Deckblatt zur. im Rahmen der Abschlussprüfung. Sommer 2004

Größe: px
Ab Seite anzeigen:

Download "Deckblatt zur. im Rahmen der Abschlussprüfung. Sommer 2004"

Transkript

1 Deckblatt zur Dokumentation des betrieblichen Auftrages im Rahmen der Abschlussprüfung Fachinformatiker Systemintegration (Ausbildungsberuf) Sommer 2004 vor dem Prüfungsausschuss der Industrie- und Handelskammer Bonn/Rhein-Sieg Prüfungsteilnehmer: Tobias Voß Titel der Projektarbeit: Migration vom lokalem zum Standortübergreifendem Server-gestütztem Virenschutz der Konrad- Adenauer-Stiftung Projektzeitraum: bis Strasse, Hausnummer: Anglerstr. 8 PLZ, Ort: -Adresse: 53819, Neunkirchen-Seelscheid tobias.voss@web.de Ausbildungsbetrieb: Konrad-Adenauer-Stiftung e. V. Strasse, Hausnummer: Rathausallee 12 PLZ, Ort: Projektbetreuer: 53757, Sankt Augustin Hr. Diermann Tel.Nr. Projektbetreuer:

2 Erklärung des Prüfungsteilnehmers / der Prüfungsteilnehmerin Ich versichere durch meine Unterschrift, dass ich das Projekt und die dazugehörige Dokumentation selbstständig und ohne fremde Hilfe angefertigt und alle Stellen, die ich wörtlich oder annähernd wörtlich aus Veröffentlichungen entnommen habe, als solche kenntlich gemacht habe. Die Arbeit hat in dieser Form keiner anderen Prüfungsinstitution vorgelegen. Mir ist bewusst, dass mein Projekt mit der Note ungenügend (= 0 Punkte) bewertet wird, wenn sie wesentliche Abweichungen von den von den Prüfungsausschüssen beschlossenen Vorgaben im Umfang und Form (vgl. Anforderungen an die Dokumentation) aufweist. Ort, Datum Unterschrift des Prüfungsteilnehmers Erklärung des Ausbildungsbetriebes / Praktikumbetriebes Wir versichern, dass das Projekt wie in der Dokumentation dargestellt in unseren Unternehmen selbstständig vom Prüfungsteilnehmer realisiert worden ist. Ort, Datum, Firmenstempel Unterschrift des Projektbetreuers

3 Inhaltsangabe 1. Kurzdarstellung des Projektes Ausgangssituation Projektumfeld Prozessschnittstellen Umfang der Projektarbeit Grundlagen Der Begriff Virus Aufbau eines Virus Erkennungsmethoden Projektplanung Ist-Analyse Soll-Analyse Hardwareanforderungen Server Clients Netzwerkverbindungen Softwareanforderungen Kosten- und Ressourcenplanung Kosten- und Leistungsvergleich aktueller Antivirensoftware Projektdurchführung Prozessschritte Installation des Servers Betriebssystem Programme der KAS Norton Antivirus Coporate Edition Einrichtung der Clients Norton Antivirus Client-Software Qualitätssicherung/Tests Testen der Erreichbarkeit der einzelnen Server Einsatz einer Antivirus-Test-Datei Download und Verteilung aktueller Virendefinitionen Download der Virendefinitionen per Script Update-Verfahren der Virensignaturen Abweichungen zum Projektantrag Projektergebnisse Abnahme, Projektübergabe Bewertung des Projektverlaufs / Ausblick Glossar Quellen Anhang Detaillierte Informationen zu Viren Skizze des Netzwerkes Statistik Viren-Einschläge... 23

4 1. Kurzdarstellung des Projektes Die Konrad-Adenauer-Stiftung ist eine politische Stiftung, die bundesweit in zwei Bildungszentren und 21 Bildungswerken aktiv ist. In Auslandsbüros betreut die Stiftung weltweit mehr als 200 Projekte in über 120 Ländern. Der Hauptsitz ist in Sankt Augustin bei Bonn und Berlin, wo 1988 ein neues Veranstaltungshaus, die Akademie, eröffnet wurde. Die Stiftung trägt seit 1964 den Namen des ersten Bundeskanzlers; sie ging aus der bereits 1956 gegründeten Gesellschaft für christlich-demokratische Bildungsarbeit hervor. Auswirkungen des Bonn-Berlin-Umzugs veranlassen die Konrad-Adenauer-Stiftung mehrere Abteilungen nach Berlin umzuziehen. Dies ist der Grund für eine Umstrukturierung des bestehenden Netzwerkes der Konrad-Adenauer-Stiftung. Die Konzeption eines neuen Virenschutz-Systems ergibt sich daraus als eigenständiges Projekt. Es ist nun die Aufgabe der EDV-Abteilung die Clients und Server in Berlin effektiv vor Viren zu schützen. Mit einbezogen in das neue Virenschutz-System wurden auch die Bildungszentren in Eichholz und Wendgräben. Die Bildungswerke werden von einer externen Stelle mit EDV-Dienstleistungen unterstützt. Tobias Voß, März Dokumentation Virenschutz Seite 1 von 24

5 2. Ausgangssituation 2.1. Projektumfeld Derzeit expandiert die IT-Struktur der Konrad-Adenauer-Stiftung (nachfolgend KAS genannt) im Bereich Berlin. Mehrere Abteilungen werden momentan komplett nach Berlin umgezogen. Die Abteilungen in Berlin sind auf zwei Bürogebäude verteilt. Einzubeziehen sind auch das Bildungszentrum in Wendgräben (Nähe Magdeburg) und das Bildungszentrum Schloß Eichholz (Nähe Köln). Daraus ergibt sich eine ungefähre Anzahl von 500 Clients (inklusive der Clients für Seminare und Schulungen). Aufgrund der hohen Anzahl der Clients, und den geographisch voneinander getrennten Standorten, möchte die KAS einen Standortübergreifenden Server-gestützten Virenschutz aufbauen Prozessschnittstellen Die Integration des Servers in das Netzwerk der Konrad-Adenauer Stiftung erfolgt durch Herr Nüske. Der Server erhält eine statische IP-Adresse. Netzwerktechnische Details (IP-Adressen, Subnetzmasken, usw.) werden auf Wunsch der KAS in dieser Dokumentation nicht erwähnt. Das Betriebssystem und KAS-spezifische Standard-Software wurde mir von Herrn Diermann zur Verfügung gestellt. Dazu gehören die folgenden Software-Produkte: - Windows NT Server 4.01 inklusive Service Pack 6a - On Command Remote Host 1 - Networker Client Umfang der Projektarbeit Der Umfang dieses Projektes umfasst die Einrichtung eines Antivirenschutz- Servers. Dazu gehört die Installation des Betriebssystems Windows NT Server 4.01 inklusive Service Pack 6a. Zusätzlich werden die KAS-spezifischen Programme On Command Remote Host und Networker Client installiert. Diese beiden Programme werden in einer Standardinstallation installiert. Weitere Einstellungen an den Programmen sind nicht erforderlich. Danach erfolgt die Installation der Antivirenschutz-Software. Abschließend werden die Netzwerkverbindungen 1 siehe Glossar 7.1 Seite 15 On Command Remote Host 2 siehe Glossar 7.2 Seite 15 Networker Client Tobias Voß, März Dokumentation Virenschutz Seite 2 von 24

6 getestet. Diese Tests erfolgen mit Hilfe von Netzwerkanalyseprogrammen, Virus- Test Dateien und der Verteilung von Virendefinitionen (siehe Punkt 5.). 3. Grundlagen 3.1. Der Begriff Virus Die Bezeichnung Virus hat sich im allgemeinen Sprachgebrauch als Oberbegriff für Computerschädlinge aller Art etabliert. Er wird sowohl für Computerviren in der fachsprachlichen Bedeutung als auch für Computerwürmer oder Trojanische Pferde benutzt. Die Eigenschaft der Reproduktion führte wie beim biologischen Vorbild zu der Bezeichnung Virus Aufbau eines Virus Ein Computervirus besteht aus drei Teilen: Replikationseinheit Diese Einheit dient dazu, dass der Virus sich unbemerkt vervielfältigen kann. Dazu hängt sich der Virus an Programme welche sich auf der Festplatte befinden. Durch einen Start des infizierten Programms vervielfältigt sich der Virus. Trigger Im Trigger wird ein Ereignis festgelegt, welches den Start des Virus auslöst. Es kann z. B. festgelegt werden, dass der Virus erst nach dem 50sten Start des Rechners aktiv wird. Payload Dieser Teil verursacht den eigentlichen Schaden. Doch auch ohne Payload kann ein Virus existieren. Diese Viren könnten es z. B. auf eine maximale Ausbreitung, ohne Schaden anzurichten, abgesehen haben Erkennungsmethoden Der wichtigste Bestandteil eines Antivirenscanners ist die Such-Engine. Eine Such- Engine nutzt zwei Verfahren zum identifizieren von Schädlingen: Tobias Voß, März Dokumentation Virenschutz Seite 3 von 24

7 Vergleich einer Datei mit Informationen aus der Datenbank Hierbei werden gescannte Dateien mit Informationen aus der Datenbank des Antivirenscanners verglichen. Bei einer Übereinstimmung der Informationen kann ein Virus enttarnt werden. Heuristik Eine Suchmethode, die auf Mustern oder Aktivitäten reagiert, die von einem Virus stammen könnten. Die meisten Antiviren-Lösungen führender Hersteller arbeiten mit einer heuristischen Suchmethode, um zuvor nicht erkannte Viren zu entdecken. Die heuristische Virensuche kann allerdings auch zu blinden Alarmen führen. Ein Virenscanner kombiniert beide Methoden um eine optimale Erkennungsrate zu erzielen. Hersteller von Antivirenscannern entwickeln für ihre Produkte eigene heuristische Verfahren. Die Norton Antivirus Corporate Edition verwendet eine heuristische Methode namens Bloodhound. ( Detaillierte Informationen zu Viren finden Sie im Anhang 9.1 Seite 21) 4. Projektplanung 4.1. Ist-Analyse Neue Virendefinitionen werden derzeit per an die EDV-Abteilung der KAS geschickt. Die Verteilung der Virendefinitionen findet dann manuell statt. Zuständig für die Verteilung der Definitionen ist Herr Diermann. Die Virendefinitionen werden per Softwareverteilung auf die einzelnen Clients aufgespielt. Neue Viren können dadurch nur mit einer erheblichen Zeitverzögerung beseitigt werden. Clients könnten bereits infiziert sein und die Produktivität der KAS für einen bestimmten Zeitraum schwächen. Eine weitere Gefahr besteht im Ausfall des für den Virenschutz zuständigen Personals. Dadurch würden unter Umständen die Virendefinitionen gar nicht an die Clients verteilt. Die Viren könnten sich uneingeschränkt ausbreiten. Updates der Scan-/Reparatur Engines werden ebenfalls direkt von Symantec bezogen und müssen per Softwareverteilung an die Clients verteilt werden. Auch dieser Vorgang verbreitert das Zeitfenster, das einem Virus für eine erfolgreiche Ausbreitung zur Verfügung steht. Tobias Voß, März Dokumentation Virenschutz Seite 4 von 24

8 4.2. Soll-Analyse Es soll eine maximale Automatisierung des Virenschutzes für die vernetzten Standorte Sankt Augustin, Berlin, Wendgräben und Eichholz entstehen. Der administrative Aufwand soll dabei sehr gering ausfallen. Die Verwaltung des gesamten Virenschutzsystems erfolgt mit der Software Norton Antivirus Corporate Edition. Mit Hilfe dieser Software werden die Virendefinitionen automatisch an die Server und Clients verteilt. Ein manueller Eingriff ist theoretisch nicht mehr nötig. Durch die sogenannte Navex-Technologie 3 können Änderungen/Updates an den Scan-/Reparatur Engines ohne einen Neustart des Systems durchgeführt werden Hardwareanforderungen Server Als Antivirenschutz-Server wurde ein Server aus dem Bestand der EDV-Abteilung verwendet. Es folgt eine kurze Auflistung der Systemdaten: Arbeitsspeicher: Prozessor: Diskettenlaufwerk: Festplatte(n): CD-ROM: Grafikkarte: Netzwerkkarte: 128 MB Pentium III 500 MHz 3.5 1,44 MB Floppy 3x IBM DNES Y mit je 8.5 GB Mitsumi CD-ROM FX4820 Matrox G450 MMS Intel PRO/100+ Management Adapter Nachfolgend eine Übersicht der Systemanforderungen des Symantec-System- Center (nachfolgend SSC genannt). Das SSC ist das Verwaltungsprogramm der Norton Antivirus Corporate Edition welches auf dem Server abgelegt wird: Arbeitsspeicher: Prozessor: Festplattenspeicher: 64 MB RAM (empfohlen) ab Pentium 166 MHz 25 MB werden benötigt Die Systemdaten des vorhandenen Servers übertreffen die empfohlenen Anforderungen des SSC. 3 siehe Glossar 7.3 Seite 15 Navex-Technologie Tobias Voß, März Dokumentation Virenschutz Seite 5 von 24

9 In Eichholz, Berlin und Wendgräben wird das SSC zusätzlich auf bereits laufende Server aufgespielt. Auch auf diesen Servern stehen noch genügend Ressourcen zur Verfügung. Damit ist die Basis für ein sauberen Betrieb des SSC gewährleistet Clients In der KAS existiert ein breites Spektrum unterschiedlichster Hardwareprofile. An der unteren Grenze gibt es noch vereinzelte Systeme mit Pentium 1 Rechnern, 133 MHz und 64 MB RAM. Die obere Grenze bilden derzeit Pentium 3 Systeme mit 2.8 GHz und 512 MB RAM. Nachfolgend die minimalen Systemanforderungen für die Clients. Arbeitsspeicher: 32 MB RAM Prozessor: ab Intel 486 (Pentium oder leistungsfähiger Prozessor empfohlen) Festplattenspeicher: 43 MB freier Festplattenspeicher (80 MB während der Installation) Netzwerkverbindungen In Sankt Augustin, Eichholz, Berlin und Wendgräben befindet sich jeweils ein Server mit dem SSC. Zusätzlich wurde in Sankt Augustin und Berlin das Verwaltungsprogramm für das Live-Update aufgespielt. Dadurch ist die Funktion des Live-Updates redundant ausgelegt, und die Virensignaturen und Updates können effizient verteilt werden. Ein durchschnittliches Update der Virendefinitionen von Symantec hat eine Größe von ca. 1 MB. Ein Update der Scan-/Reparatur-Engine hat eine Größe von 7-9 MB. Ein Update dieser Art erfolgt üblicherweise alle 4 bis 5 Monate Für Sankt Augustin und Eichholz ist der Virenschutz-Server ROLAND zuständig. Der Server ROLAND verteilt die Virensignaturen und Updates an die Clients und Server in St. Augustin, und den CCM-Server in Eichholz (CCM-Eichholz). Der Server CCM-Eichholz verteilt die Datenpakete weiter an die Clients und Server in Eichholz. Die Verbindung von Sankt Augustin nach Schloß Eichholz erfolgt über eine 2 Mbit/s Standleitung der Telekom. Dadurch kann zwischen diesen Standorten eine schnelle Übertragung der Dateien gewährleistet werden. Tobias Voß, März Dokumentation Virenschutz Seite 6 von 24

10 Von dem Berliner Virenschutz-Server (BERCCM01), erfolgt die Verteilung der Virensignaturen und Updates an die Clients und Server in Berlin. Die beiden Gebäude in Berlin sind untereinander per Lichtwellenleiter verbunden. Die Verbindung nach Wendgräben erfolgt von Berlin aus. Allerdings steht hier nur eine 128 Kbit/s ISDN-Leitung zur Verfügung. Dadurch erfolgen die Updates der Virendefinitionen und den Scan-/Repaturengines in Wendgräben mit etwas Verzögerung. Eine Erweiterung dieser Verbindung, z. B. auf xdsl, ist im Gebiet Wendgräben nicht möglich. Die Miete einer breitbandigen Standleitung ist für den Standort Wendgräben zu unwirtschaftlich. Zwischen den Standorten Berlin und Sankt Augustin steht eine 34 Mbit/s Standleitung zur Verfügung. ( Eine Übersicht der Netzwerkverbindungen finden Sie im Anhang 9.2 Seite 22) 4.4. Softwareanforderungen Auf der Client-Seite unterstützt die Norton Antivirus Corporate Edition alle Plattformen. Serverseitig wird mindestens ein Windows NT 4.0 Workstation oder Server mit Service Pack 6a vorrausgesetzt. Für den Quarantine 4 -Server muss zusätzlich der Internet Explorer 5.5 mit Service Pack 2 installiert sein Kosten- und Ressourcenplanung Da ein Server aus dem Bestand der EDV-Abteilung wiederverwertet wurde, konnten Kosten eingespart werden. Clientseitig sind auch keine Investitionen notwendig. Alle Clients entsprechen zumindest den minimalen Anforderungen der Norton Antivirus Corporate Edition. Als unterstützende Person wird Herr Torsten Vieth aus Berlin eingebunden. Herr Vieth installiert das SSC, nach meiner Anweisung und Absprache, auf dem Server in Berlin und Wendgräben Kosten- und Leistungsvergleich aktueller Antivirensoftware Als Institution der politischen Bildung ist es der KAS möglich, die Norton Antivirus Corporate Edition für Bundesbehörden zu beziehen. Die gesamte Edition befindet sich auf der sogenannten BSI 5 -CD. Bundesbehörden wird diese Software kostenlos zur Verfügung gestellt. Die Corporate Edition bietet dazu eine leistungsfähige 4 siehe Glossar 7.4 Seite 15 Quarantine -Server 5 siehe Glossar 7.5 Seite 15 BSI Tobias Voß, März Dokumentation Virenschutz Seite 7 von 24

11 Heuristik und eine sehr zeitnahe Versorgung mit aktuellen Virendefinitionen. Nachdem die Kosten für ein vergleichbares Produkt vorlagen, entschied sich die KAS für die Norton Antivirus Corporate Edition. 5. Projektdurchführung 5.1. Prozessschritte Untenstehend eine Übersicht der Installationsschritte und dem Zeitbedarf. Installieren des Betriebssystems auf dem Server Antiviren-Serversoftware installieren Antiviren-Clientsoftware installieren Sankt Augustin Berlin 4 Stunden Nicht notwendig 4 Stunden 4 Stunden 1 Stunde 1 Stunde 5.2. Installation des Servers Das Betriebssystem und die Norton Antivirus Corporate Edition werden auf getrennten Festplatten installiert. Dies soll die Arbeitsgeschwindigkeit der Antiviren- Software weiter erhöhen Betriebssystem Zuerst wird das Betriebssystem auf dem Server installiert. Hierbei wird eine Standardinstallation von Windows NT Server 4.01 vorgenommen. Danach wurde das Service Pack 6a nachinstalliert Programme der KAS Im weiteren Verlauf wurden die KAS-spezifischen Programme On Command Remote Host und Networker Client installiert Norton Antivirus Coporate Edition Die sogenannte BSI-CD mit Viren-Schutzprogrammen wurde beim BSI per Post bestellt. Diese CD enthält die gesamte Norton Antivirus Corporate Edition. Nachfolgend sind die wichtigsten Installationsschritte für das SSC erklärt: Tobias Voß, März Dokumentation Virenschutz Seite 8 von 24

12 Im Ordner \SAV8 der CD befindet sich die setup.exe zum Start des Hauptmenüs der Norton Antivirus Corporate Edition. Das Symantec System Center befindet sich im Bereich Administrator-Tools. Folgende Komponenten des SSC werden installiert: - Alert Management System-Konsole - Symantec Antivirus Snap-In - AV Server Rollout Tool - NT Client-Installation-Tool Auf die Komponente Symantec Client Firewall Snap-In wurde verzichtet, da sich der Antivirenschutz-Server bereits hinter der Firewall der KAS befindet. Auf einen Quarantäne Bereich wurde ebenfalls verzichtet. Der Effizienzgewinn im Vergleich zu dem Arbeitsaufwand ist zu gering. In einer aktuellen Statistik wurden pro Tag ungefähr 1000 Viren-Einschläge festgestellt. Eine Statistik dieser Einschläge wurde bereits vor der Norton Antivirus Corporate Edition geführt. Die Statistik wurde jetzt mit Daten des aktuellen Systems ergänzt. ( Eine Übersicht der Viren-Einschläge finden Sie im Anhang 9.3 Seite 23) Die oben genannten Komponenten des SSC wurden ebenfalls auf den Servern in Eichholz, Berlin und Wendgräben installiert. In Berlin und Wendgräben war Herr Vieth nach meinen Anweisungen tätig Einrichtung der Clients Norton Antivirus Client-Software Das SSC bietet eine eigene Funktion, die Client-Software zu verteilen. Um Komplikationen im Vorfeld zu vermeiden, wurde allerdings auf die Softwareverteilung (On Command) der KAS zurückgegriffen Qualitätssicherung/Tests Nach Abschluß dieses Projektes steht der KAS ein vollständig automatisierter Virenschutz zur Verfügung. Es folgt eine Übersicht der durchgeführten Tests: Tobias Voß, März Dokumentation Virenschutz Seite 9 von 24

13 - Testen der Erreichbarkeit der einzelnen Server - Einsatz einer Antivirus-Test-Datei - Download und Verteilung aktueller Virendefinitionen Testen der Erreichbarkeit der einzelnen Server Zuerst wurde vom Standort St. Augustin die Erreichbarkeit der Server in Berlin, Wendgräben und Eichholz getestet. Die Erreichbarkeit wurde mit Hilfe von Standard-Netzwerktools getestet. Die Ergebnisse dieses Tests verliefen durchweg positiv. Es gab keine verlorenen Datenpakete und geringe Antwortzeiten. Ebenfalls positiv verliefen die Test aus Richtung Berlin nach St. Augustin, durchgeführt durch Herr Vieth Einsatz einer Antivirus-Test-Datei Für einen Test des Antivirus-Systems wird eine Antivirus-Test-Datei eingesetzt. Diese Datei wird bereitgestellt von dem Eicar e. V. 6. Die Datei enthält harmlosen und ungefährlichen Quellcode, der einem Virus aber stark ähnelt. Quellcode: X5O!P%@AP[4\PZX54(P^)7CC)7}$EICAR-STANDARD-ANTIVIRUS-TEST-FILE!$H+H* Der oben genannte Quelltext kann in einen beliebigen Editor kopiert werden. Danach wird die Datei als.com oder.exe Datei gespeichert. Bereits bei dem Speichern oder spätestens bei dem Ausführen der Datei sollte des Virenprogramm Alarm schlagen. Dieser Vorgang kann auf einem beliebigen Client der KAS ausgeführt werden. Sollte der Virenwächter der Norton Antivirus Corporate Edition diese Datei unbeanstandet lassen, erscheint in einem DOS-Fenster die Meldung EICAR-STANDARD-ANTIVIRUS-TEST-FILE! Bis zu dieser Meldung ist erst gar nicht gekommen. Bereits bei dem Speichern der Datei schlug der Virenwächter der Norton Antivirus Corporate Edition Alarm. Weitere Versuche, die Datei zu speichern oder auszuführen schlugen fehl Download und Verteilung aktueller Virendefinitionen In einem weiteren Test wurden aktuelle Virendefinitionen von Symantec heruntergeladen und an die Server und Clients der KAS verteilt. Dabei wurde auf 6 siehe Glossar 7.6 Seite 15 Eicar e. V. Tobias Voß, März Dokumentation Virenschutz Seite 10 von 24

14 den Update-Zyklus des Live Update zurückgegriffen. Im Laufe der Tests stellte sich allerdings heraus, dass der Update-Zyklus des Live Updates zu niedrig ausfällt. Als Alternative bietet Symantec den sogenannten Intelligent Updater Download der Virendefinitionen per Script Dieser Schritt wurde vollzogen, um einen höheren Update-Zyklus der Virendefinitionen zu erreichen. Dabei wurde als Alternative auf den Intelligent Updater von Symantec zurückgegriffen. Die Virendefinitionen werden nun täglich um Uhr an die Clients und Workstations der KAS verteilt. Ein Script steuert nun den Download der Virendefinitionen. Das Script wurde auf einem für das Internet zugelassenen Server ausgelagert. Damit sind keine neuen Berechtigungen in der Firewall einzutragen. Untenstehend das Script: cegetter.bat Anfang rem DIESE BATCH-DATEI MUSS WG. DES SELBSTEXTRACTORS IN C:\ STEHEN ftp -s:cescript.txt call "%systemdrive%\navup8.exe" move %systemdrive%\*.xdb "\\roland\c$\programme\nav\" del /q %systemdrive%\navup8.exe cegetter.bat Ende Erläuterungen zu der Datei cegetter.bat: ftp -s:dateiname Gibt eine Textdatei an, die FTP-Befehle enthält. Die Befehle werden nach dem Starten von FTP automatisch ausgeführt. call Ruft eine Batchdatei von einer anderen aus auf. Bei der Datei "navup8.exe" handelt es sich um ein gepacktes Archiv. Die Datei wird ausgeführt und.xdb Dateien (Virensignaturen) werden extrahiert. 7 siehe Glossar 7.7 Seite 16 Intelligent Updater Tobias Voß, März Dokumentation Virenschutz Seite 11 von 24

15 move Verschiebt Dateien und benennt Dateien und Verzeichnisse um. Die Virendefinitionen (.xdb-dateien) werden in das Systemverzeichnis der NAV Corporate Edition kopiert. del Die Datei "navup8.exe" wird wieder gelöscht. Untenstehend das Script für die Ausführung der FTP-Befehle: cescript.txt Anfang open ftp.symantec.com anonymous cd public/english_us_canada/antivirus_definitions/norton_antivirus/static lcd C:\ bin hash prompt get navup8.exe quit cescript.txt Ende Erläuterungen zu der Datei cescript.txt - Zuerst wird eine anonyme FTP Verbindung zu dem Host ftp.symantec.com aufgebaut. Als Passwort wird die Adresse nobody@spammer.com verwendet - Danach erfolgt ein direkter Wechsel in das Verzeichnis cd public/english_us_canada /antivirus_definitions/norton_antivirus/static - Jetzt wird mit lcd C:\ das lokale Arbeitsverzeichnis auf dem Rechner gewechselt. Voreingestellt ist das Verzeichnis, von dem aus man die FTP- Sitzung gestartet hat. - Mit bin wird in den binären Übertragungsmodus umgeschaltet, voreingestellt ist ASCII - Durch den Befehl hash wird die Ausgabe von # für jeden übertragenen Puffer ein-/ausgeschaltet Tobias Voß, März Dokumentation Virenschutz Seite 12 von 24

16 - Der Befehl prompt schaltet die interaktive Benutzerführung bei mehreren Befehlen aus. - Danach wird die Datei navup8.exe vom Symantec FTP-Server heruntergeladen und die Verbindung getrennt. Nach der Ausführung der Datei cegetter.bat stehen der Norton Antivirus Corporate Edition aktuelle Virendefinitionen zur Verfügung Update-Verfahren der Virensignaturen Update per Script Untergeordnete Server (und Clients) 1. Ebene Untergeordnete Server (und Clients) 2. Ebene Zeitplan (täglich!) Roland 7:00 Clients Augustin Sofort Übrige Server Augustin 7:15 CCM-EICHHOLZ 7:15 Clients Eichholz Sofort Übrige Server Eichholz 7:30 BERCCM01 7:00 Clients Berlin Sofort Übrige Server Berlin 7:15 CCM-WENDGRAEBEN 7:15 Clients Wendgräben Sofort Übrige Server Wendgräben 7: Abweichungen zum Projektantrag Ein detaillierter Vergleich von Antivirenprodukten ist für dieses Projekt entfallen. Mit der CD des BSI steht der KAS ein kostenloses, leistungsfähiges Antivirenschutz- Produkt zur Verfügung. Als Vergleich wäre z. B. die Antivirenschutz-Software Sophos Enterprise Manager zu nennen. Dieses Produkt bietet ähnliche Funktionen und eine sehr gute Heuristik. Der Preis für 25 Lizenzen liegt bei diesem Produkt bei 50 Euro. Tobias Voß, März Dokumentation Virenschutz Seite 13 von 24

17 6. Projektergebnisse 6.1. Abnahme, Projektübergabe Nach dem Abschluss der Projektdurchführung wurde das Antivirenschutz-System an die KAS übergeben. Es erfolgte eine Einweisungen der Administratoren der KAS in das System. Dazu wurden u. a. Virendefinitionen des Systems aktualisiert Bewertung des Projektverlaufs / Ausblick Die Forderungen der Soll-Analyse konnten erfüllt werden. Der administrative Aufwand für das System ist sehr gering. In erster Linie beschränkt sich dieser Aufwand auf überwachende Tätigkeiten. Fehlbedienungen an diesem System sind durch die hohe Automatisierung weitestgehend ausgeschlossen. Symantec stellt tägliche (evtl. auch mehrmals am Tag) Updates der Virendefinitionen und Scan- /Repatur-Engines zur Verfügung. Dadurch kann eine hohe Zuverlässigkeit des Systems erreicht werden. Benutzer der Clients können den Virenschutz nicht deaktivieren. Durch das neue Virenschutz-System steht der KAS ein effizienter Virenschutz zur Verfügung. Damit ist die KAS auch für zukünftige Viren-Epidemien gerüstet. Tobias Voß, März Dokumentation Virenschutz Seite 14 von 24

18 7. Glossar 7.1. On Command Remote Host On Command Remote ist eine unter Windows laufende Remote-Control-Software, die Fernsteuerung/Fernwartung über eine Peer-to-Peer Verbindung erlaubt Networker Client Ansteuerungssoftware für die zentrale Datensicherung Navex-Technologie Die Navex-Technologie (Norton Antivirus Extenstion) ermöglicht die regelmäßige Versorgung mit Virendefinitions-Updates. Auch eine plattformübergreifende Verteilung und automatische Aktualisierung von Scan-/Reperatur Engines ist möglich. Ohne die Software neu installieren oder das System neu starten zu müssen, erhalten Kunden Virensignaturen für neuartige Viren, einschließlich Makro-, Windows- und Office 2000-Viren Quarantine-Server Es kann ein Quarantäne-Bereich auf dem zentralen Virenschutz-Server eingerichtet werden. Dabei werden alle nicht reparierbaren, virusinfizierten Dateien in diesen Quarantäne-Bereich auf einen zentralen Server weitergeleitet. Vor der Übermittlung einer infizierten Datei werden unternehmensrelevante Informationen aus der Datei entfernt und nur der infizierte Teil wird an Symantec übertragen BSI (Bundesamt für Sicherheit in der Informationstechnik) Das Bundesamt für Sicherheit in der Informationstechnik (BSI) wurde am 1. Januar 1991 gegründet und gehört zum Geschäftsbereich des Bundesministerium des Innern. Das BSI ist eine unabhängige und neutrale Stelle für Fragen zur IT- Sicherheit in der Informationsgesellschaft. Als Behörde ist sie damit im Vergleich zu sonstigen europäischen Einrichtungen einzigartig. Derzeit sind dort rund 380 Informatiker, Physiker, Mathematiker und andere Mitarbeiter beschäftigt. Seinen Hauptsitz hat das BSI in Bonn Eicar e. V. (European Institure for Computer Anti-Virus Research) Das "Europäische Institut für Computer Anti-Viren Forschung" sieht sich als Plattform für den Informationsaustausch der im Bereich der Computer Anti-Viren Forschung tätigen Gruppen. Dies ermöglicht eine globale Zusammenarbeit über Tobias Voß, März Dokumentation Virenschutz Seite 15 von 24

19 den europäischen Rahmen hinaus von Universitäten, Industrie und Medien, aber auch von Technik-, Sicherheits- und Rechts-Experten aus zivilen und militärischen Bereichen sowie Verbraucherschutzorganisationen mit dem Ziel Kräfte zu vereinen und gemeinsam gegen das Schreiben und Verbreiten von gefährlichen Computerprogrammen wie Computer-Viren und trojanischen Pferde, aber auch gegen Computer Kriminalität und Betrug sowie das Ausspähen von personenbezogenen Daten vorzugehen Intelligent Updater Der Intelligent Updater ist eine Alternative zu LiveUpdate, um Virusdefinitionen zu aktualisieren. Der Intelligent Updater ist in Form von zwei großen oder mehreren kleineren Dateien verfügbar. Die erste große Datei ist am geeignetsten für die meisten Anwender mit Netzwerk- oder DFÜ-Internetzugriff. Die kleineren Dateien können auf Disketten kopiert und zum Aktualisieren der Virusdefinitionen auf Computern ohne Internetzugriff oder Netzwerkverbindungen verwendet werden. Die zweite große Datei ist ein einzelnes umfassendes Paket für Netzwerkadministratoren, die für die Wartung verschiedener NAV-Versionen auf verschiedenen Plattformen zuständig sind. Tobias Voß, März Dokumentation Virenschutz Seite 16 von 24

20 8. Quellen Internet Tobias Voß, März Dokumentation Virenschutz Seite 17 von 24

21 Tobias Voß, März Dokumentation Virenschutz Seite 18 von 24

22 Tobias Voß, März Dokumentation Virenschutz Seite 19 von 24

23 Zeitschriften - c t 2004, Heft 3 (Report/Viren und Trojanische Pferde) - IT-Grundschutzhandbuch Oktober 2003 Tobias Voß, März Dokumentation Virenschutz Seite 20 von 24

24 9. Anhang 9.1. Detaillierte Informationen zu Viren Der Begriff Virus hat sich für eine Vielzahl von Computerschädlingen aller Art etabliert. Viele Schädlinge stellen heute ohnehin eine Mischform dar, wodurch sich die klassische Unterscheidung nach Viren, Würmern und Trojanern nicht mehr halten lässt. Derzeit dominieren Würmer. Diese Würmer haben es lediglich auf maximale Verbreitung abgesehen. Würmer dieser Art können evtl. eine sehr hohe Netzlast erzeugen, und ein Netzwerk zum erliegen bringen. Trojanische Pferde (ugs. Trojaner) hingegen bringen versteckte Schadfunktionen mit. Trojaner rüsten auf betroffenen System zusätzliche Funktionen nach. Dazu gehören z. B.: - Zugangsdaten oder Seriennummern stehlen - Fernsteuerung und Administration des Systems - Verbreitung per Es existieren sogar frei verfügbare Baukastensysteme zur Erstellung eigener Trojaner (sog. Baukasten-Trojaner). Unter dem Oberbegriff Fernwartungssoftware wird beispielsweise die Software OptixPro 1.3 vertrieben. Schritt für Schritt kann man sich seinen eigenen Trojaner zusammenklicken. Dieses Produkt wird anschließend in eine ausführbare.exe Datei verpackt und auf aktuelle Virenscanner angesetzt. Damit kann der Autor dieses neuen Trojaners zuerst die Wirksamkeit auf seinem eigenen System testen. Danach kann der neue Trojaner auf fremde Systeme angesetzt werden, z. B. zur Übernahme eines Systems, oder zum ausspionieren von persönlichen Daten. Weiter gibt es speziell präparierte Webseiten, welche Fehler im MS Internet- Explorer ausnutzen. Diese Fehler werden genutzt, um Programme aus dem Internet herunterzuladen und auszuführen. Tobias Voß, März Dokumentation Virenschutz Seite 21 von 24

25 9.2. Skizze des Netzwerkes Tobias Voß, März Dokumentation Virenschutz Seite 22 von 24

26 9.3. Statistik Viren-Einschläge Nachfolgend eine Statistik der festgestellten "Viren-Einschläge" von Juli 2002 bis März Ein rapider Anstieg der Einschläge ist seit Anfang diesen Jahres zu verzeichnen: Januar Februar März April 46 Mai 445 Juni 408 Juli August September Oktober November Dezember "Viren-Einschläge" Juli August September Oktober November Dezember Tobias Voß, März Dokumentation Virenschutz Seite 23 von 24

27 "Viren-Einschläge" Januar Februar April Mai Juni Juli August September Oktober November Dezember "Viren-Einschläge" Januar Februar März Tobias Voß, März Dokumentation Virenschutz Seite 24 von 24

Herzlich Willkommen. Thema

Herzlich Willkommen. Thema 1 / 13 Herzlich Willkommen Abschlußprüfung Sommer 2004 Fachinformatik / Systemintegration Thema Migration vom lokalem zum Standortübergreifendem Server-gestütztem Virenschutz der Konrad-Adenauer-Stiftung

Mehr

- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen

- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen walker radio tv + pc GmbH Flüelerstr. 42 6460 Altdorf Tel 041 870 55 77 Fax 041 870 55 83 E-Mail info@walkerpc.ch Wichtige Informationen Hier erhalten sie einige wichtige Informationen wie sie ihren Computer

Mehr

SFKV MAP Offline-Erfassungstool. Installationsanleitung

SFKV MAP Offline-Erfassungstool. Installationsanleitung SFKV MAP Offline-Erfassungstool Autor(en): Martin Schumacher Ausgabe: 16.02.2010 1. Allgemein Damit das Offlinetool von MAP ohne Internetverbindung betrieben werden kann, muss auf jedem Arbeitsplatz eine

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

Installation der SAS Foundation Software auf Windows

Installation der SAS Foundation Software auf Windows Installation der SAS Foundation Software auf Windows Der installierende Benutzer unter Windows muss Mitglied der lokalen Gruppe Administratoren / Administrators sein und damit das Recht besitzen, Software

Mehr

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Inhalt Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen 2.2 Installation von Office 2013 auf Ihrem privaten PC 2.3 Arbeiten mit den Microsoft

Mehr

- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen

- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen walker radio tv + pc GmbH Flüelerstr. 42 6460 Altdorf Tel 041 870 55 77 Fax 041 870 55 83 E-Mail info@walkerpc.ch Wichtige Informationen Hier erhalten sie einige wichtige Informationen wie sie ihren Computer

Mehr

Powermanager Server- Client- Installation

Powermanager Server- Client- Installation Client A Server Client B Die Server- Client- Funktion ermöglicht es ein zentrales Powermanager Projekt von verschiedenen Client Rechnern aus zu bedienen. 1.0 Benötigte Voraussetzungen 1.1 Sowohl am Server

Mehr

Wählen Sie bitte START EINSTELLUNGEN SYSTEMSTEUERUNG VERWALTUNG und Sie erhalten unter Windows 2000 die folgende Darstellung:

Wählen Sie bitte START EINSTELLUNGEN SYSTEMSTEUERUNG VERWALTUNG und Sie erhalten unter Windows 2000 die folgende Darstellung: Installation Bevor Sie mit der Installation von MOVIDO 1.0 beginnen, sollten Sie sich vergewissern, dass der Internet Information Server (IIS) von Microsoft installiert ist. Um dies festzustellen, führen

Mehr

Formular»Fragenkatalog BIM-Server«

Formular»Fragenkatalog BIM-Server« Formular»Fragenkatalog BIM-Server«Um Ihnen so schnell wie möglich zu helfen, benötigen wir Ihre Mithilfe. Nur Sie vor Ort kennen Ihr Problem, und Ihre Installationsumgebung. Bitte füllen Sie dieses Dokument

Mehr

Netzwerk einrichten unter Windows

Netzwerk einrichten unter Windows Netzwerk einrichten unter Windows Schnell und einfach ein Netzwerk einrichten unter Windows. Kaum ein Rechner kommt heute mehr ohne Netzwerkverbindungen aus. In jedem Rechner den man heute kauft ist eine

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

A1 Desktop Security Installationshilfe. Symantec Endpoint Protection 12.1 für Windows/Mac

A1 Desktop Security Installationshilfe. Symantec Endpoint Protection 12.1 für Windows/Mac A Desktop Security Installationshilfe Symantec Endpoint Protection. für Windows/Mac Inhalt. Systemvoraussetzung & Vorbereitung S. Download der Client Software (Windows) S. 4 Installation am Computer (Windows)

Mehr

TeamSpeak3 Einrichten

TeamSpeak3 Einrichten TeamSpeak3 Einrichten Version 1.0.3 24. April 2012 StreamPlus UG Es ist untersagt dieses Dokument ohne eine schriftliche Genehmigung der StreamPlus UG vollständig oder auszugsweise zu reproduzieren, vervielfältigen

Mehr

INFOBLATT FÜR DAS NEU AUFSETZEN IHRES COMPUTERS

INFOBLATT FÜR DAS NEU AUFSETZEN IHRES COMPUTERS INFOBLATT FÜR DAS NEU AUFSETZEN IHRES COMPUTERS Sehr geehrter Kunde! Vielen Dank für Ihr Interesse an unseren Dienstleistungen! Sie möchten das Betriebssystem Ihres Computers von Widtmann IT & EDV Dienstleistungen

Mehr

Windows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de.

Windows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Windows-Sicherheit in 5 Schritten Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Inhalt: 1. Schritt: Firewall aktivieren 2. Schritt: Virenscanner einsetzen 3. Schritt: Automatische Updates

Mehr

1 Voraussetzungen für Einsatz des FRITZ! LAN Assistenten

1 Voraussetzungen für Einsatz des FRITZ! LAN Assistenten AVM GmbH Alt-Moabit 95 D-10559 Berlin Faxversand mit dem FRITZ! LAN Assistenten Mit dem FRITZ! LAN Assistenten können Sie einen Computer als FRITZ!fax Server einrichten, über den dann Faxe von anderen

Mehr

Voraussetzungen zur Nutzung aller LANiS-3.2.3 Funktionalitäten

Voraussetzungen zur Nutzung aller LANiS-3.2.3 Funktionalitäten Voraussetzungen zur Nutzung aller LANiS-3.2.3 Funktionalitäten Um alle in LANiS implementierten Funktionalitäten im Unterricht nutzen zu können, müssen in der Systemumgebung des Netzwerks einige Voraussetzungen

Mehr

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen. www.bsi-fuer-buerger.

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen. www.bsi-fuer-buerger. Surfen, aber sicher! Basisschutz leicht gemacht 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen www.bsi-fuer-buerger.de Ins Internet mit Sicherheit! Im Internet surfen ist wie Autofahren reinsetzen

Mehr

Cisco AnyConnect VPN Client - Anleitung für Windows7

Cisco AnyConnect VPN Client - Anleitung für Windows7 Cisco AnyConnect VPN Client - Anleitung für Windows7 1 Allgemeine Beschreibung 2 2 Voraussetzungen für VPN Verbindungen mit Cisco AnyConnect Software 2 2.1 Allgemeine Voraussetzungen... 2 2.2 Voraussetzungen

Mehr

Das Einzelplatz-Versionsupdate unter Version Bp810

Das Einzelplatz-Versionsupdate unter Version Bp810 Das Einzelplatz-Versionsupdate unter Version Bp810 Grundsätzliches für alle Installationsarten ACHTUNG: Prüfen Sie vor der Installation die aktuellen Systemanforderungen für die neue BANKETTprofi Version.

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren

Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren Verwaltungsdirektion Informatikdienste Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren Inhaltsverzeichnis Einleitung... 3 Installation WSUS Server... 4 Dokumente... 4 Step by Step Installation...

Mehr

Shellfire L2TP-IPSec Setup Windows XP

Shellfire L2TP-IPSec Setup Windows XP Shellfire L2TP-IPSec Setup Windows XP Diese Anleitung zeigt anschaulich, wie ein bei Shellfire gehosteter VPN-Server im Typ L2TP-IPSec unter Windows XP konfiguriert wird. Inhaltsverzeichnis 1. Benötigte

Mehr

Über die Internetseite www.cadwork.de Hier werden unter Download/aktuelle Versionen die verschiedenen Module als zip-dateien bereitgestellt.

Über die Internetseite www.cadwork.de Hier werden unter Download/aktuelle Versionen die verschiedenen Module als zip-dateien bereitgestellt. Internet, Codes und Update ab Version 13 Um Ihnen einen möglichst schnellen Zugang zu den aktuellsten Programmversionen zu ermöglichen liegen Update-Dateien für Sie im Internet bereit. Es gibt drei Möglichkeiten

Mehr

zur WinIBW Version 2.3

zur WinIBW Version 2.3 zur WinIBW Version 2.3 Stand: 14. Dezember 2001 18. Januar 2002 BW Installation (lokal) Technische Voraussetzungen Softwarebeschaffung Installation Start Pica-Schriften Probleme Technische Voraussetzungen

Mehr

Installationsanleitung. Update ATOSS SES 2.40 für Windows ATOSS Server

Installationsanleitung. Update ATOSS SES 2.40 für Windows ATOSS Server Installationsanleitung Update ATOSS SES 2.40 für Windows ATOSS Server Einleitung 1 Beenden der ATOSS-Prozesse am Server 1 Die Installation des Updates am Servers 2 Die Installation des Updates an allen

Mehr

Wo finde ich die Software? - Jedem ProLiant Server liegt eine Management CD bei. - Über die Internetseite http://www.hp.

Wo finde ich die Software? - Jedem ProLiant Server liegt eine Management CD bei. - Über die Internetseite http://www.hp. Erfahrungen mit dem Insight Manager von HP Dipl. Ing. Elektrotechnik (FH) - Automatisierungs- / Regelungstechnik DV-Spezialist Landesbank Rheinland-Pfalz Abteilung 2-351 Große Bleiche 54-56 55098 Mainz

Mehr

Step by Step Webserver unter Windows Server 2003. von Christian Bartl

Step by Step Webserver unter Windows Server 2003. von Christian Bartl Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

2.1 Lightning herunterladen Lightning können Sie herunterladen über: https://addons.mozilla.org/thunderbird/2313/

2.1 Lightning herunterladen Lightning können Sie herunterladen über: https://addons.mozilla.org/thunderbird/2313/ & Installation der Thunderbird Erweiterung Lightning unter Windows Mozilla Sunbird ist ein freies Kalenderprogramm der Mozilla Foundation. Mozilla Lightning basiert auf Sunbird, wird jedoch als Erweiterung

Mehr

EasyProfil unter Windows 7 64-Bit Home Premium (Die Installation der VirtualBox und EasyProfil)

EasyProfil unter Windows 7 64-Bit Home Premium (Die Installation der VirtualBox und EasyProfil) EasyProfil unter Windows 7 64-Bit Home Premium (Die Installation der VirtualBox und EasyProfil) Die Open Source-Virtualisierung VirtualBox macht es möglich, Windows XP unter Windows 7 64-Bit laufen zu

Mehr

Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet.

Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet. 1. Schritt: Firewall aktivieren Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet. Klicken Sie auf Start > Systemsteuerung > Sicherheit > Windows-Firewall

Mehr

Software-Lizenzierung und Aktivierung: Verteilen von Software mit Apple Remote Desktop

Software-Lizenzierung und Aktivierung: Verteilen von Software mit Apple Remote Desktop Software-Lizenzierung und Aktivierung: Verteilen von Software mit Apple Remote Desktop Letzte Änderung dieser Seite: 21.01.2010 durch s-robinson2@ti.com. Verteilen von Software mit Apple Remote Desktop

Mehr

Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite.

Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite. ewon - Technical Note Nr. 003 Version 1.2 Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite. Übersicht 1. Thema 2. Benötigte Komponenten 3. Downloaden der Seiten und aufspielen auf

Mehr

WinVetpro im Betriebsmodus Laptop

WinVetpro im Betriebsmodus Laptop WinVetpro im Betriebsmodus Laptop Um Unterwegs Daten auf einem mobilen Gerät mit WinVetpro zu erfassen, ohne den Betrieb in der Praxis während dieser Zeit zu unterbrechen und ohne eine ständige Online

Mehr

Installationshandbuch

Installationshandbuch Installationshandbuch Erforderliche Konfiguration Installation und Aktivierung - 1 - Erforderliche Konfiguration Programme der 4D v15 Produktreihe benötigen folgende Mindestkonfiguration: Windows OS X

Mehr

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Ab der Version forma 5.5 handelt es sich bei den Orientierungshilfen der Architekten-/Objektplanerverträge nicht

Mehr

Hinweise zum Update des KPP Auswahltools (Netzwerkinstallation) auf Version 7.2

Hinweise zum Update des KPP Auswahltools (Netzwerkinstallation) auf Version 7.2 Hinweise zum Update des KPP Auswahltools (Netzwerkinstallation) auf Version 7.2 Installationsvoraussetzungen: Die Update-Routine benötigt das DotNet-Framework 4.0 Client Profile, das normalerweise über

Mehr

INTERNET-SICHERHEIT SICHERHEITSPAKET INSTALLATION

INTERNET-SICHERHEIT SICHERHEITSPAKET INSTALLATION Systemvoraussetzungen: Microsoft Windows 7: 32- oder 64-Bit-Prozessor, 2 GHz RAM (Minimum): 2 GB 250 MB verfügbarer Festplattenplatz Microsoft Vista mit installiertem Service Pack 2: 32- oder 64-Bit-Prozessor

Mehr

Tipps und Tricks zu den Updates

Tipps und Tricks zu den Updates Tipps und Tricks zu den Updates Grundsätzlich können Sie Updates immer auf 2 Wegen herunterladen, zum einen direkt über unsere Internetseite, zum anderen aus unserer email zu einem aktuellen Update. Wenn

Mehr

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0)

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) 1 Einleitung... 2 2 Download und Installation... 3 2.1 Installation von WindowsXPMode_de-de.exe... 4 2.2 Installation von Windows6.1-KB958559-x64.msu...

Mehr

Avira Server Security Produktupdates. Best Practice

Avira Server Security Produktupdates. Best Practice Avira Server Security Produktupdates Best Practice Inhaltsverzeichnis 1. Was ist Avira Server Security?... 3 2. Wo kann Avira Server Security sonst gefunden werden?... 3 3. Was ist der Unterschied zwischen

Mehr

Windows 10. Vortrag am Fleckenherbst Bürgertreff Neuhausen. www.buergertreff-neuhausen.de www.facebook.com/buergertreffneuhausen

Windows 10. Vortrag am Fleckenherbst Bürgertreff Neuhausen. www.buergertreff-neuhausen.de www.facebook.com/buergertreffneuhausen Windows 10 Vortrag am Fleckenherbst Bürgertreff Neuhausen 1 Inhalt Was ist neu (im Vergleich zu Windows 8.1) Wann lohnt sich ein Umstieg Update Installation von Windows 10 Startmenü Windows Explorer Webbrowser

Mehr

lññáåé=iáåé===pìééçêíáåñçêã~íáçå=

lññáåé=iáåé===pìééçêíáåñçêã~íáçå= lññáåé=iáåé===pìééçêíáåñçêã~íáçå= Wie kann das LiveUpdate durchgeführt werden? Um das LiveUpdate durchzuführen, müssen alle Anwender die Office Line verlassen. Nur so ist gewährleistet, dass die Office

Mehr

TeamViewer App für Outlook Dokumentation

TeamViewer App für Outlook Dokumentation TeamViewer App für Outlook Dokumentation Version 1.0.0 TeamViewer GmbH Jahnstr. 30 D-73037 Göppingen www.teamviewer.com Inhaltsverzeichnis 1 Installation... 3 1.1 Option 1 Ein Benutzer installiert die

Mehr

Anleitung zur Redisys Installation. Inhaltsverzeichnis

Anleitung zur Redisys Installation. Inhaltsverzeichnis Anleitung zur Redisys Installation Inhaltsverzeichnis Inhaltsverzeichnis... 1 1. Vorwort... 2 2. Vorbereitung zur Installation... 3 3. Systemvoraussetzungen... 4 4. Installation Redisys Version... 5 5.

Mehr

Installationshandbuch

Installationshandbuch Installationshandbuch Stand: 1.10.2010 1 Inhaltsverzeichnis Systemanforderungen...3 Installation auf Windows-Plattformen starten...3 Installationsschritte...3 Lizenzabkommen...3 Alte UniWahl4 Installation

Mehr

Datensicherung und Wiederherstellung

Datensicherung und Wiederherstellung Dokumentation Datensicherung und Wiederherstellung Versionsverzeichnis Version: Datum: Revisionsgrund: Version 1.0 Januar 2011 Erste Ausgabe www.babe-informatik.ch 1/7 Datensicherung von Voraussetzung

Mehr

IBM SPSS Statistics für Windows-Installationsanweisungen (Netzwerklizenz)

IBM SPSS Statistics für Windows-Installationsanweisungen (Netzwerklizenz) IBM SPSS Statistics für Windows-Installationsanweisungen (Netzwerklizenz) Die folgenden Anweisungen gelten für die Installation von IBM SPSS Statistics Version 20 mit einernetzwerklizenz. Dieses Dokument

Mehr

HTBVIEWER INBETRIEBNAHME

HTBVIEWER INBETRIEBNAHME HTBVIEWER INBETRIEBNAHME Vorbereitungen und Systemvoraussetzungen... 1 Systemvoraussetzungen... 1 Betriebssystem... 1 Vorbereitungen... 1 Installation und Inbetriebnahme... 1 Installation... 1 Assistenten

Mehr

Benutzerhandbuch DesignMaster II

Benutzerhandbuch DesignMaster II Benutzerhandbuch DesignMaster II Vielen Dank für Ihre Entscheidung zum Design Master! Zusätzliche Anleitungen finden Sie auf der Webseite: http://www.craftrobo.de Stand: Juni 2010 medacom graphics GmbH

Mehr

Installationsleitfaden zum Fakturierungsprogramm

Installationsleitfaden zum Fakturierungsprogramm Installationsleitfaden zum Fakturierungsprogramm 22.05.07 002-Installationsleitfaden Systemvoraussetzungen Betriebssystem: Windows 2000/Service Pack SP4 Windows XP/Service Pack SP2 Windows 2003 Server

Mehr

Handout zum Praxisteil Windows 7

Handout zum Praxisteil Windows 7 Handout zum Praxisteil Windows 7 Windows Updates Direktpfad: Systemsteuerung\ Sicherheit\Windows Update\Einstellungen ändern Windows Updates schliessen Sicherheitslücken und verbessern die Funktionalität

Mehr

Sichern der persönlichen Daten auf einem Windows Computer

Sichern der persönlichen Daten auf einem Windows Computer Sichern der persönlichen Daten auf einem Windows Computer DIRECTION DES SERVICES IT SERVICE DIT-MI DIREKTION DER IT-DIENSTE DIENSTSTELLE DIT-MI 1/9 1 Inhaltsverzeichnis 2 Einleitung... 3 3 Outlook Daten...

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Installationsanleitung für Update SC-Line 2010.3

Installationsanleitung für Update SC-Line 2010.3 SYSTEMVORAUSSETZUNGEN SC-Line 2010.3 benötigt für den Betrieb Windows 2000, Windows XP, Windows Vista - (32Bit und 64Bit), Windows 7 - (32Bit und 64Bit), Windows Server 2003, Windows Server 2008 - (32Bit

Mehr

Xerox Device Agent, XDA-Lite. Kurzanleitung zur Installation

Xerox Device Agent, XDA-Lite. Kurzanleitung zur Installation Xerox Device Agent, XDA-Lite Kurzanleitung zur Installation Überblick über XDA-Lite XDA-Lite ist ein Softwareprogramm zur Erfassung von Gerätedaten. Sein Hauptzweck ist die automatische Übermittlung von

Mehr

MetaQuotes Empfehlungen zum Gebrauch von

MetaQuotes Empfehlungen zum Gebrauch von MetaQuotes Empfehlungen zum Gebrauch von MetaTrader 4 auf Mac OS Auch wenn viele kommerzielle Angebote im Internet existieren, so hat sich MetaQuotes, der Entwickler von MetaTrader 4, dazu entschieden

Mehr

Anleitung. Update/Aktualisierung EBV Einzelplatz Homepage. und Mängelkatalog

Anleitung. Update/Aktualisierung EBV Einzelplatz Homepage. und Mängelkatalog Anleitung Update/Aktualisierung EBV Einzelplatz Homepage und Mängelkatalog Zeichenerklärung Möglicher Handlungsschritt, vom Benutzer bei Bedarf auszuführen Absoluter Handlungsschritt, vom Benutzer unbedingt

Mehr

IBM Software Demos Tivoli Provisioning Manager for OS Deployment

IBM Software Demos Tivoli Provisioning Manager for OS Deployment Für viele Unternehmen steht ein Wechsel zu Microsoft Windows Vista an. Doch auch für gut vorbereitete Unternehmen ist der Übergang zu einem neuen Betriebssystem stets ein Wagnis. ist eine benutzerfreundliche,

Mehr

Content Management System mit INTREXX 2002.

Content Management System mit INTREXX 2002. Content Management System mit INTREXX 2002. Welche Vorteile hat ein CM-System mit INTREXX? Sie haben bereits INTREXX im Einsatz? Dann liegt es auf der Hand, dass Sie ein CM-System zur Pflege Ihrer Webseite,

Mehr

Handout zum Praxisteil Windows Vista

Handout zum Praxisteil Windows Vista Handout zum Praxisteil Windows Vista Windows Updates Direktpfad: Systemsteuerung\ Sicherheit\Windows Update\Einstellungen ändern Windows Updates schliessen Sicherheitslücken und verbessern die Funktionalität

Mehr

Update auf Windows 8.1 Schrittweise Anleitung

Update auf Windows 8.1 Schrittweise Anleitung Update auf Windows 8.1 Schrittweise Anleitung Windows 8.1 Installation und Aktualisierung BIOS, Anwendungen, Treiber aktualisieren und Windows Update ausführen Installationstyp auswählen Windows 8.1 installieren

Mehr

Anleitung für Zugriff auf den LEM-FTP-Server

Anleitung für Zugriff auf den LEM-FTP-Server Anleitung für Zugriff auf den LEM-FTP-Server Diese Anleitung hilft Ihnen dabei, Zugang zum FTP-Server des Laboratoriums für Elektronenmikroskopie der Universität Karlsruhe (TH) zu bekommen. Sie werden

Mehr

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...

Mehr

Wissenswertes über LiveUpdate

Wissenswertes über LiveUpdate Wissenswertes über LiveUpdate 1.1 LiveUpdate «LiveUpdate» ermöglicht den einfachen und sicheren Download der neuesten Hotfixes und Patches auf Ihren PC. Bei einer Netzinstallation muss das LiveUpdate immer

Mehr

TechNote. Produkt: TWINFAX 7.0 (ab CD_24), TWINFAX 6.0 Modul: SMTP, T611, R3 Kurzbeschreibung: Briefpapier- und Mailbodyunterstützung

TechNote. Produkt: TWINFAX 7.0 (ab CD_24), TWINFAX 6.0 Modul: SMTP, T611, R3 Kurzbeschreibung: Briefpapier- und Mailbodyunterstützung Produkt: TWINFAX 7.0 (ab CD_24), TWINFAX 6.0 Modul: SMTP, T611, R3 Kurzbeschreibung: Briefpapier- und Mailbodyunterstützung Diese Anleitung hilft Ihnen, das nachfolgend geschilderte Problem zu beheben.

Mehr

System Center Essentials 2010

System Center Essentials 2010 System Center Essentials 2010 Microsoft System Center Essentials 2010 (Essentials 2010) ist eine neue Verwaltungslösung aus der System Center-Produktfamilie, die speziell für mittelständische Unternehmen

Mehr

Das Mehrplatz-Versionsupdate unter Version Bp810

Das Mehrplatz-Versionsupdate unter Version Bp810 Das Mehrplatz-Versionsupdate unter Version Bp810 Grundsätzliches für alle Installationsarten ACHTUNG: Prüfen Sie vor der Installation die aktuellen Systemanforderungen für die neue BANKETTprofi Version.

Mehr

Anwender-Dokumentation. Update ATOSS WINDOWS. Versionswechsel innerhalb der V2.5

Anwender-Dokumentation. Update ATOSS WINDOWS. Versionswechsel innerhalb der V2.5 Anwender-Dokumentation Update ATOSS WINDOWS Versionswechsel innerhalb der V2.5 Allgemein Diese Dokumentation beschreibt das Aktualisieren eines Windows-ATOSS-Servers auf die Version 2.5 vom 01.Juli 2011.

Mehr

AdmiCash-Wiederherstellung auf einem neuen PC oder Betriebssystem

AdmiCash-Wiederherstellung auf einem neuen PC oder Betriebssystem AdmiCash-Wiederherstellung auf einem neuen PC oder Betriebssystem Sobald Sie vor dem Wechsel Ihres Betriebssystems oder Computers stehen, stellt sich die Frage, wie Ihre AdmiCash - Installation mit allen

Mehr

Verwendung des IDS Backup Systems unter Windows 2000

Verwendung des IDS Backup Systems unter Windows 2000 Verwendung des IDS Backup Systems unter Windows 2000 1. Download der Software Netbackup2000 Unter der Adresse http://www.ids-mannheim.de/zdv/lokal/dienste/backup finden Sie die Software Netbackup2000.

Mehr

H A N D B U C H FILEZILLA. World4You Internet Service GmbH. Hafenstrasse 47-51, A-4020 Linz office@world4you.com

H A N D B U C H FILEZILLA. World4You Internet Service GmbH. Hafenstrasse 47-51, A-4020 Linz office@world4you.com H A N D B U C H FILEZILLA Hafenstrasse 47-51, A-4020 Linz Inhaltsverzeichnis S C H R I T T 1 : DOWNLOAD... 3 S C H R I T T 2 : SETUP... 3 S C H R I T T 3 : EINSTELLUNGEN... 6 S C H R I T T 4 : DATENÜBERTRAGUNG...

Mehr

Gemeinsamer Bibliotheksverbund: Übertragung von Datenexporten für den Verbundkatalog Öffentlicher Bibliotheken

Gemeinsamer Bibliotheksverbund: Übertragung von Datenexporten für den Verbundkatalog Öffentlicher Bibliotheken Gemeinsamer Bibliotheksverbund: Übertragung von Datenexporten für den Verbundkatalog Öffentlicher Bibliotheken Mit Anleitung zur Erstellung einer FTP Verbindung unter Windows 7 Matthias Lange

Mehr

Kaspersky Labs GmbH - 1 - Kaspersky Anti-Virus für Windows Datei Server v6.0

Kaspersky Labs GmbH - 1 - Kaspersky Anti-Virus für Windows Datei Server v6.0 Kaspersky Labs GmbH - 1 - Kaspersky Labs GmbH - 2 - Systemvoraussetzungen Festplattenspeicher: 50 MB Microsoft Internet Explorer 5.5 oder höher Microsoft Windows Installer 2.0 oder höher Betriebssysteme

Mehr

FRILO-Aktuell Ausgabe 2/2013

FRILO-Aktuell Ausgabe 2/2013 FRILO-Aktuell aus dem Hause Nemetschek Frilo, speziell für unsere Software-Service-Kunden, informiert Sie über aktuelle Entwicklungen, Produkte und Neuigkeiten. Inhalt Effektives Arbeiten mit dem Frilo.Document.Designer

Mehr

FastViewer Remote Edition 2.X

FastViewer Remote Edition 2.X FastViewer Remote Edition 2.X Mit der FastViewer Remote Edition ist es möglich beliebige Rechner, unabhängig vom Standort, fernzusteuern. Die Eingabe einer Sessionnummer entfällt. Dazu muß auf dem zu steuernden

Mehr

PC-Kaufmann 2014 Installationsanleitung

PC-Kaufmann 2014 Installationsanleitung PC-Kaufmann 2014 Installationsanleitung Impressum Business Software GmbH Primoschgasse 3 9020 Klagenfurt Copyright 2014 Business Software GmbH Die Inhalte und Themen in dieser Unterlage wurden mit sehr

Mehr

Migration NVC 5.x auf NEM/NPro (Migration eines bestehenden, produktiven NVC Verteilservers auf NEM/NPro)

Migration NVC 5.x auf NEM/NPro (Migration eines bestehenden, produktiven NVC Verteilservers auf NEM/NPro) Migration NVC 5.x auf NEM/NPro (Migration eines bestehenden, produktiven NVC Verteilservers auf NEM/NPro) 1. Vorbereitung/Hinweise Norman Endpoint Manager und Norman Endpoint Protection (NEM/NPro) kann

Mehr

Kurzanleitung AVAST 5 FREE ANTIVIRUS

Kurzanleitung AVAST 5 FREE ANTIVIRUS Kurzanleitung AVAST 5 FREE ANTIVIRUS Für Privatbenutzer ist dieses Programm kostenlos, bei Verwendung im Unternehmen fallen die jeweils aktuellen Lizenz Kosten an. WICHTIG: Auf deinem Computer darf immer

Mehr

Auftrag zum Erwerb und zur Einrichtung von Fernverbindungen Version 1 Version 2 Version 3 Allgemeines

Auftrag zum Erwerb und zur Einrichtung von Fernverbindungen Version 1 Version 2 Version 3 Allgemeines Auftrag zum Erwerb und zur Einrichtung von Fernverbindungen Eine Daten-Fernverbindung ist immer dann erforderlich, wenn Daten verschlüsselt von 2 PCs übertragen werden, die nur über eine Internetverbindung

Mehr

Prodanet ProductManager WinEdition

Prodanet ProductManager WinEdition UPDATE Beschreibung Prodanet ProductManager WinEdition Prodanet GmbH Hauptstrasse 39-41 D-63486 Bruchköbel Tel: +49 (0) 6181 / 9793-0 Fax: +49 (0) 6181 / 9793-33 email: info@prodanet.com Wichtiger Hinweis

Mehr

Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten.

Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten. ewon - Technical Note Nr. 001 Version 1.3 Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten. 19.10.2006/SI Übersicht: 1. Thema 2. Benötigte Komponenten

Mehr

Rechenzentrum der Ruhr-Universität Bochum. Integration von egroupware an der RUB in Outlook 2010 mit Funambol

Rechenzentrum der Ruhr-Universität Bochum. Integration von egroupware an der RUB in Outlook 2010 mit Funambol Rechenzentrum der Ruhr-Universität Bochum Integration von egroupware an der RUB in Outlook 2010 mit Funambol Um die Daten in Ihrem egroupware-account (Adressen, Termine, etc.) in Outlook zu verwenden,

Mehr

AnNoText. AnNoText Online-Update. Copyright Wolters Kluwer Deutschland GmbH

AnNoText. AnNoText Online-Update. Copyright Wolters Kluwer Deutschland GmbH Copyright Wolters Kluwer Deutschland GmbH AnNoText AnNoText Online-Update Wolters Kluwer Deutschland GmbH Software + Services Legal Robert-Bosch-Straße 6 D-50354 Hürth Telefon (02 21) 9 43 73-6000 Telefax

Mehr

Upgrade von Windows Vista auf Windows 7

Upgrade von Windows Vista auf Windows 7 Je nach Ihrer Hardware und der aktuellen Edition von Windows Vista können Sie die Option Upgrade bei der Installation von Windows 7 verwenden, um ein Upgrade von Windows Vista auf die entsprechende oder

Mehr

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Ziel der Anleitung Sie möchten ein modernes Firewallprogramm für Ihren Computer installieren, um gegen

Mehr

disk2vhd Wie sichere ich meine Daten von Windows XP? Vorwort 1 Sichern der Festplatte 2

disk2vhd Wie sichere ich meine Daten von Windows XP? Vorwort 1 Sichern der Festplatte 2 disk2vhd Wie sichere ich meine Daten von Windows XP? Inhalt Thema Seite Vorwort 1 Sichern der Festplatte 2 Einbinden der Sicherung als Laufwerk für Windows Vista & Windows 7 3 Einbinden der Sicherung als

Mehr

G DATA INTERNET SECURITY FÜR ANDROID

G DATA INTERNET SECURITY FÜR ANDROID SIMPLY SECURE G DATA INTERNET SECURITY FÜR ANDROID INSTALLATION, DEINSTALLATION UND GUTSCHEINWEITERGABE START Dieses Dokument beschreibt die Schritte, die für die Installation der G DATA INTERNET SECURITY

Mehr

FreePDF XP Handbuch. Aktuelle Version bei Fertigstellung: FreePDF XP 1.0. Inhalt:

FreePDF XP Handbuch. Aktuelle Version bei Fertigstellung: FreePDF XP 1.0. Inhalt: FreePDF XP Handbuch Aktuelle Version bei Fertigstellung: FreePDF XP 1.0 Inhalt: FreePDF Lizenz...2 Setup...2 Nicht bei FreePDF enthalten...2 Installationsvorgang...2 Deinstallation von FreePDF...3 Anwendung

Mehr

Installation und Inbetriebnahme von SolidWorks

Installation und Inbetriebnahme von SolidWorks Inhaltsverzeichnis FAKULTÄT FÜR INGENIEURWISSENSCHAFTEN I Prof. Dr.-Ing. Frank Lobeck Installation und Inbetriebnahme von SolidWorks Inhaltsverzeichnis Inhaltsverzeichnis... I 1. Einleitung... 1 2. Installation...

Mehr

Installation und Sicherung von AdmiCash mit airbackup

Installation und Sicherung von AdmiCash mit airbackup Installation und Sicherung von AdmiCash mit airbackup airbackup airbackup ist eine komfortable, externe Datensicherungslösung, welche verschiedene Funktionen zur Sicherung, sowie im Falle eines Datenverlustes,

Mehr

WEKA Handwerksbüro PS Mehrplatzinstallation

WEKA Handwerksbüro PS Mehrplatzinstallation Netzwerkfähige Mehrplatzversion Bei der Mehrplatzversion wird eine Serverversion auf dem firmeninternen Netzwerk installiert. Die Netzversion erlaubt es verschiedenen Benutzern, jeweils von Ihrem Arbeitsplatz

Mehr

! " # $ " % & Nicki Wruck worldwidewruck 08.02.2006

!  # $  % & Nicki Wruck worldwidewruck 08.02.2006 !"# $ " %& Nicki Wruck worldwidewruck 08.02.2006 Wer kennt die Problematik nicht? Die.pst Datei von Outlook wird unübersichtlich groß, das Starten und Beenden dauert immer länger. Hat man dann noch die.pst

Mehr

Print2CAD 2017, 8th Generation. Netzwerkversionen

Print2CAD 2017, 8th Generation. Netzwerkversionen Installation der Netzwerkversion Kazmierczak Software Print2CAD 2017, 8th Generation Print2CAD 2017, 8th Generation Netzwerkversionen Einführung Installationshinweise Die Programme von Kazmierczak Software

Mehr

eduroam mit SecureW2 unter Windows 7 Stand: 27. Januar 2015

eduroam mit SecureW2 unter Windows 7 Stand: 27. Januar 2015 Stand: 27. Januar 2015 1 Vorwort ACHTUNG: Diese Anleitung beschreibt eine funktionierende, aber vom CMS nicht mehr unterstützte WLAN-Einrichtung. Die vom CMS favorisierte und unterstützte Konfiguration

Mehr