Computer-Viren. Jan Frankenberg Seminararbeit Ruhr-Universität Bochum. Chair for Communication Security Prof. Dr.-Ing.

Größe: px
Ab Seite anzeigen:

Download "Computer-Viren. Jan Frankenberg 10.02.05. Seminararbeit Ruhr-Universität Bochum. Chair for Communication Security Prof. Dr.-Ing."

Transkript

1 Computer-Viren Jan Frankenberg Seminararbeit Ruhr-Universität Bochum Chair for Communication Security Prof. Dr.-Ing. Christof Paar

2

3 Inhaltsverzeichnis 1 Einleitung 1 2 Allgemeines Definition Aufbau eines Computervirus Geschichte der Computerviren Virentypen Generation Programm-Viren Boot-Viren Generation Makro-Viren Retro-Viren Stand der Dinge Zukünftige Viren Auf Anwendungen basierende Viren Auf Inhalt basierende Viren Gemischte Viren Neue Möglichkeiten der Verbreitung Verschiedene Betriebssysteme 15 5 Schäden durch Viren Beabsichtigte Schadensfunktion Unbeabsichtigte Schäden Verbrauch von Speicherplatz Aufwand beim Suchen und Entfernen Kosten durch Prävention Panikreaktionen durch Benutzer Hoaxes

4 ii Inhaltsverzeichnis 6 Gegenmaßnahmen Präventive Maßnahmen Konfiguration Rechtebeschränkung Datenverschlüsselung Digitale Fingerabdrücke Impfung Maßnahmen gegen Makro-Viren Anti-Viren-Werkzeuge Virenscanner Aktivitätskontrolle Zusammenfassung 23

5 1 Einleitung Seit dem ersten Auftreten von Viren in den 80er Jahren haben sie sich im Zuge der allgemeinen Computerentwicklung ebenso weiterentwickelt. Diese Arbeit gibt einen Überblick der verschiedenen bekannten Virentypen, sowie einen Ausblick zu möglichen zukünftigen Virentypen. Außerdem werden die durch Viren entstehenden Schäden und Maßnahmen zum Schutz vor Viren gezeigt.

6 2 Einleitung

7 2 Allgemeines 2.1 Definition Als Computervirus bezeichnet man ein Befehlsfolge, welche zur Ausführung ein Wirtsprogramm bzw. ein Wirtsdokument benötigt. Viren reproduzieren sich selbst, indem sie bei der Ausführung ihres Wirtsprogramms eine Kopie (Reproduktion) oder eine modifizierte Version des Virus (Polymorphismus) in einen Speicherbereich, der diesen Virus noch nicht enthält, schreiben. Dieser Vorgang wird auch als Infektion bezeichnet. Neben dem Teil zur Reproduktion enthalten die meisten Viren auch einen Schadensteil, welcher bedingt oder unbedingt durch einen spezifischen Auslöser aktiviert wird [Eck02]. Ein Computervirus ist also kein selbstständig ablaufendes Programm. Häufig werden im Zusammenhang mit Computerviren auch so genannte Würmer und Trojaner erwähnt. Würmer unterscheiden sich gegenüber Viren darin, dass es sich bei ihnen um ein eigenständiges, ablauffähiges Programm handelt, also kein Wirtsprogramm zur Verbreitung benötigt wird. Ebenso handelt es sich bei Trojanern um eigenständige Programme, deren Ist-Funktionalität nicht genau mit ihrer angegebenen Soll-Funktionalität übereinstimmt, sondern um weitere Funktionen erweitert wurde. Sie werden also vom Benutzer ausgeführt, um eine bestimmte Funktion zu erfüllen. Diese Funktion wird auch gegebenenfalls erfüllt, aber es werden auch vom Benutzer nicht erwartete Funktion ausgeführt. 2.2 Aufbau eines Computervirus Die Befehlsfolge eines Computervirus kann in vielen Sprachen codiert werden. Neben der Maschinensprache, werden auch Kommandosprachen, Skriptsprachen oder auch Hochsprachen verwendet. Speicherbereiche potentieller VireninfektionensindderCodeausführbarer Programme, Bereiche des Betriebssystems, Sektoren eines Hintergrundspeichermediums oder auch Dateien, welche von Programmen mittels Skriptsprachen verarbeitet werden können. Der allgemeine Aufbau eines Virus ist in Abbildung 2.1 gezeigt. Ein Virus setzt sich im Allgemeinen aus vier Teilen zusammen, und zwar aus der Viruskennung, dem Infektionsteil, dem Schadensteil und dem Sprungteil. Außer dem Infektionsteil sind alle Teile optional und müssen nicht zwangsläufig in einem Virus enthalten sein. Der Infektionsteil dient dem Virus zur Reproduktion und kopiert den Virus in einen Speicherbereich. Falls es sich bei dem Speicherbereich um den in einer Datei gespeicherten

8 4 Allgemeines Code eines ausführbaren Programms handelt, so gleicht der Virus in der Regel die Strukturinformationen dieser Datei durch die Angabe der neuen Dateilänge sowie der Angabe einer neuen Einsprungadresse an. Als neue Einsprungadresse dient nun die Anfangsadresse des Viruscodes. Soll nach Verarbeitung des Viruscodes noch das ursprüngliche Programm ausgeführt werden, so enthält der Sprungteil des Virus eine Rücksprungadresse, welche die Einsprungadresse in das ursprüngliche Programm ist. Die Virenkennung dient dem Virus dazu in seiner Infektionsphase zu erkennen, ob die betreffende Datei schon von dem Virus befallen ist, um so wiederholtes Infizieren von Programmen zu verhindern. Allerdings ermöglicht es diese Virenkennung auch Virenscannern infizierte Programme zu finden. Der Schadensteil des Virus kann eine Bedingung enthalten, durch welche er aktiviert wird. Zum Beispiel kann der Schadensteil durch ein bestimmtes Datum oder eine Tastenkombination aktiviert werden. Dies ermöglicht es dem Virus sich unbemerkt zu verbreiten, bevor sich schadhafte Auswirkungen durch ihn zeigen. Viruskennung Infektionsteil Schadensteil Sprungteil PROCEDURE Virus; BEGIN 4711 suche eine nicht infizierte Programmdatei; IF (gesundes Programm gefunden) THEN kopiere Virus in das Programm; IF (Datum = Freitag der 13.) THEN formatiere Festplatte springe an den Anfang des Wirtsprogramms; END. Abbildung 2.1: Allgemeiner Aufbau eines Virus und Beispiel [Eck02] 2.3 Geschichte der Computerviren Die Geschichte des Computervirus lässt sich bis in die frühen 80er Jahre zurückverfolgen. Im Jahre 1980 verfasste Jürgen Krauss am Fachbereich Informatik der Universität Dortmund eine Diplomarbeit mit dem Thema:,,Selbstreproduktion von Programmen. Er wies in dieser Arbeit darauf hin, dass es möglich wäre Programme zu schreiben, welche sich ähnlich den biologischen Viren verhalten können und gab einfache Beispiele sich selbst reproduzierender Programme. Die Arbeit wurde allerdings nicht veröffentlicht und verschwand im Archiv der Universität [BSI97]. Der Amerikaner Fred Cohen veröffentlichte 1984 seine Arbeit mit dem Titel,,Computer Viruses - Theory and Experiments. Er ging dabei insbesondere auf die Gefahren ein, die Computerviren für Rechner darstellen können und erregte damit auch internationales Aufsehen. Mitte der 80er Jahre wurde aus der theoretischen Bedrohung eine praktische, als die ersten Computerviren auf

9 2.3 Geschichte der Computerviren 5 IBM-kompatiblen Personalcomputern erschienen. Der Legende nach war der erste Computervirus ein Boot-Virus und wurde von den Gebrüdern Amjad aus Pakistan, die einen Computer- Laden betrieben und von der Softwarepiraterie frustriert waren, geschrieben [Li03]. Die ersten Viren waren noch einfach aufgebaut und konnten anhand fester Zeichenfolgen entdeckt werden. Da aber die sogenannten Scan-Codes veröffentlicht wurden, dauerte es nicht lange bis die ersten Viren auftauchten, welche ihren Code verschlüsselten. Da der Code der Verschlüsselungsroutine bei jedem Virus gleich blieb und dieser nach kurzer Zeit bekannt war, war es allerdings dennoch möglich danach zu suchen. Die nächste Entwicklung der Computerviren waren Viren, welche Eigenschaften des Betriebssystems ausnutzten, um bestimme Systemaufrufe abzufangen und sich so zu tarnen. So war es diesen Viren zum Beispiel möglich dem Benutzer die alte Dateilänge oder original Sektoren der Festplatte anzuzeigen, welche der Virus an einen anderen Ort verschoben hatte tauchten dann die ersten polymorphen Computerviren auf. Diese Viren nutzten die Eigenschaft, dass Befehle in unterschiedlicher Reihenfolge aufgerufen das selbe Ergebnis liefern. Als anschauliches Beispiel kann hier die Addition von Zahlen genannt werden, bei der die Zahlen in unterschiedlicher Reihenfolge aufaddiert werden können, am Ende aber das selbe Ergebnis steht. Polymorphe Viren verwenden entweder verschiedene Befehle oder ordnen sie anders an, nachdem sie einen Speicherbereich infiziert haben. Wird dies geschickt genug gemacht, so ergeben sich die unterschiedlichsten Virencodes mit der selben Funktionalität, welche nur noch mittels einer algorithmischen Suche, die nach bestimmten Eigenschaften des Virus sucht, gefunden werden können. Es gibt auch Virenbaukästen, welche diesen Polymorphismus ausnutzten um aus einem vorhandenen Virus einen neuen,,mutierten Virus zu erstellen. Auf die neueste Virenart, die sogenannten Makro-Viren, wurde schon 1989 von Prof. Dr. Harold Joseph Highland hingewiesen [BSI97]. Es dauerte allerdings bis zum Jahre 1994 bis der erste Makro-Virus in einem WinWord Dokument mit dem Namen Troja.doc auftauchte. Dieser Virus verschob die Autoexec.bat Datei in ein neu angelegtes Verzeichnis und wies den Benutzer dann darauf hin, dass noch viel größerer Schaden hätte angerichtet werden können. Der Personenkreis der Virenprogrammierer reicht vom Schüler, der sich mit dem Freund einen Scherz erlauben will, über das verkannte Genie, das seine Programmierkünste unter Beweis stellen will, bis zum,,techno-terroristen, der möglichst viel Schaden in einem System anrichten will [Spa89, Li03].

10 6 Allgemeines

11 3 Virentypen Generation Die erste Generation der Computerviren trat in den 80er Jahren in Behörden, Firmen und Privathaushalten auf, da in dieser Zeit der Übergang von der Großrechenanlage zu einer dezentralen Anordnung isoliert betriebener PCs erfolgte. Jeder Benutzer übernahm die Systemadministration seines PCs und war berechtigt Software zu installieren. Die steigende Anzahl gemeinsam genutzter Programme, allen voran Spielesoftware und Shareware, ebnete so den Weg zur Virenverbreitung. Die erste Generation der Computerviren verbreitete sich in erster Linie über das Kopieren von Disketten und über die meist manuelle Installation von Programmen auf einzelnen PCs. Die am häufigsten auftretenden Viren dieser Generation sind die Programm- und Boot-Viren Programm-Viren Ein Programm-Virus (manchmal auch als Link-Virus bezeichnet) verbreitet sich durch den Aufruf eines Programms, welches vom Virus infiziert wurde, da beim Ausführen auch der Viruscode mit ausgeführt wird. In Abbildung 3.1 ist der Aufbau eines Programms vor und nach der Infektion dargestellt. Zur Verschleierung des Virus werden meist auch die Strukturdaten der infizierten Datei geändert Boot-Viren Boot-Viren (auch bekannt als Sektor-Viren) infizieren den Bereich einer Diskette oder Festplatte deren Daten beim Hochfahren des Rechners gelesen und in den Hauptspeicher geladen werden. Im Bootsektor ist das Ladeprogramm (Bootloader), welches das Betriebssystem in den Hauptspeicher lädt und ausführt, gespeichert. Boot-Viren werden meist vor das Bootsektorprogramm in den Speicher geschrieben und so beim Hochfahren des Systems zuerst ausgeführt und resident in den Hauptspeicher geladen. Resident heißt dabei, dass der Virus nach Beendigung des Wirtsprogramms nicht aus dem Speicher gelöscht werden, sondern während der Arbeitsphase des Systems im Hauptspeicher abgelegt bleiben. Abbildung 3.2 zeigt als Beispiel einen infizierten Bootsektor.

12 8 Virentypen Allgemeines Format Beispiel Programm Allgemeines Format Beispiel Programm Name der Datei Programm-X Name der Datei Programm-X Länge der Datei Neue Länge der Datei Einsprungadresse des Programms Programmcode vor der Infektion 4500 Load JSB 1 neue Einsprungadresse in den Virus Programmcode Viruscode: Kennung... Sprung Load JSB 1 JMP-... nach der Infektion Abbildung 3.1: Programm vor und nach der Infizierung [Eck02] Virus Code Bootprog. Lade Virus (resident) Virus Kennung... Lade Betriebsystem Lade Treiber Lade Konfigurationsdaten Generation Abbildung 3.2: Infizierter Bootsektor [Eck02] Durch die heutige Vernetzung von Systemen ist es schwierig eine Abschottung einzelner Rechner zu gewährleisten. Außerdem kann diese Abschottung zur Einschränkung der Nutzbarkeit der firmenweit vorhandenen Ressourcen führen und wird immer seltener als Lösung eingesetzt. Es gibt also eine Vielzahl von Kanälen, durch die fremde Codestücke auf den lokalen Rechner gelangen können. Als Beispiel seien dafür s, elektronische Dokumente oder Postscript Dateien genannt. Ebenso trägt die Verbesserung bzw. Automatisierung heutiger Softwarewerkzeuge zur Verbreitung von Viren bei. So werden Befehle, die in fremden Dokumenten eingebettet sind von z.b. Postscript-Interpretern, Textverarbeitungsprogrammen oder MIME-Interpretern (Multipurpose Internet Mail Extension) automatisch ausgeführt. So können sich Viren ohne vom Benutzer bemerkt zu werden weiterverbreiten. Die Vernetzung einzelner Systeme hat auch zur Veränderung der Funktionalität der Viren geführt. Sollte früher möglichst viel Schaden

13 Generation 9 angerichtet werden, so ist die neue Aufgabe der Viren einen Angriff von außerhalb vorzubereiten, indem sie sicherheitsrelevante Daten sammeln oder gezielt System- und Konfigurationsdateien verändern Makro-Viren Durch die zunehmende Anzahl von grafischen Benutzungsoberflächen steigt auch die Zahl der Dateien, die neben Daten auch Befehle einer Skriptsprache enthalten. Die Datei enthält also einen reinen Datenteil und einen ausführbaren Teil mit denen z.b. das Layout der Datei auf dem Bildschirm gesteuert werden kann. Zum Einsatz kommen dabei Codeabschnitte, die als Makros bezeichnet werden und häufig benutzte Steuerungsaufgaben festlegen, welche automatisch von einem Skriptsprachen-Interpreter ausgeführt werden. Das heißt es reicht nun schon ein lesender Zugriff durch den Benutzer, z.b. das Lesen einer , aus, um eine Virusverbreitung zu initialisieren. Dass allein durch den lesenden Zugriff Makro- Kommandos ausgeführt und das Starten eines Virus ermöglicht werden kann, ist dem Benutzer dabei nicht zwangsläufig ersichtlich. Die ersten Makro-Viren sind seit 1995 bekannt und traten größtenteils in Dateien der Programme WinWord und Excel auf. Makro-Viren sind nur abhängig vom jeweiligen Interpreter (WinWord, Excel), welcher wiederum plattformübergreifend verfügbar ist. Daher werden Makro-Viren auch als plattformunabhängig bezeichnet und stellen so eine weitere Verschärfung der Virenproblematik dar. Mittlerweile treten Makro-Viren auch in Postscript-Dateien und in anhängen via MIME (Multipurpose Internet Mail Extension) auf. MIME ist eine Erweiterung des SMTP-Protokolls und ermöglicht neben der Übertragung von ASCII-Dateien auch die von Grafiken, Sprache etc. Dabei liegt das Virenproblem darin, dass es bei zu langen MIME-Headern dazu kommen kann, dass beliebiger Programmcode auf dem Rechner, auf dem Sie Ihre lesen, ausgeführt wird. Eine weitere Form eines Makro-Virus stellen VBS-Dateien (Visual Basic Skript) dar. Der bekannteste Vertreter dieser Virusart ist wohl der ILoveYou Virus. Die Dateiendung von VBS-Dateien wird in der Voreinstellung von Windows ausgeblendet, so dass der Benutzer diese nicht unbedingt rechtzeitig erkennen kann. Eine Datei mit dem Namen sound.wav.vbs erscheint dem Benutzer so nur als sound.wav, also als ungefährlich. Wird die Datei, welche der Benutzer z.b. als anhang erhalten hat, ausgeführt, so wird die Skriptdatei verarbeitet und der Virus kann sich weiter verbreiten Retro-Viren Als Retro-Viren bezeichnet man, Viren welche sich direkt gegen das Abwehrsystem des Computers wenden, also gegen Virenscanner oder andere Schutzprogramme. Angriffsziel von Retro-Viren können z.b. die Konfigurationsdatei des Virenscanners sein, in welcher dann die Virenüberprüfung deaktiviert wird, oder

14 10 Virentypen es kann die Virendatenbank des Scanners verändert bzw. gelöscht werden, so dass der Scanner z.b. anstatt alle.exe Dateien alle exel Dateien nach Viren durchsucht. In Firewall-Systemen können bestimmte Ports freigeschaltet werden, um dann einen Zugriff von außerhalb des durch die Firewall geschützten Netzwerks zu ermöglichen Stand der Dinge Um einen Einblick in die am häufigsten auftretenden Viren zu geben ist in Abbildung 3.3 ein Diagramm angegeben [Sop05]. Top ten viruses reported to Sophos in January 2005 W32/Zafi-D 44.0% W32/Netsky-P 19.4% W32/Zafi-B 10.1% W32/Sober-I 6.3% W32/Netsky-D 3.2% W32/Netsky-Z 3.1% W32/Bagle-AA 2.1% W32/Netsky-B 1.9% W32/MyDoom-O 1.2% W32/Netsky-C 1.1% Others 7.6% Source: Sophos Plc Abbildung 3.3: Top-10-Viren Januar 2005 [Sop05] 3.3 Zukünftige Viren Stellt man sich die Frage über die nächste Generation von Computerviren, so kann man Rückschlüsse aus ihrer bisherigen Entwicklung schließen. Die Viren veränderten sich mit ihrer Umgebung. Die ersten Generation verbreitete sich noch über Disketten und war auf ein Betriebsystem beschränkt. In der zweiten Generation wurde die allgemeine Vernetzung der heutigen Computersysteme zur Verbreitung ausgenutzt und die zunehmende Automatisierung der Dateibearbeitung durch grafische Benutzeroberflächen und Skriptsprachen Interpreter ermöglichte den Viren eine plattformunabhängige Verbreitung. Es ist wahrscheinlich, dass sich

15 3.3 Zukünftige Viren 11 die nächste Generation von Computerviren wieder an der technischen Entwicklung orientiert, welche sich in die Kommunikation über Mobilfunk bei Handys und Palms, sowie deren Vernetzung mit bestehenden Computersystemen bewegt. Man kann schon heute drei mögliche Verbreitungswege im Mobilfunknetz unterscheiden: Auf Anwendungen basierende Viren Auf Inhalt basierende Viren Eine Mischung aus den beiden vorangegangenen Typen Neben diesen neuen Verbreitungswegen gibt es allerdings noch andere neue Möglichkeiten für Viren sich in Zukunft zu verbreiten. Diese Möglichkeiten werden im Anschluss besprochen [Li03]. Die neuen Plattformziele der Viren sind Handys und Palms, aber es besteht die Möglichkeit, dass sie sich auf andere Bereiche, wie z.b. die Motorsteuerung eines Autos ausbreiten können. Die von ihnen verursachten Schäden von der Überlastung des Telefonnetzes bis zur Spionage Auf Anwendungen basierende Viren Als auf Anwendungen basierenden Viren bezeichnet man Viren deren Code sich in bereits existierende Anwendungen der Mobilfunk-Komunikation versteckt. Hierbei sieht man die Parallelen zur ersten Generation von Computerviren, die auch ein Anwendungsprogramm benötigten um sich zu verbreiten. Die Verbreitung der auf Anwendungen basierenden Viren kann durch Herunterladen oder Empfang von Daten aus unbekannten Quellen erfolgen. Der erste bekannte Virus dieser Art wurde 2000 auf einem Palm PDA entdeckt und trägt dem Namen Palm Phage. Dieser Virus infiziert wie die ersten Computerviren andere Programme, welche wiederum beim Aufruf weitere Programme infizieren. Theoretisch kann sich der Virus so auch auf andere Geräte übertragen, falls der Palm an einen PC angeschlossen wird oder über Infrarotschnittstelle mit einem anderen Palm kommuniziert Auf Inhalt basierende Viren Bei auf Inhalt basierenden Viren ist, wie der Name schon andeutet, der Inhalt die Bedrohung. Da das Versenden von s in der Mobilfunkwelt eine der weit verbreitetsten Anwendungen ist, ist diese auch am anfälligsten für Viren. Die häufigsten auf Inhalt basierenden Viren treten daher in s oder Spam-Mails auf und sind damit den Makro-Viren ähnlich. Timofonica, der erste Virus dieser Art, wurde 2000 im Mobilfunknetzwerk von Madrid entdeckt. Bei Timofonica handelte es sich um ein Visual Basic Skript, welches infizierte s von infizierten Computern versendete. Erreichte eine infizierte einen PC, so wurde

16 12 Virentypen Outlook 98 bzw dazu benutzt, eine Kopie des Virus an alle Einträge des Adressbuches zu verschicken. Aber Timofonica war mehr als ein einfacher virus. Für jede verschickte wurde außerdem eine SMS-Nachricht zu einer zufällig erzeugten Adresse beim Internet Host correo.movistar.net geschickt. Da dieser Host SMS an Mobiltelefone, welche den europäischen GSM Standard benutzen, verschickt, versuchte der Virus Mobilfunknutzer mit SMS zu überfluten. Der Virus verbreitete sich mit hoher Geschwindigkeit und richtete vor allem bei Mobilfunknutzern, welche für jede empfangene Nachricht bezahlen mussten, zumindest einen finanziellen Schaden an. Ein ähnlicher Virus verschickte in Japan Mitteilungen an Nutzer von I-Mode Handys. I-Mode ist das japanische Gegenstück vom hier eher bekannten WAP 1. Klickte der Nutzer auf einen in der Mitteilung enthaltenen Hypertext Link, so wurde ohne das Wissen des Benutzers die Notrufnummer gewählt und so das Notrufnetz überlastet Gemischte Viren Diese dritte Art der neuen Viren ist bislang noch nicht in Erscheinung getreten, aber man kann sich vorstellen wie schnell sich ein Virus ausbreiten kann, welches sich zum einen durch herunterladen eines infizierten Sharewareprogramms und zum anderen über verbreitet. Gekoppelt mit dem entsprechend schädlichen Code, könnte so ein Virus ebenso großen Schaden anrichten wie der ILoveYou Virus Neue Möglichkeiten der Verbreitung Peer-to-peer Netzwerke ermöglichen die Kommunikation zweier Systeme, bei denen beide Systeme als gleichberechtigt angesehen werden, also sowohl Server als auch Client sind. In letzter Zeit haben diese Netzwerke durch Einführung von Datensammlungen mit Suchfunktion und dem so genannten File-Sharing an Bedeutung gewonnen. Diese Netzwerke stellen eine neue Möglichkeit der Verbreitung von Viren dar. Zum Beispiel kann ein Benutzer des Gnutella-Netzwerks eine Suchanfrage nach Beispielvirus stellen und erhält dann die Datei Beispielvirus.exe als Suchergebnis. Um nun von diesem Virus infiziert zu werden, muss die Datei immer noch heruntergeladen und ausgeführt werden. Allerdings erhalten Viren so eine Möglichkeit sich zu verbreiten. So ist es z.b. möglich, dass Viren versuchen sich in den Share-Ordner des Systems zu kopieren oder dort enthaltene Dateien 1 Die Abkürzung WAP steht für Wireless Application Protocolünd beschreibt eine Technologie, die den Anwendern von mobilen Telefonen den Zugriff auf Informationen aus dem Internet vereinfachen soll. WAP ist ein Übertragungsprotokoll, das für den Einsatz in GSM- Netzen und die limitierten grafischen Darstellungsfähigkeiten von Mobiltelefonen optimiert wurde.

17 3.3 Zukünftige Viren 13 zu infizieren. Zur schnelleren Verbreitung kann sich der Virus außerdem den Namen einer besonders beliebten Datei, also einer Datei nach der häufig Anfragen gestellt werden, zu geben.

18 14 Virentypen

19 4 Verschiedene Betriebssysteme Grundsätzlich können Computerviren auf allen Betriebssystemen auftreten. Die heutigen Makro-Viren sind ein kein Betriebssystem mehr gebunden, sondern nur noch an ihren jeweiligen Interpreter. In der Vergangenheit traten Viren allerdings vornehmlich unter dem Betriebssystem MS-DOS und kompatiblen auf. Dies lag daran, dass es die größte Verbreitung im professionellen und privaten Bereich hatte. Da das Windows NT/95/98/XP Betriebssystem auf MS-DOS aufgebaut wurde, sind viele der älteren, einfachen Viren noch lauffähig. Kompliziertere Viren, welche aufwendig programmierte Eingriffe in das Betriebssystem vornehmen funktionieren allerdings nicht mehr. Die meisten neuen Viren treten heutzutage auf Computern mit Windows Betriebssystem auf. Bei Computern der Firma Apple/Macintosch traten auf Grund ihrer vorwiegenden Verbreitung im professionellen Bereich weniger Viren auf. Ende des Jahres 1996 waren nur 35 Computerviren bekannt. Für das Betriebssystem LINUX sind auch nur wenige Viren bekannt. Allerdings besteht die Möglichkeit, dass sich falls auf einem Rechner LINUX und Windows installiert sind, durch das sogenannte,,mounten von Windows Verzeichnissen, Viren im LINUX Bereich des Rechners abzulegen. Diese Viren können jedoch meist keinen Schaden anrichten, da nur wenige alte MS-DOS Viren unter LINUX funktionsfähig sind.

20 16 Verschiedene Betriebssysteme

21 5 Schäden durch Viren Der Schaden, welcher durch Computer Viren entsteht, lässt sich allein in Deutschland jährlich in dreistelliger Millionenhöhe beziffern. Die verursachten Schäden lassen sich dabei in verschiedene Gruppen unterteilen [BSI97]. 5.1 Beabsichtigte Schadensfunktion Der mit geschätzten 5% geringste Teil der verursachten Schäden entsteht durch Viren, deren programmierter Schadensteil darauf ausgelegt ist möglichst viel Schaden auf Datenträgern, insbesondere Festplatten, durch Löschen, Überschreiben oder Formatieren anzurichten. 5.2 Unbeabsichtigte Schäden Viele der vermeintlich harmlosen Scherzviren, die den Benutzer, durch Ausgabe einer Meldung auf dem Bildschirm oder durch akustische Signale ärgern sollen, verursachen auf Grund von Programmierfehlern oder durch Änderungen im Betriebsystem häufig Datenverluste. Zum Beispiel verlagern viele Boot-Viren den originalen Boot-Sektor in den letzten Sektor des Hauptverzeichnisses von Disketten ohne vorher zu prüfen ob dieser schon Daten enthält. 5.3 Verbrauch von Speicherplatz Da jeder Virus Speicherplatz im Hauptspeicher oder auf Datenträgern verbraucht, verursachten alle Viren so indirekt Schäden. Der Computer wird langsamer, weil vom Computervirus viele Schreib- und Lesezugriffe kontrolliert werden, um sich weiter ausbreiten zu können. Dies ist in der heutigen Zeit mit Computern im Gigahertz jedoch kaum noch von Bedeutung. 5.4 Aufwand beim Suchen und Entfernen Der größte Schaden entsteht durch die Kosten, die beim Suchen und gegebenenfalls Entfernen von Viren entstehen. Computer können nicht genutzt werden,

22 18 Schäden durch Viren solange der Virus nicht entfernt wurde. Verseuchte Programme müssen erst wieder neu installiert oder sogar das ganze Betriebssystem ersetzt werden. Ebenso müssen gesicherte Datenbestände erst wieder auf den Computer übertragen werden. Alle diese zusätzlichen Arbeiten und ebenso die verlorene Arbeitszeit des Anwenders schlagen sich natürlich in Kosten nieder. 5.5 Kosten durch Prävention Ohne das ein Virus überhaupt ein System befallen hat, verursacht er schon Kosten dadurch, dass man versucht sich vor ihm zu schützen. So muss Anti-Virus Software gekauft und auf dem neuesten Stand gehalten werden, Mitarbeiter müssen geschult werden und zusätzliche Überprüfungen der Systeme in den Organisationsablauf eingebunden werden. 5.6 Panikreaktionen durch Benutzer Benutzer, welche erstmalig durch eine Anti-Virus Software mitgeteilt bekommen haben, dass ihr System infiziert ist, können durch unüberlegte panische Handlungen des öfteren größeren Schaden angerichten, als der Virus selbst es gekonnt hätte. So können von ihnen aus übertriebener Vorsicht z.b. Festplatten formatiert werden, ohne dass eine aktuelle Datensicherung vorhanden ist. 5.7 Hoaxes Hoaxes sind Warnungen vor angeblichen Viren, welche über verbreitet werden. Diese Warnungen werden meist von gutgläubigen Menschen verbreitet, welche diese selbst per erhalten haben. In diesen Warnungen werden die Empfänger dazu aufgefordert s, welche ein bestimmtes Wort oder eine bestimme Zeichenfolge in ihrer Betreffzeile enthalten, nicht zu öffnen sondern sofort zu Löschen. Anderenfalls werde ihr System von einem Virus befallen. So werden Benutzer verunsichert und Arbeitszeit gebunden. Gegebenenfalls gehen sogar wichtige s verloren, wenn ihre Betreffzeile das Kriterium der Warnung erfüllt und sie vom Benutzer gelöscht werden.

23 6 Gegenmaßnahmen Bei den Maßnahmen, welche zum Einsatz gegen Computerviren kommen, können in zwei Teile unterschieden werden. Zum einen die auf präventive Virenabwehr ausgerichteten Maßnahmen und zum anderen die aktiven Maßnahmen zur Erkennung eines Virenbefalls [BSI97]. 6.1 Präventive Maßnahmen Präventive Maßnahmen sollen dazu dienen, eine Infizierung durch Viren zu verhindern. Rechnerkonfiguration, eingeschränkte Schreibrechte, Datenverschlüsselung, Verwendung digitaler Fingerabdrücke, Impfung von Programmen sowie administrative Maßnahmen zur Abwehr von Makro-Viren fallen unter die Kategorie präventiver Maßnahmen. Im folgenden werden diese Punkte kurz erläutert Konfiguration Besonders gefährdet sind Rechner, welche über einen Internetanschluss verfügen und die von sehr vielen verschiedenen Benutzern verwendet werden. Diese Rechner sollten mit Überwachungswerkzeuge sowie Virenscannern ausgestattet sein. Desweiteren sollten die Ausführungs- und Zugriffsrechte der einzelnen Benutzer auf die von ihnen benötigten Programme beschränkt werden. Neue Programme sollten nur vom Administrator installiert werden dürfen und diese vorher eingehend geprüft werden. Eine regelmäßige Datensicherung ist außerdem sinnvoll Rechtebeschränkung Das Einschränken der Schreibrechte von Programmen stellt eine wirksame Abwehrmaßnahme gegen Programmviren dar. Das Modifizieren bestehender Programme wird dadurch erschwert und damit die Verbreitung von Viren eingeschränkt. Spielprogramme brauchen z.b. nur Schreibrechte auf von ihnen temporär angelegt Dateien, so dass Schreibrechte für das TMP-Verzeichnis für diese Programme genügen [Eck02].

24 20 Gegenmaßnahmen Datenverschlüsselung Durch die Verschlüsselung von Programmen kann verhindert werden, dass sich ein Virus gezielt in den Programmcode integriert. Sollte sich ein Virus dennoch in den verschlüsselten Code integrieren, so erhält man nach der Entschlüsselung nicht ausführbaren Programmcode. Durch das Überschreiben wird zwar die Programmdatei zerstört, aber eine weitere Verbreitung oder die Ausführung des Schadensteils des Virus wird verhindert [Eck02] Digitale Fingerabdrücke Als digitalen Fingerabdruck bezeichnet man einen Bitstring fester Länge, welcher ein Programm eindeutig beschreibt. Diese Fingerabdrücke sollten schreibgeschützt gespeichert werden, um vor der Ausführung eines Programms den aktuellen digitalen Fingerabdruck zu berechnen und ihn mit der gespeicherten Version zu vergleichen. Ist eine Veränderung des Programmcodes durch einen Virus aufgetreten, so wird sich der neu berechnete Fingerabdruck von der gespeicherten Version unterscheiden. Die Ausführung des Programms sollte dann gestoppt werden, um eine weiter Verbreitung des Virus zu verhindern. Die Infizierung kann also nicht verhindert werden. Es bietet sich daher an eine gesicherte Version des Programms auf einem Backup-Medium anzulegen und diese dann bei Bedarf wieder aufzuspielen Impfung Wie in Abschnitt 2.2 beschrieben, besitzt jeder Virus eine eigene Viruskennung, nach der er vor der Infizierung eines Programmes sucht. Diese Vorgehensweise kann ausgenutzt werden um Programme gegen spezifische Viren zu impfen, indem man die entsprechende Viruskennung in die Datei einträgt. Für diese Vorgehensweise schützt natürlich nur vor schon bekannten Viren und bei der heutigen Zahl der neu auftretenden Viren, greift diese Gegenmaßnahme kaum noch Maßnahmen gegen Makro-Viren Zur Abwehr von Makro-Viren gilt es zu verhindern, dass diese beim Lesen eines Dokumentes durch die zum Lesen verwendeten Werkzeuge (z.b. WinWord oder Postscript-Interpreter) automatisch ausgeführt werden. Daher sollte in einer Benutzerumgebung, welche keine automatisch ablaufenden Makros erfordert, die Ausführung von Makros unterbunden werden. Werden doch automatisch ablaufende Makros benötigt, so sollten Dateien bei denen der Verdacht auf einen Makro-Virus besteht in einer isolierten Ausführungsumgebung geöffnet werden. Die Kontrolle von s oder anderer empfangener Dokumente ist nicht immer

25 6.2 Anti-Viren-Werkzeuge 21 möglich, daher sollten sie unter Nutzung von Virenscannern geprüft und im Zweifelsfall ungelesen gelöscht oder in einer isolierten Ausführungsumgebung gelesen werden. Außerdem ist es unter Windows empfehlenswert, die Einstellung Dateiendungen bekannter Dateien ausblenden zu deaktivieren, um so VBS-Dateien, welche als andere Dateien getarnt sind zu erkennen. 6.2 Anti-Viren-Werkzeuge Anti-Viren-Werkzeuge sind Programme, die entweder im Hintergrund ablaufen und gegebenenfalls auf Virenaktivität hinweisen oder Dateien nach bekannten Viren durchsuchen Virenscanner Das am häufigsten eingesetze Werkzeug gegen Viren ist der Virenscanner. Ist er auf einem System installiert, so können durch ihn infizierte Dateien aufgespürt werden, da bekannte Viren eine Virenkennung oder spezifische Bytemuster bzw. Codesequenzen enthalten. Man unterscheidet hier zwischen On-Demand und On- Access Virenscannern. On-Demand bedeutet, dass der Scanner eine Aufforderung durch den Benutzer erwartet, bevor er mit der Virensuche beginnt. Meist wird jedoch die regelmäßige Suche aus Bequemlichkeit vernachlässigt. Sicherer sind die On-Access Virenscanner, welche ohne Benutzeraufforderung, automatisch eine Überprüfung der Datei vornehmen, bevor diese geöffnet bzw. ausgeführt wird. Neben den Virenscannern, die lokal auf einem System installiert sind, existieren auch Online Scanner, welche nicht installiert werden müssen, sondern mit Hilfe von ActiveX-Controls von einer Webseite das lokale System untersuchen. Diese Scanner verbrauchen wenig Ressourcen und werden vom Hersteller gepflegt. Allerdings können durch die Verwendung von ActiveX-Controls Sicherheitslücken auftreten. Virenscanner besitzen umfangreiche Datenbanken mit Virenkennungen, sowie Regeln, die unter anderem festlegen welche Dateien bzw. Dateitypen nach Viren untersucht werden sollen. Diese Datenbanken müssen regelmäßig aktualisiert werden, damit der Scanner auch weiter zuverlässig arbeiten kann. Bei der Zahl, der jede Woche neu auftretenden Viren, bietet ein Virenscanner mit zwei Monate alten Datenbanken keinen Schutz mehr. Das Aktualisieren der Datenbanken entfällt natürlich bei Online-Scannern, wo der Anbieter die Pflege der Datenbanken übernimmt. Bei dem Scanvorgang werden dann diese Dateien nach Virenkennungen und Bytemustern untersucht und im Anschluss die infizierten Dateien, sowie die gefundenen Viren angezeigt. Auf diese Weise können natürlich nur bekannte Viren gefunden werden, daher bleiben neue oder mutierende Viren unentdeckt. Um auch unbekannte Viren zu entdecken verwenden einige Virenscanner eine heuristische Suche, mit der in den Dateien nach verdächtigen Codesequenzen, die

26 22 Gegenmaßnahmen auf eine Virenaktivität hindeuten, gesucht wird. Gesucht werden z.b. Befehle, die dem Suchen nach neuen Dateien zur Infektion, dem Kopieren von Code in andere Dateien oder dem Löschen von ganzen Verzeichnissen entsprechen. Dabei bleibt aber zu beachten, dass die heuristische Suche auch Fehlalarme auslösen kann, wenn Programme den gesuchten Heuristiken entsprechen und nur ihre normale Aufgabe erfüllen. Wird eine infizierte Datei gefunden, so ist es unter Umständen möglich den Virus zu entfernen. Dabei muss gefordert werden, dass der durch die Infektion veränderte Bereich zu 100% wiederhergestellt wird. Eine Programmdatei muss also nach der Entfernung des Virus den gleichen Zustand haben wie vor der Infektion. Dies ist leider nicht immer möglich, weil viele Viren Teile des Originalprogramms überschreiben und die Teile damit verloren sind. Die Wiederherstellung einer infizierten Datei ist nur dann sinnvoll und kann durchgeführt werden, wenn eine genau Kenntnis des Virus vorliegt. Ohne diese Kenntnis riskiert man spätere Programmabstürze und Datenverluste. Im Allgemeinen hängen die Entfernungsmethoden eines Virenscanners von den Fähigkeiten des Herstellers ab, aber man muss sich im Klaren sein, dass auch ausgereifte Programme einen Fehler bei der Identifizierung eines Virus machen und ihn dann auf falsche Weise entfernen können [Eck02, BSI97] Aktivitätskontrolle Neben der Möglichkeit Viren mit einem Virenscanner aufzuspüren ist es außerdem möglich Werkzeuge einzusetzen, welche eine Aktivitätskontrolle laufender Programme durchführen. Dabei werden Programme während ihrer Ausführung überwacht und auf für Virenbefall typische Verhaltensweisen geprüft. Unter diese Verhaltensweisen fällt z.b. der wiederholte, modifizierende Zugriff auf ausführbare Dateien, das Suchen nach ausführbaren Dateien oder Versuche direkt auf externe Speichermedien zuzugreifen.

27 7 Zusammenfassung Die Bezeichnung Computervirus beschreibt eine Befehlsfolge welche zur Ausführung ein Wirtsprogramm benötigt und sich selbst reproduziert, in dem es andere Programme infiziert. Auf Grund der sich verändernden Systemumgebungen haben sich auch die Computerviren im Laufe der Zeit verändert und ihre Verbreitungsarten den heutigen Möglichkeiten angepasst. Mit der weiterschreitenden Entwicklung der Mobilfunknetze und deren Vernetzung mit Computersystemen ist zu erwarten, dass die nächste Generation von Viren neue Möglichkeiten zu ihrer Verbreitung findet. Um sich vor der Ausbreitung von Viren zu schützen stehen verschiedene Anti-Viren-Werkzeuge zur Verfügung, welche jedoch zum größten Teil nur gegen bekannte Viren effektiv sind. Neue Viren können zwar auch an Hand von Heuristen, welche die Verhaltensweisen von Viren kennen, erkannt werden, aber ein hundertprozentiger Schutz existiert nicht.

28 24 Zusammenfassung

29 Literaturverzeichnis [BSI97] BSI. Information zu Computerviren. Bundesamt für Sicherheit in der Informationstechnik, [Eck02] Claudia Eckert. IT-Sicherheit: Konzepte-Verfahren-Protokolle 2. Auflage. Oldenbourg, München Wien, [Li03] Xin Li. Computer Viruses: The Threat Today and The Expected Future. Master s Thesis, Universität Linköpings, [Sop05] Sophos [Spa89] Eugene H. Spafford. Computer Viruses as Artificial Life. Department of Computer Science, Purdue University, 1989.

Computerviren. Institut fr Computerwissenschaften. Mihajlovic Roland rmihajlo@cosy.sbg.ac.at Reischmann Stefan sreisch@cosy.sbg.ac.

Computerviren. Institut fr Computerwissenschaften. Mihajlovic Roland rmihajlo@cosy.sbg.ac.at Reischmann Stefan sreisch@cosy.sbg.ac. Computerviren Mihajlovic Roland rmihajlo@cosy.sbg.ac.at Reischmann Stefan sreisch@cosy.sbg.ac.at Institut fr Computerwissenschaften Computerviren p.1/18 Der I LOVE YOU Virus Computerviren p.2/18 Geschichte

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen Um die maximale Sicherheit für das Betriebssystem und Ihre persönlichen Daten zu gewährleisten, können Sie Programme von Drittherstellern

Mehr

! " # $ " % & Nicki Wruck worldwidewruck 08.02.2006

!  # $  % & Nicki Wruck worldwidewruck 08.02.2006 !"# $ " %& Nicki Wruck worldwidewruck 08.02.2006 Wer kennt die Problematik nicht? Die.pst Datei von Outlook wird unübersichtlich groß, das Starten und Beenden dauert immer länger. Hat man dann noch die.pst

Mehr

OUTLOOK-DATEN SICHERN

OUTLOOK-DATEN SICHERN OUTLOOK-DATEN SICHERN Wie wichtig es ist, seine Outlook-Daten zu sichern, weiß Jeder, der schon einmal sein Outlook neu installieren und konfigurieren musste. Alle Outlook-Versionen speichern die Daten

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein Einleitung Memeo Instant Backup ist eine einfache Backup-Lösung für eine komplexe digitale Welt. Durch automatisch und fortlaufende Sicherung Ihrer wertvollen Dateien auf Ihrem Laufwerk C:, schützt Memeo

Mehr

Windows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de.

Windows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Windows-Sicherheit in 5 Schritten Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Inhalt: 1. Schritt: Firewall aktivieren 2. Schritt: Virenscanner einsetzen 3. Schritt: Automatische Updates

Mehr

Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet.

Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet. 1. Schritt: Firewall aktivieren Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet. Klicken Sie auf Start > Systemsteuerung > Sicherheit > Windows-Firewall

Mehr

Sichern der persönlichen Daten auf einem Windows Computer

Sichern der persönlichen Daten auf einem Windows Computer Sichern der persönlichen Daten auf einem Windows Computer DIRECTION DES SERVICES IT SERVICE DIT-MI DIREKTION DER IT-DIENSTE DIENSTSTELLE DIT-MI 1/9 1 Inhaltsverzeichnis 2 Einleitung... 3 3 Outlook Daten...

Mehr

SANDBOXIE konfigurieren

SANDBOXIE konfigurieren SANDBOXIE konfigurieren für Webbrowser und E-Mail-Programme Dies ist eine kurze Anleitung für die grundlegenden folgender Programme: Webbrowser: Internet Explorer, Mozilla Firefox und Opera E-Mail-Programme:

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

STRG + A = STRG + C = STRG + X = STRG + V = STRG + Alt + Entf = STRG + S =

STRG + A = STRG + C = STRG + X = STRG + V = STRG + Alt + Entf = STRG + S = Wie heißen die Leisten? Was bedeuten die Tastenkombinationen mit STRG? STRG + A STRG + C STRG + X STRG + V STRG + Alt + Entf STRG + S STRG + A = STRG + C = STRG + X = STRG + V = STRG + Alt + Entf = STRG

Mehr

PowerMover. Eine Zusatz-Anwendung für Outlook-PowerUser. Damit können eingehende E-Mails schneller verwaltet werden. Vasquez Systemlösungen

PowerMover. Eine Zusatz-Anwendung für Outlook-PowerUser. Damit können eingehende E-Mails schneller verwaltet werden. Vasquez Systemlösungen PowerMover Eine Zusatz-Anwendung für Outlook-PowerUser. Damit können eingehende E-Mails schneller verwaltet werden. PowerMover Seite 1/7 Inhaltsverzeichnis: 1 Beschreibung... 3 2 Funktionalität... 4 2.1

Mehr

System-Update Addendum

System-Update Addendum System-Update Addendum System-Update ist ein Druckserverdienst, der die Systemsoftware auf dem Druckserver mit den neuesten Sicherheitsupdates von Microsoft aktuell hält. Er wird auf dem Druckserver im

Mehr

Beheben von verlorenen Verknüpfungen 20.06.2005

Beheben von verlorenen Verknüpfungen 20.06.2005 Vor folgender Situation ist sicher jeder Solid Edge-Anwender beim Öffnen von Baugruppen oder Drafts schon einmal gestanden: Die Ursache dafür kann sein: Die Dateien wurden über den Explorer umbenannt:

Mehr

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...

Mehr

In 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC

In 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com

Mehr

AdmiCash-Wiederherstellung auf einem neuen PC oder Betriebssystem

AdmiCash-Wiederherstellung auf einem neuen PC oder Betriebssystem AdmiCash-Wiederherstellung auf einem neuen PC oder Betriebssystem Sobald Sie vor dem Wechsel Ihres Betriebssystems oder Computers stehen, stellt sich die Frage, wie Ihre AdmiCash - Installation mit allen

Mehr

TeamSpeak3 Einrichten

TeamSpeak3 Einrichten TeamSpeak3 Einrichten Version 1.0.3 24. April 2012 StreamPlus UG Es ist untersagt dieses Dokument ohne eine schriftliche Genehmigung der StreamPlus UG vollständig oder auszugsweise zu reproduzieren, vervielfältigen

Mehr

In 12 Schritten zum mobilen PC mit Paragon Drive Copy 11 und Microsoft Windows Virtual PC

In 12 Schritten zum mobilen PC mit Paragon Drive Copy 11 und Microsoft Windows Virtual PC PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com

Mehr

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Ab der Version forma 5.5 handelt es sich bei den Orientierungshilfen der Architekten-/Objektplanerverträge nicht

Mehr

Updatehinweise für die Version forma 5.5.5

Updatehinweise für die Version forma 5.5.5 Updatehinweise für die Version forma 5.5.5 Seit der Version forma 5.5.0 aus 2012 gibt es nur noch eine Office-Version und keine StandAlone-Version mehr. Wenn Sie noch mit der alten Version forma 5.0.x

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

Die Dateiablage Der Weg zur Dateiablage

Die Dateiablage Der Weg zur Dateiablage Die Dateiablage In Ihrem Privatbereich haben Sie die Möglichkeit, Dateien verschiedener Formate abzulegen, zu sortieren, zu archivieren und in andere Dateiablagen der Plattform zu kopieren. In den Gruppen

Mehr

1 Voraussetzungen für Einsatz des FRITZ! LAN Assistenten

1 Voraussetzungen für Einsatz des FRITZ! LAN Assistenten AVM GmbH Alt-Moabit 95 D-10559 Berlin Faxversand mit dem FRITZ! LAN Assistenten Mit dem FRITZ! LAN Assistenten können Sie einen Computer als FRITZ!fax Server einrichten, über den dann Faxe von anderen

Mehr

FTP-Leitfaden RZ. Benutzerleitfaden

FTP-Leitfaden RZ. Benutzerleitfaden FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...

Mehr

Sophos Anti-Virus. ITSC Handbuch. Version... 1.0. Datum... 01.09.2009. Status... ( ) In Arbeit ( ) Bereit zum Review (x) Freigegeben ( ) Abgenommen

Sophos Anti-Virus. ITSC Handbuch. Version... 1.0. Datum... 01.09.2009. Status... ( ) In Arbeit ( ) Bereit zum Review (x) Freigegeben ( ) Abgenommen Version... 1.0 Datum... 01.09.2009 Status... ( ) In Arbeit ( ) Bereit zum Review (x) Freigegeben ( ) Abgenommen Kontakt... Dateiname... helpdesk@meduniwien.ac.at Anmerkungen Dieses Dokument wird in elektronischer

Mehr

F-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1

F-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1 F-Secure Mobile Security for Nokia E51, E71 und E75 1 Installation und Aktivierung F-Secure Client 5.1 Hinweis: Die Vorgängerversion von F-Secure Mobile Security muss nicht deinstalliert werden. Die neue

Mehr

Collax E-Mail Archive Howto

Collax E-Mail Archive Howto Collax E-Mail Archive Howto Howto Dieses Howto beschreibt wie ein Collax Server innerhalb weniger Schritte als E-Mail Archive eingerichtet werden kann, um Mitarbeitern Zugriff auf das eigene E-Mail Archiv

Mehr

Installationsbeschreibung Import / ATLAS / PV Zollsystem für die EDV-Abteilung

Installationsbeschreibung Import / ATLAS / PV Zollsystem für die EDV-Abteilung Seite 1/11 Installationsbeschreibung Import / ATLAS / PV Zollsystem für die EDV-Abteilung 1. WICHTIGE HINWEISE Anbei erhalten Sie das Import /PV ATLAS NCTS Update Version V8.4.1 Build: 404, welches Sie

Mehr

Anleitung. Update/Aktualisierung EBV Einzelplatz. und Mängelkatalog

Anleitung. Update/Aktualisierung EBV Einzelplatz. und Mängelkatalog Anleitung Update/Aktualisierung EBV Einzelplatz und Mängelkatalog Zeichenerklärung Möglicher Handlungsschritt, vom Benutzer bei Bedarf auszuführen Absoluter Handlungsschritt, vom Benutzer unbedingt auszuführen

Mehr

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Inhalt Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen 2.2 Installation von Office 2013 auf Ihrem privaten PC 2.3 Arbeiten mit den Microsoft

Mehr

Updateanleitung für SFirm 3.1

Updateanleitung für SFirm 3.1 Updateanleitung für SFirm 3.1 Vorab einige Informationen über das bevorstehende Update Bei der neuen Version 3.1 von SFirm handelt es sich um eine eigenständige Installation, beide Versionen sind komplett

Mehr

Speichern. Speichern unter

Speichern. Speichern unter Speichern Speichern unter Speichern Auf einem PC wird ständig gespeichert. Von der Festplatte in den Arbeitspeicher und zurück Beim Download Beim Kopieren Beim Aufruf eines Programms Beim Löschen Beim

Mehr

Anton Ochsenkühn. amac BUCH VERLAG. Ecxel 2016. für Mac. amac-buch Verlag

Anton Ochsenkühn. amac BUCH VERLAG. Ecxel 2016. für Mac. amac-buch Verlag Anton Ochsenkühn amac BUCH VERLAG Ecxel 2016 für Mac amac-buch Verlag 2 Word-Dokumentenkatalog! Zudem können unterhalb von Neu noch Zuletzt verwendet eingeblendet werden. Damit hat der Anwender einen sehr

Mehr

Über die Internetseite www.cadwork.de Hier werden unter Download/aktuelle Versionen die verschiedenen Module als zip-dateien bereitgestellt.

Über die Internetseite www.cadwork.de Hier werden unter Download/aktuelle Versionen die verschiedenen Module als zip-dateien bereitgestellt. Internet, Codes und Update ab Version 13 Um Ihnen einen möglichst schnellen Zugang zu den aktuellsten Programmversionen zu ermöglichen liegen Update-Dateien für Sie im Internet bereit. Es gibt drei Möglichkeiten

Mehr

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche

Mehr

ICS-Addin. Benutzerhandbuch. Version: 1.0

ICS-Addin. Benutzerhandbuch. Version: 1.0 ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...

Mehr

GFAhnen Datensicherung und Datenaustausch

GFAhnen Datensicherung und Datenaustausch GFAhnen Datensicherung und Datenaustausch In dieser Anleitung wird das Daten Sicheren, das Daten Wiederherstellen und der Datenaustausch zwischen 2 Rechner beschrieben. Eine regelmäßige Datensicherung

Mehr

Das Einzelplatz-Versionsupdate unter Version Bp810

Das Einzelplatz-Versionsupdate unter Version Bp810 Das Einzelplatz-Versionsupdate unter Version Bp810 Grundsätzliches für alle Installationsarten ACHTUNG: Prüfen Sie vor der Installation die aktuellen Systemanforderungen für die neue BANKETTprofi Version.

Mehr

Verwendung des IDS Backup Systems unter Windows 2000

Verwendung des IDS Backup Systems unter Windows 2000 Verwendung des IDS Backup Systems unter Windows 2000 1. Download der Software Netbackup2000 Unter der Adresse http://www.ids-mannheim.de/zdv/lokal/dienste/backup finden Sie die Software Netbackup2000.

Mehr

Virtual Channel installieren

Virtual Channel installieren Virtual Channel installieren Inhaltsverzeichnis 1. Voreinstellungen... 3 2. Virtual Channel herunterladen... 3 3. Virtual Channel konfigurieren... 4 4. Ausdruck... 6 5. Tipps und Tricks... 7 Sorba EDV

Mehr

Leitfaden zur Installation von Bitbyters.WinShutdown

Leitfaden zur Installation von Bitbyters.WinShutdown Leitfaden zur Installation von Bitbyters.WinShutdown für Windows 32 Bit 98/NT/2000/XP/2003/2008 Der BitByters.WinShutDown ist ein Tool mit dem Sie Programme beim Herunterfahren Ihres Systems ausführen

Mehr

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000 Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten

Mehr

Installation und Sicherung von AdmiCash mit airbackup

Installation und Sicherung von AdmiCash mit airbackup Installation und Sicherung von AdmiCash mit airbackup airbackup airbackup ist eine komfortable, externe Datensicherungslösung, welche verschiedene Funktionen zur Sicherung, sowie im Falle eines Datenverlustes,

Mehr

Bedienungsanleitung für den SecureCourier

Bedienungsanleitung für den SecureCourier Bedienungsanleitung für den SecureCourier Wo kann ich den SecureCourier nach der Installation auf meinem Computer finden? Den SecureCourier finden Sie dort, wo Sie mit Dateien umgehen und arbeiten. Bei

Mehr

1. Einschränkung für Mac-User ohne Office 365. 2. Dokumente hochladen, teilen und bearbeiten

1. Einschränkung für Mac-User ohne Office 365. 2. Dokumente hochladen, teilen und bearbeiten 1. Einschränkung für Mac-User ohne Office 365 Mac-User ohne Office 365 müssen die Dateien herunterladen; sie können die Dateien nicht direkt öffnen und bearbeiten. Wenn die Datei heruntergeladen wurde,

Mehr

FreePDF XP Handbuch. Aktuelle Version bei Fertigstellung: FreePDF XP 1.0. Inhalt:

FreePDF XP Handbuch. Aktuelle Version bei Fertigstellung: FreePDF XP 1.0. Inhalt: FreePDF XP Handbuch Aktuelle Version bei Fertigstellung: FreePDF XP 1.0 Inhalt: FreePDF Lizenz...2 Setup...2 Nicht bei FreePDF enthalten...2 Installationsvorgang...2 Deinstallation von FreePDF...3 Anwendung

Mehr

Hinweis, sofern Sie Probleme beim Download der Excel-Dateien für das LIOS-Makro haben:

Hinweis, sofern Sie Probleme beim Download der Excel-Dateien für das LIOS-Makro haben: Hinweis, sofern Sie Probleme beim Download der Excel-Dateien für das LIOS-Makro haben: Genereller Hinweis: Bitte öffnen/speichern Sie die Download-Datei nicht mit Excel, bevor sie diese nicht über das

Mehr

Microsoft Update Windows Update

Microsoft Update Windows Update Microsoft bietet mehrere Möglichkeit, Updates durchzuführen, dies reicht von vollkommen automatisch bis zu gar nicht. Auf Rechnern unserer Kunden stellen wir seit September 2006 grundsätzlich die Option

Mehr

Meldung Lokale Anwendung inkompatibel oder Microsoft Silverlight ist nicht aktuell bei Anmeldung an lokal gespeicherter RWE SmartHome Anwendung

Meldung Lokale Anwendung inkompatibel oder Microsoft Silverlight ist nicht aktuell bei Anmeldung an lokal gespeicherter RWE SmartHome Anwendung Meldung Lokale Anwendung inkompatibel oder Microsoft Silverlight ist nicht aktuell bei Anmeldung an lokal gespeicherter RWE SmartHome Anwendung Nach dem Update auf die Version 1.70 bekommen Sie eine Fehlermeldung,

Mehr

Handbuch B4000+ Preset Manager

Handbuch B4000+ Preset Manager Handbuch B4000+ Preset Manager B4000+ authentic organ modeller Version 0.6 FERROFISH advanced audio applications Einleitung Mit der Software B4000+ Preset Manager können Sie Ihre in der B4000+ erstellten

Mehr

INSTALLATION VON INSTANTRAILS 1.7

INSTALLATION VON INSTANTRAILS 1.7 INSTALLATION VON INSTANTRAILS 1.7 InstantRails 1.7 ist ein Paket, das Ruby, Rails, Apache, MySQL und andere Tools, z.b. phpmyadmin in vorkonfigurierter Form enthält. Das Paket muss in einem Verzeichnis

Mehr

Blacktip-Software GmbH. http://www.blacktip-software.de FVS. Fahrschul-Verwaltungs-System. Umstieg von V3 auf V4

Blacktip-Software GmbH. http://www.blacktip-software.de FVS. Fahrschul-Verwaltungs-System. Umstieg von V3 auf V4 Blacktip-Software GmbH http://www.blacktip-software.de FVS Fahrschul-Verwaltungs-System Umstieg von V3 auf V4 Version 4.0 Dezember 2012 Die in diesem Handbuch enthaltenen Informationen können ohne besondere

Mehr

OP-LOG www.op-log.de

OP-LOG www.op-log.de Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server

Mehr

Sicherer Datenaustausch mit EurOwiG AG

Sicherer Datenaustausch mit EurOwiG AG Sicherer Datenaustausch mit EurOwiG AG Inhalt AxCrypt... 2 Verschlüsselung mit Passwort... 2 Verschlüsseln mit Schlüsseldatei... 2 Entschlüsselung mit Passwort... 4 Entschlüsseln mit Schlüsseldatei...

Mehr

Datensicherung EBV für Mehrplatz Installationen

Datensicherung EBV für Mehrplatz Installationen Datensicherung EBV für Mehrplatz Installationen Bitte beachten Sie EBV 3.4 bietet Ihnen die Möglichkeit eine regelmäßige Sicherung der Daten vorzunehmen. Wir möchten Sie darauf hinweisen, dass Sie für

Mehr

Bedienungsanleitung. Stand: 26.05.2011. Copyright 2011 by GEVITAS GmbH www.gevitas.de

Bedienungsanleitung. Stand: 26.05.2011. Copyright 2011 by GEVITAS GmbH www.gevitas.de GEVITAS-Sync Bedienungsanleitung Stand: 26.05.2011 Copyright 2011 by GEVITAS GmbH www.gevitas.de Inhalt 1. Einleitung... 3 1.1. Installation... 3 1.2. Zugriffsrechte... 3 1.3. Starten... 4 1.4. Die Menü-Leiste...

Mehr

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Ziel der Anleitung Sie möchten ein modernes Firewallprogramm für Ihren Computer installieren, um gegen

Mehr

Schrittweise Anleitung zur Installation von Zertifikaten der Bayerischen Versorgungskammer im Mozilla Firefox ab Version 2.0

Schrittweise Anleitung zur Installation von Zertifikaten der Bayerischen Versorgungskammer im Mozilla Firefox ab Version 2.0 Schrittweise Anleitung zur Installation von Zertifikaten der Bayerischen Versorgungskammer im Mozilla Firefox ab Version 2.0 Diese Anleitung führt Sie Schritt für Schritt durch die komplette Installationsprozedur

Mehr

Hinweise zur Datensicherung für die - Prüfmittelverwaltung - Inhalt

Hinweise zur Datensicherung für die - Prüfmittelverwaltung - Inhalt Hinweise zur Datensicherung für die - Prüfmittelverwaltung - Inhalt 1. Vorbetrachtungen... 2 2. Die Installation... 2 3. Einstellungen - Erstellung der Verknüpfung... 3 3.1 Benutzung des Konfigurationsprogramms

Mehr

Anleitung. Update/Aktualisierung EBV Einzelplatz Homepage. und Mängelkatalog

Anleitung. Update/Aktualisierung EBV Einzelplatz Homepage. und Mängelkatalog Anleitung Update/Aktualisierung EBV Einzelplatz Homepage und Mängelkatalog Zeichenerklärung Möglicher Handlungsschritt, vom Benutzer bei Bedarf auszuführen Absoluter Handlungsschritt, vom Benutzer unbedingt

Mehr

FrogSure Installation und Konfiguration

FrogSure Installation und Konfiguration FrogSure Installation und Konfiguration 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis...1 2 Installation...1 2.1 Installation beginnen...2 2.2 Lizenzbedingungen...3 2.3 Installationsordner auswählen...4 2.4

Mehr

Einrichten eines MAPI- Kontos in MS Outlook 2003

Einrichten eines MAPI- Kontos in MS Outlook 2003 Einrichten eines MAPI- Kontos in MS Outlook 2003 Um mit dem E-Mail-Client von Outlook Ihr E-Mail Konto der Uni Bonn mit MAPI einzurichten, müssen Sie sich als erstes an den Postmaster wenden, um als MAPI-Berechtigter

Mehr

Dokumentenverwaltung. Copyright 2012 cobra computer s brainware GmbH

Dokumentenverwaltung. Copyright 2012 cobra computer s brainware GmbH Dokumentenverwaltung Copyright 2012 cobra computer s brainware GmbH cobra Adress PLUS ist eingetragenes Warenzeichen der cobra computer s brainware GmbH. Andere Begriffe können Warenzeichen oder anderweitig

Mehr

Collax E-Mail-Archivierung

Collax E-Mail-Archivierung Collax E-Mail-Archivierung Howto Diese Howto beschreibt wie die E-Mail-Archivierung auf einem Collax Server installiert und auf die Daten im Archiv zugegriffen wird. Voraussetzungen Collax Business Server

Mehr

Datensicherung. Mögliche Vorgehensweisen:

Datensicherung. Mögliche Vorgehensweisen: Datensicherung Car&GO! Daten können schnell und mit hoher Sicherheit mit dem mitgelieferten Programm Backup.exe gesichert werden. Das Programm ist in jedem Verzeichnis enthalten aus dem das Cargo-Hauptprogramm

Mehr

Windows 10 > Fragen über Fragen

Windows 10 > Fragen über Fragen www.computeria-olten.ch Monatstreff für Menschen ab 50 Merkblatt 103 Windows 10 > Fragen über Fragen Was ist das? Muss ich dieses Upgrade machen? Was bringt mir das neue Programm? Wie / wann muss ich es

Mehr

Tipps und Tricks zu den Updates

Tipps und Tricks zu den Updates Tipps und Tricks zu den Updates Grundsätzlich können Sie Updates immer auf 2 Wegen herunterladen, zum einen direkt über unsere Internetseite, zum anderen aus unserer email zu einem aktuellen Update. Wenn

Mehr

Update-Anleitung für SFirm 3.1

Update-Anleitung für SFirm 3.1 Update-Anleitung für SFirm 3.1 Vorab einige Informationen über das bevorstehende Update Bei der neuen Version 3.1 von SFirm handelt es sich um eine eigenständige Installation, beide Versionen sind komplett

Mehr

Step by Step Webserver unter Windows Server 2003. von Christian Bartl

Step by Step Webserver unter Windows Server 2003. von Christian Bartl Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

Nutzung von GiS BasePac 8 im Netzwerk

Nutzung von GiS BasePac 8 im Netzwerk Allgemeines Grundsätzlich kann das GiS BasePac Programm in allen Netzwerken eingesetzt werden, die Verbindungen als Laufwerk zu lassen (alle WINDOWS Versionen). Die GiS Software unterstützt nur den Zugriff

Mehr

Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten

Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten In dem Virtuellen Seminarordner werden für die Teilnehmerinnen und Teilnehmer des Seminars alle für das Seminar wichtigen Informationen,

Mehr

Um dies zu tun, öffnen Sie in den Systemeinstellungen das Kontrollfeld "Sharing". Auf dem Bildschirm sollte folgendes Fenster erscheinen:

Um dies zu tun, öffnen Sie in den Systemeinstellungen das Kontrollfeld Sharing. Auf dem Bildschirm sollte folgendes Fenster erscheinen: Einleitung Unter MacOS X hat Apple die Freigabe standardmäßig auf den "Public" Ordner eines Benutzers beschränkt. Mit SharePoints wird diese Beschränkung beseitigt. SharePoints erlaubt auch die Kontrolle

Mehr

Arbeiten mit dem Outlook Add-In

Arbeiten mit dem Outlook Add-In Arbeiten mit dem Outlook Add-In Das Outlook Add-In ermöglicht Ihnen das Speichern von Emails im Aktenlebenslauf einer Akte. Außerdem können Sie Namen direkt aus BS in Ihre Outlook-Kontakte übernehmen sowie

Mehr

Computerstammtisch Tegernau, Tutorial Grundlagen, Dateioperationen, Datensicherung (Screenshots und Erläuterungen beziehen sich auf Windows 7)

Computerstammtisch Tegernau, Tutorial Grundlagen, Dateioperationen, Datensicherung (Screenshots und Erläuterungen beziehen sich auf Windows 7) Computerstammtisch Tegernau, Tutorial Grundlagen, Dateioperationen, Datensicherung (Screenshots und Erläuterungen beziehen sich auf Windows 7) Wir haben beim letzten Mal gehört, wie wichtig es ist, dass

Mehr

Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten.

Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten. ewon - Technical Note Nr. 001 Version 1.3 Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten. 19.10.2006/SI Übersicht: 1. Thema 2. Benötigte Komponenten

Mehr

FORUM HANDREICHUNG (STAND: AUGUST 2013)

FORUM HANDREICHUNG (STAND: AUGUST 2013) FORUM HANDREICHUNG (STAND: AUGUST 2013) Seite 2, Forum Inhalt Ein Forum anlegen... 3 Forumstypen... 4 Beiträge im Forum schreiben... 5 Beiträge im Forum beantworten... 6 Besondere Rechte der Leitung...

Mehr

Sie werden sehen, dass Sie für uns nur noch den direkten PDF-Export benötigen. Warum?

Sie werden sehen, dass Sie für uns nur noch den direkten PDF-Export benötigen. Warum? Leitfaden zur Druckdatenerstellung Inhalt: 1. Download und Installation der ECI-Profile 2. Farbeinstellungen der Adobe Creative Suite Bitte beachten! In diesem kleinen Leitfaden möchten wir auf die Druckdatenerstellung

Mehr

Mit jedem Client, der das Exchange Protokoll beherrscht (z.b. Mozilla Thunderbird mit Plug- In ExQulla, Apple Mail, Evolution,...)

Mit jedem Client, der das Exchange Protokoll beherrscht (z.b. Mozilla Thunderbird mit Plug- In ExQulla, Apple Mail, Evolution,...) Das tgm steigt von Novell Group Wise auf Microsoft Exchange um. Sie können auf ihre neue Exchange Mailbox wie folgt zugreifen: Mit Microsoft Outlook Web Access (https://owa.tgm.ac.at) Mit Microsoft Outlook

Mehr

Wissenswertes über LiveUpdate

Wissenswertes über LiveUpdate Wissenswertes über LiveUpdate 1.1 LiveUpdate «LiveUpdate» ermöglicht den einfachen und sicheren Download der neuesten Hotfixes und Patches auf Ihren PC. Bei einer Netzinstallation muss das LiveUpdate immer

Mehr

Windows 7-Installation leicht gemacht

Windows 7-Installation leicht gemacht Windows 7-Installation leicht gemacht Wenn Sie Windows 7 haben wollen, und bisher nicht Windows Vista hatten, kommen Sie nicht um eine Komplettinstallation herum. Diese dauert etwa 45 Minuten. COMPUTER

Mehr

Acer edatasecurity Management

Acer edatasecurity Management 1 Acer edatasecurity Management Mittels erweiterter Kryptographie-Technologien bietet Acer edatasecurity Management eine bessere Sicherheit für Ihre persönlichen Daten und Verschlüsselung von Dateien und

Mehr

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen. www.bsi-fuer-buerger.

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen. www.bsi-fuer-buerger. Surfen, aber sicher! Basisschutz leicht gemacht 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen www.bsi-fuer-buerger.de Ins Internet mit Sicherheit! Im Internet surfen ist wie Autofahren reinsetzen

Mehr

Datensicherung und Wiederherstellung

Datensicherung und Wiederherstellung Dokumentation Datensicherung und Wiederherstellung Versionsverzeichnis Version: Datum: Revisionsgrund: Version 1.0 Januar 2011 Erste Ausgabe www.babe-informatik.ch 1/7 Datensicherung von Voraussetzung

Mehr

Dieser Ablauf soll eine Hilfe für die tägliche Arbeit mit der SMS Bestätigung im Millennium darstellen.

Dieser Ablauf soll eine Hilfe für die tägliche Arbeit mit der SMS Bestätigung im Millennium darstellen. Millennium SMS Service Schnellübersicht Seite 1 von 6 1. Tägliche Arbeiten mit der SMS Bestätigung Dieser Ablauf soll eine Hilfe für die tägliche Arbeit mit der SMS Bestätigung im Millennium darstellen.

Mehr

10.3.1.4 Übung - Datensicherung und Wiederherstellung in Windows 7

10.3.1.4 Übung - Datensicherung und Wiederherstellung in Windows 7 5.0 10.3.1.4 Übung - Datensicherung und Wiederherstellung in Windows 7 Einführung Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie die Daten sichern. Sie werden auch eine

Mehr

Kommunikations-Management

Kommunikations-Management Tutorial: Wie kann ich E-Mails schreiben? Im vorliegenden Tutorial lernen Sie, wie Sie in myfactory E-Mails schreiben können. In myfactory können Sie jederzeit schnell und einfach E-Mails verfassen egal

Mehr

Live Update (Auto Update)

Live Update (Auto Update) Live Update (Auto Update) Mit der Version 44.20.00 wurde moveit@iss+ um die Funktion des Live Updates (in anderen Programmen auch als Auto Update bekannt) für Programm Updates erweitert. Damit Sie auch

Mehr

Umstellung Ihrer Mailbox von POP zu IMAP

Umstellung Ihrer Mailbox von POP zu IMAP Rechenzentrum Umstellung Ihrer Mailbox von POP zu IMAP Vorbereitende Hinweise für die Umstellung auf das neue E-Mail- und Kalendersystem Zimbra Stand: 02.Juli 2014 Inhalt Einleitung... 1 Vorgehensweise

Mehr

Task: Nmap Skripte ausführen

Task: Nmap Skripte ausführen Task: Nmap Skripte ausführen Inhalt Einfache Netzwerkscans mit NSE Ausführen des Scans Anpassung der Parameter Einleitung Copyright 2009-2015 Greenbone Networks GmbH Herkunft und aktuellste Version dieses

Mehr

Bedienungsanleitung BITel WebMail

Bedienungsanleitung BITel WebMail 1. BITel WebMail Ob im Büro, auf Geschäftsreise, oder im Urlaub von überall auf der Welt kann der eigene elektronische Posteingang abgerufen und die Post wie gewohnt bearbeitet, versendet oder weitergeleitet

Mehr

2. Word-Dokumente verwalten

2. Word-Dokumente verwalten 2. Word-Dokumente verwalten In dieser Lektion lernen Sie... Word-Dokumente speichern und öffnen Neue Dokumente erstellen Dateiformate Was Sie für diese Lektion wissen sollten: Die Arbeitsumgebung von Word

Mehr

In 15 Schritten zum mobilen PC mit Paragon Drive Copy 14 und VMware Player

In 15 Schritten zum mobilen PC mit Paragon Drive Copy 14 und VMware Player PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0)761 59018-201 Fax +49 (0)761 59018-130 Internet www.paragon-software.com E-Mail sales@paragon-software.com

Mehr

Verwendung des Terminalservers der MUG

Verwendung des Terminalservers der MUG Verwendung des Terminalservers der MUG Inhalt Allgemeines... 1 Installation des ICA-Client... 1 An- und Abmeldung... 4 Datentransfer vom/zum Terminalserver... 5 Allgemeines Die Medizinische Universität

Mehr

Hochschulrechenzentrum. chschulrechenzentrum #96. Freie Universität Berlin

Hochschulrechenzentrum. chschulrechenzentrum #96. Freie Universität Berlin #96 Version 1 Konfiguration von Outlook 2010 Um Ihre E-Mails über den Mailserver der ZEDAT herunterzuladen oder zu versenden, können Sie das Programm Outlook 2010 verwenden. Die folgende Anleitung demonstriert

Mehr