Abwehr von Eindringlingen

Größe: px
Ab Seite anzeigen:

Download "Abwehr von Eindringlingen"

Transkript

1 Datensicherung Beginnen wir bei den einfachsten, aber fundamentalen Aufgaben. Gerade für den kleinen oder mittleren Betrieb kann ein Datenverlust schmerzlich oder existenzbedrohend sein. Buchhaltungsdaten, Kundendaten, Vertriebsinformationen oder wichtige Schriftstücke sind nur die einfachen Beispiele für wichtige Datenbeständen. Ein Grafiker, der seine Bilder abspeichert, ein Übersetzer mit den Texten seiner Auftraggeber oder ein Händler mit Preislisten und Aufträgen sie sind bei einem Datenverlust in ihrer Existenz gefährdet. Sie können sich nie so gut gegen Viren oder andere Formen des Datenverlustes schützen, als dass sie auf eine Datensicherung verzichten sollten. Vor allem, weil die meisten Verluste durch ein Missgeschick zustande kommen. Mehr als 80 % aller Datenverluste sind vom Bediener selbst verschuldet wobei wir noch gar nicht von Sabotage eines frustierten Mitarbeiters sprechen wollen. Ein Mausklick an der falschen Stelle und Dateien, Ordner oder ganze Partitionen verschwinden im Nirvana der Elektronik. Gelöschte Daten lassen sich nur von Experten sofort nach dem Missgeschick von Experten rekonstruieren. Sind erst einmal erste ungeschickte Versuche unternommen worden und Daten überschrieben, gibt es keine Rettung mehr. Deshalb nachfolgend einige Hinweise: Schon mit geringem Aufwand ist die Sicherung in kleinen und mittleren Unternehmen möglich. Die Installation eines CD-Brenners und eine geschickt ausgewählte Partitionierung reichen vielfach aus. Betreibssystem und Software werden auf eine eigene Partition gespeichert. Dokumente und Daten finden auf einer separaten virtuellen Platte Platz. Damit sind eine Reihe von Vorteilen verbunden: 1. Betriebssystem und Software kommen auf die schnellste, weil außen auf der Platte liegenden Partition. 2. Da an der Software-Installation selten Veränderungen vorgenommen werden, erübrigt sich häufiges Defragmentieren. 3. Im Falle eines logischen Fehlers (versehentliches Löschen, Software-Fehler) ist nur eine Partition betroffen. 4. Die Unterteilung in Betriebssystem/Anwendungs-Software und Daten sorgt für eine bessere Übersicht. Solange Sie an Ihrer Software-Installation nichts ändern, erübrigen sich regelmäßige Backups der C-Partition. Das eher unhandliche Verteilen des Backups auf mehrere Datenträger ist also vertretbar. Sollte ein Zurückspielen der C-Partition scheitern (etwa wegen eines fehlerhaften Backups), haben Sie für Betriebssystem und Software zumindest noch die Installations-CDs vorliegen. Im Notfall bleibt Ihnen also zumindest noch die Neuinstallation. Die reinen Nutzdaten beanspruchen meist deutlich weniger Platz und passen deshalb in der Regel auf eine CD-R. Eine zeitaufwändige Auswahl der zu sichernden Dateien entfällt, weil sie einfach die gesamte Partition sichern. Wie schon erwähnt, können Daten rekonstruiert werden. Vergleichsweise einfach ist das Zurückholen von Daten mit einer Software. Deutlich komplizierter werden Daten

2 und magnetisierte Teile der Festplatte mit Messgeräten wieder zusammengestellt. Dieser Aufwand wird im Zweifel nur von den Strafverfolgungsbehörden betrieben. Eine sichere Methode neben der physischen Entmagnetisierung von Festplatten besteht in der mehrfachen Beschreibung mit neuen Daten. Hierfür gibt es aufgefeilte Prozeduren. Die verlässlichste Variante wurde von Gutmann definiert, der Datenträger nach einem vorgegebenen Verfahren 27 mal überscheibt. Abwehr von Eindringlingen Wir beschreiben verschiedene Möglichkeiten, in einen Computer über das Internet einzudringen. Die erste Klasse von Eindringlingen sind Programme, die sich in Internet Diensten, über das oder auf Datenträgern verbreiten. Die Aktionen der Programme sind nicht gegen einen speziellen Computer oder Nutzer gerichtet. Der Eigentümer des Computers wird eher zufällig getroffen. Ganz anders verhält es sich beim gezielten Eindringen von Hackern in einen Rechner. Sie benutzen die zweite Klasse von Programmen. Diese werden gezielt von Personen gesteuert und können die Kontrolle über Teile des Rechners oder das gesamte System übernehmen. Wir besprechen beide Arten nur insoweit, als sie über das Internet Zugang zum Computer bekommen. Wir werden einfache Massnahmen zum Schutz der eigenen Rechner empfehlen. Zunächst räumen wir mit einigen Missverständnissen auf und erklären die Begriffe. Computer Viren Ein Computer Virus ist ein Programm, das sich selbst in Netzwerken verbreitet, indem es sich kopiert. Es kann nur dann seine schädliche Wirkung entfalten, wenn es gestartet und ausgeführt wird. Das geschieht in den meisten Fällen nicht aktiv durch den Benutzer, der das Programm in Gang setzt, sondern vom Computer selbst, der beim Booten oder bei der Verbindung zum Internet das Virenprogramm ausführt. Viren hängen sich an Programme an, oder werden an anderer Stelle versteckt in den Programmcode eingeschleust. Das Ergebnis eines Virenangriffes kann harmlos sein, indem ein Text über den Bildschirm flimmert, oder eine Tonsequenz abgespielt wird. Je nach der Absicht seines Programmierers kann ein Virus aber auch Daten verändern, löschen oder das ganze System lahm legen. Neben der kriminellen Energie, die die Entwickler von Viren an den Tag legen und der gesteigerten Geltung, die sie in ihrer Gruppe auskosten wollen, entwickeln die Programmierer auch eine gewisse Phantasie. Es gibt Viren, die zu einem bestimmten Zeitpunkt eine bestimmte Melodie spielen, die den Zugriff auf bestimmte Dateien sperren oder Wörter in Dokumente einfügen. Weitaus folgenreicher sind aber solche, die Daten über den Anwender auslesen und versenden, die einen Teil der Festplatte an einem bestimmten Tag überschreiben, oder alle Programme löschen, die an einem Datum ausgeführt werden. Einen massiven Schaden richten die Viren an, die das Bios oder die FAT überschreiben.

3 Ein Virus im Bootsektor wird beim Einschalten des Rechners aktiv. Er gehört zu den ältesten Varianten, da er ursprünglich für Computer mit DOS Betriebssystem geschrieben wurde. Die bekannten, heute noch aktiven Bootsektorviren sind in der Regel harmlos. Jeder Virenscanner erkennt sie auf Anhieb. Ebenso alt sind Programmviren. Sie hängen sich an installierte Programme an, ohne vom Betriebssystem erkannt zu werden. Beim Start des infizierten Programms bekommen sie vom Betriebssystem alle Rechte, mit denen sie sich selbst kopieren, installieren und aktivieren können. Das Internet hat mit der Verbreitung von Programmen und damit auch der angehängten Viren zu einer gewaltigen Verbreitung beigetragen. Über Anwendungsprodramme, wie Textverarbeitung oder Tabellen kalkulationen verbreiten sich Makroviren. Sie nutzen die Makros in diesen Anwendungen aus und multiplizieren sich über die Start-Up Files der Programme. Leitet der Nutzer die Datei an einen anderen Empfänger weiter, wird auch dessen Rechner beim Aufruf des Programms infiziert. Die Verbreitung von Makroviren ist heutzutage einfach, weil viele Dokumente über das Internet versendet werden und weil der Virus sich über die Anwendung kopiert. Er ist damit von dem jeweiligen Betriebssystem unabhängig. Die Bezeichnung Wurm für eine neue Spielart von schädlicher Software, spielt auf die Verbreitung an. Sie ist genau genommen kein neues Wirkungsprinzip, sondern eine Adaption der Virus-Idee auf die moderne Internet Technik. Der Wurm braucht keine Trägerprogramm, er kopiert sich selbst im Rechner und setzt sich auf die Kommunikationswege. Das ist eine Spielart, die mit der Verbreitung des Internet aufgekommen ist. Allein der Internet Anschluß reicht aus, um sich zu infizieren. Manche Viren (Loveletter oder Kokworm) verhalten sich wie Würmer, da sie sich selbst per versenden. Verbreitung War es früher noch möglich, einen Datenträger vor dem Einlesen auf Viren zu überprüfen, so sind diese Möglichkeiten mit dem Wachstum des Internet sehr eongeschränkt. Mit der massenhaften Verbreitung von s lässt sich die virale Explosion nicht mehr eindämmen. Über die Löcher in den Betriebssystemen von Microsoft befallen die modernen Viren innerhalb von Tagen und Stunden Abermillionen von Rechnern über das Netzwerk. Dies geschieht vor allem über die Adressbücher von Outlook. Viren verbergen in der Nachricht ein Skript, das sich bereits aktiviert, wenn die Nachricht gelesen oder allein im Ansichtsfenster angeschaut wird. Das Programm ändert die Systemeinstellungen und versendet Nachrichten an die Empfänger aus dem Outlook Adressbuch. In den Nachrichten ist der Virus wiederum selbst enthalten. Die größte Gefahr geht von Viren aus, die sich im Attachment (dem Anhang) eines E- Mails verstecken. Mit dem Anklicken des Anhangs wird das Virenprogramm ausgeführt. Dabei kann der Benutzer sich nicht darauf verlassen, dass die gefährlichen Dateitypen erkannt werden (*.vbs). Einige Programme ändern selbst ihre Extension und kommen als lustige Spiele daher. Während der Anwender das

4 vermeintliche Spiel ausführt, sendet der Virus im Hintergrund vertrauliche Daten aus. Von Datensicherheit kann dann keine Rede mehr sein. Hacker Am Weg von der zufälligen zu der gezielten Attacke steht das Trojanische Pferd, das seine Bezeichnung von der Kriegslist der Trojaner hat. Das Programm sieht ungefährlich aus, verbirgt aber in seinem Inneren ein Virenprogram, dass im Verborgenen die Kontrolle über den Rechner oder Teile davon übernimmt. Trojanische Pferde transportieren einen Virus in den Computer und führen anschließend ihren schädigenden Auftrag aus. Noch gefährlicher, weil permanent unsichtbar sind die sogenannten Backdoor Trojaner. Mit der Einschleusung des Programms werden Informationen gesammelt und der Computer auf die Übernahme durch einen fremden Eindringling vorbereitet. Sobald der Benutzer nun ins Internet geht, werden die Informationen übertragen. Der Hacker erhält die Erlaubnis, den Kontakt zu seinen Programmen herzustellen, mit denen er den Computer ausspähen kann und im Extremfall sogar die Kontrolle über das System übernimmt. Die aktuell meist genutzten Backdoor Trojaner sind Subseven und BackOcrifice. Abwehrmassnahmen Wir wollen hier nur die wichtigsten Massnahmen besprechen, die aber bereits so wirkungsvoll sind, dass der Rechner eines normalen Endanwenders sauber bleibt. Für sicherheitsrelevante Systeme von Providern oder öffentlichen Einrichtungen greifen weitere verschärfte Regeln. Die Schutzmassnahmen sind so vielfältig, dass wir sie in zwei Ebenen einteilen werden; zum einen in die Vorsichtsregeln, die jeder Endbenutzer für sich selbst beachten muss, zum anderen in die Massnahmen, die ein verantwortlicher Administrator treffen soll. Eine zwingende Massnahme für beide ist der Einsatz eines Virenschutzprogramms und vor allem die permanente Aktualisierung. Das Schutzprogramm muss immer im Hintergrund laufen. Der Endanwender kann bereits mit den Systemeinstellungen die einfachsten Schutzmassnahmen treffen. Auf der Ebene des Betriebssystems werden alle Passwortprogramme aktiviert. Die Anzeige aller Datentypen im Explorer wird eingestellt. Damit werden fremde Dateien, die ein Eindringling hinterlassen hat, schon bei einer einfachen Sichtkontrolle erkannt. Anwendungsprogramme haben einen Makrovirenschutz. Diesen stellt man aktiv, um die gröbsten Infektionen abzuwehren.

5 Alle Sicherheitseinstellungen im Browser werden auf höchste Stufe eingestellt, was bedeutet, das auch Scriptsprachen und aktive Element nicht zugelassen sind (z.b. ActiveX, Java, JavaScript, VBS, usw.) Im Browser keine Verknüpfungen zu Applikationen herstellen oder aktivieren, insbesondere nicht zu MS-Office Anwendungen. Sie werden immer wieder auf Anfragen nach Passworten stossen, um auf Internet Dienste zuzugreifen, sich in Newsgroups oder Foren anzumelden, zum Abholen von E.Mails, usw. In vielen Fällen wird Ihnen das Programm anbieten, die Passworte abzuspeichern. Damit sind die Passworte aber für jeden zugänglich, der in ihren Rechner eindringt. Er kann die Passworte auslesen und für seine Zwecke missbrauchen. Deshalb: speichern Sie niemals Passworte ab. Der Verkehr ist zum schnellsten Transporteur von Computerviren, - würmern und anderen Schädlingen avanciert. Der Endanwender soll deshalb besonderen Wert darauf legen, seine eingehenden s zu prüfen und sauber zu halten. Im Zweifel ist es besser, eine Nachricht zu löschen, als sich einen Virus in den Rechner zu laden. Viele Anbieter von Diensten geben entsprechende Warnungen heraus, oder speichern zweifelhafte Post in einem Sicherheitsbereich. Der Endanwender muss diese Aufgaben für seinen Posteingang selbst wahrnehmen. Das heißt im Einzelnen: Mehrere s mit gleichlautendem Betreff alle löschen s im HTML-Format von unbekannten Absendern löschen Keine ausführbaren Programme doppelt anklicken, z.b. Dateien mit den Endungen: *.com, *.exe, *.vbs, *,bat. Auch Office Dateien mit den Endungen *.dco, *.xls, selbst *.ppt sind nicht ungefährlich, wenn sie nicht von einem vertrauenswürdigen Absender kommen. Bildschirmschoner (Endung *.scr) sollten nie geöffnet werden. s, deren Sinn man nicht versteht und die nicht angekündigt sind, sofort löschen. Besondere Vorsicht ist bei s geboten, die von vermeintlich bekannten Absendern kommen und bei denen der Betreff nicht zum Absender passt (englischer Text, Grüße oder sonstiger Nonsens). Es ist nicht auszuschließen, das ein Virus sich in das Adressbuch des Absenders eingeschlichen hat und von dort seine Kopien verbreitet. Attachments nur dann öffnen, wenn der Inhalt in der Mail angekündigt und erklärt wird (z.b. Rechnungen oder verlangte Zusendungen. Der eigene Rechner kann trotz entsprechender Vorsichtsmassnahmen auch befallen werden. Deshalb sollte man bedacht mit der Versendung und Weiterleizung von E-

6 Mails umgehen. Versenden Sie nichts ohne Ankündigung von dem, was Sie selbst löschen würden, also HTML-Mails, ausführbare Programme oder Scherze. Versenden Sie Word Dateien im RTF-Format. Damit werden die evtl. vertraulichen Informationen der Dateibeschreibung nicht mit übertragen. Selbst wenn Sie aufforderungen bekommen, Warnungen, Mails oder Anhänge an Freunde und Bekannt weiterzu leiten tun Sie es nicht. Wenn Sie Warnungen versenden wollen, formulieren Sie diese Meldungen selbst neu. Überprüfen Sie gelegentlich den Ausgangskorb von Outlook, ob dort s liegen, die nicht von Ihnen verfasst worden sind. Ein Vorteil des Internet, nämlich der Austausch digitaler Daten und Programme bringt gleich seinen Nachteil mit. Sie sind ein ideales versteck für Computerviren und trojanische Pferde, mit denen die Benutzerdaten ausgespäht, kopiert, weitergeleitet, verfälscht oder gelöscht werden. Vorsichtsmassnahmen sind deshalb: Laden Sie Programme nur von den Originalseiten des Herstellers oder eines autorisierten Distributors. Keine Downloads von privaten Homepages ohne Impressum, die bei einem der großen Provider anonym gehalten werden. Überprüfen Sie die Größe der Datei nach dem Download danach, ob sie mit der angegebenen Größe übereinstimmt. Löschen Sie sofort solche Dateien, bei denen die Größe oder die Prüfsumme nicht übereinstimmt. Niemals Programme direkt vom gefunden Ort ausführen, oder Dateien sofort öffnen. Nach dem Download aus dem Internet lassen Sie erst ihr aktuelles Virenprogramm die Dateien überprüfen. Dasselbe gilt für gepackte Dateien nach dem Öffnen. Installieren Sie Ihre Software (z.b. WinZip) so, dass Dateien oder Programme nicht automatisch geöffnet, bzw. ausgeführt werden. Schon in kleinen und mittelständischen Unternehmen werden Windows Netzwerke eingesetzt. Bei der Administration kann man mit Sicherheitsmassnahmen einem Angriff von Viren vorbeugen, bzw. ihn abwehren. Neben den oben genannten Empfehlungen sollte der Administrator des Netzes einige Grundregeln beachten. Die folgenden Hinweise ersetzen kein Sicherheitstraining, das der Administrator in jedem Fall absolvieren sollte. Sie enthalten lediglich einige nützliche Hinweise für die Arbeit am System, sobald es an das Internet angeschlossen ist. Mit diesem Akt wird ein Netzwerk zum potenziellen Angriffsziel für Millionen. Der Administrator-Account ist das erste Angriffsziel. Deshalb sollte er von allen Rechten befreit werden, die alle auf einen anderen Account übertragen werden. Der Administrator Account sollte nicht gelöscht werden, aber ohne Rechte versehen sein. Deaktivieren Sie NetBios über TCP/IP, wo immer es möglich ist, vor allem bei den Windows-Rechnern, die als Gateway zum Internet benutzt werden.

7 Alle nicht benötigten TCP/IP Ports sind zu deaktivieren, vor allem die UDP Ports 137 und 138 und der TCP Port 139 auf den Gateways. Teilen Sie keinem User die Option Acces from Network zu, wenn es nicht zwingend nötig ist. Löschen Sie in regelmäßigen Abständen alle nicht benötigten Nutzer Accounts. Setzen Sie für alle temporären Accounts ein Verfallsdatum. Bei jeder Windows NT Installation wird ein Gast-Account automatisch eingerichtet. Entfernen Sie diesen Account. Entfernen Sie den anonymen Zugriff auf den Internet-Server. Installieren Sie einen Netzmonitor und ein Intruder Detection System. Installieren Sie eine Software, die einen Netzwerkscan aus dem Internet verhindert. Einfache TCP/IP Dienste auf dem Windows Rechner. Damit werden Aufrufe wie echo, daytime, discard, chargen oder qotd gestoppt. Solche Anfragen können den Rechner mit einer Denial-of-Service Attack lahmlegen. Kein Windows Rechner sollte Dienste beinhalten, die nicht unbedingt gebraucht werden, denn die eignen sich für gezielte Attacken. Installieren Sie überall passwortgeschützte Bildschirmschoner. Damit werden Rechner bei längerer Abwesenheit vor den Zugriffen Fremder geschützt. Generall bietet Windows Schutzmöglichkeiten in vier Bereichen: Objektsicherheit log-on Authentisierung Nutzerrechte Audit Mit einer guten Konfiguration dieser Angebote ist das System für eine Öffnung zum Internet gewappnet. Eine vollständige Sicherheit gegen Angriffe gibt es nicht, es sei denn, man verschließt den Rechner und schaltet ihn gar nicht erst ein. Dann macht die Arbeit aber keinen Spaß.

Andy Kurt Vortrag: 7.11.14. OSX - Computeria Meilen

Andy Kurt Vortrag: 7.11.14. OSX - Computeria Meilen Andy Kurt Vortrag: 7.11.14 OSX - Computeria Meilen 1 von 10 Andy Kurt Vortrag: 7.11.14 Screen IT & Multimedia AG Webseite: www.screen-online.ch Link Fernwartung: http://screen-online.ch/service/fernwartung.php

Mehr

WINDOWS 7. Druckerkonfiguration - Systemsteuerung - Sicherheit

WINDOWS 7. Druckerkonfiguration - Systemsteuerung - Sicherheit WINDOWS 7 Druckerkonfiguration - Systemsteuerung - Sicherheit Druckerverwaltung ab Seite 91 = Standarddrucker Druckaufträge verwalten ab Seite 96 Systemsteuerung ab Seite 97 System Information über das

Mehr

Handbuch ECDL 2003 Basic Modul 2: Computermanagement und Dateiverwaltung Grundbegriffe: Viren und Daten auf Viren prüfen

Handbuch ECDL 2003 Basic Modul 2: Computermanagement und Dateiverwaltung Grundbegriffe: Viren und Daten auf Viren prüfen Handbuch ECDL 2003 Basic Modul 2: Computermanagement und Dateiverwaltung Grundbegriffe: Viren und Daten auf Viren prüfen Dateiname: ecdl2_06_01_documentation_standard.doc Speicherdatum: 14.02.2005 ECDL

Mehr

Datensicherheit. Datensicherung Datenschutz bei der Internet-Nutzung (bezieht sich auf Windows-Rechner)

Datensicherheit. Datensicherung Datenschutz bei der Internet-Nutzung (bezieht sich auf Windows-Rechner) Datensicherheit Datensicherung Datenschutz bei der Internet-Nutzung (bezieht sich auf Windows-Rechner) Was bedeutet Datensicherheit für uns heute? Ohne digital gespeicherte Daten geht heute nichts mehr

Mehr

Dienstanweisung für die Nutzung der Schulverwaltungsrechner im Landesnetz Bildung (LanBSH)

Dienstanweisung für die Nutzung der Schulverwaltungsrechner im Landesnetz Bildung (LanBSH) Dienstanweisung für die Nutzung der Schulverwaltungsrechner im Landesnetz Bildung (LanBSH) 1. Grundsätzliches Diese Dienstanweisung bezieht sich auf die in der Schulverwaltung verwendeten PC, mit deren

Mehr

Lange Nacht der Wissenschaften 2007. Gefahr aus dem Internet Wie kann ich mein Windows System schützen?

Lange Nacht der Wissenschaften 2007. Gefahr aus dem Internet Wie kann ich mein Windows System schützen? Lange Nacht der Wissenschaften 2007 Gefahr aus dem Internet Wie kann ich mein Windows System schützen? Manuel Selling Humboldt Universität zu Berlin ZE Computer und Medienservice Abt. Systemsoftware und

Mehr

Outlook Web Access (OWA) für UKE Mitarbeiter

Outlook Web Access (OWA) für UKE Mitarbeiter Outlook Web Access (OWA) für UKE Mitarbeiter 1. Einloggen... 1 2. Lesen einer Nachricht... 1 3. Attachments / E-Mail Anhänge... 2 5. Erstellen einer neuen Nachricht... 3 6. Beantworten oder Weiterleiten

Mehr

Computersicherheit im Informationszeitalter. 15.12.2014 / Seth Buchli

Computersicherheit im Informationszeitalter. 15.12.2014 / Seth Buchli Computersicherheit im Informationszeitalter 15.12.2014 / Seth Buchli Inhalt Computersicherheit... 3 Wireless Sicherheit... 3 Sichere Passwörter erzeugen und merken... 4 Auskünfte am Telefon... 4 Post Werbegeschenke...

Mehr

Daten schützen und Daten sichern - wie geht das? (Teil 1) ***

Daten schützen und Daten sichern - wie geht das? (Teil 1) *** Daten schützen und Daten sichern - wie geht das? (Teil 1) *** Jürgen Thau Daten schützen und Daten sichern - wie geht das? (Teil 1) Jürgen Thau, 15.10.2006, Seite 1 Themen Welche Gefahren drohen meinen

Mehr

Was Sie bald kennen und können

Was Sie bald kennen und können Sicher mailen 4 In diesem Kapitel erfahren Sie, was Sie beim Umgang mit E-Mails beachten müssen, um das Risiko möglichst gering zu halten, dass Viren- Programme auf Ihrem Rechner Schaden anrichten. Outlook

Mehr

Computersicherheit & Passwörter

Computersicherheit & Passwörter 1 1. Malware Spuren - Sobald der Rechner eine Online-Verbindung herstellt, empfängt und sendet er Daten und hinterlässt Spuren. Begriff - Malware ist der Oberbegriff für Software, die dem Anwender schaden

Mehr

lññáåé=iáåé===pìééçêíáåñçêã~íáçå=

lññáåé=iáåé===pìééçêíáåñçêã~íáçå= lññáåé=iáåé===pìééçêíáåñçêã~íáçå= Wie kann das LiveUpdate durchgeführt werden? Um das LiveUpdate durchzuführen, müssen alle Anwender die Office Line verlassen. Nur so ist gewährleistet, dass die Office

Mehr

Convision IP-Videoserver und die Sicherheitseinstellungen von Windows XP (SP2)

Convision IP-Videoserver und die Sicherheitseinstellungen von Windows XP (SP2) Inhalt Convision IP-Videoserver und die Sicherheitseinstellungen von Windows XP (SP2)... 1 1. Die integrierte Firewall von Windows XP... 2 2. Convision ActiveX und Internet Explorer 6... 3 3. Probleme

Mehr

BitDisk 7 Version 7.02

BitDisk 7 Version 7.02 1 BitDisk 7 Version 7.02 Installationsanleitung für Windows XP, Vista, Windows 7 QuickTerm West GmbH Aachenerstrasse 1315 50859 Köln Telefon: +49 (0) 2234 915 910 http://www.bitdisk.de info@bitdisk.de

Mehr

Datei Erweiterungen Anzeigen!

Datei Erweiterungen Anzeigen! Datei Erweiterungen Anzeigen! Einleitung Bei einem PC werden die Dateierweiterungen sowie einige Dateien normal nicht angezeigt. Grund: Es gibt sehr viele Dateien die für das System ganz wichtig sind.

Mehr

Anwendertreffen 20./21. Juni

Anwendertreffen 20./21. Juni Anwendertreffen Forum Windows Vista Warum Windows Vista? Windows Vista wird in relativ kurzer Zeit Windows XP als häufigstes Betriebssystem ablösen. Neue Rechner werden (fast) nur noch mit Windows Vista

Mehr

Leitfaden zum sicheren Umgang mit emails: Worauf Sie achten sollten und wie Sie verdächtige Nachrichten erkennen

Leitfaden zum sicheren Umgang mit emails: Worauf Sie achten sollten und wie Sie verdächtige Nachrichten erkennen Leitfaden zum sicheren Umgang mit emails: Worauf Sie achten sollten und wie Sie verdächtige Nachrichten erkennen Auf diesen Seiten finden Sie Hinweise und Tipps zur Nutzung von email. Die Informationen

Mehr

Daten synchronisieren mit FreeFileSync (zur Datensicherung) Freeware unter http://freefilesync.sourceforge.net/ herunter laden

Daten synchronisieren mit FreeFileSync (zur Datensicherung) Freeware unter http://freefilesync.sourceforge.net/ herunter laden Daten synchronisieren mit FreeFileSync (zur Datensicherung) Freeware unter http://freefilesync.sourceforge.net/ herunter laden Persönliche Daten auf der Computerfestplatte sollten in Abständen auf ein

Mehr

PC-Treff Gärtringen. Thema: Computerviren & Co Referent: Peter Rudolph. Wolfgang Täuber. In der binären Welt findet man:

PC-Treff Gärtringen. Thema: Computerviren & Co Referent: Peter Rudolph. Wolfgang Täuber. In der binären Welt findet man: PC-Treff Gärtringen Thema: Computerviren & Co Referent: Peter Rudolph. Wolfgang Täuber In der binären Welt findet man: - Störenfriede - Bekämpfer von Störenfieden - und alle anderen, die von beiden eigentlich

Mehr

Bedienungsanleitung für den SecureCourier

Bedienungsanleitung für den SecureCourier Bedienungsanleitung für den SecureCourier Wo kann ich den SecureCourier nach der Installation auf meinem Computer finden? Den SecureCourier finden Sie dort, wo Sie mit Dateien umgehen und arbeiten. Bei

Mehr

Viren und Co Seite 1 von 7. VIREN und Co

Viren und Co Seite 1 von 7. VIREN und Co Viren und Co Seite 1 von 7 VIREN und Co Vor kurzem hat der sogenannte "I Love You"-Virus zugeschlagen und weltweit Schäden in Miliardenhöhe angerichtet. Zwischenzeitlich machen auch verschiedenen Ableger

Mehr

Computerviren, Würmer, Trojaner

Computerviren, Würmer, Trojaner Computerviren, Würmer, Trojaner Computerviren, Würmer und Trojaner zählen zur Familie unerwünschter bzw. schädlicher Programme, der so genannten Malware. Diese Programme können sich selbst verbreiten und

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

Datenschutz. Schutz von Personen und Unternehmungen vor dem Missbrauch ihrer Daten. organisatorische Datenschutzmassnahmen

Datenschutz. Schutz von Personen und Unternehmungen vor dem Missbrauch ihrer Daten. organisatorische Datenschutzmassnahmen Datenschutz Schutz von Personen und Unternehmungen vor dem Missbrauch ihrer Daten. organisatorische Datenschutzmassnahmen gesetzliche Datenschutzmassnahmen www.datenschutz.ch K4.4 Datensicherheit - Datenschutz

Mehr

BSI-Kurzinformationen zu aktuellen Themen der IT-Sicherheit "Maßnahmenkatalog gegen Computer-Viren"

BSI-Kurzinformationen zu aktuellen Themen der IT-Sicherheit Maßnahmenkatalog gegen Computer-Viren BSI-Kurzinformationen zu aktuellen Themen der IT-Sicherheit "Maßnahmenkatalog gegen Computer-Viren" Empfehlungen zum Schutz vor Computer-Viren aus dem Internet Version 1.0 vom 18.05.2000 Der Computer-Virus

Mehr

Malware - Viren, Würmer und Trojaner

Malware - Viren, Würmer und Trojaner Department of Computer Sciences University of Salzburg June 21, 2013 Malware-Gesamtentwicklung 1984-2012 Malware-Zuwachs 1984-2012 Malware Anteil 2/2011 Malware Viren Würmer Trojaner Malware Computerprogramme,

Mehr

Web- und Mail-Crypto-Viren

Web- und Mail-Crypto-Viren Web- und Mail-Crypto-Viren Lösungen bei Befall und zur Prävention von Cryptoviren Es gibt viele Viren die über Mailanhänge/-inhalte oder über Webseiten übertragen werden können. Im Folgenden werden einige

Mehr

6+(5,)) Maximale Sicherheit für Stand-alone und Netzwerkrechner. Eine kurze Einführung in die Bedienung des HDD-Sheriffs

6+(5,)) Maximale Sicherheit für Stand-alone und Netzwerkrechner. Eine kurze Einführung in die Bedienung des HDD-Sheriffs +''²6+(5,)) 6+(5,)) Maximale Sicherheit für Stand-alone und Netzwerkrechner Eine kurze Einführung in die Bedienung des HDD-Sheriffs R. Meinelt Amt 40-12 Seite 1 von 5 Warum HDD-Sheriff? Systemabstürze

Mehr

HILFE Datei. UPC Online Backup

HILFE Datei. UPC Online Backup HILFE Datei UPC Online Backup Inhalt Login Screen......? Welcome Screen:......? Manage Files Screen:...? Fotoalbum Screen:.........? Online backup Client Screen...? Frequently Asked Questions (FAQ s)...?

Mehr

Leitfaden zur Installation von BitByters.Backup

Leitfaden zur Installation von BitByters.Backup Leitfaden zur Installation von BitByters.Backup Der BitByters.Backup - DASIService ist ein Tool mit dem Sie Ihre Datensicherung organisieren können. Es ist nicht nur ein reines Online- Sicherungstool,

Mehr

Online-Banking Zahlungsverkehr effizient und sicher

Online-Banking Zahlungsverkehr effizient und sicher Online-Banking Zahlungsverkehr effizient und sicher Referent: Simon Lücke Leiter IT-Systeme, Electronic Banking, Zahlungsverkehr Volksbank Marl-Recklinghausen eg Volksbank Marl-Recklinghausen eg Agenda

Mehr

Installation von PRAXIDENT-KFO auf einem neuen Server oder Einzelplatzrechner mit Übernahme von Daten für Fachleute

Installation von PRAXIDENT-KFO auf einem neuen Server oder Einzelplatzrechner mit Übernahme von Daten für Fachleute Installation von PRAXIDENT-KFO auf einem neuen Server oder Einzelplatzrechner mit Übernahme von Daten für Fachleute Datenverarbeitung GdbR Wredestraße 11 90431 Nürnberg Telefon 09 11/611 555 Fax 09 11/61

Mehr

Leitfaden zur Installation von Bitbyters.WinShutdown

Leitfaden zur Installation von Bitbyters.WinShutdown Leitfaden zur Installation von Bitbyters.WinShutdown für Windows 32 Bit 98/NT/2000/XP/2003/2008 Der BitByters.WinShutDown ist ein Tool mit dem Sie Programme beim Herunterfahren Ihres Systems ausführen

Mehr

Zeiterfassung-Konnektor Handbuch

Zeiterfassung-Konnektor Handbuch Zeiterfassung-Konnektor Handbuch Inhalt In diesem Handbuch werden Sie den Konnektor kennen sowie verstehen lernen. Es wird beschrieben wie Sie den Konnektor einstellen und wie das System funktioniert,

Mehr

Bedienungsanleitung BITel WebMail

Bedienungsanleitung BITel WebMail 1. BITel WebMail Ob im Büro, auf Geschäftsreise, oder im Urlaub von überall auf der Welt kann der eigene elektronische Posteingang abgerufen und die Post wie gewohnt bearbeitet, versendet oder weitergeleitet

Mehr

Referat: Jan Pape Mai 2003 Internetsicherheit mit Norton Internet Security

Referat: Jan Pape Mai 2003 Internetsicherheit mit Norton Internet Security Referat: Jan Pape Mai 2003 Internetsicherheit mit Norton Internet Security 1. Einführung Im folgenden wird die Handhabung des Programmes Norton Internet Security erklärt. NIS ist ein umfassendes Programm,

Mehr

Kurzbeschreibung der Intranet Software für das Christophorus Projekt (CP)

Kurzbeschreibung der Intranet Software für das Christophorus Projekt (CP) Kurzbeschreibung der Intranet Software für das Christophorus Projekt (CP) 1 Inhaltsverzeichnis Einleitung 3 Benutzerrechte 4 Schwarzes Brett 5 Umfragen 6 Veranstaltungen 7 Protokolle 9 Mitgliederverzeichnis

Mehr

Personal Firewall (PFW) und Virenscanner. Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte

Personal Firewall (PFW) und Virenscanner. Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte Personal Firewall (PFW) und Virenscanner Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte Gliederung Personal Firewall Virenscanner 1. Zweck einer Firewall 2. Funktionsweise einer

Mehr

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen Um die maximale Sicherheit für das Betriebssystem und Ihre persönlichen Daten zu gewährleisten, können Sie Programme von Drittherstellern

Mehr

Erste Hilfe bei Problemen mit Iustec Mandat

Erste Hilfe bei Problemen mit Iustec Mandat Erste Hilfe bei Problemen mit Iustec Mandat Inhaltsverzeichnis 1. Nach dem Programmstart werden Sie aufgefordert, die Verbindung zu Ihrem Daten-Ordner neu herzustellen, obwohl Sie keine neue Version von

Mehr

Einrichten von Windows Live Mail

Einrichten von Windows Live Mail Einrichten von Windows Live Mail Emails werden bei Ihrem E-Mail-Dienstleister (Provider) auf deren Computern (Server) in Postfächern gelagert. Um sich die Emails anzusehen, bieten viele Provider die Möglichkeit,

Mehr

BMW Financial Services Online-Banking. Freude am Fahren. www.bmwbank.de INTERNET EXPLORER 11. BROWSEREINSTELLUNGEN OPTIMIEREN. BMW FINANCIAL SERVICES.

BMW Financial Services Online-Banking. Freude am Fahren. www.bmwbank.de INTERNET EXPLORER 11. BROWSEREINSTELLUNGEN OPTIMIEREN. BMW FINANCIAL SERVICES. BMW Financial Services Online-Banking www.bmwbank.de Freude am Fahren INTERNET EXPLORER 11. BROWSEREINSTELLUNGEN OPTIMIEREN. BMW FINANCIAL SERVICES. INTERNET EXPLORER 11. BROWSEREINSTELLUNGEN OPTIMIEREN.

Mehr

SILBER SURFER. PC-Treffen der Arbeiterwohlfahrt, Ortsverein Sehnde. PC Internet / Cloud. Leitfaden zur Schulung

SILBER SURFER. PC-Treffen der Arbeiterwohlfahrt, Ortsverein Sehnde. PC Internet / Cloud. Leitfaden zur Schulung Reiner Luck Bismarckstrasse 6 31319 Sehnde SILBER SURFER PC-Treffen der Arbeiterwohlfahrt, Ortsverein Sehnde PC Internet / Cloud Leitfaden zur Schulung erstellt Datum Version Reiner Luck 13.03.12 1.0 PC

Mehr

Kommunikation und Kooperation am FHBK

Kommunikation und Kooperation am FHBK Kommunikation und Kooperation am FHBK Basistraining Email und Kommunikation Mögliche Inhalte der Veranstaltung Einrichten der Email-Adresse Kollege@fhbk.de Verwalten dieser und anderer Email- Adressen

Mehr

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen. www.bsi-fuer-buerger.

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen. www.bsi-fuer-buerger. Surfen, aber sicher! Basisschutz leicht gemacht 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen www.bsi-fuer-buerger.de Ins Internet mit Sicherheit! Im Internet surfen ist wie Autofahren reinsetzen

Mehr

DeltaVision Computer Software Programmierung Internet Beratung Schulung

DeltaVision Computer Software Programmierung Internet Beratung Schulung Zertifikate von DeltaVision für Office Projekte 1 Einleitung: Digitale Zertifikate für VBA-Projekte DeltaVision signiert ab 2009 alle seine VBA Projekte. So ist für den Anwender immer klar, dass der Code

Mehr

Werner Geers. Datenverarbeitung Office 2010. Zusatzinformationen 1 COMPUTERVIREN UND SONSTIGE SCHÄDLICHE PROGRAMME 2 ISBN:978-3-427-61034-4

Werner Geers. Datenverarbeitung Office 2010. Zusatzinformationen 1 COMPUTERVIREN UND SONSTIGE SCHÄDLICHE PROGRAMME 2 ISBN:978-3-427-61034-4 Werner Geers Datenverarbeitung Office 2010 ISBN:978-3-427-61034-4 Bestellnr.:61034 Zusatzinformationen 1 COMPUTERVIREN UND SONSTIGE SCHÄDLICHE PROGRAMME 2 1.1 Vorbemerkungen... 2 1.2 Viren, Trojaner und

Mehr

wir haben Ihnen, nachfolgend, einen Guide zusammengestellt, um Ihnen Unterstützung für Ihre Rechnerpflege zu geben.

wir haben Ihnen, nachfolgend, einen Guide zusammengestellt, um Ihnen Unterstützung für Ihre Rechnerpflege zu geben. Netzwerke Linux und Windows Software / Hardware / Server IT-Service / Programmierung Individuelle Beratung Boxhorn-EDV GbR Baierbrunner Str. 3 D-81379 München Boxhorn-EDV GbR Baierbrunner Str. 3 D-81379

Mehr

Anleitung E-Mail Konfiguration sowie Übersicht Mailprogramm roundcube Inhaltsverzeichnis

Anleitung E-Mail Konfiguration sowie Übersicht Mailprogramm roundcube Inhaltsverzeichnis Anleitung E-Mail Konfiguration sowie Übersicht Mailprogramm roundcube Inhaltsverzeichnis Einführung... 2-3 Servereinstellungen für die Einrichtung auf dem E-Mail Client... 4 E-Mail Adresse / Postfach einrichten...

Mehr

Schrittweise Anleitung zur Installation von Zertifikaten der Bayerischen Versorgungskammer im Mozilla Firefox ab Version 2.0

Schrittweise Anleitung zur Installation von Zertifikaten der Bayerischen Versorgungskammer im Mozilla Firefox ab Version 2.0 Schrittweise Anleitung zur Installation von Zertifikaten der Bayerischen Versorgungskammer im Mozilla Firefox ab Version 2.0 Diese Anleitung führt Sie Schritt für Schritt durch die komplette Installationsprozedur

Mehr

Gerd Armbruster Gerd.Armbruster@GMX.De

Gerd Armbruster Gerd.Armbruster@GMX.De Viren, Trojaner & Hacker - so schützen Sie Ihren PC Gerd Armbruster Gerd.Armbruster@GMX.De 100 Mio Sony Kunden gehackt Aktuell Alles 2011 Immer noch 2011 Geschäftsmodell Agenda! Sicherheit im Internet!

Mehr

Ihr Benutzerhandbuch TRANSCEND JETFLASH 220 http://de.yourpdfguides.com/dref/4123488

Ihr Benutzerhandbuch TRANSCEND JETFLASH 220 http://de.yourpdfguides.com/dref/4123488 Lesen Sie die Empfehlungen in der Anleitung, dem technischen Handbuch oder der Installationsanleitung für TRANSCEND JETFLASH 220. Hier finden Sie die Antworten auf alle Ihre Fragen über die in der Bedienungsanleitung

Mehr

Web Interface für Administratoren (postmaster):

Web Interface für Administratoren (postmaster): Ing. G. Michel Seite 1/9 Web Interface für Administratoren (postmaster): 1) Grundlagen: - Der Administrator für e-mail wird auch Postmaster genannt. - Sie benötigen die Zugangsdaten zu Ihrem Interface,

Mehr

persönliche Daten sichern unter Windows 7

persönliche Daten sichern unter Windows 7 Seite 1 von 5 persönliche Daten sichern unter Windows 7 Vorbemerkungen Alle Daten auf dem Computer sollten als Sicherheitskopie (Backup) vorhanden sein. So ist man für folgende Ereignisse gewappnet und

Mehr

Das neue Webmail Überblick über die neuen Funktionen im Outlook Web App 2010

Das neue Webmail Überblick über die neuen Funktionen im Outlook Web App 2010 Das neue Webmail Überblick über die neuen Funktionen im Outlook Web App 2010 Mehr unterstützte Webbrowser Ansicht Unterhaltung Ein anderes Postfach öffnen (für den Sie Berechtigung haben) Kalender freigeben

Mehr

Information über das Virtual Private Networks (VPNs)

Information über das Virtual Private Networks (VPNs) Information über das Virtual Private Networks (VPNs) Ein VPN soll gewährleisten, dass sensible Daten während der Übertragung über verschiedene, sicherheitstechnisch nicht einschätzbare Netzwerke (LANs

Mehr

DocuWare unter Windows 7

DocuWare unter Windows 7 DocuWare unter Windows 7 DocuWare läuft unter dem neuesten Microsoft-Betriebssystem Windows 7 problemlos. Es gibt jedoch einige Besonderheiten bei der Installation und Verwendung von DocuWare, die Sie

Mehr

Truecrypt. 1. Was macht das Programm Truecrypt?

Truecrypt. 1. Was macht das Programm Truecrypt? Truecrypt Johannes Mand 09/2013 1. Was macht das Programm Truecrypt? Truecrypt ist ein Programm, das Speicherträgern, also Festplatten, Sticks oder Speicherkarten in Teilen oder ganz verschlüsselt. Daten

Mehr

Installation und Lizenz

Installation und Lizenz Das will ich auch wissen! Kapitel 2 Installation und Lizenz Inhaltsverzeichnis Überblick über dieses Dokument... 2 Diese Kenntnisse möchten wir Ihnen vermitteln... 2 Diese Kenntnisse empfehlen wir... 2

Mehr

Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten

Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten Der Konfigurations-Assistent wurde entwickelt, um die unterschiedlichen ANTLOG-Anwendungen auf den verschiedensten Umgebungen automatisiert

Mehr

Bedienungsanleitung htp Net Business VPN Remote Access

Bedienungsanleitung htp Net Business VPN Remote Access Liebe Kundin, lieber Kunde, Wir freuen uns, dass Sie sich für htp Net Business VPN RemoteAccess entschieden haben. Die Leistungen dieses Produkts sind speziell auf Ihre Anforderungen als Geschäftskunde

Mehr

Hamachi Guide. 1. Warum baut Hamachi keine Verbindung zum Server auf?

Hamachi Guide. 1. Warum baut Hamachi keine Verbindung zum Server auf? Hamachi Guide 1. Warum baut Hamachi keine Verbindung zum Server auf? 2. Korrekte Einstellungen bei Vista mit Erläuterung & Bild 3. Korrekte Einstellungen bei XP mit Erläuterung und Bildern 4. Wo finde

Mehr

Computer Viren: Eine tägliche Bedrohung

Computer Viren: Eine tägliche Bedrohung Computer Viren: Eine tägliche Bedrohung Seit etwa Februar 2004 sind wieder enorm viele Viren in verschiedenen Varianten im Umlauf. Die Verbreitung der Viren geschieht hauptsächlich per E-Mail, wobei es

Mehr

X5 unter Windows Vista / 7 und Windows 2008 Server

X5 unter Windows Vista / 7 und Windows 2008 Server X5 unter Windows Vista / 7 und Windows 2008 Server Die Benutzerkontensteuerung (später UAC) ist ein Sicherheitsfeature, welches Microsoft ab Windows Vista innerhalb ihrer Betriebssysteme einsetzt. Die

Mehr

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0)

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) 1 Einleitung... 2 2 Download und Installation... 3 2.1 Installation von WindowsXPMode_de-de.exe... 4 2.2 Installation von Windows6.1-KB958559-x64.msu...

Mehr

Installationsanleitung für den Online-Backup Client

Installationsanleitung für den Online-Backup Client Installationsanleitung für den Online-Backup Client Inhalt Download und Installation... 2 Login... 4 Konfiguration... 5 Erste Vollsicherung ausführen... 7 Webinterface... 7 FAQ Bitte beachten sie folgende

Mehr

Installationshinweise BEFU 2014

Installationshinweise BEFU 2014 Installationshinweise BEFU 2014 Allgemeines BEFU 2014 läuft unter dem Betriebssystem Windows XP, Vista, 7, 8. Für BEFU 2014 wird als Entwicklungsumgebung Access (32-Bit) verwendet. Es werden zum Download

Mehr

Das beantragte persönliche Zertifikat wird standardmäßig in den Zertifikatspeicher des Browsers abgelegt, mit dem es beantragt wurde.

Das beantragte persönliche Zertifikat wird standardmäßig in den Zertifikatspeicher des Browsers abgelegt, mit dem es beantragt wurde. 1. Zertifikatsinstallation und Anbindung an das Mailkonto Das beantragte persönliche Zertifikat wird standardmäßig in den Zertifikatspeicher des Browsers abgelegt, mit dem es beantragt wurde. Hinweis:

Mehr

Dingsda - Bedienungsanleitung unter Windows

Dingsda - Bedienungsanleitung unter Windows Dingsda - Bedienungsanleitung unter Windows Benötigte Software Um die Dateien von Dingsda zu öffnen und zu bearbeiten, benötigen Sie ein Textverarbeitungsprogramm, das doc- oder rtf-dateien lesen kann

Mehr

BitDisk Pro Version 6.02 Installationsanleitung für Windows XP, Vista, Windows 7

BitDisk Pro Version 6.02 Installationsanleitung für Windows XP, Vista, Windows 7 1 BitDisk Pro Version 6.02 Installationsanleitung für Windows XP, Vista, Windows 7 QuickTerm West GmbH Aachenerstrasse 1315 50859 Köln Telefon: +49 (0) 2234 915 910 http://www.bitdisk.de info@bitdisk.de

Mehr

Installation von PRAXIDENT-A4 (Zahnarzt) auf einem neuen Server oder Einzelplatzrechner mit Übernahme von Daten für Fachleute

Installation von PRAXIDENT-A4 (Zahnarzt) auf einem neuen Server oder Einzelplatzrechner mit Übernahme von Daten für Fachleute Installation von PRAXIDENT-A4 (Zahnarzt) auf einem neuen Server oder Einzelplatzrechner mit Übernahme von Daten für Fachleute Datenverarbeitung GdbR Wredestraße 11 90431 Nürnberg Telefon 09 11/611 555

Mehr

WORKSHOP VEEAM ENDPOINT BACKUP FREE

WORKSHOP VEEAM ENDPOINT BACKUP FREE WORKSHOP VEEAM ENDPOINT BACKUP FREE Haftungsausschluss Ich kann für die Richtigkeit der Inhalte keine Garantie übernehmen. Auch für Fehler oder Schäden die aus den Übungen entstehen, übernehme ich keine

Mehr

Die Sicherheit im Griff

Die Sicherheit im Griff Die Sicherheit im Griff Vollständige Anleitungen sind im Internet nur schwer oder gar nicht zu finden und die Microsoft-Hilfe ist schlicht mangelhaft. So liefert die Stichwortsuche nicht einen einzigen

Mehr

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes Surf-Vergnügen

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes Surf-Vergnügen Surfen, aber sicher! Basisschutz leicht gemacht 10 Tipps für ein ungetrübtes Surf-Vergnügen Ins Internet mit Sicherheit! Viele nützliche und wichtige Dienstleistungen werden heute über das Internet in

Mehr

Installation weiterer Format-Arbeitsplätze für FORMAT Fertigteile Export Versandabwicklung (FT-Export genannt)

Installation weiterer Format-Arbeitsplätze für FORMAT Fertigteile Export Versandabwicklung (FT-Export genannt) Installation weiterer Format-Arbeitsplätze für FORMAT Fertigteile Export Versandabwicklung (FT-Export genannt) 1. Datensicherung Voraussetzung für das Einspielen der Installation ist eine rückspielbare,

Mehr

Installation KVV Webservices

Installation KVV Webservices Installation KVV Webservices Voraussetzung: KVV SQL-Version ist installiert und konfiguriert. Eine Beschreibung dazu finden Sie unter http://www.assekura.info/kvv-sql-installation.pdf Seite 1 von 20 Inhaltsverzeichnis

Mehr

Windows 8 Upgrade / Neuinstallation

Windows 8 Upgrade / Neuinstallation Hyrican Informationssysteme AG - Kalkplatz 5-99638 Kindelbrück - http://www.hyrican.de Windows 8 Upgrade / Neuinstallation Inhalt 1. Upgrade von Windows 7 auf Windows 8 Seite 2 2. Upgrade von Windows XP

Mehr

DriveLock 6. DriveLock und das Windows Sicherheitsproblem mit LNK Dateien. CenterTools Software GmbH

DriveLock 6. DriveLock und das Windows Sicherheitsproblem mit LNK Dateien. CenterTools Software GmbH 6 DriveLock und das Windows Sicherheitsproblem mit LNK Dateien CenterTools Software GmbH 2010 Copyright Die in diesen Unterlagen enthaltenen Angaben und Daten, einschließlich URLs und anderen Verweisen

Mehr

Outlook-Daten komplett sichern

Outlook-Daten komplett sichern Outlook-Daten komplett sichern Komplettsicherung beinhaltet alle Daten wie auch Kontakte und Kalender eines Benutzers. Zu diesem Zweck öffnen wir OUTLOOK und wählen Datei -> Optionen und weiter geht es

Mehr

Gira HomeServer 3 Update der Firmware. HomeServer 3 - Update der Firmware 0529 00

Gira HomeServer 3 Update der Firmware. HomeServer 3 - Update der Firmware 0529 00 Gira HomeServer 3 Update der Firmware HomeServer 3 - Update der Firmware 0529 00 Inhalt 1. Allgemeines...3 1.1 Haftungsausschluss...3 1.2 Programmbeschreibung...4 1.3 Systemvoraussetzungen...5 1.4 Anwendungsbereich...5

Mehr

! Wichtigkeit checken

! Wichtigkeit checken 1 E-Mail elektronische Post Das E-Mail (auch die E-Mail) ist heute die meist genutzte Kommunikationsform im Internet. Beachten Sie ein paar Regeln, um für das Arbeiten mit elektronischer Post gewappnet

Mehr

Nutzung der VDI Umgebung

Nutzung der VDI Umgebung Nutzung der VDI Umgebung Inhalt 1 Inhalt des Dokuments... 2 2 Verbinden mit der VDI Umgebung... 2 3 Windows 7... 2 3.1 Info für erfahrene Benutzer... 2 3.2 Erklärungen... 2 3.2.1 Browser... 2 3.2.2 Vertrauenswürdige

Mehr

Installationsanleitung Motorola Cablemodem

Installationsanleitung Motorola Cablemodem 1. Anschliessen des Cablemodems Installieren Sie Ihr Cablemodem an einem vor Sonneneinstrahlung geschütztem, sauberen und gut belüftetem Ort. Verbinden Sie Ihr Cablemodem gemäss dem folgenden Bild mit

Mehr

Schritt-für-Schritt: Von Windows XP auf Windows 7 wechseln

Schritt-für-Schritt: Von Windows XP auf Windows 7 wechseln Schritt-für-Schritt: Von Windows XP auf Windows 7 wechseln Als Anwender von Windows XP müssen Sie eine benutzerdefinierte Installation durchführen. Dabei wird Ihr bisher installiertes Windows Betriebssystem

Mehr

Die Cargo Plattform bietet einen sicheren und einfachen Datentransfer mit einem modernen Web- Interface.

Die Cargo Plattform bietet einen sicheren und einfachen Datentransfer mit einem modernen Web- Interface. Die Cargo Plattform bietet einen sicheren und einfachen Datentransfer mit einem modernen Web- Interface. Inhaltsverzeichnis Erste Schritte Anmelden 2 Startseite 3 Dateimanager 4 CargoLink 5 Freigaben 6

Mehr

Computeria Kurs vom 27.3.13

Computeria Kurs vom 27.3.13 Computeria Kurs vom 27.3.13 Allgemeines zu Email E- mail = electronic mail = Elektronische Post = eine auf elektronischem Weg in Computernetzwerken übertragene, briefähnliche Nachricht Vorteile von E-

Mehr

Anleitung zur Aktualisierung Gehr Dispo SP

Anleitung zur Aktualisierung Gehr Dispo SP Sehr geehrte Kunden, auf den nachfolgenden Seiten erhalten Sie eine detaillierte Beschreibung zur Aktualisierung Ihrer Programmlizenz Gehr Dispo SP auf die aktuelle Version 5.3. Falls Sie schon längere

Mehr

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein Einleitung Memeo Instant Backup ist eine einfache Backup-Lösung für eine komplexe digitale Welt. Durch automatisch und fortlaufende Sicherung Ihrer wertvollen Dateien auf Ihrem Laufwerk C:, schützt Memeo

Mehr

Anleitung zur Software PO-Bado-Dat Version 2.1

Anleitung zur Software PO-Bado-Dat Version 2.1 Anleitung zur Software PO-Bado-Dat Version 2.1 Arbeitsgruppe PO-Bado München, Februar 2009 Vorwort Mit der Software PO-Bado-Dat 2.0 können die mit der PO-Bado Standardversion erhobenen Daten in den Computer

Mehr

BackMeUp. Benutzerhandbuch. CeQuadrat

BackMeUp. Benutzerhandbuch. CeQuadrat BackMeUp Benutzerhandbuch CeQuadrat Inhalt BackMeUp 1 Allgemeines 1 BackMeUp-Assistent 1 Backup 2 Bootdiskette erstellen 2 Umfang auswählen 2 Laufwerke auswählen 2 Dateityp auswählen 3 Filter bearbeiten

Mehr

F-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1

F-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1 F-Secure Mobile Security for Nokia E51, E71 und E75 1 Installation und Aktivierung F-Secure Client 5.1 Hinweis: Die Vorgängerversion von F-Secure Mobile Security muss nicht deinstalliert werden. Die neue

Mehr

COLLECTION. Installation und Neuerungen. Märklin 00/H0 Jahresversion 2009. Version 7. Die Datenbank für Sammler

COLLECTION. Installation und Neuerungen. Märklin 00/H0 Jahresversion 2009. Version 7. Die Datenbank für Sammler Die Datenbank für Sammler COLLECTION Version 7 Installation und Neuerungen Märklin 00/H0 Jahresversion 2009 Stand: April 2009 Inhaltsverzeichnis Inhaltsverzeichnis... 2 VORWORT... 3 Hinweise für Anwender,

Mehr

Installationsanleitung

Installationsanleitung Installationsanleitung http:// www.pcinspector.de Verzichtserklärung Wir haben unser Bestes getan um sicherzustellen, dass die aufgeführten Installationsanweisungen in korrekter Weise wiedergegeben wurden

Mehr

E-Mail im Unterricht Dokumentation der Primarschule Andermatt

E-Mail im Unterricht Dokumentation der Primarschule Andermatt E-Mail im Unterricht Dokumentation der Primarschule Andermatt Vers. 1.4 16.8.14 Ziele Ich kann aufzählen, was man braucht, um eine E-Mail empfangen und schicken zu können. Ich kann E-Mails senden. Ich

Mehr

Sicherheit bei PCs, Tablets und Smartphones

Sicherheit bei PCs, Tablets und Smartphones Michaela Wirth, IT-Sicherheit http://www.urz.uni-heidelberg.de/it-sicherheitsregeln Stand März 2015 Computer sind aus unserem Alltag nicht mehr wegzudenken. PCs, Notebooks, Tablets und Smartphones begleiten

Mehr

G Data Whitepaper. Behaviour Blocking. Geschützt. Geschützter. G Data. Marco Lauerwald Marketing

G Data Whitepaper. Behaviour Blocking. Geschützt. Geschützter. G Data. Marco Lauerwald Marketing G Data Whitepaper Behaviour Blocking Marco Lauerwald Marketing Geschützt. Geschützter. G Data. Inhalt 1 Behaviour Blocking Mission: Unbekannte Bedrohungen bekämpfen... 2 1.1 Unbekannte Schädlinge: Die

Mehr

juliteccrm Dokumentation

juliteccrm Dokumentation Customer Relationship Management für kleine und mittelständische Unternehmen juliteccrm Dokumentation 2012, julitec GmbH Page 1 of 12 julitec GmbH Flößaustraße 22 a 90763 Fürth Telefon: +49 911 979070-0

Mehr

Download Installation

Download Installation Download Installation Version: 1.2 Datum: 08.10.2015 1 Herunterladen der Installationsdateien Laden Sie die Installationsdateien Basic setup, Main setup sowie das Sprachensetup für Ihr Land direkt über

Mehr