Viren, Würmer und Trojaner Über die Unterscheidung und Bekämpfung von Viren, Würmern und Trojanern

Save this PDF as:
 WORD  PNG  TXT  JPG

Größe: px
Ab Seite anzeigen:

Download "Viren, Würmer und Trojaner Über die Unterscheidung und Bekämpfung von Viren, Würmern und Trojanern"

Transkript

1 Viren, Würmer und Trojaner Über die Unterscheidung und Bekämpfung von Viren, Würmern und Trojanern Jan Manuel Tosses Datum Zusammenfassung Viren, Würmer und Trojaner stellen nach jüngsten Umfragen den größten Kostenblock in aktuellen IT-Sicherheitsrechnungen dar. Durch sie erwägen geplagte Manager immer öfter einen Umstieg auf alternative Betriebssysteme, wie zum Beispiel Linux und MacOS X. Tatsächlich ist das Microsoft Windows Betriebsystem derzeit das einzige, das unter ernstzunehmenden Computerviren und Würmern leidet. Dies liegt sicher an seiner weiten Verbreitung, nicht zuletzt aber auch an mangelndem Sicherheitsbewusstsein seiner Nutzer und unsicheren Einstellungen nach einer frischen Installation. 1 Unterschiede zwischen Viren, Würmern und Trojanern 1.1 Viren und Würmer Der Hauptunterschied zwischen Computerviren und Computerwürmern ist, dass der Virus eine Nutzeraktion voraussetzt, der Wurm jedoch Lücken in der Computersicherheit nutzt und sich so völlig autonom ausbreitet. Beide Schädlinge streben die weitest mögliche Verbreitung an. 1.2 Trojaner Unter Trojanern versteht man Programme, die neben einer scheinbaren Hauptfunktion eine weitere versteckte Funktion ausführen. 2 Wie funktioniert ein Computervirus? Stark vereinfacht ausgedrückt legt sich der Computervirus nach seinem Start in ausführbaren Programmen und infizierbaren Dokumenten ab, versucht andere Systeme über das Internet zu infizieren und wartet schließlich auf ein Signal, seine Schadroutine auszuführen. Er hat nach seinem Start mehrere Ziele. Er muss sich verbreiten, weshalb er nach möglichen Wirten im Adressbuch des befallenen Computers Ausschau hält und sich selbst an jene per versendet. Er muss nach einem Neustart des Computers weiterarbeiten können. Daher versteckt er sich in Programmen und Dokumenten auf dem Computer (siehe Abbildung 1). Dabei zögert er seine 1

2 Entdeckung möglichst lange hinaus, indem er sich tarnt. Ausserdem sorgt der Virus für seinen automatischen Aufruf beim Systemstart. Er versucht bekannte Schutzmechanismen zu unterwandern und hebelt Antivirus Software aus. Der Virus soll allerdings schon bekannt werden, daher wartet er auf ein Signal, das seine Schadroutine auslöst. Diese kann zum Beispiel die Festplatte formatieren oder Dokumente ins Internet versenden. Ein mögliches Signal kann das Öffnen einer bestimmten Anzahlt von Dokumenten sein.. " $ "' $( ) $% $& * $ * ' $( ) $& * *! " # $! " + #(, $% *& $! - + (, *! - 3 Wie funktioniert ein Wurm? Der Wurm sucht nach seiner Freisetzung im Netzwerk automatisch nach ungeschützten Computern, die er angreifen kann. Auch sein Ziel ist die maximale Verbreitung. Er befällt in der Regel nur den Programmspeicher des Computers und legt sich selten auf der Festplatte ab (siehe Abbildung 2). Der Wurm hat meistens keine Schadroutine, erzeugt aber durch seine Verbreitung so viel Last in Netzwerk und Internet, dass der Datenverkehr nahezu zum Erliegen kommt. Würmer greifen Schwachstellen in Netzwerkdiensten an und benötigen zur Verbreitung keine Computerbenutzer. 2

3 L M M ;<> 4 /? N D 4 8 : E 6 8 A 6 ;<6 8 F? 6 8 / C/ A 6 8 / 6 A 1 0 = 6 G C/ A 6 8 / 6 A / > : 0 ;< 0 4 = 6 / 4 /? A B A 6 / C/ A 6 8 / 6 A / H 8 I J0 / = > 6 / K 0 A 6 ;5 6 8 E Wie funktioniert ein Trojaner? Der Trojaner tarnt sich als harmloses Programm, als Animation, Video, Bild, oder einfach als Fehlermeldung. Bei seinem Programmstart erscheint für den Anwender dann nur die Tarnung (zum Beispiel eine belanglose Fehlermeldung, siehe Abbildung 3), doch im Hintergrund prüft der Trojaner, ob er bereits gestartet wurde und führt dann das eigentliche Programm aus. Dieses Programm kann die Freisetzung eines Computerwurmes, eines Virus, oder auch die Öffnung des Computers für den Fernzugriff sein. Über solche offenen Schnittstellen wird heute der Hauptanteil aller unerwünschten Werbenachrichten (Spam) im Internet verschickt. Je nach Zweck des Trojaners setzt er sich wahlweise wie der Computervirus im System fest, um seine Arbeit nach einem Neustart fortsetzen zu können und bleibt im Programmspeicher aktiv, oder er beendet sich einfach. 3

4 ž ž pz r q } Ÿ O PQ R P Y Q [ ] P] R ^ Z R Q e f g V WT ] WV hi j [ T Z Q U V V WX V R k V l hv R _ V h\ [ X Z mmm n o pq r q s t u v t w s w s t x s y zs t p{ w v r } s w t s w s q ~ v { t } t v ƒ q q w s q p y w v r { } s y t w u s t s q ~ ˆ c Q ST P U V R V WPT V WX Y WX PV R Z R [ X \ ] R ^ Z R Q Q ` PWa b d V WX R ^ ŠQ X V R ] R ^ Z R Q e f g V WT ] WV hv i Œ ^ _ ] [ PV R Ž R k V R X [ Z R W X V X R PV R U V _ Q WhT a V R T V X \ V X [ X V R Ž X T l PV V U T V WPV X X V X W hu P W_ O T PV _ T PQ R P Q [ R [ V X W hu P a ^ R WR V X T Q X X V R X a V R U V R Z V X T W l T V hu T P ] V R Q Wh a V R T V X \ V X ` ^ T PV X ] hw l PWZ V [ X [ V R X š l hv X Y WX PV R Z R [ X \ ] R ^ Z R Q T PQ R PV X WX R ^ Z R Q a V R U hv WU P W_ O ] V W l V R œ [ _ \ WV R ^ ŠQ X V R [ X ` PW^ X V X W_ Y WX PV R Z [ X \ ^ R P [ Ž l R V X m O P^ ] 5 Aktuelle Trends Während Virenautoren früher überwiegend technisch interessierte Jugendliche waren, deren Viren sie bekannt machen sollten, so sind heutige Schädlingsprogrammierer immer häufiger kriminelle Geschäftemacher. Aktuell werden Viren, Würmer und Trojaner zur Erpressung von Onlinebanken, Spielkasinos und Wettbüros eingesetzt. Ebenso liegen Industriespionage, das Versenden von unerwünschten Werbenachrichten und das Einblenden und Öffnen ungewünschter Werbeseiten aus dem Internet im Trend. Gesamtwirtschaftlich geht es hier um Millionen. Natürlich kommen einige der Viren noch aus der Feder pubertierender Jugendlicher, die im Wunsch nach Anerkennung entwickelt und freigesetzt werden, doch für die Unmengen aktualisierter und modifizierter Viren aus so genannten Viren Toolkits sind zunehmend Kriminelle und nicht selten organisierte Verbrechervereinigungen verantwortlich. Viren Toolkits sind einfache Baukästen mit denen auch Laien höchst effiziente Viren und Würmer bauen können. Geld scheint eine starke Motivation zu sein Schädlinge in Umlauf zu bringen. Auch sabotierende und scheidende Mitarbeiter wählen den Computervirus immer öfter als "Abschiedsgeschenk". Und in der Schule bietet ein Virus eine willkommene Ausrede für nichterledigte Hausarbeiten. 4

5 6 Wo bestehen die größten Gefahren? Die gefährdetste Plattform für Virenbefall ist heute das Microsoft Windows Betriebssystem. Windows ist durch seine hohe Verbreitung und viele bekannte Sicherheitslücken ungemein attraktiv für Virenautoren. Unter Virenautoren gelten seine Nutzer als ebenso unwissend wie unbelehrbar. 7 Wie kann ich mich vor Computerviren schützen? Derzeit ist der beste Schutz vor einem Virus sicherlich der Einsatz alternativer Betriebssysteme. Ist man auf Microsoft Windows wirklich angewiesen, sollte man folgende Programme dringend meiden und diese Ratschläge befolgen: 1. Statt des Internet Explorers alternative Webbrowser benutzen, zum Beispiel Firefox, oder Mozilla (kostenlos), oder Opera (kommerziell). 2. Statt Outlook, oder Outlook Express besser ein weniger verbreitetes programm benutzen. Hier bieten sich Thunderbird (kostenlos), oder Eudora (kommerziell) an. 3. Anhänge in s nicht doppelklicken, sondern mit der rechten Maustaste anklicken und aus dem Menü"öffnen mit..." verwenden. Hierdurch können getarnte Trojaner nicht ausgeführt werden. 4. Anhänge in s nur nach Rücksprache mit dem Versender öffnen! Viele Viren tarnen sich als ihrer Opfer. 5. Auf die Versendung von Microsoft Office Formaten (Word-DOC, Excel- XLS, etc.) dringend verzichten. In solchen Formaten können sich Viren verbergen. 6. Microsoft Windows nicht direkt mit dem Internet verbinden. Zwischen Windows und dem Internet sollte stets eine Firewall stehen. 7. Auf einem Microsoft Windows System sollte immer mindestens ein Antivirus Produkt installiert sein. Dieses Programm muss regelmäßig aktualisiert werden, da es nur bekannte Viren entdecken kann. Einmal am Tag sollte aktualisiert, einmal in der Woche das komplette System untersucht werden. 8. Auch Microsoft Windows sollte immer auf dem aktuellen Stand gehalten werden. Leider führt dies mitunter zu Inkompatibilitäten. 8 Wie rette ich ein infiziertes System? Der einfachste Weg ist eine Neuinstallation. Dieser Weg steht nicht jedem immer offen. Die Entfernung von Viren, Würmern und Trojanern ist ein aufwändiger und zeitraubender Prozess. Die erste Maßnahme muss die Abschaltung des Systems sein. Danach sollte das Gerät von Netzwerk und Telefon getrennt werden. Hiernach muss auf einem anderen, garantiert virenfreien (!) System ein Startdatenträger mit aktuellster Antivirus Software erstellt werden. Dies lässt man 5

6 nach Möglichkeit einen Fachmann erledigen. Diesen Datenträger kann man für gewöhnlich nur einmal verwenden, da er schon am nächsten Tag wieder veraltet ist! Nun sollte das infizierte, von jeglichen Kommunikationswegen getrennte System mit dem erstellten Datenträger gestartet werden. Auch dieser Schritt ist bevorzugt durch einen Fachmann verrichten zu lassen. Darauf wird das System von der Antivirus Software auf dem erstellten Datenträger nach Viren durchsucht. Hierbei sollten alle Dateitypen überprüft werden! Der gesamte Vorgang kann Stunden und manchmal auch Tage dauern, je nach Geschwindigkeit des Computers und Anzahl der Dateien darauf. Es gibt Viren, die das Dateisystem verschlüsseln, um das Entfernen zu verhindern. Hier kann nur ein Fachmann helfen. Zum Abschluss sollte die Antivirus Software vom Originaldatenträger neu installiert werden und von CD, oder Diskette aktualisiert werden. Auch das Betriebssystem sollte mittels CD, nicht aber aus dem Internet, aktualisiert werden. Jetzt kann das System wieder mit dem Netzwerk und Telefon verbunden werden. Alle bekannten Viren sollten nun gelöscht oder inaktiviert sein. 6

Verein zur Förderung der privaten Internet Nutzung e.v. Sicher bewegen im Internet

Verein zur Förderung der privaten Internet Nutzung e.v. Sicher bewegen im Internet PING e.v. Verein zur Förderung der privaten Internet Nutzung e.v. Sicher bewegen im Internet HobbyTronic '05 Andreas Rossbacher PING e.v. Weiterbildung Übersicht Welche Gefahren drohen mir? Was ist das

Mehr

Computerviren, Würmer, Trojaner

Computerviren, Würmer, Trojaner Computerviren, Würmer, Trojaner Computerviren, Würmer und Trojaner zählen zur Familie unerwünschter bzw. schädlicher Programme, der so genannten Malware. Diese Programme können sich selbst verbreiten und

Mehr

PING e.v. Heimvernetzung und Sicherheit im Internet. HobbyTronic 2006. Nächster Vortrag: 12:15 Uhr. PING e.v. Weiterbildung - www.ping.

PING e.v. Heimvernetzung und Sicherheit im Internet. HobbyTronic 2006. Nächster Vortrag: 12:15 Uhr. PING e.v. Weiterbildung - www.ping. PING e.v. Verein zur Förderung der privaten Internet Nutzung e.v. Heimvernetzung und Sicherheit im Internet HobbyTronic 2006 Nächster Vortrag: 12:15 Uhr PING e.v. Weiterbildung - Übersicht Wie baue ich

Mehr

INFOBLATT FÜR DAS NEU AUFSETZEN IHRES COMPUTERS

INFOBLATT FÜR DAS NEU AUFSETZEN IHRES COMPUTERS INFOBLATT FÜR DAS NEU AUFSETZEN IHRES COMPUTERS Sehr geehrter Kunde! Vielen Dank für Ihr Interesse an unseren Dienstleistungen! Sie möchten das Betriebssystem Ihres Computers von Widtmann IT & EDV Dienstleistungen

Mehr

- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen

- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen walker radio tv + pc GmbH Flüelerstr. 42 6460 Altdorf Tel 041 870 55 77 Fax 041 870 55 83 E-Mail info@walkerpc.ch Wichtige Informationen Hier erhalten sie einige wichtige Informationen wie sie ihren Computer

Mehr

Starten der Software unter Windows 7

Starten der Software unter Windows 7 Starten der Software unter Windows 7 Im Folgenden wird Ihnen Schritt für Schritt erklärt, wie Sie Ihr persönliches CONTOUR NEXT USB auf dem Betriebssystem Ihrer Wahl starten und benutzen. Schritt 1. Stecken

Mehr

Handbuch ECDL 2003 Basic Modul 2: Computermanagement und Dateiverwaltung Grundbegriffe: Viren und Daten auf Viren prüfen

Handbuch ECDL 2003 Basic Modul 2: Computermanagement und Dateiverwaltung Grundbegriffe: Viren und Daten auf Viren prüfen Handbuch ECDL 2003 Basic Modul 2: Computermanagement und Dateiverwaltung Grundbegriffe: Viren und Daten auf Viren prüfen Dateiname: ecdl2_06_01_documentation_standard.doc Speicherdatum: 14.02.2005 ECDL

Mehr

2.2 Installation von IKARUS anti.virus

2.2 Installation von IKARUS anti.virus 2.2 Installation von IKARUS anti.virus Legen Sie die Installations-CD in das CD-ROM-Laufwerk Ihres PCs. Wir empfehlen alle anderen Programme vor der Installation zu beenden. Die Installation startet grundsätzlich

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

Installationsanleitung

Installationsanleitung Idee und Umsetzung Lars Lakomski Version 4.0 Installationsanleitung Um Bistro-Cash benutzen zu können, muss auf dem PC-System (Windows 2000 oder Windows XP), wo die Kassensoftware zum Einsatz kommen soll,

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

Anleitung zur Optimierung eines Microsoft Windows XP PC

Anleitung zur Optimierung eines Microsoft Windows XP PC Anleitung zur Optimierung eines Microsoft Windows XP PC Klassifizierung: Öffentlich Verteiler: Jedermann Autor: Urs Loeliger Ausgabe vom: 31.01.2005 15:03 Filename: OptimierungXP.doc Inhaltsverzeichnis

Mehr

Anti-Viren-Software als integraler Bestandteil einer IT-Security-Strategie

Anti-Viren-Software als integraler Bestandteil einer IT-Security-Strategie Anti-Viren-Software als integraler Bestandteil einer IT-Security-Strategie Warum man trotzdem nicht vor Würmern sicher ist Folie Nr. 1 Marc Schneider Vorstellung Bei AV-Test.de für Server- und Groupware-Tests

Mehr

neu aufsetzen. Daten sichern... 2 Was man nach dem "Aufsetzen" unbedingt braucht!... 5

neu aufsetzen. Daten sichern... 2 Was man nach dem Aufsetzen unbedingt braucht!... 5 neu aufsetzen. Inhalt Daten sichern... 2 Was man nach dem "Aufsetzen" unbedingt braucht!... 5 Wir möchten hier eine Anleitung zum "Neu Aufsetzen" von PC und Laptop geben. Bei den neueren Betriebssystemen

Mehr

FAQ: G DATA EU Ransomware Cleaner

FAQ: G DATA EU Ransomware Cleaner FAQ: G DATA EU Ransomware Cleaner Der G DATA EU Ransomware Cleaner kann Ihren Computer auf Screenlocking Schadsoftware überprüfen, auch wenn Sie nicht mehr in der Lage sind sich in Ihren PC einloggen können.

Mehr

Anleitung zur Entfernung von Schadsoftware

Anleitung zur Entfernung von Schadsoftware Eidgenössisches Finanzdepartement EFD Informatiksteuerungsorgan Bund ISB Melde- und Analysestelle Informationssicherung MELANI GovCERT.ch Anleitung zur Entfernung von Schadsoftware MELANI / GovCERT.ch

Mehr

Siehe Beispiel: (hier unsere VISTA PC Station nach einem Monat ohne Update)

Siehe Beispiel: (hier unsere VISTA PC Station nach einem Monat ohne Update) Grundkonfiguration Ein Computer ist kein Überding das alles kann und immer funktioniert. Das kann ein Computer erst dann wenn die Hard- und Software auf dem neusten Stand ist. Die moderne Software von

Mehr

SANDBOXIE konfigurieren

SANDBOXIE konfigurieren SANDBOXIE konfigurieren für Webbrowser und E-Mail-Programme Dies ist eine kurze Anleitung für die grundlegenden folgender Programme: Webbrowser: Internet Explorer, Mozilla Firefox und Opera E-Mail-Programme:

Mehr

Wie installiere und richte ich die Sync-Plus Software auf einem PC mit Windows 7 und Outlook ein?

Wie installiere und richte ich die Sync-Plus Software auf einem PC mit Windows 7 und Outlook ein? Wie installiere und richte ich die Sync-Plus Software auf einem PC mit Windows 7 und Outlook ein? Wenn Sie Windows 7 nutzen und Outlook mit der TelekomCloud synchronisieren möchten, laden Sie die kostenlose

Mehr

Installation und Aktivierung von Norton AntiVirus

Installation und Aktivierung von Norton AntiVirus Installation und Aktivierung von Norton AntiVirus Sie haben sich für die Software Norton AntiVirus PC entschieden. So installieren und aktivieren Sie Norton AntiVirus: Systemvoraussetzungen Bevor Sie die

Mehr

zur WinIBW Version 2.3

zur WinIBW Version 2.3 zur WinIBW Version 2.3 Stand: 14. Dezember 2001 18. Januar 2002 BW Installation (lokal) Technische Voraussetzungen Softwarebeschaffung Installation Start Pica-Schriften Probleme Technische Voraussetzungen

Mehr

Installation, Konfiguration und Nutzung des WLAN auf PDA FujitsuSiemens Pocket Loox 720

Installation, Konfiguration und Nutzung des WLAN auf PDA FujitsuSiemens Pocket Loox 720 Installation, Konfiguration und Nutzung des WLAN auf PDA FujitsuSiemens Pocket Loox 720 (die beiden VPN-Clients sind von der Firma NCP und sie sind beide 30-Tage Testversionen) 1. Installation und Konfiguration

Mehr

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen Um die maximale Sicherheit für das Betriebssystem und Ihre persönlichen Daten zu gewährleisten, können Sie Programme von Drittherstellern

Mehr

Update auf Windows 8.1 Schrittweise Anleitung

Update auf Windows 8.1 Schrittweise Anleitung Update auf Windows 8.1 Schrittweise Anleitung Windows 8.1 Installation und Aktualisierung BIOS, Anwendungen, Treiber aktualisieren und Windows Update ausführen Installationstyp auswählen Windows 8.1 installieren

Mehr

Häufig gestellte fragen zu Professional officedrive

Häufig gestellte fragen zu Professional officedrive Häufig gestellte fragen zu Professional officedrive Allgemeine Fragen Was ist Professional OfficeDrive? Professional OfficeDrive ist ein Filesharing System. Mit Professional OfficeDrive kann ein Unternehmen

Mehr

BitDisk 7 Version 7.02

BitDisk 7 Version 7.02 1 BitDisk 7 Version 7.02 Installationsanleitung für Windows XP, Vista, Windows 7 QuickTerm West GmbH Aachenerstrasse 1315 50859 Köln Telefon: +49 (0) 2234 915 910 http://www.bitdisk.de info@bitdisk.de

Mehr

Computerstammtisch Tegernau, Tutorial Grundlagen, Dateioperationen, Datensicherung (Screenshots und Erläuterungen beziehen sich auf Windows 7)

Computerstammtisch Tegernau, Tutorial Grundlagen, Dateioperationen, Datensicherung (Screenshots und Erläuterungen beziehen sich auf Windows 7) Computerstammtisch Tegernau, Tutorial Grundlagen, Dateioperationen, Datensicherung (Screenshots und Erläuterungen beziehen sich auf Windows 7) Wir haben beim letzten Mal gehört, wie wichtig es ist, dass

Mehr

PDF Dateien für den Druck erstellen

PDF Dateien für den Druck erstellen PDF Dateien für den Druck erstellen System Mac OS X Acrobat Version 6 Warum eigentlich PDF? PDF wird nicht nur in der Druckwelt immer wichtiger. Das Internet ist voller Informationsschriften im PDF-Format,

Mehr

Computerpflege. Windows XP Update (Arbeitssicherheit) Dieses Programm öffnet die Internetseite von Windows. Starten Sie die [Schnellsuche].

Computerpflege. Windows XP Update (Arbeitssicherheit) Dieses Programm öffnet die Internetseite von Windows. Starten Sie die [Schnellsuche]. Computerpflege Neben dem Virus Schutz ist es sehr wichtig den PC regelmässig zu Pflegen. Es sammeln sich täglich verschiedene Dateien an die nicht wirklich gebraucht werden und bedenkenlos gelöscht werden

Mehr

Virenschutz für SAP E-Recruiting

Virenschutz für SAP E-Recruiting Virenschutz für SAP E-Recruiting ein White-Paper E-Recruiting der Trend im Personalmarkt Viele Unternehmen realisieren mit dem Einsatz moderner E-Recruiting Technologie signifikante Einsparungen im Bereich

Mehr

5.2.2.5 Übung - Erweiterte Installation von Windows XP

5.2.2.5 Übung - Erweiterte Installation von Windows XP 5.0 5.2.2.5 Übung - Erweiterte Installation von Windows XP Einführung Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie ein Windows XP-Betriebssystem automatisiert mit Hilfe

Mehr

Abschnitt 1: Funktioniert SymNRT für Sie? SymNRT sollte nur dann verwendet werden, wenn diese Situationen beide auf Sie zutreffen:

Abschnitt 1: Funktioniert SymNRT für Sie? SymNRT sollte nur dann verwendet werden, wenn diese Situationen beide auf Sie zutreffen: Seite 1 von 5 Dokument ID:20050412095959924 Zuletzt bearbeitet:06.12.2005 Entfernung Ihres Norton-Programms mit SymNRT Situation: Ein anderes Dokument der Symantec-Unterstützungsdatenbank oder ein Mitarbeiter

Mehr

Personal Firewall (PFW) und Virenscanner. Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte

Personal Firewall (PFW) und Virenscanner. Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte Personal Firewall (PFW) und Virenscanner Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte Gliederung Personal Firewall Virenscanner 1. Zweck einer Firewall 2. Funktionsweise einer

Mehr

Anleitung zum ebanking KOMPLETT - Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem

Anleitung zum ebanking KOMPLETT - Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Anleitung zum ebanking KOMPLETT - Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Information Ob in Internet-Auktionshäusern, sozialen Netzwerken oder Online-Geschäften, das Stöbern im

Mehr

Computersicherheit & Passwörter

Computersicherheit & Passwörter 1 1. Malware Spuren - Sobald der Rechner eine Online-Verbindung herstellt, empfängt und sendet er Daten und hinterlässt Spuren. Begriff - Malware ist der Oberbegriff für Software, die dem Anwender schaden

Mehr

Starten der Software unter Windows XP

Starten der Software unter Windows XP Starten der Software unter Windows XP Im Folgenden wird Ihnen Schritt für Schritt erklärt, wie Sie Ihr persönliches CONTOUR NEXT USB auf dem Betriebssystem Ihrer Wahl starten und benutzen. Schritt 1. Stecken

Mehr

Gezieltes Kontakt- und Kundenmanagement. Die Software für Ihren Erfolg 2,8 Millionen Anwender weltweit! Installationsleitfaden

Gezieltes Kontakt- und Kundenmanagement. Die Software für Ihren Erfolg 2,8 Millionen Anwender weltweit! Installationsleitfaden ACT! 10 Premium ST Gezieltes Kontakt- und Kundenmanagement. Die Software für Ihren Erfolg 2,8 Millionen Anwender weltweit! Installationsleitfaden ACT! 10 Premium ST Installationsleitfaden ACT! 10 Premium

Mehr

Installationshilfe und Systemanforderungen. Vertriebssoftware für die Praxis

Installationshilfe und Systemanforderungen. Vertriebssoftware für die Praxis Vertriebssoftware für die Praxis Installationshilfe und Systemanforderungen L SIC FL BE ER XI H E Lesen Sie, wie Sie KomfortTools! erfolgreich auf Ihrem Computer installieren. UN ABHÄNGIG Software Inhalt

Mehr

KVN-Portal. das Onlineportal der KVN. Dokumentation für Microsoft Windows. Version 4.0 vom 02.12.2015 Kassenärztliche Vereinigung Niedersachsen

KVN-Portal. das Onlineportal der KVN. Dokumentation für Microsoft Windows. Version 4.0 vom 02.12.2015 Kassenärztliche Vereinigung Niedersachsen Kassenärztliche Vereinigung Niedersachsen Inhaltsverzeichnis 1. Allgemein... 3 1.1 Betriebssysteme und Internet Browser... 3 2. Zugang... 4 2.1 Anmeldung... 4 2.2 VPN Verbindung herstellen... 4 2.3 Browser

Mehr

Sicherheit für Windows Vista Teil 2: Windows Tool zum Entfernen bösartiger Software

Sicherheit für Windows Vista Teil 2: Windows Tool zum Entfernen bösartiger Software Sicherheit für Windows Vista Teil 2: Windows Tool zum Entfernen bösartiger Software Dieser Artikel ist Teil 2 zum Thema Sicherheit für Windows Vista. Wir zeigen Ihnen hier, wie Sie mit dem kostenlosen

Mehr

Computer Viren: Eine tägliche Bedrohung

Computer Viren: Eine tägliche Bedrohung Computer Viren: Eine tägliche Bedrohung Seit etwa Februar 2004 sind wieder enorm viele Viren in verschiedenen Varianten im Umlauf. Die Verbreitung der Viren geschieht hauptsächlich per E-Mail, wobei es

Mehr

Windows auf einem Intel-Mac installieren

Windows auf einem Intel-Mac installieren Windows auf einem Intel-Mac installieren Auf den Macs mit Intel-Prozessor kann man Windows XP (Home oder Professional mit Service Pack 2) installieren. Dazu gibt es von Apple die Software Boot Camp, mit

Mehr

ATB Ausbildung technische Berufe Ausbildungszentrum Klybeck

ATB Ausbildung technische Berufe Ausbildungszentrum Klybeck Inhaltsverzeichnis DOKUMENTATION SERVER INSTALLATION MIT WINDOWS 2000...1 Was ist ein Server...1 Aufbau des aprentas Servers...1 Materialliste:...1 Ablauf der Installation:...1 Die Installation:...1 Server

Mehr

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Ab der Version forma 5.5 handelt es sich bei den Orientierungshilfen der Architekten-/Objektplanerverträge nicht

Mehr

WINDOWS 7. Druckerkonfiguration - Systemsteuerung - Sicherheit

WINDOWS 7. Druckerkonfiguration - Systemsteuerung - Sicherheit WINDOWS 7 Druckerkonfiguration - Systemsteuerung - Sicherheit Druckerverwaltung ab Seite 91 = Standarddrucker Druckaufträge verwalten ab Seite 96 Systemsteuerung ab Seite 97 System Information über das

Mehr

DriveLock 6. DriveLock und das Windows Sicherheitsproblem mit LNK Dateien. CenterTools Software GmbH

DriveLock 6. DriveLock und das Windows Sicherheitsproblem mit LNK Dateien. CenterTools Software GmbH 6 DriveLock und das Windows Sicherheitsproblem mit LNK Dateien CenterTools Software GmbH 2010 Copyright Die in diesen Unterlagen enthaltenen Angaben und Daten, einschließlich URLs und anderen Verweisen

Mehr

Das Bild des Administrators

Das Bild des Administrators Das Bild des Administrators Administrator, das sichere Benutzerkonto? Als Administrator oder "normaler Nutzer" im Internet unterwegs zu sein. Vor- und Nachteile, wie einrichten, was ist sicherer, usw.

Mehr

Anleitung für das Training des Spam-/Virenfilters WVNET GmbH

Anleitung für das Training des Spam-/Virenfilters WVNET GmbH WVNET Information und Kommunikation GmbH A-3910 Zwettl, Edelhof 3 Telefon: 02822 / 57003 Fax: 02822 / 57003-19 Anleitung für das Training des Spam-/Virenfilters von WVNET GmbH Inhaltsverzeichnis 1. Allgemeine

Mehr

Convision IP-Videoserver und die Sicherheitseinstellungen von Windows XP (SP2)

Convision IP-Videoserver und die Sicherheitseinstellungen von Windows XP (SP2) Inhalt Convision IP-Videoserver und die Sicherheitseinstellungen von Windows XP (SP2)... 1 1. Die integrierte Firewall von Windows XP... 2 2. Convision ActiveX und Internet Explorer 6... 3 3. Probleme

Mehr

HERBARTGYMNASIUM OLDENBURG

HERBARTGYMNASIUM OLDENBURG HERBARTGYMNASIUM OLDENBURG IServ Kurzanleitung und erste Schritte In dieser Anleitung werden die die wesentlichen Funktionen von IServ erklärt. Für weitere, ausführliche Informationen und Erklärungen kann

Mehr

Datenträgerverwaltung

Datenträgerverwaltung Datenträgerverwaltung Datenträgerverwaltung 1/9 Datenträgerverwaltung Inhaltsverzeichnis Vorgangsweise...2 Umwandeln einer Basisfestplatte in eine Dynamische Festplatte... 2 Spiegelung erstellen... 4 Partitionen

Mehr

Inhaltsverzeichnis. Handbuch zur Installation der Software für die Bürgerkarte

Inhaltsverzeichnis. Handbuch zur Installation der Software für die Bürgerkarte Inhaltsverzeichnis Haftungsausschlussklausel... 3 Einführung... 4 Anforderungen und Hinweise... 5 Herunterladen der Software... 6 Installation der Software... 7 Schritt 1 Sprache auswählen... 7 Schritt

Mehr

Installationsanleitung STATISTICA. Concurrent Netzwerk Version

Installationsanleitung STATISTICA. Concurrent Netzwerk Version Installationsanleitung STATISTICA Concurrent Netzwerk Version Hinweise: ❶ Die Installation der Concurrent Netzwerk-Version beinhaltet zwei Teile: a) die Server Installation und b) die Installation der

Mehr

Datensicherheit. Datensicherung Datenschutz bei der Internet-Nutzung (bezieht sich auf Windows-Rechner)

Datensicherheit. Datensicherung Datenschutz bei der Internet-Nutzung (bezieht sich auf Windows-Rechner) Datensicherheit Datensicherung Datenschutz bei der Internet-Nutzung (bezieht sich auf Windows-Rechner) Was bedeutet Datensicherheit für uns heute? Ohne digital gespeicherte Daten geht heute nichts mehr

Mehr

Kommunikation und Kooperation am FHBK

Kommunikation und Kooperation am FHBK Kommunikation und Kooperation am FHBK Basistraining Email und Kommunikation Mögliche Inhalte der Veranstaltung Einrichten der Email-Adresse Kollege@fhbk.de Verwalten dieser und anderer Email- Adressen

Mehr

! " # $ " % & Nicki Wruck worldwidewruck 08.02.2006

!  # $  % & Nicki Wruck worldwidewruck 08.02.2006 !"# $ " %& Nicki Wruck worldwidewruck 08.02.2006 Wer kennt die Problematik nicht? Die.pst Datei von Outlook wird unübersichtlich groß, das Starten und Beenden dauert immer länger. Hat man dann noch die.pst

Mehr

Gezieltes Kontakt- und Kundenmanagement. Die Software für Ihren Erfolg 2,8 Millionen Anwender weltweit! Installationsleitfaden

Gezieltes Kontakt- und Kundenmanagement. Die Software für Ihren Erfolg 2,8 Millionen Anwender weltweit! Installationsleitfaden ACT! 10 Gezieltes Kontakt- und Kundenmanagement. Die Software für Ihren Erfolg 2,8 Millionen Anwender weltweit! Installationsleitfaden ACT! 10 Installationsleitfaden ACT! 10 Systemvoraussetzungen Computer/Prozessor:

Mehr

Andy Kurt Vortrag: 7.11.14. OSX - Computeria Meilen

Andy Kurt Vortrag: 7.11.14. OSX - Computeria Meilen Andy Kurt Vortrag: 7.11.14 OSX - Computeria Meilen 1 von 10 Andy Kurt Vortrag: 7.11.14 Screen IT & Multimedia AG Webseite: www.screen-online.ch Link Fernwartung: http://screen-online.ch/service/fernwartung.php

Mehr

Installation des Authorware Webplayers für den Internet Explorer unter Windows Vista

Installation des Authorware Webplayers für den Internet Explorer unter Windows Vista Installation des Authorware Webplayers für den Internet Explorer unter Windows Vista Allgemeines: Bitte lesen Sie sich diese Anleitung zuerst einmal komplett durch. Am Besten, Sie drucken sich diese Anleitung

Mehr

Was tun, vor der Installation? Betriebssystem & Hardware Kontrolle

Was tun, vor der Installation? Betriebssystem & Hardware Kontrolle Was tun, vor der Installation? Installieren Sie AlphaCad Pro oder Kalkfero Office nur im Notfall mit Ihrer CD. Diese CD ist in der Regel ein, zwei oder mehrer Jahre alt. Das bedeutet, dass wir alles zuerst

Mehr

Betriebssystem - Fragen

Betriebssystem - Fragen 1. Wo kann man abgestürzte Programme schließen? a. In der Systemsteuerung b. Im Task-Manager c. In den Systemeinstellungen d. Im Super-Tool 2. Was passiert beim Formatieren? a. Der Inhalt von Textdateien

Mehr

Info zum Update Konrad 3.4x auf 3.5

Info zum Update Konrad 3.4x auf 3.5 Info zum Update Konrad 3.4x auf 3.5 Wechsel auf Konrad 3.5 Öffnen Sie Konrad und klicken in der Symbolleiste auf das Symbol S*. Schreiben Sie sich den aufgeführten Pfad auf und verwahren diesen. Dann fertigen

Mehr

Installationshilfe und Systemanforderungen

Installationshilfe und Systemanforderungen Installationshilfe und Systemanforderungen Inhalt 1..Voraussetzungen für die Installation von KomfortTools!.................................................... 3 1.1. Generelle Voraussetzungen.................................................................................

Mehr

Handout zum Praxisteil Windows 7

Handout zum Praxisteil Windows 7 Handout zum Praxisteil Windows 7 Windows Updates Direktpfad: Systemsteuerung\ Sicherheit\Windows Update\Einstellungen ändern Windows Updates schliessen Sicherheitslücken und verbessern die Funktionalität

Mehr

Sicherheit im Internet. Valerie & Jana

Sicherheit im Internet. Valerie & Jana Sicherheit im Internet Valerie & Jana Viren Definition: Selbstverbreitendes Computerprogramm, welches sich in andere Programme einschleust und sich damit reproduziert Virus (lat.): Gift Viren Mögliche

Mehr

Windows 10. Vortrag am Fleckenherbst Bürgertreff Neuhausen. www.buergertreff-neuhausen.de www.facebook.com/buergertreffneuhausen

Windows 10. Vortrag am Fleckenherbst Bürgertreff Neuhausen. www.buergertreff-neuhausen.de www.facebook.com/buergertreffneuhausen Windows 10 Vortrag am Fleckenherbst Bürgertreff Neuhausen 1 Inhalt Was ist neu (im Vergleich zu Windows 8.1) Wann lohnt sich ein Umstieg Update Installation von Windows 10 Startmenü Windows Explorer Webbrowser

Mehr

Einstellen der Makrosicherheit in Microsoft Word

Einstellen der Makrosicherheit in Microsoft Word Einstellen der Makrosicherheit in Microsoft Word Stand: Word 2016 Inhalt Inhalt... 2 Allgemeine Anmerkungen... 3 Microsoft Word 2013/2016... 5 Microsoft Word 2010... 10 Microsoft Word 2007... 16 Microsoft

Mehr

Installieren von Microsoft Office 2012-09-12 Version 2.1

Installieren von Microsoft Office 2012-09-12 Version 2.1 Installieren von Microsoft Office 2012-09-12 Version 2.1 INHALT Installieren von Microsoft Office... 2 Informationen vor der Installation... 2 Installieren von Microsoft Office... 3 Erste Schritte... 7

Mehr

Handout zum Praxisteil Windows Vista

Handout zum Praxisteil Windows Vista Handout zum Praxisteil Windows Vista Windows Updates Direktpfad: Systemsteuerung\ Sicherheit\Windows Update\Einstellungen ändern Windows Updates schliessen Sicherheitslücken und verbessern die Funktionalität

Mehr

EBW Systems HANDBUCH Offline Programm

EBW Systems HANDBUCH Offline Programm EBW Systems HANDBUCH Offline Programm Seite 1 von 7 Inhaltsverzeichnis 1. Programmsteuerung 2. Veranstaltungen verwalten 3. Daten absenden 4. Sonstige Hinweise Seite 2 von 7 1. Programmsteuerung Programm

Mehr

Diese Dokument soll Ihnen helfen, Ihre Software für die Verwendung unserer Webdienste zu konfigurieren.

Diese Dokument soll Ihnen helfen, Ihre Software für die Verwendung unserer Webdienste zu konfigurieren. Konfigurationshilfe Diese Dokument soll Ihnen helfen, Ihre Software für die Verwendung unserer Webdienste zu konfigurieren. Email Microsoft Outlook Express 6 Richten Sie Outlook Express für Ihren Gebrauch

Mehr

Mit jedem Client, der das Exchange Protokoll beherrscht (z.b. Mozilla Thunderbird mit Plug- In ExQulla, Apple Mail, Evolution,...)

Mit jedem Client, der das Exchange Protokoll beherrscht (z.b. Mozilla Thunderbird mit Plug- In ExQulla, Apple Mail, Evolution,...) Das tgm steigt von Novell Group Wise auf Microsoft Exchange um. Sie können auf ihre neue Exchange Mailbox wie folgt zugreifen: Mit Microsoft Outlook Web Access (https://owa.tgm.ac.at) Mit Microsoft Outlook

Mehr

Verschlüsseln von USB-Sticks durch Installation und Einrichtung von TrueCrypt

Verschlüsseln von USB-Sticks durch Installation und Einrichtung von TrueCrypt Verschlüsseln von USB-Sticks durch Installation und Einrichtung von TrueCrypt 1. Die Dateien truecrypt-4.3a.zip (http://www.truecrypt.org/downloads.php)und langpack-de- 1.0.0-for-truecrypt-4.3a.zip (http://www.truecrypt.org/localizations.php)

Mehr

Herzlich Willkommen bei der nfon GmbH

Herzlich Willkommen bei der nfon GmbH efax Handbuch Herzlich Willkommen bei der nfon GmbH Wir freuen uns, Ihnen unser efax vorstellen zu dürfen. Mit dem efax können Sie zu jeder Zeit mit Ihrem Rechner Faxe empfangen. Sie bekommen diese dann

Mehr

Handbuch zum Verschlüsselungsverfahren

Handbuch zum Verschlüsselungsverfahren Handbuch zum Verschlüsselungsverfahren (PGP). Auf der Homepage www.pgp.com können Sie sich die entsprechende PGP Software auf den Computer herunterladen, mit dem Sie in der Regel Ihre E-Mails empfangen.

Mehr

Gefahren und Lästiges aus dem Internet

Gefahren und Lästiges aus dem Internet couniq consulting GmbH Internet & E-Business Gefahren und Lästiges aus dem Internet Referat Kiwanis Club Belp-Gürbetal 20. Juli 2004 Patrik Riesen 1 Wurm Mydoom bricht Rekorde: 38,5 Milliarden Dollar Schaden?

Mehr

PC Probleme beheben. Probleme mit Windows 7 beheben

PC Probleme beheben. Probleme mit Windows 7 beheben Probleme mit Windows 7 beheben Probleme passieren meist, wenn das System mit zu vielen Daten überlastet ist oder wenn bestimmte Systemdateien fehlen oder beschädigt sind. Die ist ein kritisches Zeichen

Mehr

CLX.ScanPackage Quick Install Guide und Erste Schritte

CLX.ScanPackage Quick Install Guide und Erste Schritte CLX.ScanPackage Quick Install Guide und Erste Schritte 1. Vorbereitungen für die Installation Entfernen Sie die bestehende Maus und hängen den LG MOUSE SCANNER an Ihrem PC an Entfernen Sie den Schutzkleber

Mehr

Bedienungsanleitung für den SecureCourier

Bedienungsanleitung für den SecureCourier Bedienungsanleitung für den SecureCourier Wo kann ich den SecureCourier nach der Installation auf meinem Computer finden? Den SecureCourier finden Sie dort, wo Sie mit Dateien umgehen und arbeiten. Bei

Mehr

Voisis Installations-Setup

Voisis Installations-Setup Voisis Installations-Setup Mindest - Systemvoraussetzungen für Voisis PC mit Betriebssystem Windows XP (mindestens SP3), Vista (SP1), Win7 Minimum RAM (Arbeitsspeicher) von 512 MB Minimum 300 MB freier

Mehr

Soforthilfe für Ihren Computer. WIR STELLEN UNS VOR. Unser remotecare-service im Überblick.

Soforthilfe für Ihren Computer. WIR STELLEN UNS VOR. Unser remotecare-service im Überblick. WIR STELLEN UNS VOR. Unser remotecare-service im Überblick. www.remotecare.net Was ist remotecare? Was ist das überhaupt? remotecare ist eine speziell entwickelte Software, die es einem Servicemitarbeiter

Mehr

Installationshinweise BEFU 2014

Installationshinweise BEFU 2014 Installationshinweise BEFU 2014 Allgemeines BEFU 2014 läuft unter dem Betriebssystem Windows XP, Vista, 7, 8. Für BEFU 2014 wird als Entwicklungsumgebung Access (32-Bit) verwendet. Es werden zum Download

Mehr

Einstellungen des Datei-Explorers

Einstellungen des Datei-Explorers Einstellungen des Datei-Explorers Die Ordnerstruktur des Explorers Der Datei-Explorer ist der Manager für die Verwaltung der Dateien auf dem Computer. Er wird mit Klick auf in der Taskleiste oder mit Rechtsklick

Mehr

Virtual Channel installieren

Virtual Channel installieren Virtual Channel installieren Inhaltsverzeichnis 1. Voreinstellungen... 3 2. Virtual Channel herunterladen... 3 3. Virtual Channel konfigurieren... 4 4. Ausdruck... 6 5. Tipps und Tricks... 7 Sorba EDV

Mehr

Einrichten und installieren von Protokoll_2009.xls

Einrichten und installieren von Protokoll_2009.xls Einrichten und installieren von Protokoll_2009.xls Inhalt 1. Betriebssystem / Benutzeroberfläche... 2 1.1. Verwendung von Excel 2007:... 2 1.2. Verwendung von älteren Excel-Versionen:... 5 1.3. Verwendung

Mehr

Anleitung zur Installation von Thunderbird

Anleitung zur Installation von Thunderbird Anleitung zur Installation von Thunderbird Download und Installation 1. Dieses Dokument behandelt die Installation von PGP mit Thunderbird unter Windows 7. Im Allgemeinen ist diese Dokumentation überall

Mehr

Anleitung zu T-Com Rechnungsprogramm für Excel

Anleitung zu T-Com Rechnungsprogramm für Excel Anleitung zu T-Com Rechnungsprogramm für Excel Inhaltsverzeichnis: 1) Programm Installation Seite: 2 2) Wichtige Einstellung in Microsoft Excel Seite: 2 3) Nach dem Programmstart (Zellen Erklärung) Seite:

Mehr

Samsung Drive Manager-FAQs

Samsung Drive Manager-FAQs Samsung Drive Manager-FAQs Installation F: Meine externe Samsung-Festplatte ist angeschlossen, aber nichts passiert. A: Ü berprüfen Sie die USB-Kabelverbindung. Wenn Ihre externe Samsung-Festplatte richtig

Mehr

Netzwerk einrichten unter Windows

Netzwerk einrichten unter Windows Netzwerk einrichten unter Windows Schnell und einfach ein Netzwerk einrichten unter Windows. Kaum ein Rechner kommt heute mehr ohne Netzwerkverbindungen aus. In jedem Rechner den man heute kauft ist eine

Mehr

Modul 113 - Windows XP Professional

Modul 113 - Windows XP Professional Inhalt Vorbereitung...2 Von CD-Rom starten...2 Das Setup im DOS...2 Kopieren der Dateien...4 Von CD-Rom starten...4 Regions- und Sprachenoptionen...5 Benutzerinformationen...5 Computername und Administatorkennwort...5

Mehr

Update auf Windows 8.1 Schrittweise Anleitung

Update auf Windows 8.1 Schrittweise Anleitung Update auf Windows 8.1 Schrittweise Anleitung Windows 8.1 Installation und Aktualisierung BIOS, Anwendungen, Treiber aktualisieren und Windows Update ausführen Installationstyp auswählen Windows 8.1 installieren

Mehr

- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen

- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen walker radio tv + pc GmbH Flüelerstr. 42 6460 Altdorf Tel 041 870 55 77 Fax 041 870 55 83 E-Mail info@walkerpc.ch Wichtige Informationen Hier erhalten sie einige wichtige Informationen wie sie ihren Computer

Mehr

1. Schritt: Benutzerkontensteuerung aktivieren

1. Schritt: Benutzerkontensteuerung aktivieren Inhalt: 1. Schritt: Benutzerkontensteuerung aktivieren 2. Schritt: Firewall aktivieren 3. Schritt: Virenscanner einsetzen 4. Schritt: Automatische Updates aktivieren 5. Schritt: Sicherungskopien anlegen

Mehr

Workshop SQL Server-Installation Installation des Microsoft SQL Server 2005 EXPRESS

Workshop SQL Server-Installation Installation des Microsoft SQL Server 2005 EXPRESS Herzlich willkommen zu den Workshops von Sage. In diesen kompakten Anleitungen möchten wir Ihnen Tipps, Tricks und zusätzliches Know-how zu Ihrer Software von Sage mit dem Ziel vermitteln, Ihre Software

Mehr

Kurzanleitung AVAST 5 FREE ANTIVIRUS

Kurzanleitung AVAST 5 FREE ANTIVIRUS Kurzanleitung AVAST 5 FREE ANTIVIRUS Für Privatbenutzer ist dieses Programm kostenlos, bei Verwendung im Unternehmen fallen die jeweils aktuellen Lizenz Kosten an. WICHTIG: Auf deinem Computer darf immer

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

SECURE DOWNLOAD MANAGER

SECURE DOWNLOAD MANAGER SECURE DOWNLOAD MANAGER ÜBERSICHTSLEITFADEN Erstellt von e-academy Inc. Dokumentversion 1.0 Seite 1 Inhaltsverzeichnis Secure Download Manager... 3 Liste der Funktionen... 4 Unterstützte Betriebssysteme

Mehr

Nun klicken Sie im Hauptfenster der E-Mail-Vewaltung auf den Schriftzug Passwort. Befolgen Sie die entsprechenden Hinweise: 3.

Nun klicken Sie im Hauptfenster der E-Mail-Vewaltung auf den Schriftzug Passwort. Befolgen Sie die entsprechenden Hinweise: 3. Ihre schulische E-Mail-Adresse lautet: Ihr Erstpasswort lautet: @bbs-duew.de Sie können ihre E-Mails entweder über einen normalen Web-Browser (Internet Explorer, Firefox) oder über ein E-Mail-Client-Programm

Mehr

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft- Betriebssystem

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft- Betriebssystem Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft- Betriebssystem Information Ob in Internet-Auktionshäusern, sozialen Netzwerken oder Online-Geschäften, das Stöbern im Internet zählt für

Mehr

Computer am Internet. Im DSL-Zeitalter hat der betriebsbereite Computer eine Dauerverbindung zum Internet.

Computer am Internet. Im DSL-Zeitalter hat der betriebsbereite Computer eine Dauerverbindung zum Internet. Computer am Internet Im DSL-Zeitalter hat der betriebsbereite Computer eine Dauerverbindung zum Internet. Folglich ist er während der Betriebsdauer durch kriminelle Aktivitäten im Internet gefährdet. Das

Mehr