Trojaner und Rootkits

Größe: px
Ab Seite anzeigen:

Download "Trojaner und Rootkits"

Transkript

1 Trojaner und Rootkits jagen So spüren Sie verborgene Trojaner und unsichtbare Rootkits auf Ihrem Computer auf. Neue Reinigungs-Tools entfernen die Schädlinge zuverlässig. Trojaner schleichen sich mit besonders fiesen Tricks auf fremden PCs ein. Oft tarnen sie sich als vermeintlich harmloses Programm oder Dokument versendet von Kriminellen per Spam- Mail. Andere Trojaner verbreiten sich unauffällig über manipulierte Werbebanner, die gelegentlich auch auf seriösen Webseiten zu finden sind und die Sicherheitslücken im Browser auszunutzen versuchen. Die Betrüger greifen zu allen Mitteln: So haben sie ihre Schadprogramme schon als Windows-Update getarnt, als Kompakt Der Artikel beschreibt, wie sich Trojaner und Rootkits verbreiten und wie Sie die heimliche Gefahr bekämpfen. Ein Trojaner lädt meist zusätzliche Schadprogramme herunter, die den PC-Nutzer ausspionieren und persönliche Daten stehlen. lassen sich nur mit Spezial-Tools entfernen. Alle Security-Tools finden Sie auf Heft-CD und -DVD oder kostenlos im Internet. Rechnung, Mahnung oder Lotteriegewinn, als kostenlosen Codec zum Abspielen von Filmen und sogar als Sicherheits-Tool. In Wahrheit verbirgt sich unter der harmlosen Oberfläche jedoch ein gefährliches Schadprogramm, das weiteren Infektionen eines Computers Tür und Tor öffnet. Sicherheitsexperten nennen einen Trojaner, der einen PC verseucht und weitere Schadsoftware nachlädt, einen Dropper. Das Wort stammt vom englischen Verb to drop, was auf Deutsch fallen lassen bedeutet. Die zusätzli- 86

2 INTERNET Mit der 30-Tage-Demo von Trojan Hunter lassen sich Trojaner aufspüren, allerdings nicht entfernen. Aufgrund der guten Erkennung eignet sich Trojan Hunter jedoch trotzdem zur Suche nach Trojanern. Verwenden Sie zum Entfernen der Übeltäter dann die Freeware-Tools, die der Abschnitt Reinigungs-Tools gegen Hunter, meist ist dies C:\Programme \TrojanHunter 5.0. Optimieren Sie als Nächstes die Einstellungen des Programms. Starten Sie Trojan Hunter und klicken Sie dann links unten auf Options. Setzen Sie je ein Häkchen in die Kästchen vor Enable script checker, Warn on runtime-packed files that cannot be un- Trojaner ab Seite 89 beschreibt. So geht s: Starten Sie das Setup von Trojan Hunter. Klicken Sie auf Next, wählen Sie I accept the agreement aus und bestätigen Sie danach zwei Mal mit Next. Schließen Sie die Installation mit einem Klick auf Finish ab, starten Sie das Programm aber noch nicht. Aktualisieren Sie zuerst die Signaturen. Laden Sie dazu die Datei www2.misec.net/rulefiles/ zip/update.zip herunter und entpacken Sie ihren Inhalt in den Unterordner RuleFiles im Installationsordner Trojan Hunter 5.0: So sehen die optimalen Scan-Einstellungen für von Trojan das Anti-Trojaner-Tool aus (Bild A) chen Schädlinge öffnen meist eine Hintertür (englisch: Backdoor) auf dem PC, protokollieren Tastatureingaben (englisch: Keylogger) und erstellen Screenshots von Bildschirminhalten und versenden diese über das Internet. Eine der gefährlichsten Schädlingsarten sind Rootkits. Nicht weil sie prinzipiell andere Funktionen als Trojaner oder Backdoor-Programme hätten, sondern weil sie sich so tief im System verankern, dass sie für Windows und für viele Virenscanner nicht mehr zu sehen sind. aufspüren Ein Schädling kommt selten allein. Die meisten aktuellen Trojaner laden weitere Malware herunter. Es ist deswegen notwendig, nicht nur nach Trojanern, sondern auch nach Spy- und Adware sowie nach Rootkits zu suchen. Trojaner jagen Das Tool Trojan Hunter 5.0 (40 Dollar, eingeschränkte 30-Tage-Demo unter und auf ) ist auf die Jagd nach Trojanern spezialisiert. Das Programm untersucht nicht nur sämtliche Dateien auf der Festplatte, sondern prüft auch den Arbeitsspeicher, die Registrierungsdatenbank und alle geöffneten Ports. Inhalt jagen aufspüren Trojaner jagen S.87 Spyware jagen S.88 Rootkits jagen S.88 Reinigungs-Tools gegen Trojaner SD Fix S.89 Vundofix S.89 Anti-Malware 1.32 S.90 Infektionen verhindern Virenscanner einrichten S.92 Windows aktualisieren S.92 Anwendungen aktualisieren S.92 Sichere Internetprogramme S. Software-Übersicht S.87 Anti-Malware 1.32: So funktioniert das Tool S.90 Software-Übersicht Programm Adblock Plus (Werbefilter) Anti-Malware 1.32 (Reinigungs-Tool) Avast Home Edition (Virenscanner) Avira Anti-Rootkit (Rootkit-Killer) Firefox (Browser) Gmer Noscript (Javascript-Blocker) Personal Software Inspector (Update-Tool) SD Fix (Reinigungs-Tool) Spybot Search & Destroy (Anti-Spyware) Thunderbird (Mail-Programm) Alle Trojan Hunter 5.0 (Trojaner-Scanner) Vundofix (Reinigungs-Tool) Quelle thunderbird -Programme finden Sie auf Heft-CD und -DVD in der Rubrik Internet, Trojaner. Seite auf CD und DVD nur auf DVD 87

3 packed und Warn on executable files with double extensions (Bild A). Starten Sie Ihren PC nun im abgesicherten Modus neu. Drücken Sie dazu mehrmals die Taste [F8], bevor das Windows-Logo wieder erscheint. Wählen Sie aus dem Bootmenü Abgesicherter Modus aus und bestätigen Sie mit der Eingabetaste. Nachdem Windows fertig gestartet ist, rufen Sie Trojan Hunter auf und klicken auf Full Scan. Die Überprüfung dauert je nach Größe der Festplatte bis zu einer Stunde. Gefundene Schädlinge zeigt das Tool im Feld Scan Report an. Dieser Teil des Fensters lässt sich nicht größer ziehen, so dass man die Liste mit den Pfeiltasten durchgehen muss (Bild B). Nach dem Scan fordert Trojan Hunter Sie auf, die Vollversion zu erwerben, Scan mit Trojan Hunter: Bei der Suche nach Trojanern und anderen Schädlingen im abgesicherten Modus lässt sich das Feld Scan Report nicht größer ziehen (Bild B) um gefundene Schädlinge auch zu entfernen. Das ist jedoch nicht nötig. Probieren Sie erst die Freeware-Programme aus dem Abschnitt Reinigungs- Tools gegen Trojaner ab Seite 89 aus. Klicken Sie deshalb auf No und rufen Sie danach File, Save Scan Report währtes Programm, das viele Werbeund Spionage-Tools erkennt und entfernt. So geht s: Führen Sie das Setup von Spybot Search & Destroy durch. Bei einer aktiven Internetverbindung lädt reiche Liste gefährlicher Webseiten in die Hosts-Datei auf Ihrem PC ein. Diese Seiten werden dann geblockt. Mit einem Klick auf Überprüfen starten Sie die eigentliche Suche nach Spyware. Entfernen Sie nach dem Scan auf. Sichern Sie den Bericht. das Programm während der Installation alle gefundenen Bedrohungen mit Sobald Sie die Programme eingesetzt haben, die die folgenden Abschnitte und der Abschnitt Reinigungs-Tools gegen Trojaner empfehlen, sollten Sie den Scan mit Trojan Hunter noch einmal durchführen. Falls dann immer noch Trojaner gefunden werden, geben Sie die Namen der Schädlinge bei Google ein. Eventuell finden Sie zur Bereinigung ein spezielles Removal-Tool von einem der großen Antiviren- Hersteller oder auch Tipps in Foren. Spyware jagen Spy- und Adware landet oft im Zuge einer PC-Infektion mit einem Trojaner auf der Festplatte. Spybot Search & Destroy (kostenlos, www. automatisch die aktuellen Spyware- Signaturen herunter. Beim ersten Start öffnet Spybot einen Assistenten, mit dem Sie eine Sicherung der Registrierungsdatenbank anlegen und Ihren PC immunisieren. Dabei fügt das Programm eine umfang- Markierte Probleme beheben. Wenn nur verfolgende Cookies (englisch: Tracking Cookies) gefunden wurden, besteht kein Grund zur Sorge (Bild C). Rootkits jagen Rootkits sind eine besonders bedrohliche Gefahr, weil sie nur mit speziellen Tools zu entdecken sind. Ein Rootkit verhindert mit einem eigenen Systemtreiber, dass es im Windows- Explorer angezeigt wird. So tarnen sich diese Schädlinge auch vor den meisten Antivirenprogrammen. Obwohl das Rootkit aktiv ist und in der Regel alle Funktionen eines Trojaners wie Backdoor und Keylogger hat, nimmt es der Virenscanner nicht wahr. Ein Tool gegen Rootkits wie safer-networking.org/de/spy Spybot 1.6.0: Wenn das Tool statt echter Spyware nur verfolgende Cookies Avira Anti-Rootkit botsd und auf ) ist ein be- findet, besteht keine Gefahr (Bild C) (kostenlos, 88

4 INTERNET de/tools/4/avira_antirootkit Sie von SD Fix dazu aufgefordert _tool.html und auf ) vergleicht werden, um Ihren die Daten auf der PC neu zu starten. Das Festplatte mit denen im Arbeitsspeicher Freeware-Tool führt anschließend und entdeckt und entfernt die heimlichen eine Bereini- gung mit dem integrierten Schädlinge. Anti-Rootkit-Tool Gmer So geht s: Installieren Sie (kostenlos, Avira Anti-Rootkit und durch, die wieder einen starten Sie das Programm anschließend über Start, Moment dauert. Drücken Sie eine beliebige Taste, Avira Rootkit Detection, wenn der Check durchgelaufen Avira Rootkit Detection. Klicken Sie auf Start scan. Eventuell gefundene Rootkits entfernen Sie anschließend mit Quarantine ist. SD Fix öffnet da- nach einen Report im TXT- Format, der Informationen über gefundene und entfernte Schädlinge enthält. all und zwei Mal OK (Bild D). Ihr PC muss Avira Anti-Rootkit : Ein Klick auf Quarantine all entfernt gefundene Rootkits von Ihrem PC (Bild D) Vundofix nun neu gestartet werden. Mit Vundo-Trojaner bezeichnen Führen Sie die Suche nach Rootkits danach noch einmal durch, um sicherzustellen, dass keine Vertreter dieser besonderen Schädlinge mehr vorhanden sind. Abgesicherter Modus aus. Nur in diesem Modus bereinigt SD Fix Ihren Computer, weil Schädlinge sich so nicht aktivieren und ihren Selbstschutz nutzen können. Sobald Windows im abgesicherten Sicherheitsexperten eine weit verbreitete Trojaner-Familie, die mit Pop-ups nervt und Werbung für verschiedene gefälschte Sicherheitsprogramme macht. Das Freeware-Tool Vundofix (kostenlos, Modus läuft, drücken Sie [Windows R], fix.atribune.org) ist auf die Entfernung Reinigungs-Tools geben C:\SDFix\RunThis.bat ein dieser Trojaner spezialisiert (Bild F). gegen Trojaner und bestätigen mit OK. Ein blaues So geht s: Rufen Sie die Seite Mit speziellen Reinigungsprogrammen entfernen Sie hartnäckige Trojaner von Ihrem Computer. Diese Tools verfügen bis auf Anti-Malware 1.32 über keine schicke Oberfläche, sondern sind ganz auf ihre Aufgabe hin optimiert: heimlichen Schädlingen den Garaus zu machen. Fenster öffnet sich (Bild E). Drücken Sie [Y], um die Bereinigung zu starten, die je nach Festplatte eine Weile dauert. Drücken Sie eine beliebige Taste, wenn vundofix.atribune.org auf und laden Sie das Reinigungs-Tool mit einem Klick auf Download VundoFix herunter. Starten Sie Vundofix anschlie- SD Fix Die Freeware SD Fix (kostenlos, kennt und entfernt mehrere Hundert Trojaner. Außerdem bereinigt das Programm die Windows- Registrierungsdatenbank von Malware-Einträgen. So geht s: Starten Sie SDFix.exe, um die Software automatisch in den Ordner C:\SDFix auszupacken. Booten Sie anschließend Ihren PC neu und drücken Sie noch bevor das Windows- Logo erscheint mehrmals [F8]. Sie sehen nun ein Bootmenü. Wählen Sie SD Fix 1.240: Die Jagd nach Trojanern ist im abgesicherten Modus am effektivsten, weil sich die Übeltäter dann nicht schützen können (Bild E) auf CD und DVD nur auf DVD 89

5 ßend mit einem Doppelklick. Klicken Sie auf Scan for Vundo, um mit dem Check zu beginnen. Sobald der Vorgang abgeschlossen ist, entfernen Sie alle gefundenen Schädlinge mit Fix Vundo und YES. Vundofix 7.0.6: Das Tool erkennt und entfernt die verbreiteten Anti-Malware 1.32 Trojaner der Vundo-Familie (Bild F) Anti-Malware 1.32 (kostenlos, und Laufwerk ein Häkchen setzen. Mit auf ) zählt zu den mächtigsten Reinigungs-Tools Scan starten beginnen Sie mit der Suche gegen Trojaner. Anders als die anderen beiden bereits vorgestellten Reinigungsprogramme arbeitet es auch mit Signaturen. So geht s: Führen Sie das gut dokumentierte Setup durch und aktualisieren Sie anschließend die Signaturen. Nur so erkennt das Tool auch die neuesten Gefahren. Markieren Sie auf dem Reiter Scanner die Option Vollständigen Suchlauf durchführen und klicken Sie auf Scan. Es öffnet sich ein kleines Fenster, in dem Sie vor jedes zu prüfende nach Trojanern auf Ihrem PC. Be- stätigen Sie das Ende des Scans mit einem Klick auf OK und klicken Sie danach auf Ergebnisse anzeigen. Schließen Sie zuerst alle geöffneten Windows-Anwendungen, bevor Sie mit Entferne Auswahl die gefundenen Schädlinge in Quarantäne verschieben (siehe unten stehenden Kasten). Es kann sonst zu Problemen bei der Desinfektion kommen. Auf manchen PCs öffnet sich ein Fenster Windows-Dateischutz mit dem Hinweis, die Windows-CD einzulegen. Das geschieht, wenn einer der Schädlinge eine wichtige Systemdatei infiziert und beschädigt hat. Legen Sie in diesem Fall die geforderte CD ein und lassen Sie Windows die Originaldateien wieder herstellen. Anti-Malware öffnet nach Ende des Scans automatisch den Text- Editor mit einem Protokoll, welche Schädlinge gefunden und entfernt wurden. Sie finden diese Datei auch im Ordner Logs unterhalb des Installationsverzeichnisses von Anti-Malware. Eventuell fordert Sie Anti-Malware außerdem auf, den Computer neu zu starten, um besonders hartnäckige Schädlinge zu entfernen (Bild G). Klicken Sie in diesem Fall auf Ja, um den PC neu zu booten. Infektionen verhindern Schützen Sie Ihren PC vor Trojanern und anderen Schädlingen. Die wichtigsten Maßnahmen sind ein laufend Anti-Malware 1.32: So funktioniert das Tool Bevor Anti-Malware 1.32 (kostenlos, und auf ) eine verseuchte Datei oder einen Registry- Schlüssel löscht, verschiebt es ihn zuerst in Quarantäne. So verhindert das Tool das versehentliche Löschen wichtiger Daten. 1 Scanner Hier starten Sie einen neuen Scan und löschen gefundene Schädlinge. 2 Update Über diesen Reiter aktualisieren Sie die Signaturen. 3 Quarantäne 1 Hier löschen Sie Schädlinge endgültig von Ihrem PC und stellen desinfizierte 5 Programme wieder her. 4 Scan-Berichte An dieser Stelle sammelt Anti-Malware alle bisherigen Scan-Ergebnisse. 5 Anbieter Die falsch bezeichnete Spalte Anbieter listet die Namen der gefundenen 6 Schädlinge auf. 6 Entferne Auswahl Ein Klick auf diesen Button verschiebt die markierten Schädlinge in die Quarantäne. 90 auf CD und DVD nur auf DVD

6 aktualisierter Virenscanner, So geht s: Überprüfen alle Updates für Windows und installierte Sie die Update-Einstellungen unter Windows. Programme Rufen Sie dazu Start, einzuspielen sowie der Systemsteuerung, Automatische Einsatz von sicherer Updates Software für das Internet. auf und wählen Sie die Option Benachrichtigen, aber nicht automatisch Virenscanner downloaden einrichten Der Virenscanner Avast Home Edition (kostenlos, oder installieren aus. So informiert Sie das Betriebssystem, wenn neue Updates bereitstehen,.com und auf ) wird spielt sie aber in der Regel mindestens erst dann ein, wenn Sie einmal täglich es wollen. aktualisiert, verbraucht im Betrieb wenig Systemressourcen Personal Software Inspector : Auf dem Reiter Unsicher listet das Tool alle Anwendungen und Programme auf, die Sie unbedingt aktualisieren sollten (Bild I) aktualisieren nervt außerdem nicht Veraltete Programme mit Werbung (Bild H). So geht s: Sofern Sie bereits einen anderen Virenscanner mit Hintergrundwächter installiert haben, sollten Sie diesen vor der Installation von Avast entfernen. Zwei aktive Hintergrundwächter können sich in die Quere kommen und zum Beispiel zu Fehlalarmen führen. gistrierungsschlüssel enthält. Markieren Sie diesen mit der Maus und drücken Sie [Strg C]. Schließen Sie das Willkommensfenster mit OK. Klicken Sie danach mit der rechten Maustaste auf das Avast-Icon im System-Tray unten rechts und wählen Sie Über avast!, Lizenz-Schlüssel aus. Fügen Sie den Schlüssel mit [Strg V] ein und auf Ihrem PC stellen ein hohes Sicherheitsrisiko dar, weil sie oft bekannte Lücken enthalten, die von Angreifern und Virenautoren gezielt ausgenutzt werden. Achten Sie deswegen darauf, die Anwendungen auf Ihrem PC stets aktuell zu halten. Am einfachsten erledigen Sie diese Aufgabe mit einem Spezial-Tool wie Installieren Sie Avast und klicken Sie bestätigen Sie anschließend zwei Mal dem Personal Software Inspector bei der Frage nach einer Ladezeit-Antivirus-Prüfung mit OK (kostenlos, auf Ja, um nach dem vulnerability_scanning/personal und Neustart Ihres PCs eine Suche nach Windows aktualisieren auf ). Viren noch vor dem Laden des Betriebssystems durchzuführen. Nach dem Neustart öffnet sich automatisch ein Willkommensfenster von Avast. Klicken Sie auf den oberen Link und füllen Sie das Registrierungsformular im Browser aus. Sie erhalten nach kurzer Zeit eine , die einen Re- Schädlinge versuchen besonders oft, sich über Lücken in Windows auf einem fremden PC einzuschleichen. Es ist deswegen wichtig, den eigenen Computer immer auf einem aktuellen Stand zu halten und die von Microsoft bereitgestellten Sicherheits-Patches zügig einzuspielen. So geht s: Installieren Sie den Personal Security Inspector und starten Sie das Tool anschließend mit einem Klick auf JA. Das Programm beginnt sofort damit, nach veralteter Software zu suchen. Anschließend zeigt es Ihnen die gefundenen Probleme auf. Auf dem Reiter Unsicher finden Sie die veraltete Software, die Sie als Erstes aktualisieren sollten (Bild I). Ein Klick auf den blauen Pfeil neben einem rot markierten Programm führt zu einer Download-Seite oder teils auch direkt zur Download-Datei. Gelegentlich sind jedoch englische Programmversionen statt der deutschsprachigen verlinkt. Klicken Sie dann oben rechts Anti-Malware 1.32: Besonders hartnäckige werden Sie erst los, nachdem Sie den Computer neu gestartet haben (Bild G) auf ERWEITERT, um zusätzliche Funktionen anzuzeigen. 92

7 Avast 4.8: Hinter der wenig ansprechenden Oberfläche des für Privatanwender kostenlosen Virenscanners verbirgt sich ein solides Schutzprogramm (Bild H) Sichere Internetprogramme den Open-Source-Programme auf Heft- Die Microsoft-Programme für und zum Surfen im Internet enthalten immer wieder gravierende Sicherheitslücken, CD und -DVD. Die Firefox-Erweiterungen Adblock Plus (kostenlos, die zu Verseuchungen des PCs _Plus und auf ) sowie Noscript führen. Weitaus sicherer sind die Alternativen aus der Mozilla-Werkstatt Thunderbird (kostenlos, zilla-europe.org/de/products/thunder (kostenlos, und auf ) blockieren nicht nur störende Werbebanner, sondern auch gefährliche Javascripts sowie die besonders heimtückischen Drive-by-Downloads (Bild J). Bei einem Drive-by- Download wird der PC bereits beim Besuch einer vermeintlich harmlosen Seite infiziert. Teilweise manipulieren die Kriminellen dazu Werbebanner, die sie in große Werbenetze einschleusen. So landen die Banner dann auch auf eigentlich seriösen Seiten. Kopieren Sie die Firefox-Erweiterung Noscript : Mit dem Add-on erlauben Sie Erweiterungen auf Javascript nur auf vertrauenswürdigen Webseiten (Bild J) Ihre Festplatte und bird und auf ) und Firefox (kostenlos, ziehen Sie die XPI- Dateien in das geöffnete Firefox-Fens- ter. Starten Sie danach Ihren Browser fox und auf ), weil sie meist schneller neu, um die Add-ons zu aktivieren. gepatcht werden und nicht auf ris- kante Techniken des Internet Explorers wie ActiveX setzen. Andreas Th. Fischer internet@com-magazin.de Außerdem lässt sich der Browser Firefox mit kostenlosen Erweiterungen Weitere Infos weiter absichern. So geht s: Wenn Sie bislang weder Webdienst, der verdächtige Dateien untersucht Firefox noch Thunderbird auf Ihrem Computer installiert haben, finden Sie Gut besuchtes Sicherheitsforum die Installationsprogramme für die bei- auf CD und DVD nur auf DVD

Trojaner und Würmer jagen. Laufend erscheinen neue Viren, Trojaner, Kompakt

Trojaner und Würmer jagen. Laufend erscheinen neue Viren, Trojaner, Kompakt und Würmer jagen Der Artikel zeigt, wie Sie systematisch den Schädlingen auf Ihrem PC auf die Schliche kommen und sie mit den richtigen Tools entfernen. Laufend erscheinen neue Viren,, Rootkits und Würmer.

Mehr

Antivirenprogramme in Theorie und Praxis

Antivirenprogramme in Theorie und Praxis Antivirenprogramme in Theorie und Praxis In dieser Lektion werden Sie sich mit der ersten der zwei wichtigsten Schutzmaßnahmen im Zusammenhang mit Schadprogrammen beschäftigen. Lernen Sie die Funktionsweise

Mehr

Zur Entfernen Erhalten Rid von ClickForSale Infektion dauerhaft von Ihrem Windows-System folgen Sie einfach unten genannten Schritten:-

Zur Entfernen Erhalten Rid von ClickForSale Infektion dauerhaft von Ihrem Windows-System folgen Sie einfach unten genannten Schritten:- Mehr über die Erhalten Rid von ClickForSale wissen Erhalten Rid von ClickForSale ist eine bösartige Malware-Anwendung, die von Cyberkriminellen ausgelegt ist. Es kommt zusammen mit viele andere bösartige

Mehr

Kurze Erklärung zu löschen Media Player 1.1 Add-on von Windows-PC

Kurze Erklärung zu löschen Media Player 1.1 Add-on von Windows-PC Einfache Anweisung zum Entfernen Media Player 1.1 Add-on Media Player 1.1 Add on ist eine gefährliche Software, die häufig von Hackern verwendet wird, um während der Durchführung von Computerarbeiten,

Mehr

Kurze Erklärung zu löschen PUP.Optional.Downloadster von Windows-PC

Kurze Erklärung zu löschen PUP.Optional.Downloadster von Windows-PC Einfache Anweisung zum Entfernen PUP.Optional.Downloadster PUP.Optional.Downloadster ist eine gefährliche Software, die häufig von Hackern verwendet wird, um während der Durchführung von Computerarbeiten,

Mehr

Tipps & Tricks für symbolische Links

Tipps & Tricks für symbolische Links COMPUTER Tipps & Tricks für symbolische Links Mit symbolischen Links verschieben Sie zum Beispiel Ordner und Dateien auf andere Partitionen, ohne dass Windows und ohne dass ein Programm eine Veränderung

Mehr

Malwarebytes Anti-Malware. erstellt für PC-Club, Quelle Internet sowie eigenes Programm

Malwarebytes Anti-Malware. erstellt für PC-Club, Quelle Internet sowie eigenes Programm 1 2 3 4 Kurzbeschreibung Mit Malwarebytes Anti-Malware schützen Sie Ihren Computer gegen Trojaner, Spyware, Würmer & Co. Der kostenlose Malware-Scanner erkennt bei seiner Suche jegliche Arten von Schadprogrammen

Mehr

AVG Free 201X Installation Die Screenshots sind von der Version 2014, gelten aber sinngemäß auch für neuere Versionen.

AVG Free 201X Installation Die Screenshots sind von der Version 2014, gelten aber sinngemäß auch für neuere Versionen. AVG Free 201X Installation Die Screenshots sind von der Version 2014, gelten aber sinngemäß auch für neuere Versionen. Installation: Die Installation beginnt mit dem Download von folgender Adresse: http://www.avg.com/de-de/free-antivirus-download

Mehr

Anleitung zum Update von Sun Java mit Secunia:

Anleitung zum Update von Sun Java mit Secunia: Anleitung zum Update von Sun Java mit Secunia: In den nächsten Schritten wird erklärt wie Sie Sun Java aus der Liste der Unsicheren Programme entfernen können. Klicken Sie zuerst auf das Grün-Markierte

Mehr

Installationsanweisung Aktivierung für RadarOpus für PC s ohne Internetzugang (WINDOWS)

Installationsanweisung Aktivierung für RadarOpus für PC s ohne Internetzugang (WINDOWS) Installationsanweisung Aktivierung für RadarOpus für PC s ohne Internetzugang (WINDOWS) Dieses Handbuch hilft Anwendern, ihren RadarOpus Dongle (Kopierschutz) auf einem anderen Computer zu aktivieren,

Mehr

Silverlight funktioniert nicht. Wie wähle ich den richtigen Browser? Was muss ich bei MAC Computern beachten?

Silverlight funktioniert nicht. Wie wähle ich den richtigen Browser? Was muss ich bei MAC Computern beachten? Fragen und Antworten Klicken Sie auf den blauen Textbegriff Thema Frage Antwort Windows 10 & Silverlight Silverlight funktioniert nicht. Wie wähle ich den richtigen Browser? Kompatible Browser MAC Was

Mehr

Lange Nacht der Wissenschaften 2007. Gefahr aus dem Internet Wie kann ich mein Windows System schützen?

Lange Nacht der Wissenschaften 2007. Gefahr aus dem Internet Wie kann ich mein Windows System schützen? Lange Nacht der Wissenschaften 2007 Gefahr aus dem Internet Wie kann ich mein Windows System schützen? Manuel Selling Humboldt Universität zu Berlin ZE Computer und Medienservice Abt. Systemsoftware und

Mehr

Worksheet Crafter Installationsanleitung

Worksheet Crafter Installationsanleitung Worksheet Crafter Installationsanleitung Herzlich willkommen! Mit dieser kleinen Anleitung führen wir dich Schritt für Schritt durch die Installation des Worksheet Crafter. Eigentlich ist die Installation

Mehr

Wie installiere ich den Unity Web Player?

Wie installiere ich den Unity Web Player? Wie installiere ich den Unity Web Player? Installation mit dem Mozilla Firefox 1. Die Installationsseite aufrufen Wenn Sie dieses Feld in Browser sehen, klicken Sie bitte auf das mit dem roten Pfeil markierte

Mehr

Anleitung für die Installation des USB Netzwerkkabels unter WIN2000 :

Anleitung für die Installation des USB Netzwerkkabels unter WIN2000 : Anleitung für die Installation des USB Netzwerkkabels unter WIN2000 : Lieferumfang : USB-Netzwerkkabel Treiber-Diskette Deutsche Installationsanleitung Produktbeschreibung : Das USB-Netzwerkkabel ermöglicht

Mehr

Desktop Schultz Informatik 1

Desktop Schultz Informatik 1 Desktop Schultz Informatik 1 Welche Laufwerke sind eingerichtet? Systemübersicht Führen Sie einen Doppelklick auf das Desktopsymbol Arbeitsplatz aus und Sie erhalten diese Übersicht. Sie sehen sofort,

Mehr

Kurzanleitung Netzwerk-Installation (Windows)

Kurzanleitung Netzwerk-Installation (Windows) Kurzanleitung Netzwerk-Installation (Windows) Inhalt DAISY herunterladen: Download der Vollversion... 2 Server-Installation... 3 Ordner-Freigabe... 5 Workstation / Client-Installation... 6 Hinweise und

Mehr

KASPERSKY INTERNET SECURITY 2011 UND KASPERSKY ANTI-VIRUS 2011 COPY POINTS

KASPERSKY INTERNET SECURITY 2011 UND KASPERSKY ANTI-VIRUS 2011 COPY POINTS KASPERSKY INTERNET SECURITY 2011 UND KASPERSKY ANTI-VIRUS 2011 COPY POINTS PRODUKTNAME KORREKT Kaspersky Internet Security 2011 Jedes Wort beginnt mit einem Großbuchstaben, die Versionsnummer wird angehängt

Mehr

Installationsanleitung STATISTICA. Einzelplatz Domainbasierte Registrierung

Installationsanleitung STATISTICA. Einzelplatz Domainbasierte Registrierung Installationsanleitung STATISTICA Einzelplatz Domainbasierte Registrierung Für diese Installation ist eine Internetverbindung zwingend erforderlich. Benutzer, die Windows Vista, Windows 7 oder Windows

Mehr

Übertragung der Software Aktivierung auf neuen PC

Übertragung der Software Aktivierung auf neuen PC Übertragung der Software Aktivierung auf neuen PC Übertragung der Software Aktivierung auf neuen PC Inhalt Inhaltsverzeichnis... 1 Einführung... 2 Überblick: Übertragung der Aktivierung in 3 einfachen

Mehr

Safe Access Benutzerhandbuch

Safe Access Benutzerhandbuch Safe Access 1 Safe Access Inhaltsverzeichnis 1. Eine neue Form des Zugangs zu E-Banking-Diensten... 3 2. Voraussetzungen für die Installation von Safe Access... 3 3. Installation von Safe Access... 4 4.

Mehr

Repair Guide für das tolino tab 8

Repair Guide für das tolino tab 8 Repair Guide für das tolino tab 8 Ein Software-Update der Google Play-Dienste durch Google kann aktuell auf dem tolino tab 8 zu Problemen bei der Nutzung von Google Play Diensten (Google Play Store, Google

Mehr

Virtual PC 2004 SP1 Seite 1:

Virtual PC 2004 SP1 Seite 1: Virtual PC 2004 SP1 Seite 1: Mit Virtual PC erstellen Sie einen virtuellen PC. Ein virtueller PC ist ein PC, der in Ihrem installierten Windows läuft. Sie können auf diesen PC beliebige Betriebsprogramme

Mehr

Windows-Setup-Stick mit verschiedenen Versionen und Editionen erstellen (Part_1)

Windows-Setup-Stick mit verschiedenen Versionen und Editionen erstellen (Part_1) Windows-Setup-Stick mit verschiedenen Versionen und Editionen erstellen (Part_1) http://www.wintotal.de/windows-setup-stick-mit-verschiedenen-versionen-und-editionen-erstellen/ Der Artikel zeigt Schritt

Mehr

Installations- und Updateanleitung LTLexTool

Installations- und Updateanleitung LTLexTool Inhalt 1. Allgemeines... 2 2. Sicherung vor dem Update... 2 3. Download... 2 4. Installation/Update auf dem Lexwareserver... 3 5. Aktivierung des LTLexTools... 4 6. Installation der Clients... 5 Copyright

Mehr

Abonnieren Sie den apano-blog per RSS-Feed

Abonnieren Sie den apano-blog per RSS-Feed Abonnieren Sie den apano-blog per RSS-Feed Was ist ein RSS-Feed? Nachrichten und Informationen werden heutzutage über viele Wege publiziert. Einer davon, wie apano ihn ebenfalls nutzt, ist der Blog. Um

Mehr

INSTALLATIONSANLEITUNG WISO MEIN BÜRO

INSTALLATIONSANLEITUNG WISO MEIN BÜRO Buhl Data Service GmbH Am Siebertsweiher 3/5 57290 Neunkirchen INSTALLATIONSANLEITUNG WISO MEIN BÜRO AUF IHREM MAC (Stand 03. Mai 2017) Alle Rechte vorbehalten. Weitergabe und Vervielfältigung dieser Dokumentation

Mehr

Updates echt oder falsch

Updates echt oder falsch Merkblatt 42 Updates echt oder falsch 2.3.2017 Stephan Jäggi PCTipp: Echt oder falsch? http://www.pctipp.ch/tipps-tricks/kummerkasten/internet/artikel/so-erkennen-sie-falscheupdates-87076/ So erkennen

Mehr

Bedienungsanleitung für MEEM-Kabel-Desktop-App Windows

Bedienungsanleitung für MEEM-Kabel-Desktop-App Windows Bedienungsanleitung für MEEM-Kabel-Desktop-App Windows Installation und Bedienungsanleitung - v0.9 Bevor Sie diese Anleitung lesen, sollten Sie bitte die Bedienungsanleitung für MEEM-Kabel und Handy-App

Mehr

PC- Programme installieren und entfernen

PC- Programme installieren und entfernen PC- Programme installieren und entfernen Vorschläge und Tipps von Werner Züst 14.09.2011 Computeria Zürich 1 1. Installieren Zwei Möglichkeiten 1. Von einer CD oder DVD In CD oder DVD Player einlegen Enthält

Mehr

SICHERHEIT IM INTERNET

SICHERHEIT IM INTERNET SICHERHEIT IM INTERNET Die Größten Gegner der Sicherheit im Internet sind Viren auch Maleware genannt. Die weitverbreitetsten Viren sind die Trojaner, ein Virenprogramm das sich als nützliches Programm

Mehr

Becker Content Manager Inhalt

Becker Content Manager Inhalt Becker Content Manager Inhalt Willkommen beim Becker Content Manager...2 Installation des Becker Content Manager...2 Becker Content Manager starten...3 Becker Content Manager schließen...3 Kartendaten

Mehr

Mit SecuniaPsi werden unsichere, veraltete Programme erkannt und Problemlösungen angeboten.

Mit SecuniaPsi werden unsichere, veraltete Programme erkannt und Problemlösungen angeboten. Hier finden Sie ein von mir empfohlenes Programm. Es heisst: SecuniaPsi (Secunia Personal Software Inspector) Sie finden hierzu nähere Information im Internet unter: http://secunia.com/vulnerability_scanning/personal/

Mehr

SafePlace Benutzerhandbuch

SafePlace Benutzerhandbuch SafePlace 1 SafePlace Inhaltsverzeichnis 1. Eine neue Form des Zugangs zu E-Banking-Diensten... 3 2. Voraussetzungen für die Installation von SafePlace... 3 3. Installation von SafePlace... 3 4. Start

Mehr

Installation und Aktivierung von Norton Internet Security

Installation und Aktivierung von Norton Internet Security Installation und Aktivierung von Norton Internet Security Sie haben sich für die Software Norton Internet Security entschieden. So installieren und aktivieren Sie Norton Internet Security: Systemvoraussetzungen

Mehr

Swissmem ebooks ebook Funktionen Software Version 4.x (PC)

Swissmem ebooks ebook Funktionen Software Version 4.x (PC) Swissmem ebooks ebook Funktionen Software Version 4.x (PC) 25.08.2017 Inhalt 6.0.0 ebook Funktionen 2 6.1.0 Übersicht...2 6.2.0 Notizen...3 6.2.1 Einfaches Notizfeld...3 6.2.2 Handschriftliches Notizfeld...6

Mehr

bea Client-Security herunterladen und installieren unter Windows

bea Client-Security herunterladen und installieren unter Windows bea Client-Security herunterladen und installieren unter Windows Die Links zum Download der bea Client-Security finden Sie auf der Startseite unter https:// www.bea-brak.de. Das Installationsprogramm für

Mehr

Installation Mozilla Firefox ESR

Installation Mozilla Firefox ESR Installation Mozilla Firefox ESR 1. Anzeige aller Firefox-Installationen Rufen Sie bitte die Pfarrvernetzung auf und klicken Sie in der linken Spalte auf Betriebssystem? und wählen Sie Anzeige aller Firefox-Installationen

Mehr

Troubleshooting Webportal

Troubleshooting Webportal Troubleshooting Webportal www.ifcc-datamanager.de Herausgeber: IFCC GmbH Version 1.0 vom 20.10.2010 Inhalt 1 Über dieses Dokument... 3 2 Mögliche Problemursachen... 3 2.1 Internetverbindung zu langsam...

Mehr

Anleitung zur Optimierung eines Microsoft Windows XP PC

Anleitung zur Optimierung eines Microsoft Windows XP PC Anleitung zur Optimierung eines Microsoft Windows XP PC Klassifizierung: Öffentlich Verteiler: Jedermann Autor: Urs Loeliger Ausgabe vom: 31.01.2005 15:03 Filename: OptimierungXP.doc Inhaltsverzeichnis

Mehr

Einstellungen der kostenlosen Software Malwarebytes die mir vom Sicherheitscenter der Telekom empfohlen wurden

Einstellungen der kostenlosen Software Malwarebytes die mir vom Sicherheitscenter der Telekom empfohlen wurden Einstellungen der kostenlosen Software Malwarebytes die mir vom Sicherheitscenter der Telekom empfohlen wurden 1 Einige Adressen, die das kostenfreie Programm anbieten. Heise Download wäre eine Empfehlung.

Mehr

Security Lektion 2 Malware

Security Lektion 2 Malware Security Lektion 2 Malware Malware Machen Sie sich klar, welchen Malware-Angriffen Ihre Daten durch das Internet ausgesetzt sind. Dann entwerfen Sie Strategien zum Schutz. Aufgabe 1. Malware Sobald Ihr

Mehr

Installation und Aktivierung von Norton AntiVirus

Installation und Aktivierung von Norton AntiVirus Installation und Aktivierung von Norton AntiVirus Sie haben sich für die Software Norton AntiVirus PC entschieden. So installieren und aktivieren Sie Norton AntiVirus: Systemvoraussetzungen Bevor Sie die

Mehr

Installation und Aktivierung von Norton 360

Installation und Aktivierung von Norton 360 Installation und Aktivierung von Norton 360 Sie haben sich für die Software N360 PC entschieden. So installieren und aktivieren Sie Norton 360: Systemvoraussetzungen Bevor Sie die Installation und Aktivierung

Mehr

Neuer Virus aufgetaucht. Posted in Antivirus, Juergen s Tipps, Tutorials, Windows Edit

Neuer Virus aufgetaucht. Posted in Antivirus, Juergen s Tipps, Tutorials, Windows Edit Neuer Virus aufgetaucht Posted in Antivirus, Juergen s Tipps, Tutorials, Windows Edit Hier ein Bericht aus aktuellem Anlass. Gestern hat sich ein Bekannter einen Virus eingefangen den ich so bisher noch

Mehr

EIBPORT INBETRIEBNAHME MIT DEM BROWSER / JAVA EINSTELLUNGEN / VORBEREITUNGEN AM CLIENT PC

EIBPORT INBETRIEBNAHME MIT DEM BROWSER / JAVA EINSTELLUNGEN / VORBEREITUNGEN AM CLIENT PC EIBPORT INBETRIEBNAHME MIT DEM BROWSER / JAVA EINSTELLUNGEN / VORBEREITUNGEN AM CLIENT PC Falls Sie zur Konfiguration des EIBPORT nicht BAB STARTER sondern den Browser benutzen wollen, und dieser die Ausführung

Mehr

Internetserver angreifen, Spam versenden oder für den Benutzer unsichtbar Webseiten aufrufen, Kompakt

Internetserver angreifen, Spam versenden oder für den Benutzer unsichtbar Webseiten aufrufen, Kompakt Bot-Viren aufspüren und entfernen Bot-Viren schleichen sich auf fremden PCs ein, missbrauchen sie für kriminelle Zwecke und schliessen die ferngesteuerten Rechner zu gigantischen Bot-Netzen zusammen. So

Mehr

Inhaltsverzeichnis. Seite. Tabbed Browsing (Öffnen mehrerer Browserfenster) 1-2. Download/Herunterladen/Speichern (Acrobat Reader/ PDF) 3

Inhaltsverzeichnis. Seite. Tabbed Browsing (Öffnen mehrerer Browserfenster) 1-2. Download/Herunterladen/Speichern (Acrobat Reader/ PDF) 3 Inhaltsverzeichnis Seite Tabbed Browsing (Öffnen mehrerer Browserfenster) 1-2 Download/Herunterladen/Speichern (Acrobat Reader/ PDF) 3 Download/Herunterladen/Speichern (Browser Firefox) 4 Festlegen/Ändern

Mehr

Swissmem ebooks ebook Funktionen Software Version 4.x (PC)

Swissmem ebooks ebook Funktionen Software Version 4.x (PC) Swissmem ebooks ebook Funktionen Software Version 4.x (PC) 29.05.2017 Inhalt 6.0.0 ebook Funktionen 2 6.1.0 Übersicht...2 6.2.0 Notizen...3 6.2.1 Einfaches Notizfeld...3 6.2.2 Handschriftliches Notizfeld...6

Mehr

F-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1

F-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1 F-Secure Mobile Security for Nokia E51, E71 und E75 1 Installation und Aktivierung F-Secure Client 5.1 Hinweis: Die Vorgängerversion von F-Secure Mobile Security muss nicht deinstalliert werden. Die neue

Mehr

Was sind eigentlich Viren, Würmer und Trojaner?

Was sind eigentlich Viren, Würmer und Trojaner? Was sind eigentlich Viren, Würmer und Trojaner? 1. Allgemeines Ihr Computer ist mit dem Internet verbunden und unterliegt daher einer ständigen Bedrohung durch unterschiedliche mehr oder weniger schädliche

Mehr

Bedienungsanleitung für MEEM-Kabel-Desktop-App Mac

Bedienungsanleitung für MEEM-Kabel-Desktop-App Mac Bedienungsanleitung für MEEM-Kabel-Desktop-App Mac Installation und Bedienungsanleitung - v0.9 Bevor Sie diese Anleitung lesen, sollten Sie bitte die Bedienungsanleitung für MEEM-Kabel und Handy-App für

Mehr

Spybot Search & Destroy 1.6. Kurzanleitung

Spybot Search & Destroy 1.6. Kurzanleitung Spybot Search & Destroy 1.6. Kurzanleitung erstellt 01/2010 Als Ergänzung zum aktuell verwendeten Virenschutz-Programm hat diese von Safer- Networking Limited bereitgestellte Software gute Dienste geleistet.

Mehr

So führen Sie das Upgrade Ihres TOSHIBA Windows -PCs oder -Tablets auf Windows 10 durch

So führen Sie das Upgrade Ihres TOSHIBA Windows -PCs oder -Tablets auf Windows 10 durch So führen Sie das Upgrade Ihres TOSHIBA Windows -PCs oder -Tablets auf Windows 10 durch Sehr geehrte Kundin, sehr geehrter Kunde, in diesem Dokument finden Sie wichtige Informationen dazu, wie Sie das

Mehr

GRUNDEINSTELLUNGEN FÜR EINEN SICHEREN ARBEITSPLATZ LERNEINHEIT 1

GRUNDEINSTELLUNGEN FÜR EINEN SICHEREN ARBEITSPLATZ LERNEINHEIT 1 GRUNDEINSTELLUNGEN FÜR EINEN SICHEREN ARBEITSPLATZ LERNEINHEIT 1 DIE THEMEN: 1. IT-SICHERHEITSRISIKEN: VIREN, TROJANER UND CO. 2. ABWEHR VON SCHADSOFTWARE 3. VORKEHRUNGEN FÜR DIE SICHERHEIT BEI BROWSER

Mehr

Windows-Setup-Stick mit verschiedenen Versionen und Editionen erstellen (Part_2)

Windows-Setup-Stick mit verschiedenen Versionen und Editionen erstellen (Part_2) Windows-Setup-Stick mit verschiedenen Versionen und Editionen erstellen (Part_2) http://www.wintotal.de/windows-setup-stick-mit-verschiedenen-versionen-und-editionen-erstellen/ Bild 14 Bei der nachfolgenden

Mehr

Windows auf einen USb-Stick kopieren

Windows auf einen USb-Stick kopieren Lizenzfuchs Anleitung Windows auf einen USb-Stick kopieren Windows auf einen Lizenzfuchs Anleitung Klicken Sie auf die Windows-Version, die Sie auf Ihren möchten und Sie gelangen zu der entsprechenden

Mehr

Ratgeber. Erstellung einer Rettungs-CD: ESET SysRescue (64-Bit) ESET in Deutschland DATSEC Data Security e.k. www.eset.de

Ratgeber. Erstellung einer Rettungs-CD: ESET SysRescue (64-Bit) ESET in Deutschland DATSEC Data Security e.k. www.eset.de Ratgeber Erstellung einer Rettungs-CD: ESET SysRescue (64-Bit) ESET in Deutschland DATSEC Data Security e.k. www.eset.de Inhalt Einleitung........................................................... 3 Schritt

Mehr

WEBVPN UND SSL CONNECTOR Anleitung für Studierende

WEBVPN UND SSL CONNECTOR Anleitung für Studierende IT- und Medienzentrum Stand: 03.07.2017 WEBVPN UND SSL CONNECTOR Anleitung für Studierende INHALT Allgemeines... 3 Voraussetzungen... 3 Anmeldung Mobiler Webzugang... 3 Mobiler Webzugang Bereich Web...

Mehr

Soli Manager 2011 Installation und Problemanalyse

Soli Manager 2011 Installation und Problemanalyse Soli Manager 2011 Installation und Problemanalyse Stand: 14.09.2011 Über dieses Dokument Dieses Dokument soll einen kurzen Überblick über die Installation, die Deinstallation von "Soli Manager 2011" liefern

Mehr

Technische Voraussetzungen zum elektronischen Ausfüllen der Formulare Abrechnungserklärung Leitender Notarzt Einsatzdokumentation Leitender Notarzt

Technische Voraussetzungen zum elektronischen Ausfüllen der Formulare Abrechnungserklärung Leitender Notarzt Einsatzdokumentation Leitender Notarzt Technische Voraussetzungen zum elektronischen Ausfüllen der Abrechnungserklärung Leitender Notarzt Einsatzdokumentation Leitender Notarzt Inhaltsverzeichnis Allgemeines... 2 Information zum Adobe Reader...

Mehr

Silverlight funktioniert nicht. Wie wähle ich den richtigen Browser? Wie aktiviere ich die Plugins in SAFARI bei einem MAC

Silverlight funktioniert nicht. Wie wähle ich den richtigen Browser? Wie aktiviere ich die Plugins in SAFARI bei einem MAC Fragen und Antworten Klicken Sie auf den blauen Textbegriff Thema Frage Antwort Windows 10 & Silverlight unauthorized access due to invalid credentials Silverlight funktioniert nicht. Wie wähle ich den

Mehr

Flash Player. Wichtig für Ihre PC Sicherheit! Installations-Anleitung mit Schnelleinstieg. Von Ingmar Zastrow

Flash Player. Wichtig für Ihre PC Sicherheit!  Installations-Anleitung mit Schnelleinstieg. Von Ingmar Zastrow Flash Player Installations-Anleitung mit Schnelleinstieg Wichtig für Ihre PC Sicherheit! www.edition.mc50plus.de Von Ingmar Zastrow Inhaltsverzeichnis EINLEITUNG... 1 WER MUSS FLASH PLAYER INSTALLIEREN?...

Mehr

Installationsanleitung für den Download der Software zur persönlichen Einstellung des Valkee Bright Light Headset

Installationsanleitung für den Download der Software zur persönlichen Einstellung des Valkee Bright Light Headset Installationsanleitung für den Download der Software zur persönlichen Einstellung des Valkee Bright Light Headset Windows Unterstützte Betriebssysteme - Windows XP, Vista (32- bit & 64- bit), Windows 7

Mehr

Computeria Dietikon 28. April Hans-Ueli Preisig, Computeria-Dietikon

Computeria Dietikon 28. April Hans-Ueli Preisig, Computeria-Dietikon Hans-Ueli Preisig, Computeria-Dietikon 2016 1 Webbrowser https://de.wikipedia.org/wiki/webbrowser Webbrowser oder allgemein auch Browser, to browse, (stöbern, schmökern, umsehen, abgrasen ) sind spezielle

Mehr

Browser-Hijacking. Umleitung von Browser-Anfragen auf fremde Internetseiten

Browser-Hijacking. Umleitung von Browser-Anfragen auf fremde Internetseiten Browser-Hijacking Umleitung von Browser-Anfragen auf fremde Internetseiten Mit Browser-Hijacking werden die Einstellungen des Internet Explorers so verändert, dass beim Start des Browsers Werbeseiten angezeigt

Mehr

Mac OS X 10.5 Leopard installieren

Mac OS X 10.5 Leopard installieren Mac OS X 10.5 Leopard installieren Geschrieben von: Walter Galan EINFÜHRUNG Beim Schreiben dieser Anleitung war OS X 10.5 Leopard die aktuelle Release-Version von Apple. Das neueste Apple Betriebssystem

Mehr

Kurzanleitung. PC, Mac, ios und Android

Kurzanleitung. PC, Mac, ios und Android Kurzanleitung PC, Mac, ios und Android Für PC installieren Detaillierte Informationen zu den Systemvoraussetzungen finden Sie in der ReadMe-Datei auf dem Installationsdatenträger oder auf der Trend Micro

Mehr

Anleitung zur Treiberinstallation Allgemeines

Anleitung zur Treiberinstallation Allgemeines Anleitung zur Treiberinstallation Allgemeines Beim Herunterladen, Starten oder Installieren von Treiber oder Software tauchen unter verschiedenen Windows-Versionen eventuell Warnungen auf. Dies liegt daran,

Mehr

Durchführung eines Upgrades von Windows 7 auf Windows 8

Durchführung eines Upgrades von Windows 7 auf Windows 8 Durchführung eines Upgrades von Windows 7 auf Windows 8 Stand: August 2012 CSL-Computer GmbH & Co. KG Sokelantstraße 35 30165 Hannover Telefon: 05 11-76 900 100 Fax 05 11-76 900 199 shop@csl-computer.com

Mehr

Erste Hilfe bei Problemen mit Neo

Erste Hilfe bei Problemen mit Neo bei Problemen mit Neo Inhaltsverzeichnis 1. Verschiedene Probleme beim Start von Neo... 1 2. Nach dem Programmstart werden Sie gefragt, ob Sie Microsoft Access erwerben bzw. aktivieren wollen... 1 3. Probleme

Mehr

Datenschutztag. Eine Präsentation von Mateusz Gwara, Philipp Leder, Paul Panser und Patrick Wilke

Datenschutztag. Eine Präsentation von Mateusz Gwara, Philipp Leder, Paul Panser und Patrick Wilke Datenschutztag Eine Präsentation von Mateusz Gwara, Philipp Leder, Paul Panser und Patrick Wilke 1. Website Security Gliederung 2. Viren, Trojaner & Antivirensoftware 3. Phishing & Gefahren des World Wide

Mehr

Feedreader & Browser-PlugIns: RSS-Feed einrichten

Feedreader & Browser-PlugIns: RSS-Feed einrichten Presse- und Öffentlichkeitsarbeit Oberstraße 91 41460 Neuss Telefon 02131/928-1304 www.rhein-kreis-neuss.de Fachgebiet: Internet Feedreader & Browser-PlugIns: RSS-Feed einrichten Feedreader Feedreader

Mehr

Installation und Nutzung WinAuth

Installation und Nutzung WinAuth Installation und Nutzung WinAuth!! Die folgenden Ansichten können je nach Browser und Betriebssystem abweichen. Auch können Befehle anders lauten, doch sind die Vorgänge ähnlich wie in dieser Anleitung.

Mehr

Benachrichtigung bei neuen HSMW-Mails

Benachrichtigung bei neuen HSMW-Mails Benachrichtigung bei neuen HSMW-Mails Die Browser-AddOns "WebMail Notifier" und "X-Notifier" bieten die Möglichkeit die Anzahl der ungelesenen E-Mails im Browser anzuzeigen. Inhaltsverzeichnis 1 Browser-AddOn

Mehr

Bot-Viren aufspüren und entfernen

Bot-Viren aufspüren und entfernen aufspüren und entfernen schleichen sich auf fremden PCs ein, missbrauchen sie für kriminelle Zwecke und schließen die ferngesteuerten Rechner zu gigantischen Bot-Netzen zusammen. So erkennen Sie und entfernen

Mehr

USB-Stick für die Wiederherstellung von Windows 10 für die One Xcellent Box

USB-Stick für die Wiederherstellung von Windows 10 für die One Xcellent Box USB-Stick für die Wiederherstellung von Windows 10 für die One Xcellent Box Verwenden Sie für die Wiederherstellung einen USB-Stick mit mindestens 8GB Speicherkapazität. Auf dem Stick werden alle Daten

Mehr

1. Schritt Download der Firmware und des Firmwaredownloaders von unser Website

1. Schritt Download der Firmware und des Firmwaredownloaders von unser Website Vor der Installation Bitte überprüfen Sie, ob Ihr Drucker über ein paralleles oder serielles Verbindungskabel mit dem PC verbunden ist, von welchem die Firmware auf den Drucker geladen werden soll. Ein

Mehr

Installation und Dokumentation. juris Toolbar

Installation und Dokumentation. juris Toolbar Installation und Dokumentation juris Toolbar Inhaltsverzeichnis Was ist die juris Toolbar... 3 juris Toolbar für Microsoft Internet Explorer... 4 Technische Voraussetzung... 4 Hinweis für Internet Explorer

Mehr

Update-Anleitung Tarmed 1.08_BR per

Update-Anleitung Tarmed 1.08_BR per Update-Anleitung Tarmed 1.08_BR per 01.10.2014 V1.4 Stand: 2. Oktober 2014 Inhaltsverzeichnis Inhaltsverzeichnis... 1 Versionskontrolle... 1 1 Einleitung... 2 1.1 Zweck des Dokuments... 2 1.2 Informationen

Mehr

S-BUSINESS SIGN. Installationsanleitung Windows 7 / 8.1 / 10 macos ab Version 10.12

S-BUSINESS SIGN. Installationsanleitung Windows 7 / 8.1 / 10 macos ab Version 10.12 S-BUSINESS SIGN Ihre Desktop App zur Anbindung von Kartenlesern Installationsanleitung Windows 7 / 8.1 / 10 macos ab Version 10.12 S-Business Sign Installationsanleitung 1 Inhalt 1 Einführung... 3 2 Installation...

Mehr

ZoomText Mac. Nachtrag zum Benutzerhandbuch

ZoomText Mac. Nachtrag zum Benutzerhandbuch ZoomText Mac Nachtrag zum Benutzerhandbuch HINWEIS: Der Abschnitt Installation im Benutzerhandbuch für ZoomText Mac User Guide ist nicht auf dem neuesten Stand. Bitte beachten Sie nur folgende Anweisungen!

Mehr

PRAXIS. Fotos verwalten, bearbeiten und aufpeppen. bhv. Ganz einfach und kostenlos im Web. Picasa. Google

PRAXIS. Fotos verwalten, bearbeiten und aufpeppen. bhv. Ganz einfach und kostenlos im Web. Picasa. Google bhv PRAXIS Google Björn Walter Picasa Fotos verwalten, bearbeiten und aufpeppen Perfekte Fotos mit wenig Aufwand Bildbearbeitung ohne teure Software Ordnung schaffen mit Online-Fotoalben Ganz einfach und

Mehr

Dokumente verwalten mit Magnolia das Document Management System (DMS)

Dokumente verwalten mit Magnolia das Document Management System (DMS) Dokumente verwalten mit Magnolia das Document Management System (DMS) Sie können ganz einfach und schnell alle Dokumente, die Sie auf Ihrer Webseite publizieren möchten, mit Magnolia verwalten. Dafür verfügt

Mehr

Kurzanleitung für den MyDrive Client

Kurzanleitung für den MyDrive Client Kurzanleitung für den MyDrive Client Hinweis: Prüfen Sie bei Problemen zuerst, ob eine neuere Version vorhanden ist und installieren Sie diese. Version 1.3 für MAC und Linux (29.06.2017) - Hochladen mit

Mehr

Kurzanleitung Einzelplatz-Installation (Windows)

Kurzanleitung Einzelplatz-Installation (Windows) Kurzanleitung Einzelplatz-Installation (Windows) Inhalt DAISY herunterladen: Download der Vollversion... 2 Einzelplatz-Installation... 3 Hinweise und Hilfe... 5 DAISY herunterladen: Download der Vollversion

Mehr

OTOsuite. Installationshandbuch. Deutsch

OTOsuite. Installationshandbuch. Deutsch OTOsuite Installationshandbuch Deutsch In diesem Dokument wird die Installation der OTOsuite-Software von einer DVD, einem Speicherstick oder aus einer komprimierten Datei beschrieben. Systemanforderungen

Mehr

Edge der neue Browser in Windows 10

Edge der neue Browser in Windows 10 Edge der neue Browser in Windows 10 Einige Erläuterungen Was ist ein Browser? Spezielles Computerprogramm zur Darstellung von Webseiten im World Wide Web (www) oder allgemein von Dokumenten und Daten Werner

Mehr

Virtuelle PCs mit Virtual Box

Virtuelle PCs mit Virtual Box Computer Virtuelle PCs Virtuelle PCs mit Virtual Box 4.2.12 Virtual Box 4.2.12 ist der beste kostenlose Virtualisierer. In nur drei Schritten erstellen und starten Sie mit dem Programm eigene virtuelle

Mehr

Swiss Map online Zusatzanleitung

Swiss Map online Zusatzanleitung Eidgenössisches Departement für Verteidigung, Bevölkerungsschutz und Sport VBS armasuisse Bundesamt für Landestopografie swisstopo Swiss Map online Zusatzanleitung Software aktualisieren (Windows) Support

Mehr

Browsereinstellungen zur Nutzung der

Browsereinstellungen zur Nutzung der Anleitung Browsereinstellungen zur Nutzung der.businessworld mit Google Chrome Apple Safari Microsoft Internet Explorer 11 Stand: 01.11.2017 Inhaltsverzeichnis Google Chrome 1. Erweiterte Einstellungen...

Mehr

Lehrstuhl für betriebswirtschaftliche Informationssysteme Prof. Dr. Joachim Fischer. Installationsanleitung SAPGUI

Lehrstuhl für betriebswirtschaftliche Informationssysteme Prof. Dr. Joachim Fischer. Installationsanleitung SAPGUI Lehrstuhl für betriebswirtschaftliche Informationssysteme Prof. Dr. Joachim Fischer Installationsanleitung SAPGUI 1 Inhaltsverzeichnis Page 1 Einleitung 3 2 Download 3 3 Installation 4 3.1 GUI-Installation............................

Mehr

1 So bedienen Sie Ihren Computer... 10

1 So bedienen Sie Ihren Computer... 10 1 So bedienen Sie Ihren Computer... 10 So funktioniert die Maus... 12 Windows mit dem Touchpad steuern... 14 Windows auf dem Tablet... 16 Windows per Tastatur steuern... 18 Windows mit Tastenkürzeln bedienen...

Mehr

Installation älterer Programmversionen unter Windows 7

Installation älterer Programmversionen unter Windows 7 Installation älterer Programmversionen unter Windows 7 Obwohl nicht explizit gekennzeichnet, sind alle MAGIX Produkte mit einer 15 im Namen, sowie MAGIX Video Pro X 1.5, Filme auf DVD 8 und Fotos auf CD

Mehr

wir haben Ihnen, nachfolgend, einen Guide zusammengestellt, um Ihnen Unterstützung für Ihre Rechnerpflege zu geben.

wir haben Ihnen, nachfolgend, einen Guide zusammengestellt, um Ihnen Unterstützung für Ihre Rechnerpflege zu geben. Maintenance guide Sehr geehrte Kunden, wir haben Ihnen, nachfolgend, einen Guide zusammengestellt, um Ihnen Unterstützung für Ihre Rechnerpflege zu geben. Sie sollten, je nach Benutzung Ihres Rechners,

Mehr

ESET NOD32 ANTIVIRUS 10

ESET NOD32 ANTIVIRUS 10 ESET NOD32 ANTIVIRUS 10 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista Kurzanleitung Klicken Sie hier, um die neueste Version dieses Dokuments herunterzuladen. ESET NOD32 Antivirus schützt Ihren Computer mit

Mehr

Deutsche Version. Einleitung. Anschlüsse. Wichtiger Hinweis! Installation unter Windows 98SE. PU054 Sweex 2 Port USB 2.0 & 2 Port FireWire PC Card

Deutsche Version. Einleitung. Anschlüsse. Wichtiger Hinweis! Installation unter Windows 98SE. PU054 Sweex 2 Port USB 2.0 & 2 Port FireWire PC Card PU054 Sweex 2 Port USB 2.0 & 2 Port FireWire PC Card Einleitung Zuerst herzlichen Dank dafür, dass Sie sich für die Sweex 2 Port USB 2.0 & 2 Port FireWire PC Card entschieden haben. Mit dieser Karte können

Mehr

Innovator for Model Sketching. Kurzanleitung zu Installation und Benutzung

Innovator for Model Sketching. Kurzanleitung zu Installation und Benutzung Kurzanleitung zu Installation und Benutzung Inhaltsverzeichnis Installation... 3 Systemvoraussetzungen... 3 Innovator for Model Sketching herunterladen... 3 Innovator for Model Sketching einrichten...

Mehr