Virenschutz auf mehreren Ebenen
|
|
- Hilke Knopp
- vor 8 Jahren
- Abrufe
Transkript
1 Virenschutz auf mehreren Ebenen David Mitchell und Katherine Carr, Sophos, Oxford, UK Juni 2002 ÜBERSICHT Dieses White Paper erläutert die verschiedenen Ebenen der IT-Infrastruktur eines Unternehmens und untersucht die Notwendigkeit für einen Virenschutz an jedem einzelnen Zugriffspunkt. Es werden außerdem die Faktoren beleuchtet, die ein Unternehmen während des Entscheidungsprozesses über die Investition in eine Antiviren-Software berücksichtigen muss. Die IT-Infrastruktur Die IT-Infrastruktur eines Unternehmens kann man in 4 Ebenen strukturieren: 1. Arbeitsplatzrechner: Diese Ebene bildet den Kern eines Unternehmens und besteht aus den einzelnen Desktops, Laptops und anderen Endbenutzergeräten, die von den Mitarbeitern verwendet werden. 2. Lokale Fileserver: Diese Ebene befindet sich über den Computern der Benutzer und enthält Daten sowie Anwendungen, die von Desktops im gesamten Unternehmen verwendet werden Server: Diese Ebene befindet sich an den Schnittstellen zwischen Unternehmen und Außenwelt und ist der Kanal für den gesamten -Verkehr, der zum Unternehmen gelangt und aus dem Unternehmen versendet wird. 4. Managed Services: Dies ist die äußerste Ebene der IT-Infrastruktur. Sie kann sich innerhalb oder außerhalb des Unternehmens befinden, aber in beiden Fällen wird die Software, die als Teil der Services installiert ist, von einem Dritten, z. B. einem ISP (Internet Service Provider), verwaltet..
2 2 SOPHOS WHITE PAPER Die Merkmale jeder Ebene Ebene 1: Arbeitsplatzrechner Diese Ebene ist der anfälligste Bereich in einem Unternehmen, da der Großteil der Kontrolle über den Desktop beim Benutzer liegt. Administratoren können die Kontrolle von Desktops zwar bis zu einem gewissen Grad einschränken, besonders unter Windows 2000 und Mac OS X, bei Windows 95/98 und früheren Versionen von Macintosh hat der Administrator jedoch weit weniger Kontrolle. Was Desktops und Laptops wirklich anfällig macht, ist der Umstand, dass alle Arten von Daten dort empfangen werden - nicht nur von einem Fileserver oder einem - Server, sondern auch HTTP-basierter Internet-Verkehr, FTP-basierter Dateitransfer, CD-ROMs, Daten von synchronisierten PDAs (Personal Digital Assistant) usw. Arbeitsplatzrechner sind am schwierigsten zu verwalten, einfach aufgrund der immensen Anzahl von Rechnern. Für viele Unternehmen ist es sogar schwierig anzugeben, wieviele Computer sie eigentlich haben. Ebene 2: Fileserver Die meisten Unternehmen haben weit weniger Fileserver als Benutzercomputer. Administratoren haben bei Fileservern mehr Kontrolle darüber, was sich auf jedem Server befindet, da die Zugriffsmöglichkeiten für End-User auf diese Rechner viel effektiver geregelt werden können. Obwohl sie auf die freigegebenen Daten zugreifen können, haben End-User keine Kontrolle über die Einstellungen. Zu den gängigsten Betriebssystemen für Fileserver gehören Unix, Windows NT/2000 und NetWare. Ebene 3: -Server -Server befinden sich am Gateway und verarbeiten den -Verkehr, der in ein Unternehmen gelangt oder von dort verschickt wird. Sie unterstützen sowohl Protokolle wie SMTP (Simple Mail Transfer Protocol) als auch - Produkte wie Lotus Notes/Domino und Microsoft Exchange. Eine im Zeitraum Januar bis März 2000 durchgeführte Studie für Message Manager von Pitney Bowes hat herausgefunden, dass der durchschnittliche Mitarbeiter in einem Fortune-1000-Unternehmen 50 s pro Tag (1) bearbeitet. Große Unternehmen erreichen schnell ein Volumen von s pro Tag, einige sogar in Höhe von einer Million s. Laut IDC (International Data Corporation) werden im Jahre Billionen s täglich versandt. (2) Mit dieser Dichte an -Verkehr, kombiniert mit der Weiterentwicklung von -fähigen Viren, werden s aller Wahrscheinlichkeit nach zum Hauptverbreitungsweg, über den Viren in Unternehmen gelangen. Unternehmen können so zahlreiche - oft hunderte - Viren täglich am Gateway stoppen. Ebene 4: Managed Services Managed Services haben in den letzten Jahren immer mehr zugenommen und bilden die letzte der vier IT-Ebenen. Im Wesentlichen steht dieser Begriff für ein Drittunternehmen, dass mehrere Funktionen und Software in einem Service bündelt oder Hardware zur Verfügung stellt, die es für ein anderes Unternehmen verwaltet. Ein Unternehmen, das diese Art Managed Service nutzt, gibt damit einen Großteil des Verwaltungsaufwands ab. Ein Beispiel für ein Unternehmen, das Managed Services anbietet, sind ISPs (Internet Service Provider). Ein Unternehmen kann seine s über einen ISP leiten, der ISP überprüft die s auf Viren, Spam, pornografische Inhalte etc.
3 JUNI 2002 VIRENSCHUTZ AUF MEHREREN EBENEN 3 Der ISP entscheidet dann, welche Maßnahmen getroffen werden, z.b. ob die entsprechende weitergeleitet wird oder nicht. Der ISP stellt dem Unternehmen diesen Service in Rechnung. Eine andere Art Managed Services besteht in Hardware oder einer Appliance. Dabei handelt es sich um einen speziellen Server an der Außengrenze des Netzwerks, der den -Verkehr aus dem Unternehmen und in das Unternehmen steuert. Dieser Service ist abgeschlossen und kann neben Antiviren-Software auch andere Software, wie z. B. eine Firewall, enthalten. Normalerweise kann ein Unternehmen keine eigene Software zu der Hardware hinzufügen. Die Hardware wird von fern durch das Unternehmen verwaltet, das die Hardware verkauft. Effizienz von Virenüberprüfungen auf jeder Ebene Ebene 1: Arbeitsplatzrechner Die Desktop/Laptop-Ebene ist die wichtigste Ebene in Bezug auf Virenüberprüfungen. Nur hier können alle Daten aus allen möglichen Quellen gelesen werden. Auf dieser Ebene können Dateien auf CD-ROMs, in PDAs während der Synchronisation und auf Disketten usw. auf Viren überprüft werden. s und ihre Attachments können hier überprüft werden. Für den Fall, dass es am Gateway keine Antiviren-Software gibt oder diese nicht aktuell ist, können Viren am Desktop immer noch daran gehindert werden, das Netzwerk zu infizieren. HTTP-Verkehr aus dem Internet kann auch auf dem Desktop überprüft werden. (Einige Unternehmen installieren noch einen weiteren Schutz für HTTP/FTP- Verkehr, z. B. am Gateway, aber wenn sie die damit verbundenen Leistungseinbußen mit der aktuellen Bedrohung durch Viren vergleichen, die eigentlich gering ist, verlassen sich viele lieber auf die Virenüberprüfung am Desktop.) Ein weiterer wichtiger Grund für Antiviren-Software am Desktop ist, dass nur hier verschlüsselte Daten, die z. B. das SSL (Secure Socket Layer) Protokoll für sichere internetbasierte Transaktionen verwenden, überprüft werden können. Verschlüsselte Dateien können von keiner Antiviren-Software überprüft werden, solange sie nicht entschlüsselt wurden. Die Schwierigkeiten bei der Überprüfung auf dieser Ebene in der IT-Infrastruktur ergeben sich aus der Administration von Benutzercomputern. Wie zuvor erläutert, ist diese Aufgabe aufgrund der hohen Anzahl an Computern anfällig für Fehler. Sofern der Administrator keine strenge Kontrolle anwendet und diese konsequent anwendet, können Benutzer mit Einstellungen herumspielen und so die Netzwerksicherheit beeinträchtigen. Es ist auch keine Neuigkeit, dass Antiviren-Software nur dann effektiv arbeitet, wenn Sie immer up to date ist. Ebene 2: Fileserver Überprüfungen auf dem Fileserver sind um einiges einfacher, da es normalerweise weniger Server als Desktops gibt und sie von einem Administrator einfacher kontrolliert werden können. Bis vor Kurzem haben sich viele Unternehmen auf zeitgesteuerte Überprüfungen auf dem Server verlassen. Sie wussten, dass bei einem Virus, der auf den Server gelangt ist, durch die Überprüfung des Arbeitsplatzrechners die infizierte Datei nicht geöffnet werden kann. Neue Virentypen, wie z. B. W32/Nimda - ein Windows 32-Virus, der sich aggressiv über Netzwerkfreigaben sowie und Websites verbreitet - haben die Entscheidung über On-Access-Überprüfungen auf dem Server schwieriger gemacht. Während in der Vergangenheit einige Unternehmen auf ihren Servern nur On-Demand- und zeitgesteuerte Überprüfungen durchgeführt haben, wird nun die On-Access-Überprüfung als
4 4 SOPHOS WHITE PAPER effektive Maßnahme angesehen, mit der man früh gewarnt wird, sollte ein Virus in ein Unternehmen gelangt sein, und die die schnelle Verbreitung im Netzwerk verhindert. Das Problem bei der Überprüfung am Fileserver ist, dass nicht alle Daten überprüft werden können. Dateien von CD-ROMs und DVDs sowie HTTP/FTP- Verkehr gehen direkt zum Desktop. Ebene 3: -Server Seit dem Auftreten des Word-Makrowurms WM97/Melissa im März 1999 ist die Zahl der -fähigen Viren und Würmer stark angestiegen. Zu den bedeutenden Beispielen gehören der W32/Magistr Virus, Visual Basic Script Würmer, wie der LoveLetter (VBS/Loveletter) und VBS/Kakworm und der Windows 32- Wurm W32/Klez. Diese Viren und Würmer versuchen sich auf verschiedenen Wegen zu verbreiten, am häufigsten über -Attachments, die sie an einige oder alle Adressen im Adressbuch des Anwenders senden. Auf diese Weise können innerhalb kürzester Zeit die Computer hunderttausender Anwender infiziert werden. Aufgrund der Geschwindigkeit, mit der sich solche Viren verbreiten, und ihrer großen Zahl ist die Überprüfung am Gateway inzwischen fast genauso wichtig geworden wie die Überprüfung am Desktop. Mit einer Überprüfung am Gateway kann ein Unternehmen einen Virus stoppen, noch bevor er zum Desktop gelangt. Dies bedeutet eine extreme Zeitersparnis für den Administrator, da er sich mit dem Problem nur an einer Stelle - am - Server - befassen muss, und nicht an jedem einzelnen Desktop. Wenn verhindert wird, dass ein Virus in ein Netzwerk gelangt, werden außerdem die Ausfallzeiten für das Unternehmen kürzer - der erste Ausbruch von Würmern, wie LoveLetter, hat Unternehmensnetzwerke zum Stillstand gebracht und alle Geschäftsaktivitäten erst einmal gelähmt. Andere Würmer, wie W32/Sircam, haben auch noch Dokumente weitergeleitet, die sie auf der Festplatte gefunden haben, und so die Integrität und Vertrauenswürdigkeit sowie den Ruf des Unternehmens beschädigt. Antiviren-Software für Gateways überprüft s und ihre Attachments in dem Moment, in dem die in das Unternehmen gelangt (oder dieses verlässt). -Produkte verfügen auch über Funktionen zum Überprüfen von Datenbanken und Mailboxen, d.h., auch wenn ein Virus bei der ersten Echtzeit- Überprüfung nicht erkannt wurde - wenn beispielsweise die Antiviren-Software nicht aktualisiert worden war - wird der Virus bei einer nachfolgenden zeitgesteuerten Überprüfung oder bei einer On-Demand-Überprüfung entdeckt. Aus Zeit- und Kostengründen sowie um des guten Rufes willen wird das Überprüfen von s beim Eintritt in ein Unternehmen und beim Versenden von s aus dem Unternehmen empfohlen. Wir weisen aber noch einmal darauf hin, dass am Gateway nicht alle Daten gesehen werden können, und benutzerbasierte Medien und verschlüsselte s am Desktop überprüft werden müssen. Ebene 4: Managed Services Der bedeutende Vorteil bei der Nutzung eines Drittunternehmens für die Verwaltung beim Schutz Ihrer Daten an den Schnittstellen zur Außenwelt liegt in der Zeitersparnis für den Administrator. Die Kosten eines Virenschutzes auf dieser Ebene sind weit besser vorauszusehen als beim Virenschutz auf den anderen Ebenen. Diese Vorteile müssen jedoch gegen die potentiellen Nachteile abgewogen werden, die eine Auslagerung des gesamten Prozesses weg von der Kontrolle des Unternehmens/des Administrators nach sich ziehen. Das Unternehmen ist dann
5 JUNI 2002 VIRENSCHUTZ AUF MEHREREN EBENEN 5 nahezu komplett abhängig von den Einstellungen, Entscheidungen und der Effizienz des ISP oder eines anderen Services. Sollten praktische Probleme auftreten, z. B. beim Netzwerk-Routing, kann das Unternehmen selbst wenig tun. Aspekte der Vertraulichkeit sind ebenso in Betracht zu ziehen, da Personen außerhalb Ihres Unternehmens Einblick in Informationen innerhalb von s erhalten. Mehr Kontrolle gibt es, wenn der Service über eine Applicance zur Verfügung gestellt wird, aber auch hier liegt die Verwaltung immer noch in den Händen Dritter. Wahl der Antiviren-Lösung Bei den Faktoren, die eine Entscheidung über eine Antiviren-Lösung beeinflussen, gibt es einen fließenden Übergang zwischen den beiden Extremen der maximalen Sicherheit und der minimalen Kosten. Schutz auf Ebene 4, den Managed Services, minimiert die Kosten, und Schutz auf Ebene 1 maximiert die Sicherheit. Es wäre sinnvoll, wenn alle Unternehmen einen Schutz auf Ebene 1 haben, auf den Arbeitsplatzrechnern. Die Vorgehensweisen der einzelnen Antiviren-Hersteller sind verschieden, aber bei Sophos z. B. ist in den Lizenzen für die Desktops automatisch der Schutz für die Fileserver, also Ebene 2, enthalten. Wenn die Ebenen 1 und 2 geschützt sind, sollte ein Unternehmen überlegen, ob es die Ebenen 3 und/oder 4 - abhängig von den Kosten und dem jeweiligen Sicherheitsanspruch - ebenfalls schützen möchte. Eine Antiviren-Software auf Ebene 3, am Gateway, gibt einem Unternehmen viel mehr Kontrolle und einen besseren Schutz für vertrauliche Daten. Das Übergeben dieser Aufgabe an einen Managed Service Provider (auf Ebene 4) ist eventuell die bessere Lösung für ein Unternehmen, in dem Kosten der hauptsächliche Faktor sind. Einige Unternehmen verwenden zwei Anbieter - einen für die Ebenen 1 und 2 und einen anderen für die Ebenen 3 und 4. Tatsächlich bieten alle führenden Antiviren- Hersteller denselben hohen Grad bei der Virenerkennung und es besteht eine Zusammenarbeit zwischen ihnen, die sicherstellen soll, dass dies auch so bleibt. Die Unterschiede zwischen den Herstellern liegen vielmehr in dem Umfang und der Qualität des jeweils angebotenen Supports. Die Entscheidung, ob ein Unternehmen zwei Anbieter verwendet, basiert - wie andere zuvor diskutierte Aspekte auch - auf einem Kompromiss. In diesem Fall ist es ein Kompromiss zwischen einem ruhigen Gewissen durch doppelte Sicherheit und den Kosten für zwei verschiedene Produkte und dem doppelten administrativen Support-Aufwand. Quellen 1 Pitney Bowes messaging study highlights differences in communications strategies among workers in small, medium and large businesses, Pressemitteilung, 21. August SOPHOS PTY LTD Sydney, Australien SOPHOS SARL Paris, Frankreich SOPHOS GMBH Mainz, Deutschland SOPHOS KK Yokohama, Japan SOPHOS SRL Mailand, Italien SOPHOS ASIA Singapur7 SOPHOS PLC Oxford, UK SOPHOS AMERICAS Boston, MA, USA
Formular»Fragenkatalog BIM-Server«
Formular»Fragenkatalog BIM-Server«Um Ihnen so schnell wie möglich zu helfen, benötigen wir Ihre Mithilfe. Nur Sie vor Ort kennen Ihr Problem, und Ihre Installationsumgebung. Bitte füllen Sie dieses Dokument
MehrKeine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY
Keine Kompromisse Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Aktuelle Software ist der Schlüssel zur Sicherheit 83 % [1] der Top-Ten-Malware hätten mit aktueller Software vermieden werden
MehrLizenzen auschecken. Was ist zu tun?
Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.
MehrAnti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern
Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern
MehrWinVetpro im Betriebsmodus Laptop
WinVetpro im Betriebsmodus Laptop Um Unterwegs Daten auf einem mobilen Gerät mit WinVetpro zu erfassen, ohne den Betrieb in der Praxis während dieser Zeit zu unterbrechen und ohne eine ständige Online
MehrInternet online Update (Internet Explorer)
Um Ihr Consoir Beta immer schnell und umkompliziert auf den aktuellsten Stand zu bringen, bieten wir allen Kunden ein Internet Update an. Öffnen Sie Ihren Internetexplorer und gehen auf unsere Internetseite:
MehrSophos Anti-Virus. ITSC Handbuch. Version... 1.0. Datum... 01.09.2009. Status... ( ) In Arbeit ( ) Bereit zum Review (x) Freigegeben ( ) Abgenommen
Version... 1.0 Datum... 01.09.2009 Status... ( ) In Arbeit ( ) Bereit zum Review (x) Freigegeben ( ) Abgenommen Kontakt... Dateiname... helpdesk@meduniwien.ac.at Anmerkungen Dieses Dokument wird in elektronischer
Mehr10.3.1.9 Übung - Konfigurieren einer Windows Vista-Firewall
5.0 10.3.1.9 Übung - Konfigurieren einer Windows Vista-Firewall Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie erfahren, wie man die Windows Vista-Firewall konfiguriert
MehrSichere Freigabe und Kommunikation
Sichere Freigabe und Kommunikation F-SECURE PROTECTION FOR SERVERS, EMAIL AND COLLABORATION Die Bedeutung von Sicherheit Die meisten Malware-Angriffe nutzen Softwareschwachstellen aus, um an ihr Ziel zu
MehrEinrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000
Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten
MehrBedienungsanleitung für den SecureCourier
Bedienungsanleitung für den SecureCourier Wo kann ich den SecureCourier nach der Installation auf meinem Computer finden? Den SecureCourier finden Sie dort, wo Sie mit Dateien umgehen und arbeiten. Bei
MehrEinstellen der Makrosicherheit in Microsoft Word
Einstellen der Makrosicherheit in Microsoft Word Stand: Word 2016 Inhalt Inhalt... 2 Allgemeine Anmerkungen... 3 Microsoft Word 2013/2016... 5 Microsoft Word 2010... 10 Microsoft Word 2007... 16 Microsoft
MehrANYWHERE Zugriff von externen Arbeitsplätzen
ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5
Mehr10.3.1.8 Übung - Konfigurieren einer Windows 7-Firewall
5.0 10.3.1.8 Übung - Konfigurieren einer Windows 7-Firewall Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie erfahren, wie man die Windows 7-Firewall konfiguriert und einige
MehrDer einfache Weg zu Sicherheit
Der einfache Weg zu Sicherheit BUSINESS SUITE Ganz einfach den Schutz auswählen Die Wahl der passenden IT-Sicherheit für ein Unternehmen ist oft eine anspruchsvolle Aufgabe und umfasst das schier endlose
MehrSeite 1 von 14. Cookie-Einstellungen verschiedener Browser
Seite 1 von 14 Cookie-Einstellungen verschiedener Browser Cookie-Einstellungen verschiedener Browser, 7. Dezember 2015 Inhaltsverzeichnis 1.Aktivierung von Cookies... 3 2.Cookies... 3 2.1.Wofu r braucht
MehrInhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER
AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...
MehrWindows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de.
Windows-Sicherheit in 5 Schritten Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Inhalt: 1. Schritt: Firewall aktivieren 2. Schritt: Virenscanner einsetzen 3. Schritt: Automatische Updates
Mehreasysolution GmbH easynet Bessere Kommunikation durch die Weiterleitung von easynet-nachrichten per E-Mail nach Hause
easynet Bessere Kommunikation durch die Weiterleitung von easynet-nachrichten per E-Mail nach Hause Allgemeines easynet ist die Informationszentrale im Unternehmen! Immer wichtiger wird es zukünftig sein,
MehrSingle User 8.6. Installationshandbuch
Single User 8.6 Installationshandbuch Copyright 2012 Canto GmbH. Alle Rechte vorbehalten. Canto, das Canto Logo, das Cumulus Logo und Cumulus sind eingetragene Warenzeichen von Canto, registriert in Deutschland
MehrMicrosoft Update Windows Update
Microsoft bietet mehrere Möglichkeit, Updates durchzuführen, dies reicht von vollkommen automatisch bis zu gar nicht. Auf Rechnern unserer Kunden stellen wir seit September 2006 grundsätzlich die Option
MehrEmaileinrichtung in den kaufmännischen Programmen der WISO Reihe
Emaileinrichtung in den kaufmännischen Programmen der WISO Reihe Voraussetzung für die Einrichtung eine Emailanbindung in den kaufmännischen Produkten der WISO Reihe ist ein auf dem System als Standardmailclient
MehrInstallation des Authorware Webplayers für den Internet Explorer unter Windows Vista
Installation des Authorware Webplayers für den Internet Explorer unter Windows Vista Allgemeines: Bitte lesen Sie sich diese Anleitung zuerst einmal komplett durch. Am Besten, Sie drucken sich diese Anleitung
MehrBüroWARE Exchange Synchronisation Grundlagen und Voraussetzungen
BüroWARE Exchange Synchronisation Grundlagen und Voraussetzungen Stand: 13.12.2010 Die BüroWARE SoftENGINE ist ab Version 5.42.000-060 in der Lage mit einem Microsoft Exchange Server ab Version 2007 SP1
MehrKurzanleitung zum Einrichten eines POP3-Mail-Kontos unter Outlook 2013
23.10.2013 Kurzanleitung zum Einrichten eines POP3-Mail-Kontos unter Outlook 2013 za-internet GmbH Einrichtung eines E-Mail-Accounts unter Microsoft Outlook 2013 mit der POP3-Funktion 1. Voraussetzungen
MehrÜberprüfung der digital signierten E-Rechnung
Überprüfung der digital signierten E-Rechnung Aufgrund des BMF-Erlasses vom Juli 2005 (BMF-010219/0183-IV/9/2005) gelten ab 01.01.2006 nur noch jene elektronischen Rechnungen als vorsteuerabzugspflichtig,
MehrEinrichten eines E- Mail-Kontos unter Windows Live Mail mit der IMAP-Funktion
23.10.2013 Einrichten eines E- Mail-Kontos unter Windows Live Mail mit der IMAP-Funktion za-internet GmbH Einrichtung eines Mail-Kontos mit der IMAP-Funktion unter Windows Live Mail 1. Voraussetzungen
MehrInstallationsanleitung dateiagent Pro
Installationsanleitung dateiagent Pro Sehr geehrter Kunde, mit dieser Anleitung möchten wir Ihnen die Installation des dateiagent Pro so einfach wie möglich gestalten. Es ist jedoch eine Softwareinstallation
MehrMSXFORUM - Exchange Server 2003 > SMTP Konfiguration von Exchange 2003
Page 1 of 8 SMTP Konfiguration von Exchange 2003 Kategorie : Exchange Server 2003 Veröffentlicht von webmaster am 25.02.2005 SMTP steht für Simple Mail Transport Protocol, welches ein Protokoll ist, womit
MehrWichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge
Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Ab der Version forma 5.5 handelt es sich bei den Orientierungshilfen der Architekten-/Objektplanerverträge nicht
MehrUpdatehinweise für die Version forma 5.5.5
Updatehinweise für die Version forma 5.5.5 Seit der Version forma 5.5.0 aus 2012 gibt es nur noch eine Office-Version und keine StandAlone-Version mehr. Wenn Sie noch mit der alten Version forma 5.0.x
MehrAGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b
AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität
MehrClientkonfiguration für Hosted Exchange 2010
Clientkonfiguration für Hosted Exchange 2010 Vertraulichkeitsklausel Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergegeben werden. Kontakt: EveryWare AG
MehrEIDAMO Webshop-Lösung - White Paper
Stand: 28.11.2006»EIDAMO Screenshots«- Bildschirmansichten des EIDAMO Managers Systemarchitektur Die aktuelle EIDAMO Version besteht aus unterschiedlichen Programmteilen (Komponenten). Grundsätzlich wird
MehrSichere E-Mail Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere E-Mail. der
Sichere E-Mail der Nutzung von Zertifikaten / Schlüsseln zur sicheren Kommunikation per E-Mail mit der Sparkasse Germersheim-Kandel Inhalt: 1. Voraussetzungen... 2 2. Registrierungsprozess... 2 3. Empfang
Mehr10.3.1.10 Übung - Konfigurieren einer Windows-XP-Firewall
5.0 10.3.1.10 Übung - Konfigurieren einer Windows-XP-Firewall Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie erfahren, wie man die Windows XP-Firewall konfiguriert und
MehrSie können diesen Service verwenden, um fast beliebig große Dateien auch über 2 GB zu versenden.
1 Informationen zum F*EX Service von BelWü Sie können diesen Service verwenden, um fast beliebig große Dateien auch über 2 GB zu versenden. 2 Registrierung für den Service Auf fex.belwue.de finden Sie
MehrAnleitung zum Extranet-Portal des BBZ Solothurn-Grenchen
Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Inhalt Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen 2.2 Installation von Office 2013 auf Ihrem privaten PC 2.3 Arbeiten mit den Microsoft
MehrAvira Professional Security/ Avira Server Security Version 2014 Release-Informationen
Avira Professional Security/ Avira Server Security Version 2014 Release-Informationen Releasedatum 7. Oktober Lizenzierung Die Lizenzierung funktioniert genauso wie in der Version 2013 oder älter. Migrationspfad
MehrEin Hinweis vorab: Mailkonfiguration am Beispiel von Thunderbird
Mailkonfiguration am Beispiel von Thunderbird Ein Hinweis vorab: Sie können beliebig viele verschiedene Mailkonten für Ihre Domain anlegen oder löschen. Das einzige Konto, das nicht gelöscht werden kann,
MehrNutzung von GiS BasePac 8 im Netzwerk
Allgemeines Grundsätzlich kann das GiS BasePac Programm in allen Netzwerken eingesetzt werden, die Verbindungen als Laufwerk zu lassen (alle WINDOWS Versionen). Die GiS Software unterstützt nur den Zugriff
MehrMit jedem Client, der das Exchange Protokoll beherrscht (z.b. Mozilla Thunderbird mit Plug- In ExQulla, Apple Mail, Evolution,...)
Das tgm steigt von Novell Group Wise auf Microsoft Exchange um. Sie können auf ihre neue Exchange Mailbox wie folgt zugreifen: Mit Microsoft Outlook Web Access (https://owa.tgm.ac.at) Mit Microsoft Outlook
Mehr2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:
2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway
MehrVerwendung des Terminalservers der MUG
Verwendung des Terminalservers der MUG Inhalt Allgemeines... 1 Installation des ICA-Client... 1 An- und Abmeldung... 4 Datentransfer vom/zum Terminalserver... 5 Allgemeines Die Medizinische Universität
MehrSteganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS
Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang EINLEITUNG Obwohl inzwischen immer mehr PC-Nutzer wissen, dass eine E-Mail so leicht mitzulesen ist wie eine Postkarte, wird die
MehrBSV Software Support Mobile Portal (SMP) Stand 1.0 20.03.2015
1 BSV Software Support Mobile Portal (SMP) Stand 1.0 20.03.2015 Installation Um den Support der BSV zu nutzen benötigen Sie die SMP-Software. Diese können Sie direkt unter der URL http://62.153.93.110/smp/smp.publish.html
MehrKonfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung
Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung Inhalt 1. Einleitung:... 2 2. Igel ThinClient Linux OS und Zugriff aus dem LAN... 3
MehrFuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7
FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7 Die Installation der FuxMedia Software erfolgt erst NACH Einrichtung des Netzlaufwerks! Menüleiste einblenden, falls nicht vorhanden Die
MehrDokumentation. Black- und Whitelists. Absenderadressen auf eine Blacklist oder eine Whitelist setzen. Zugriff per Webbrowser
Dokumentation Black- und Whitelists Absenderadressen auf eine Blacklist oder eine Whitelist setzen. Zugriff per Webbrowser Inhalt INHALT 1 Kategorie Black- und Whitelists... 2 1.1 Was sind Black- und Whitelists?...
MehrWindows 10. Vortrag am Fleckenherbst Bürgertreff Neuhausen. www.buergertreff-neuhausen.de www.facebook.com/buergertreffneuhausen
Windows 10 Vortrag am Fleckenherbst Bürgertreff Neuhausen 1 Inhalt Was ist neu (im Vergleich zu Windows 8.1) Wann lohnt sich ein Umstieg Update Installation von Windows 10 Startmenü Windows Explorer Webbrowser
Mehricloud nicht neu, aber doch irgendwie anders
Kapitel 6 In diesem Kapitel zeigen wir Ihnen, welche Dienste die icloud beim Abgleich von Dateien und Informationen anbietet. Sie lernen icloud Drive kennen, den Fotostream, den icloud-schlüsselbund und
MehrApple Mail: SSL - Einstellung überprüfen
Apple Mail: SSL - Einstellung überprüfen In Mac OS X 10.5 http://verbraucher-sicher-online.de/ August 2009 (SL) In dieser Anleitung zeigen wir Ihnen Schritt für Schritt, wie Sie überprüfen können, ob Ihre
MehrFirewalls für Lexware Info Service konfigurieren
Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. MANUELLER DOWNLOAD 1 2. ALLGEMEIN 1 3. EINSTELLUNGEN 1 4. BITDEFENDER VERSION 10 2 5. GDATA INTERNET SECURITY 2007 4 6. ZONE ALARM
Mehr1 Voraussetzungen für Einsatz des FRITZ! LAN Assistenten
AVM GmbH Alt-Moabit 95 D-10559 Berlin Faxversand mit dem FRITZ! LAN Assistenten Mit dem FRITZ! LAN Assistenten können Sie einen Computer als FRITZ!fax Server einrichten, über den dann Faxe von anderen
MehrWählen Sie bitte START EINSTELLUNGEN SYSTEMSTEUERUNG VERWALTUNG und Sie erhalten unter Windows 2000 die folgende Darstellung:
Installation Bevor Sie mit der Installation von MOVIDO 1.0 beginnen, sollten Sie sich vergewissern, dass der Internet Information Server (IIS) von Microsoft installiert ist. Um dies festzustellen, führen
MehrVerbinden. der Firma
Verbinden mit dem SFTP-Server der Firma So einfach gehts: mit dem MAC (Mac OS X) mit dem PC (Windows XP) (bitte anklicken) SFTP-Server Benutzung beim Apple MacIntosh (Mac OS X) Zurück zur Auswahl SFTP-Server
MehrEinrichten der Outlook-Synchronisation
Das will ich auch wissen! - Kapitel 3 Einrichten der Outlook-Synchronisation Inhaltsverzeichnis Überblick über dieses Dokument... 2 Diese Kenntnisse möchten wir Ihnen vermitteln... 2 Diese Kenntnisse empfehlen
MehrMit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet.
1. Schritt: Firewall aktivieren Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet. Klicken Sie auf Start > Systemsteuerung > Sicherheit > Windows-Firewall
MehrDieses HowTo darf nicht vervielfältigt oder veröffentlich werden ohne Einverständnis des Erstellers. Alle Angaben ohne Gewähr.
[HowTo] Einrichten von POP3 & SMTP am Client Autor(en): Michael Ruck Stand: 19.09.2008 Version: 1.0 Lotus Notes Client Versionen: 6.x, 7.x, 8.x Michael Ruck Dieses HowTo darf nicht vervielfältigt oder
Mehr- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen
walker radio tv + pc GmbH Flüelerstr. 42 6460 Altdorf Tel 041 870 55 77 Fax 041 870 55 83 E-Mail info@walkerpc.ch Wichtige Informationen Hier erhalten sie einige wichtige Informationen wie sie ihren Computer
MehrBei der Installation folgen Sie den Anweisungen des Installations- Assistenten.
Installation Bei der Installation folgen Sie den Anweisungen des Installations- Assistenten. Einzelner Arbeitsplatz Sie legen dazu die CD des TopKontor - Programms in das CD-Rom- Laufwerk Ihres Rechners.
MehrLineargleichungssysteme: Additions-/ Subtraktionsverfahren
Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als
MehrDen Durchblick haben. VOLKSBANK BAD MÜNDER eg. Online aber sicher: Unsere Produkt- und Sicherheitshotline hilft und informiert
Den Durchblick haben Online aber sicher: Unsere Produkt- und Sicherheitshotline hilft und informiert VOLKSBANK BAD MÜNDER eg www.vbbadmuender.de...meine Bank! Jeder Mensch hat etwas, das ihn antreibt.
MehrQuick Start Faxolution for Windows
Quick Start Faxolution for Windows Direkt aus jeder Anwendung für das Betriebssystem Windows faxen Retarus Faxolution for Windows ist eine intelligente Business Fax Lösung für Desktop und Marketing Anwendungen,
Mehr2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein
Einrichtung von orgamax-mobil Um die App orgamax Heute auf Ihrem Smartphone nutzen zu können, ist eine einmalige Einrichtung auf Ihrem orgamax Rechner (bei Einzelplatz) oder Ihrem orgamax Server (Mehrplatz)
MehrHerzlich Willkommen bei der nfon GmbH
efax Handbuch Herzlich Willkommen bei der nfon GmbH Wir freuen uns, Ihnen unser efax vorstellen zu dürfen. Mit dem efax können Sie zu jeder Zeit mit Ihrem Rechner Faxe empfangen. Sie bekommen diese dann
MehrEigenen WSUS Server mit dem UNI WSUS Server Synchronisieren
Verwaltungsdirektion Informatikdienste Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren Inhaltsverzeichnis Einleitung... 3 Installation WSUS Server... 4 Dokumente... 4 Step by Step Installation...
MehrOutlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang
sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche
MehrEr musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt
Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen
MehrVolksbank Oelde-Ennigerloh-Neubeckum eg
Volksbank Oelde-Ennigerloh-Neubeckum eg Willkommen im elektronischen Postkorb in Ihrer Online-Filiale! Die gute Adresse für Vertrauliches von Ihrer Bank Wünschen Sie den persönlichen Kontakt zu unserer
MehrLieber SPAMRobin -Kunde!
Lieber SPAMRobin -Kunde! Wir freuen uns, dass Sie sich für SPAMRobin entschieden haben. Mit diesem Leitfaden möchten wir Ihnen die Kontoeinrichtung erleichtern und die Funktionen näher bringen. Bitte führen
MehrFax einrichten auf Windows XP-PC
Um ein PC Fax fähig zu machen braucht man einen sogenannten Telefon Anschluss A/B das heißt, Fax funktioniert im Normalfall nur mit Modem nicht mit DSL. Die meisten neueren PCs haben ein Modem integriert.
MehrSCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL
SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL www.klinik-schindlbeck.de info@klinik-schindlbeck.de Bitte beachten Sie, dass wir nicht für die Sicherheit auf Ihrem Endgerät verantwortlich sein können.
MehrKonfiguration von Exchange 2000 zum versenden und empfangen von Mails & Lösung des SEND after POP Problems
Konfiguration von Exchange 2000 zum versenden und empfangen von Mails & Lösung des SEND after POP Problems Hier die notwendigen Einstellungen in der Administratorkonsole des Exchange 2000 Zuerst müssen
MehrBenutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer.
Benutzerhandbuch Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. 1 Startseite Wenn Sie die Anwendung starten, können Sie zwischen zwei Möglichkeiten wählen 1) Sie können eine Datei für
MehrCOMPUTER MULTIMEDIA SERVICE
Umgang mit Web-Zertifikaten Was ist ein Web-Zertifikat? Alle Webseiten, welche mit https (statt http) beginnen, benötigen zwingend ein Zertifikat, welches vom Internet-Browser eingelesen wird. Ein Web
MehrFolgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:
Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal
MehrFrogSure Installation und Konfiguration
FrogSure Installation und Konfiguration 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis...1 2 Installation...1 2.1 Installation beginnen...2 2.2 Lizenzbedingungen...3 2.3 Installationsordner auswählen...4 2.4
MehrGefahren aus dem Internet 1 Grundwissen April 2010
1 Grundwissen Voraussetzungen Sie haben das Internet bereits zuhause oder an der Schule genutzt. Sie wissen, was ein Provider ist. Sie wissen, was eine URL ist. Lernziele Sie wissen, was es braucht, damit
MehrEinfach noch mehr rausholen. Bedienungsanleitung Medien BETA
Einfach noch mehr rausholen. Bedienungsanleitung Medien BETA MEDIEN BETA- Version Durch MEDIEN BETA können Sie mit Entertain Ihre Bild- und Musikdateien von Ihrem PC oder Laptop auf dem Fernseher anschauen
Mehr2.1 Lightning herunterladen Lightning können Sie herunterladen über: https://addons.mozilla.org/thunderbird/2313/
& Installation der Thunderbird Erweiterung Lightning unter Windows Mozilla Sunbird ist ein freies Kalenderprogramm der Mozilla Foundation. Mozilla Lightning basiert auf Sunbird, wird jedoch als Erweiterung
MehrFTP-Leitfaden RZ. Benutzerleitfaden
FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...
MehrSpeicher in der Cloud
Speicher in der Cloud Kostenbremse, Sicherheitsrisiko oder Basis für die unternehmensweite Kollaboration? von Cornelius Höchel-Winter 2013 ComConsult Research GmbH, Aachen 3 SYNCHRONISATION TEUFELSZEUG
MehrWoher kommt die Idee Internet?
Woher kommt die Idee Internet? Aus den USA kommt die Idee. Nachdem die UdSSR 1957 den ersten Satelliten ins All schoss, fühlt en die USA sich bedroht. Die USA suchte nun eine Möglichkeit auch wenn das
Mehr2. Installation unter Windows 8.1 mit Internetexplorer 11.0
1. Allgemeines Der Zugang zum Landesnetz stellt folgende Anforderungen an die Software: Betriebssystem: Windows 7 32- / 64-bit Windows 8.1 64-bit Windows Server 2K8 R2 Webbrowser: Microsoft Internet Explorer
MehrStep by Step Webserver unter Windows Server 2003. von Christian Bartl
Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird
MehrOutlook Express: Einrichtung E-Mail Account
Outlook Express: Einrichtung E-Mail Account Die nachfolgende Beschreibung dient der Einrichtung eines Accounts zum Abruf und Versenden von Mails über den Mailserver unter Microsoft Outlook-Express 5.0
MehrVerwendung des IDS Backup Systems unter Windows 2000
Verwendung des IDS Backup Systems unter Windows 2000 1. Download der Software Netbackup2000 Unter der Adresse http://www.ids-mannheim.de/zdv/lokal/dienste/backup finden Sie die Software Netbackup2000.
Mehrmysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank
mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank In den ersten beiden Abschnitten (rbanken1.pdf und rbanken2.pdf) haben wir uns mit am Ende mysql beschäftigt und kennengelernt, wie man
MehrMetaQuotes Empfehlungen zum Gebrauch von
MetaQuotes Empfehlungen zum Gebrauch von MetaTrader 4 auf Mac OS Auch wenn viele kommerzielle Angebote im Internet existieren, so hat sich MetaQuotes, der Entwickler von MetaTrader 4, dazu entschieden
MehrVerein zur Förderung der privaten Internet Nutzung e.v. Sicher bewegen im Internet
PING e.v. Verein zur Förderung der privaten Internet Nutzung e.v. Sicher bewegen im Internet HobbyTronic '05 Andreas Rossbacher PING e.v. Weiterbildung Übersicht Welche Gefahren drohen mir? Was ist das
MehrEs gibt einige Kardinalstellen, an denen sich auf der Festplatte Müll ansammelt: Um einen Großteil davon zu bereinigen.
Windows Säubern: Es gibt einige Kardinalstellen, an denen sich auf der Festplatte Müll ansammelt: Um einen Großteil davon zu bereinigen. Internetdateien: Öffnen Sie den Internet Explorer (blaues e ). Öffnen
MehrStammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing
Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Finanzbuchhaltung Wenn Sie Fragen haben, dann rufen Sie uns an, wir helfen Ihnen gerne weiter - mit Ihrem Wartungsvertrag
MehrAnleitungen zum KMG-Email-Konto
In dieser Anleitung erfahren Sie, wie Sie mit einem Browser (Firefox etc.) auf das Email-Konto zugreifen; Ihr Kennwort ändern; eine Weiterleitung zu einer privaten Email-Adresse einrichten; Ihr Email-Konto
MehrFirewalls für Lexware Info Service konfigurieren
Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. Manueller Download... 2 2. Allgemein... 2 3. Einstellungen... 2 4. Bitdefender Version 10... 3 5. GDATA Internet Security 2007...
MehrVersion smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1):
Supportanfrage ESN Bitte füllen Sie zu jeder Supportanfrage diese Vorlage aus. Sie helfen uns damit, Ihre Anfrage kompetent und schnell beantworten zu können. Verwenden Sie für jedes einzelne Thema jeweils
MehrIBM Software Demos Tivoli Provisioning Manager for OS Deployment
Für viele Unternehmen steht ein Wechsel zu Microsoft Windows Vista an. Doch auch für gut vorbereitete Unternehmen ist der Übergang zu einem neuen Betriebssystem stets ein Wagnis. ist eine benutzerfreundliche,
MehrInstallation und Inbetriebnahme von SolidWorks
Inhaltsverzeichnis FAKULTÄT FÜR INGENIEURWISSENSCHAFTEN I Prof. Dr.-Ing. Frank Lobeck Installation und Inbetriebnahme von SolidWorks Inhaltsverzeichnis Inhaltsverzeichnis... I 1. Einleitung... 1 2. Installation...
MehrLernwerkstatt 9 privat- Freischaltung
Was tun, wenn mein Rechner immer wieder die Freischaltung der Lernwerkstatt 9 privat verliert und ich die Ursache dafür nicht finden kann? Normalerweise genügt es, genau eine einzige online-freischaltung
Mehr