neuigkeiten in Outpost Firewall Pro 2008 Outpost Firewall Pro 2008 Neuigkeiten Seite 1 [DE] Neuigkeiten in Outpost Firewall Pro 2008 Der Nachfolger der Outpost Firewall Pro 4.0, die neue Version, enthält eine Reihe innovativer Technologien, um

Mehr

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Inhalt F-Secure Anti-Virus for Mac 2015 Inhalt Kapitel 1: Einstieg...3 1.1 Abonnement verwalten...4 1.2 Wie kann ich sicherstellen, dass mein Computer geschützt ist?...4

Mehr

ESET NOD32 Antivirus. für Kerio. Installation

ESET NOD32 Antivirus. für Kerio. Installation ESET NOD32 Antivirus für Kerio Installation Inhalt 1. Einführung...3 2. Unterstützte Versionen...3 ESET NOD32 Antivirus für Kerio Copyright 2010 ESET, spol. s r. o. ESET NOD32 Antivirus wurde von ESET,

Mehr

Anleitung zur Optimierung eines Microsoft Windows XP PC

Anleitung zur Optimierung eines Microsoft Windows XP PC Anleitung zur Optimierung eines Microsoft Windows XP PC Klassifizierung: Öffentlich Verteiler: Jedermann Autor: Urs Loeliger Ausgabe vom: 31.01.2005 15:03 Filename: OptimierungXP.doc Inhaltsverzeichnis

Mehr

System-Update Addendum

System-Update Addendum System-Update Addendum System-Update ist ein Druckserverdienst, der die Systemsoftware auf dem Druckserver mit den neuesten Sicherheitsupdates von Microsoft aktuell hält. Er wird auf dem Druckserver im

Mehr

Sophos Computer Security Scan Startup-Anleitung

Sophos Computer Security Scan Startup-Anleitung Sophos Computer Security Scan Startup-Anleitung Produktversion: 1.0 Stand: Februar 2010 Inhalt 1 Einleitung...3 2 Vorgehensweise...3 3 Scan-Vorbereitung...3 4 Installieren der Software...4 5 Scannen der

Mehr

G-Info Lizenzmanager

G-Info Lizenzmanager G-Info Lizenzmanager Version 4.0.1001.0 Allgemein Der G-Info Lizenzmanager besteht im wesentlichen aus einem Dienst, um G-Info Modulen (G-Info Data, G-Info View etc.; im folgenden Klienten genannt) zentral

Mehr

Gefahren durch Trojaner und Malware

Gefahren durch Trojaner und Malware Gefahren durch Trojaner und Malware Ablauf einer Trojaner-Infektion Es gibt verschiedene Möglichkeiten für Trojaner, einen Computer zu befallen. Bei fast allen Trojanern ist das Zutun eines Anwenders für

Mehr

QCfetcher Handbuch. Version 1.0.0.10. Ein Zusatztool zum QuoteCompiler. Diese Software ist nur für private und nicht-kommerzielle Zwecke einzusetzen.

QCfetcher Handbuch. Version 1.0.0.10. Ein Zusatztool zum QuoteCompiler. Diese Software ist nur für private und nicht-kommerzielle Zwecke einzusetzen. Seite 1 QCfetcher Handbuch Ein Zusatztool zum QuoteCompiler Diese Software ist nur für private und nicht-kommerzielle Zwecke einzusetzen. Die neuesten Informationen gibt es auf der Webseite: http://finanzkasper.de/

Mehr

OutpostPro Security Suite

OutpostPro Security Suite Darf ich vorstellen: Outpost Pro Security Suite 2009 Vor mehr als einem Jahr habe ich mich zum Kauf dieser Sicherheitssoftware entschlossen und bis dato diesen Schritt nicht bereut. Warum - das versuche

Mehr

Symantec AntiVirus -Ergänzung für Windows Vista

Symantec AntiVirus -Ergänzung für Windows Vista Symantec AntiVirus -Ergänzung für Windows Vista Symantec AntiVirus -Ergänzung für Windows Vista Die im vorliegenden Handbuch beschriebene Software wird im Rahmen einer Lizenzvereinbarung zur Verfügung

Mehr

Convision IP-Videoserver und die Sicherheitseinstellungen von Windows XP (SP2)

Convision IP-Videoserver und die Sicherheitseinstellungen von Windows XP (SP2) Inhalt Convision IP-Videoserver und die Sicherheitseinstellungen von Windows XP (SP2)... 1 1. Die integrierte Firewall von Windows XP... 2 2. Convision ActiveX und Internet Explorer 6... 3 3. Probleme

Mehr

Herzlich willkommen bei der Installation des IPfonie -Softclients!

Herzlich willkommen bei der Installation des IPfonie -Softclients! Herzlich willkommen bei der Installation des IPfonie -Softclients! Sie benötigen diesen Softclient, um mit Ihrem Computer bequem über Ihren Internetanschluss telefonieren zu können. Der Softclient ist

Mehr

Installieren und Einrichten von VirtualBox für TAPPS (V1.0)

Installieren und Einrichten von VirtualBox für TAPPS (V1.0) Installieren und Einrichten von VirtualBox für TAPPS (V1.0) 1 Einleitung... 2 2 Download und Installation... 2 3 Einrichten von VirtualBox am Beispiel Windows XP... 7 4 Einrichten von Windows XP... 26

Mehr

KAV/KIS 2014 Global Messaging- Leitfaden

KAV/KIS 2014 Global Messaging- Leitfaden KAV/KIS 2014 Global Messaging- Leitfaden Headlines Kaspersky Internet Security 2014 Kaspersky Anti-Virus 2014 Premium-Schutz für den PC Essenzieller PC-Schutz Produktbeschreibung 15/25/50 Kaspersky Internet

Mehr

Installation / Update Advantage Database Server. Die Software Hausverwaltung

Installation / Update Advantage Database Server. Die Software Hausverwaltung Installation / Update Advantage Database Server Die Software Hausverwaltung Inhaltsverzeichnis 1. DOWNLOAD DES AKTUELLEN ADVANTAGE DATABASE SERVERS... 1 2. ERSTINSTALLATION DES ADVANTAGE DATABASE SERVERS...

Mehr

Installationshinweise zur lokalen Installation des KPP Auswahltools 7.6

Installationshinweise zur lokalen Installation des KPP Auswahltools 7.6 Installationshinweise zur lokalen Installation des KPP Auswahltools 7.6 Installationsvoraussetzungen: Die Setup-Routine benötigt das DotNet-Framework 4.0 Client Profile, das normalerweise über Microsoft

Mehr

Personal Firewall (PFW) und Virenscanner. Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte

Personal Firewall (PFW) und Virenscanner. Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte Personal Firewall (PFW) und Virenscanner Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte Gliederung Personal Firewall Virenscanner 1. Zweck einer Firewall 2. Funktionsweise einer

Mehr

5.4.1.4 Übung - Installieren eines virtuellen PCs

5.4.1.4 Übung - Installieren eines virtuellen PCs 5.0 5.4.1.4 Übung - Installieren eines virtuellen PCs Einführung Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung installieren und konfigurieren Sie den XP-Modus in Windows 7. Anschließend

Mehr

- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen

- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen walker radio tv + pc GmbH Flüelerstr. 42 6460 Altdorf Tel 041 870 55 77 Fax 041 870 55 83 E-Mail info@walkerpc.ch Wichtige Informationen Hier erhalten sie einige wichtige Informationen wie sie ihren Computer

Mehr

Anwendertreffen 25./26. Februar. cadwork update

Anwendertreffen 25./26. Februar. cadwork update cadwork update Um Ihnen einen möglichst schnellen Zugang zu den aktuellsten Programmversionen zu ermöglichen liegen Update-Dateien für Sie im Internet bereit. Es gibt zwei Möglichkeiten, die Dateien aus

Mehr

Amadeus Selling Platform

Amadeus Selling Platform Amadeus Selling Platform Installationsanleitung Version 1.07 Inhaltsverzeichnis 1 Hinweise zur Installation... 3 2 Vor der Installation... 4 2.1 Besondere Vorausetzungen für Windows Vista... 4 2.2 Hinweise

Mehr

Quicken 2011. Anleitung zum Rechnerwechsel

Quicken 2011. Anleitung zum Rechnerwechsel Quicken 2011 Anleitung zum Rechnerwechsel Diese Anleitung begleitet Sie beim Umstieg auf einen neuen PC und hilft Ihnen, alle relevanten Daten Ihres Lexware Programms sicher auf den neuen Rechner zu übertragen.

Mehr

Anleitung DKS-Redirect (für Version 5.2)

Anleitung DKS-Redirect (für Version 5.2) Dr. Kaiser Systemhaus GmbH Köpenicker Straße 325 12555 Berlin Telefon: (0 30) 65 76 22 36 Telefax: (0 30) 65 76 22 38 E-Mail: info@dr-kaiser.de Internet: www.dr-kaiser.de Einleitung Anleitung DKS-Redirect

Mehr

Sophia-Diagnosetest Image Editing

Sophia-Diagnosetest Image Editing Leitfaden für KandidatInnen Sophia-Diagnosetest Image Editing Version vom 12.012015 OCG 2015 1/8 I. Installation und erstmaliger Start von Sophia Installation Laden Sie von der Webseite http://www.sophiatest.com/certification/download.html

Mehr

Avira Professional / Server Security. Date

Avira Professional / Server Security. Date Date Agenda Wozu benötige ich einen Virenschutz für Workstations/Server? Systemanforderungen der Avira Professional Security Was bietet die Avira Professional Security? Systemanforderungen der Avira Professional

Mehr

Installationsanleitung Boardmaker mit SDPro

Installationsanleitung Boardmaker mit SDPro Das Programm - folgend "SDP genannt - besteht aus 4 CDs: Programm Ergänzungen Stimme weiblich Stimme männlich Beginnen Sie die Installation mit der CD Programm Legen Sie die CD Programm ins CDROM- Laufwerk

Mehr

Andy Kurt Vortrag: 7.11.14. OSX - Computeria Meilen

Andy Kurt Vortrag: 7.11.14. OSX - Computeria Meilen Andy Kurt Vortrag: 7.11.14 OSX - Computeria Meilen 1 von 10 Andy Kurt Vortrag: 7.11.14 Screen IT & Multimedia AG Webseite: www.screen-online.ch Link Fernwartung: http://screen-online.ch/service/fernwartung.php

Mehr

Abschnitt 1: Funktioniert SymNRT für Sie? SymNRT sollte nur dann verwendet werden, wenn diese Situationen beide auf Sie zutreffen:

Abschnitt 1: Funktioniert SymNRT für Sie? SymNRT sollte nur dann verwendet werden, wenn diese Situationen beide auf Sie zutreffen: Seite 1 von 5 Dokument ID:20050412095959924 Zuletzt bearbeitet:06.12.2005 Entfernung Ihres Norton-Programms mit SymNRT Situation: Ein anderes Dokument der Symantec-Unterstützungsdatenbank oder ein Mitarbeiter

Mehr

Leitfaden zur Installation von Bitbyters.WinShutdown

Leitfaden zur Installation von Bitbyters.WinShutdown Leitfaden zur Installation von Bitbyters.WinShutdown für Windows 32 Bit 98/NT/2000/XP/2003/2008 Der BitByters.WinShutDown ist ein Tool mit dem Sie Programme beim Herunterfahren Ihres Systems ausführen

Mehr

Avira Version 2014 - Update 1 Release-Informationen

Avira Version 2014 - Update 1 Release-Informationen Release-Informationen Releasedatum Start des Rollouts ist Mitte November Release-Inhalt Für Produkte, die das Update 0, bzw. Avira Version 2014 nicht erhalten haben Die meisten Produkte der Version 2013

Mehr

Ratgeber. Den PC säubern mit ESET SysRescue. ESET in Deutschland DATSEC Data Security e.k. www.eset.de

Ratgeber. Den PC säubern mit ESET SysRescue. ESET in Deutschland DATSEC Data Security e.k. www.eset.de Ratgeber Den PC säubern mit ESET SysRescue ESET in Deutschland DATSEC Data Security e.k. www.eset.de Inhalt Einleitung........................................................... 3 Schritt 1............................................................

Mehr

Die Avira Sicherheitslösungen

Die Avira Sicherheitslösungen Welche Viren? Über 70 Millionen Anwender weltweit Die Avira Sicherheitslösungen für Privatanwender und Home-Office * Quelle: Cowen and Company 12/2008 Mit der Sicherheit persönlicher Daten auf dem Privat-PC

Mehr

21.05.2013 Virus/Trojaner. entfernen. Exemplarisch erläutert von Maximilian Pohle unter Verwendung des Betriebssystems Ubuntu DZRS

21.05.2013 Virus/Trojaner. entfernen. Exemplarisch erläutert von Maximilian Pohle unter Verwendung des Betriebssystems Ubuntu DZRS 21.05.2013 Virus/Trojaner entfernen Exemplarisch erläutert von Maximilian Pohle unter Verwendung des Betriebssystems Ubuntu DZRS Virus / Trojaner entfernen 1 Inhalt Ubuntu herunterladen... 2 Process-Explorer

Mehr

Avira Professional Security/ Avira Server Security Version 2014 Release-Informationen

Avira Professional Security/ Avira Server Security Version 2014 Release-Informationen Avira Professional Security/ Avira Server Security Version 2014 Release-Informationen Releasedatum 7. Oktober Lizenzierung Die Lizenzierung funktioniert genauso wie in der Version 2013 oder älter. Migrationspfad

Mehr

Installation Server HASP unter Windows 2008 R2 Server 1 von 15. Inhaltsverzeichnis

Installation Server HASP unter Windows 2008 R2 Server 1 von 15. Inhaltsverzeichnis Installation Server HASP unter Windows 2008 R2 Server 1 von 15 Inhaltsverzeichnis 1.1. Allgemeines zum Server HASP...2 1.2. Installation des Sentinel HASP License Manager (Windows Dienst) auf dem Windows

Mehr

F-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1

F-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1 F-Secure Mobile Security for Nokia E51, E71 und E75 1 Installation und Aktivierung F-Secure Client 5.1 Hinweis: Die Vorgängerversion von F-Secure Mobile Security muss nicht deinstalliert werden. Die neue

Mehr

FS Online installieren (letzte Änderung: 24.1.2013, 20:00)

FS Online installieren (letzte Änderung: 24.1.2013, 20:00) FS Online installieren (letzte Änderung: 24.1.2013, 20:00) Hinweis: Um stets aktuell zu sein, finden Sie unter www.mmm-software.at/dl die neueste Anleitung! Diese Anleitung wurde von MMM Software zur Vereinfachung

Mehr

bhv Das bhv Taschenbuch Andreas Winterer Windows 7 Sicherheit Über 700 Seiten 19,95 (D)

bhv Das bhv Taschenbuch Andreas Winterer Windows 7 Sicherheit Über 700 Seiten 19,95 (D) bhv Das bhv Taschenbuch Andreas Winterer Windows 7 Sicherheit Über 700 Seiten 19,95 (D) Inhaltsverzeichnis 5 Inhaltsverzeichnis 1 Einführung: Sicherheit auf Ihrem PC 11 Gefährliche Zeiten am PC 14 Haben

Mehr

Online & Online - Anleitung 1. Einleitung Online Armor Premium Online Armor ++ Vollversionen

Online & Online - Anleitung 1. Einleitung Online Armor Premium Online Armor ++ Vollversionen 1. Einleitung Dies ist eine Schnellstart-Anleitung für Online Armor Premium und Online Armor ++, welche zusätzlich noch die Antivirus/Antimalware Doppel-Scanengine von a-squared/ikarus enthält. Inhalt

Mehr

Kamera mit dem PC verbinden

Kamera mit dem PC verbinden Installation des Kamera Treibers Microsoft Windows 98 / 98SE Die Software CD in das CD-ROM Laufwerk einlegen. Die CD startet automatisch. Driver (Treiber) auswählen, um die Installation zu starten. Ein

Mehr

Ratgeber. Erstellung einer Rettungs-CD: ESET SysRescue (32-Bit) ESET in Deutschland DATSEC Data Security e.k. www.eset.de

Ratgeber. Erstellung einer Rettungs-CD: ESET SysRescue (32-Bit) ESET in Deutschland DATSEC Data Security e.k. www.eset.de Ratgeber Erstellung einer Rettungs-CD: ESET SysRescue (32-Bit) ESET in Deutschland DATSEC Data Security e.k. www.eset.de Inhalt Einleitung........................................................... 3 Schritt

Mehr

DesktopSecurity. Schutz für den Windows-Arbeitsplatz PCs, Workstations und Laptops gegen Bedrohungen aus dem Internet

DesktopSecurity. Schutz für den Windows-Arbeitsplatz PCs, Workstations und Laptops gegen Bedrohungen aus dem Internet DesktopSecurity Schutz für den Windows-Arbeitsplatz PCs, Workstations und Laptops gegen Bedrohungen aus dem Internet Ralf Niederhüfner PROLINK internet communications GmbH 1 Desktop Security Szenarien

Mehr

I. Travel Master CRM Installieren

I. Travel Master CRM Installieren I. Travel Master CRM Installieren Allgemeiner Hinweis: Alle Benutzer müssen auf das Verzeichnis, in das die Anwendung installiert wird, ausreichend Rechte besitzen (Schreibrechte oder Vollzugriff). Öffnen

Mehr

SharpdeskTM R3.1. Installationsanleitung Version 3.1.01

SharpdeskTM R3.1. Installationsanleitung Version 3.1.01 SharpdeskTM R3.1 Installationsanleitung Version 3.1.01 Copyright 2000-2004 Sharp Corporation. Alle Rechte vorbehalten. Reproduktion, Adaptation oder Übersetzung ohne vorherige schriftliche Genehmigung

Mehr

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Kurzanleitung

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Kurzanleitung Microsoft Windows 7 / Vista / XP / 2000 / Home Server Kurzanleitung ESET Smart Security schützt Ihren Computer mit modernsten Verfahren vor Schadsoftware. Auf Basis der ThreatSense -Prüfengine des preisgekrönten

Mehr

3 Konfiguration von Windows

3 Konfiguration von Windows Einführung 3 Konfiguration von Windows Vista Sicherheitseinstellungen Lernziele: Die UAC (User Account Control) Der Windows Defender Sicherheit im Internet Explorer 7 Die Firewall Prüfungsanforderungen

Mehr

Vodafone Sicherheitspaket

Vodafone Sicherheitspaket Vodafone Sicherheitspaket Sie finden in diesem Dokument die Leistungsbeschreibung, Preisliste und die besonderen Geschäftsbedingungen für das Vodafone Sicherheitspaket. Viel Spaß mit unseren Services!

Mehr

PC Hack erkennen 3 - Rootkits & versteckte Trojaner aufspühren

PC Hack erkennen 3 - Rootkits & versteckte Trojaner aufspühren PC Hack erkennen 3 - Rootkits & versteckte Trojaner aufspühren Eine weitere Möglichkeit, das ein PC mit einem Trojaner infiziert sein kann, ist z.b., wenn ein Backdoor Listener wie Netcat auf dem infiltriertem

Mehr

MS-VISTA erste Erfahrungen der Beratung

MS-VISTA erste Erfahrungen der Beratung Übersicht Netzwerkbetrieb und Security Netzwerk- und Freigabecenter Firewall VPN McAfee Diverse Tipps Benutzerverwaltung (Administrator Konto) Schattenkopien Speicherformate Office 2007 Suchtools Defender

Mehr

Lange Nacht der Wissenschaften 2007. Gefahr aus dem Internet Wie kann ich mein Windows System schützen?

Lange Nacht der Wissenschaften 2007. Gefahr aus dem Internet Wie kann ich mein Windows System schützen? Lange Nacht der Wissenschaften 2007 Gefahr aus dem Internet Wie kann ich mein Windows System schützen? Manuel Selling Humboldt Universität zu Berlin ZE Computer und Medienservice Abt. Systemsoftware und

Mehr

TrekStor - ebook-reader 3.0 - TrekStor (TS) Edition - Firmware-Update

TrekStor - ebook-reader 3.0 - TrekStor (TS) Edition - Firmware-Update TrekStor - ebook-reader 3.0 - TrekStor (TS) Edition - Firmware-Update Es gibt mehrere Versionen der Software (Firmware), da es unterschiedliche Editionen des ebook-reader 3.0 gibt. Um zu überprüfen, welches

Mehr

Wichtig: Um das Software Update für Ihr Messgerät herunterzuladen und zu installieren, müssen Sie sich in einem der folgenden Länder befinden:

Wichtig: Um das Software Update für Ihr Messgerät herunterzuladen und zu installieren, müssen Sie sich in einem der folgenden Länder befinden: Ein Software Update für das FreeStyle InsuLinx Messgerät ist erforderlich. Lesen Sie dieses Dokument sorgfältig durch, bevor Sie mit dem Update beginnen. Die folgenden Schritte führen Sie durch den Prozess

Mehr

Bayerische Versorgungskammer 02.12.2009

Bayerische Versorgungskammer 02.12.2009 Schrittweise Anleitung Zum Download, zur Installation und zum Export mit Passwortänderung von Zertifikaten der Bayerischen Versorgungskammer im Microsoft Internet Explorer ab Version 6.0 Diese Anleitung

Mehr

Installieren Sie zuerst die Software bevor Sie die Sonde an den PC anschließen!

Installieren Sie zuerst die Software bevor Sie die Sonde an den PC anschließen! VisualCount V3.0 Installationsanleitung Installieren Sie zuerst die Software bevor Sie die Sonde an den PC anschließen! Warenzeichen: WINDOWS, VISTA und Windows 7 sind eingetragene Warenzeichen der Firma

Mehr

Online Armor Free. 1. Die Programm-Oberfläche. Inoffizielle Hilfe und Anleitung

Online Armor Free. 1. Die Programm-Oberfläche. Inoffizielle Hilfe und Anleitung Online Armor Free Inoffizielle Hilfe und Anleitung 1. Die Programm-Oberfläche Online Armor Free besteht aus zwei Teilen, dem Programm-Schutz und der Firewall. Der Programm-Schutz Dieser sorgt für die lokale

Mehr

Installationsanleitung OpenVPN

Installationsanleitung OpenVPN Installationsanleitung OpenVPN Einleitung: Über dieses Dokument: Diese Bedienungsanleitung soll Ihnen helfen, OpenVPN als sicheren VPN-Zugang zu benutzen. Beachten Sie bitte, dass diese Anleitung von tops.net

Mehr

Visual VEGA Netzwerkinstallation

Visual VEGA Netzwerkinstallation Allgemeines Visual VEGA 5.30 gibt es in den Varianten "Visual VEGA LT" und "Visual VEGA Pro". Die LT-Version kann maximal 16 Messstellen anzeigen, Visual VEGA Pro kann eine unbegrenzte Anzahl von Messstellen

Mehr

Leitfaden zur Installation von BitByters.Backup

Leitfaden zur Installation von BitByters.Backup Leitfaden zur Installation von BitByters.Backup Der BitByters.Backup - DASIService ist ein Tool mit dem Sie Ihre Datensicherung organisieren können. Es ist nicht nur ein reines Online- Sicherungstool,

Mehr

Siehe Beispiel: (hier unsere VISTA PC Station nach einem Monat ohne Update)

Siehe Beispiel: (hier unsere VISTA PC Station nach einem Monat ohne Update) Grundkonfiguration Ein Computer ist kein Überding das alles kann und immer funktioniert. Das kann ein Computer erst dann wenn die Hard- und Software auf dem neusten Stand ist. Die moderne Software von

Mehr

Cisco ProtectLink Endpoint

Cisco ProtectLink Endpoint Cisco ProtectLink Endpoint Kostengünstige Daten- und Benutzersicherheit Wenn der Geschäftsbetrieb erste Priorität hat, bleibt keine Zeit für die Lösung von Sicherheitsproblemen, ständiges Patchen und Bereinigen

Mehr

Avira Management Console AMC Serverkonfiguration zur Verwaltung von Online-Remote-Rechnern. Kurzanleitung

Avira Management Console AMC Serverkonfiguration zur Verwaltung von Online-Remote-Rechnern. Kurzanleitung Avira Management Console AMC Serverkonfiguration zur Verwaltung von Online-Remote-Rechnern Kurzanleitung Inhaltsverzeichnis 1. Allgemeine Informationen... 3 2. Netzwerkübersicht... 3 3. Konfiguration...

Mehr

Erkennungen im WebGuard

Erkennungen im WebGuard #Produktname Kurzanleitung Erkennungen im WebGuard Support September 2010 www.avira.de Irrtümer und technische Änderungen vorbehalten Avira GmbH Inhaltsverzeichnis Einleitung... 3 Beispielhafte Erkennungen...

Mehr

E-Mail: BSCWMaster@dlz-it.de Tel.: +49 (3677) 669 2491 1. ALLGEMEINES ZU WEBDAV 1. 1.1 Vorteile 1. 1.2 Hinweise 2 2. WEBDAV MIT WINDOWS 7 3

E-Mail: BSCWMaster@dlz-it.de Tel.: +49 (3677) 669 2491 1. ALLGEMEINES ZU WEBDAV 1. 1.1 Vorteile 1. 1.2 Hinweise 2 2. WEBDAV MIT WINDOWS 7 3 WebDAV 1. ALLGEMEINES ZU WEBDAV 1 1.1 Vorteile 1 1.2 Hinweise 2 2. WEBDAV MIT WINDOWS 7 3 2.1 WebDAV Verbindung einrichten 3 2.1.1 1.Variante 3 2.1.2 2.Varainte 4 2.1.3 Netzwerkadresse hinzufügen 5 2.2

Mehr

Nachtrag zur Dokumentation

Nachtrag zur Dokumentation Nachtrag zur Dokumentation ZoneAlarm-Sicherheitssoftware 7.1 Dieses Dokument behandelt neue Funktionen, die nicht in den lokalisierten Versionen des Benutzerhandbuchs berücksichtigt wurden. Klicken Sie

Mehr

Live Update (Auto Update)

Live Update (Auto Update) Live Update (Auto Update) Mit der Version 44.20.00 wurde moveit@iss+ um die Funktion des Live Updates (in anderen Programmen auch als Auto Update bekannt) für Programm Updates erweitert. Damit Sie auch

Mehr

Installationshinweise für das Konfigurationstool unter Windows Vista

Installationshinweise für das Konfigurationstool unter Windows Vista Installationshinweise für das Konfigurationstool unter Windows Vista Diese Anleitung beschreibt die Installation und Verwendung des Konfigurationstools Version 14 unter den verschiedenen Betriebssystemvarianten

Mehr

Avira Rescue System Release-Informationen

Avira Rescue System Release-Informationen Release-Informationen 1. Eigenschaften des Produkts Das Avira Rescue System ist ein Live-System, mit dem ein nicht mehr reagierendes oder bootfähiges Windows Betriebssystem, das unter Verdacht steht mit

Mehr

Firewall-Programme in Verbindung mit StarMoney 9.0 und StarMoney Business 6.0

Firewall-Programme in Verbindung mit StarMoney 9.0 und StarMoney Business 6.0 Firewall-Programme in Verbindung mit StarMoney 9.0 und StarMoney Business 6.0 Informationen zu Firewall-Programmen und StarMoney Mit diesem Dokument möchten wir Ihnen wichtige Informationen sowie Hinweise

Mehr

Installationsbeschreibung VR-NetWorld-Software mit HBCI-Benutzerkennung und Sicherheitsmedium

Installationsbeschreibung VR-NetWorld-Software mit HBCI-Benutzerkennung und Sicherheitsmedium Installationsbeschreibung VR-NetWorld-Software mit HBCI-Benutzerkennung und Sicherheitsmedium Für die Installation benötigen Sie: VR-NetWorld-Software ab Version 3.0 für Windows XP, ab Version 3.2 für

Mehr

Anleitung zur Installation des Plotter- / Gravierer- Treibers

Anleitung zur Installation des Plotter- / Gravierer- Treibers Anleitung zur Installation des Plotter- / Gravierer- Treibers Durch die Ausführung des mitgelieferten setup- Programmes wird der Treiber für Ihr Gerät vorinstalliert. Wenn Sie anschließend das Gerät einschalten,

Mehr

telemed Connect Online 1.1

telemed Connect Online 1.1 Connect Online 1.1 Kunde 02 30.09.11 AHS OTM/28.09.11 --- ASA/28.09.11 Seite 1 von 22 Zwecks Klärung der individuellen Hard- und Software-Voraussetzungen setzen Sie sich bitte vor Durchführung der Installation

Mehr

EasyCallX für Internet-Cafe

EasyCallX für Internet-Cafe EasyCallX für Internet-Cafe Mit EasyCallX kann auch ein Internetcafe aufgebaut werden. EasyCallX ist dabei die Abrechnungssoftware, TLogin ist die Client-Software auf den PCs 1. EasyCallX Dieses Beispiel

Mehr

Anleitung zur Aktualisierung Gehr Dispo SP

Anleitung zur Aktualisierung Gehr Dispo SP Sehr geehrte Kunden, auf den nachfolgenden Seiten erhalten Sie eine detaillierte Beschreibung zur Aktualisierung Ihrer Programmlizenz Gehr Dispo SP auf die aktuelle Version 5.3. Falls Sie schon längere

Mehr

Diese Anleitung bezieht sich auf FixFoto, V 3.40. In älteren oder neueren Versionen könnte die Arbeitsweise anders sein.

Diese Anleitung bezieht sich auf FixFoto, V 3.40. In älteren oder neueren Versionen könnte die Arbeitsweise anders sein. Pfade einstellen Stand: Dezember 2012 Diese Anleitung bezieht sich auf FixFoto, V 3.40. In älteren oder neueren Versionen könnte die Arbeitsweise anders sein. Diese Anleitung soll zeigen, wie man Pfad-Favoriten

Mehr

HTW-Aalen. OpenVPN - Anleitung. Eine Installations- und Nutzungsanleitung zu OpenVPN

HTW-Aalen. OpenVPN - Anleitung. Eine Installations- und Nutzungsanleitung zu OpenVPN HTW-Aalen OpenVPN - Anleitung Eine Installations- und Nutzungsanleitung zu OpenVPN Sabine Gold Oktober 2013 Inhaltsverzeichnis 1 Download und Installation des OpenVPN-Clients... 2 1.1. Betriebssystem Windows...

Mehr