zum Anhang 1 (Amtsführung mit EDV) zum Kreisschreiben vom 26. Februar 1999

Save this PDF as:
 WORD  PNG  TXT  JPG

Größe: px
Ab Seite anzeigen:

Download "zum Anhang 1 (Amtsführung mit EDV) zum Kreisschreiben vom 26. Februar 1999"

Transkript

1 Obergericht Schuldbetreibungs- und Konkurskommission KDI Betreibungsbeamtenverband des Kantons Aargau EDV-Kommission Virenschutz-Konzept Grundlagen, Gefahrenquellen, Lösungskonzept Beilage 2 zum Anhang 1 (Amtsführung mit EDV) zum Kreisschreiben vom 26. Februar 1999 Literaturverzeichnis Die Informationen zum nachfolgenden Bericht wurden zu wesentlichen Teilen den folgenden Büchern und Studien entnommen: Burger, Ralf; Das grosse Computer-Viren Buch Cohen, Fred; Computerviruses, Theory and Experiments S & S International; Dr. Solomon s Virenlexikon S & S International; Dr. Solomon s Anti-Virus Toolkit, Windows & DOS / NetWare Wernéry, Steffen; Experimente mit Computerviren, Peter Hohl Verlag, 4/87 Weskamp, Martin; Computerviren; Hintergründe - Schutzmassnahmen - Beseitigung Eingetragene und registrierte Warenzeichen Microsoft, MS, und MS-DOS sind eingetragene Warenzeichen und Windows ist ein Warenzeichen der Microsoft Corporation in den Vereinigten Staaten und anderen Ländern. Novell und Netware sind eingetragene Warenzeichen von Novell, Inc. 3Com, Etherlink II und Etherlink III sind eingetragene Warenzeichen der 3Com Corporation. Dr. Solomon s ist

2 - 2 ein eingetragenes Warenzeichen der S&S International PLC Arial und Times New Roman sind eingetragene Warenzeichen der Monotype Corporation TrueType ist ein eingetragenes Warenzeichen von Apple Computer, Inc. Weitere Firmen-, Marken- und Produktbezeichnungen können ebenfalls geschützt sein. I. Grundlagen Einleitung Die Problematik der Computerviren ist den meisten EDV-Anwendern bekannt. Sicher hat jeder Benutzer schon von Computerviren gehört, möglicherweise hatte er sogar selber schon das eine oder andere Erlebnis mit einem dieser Viren. Im nachfolgenden Bericht soll aufgezeigt werden, was Computerviren überhaupt sind, welche Schäden sie anrichten können, woher sie kommen und wie man sie wieder los wird und nicht zuletzt, warum sie überhaupt existieren. 1. Viren 1.1 Was ist ein Computervirus Es ist relativ schwierig, den Begriff Computervirus allgemeinverständlich zu definieren. Er wird in den meisten Büchern etwa wie folgt erklärt: Ein Computervirus ist ein ausführbares Programm, das eingebettet in ein anderes, ausführbares Computerprogramm (Wirtsprogramm) in der Lage ist, sich selbst zu reproduzieren. Die entstehenden Kopien können dann in andere Programme eingefügt werden und sich so verbreiten. Dies ist die einfachste Variante die ich gefunden habe, jedoch auch sie ist für den Laien noch schwer verständlich. Ein Virus ist also einfach gesagt ein bösartiger Teil innerhalb eines anderen Programms (Wirtsprogramm). Der Computervirus selbst hinterlegt in infizierten Dateien eine Signatur in der Form einer Zeichenkette. Vor dem Befall einer Datei prüft er, ob diese Zeichenkette in der Datei vorhanden ist. Ist sie vorhanden, was bedeutet, dass die Datei bereits infiziert ist, wird der Virus die Datei nicht nochmals infizieren (=> keine Mehrfachinfizierung einer Datei möglich). Sobald die Zeichenkette aber nicht vorhanden ist, kann der Computervirus seinen Programmcode in der Datei ablegen und beim Aktivieren der Datei selbst wirksam werden.

3 - 3 Generell kann ein Programm dann als Virus bezeichnet werden, wenn es die folgenden Eigenschaften aufweist: Das befallene Programm wird durch ein nicht zu diesem gehörendes Programm modifiziert (verändert). Die Modifikationen können nicht nur bei einem Programm (z.b. WinWord), sondern bei sämtlichen Programmen einer Gruppe (z.b. EXE-Dateien) durchgeführt werden. Bereits vorgenommene Modifikationen werden erkannt. Eine mehrfache Modifikation wird erkannt. 1.2 Funktionsweise eines Computervirus Der Computervirus kann auf verschieden Arten in den Rechner eindringen (=> Kapitel 1.3). Ist er einmal auf dem Rechner, kann er sich auf weitere Dateien übertragen und eventuell Schaden anrichten. Was geschieht aber genau, wenn eine infizierte Datei geöffnet wird? Als erstes wird das Wirtsprogramm gestartet. Als Wirtsprogramm wird diejenige Datei bezeichnet, in welcher sich der Computervirus eingenistet hat. Dies können Programmdateien (EXE- oder COM-Dateien) oder Datendateien (DOC, DLL,...) sein. Sobald das Wirtsprogramm geöffnet wird, arbeitet der Rechner den Viruscode ab. Da der Viruscode in der Regel direkt am Anfang des Wirtsprogrammes eingetragen wird, ist dies beim Öffnen der Datei gezwungenermassen der erste Schritt! Beim Abarbeiten des Virencodes wird dieser selbst kopiert und verbreitet. Allenfalls vorgesehene Zerstörungsmechanismen werden zu diesem Zeitpunkt bereits ausgeführt oder in den Arbeitsspeicher geladen und zu einem späteren Zeitpunkt aktiviert. Die Steuerung des Computers wird nach dem Abarbeiten des Virencodes an das Wirtsprogramm zurückgegeben und dieses wird dann normal weitergeführt. Dieser theoretische Ablauf kann an einem einfachen Beispiel für den Anwender anschaulicher gemacht werden. Gehen wir davon aus, auf dem PC ist das Programm WinWord installiert. WinWord hat als Programm eine Datei mit dem Namen WINWORD.EXE. Diese ist mit dem Computervirus XYZ infiziert. Sobald Sie nun das Programm WinWord starten wird die Datei WINWORD.EXE ausgeführt. Als erstes wird der Rechner nun den Viruscode von XYZ finden und diesen abarbeiten. Er kopiert den Viruscode in den Arbeitsspeicher und übergibt die Kontrolle wieder an den ursprünglichen Programmcode von WinWord zurück. Dies läuft alles innerhalb weniger Millisekunden ab. Bis zu diesem Zeitpunkt haben Sie als Benutzer mit grösster Wahrscheinlichkeit noch NICHTS vom Virenbefall bemerkt. WinWord wird nun normal gestartet und Sie werden, ohne Verdacht geschöpft zu haben, wie üblich mit Win- Word arbeiten können.

4 - 4 Sobald Sie nun aber ein weiteres Programm, z.b. Excel, starten wird der Viruscode, welcher sich ja bereits im Arbeitsspeicher Ihres Rechners befindet, in die Programmdatei von Excel (EXCEL.EXE) kopiert. Auch dieses Programm ist nun mit dem Virus infiziert. Dieser Prozess ist solange unproblematisch, als das Beispielvirus XYZ keine Schäden anrichtet. Angenommen im Viruscode von XYZ ist ein Befehl vorgesehen, der den Bootsektor (Startbereich) der Harddisk löscht, wird der Computer beim nächsten Zugriff auf den Bootsektor abstürzen und NIE wieder aufgestartet werden können!!! 1.3 Wie gelangt ein Virus auf einen Rechner? Es stellt sich nun die Frage, wie kann ein Computervirus überhaupt in einen Rechner gelangen? Die üblichen Wege einer Virenverbreitung sind Disketten. Die Disketten enthalten Dateien, die bereits mit dem Virus infiziert sind, oder der Bootsektor der Diskette ist mit einem Virus infiziert. Sobald Sie auf die Diskette zugreifen (bei Bootsektor-Viren) oder eine Datei von der Diskette öffnen (bei Dateiviren), ist der Computervirus auch in Ihrem Rechner aktiv. Er wird sich dort via Arbeitsspeicher in weiteren Dateien oder Bootsektoren einnisten und sich so weiterverbreiten. Ein weiterer Weg sind Netzwerke. Ist ein PC innerhalb eines Netzwerkes mit Viren verseucht und tauscht er via Netzwerk Daten mit anderen Rechnern aus, können auch ohne weiteres Viren mitkopiert werden. So können in einem Netzwerk innert kürzester Zeit mehrere Rechner angesteckt werden. Die grössere Anzahl angesteckter Rechner erhöht auch die Wahrscheinlichkeit, dass noch mehr Rechner infiziert werden. Am heikelsten sind zum heutigen Zeitpunkt die weltweiten Netze wie CompuServe oder die WWW- und FTP-Netze (Teilbereiche des Internets). Durch die enorme Anzahl von verbundenen Computern (mehrere Millionen!) erhöht sich zwangsläufig auch die Zahl der Infektionsquellen. 1.4 Welches sind die wichtigsten Herkunftsquellen? Weit verbreitet ist die Meinung, dass vorwiegend Spiele, Raubkopien oder gecrackte Software mit Viren infiziert wären. Dies ist nicht so! Statistisch gesehen werden die meisten Viren via Demo-Disketten von Herstellern, Disketten von Banken (VESR-Disketten) oder das Internet eingeschleppt. Zu beachten ist, dass ein Virus in der Regel nicht böswillig verbreitet wird. Aus diesem Grund sei auch gesagt, dass ein noch so vertrauenswürdiger Partner durchaus auch Viren einschleppen kann. So hat beispielsweise auch die Firma Microsoft irrtümlicherweise unzählige von Demo-CD-ROMs verbreitet, welche mit einem Virus infiziert waren!

5 Virusähnliche Programme 2.1 Trojanische Pferde (Trojans) Sicherlich kennen Sie die griechische Sage von Troja. Genau nach diesem Prinzip funktionieren auch trojanische Pferde. Sie geben vor, etwas Sinnvolles oder Nützliches zu sein und lassen den Anwender im Glauben etwas mehr oder weniger sinnvolles zu tun, während sie im Hintergrund Dateien löschen oder gar ganze Harddisks formatieren. Daneben führen Sie auch Dinge aus, von denen der Anwender nichts weiss und auf die in keinem Handbuch hingewiesen wird (zu vergleichen mit Nebenwirkungen eines Medikamentes). Ein wesentlicher Unterschied zwischen trojanischen Pferden und Viren besteht darin, dass trojanische Pferde keine Mechanismen zur Selbstvermehrung besitzen. Sie sind daher nicht allzu attraktiv für den Virenprogrammierer und mittlerweile fast ausgestorben. Sie bergen aber trotzdem eine gewisse Gefahr und dürfen auf keinen Fall vernachlässigt werden. 2.2 Würmer Der Unterschied zwischen normalen Computerviren und Würmern besteht darin, dass Würmer kein Wirtsprogramm benötigen, sondern als eigenständige Programme funktionieren. Das ganze klingt eigentlich relativ harmlos, ist es aber nicht! Dazu das folgende reelle Beispiel:... der Internet-Wurm, der Ende des Jahres 1988 von Robert T. Morris in das Internet-Netzwerk eingebracht wurde und innerhalb kürzester Zeit etwa 6000 Rechner befiel.... Ein kleiner Teil des Internet-Wurms wurde auf einen Netzwerk-Rechner kopiert und von dort dann der Rest nachgeladen. Dann begann er auf diesem sein Unwesen zu treiben. Zunächst wurde mit Hilfe automatischer Entschlüsselung nach Benutzernamen und Passwörtern gesucht. Dann wurde unter den gefundenen Namen in andere Rechner eingeloggt und dort begann das Gleiche von neuem. Zum Teil wurde dem befallenen Rechner nur Rechnerzeit gestohlen (=> Rechner wird langsamer), zum Teil wurde der Speicherplatz des Rechners so klein, dass einige sogar abstürzten Schätzungen über die verursachten Kosten gehen weit auseinander. Manche sprechen von 100 Millionen Dollar, manche von ein paar hunderttausend Dollar. Sicher ist, dass Robert Morris zu einer hohen Geldstrafe und zu fünf Jahren Haft verurteilt wurde.... Dieses Beispiel zeigt auf, dass auch das Problem der Würmer nicht zu unterschätzen ist, obwohl die Gefahr eines Wurmbefalls äusserst gering ist.

6 Logische Bomben (logical bombs) Logische Bomben sind Programmteile, die in der Lage sind, Daten zu zerstören oder vernünftiges Arbeiten an einem PC unmöglich zu machen. Der Unterschied zwischen einem Virus und einer logischen Bombe besteht darin, dass die logische Bombe fest im Programmcode integriert ist und auf einen Auslöser wartet, um aktiviert zu werden. Auch dazu ein wirklich geschehenes Beispiel: Ein Programmierer hat eine logische Bombe in ein Lohnverwaltungs-Programm eingebaut, das sämtliche Daten der Festplatte löschen sollte, sobald sein Name von der Gehaltsliste der Firma entfernt wurde. 2.4 Zeitbomben (Timebombs) Zeitbomben funktionieren wie die logischen Bomben. Der Auslöser für die Aktion ist jedoch nicht ein bestimmtes Ereignis, sondern eine bestimmte abgelaufene Zeitspanne oder ein bestimmter Zeitpunkt. Dieser Mechanismus ist auch in vielen normalen Viren eingebaut (prominentes Beispiel: Das Michelangelo-Virus wird am Geburtstag des Michelangelo aktiv). 2.5 Hintertüren (Backdoors) Sie werden vor allem eingesetzt, um Systempasswörter zu umgehen. In der Regel werden Sie von Programmierern in Programme eingefügt, um allfällige Fehler besser korrigieren zu können etc. Im Normalfall werden sie vor der Auslieferung der Software wieder entfernt. 2.6 Falltüren (Trapdoors) Sie sind ein Spezialfall der Backdoors. Mittels Falltüren können Systemzugänge auch ohne gültige Passwörter getätigt werden. Sie werden häufig von Hackern benutzt. 2.7 Rabbits Ein Rabbit macht nichts anderes, als sich selber fortzupflanzen, was dazu führt, dass entweder die Harddisk gefüllt oder der Rechner überlastet wird und als Folge davon abstürzt. Rabbits stammen aus der Anfangszeit der Computerviren und beschränken sich auf Grossrechneranlagen. 3. Zusätzliche Hintergrundinformationen 3.1 Geschichte der Viren

7 - 7 Die ersten Computerviren entstanden bereits Es waren solche vom Typ Rabbit (Kap. 2.7), die ein ganzes Grossrechnersystem damit beschäftigten, den Rabbit zu kopieren. Dies geschah solange, bis der Rechner vollkommen überlastet abstürzte wurde der erste Wurm produziert. Es war lediglich ein Versuch eines Instituts in Amerika. Um die Überreste des Wurms zu entfernen, wurde das Programm Reaper erstellt. Reaper war das erste Anti-Virus-Programm überhaupt. Das erste echte Virus (Elk Cloner) geht auf das Jahr 1980 zurück. Es wurde auf den damaligen Apple II Rechnern programmiert und hatte schon einige erstaunliche Eigenschaften wie Bildschirmmodifikationen, austauschen von Zeichen und das rebooten des Rechners wurden die ersten trojanischen Pferde programmiert. Mit ihnen wurde die Sicherheit von Grossrechneranlagen geprüft wurde das erste PC-Virus auf MS-DOS-Basis in Pakistan entwickelt (Brain). Es verbreitete sich enorm. Schätzungen ergaben 1990, dass 7% aller Infektionen auf das Brain- Virus, 25% auf das 1987 programmierten Cascade- und 15% auf das Jerusalem-Virus zurückgingen. Cascade und Jerusalem gehören auch heute noch zu den meistverbreiteten Viren. Cascade war zudem auch das erste Virus, das sogenannte Selbstverschlüsselungstechnologien nutzte. Die Jahre 1990 und 1991 brachten dann den grössten Zuwachs an Computerviren, was auf die enorme Anzahl neu installierter Rechner zurückzuführen ist. 3.2 Wer programmiert Viren? Es gibt diverse Gründe, warum Viren programmiert werden. In den meisten Fällen ist aber nicht ersichtlich, warum jemand dieses zerstörerische Werk erbringt. Da die Hersteller von Viren in der Regel unbekannt sind oder über eine entsprechende Motivation keine Auskunft geben, sind die meisten Theorien über die Erstellung von Computerviren rein hypothetischer Art. Die ersten bekannten Viren wurden zu Forschungs- oder Demonstrationszwecken entwickelt. Hinter diesen Viren steckte nie eine zerstörerische Absicht. Auch Kontrolle war eine Motivation für die Erstellung eines Virus. So wurde das Brain-Virus erstellt, um das Weiterverbreiten einer Raubkopie zu überprüfen und nachzuweisen. Experimentierfreude und blosser Spass. Vielfach steckt aber auch genau das Gegenteil, nämlich Hass dahinter. Programmierer versuchen mit Viren Unternehmungen, Regierungen etc. zu sabotieren. Interessant ist auch, dass ein grosser Prozentsatz der Viren aus dem ehemaligen Ostblock stammen (allein 15% aus Bulgarien!). Ein Grund dafür mag sein, dass in diesen Staaten

8 - 8 keine Gesetze existieren, welche die Entwicklung und Ausbreitung von Computerviren verhindern. 4. Erscheinungsformen von Computerviren 4.1 Überschreibende Viren Das überschreibende Virus wird mittels eines Trägerprogramms (Wirtsprogramm) in das Rechnersystem eingeschleust. Dort hat das Virus, sobald das Trägerprogramm gestartet wurde, die Möglichkeit, sich auszubreiten. Die Funktion des Virus läuft etwa wie folgt ab: Es gilt dabei folgende Regelung: K = Kennbyte des Virus V = Viruskern M = Manipulationsaufgabe des Virus Die Dateistruktur des Trägerprogramms sieht wie folgt aus: K V M Trägerprogramm Sobald das Trägerprogramm gestartet wird, wird als erstes der Viruskern gestartet und kopiert, dann werden die Manipulationsaufgaben des Virus ausgeführt. Diese Manipulationen können zum Beispiel lauten suche nach einer nicht infizierten Anwendung. Das Virus wird eine nicht infizierte Anwendung suchen und dabei auf die Anwendung 2 stossen: 2. Anwendung Wie unschwer zu erkennen ist, besitzt Anwendung 2 am Anfang der Datei kein Kennbyte. Die Datei ist also noch nicht mit dem Virus infiziert. Ebenfalls fehlen die Bereiche V und M, was darauf schliessen lässt, dass sie noch clean ist. Das aktive Virus wird nun den ersten Bereich der 2. Anwendung mit seinem Kennbyte und dem gesamten Virencode überschreiben (die Datei behält also ihre ursprüngliche Grösse bei!), so dass die Anwendung danach wie folgt aussieht: K V M 2. Anwendung Es ist nun unschwer zu erkennen, dass die Anwendung 2 nicht mehr aussieht wie vor dem Virenbefall, und es wird auch einleuchten, dass Anwendung 2 nicht mehr oder zumindest nicht mehr wie gewünscht funktionieren kann. Erst wenn die 2. Anwendung infiziert ist, wird die Kontrolle wieder an das Trägerprogramm übergeben und dieses wird für den Benutzer ganz normal weiterfunktionieren. Im Hinter-

9 - 9 grund wurde aber, ohne dass der Anwender jemals etwas Aussergewöhnliches bemerkt hätte, die Anwendung 2 zerstört. Wird zu einem späteren Zeitpunkt dann die Anwendung 2 gestartet, so wird sich das Virus, welches sich dort eingenistet hat, eine 3. Anwendung suchen und auch diese infizieren. 4.2 Nicht überschreibende Viren Die Funktionsweise der nicht überschreibenden Viren ist wesentlich komplexer und kann nicht ganz so einfach dokumentiert werden. Die nicht überschreibenden Viren enthalten zusätzlich zu Kennbyte, Viruskern und Manipulationsaufgabe eine Routine zur Programmregenerierung. Konkret funktionieren diese Viren so, dass sie den ersten Teil der Datei vom Dateianfang ans Dateiende verschieben und sich selbst dann an den Dateianfang schreiben. Der Benutzer wird also keine Fehlermeldung erhalten, sein Programm wird weiterhin ohne Fehler arbeiten können. Bei diesem Verfahren wird jedoch die Grösse des Programms beeinträchtigt. Das Programmfile wird in jedem Fall grösser. 4.3 Speicherresidente Viren Eine weitere Variante sind die speicherresidenten Viren. Diese kopieren ihren Code in den Arbeitsspeicher des Rechners und befallen von dort aus sämtliche Dateien, die geöffnet werden. Sie suchen also nicht wie die Viren in 4.1 und 4.2 nach Dateien auf der Harddisk, sie befallen wahllos sämtliche Dateien, die vom Anwender geöffnet werden. Sie benötigen zudem Platz im Arbeitsspeicher, was eventuell dazu führt, dass Programme nicht mehr geöffnet werden können, da zuwenig freier Arbeitsspeicher zur Verfügung steht. 4.4 Weitere Typen Es gibt noch einige andere Arten, welche nicht genauer erläutert werden müssen, da sie nur einen unwesentlichen Teil der aktiven Viren ausmachen.

10 - 10 II. Problematik innerhalb der Betreibungsämter Aus den aufgezeigten Grundlagen ist ersichtlich, dass die Computerviren sowie ihre verwandten Arten (trojanische Pferde etc.) eine nicht zu unterschätzende Gefahr für jedes Computersystem, egal ob ein Heim-PC oder ein ganzen Netz einer Grossunternehmung, darstellen. Entsprechend stellt sich dieses Problem auch innerhalb der Betreibungsämter des Kantons Aargau.

11 Gefahrenquellen Es sind daher im Wesentlichen die folgenden Gefahrenquellen zu unterscheiden: Disketten zur Übermittlung von Rechnungswesen-Daten an die Bank Disketten von Personen, welche nicht ausschliesslich im Büro arbeiten und entsprechend Dokumente von anderen Rechner in die Netze einbringen Neuinstallationen von Software bzw. Demo-Software Datenaustausch via Modem Software und Daten, die von Mitarbeitern illegaler Weise in System eingebracht werden (z.b. Spiele oder Zusatzprogramme) Techniker von externen Firmen, die eventuell unsaubere Notebooks ans Netz anschliessen oder Daten von nichtgeprüften Disketten ins Netz einschleusen. 2. Das Konzept Jede Arbeitsstation wird mit einem Antivirenprogramm stetig überwacht. Das heisst konkret, dass jede Aktivität (Lesen und Schreiben) auf der Harddisk und jedes Schreiben im Bootoder Partitionssektor überprüft wird und im Fall eines Virenfundes das System sofort mit einer entsprechenden Meldung angehalten wird. Der Server wird mittels der Server-Version geschützt. Auch hier werden alle Aktivitäten auf sämtlichen Server-Volumes stets überprüft. Zusätzlich besteht die Möglichkeit, dass der Server auf sämtlichen Arbeitsstationen prüft, ob die Antivirensoftware installiert ist. Ist dies nicht der Fall, wird die Verbindung zum Server sofort getrennt und die betroffene Arbeitsstation automatisch ausgeloggt. Es ist sicherzustellen, dass die Virendefinitionsdateien der Antivirensoftware regelmässig aktualisiert werden.

Handbuch ECDL 2003 Basic Modul 2: Computermanagement und Dateiverwaltung Grundbegriffe: Viren und Daten auf Viren prüfen

Handbuch ECDL 2003 Basic Modul 2: Computermanagement und Dateiverwaltung Grundbegriffe: Viren und Daten auf Viren prüfen Handbuch ECDL 2003 Basic Modul 2: Computermanagement und Dateiverwaltung Grundbegriffe: Viren und Daten auf Viren prüfen Dateiname: ecdl2_06_01_documentation_standard.doc Speicherdatum: 14.02.2005 ECDL

Mehr

Computerviren. Institut fr Computerwissenschaften. Mihajlovic Roland rmihajlo@cosy.sbg.ac.at Reischmann Stefan sreisch@cosy.sbg.ac.

Computerviren. Institut fr Computerwissenschaften. Mihajlovic Roland rmihajlo@cosy.sbg.ac.at Reischmann Stefan sreisch@cosy.sbg.ac. Computerviren Mihajlovic Roland rmihajlo@cosy.sbg.ac.at Reischmann Stefan sreisch@cosy.sbg.ac.at Institut fr Computerwissenschaften Computerviren p.1/18 Der I LOVE YOU Virus Computerviren p.2/18 Geschichte

Mehr

Erste Schritte mit TeamSpeak 3

Erste Schritte mit TeamSpeak 3 Erste Schritte mit TeamSpeak 3 C. Hobohm und A. Müller Im Auftrag von www.xgs.in 05.08.2010 Inhaltsverzeichnis Vorwort... 3 Feedback... 3 Weitere Hilfe und Anleitungen... 3 Changelog... 3 Berechtigungsschlüssel

Mehr

Viren, Würmer und Trojaner

Viren, Würmer und Trojaner Weiterbildungsveranstaltung des PING e.v. Tag der offenen Tür im Rahmen der Aktion Abenteuer Ferien zusammen mit der Westfälischen Rundschau Dr. med. Arthur Pranada Samstag, 29. Juli 2006 PING e.v. - Weiterbildung

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

Was kann ich tun, um mein Betriebssystem sicherer zu machen?

Was kann ich tun, um mein Betriebssystem sicherer zu machen? Was kann ich tun, um mein Betriebssystem sicherer zu machen? Auswertung der Interntstatistiken dieser Webseite, bestätigen die weite Verbreitung des Betriebssystem Windows95/98. Leider gibt es bei der

Mehr

Personal Firewall (PFW) und Virenscanner. Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte

Personal Firewall (PFW) und Virenscanner. Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte Personal Firewall (PFW) und Virenscanner Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte Gliederung Personal Firewall Virenscanner 1. Zweck einer Firewall 2. Funktionsweise einer

Mehr

FAQ: G DATA EU Ransomware Cleaner

FAQ: G DATA EU Ransomware Cleaner FAQ: G DATA EU Ransomware Cleaner Der G DATA EU Ransomware Cleaner kann Ihren Computer auf Screenlocking Schadsoftware überprüfen, auch wenn Sie nicht mehr in der Lage sind sich in Ihren PC einloggen können.

Mehr

ATB Ausbildung technische Berufe Ausbildungszentrum Klybeck

ATB Ausbildung technische Berufe Ausbildungszentrum Klybeck Inhaltsverzeichnis DOKUMENTATION SERVER INSTALLATION MIT WINDOWS 2000...1 Was ist ein Server...1 Aufbau des aprentas Servers...1 Materialliste:...1 Ablauf der Installation:...1 Die Installation:...1 Server

Mehr

Anleitung zur Optimierung eines Microsoft Windows XP PC

Anleitung zur Optimierung eines Microsoft Windows XP PC Anleitung zur Optimierung eines Microsoft Windows XP PC Klassifizierung: Öffentlich Verteiler: Jedermann Autor: Urs Loeliger Ausgabe vom: 31.01.2005 15:03 Filename: OptimierungXP.doc Inhaltsverzeichnis

Mehr

Sicherheit im Internet. Valerie & Jana

Sicherheit im Internet. Valerie & Jana Sicherheit im Internet Valerie & Jana Viren Definition: Selbstverbreitendes Computerprogramm, welches sich in andere Programme einschleust und sich damit reproduziert Virus (lat.): Gift Viren Mögliche

Mehr

Alle alltäglichen Aufgaben können auch über das Frontend durchgeführt werden, das in den anderen Anleitungen erläutert wird.

Alle alltäglichen Aufgaben können auch über das Frontend durchgeführt werden, das in den anderen Anleitungen erläutert wird. Der Admin-Bereich im Backend Achtung: Diese Anleitung gibt nur einen groben Überblick über die häufigsten Aufgaben im Backend-Bereich. Sollten Sie sich nicht sicher sein, was genau Sie gerade tun, dann

Mehr

Datenschutz. Schutz von Personen und Unternehmungen vor dem Missbrauch ihrer Daten. organisatorische Datenschutzmassnahmen

Datenschutz. Schutz von Personen und Unternehmungen vor dem Missbrauch ihrer Daten. organisatorische Datenschutzmassnahmen Datenschutz Schutz von Personen und Unternehmungen vor dem Missbrauch ihrer Daten. organisatorische Datenschutzmassnahmen gesetzliche Datenschutzmassnahmen www.datenschutz.ch K4.4 Datensicherheit - Datenschutz

Mehr

Installationsanleitung OpenVPN

Installationsanleitung OpenVPN Installationsanleitung OpenVPN Einleitung: Über dieses Dokument: Diese Bedienungsanleitung soll Ihnen helfen, OpenVPN als sicheren VPN-Zugang zu benutzen. Beachten Sie bitte, dass diese Anleitung von tops.net

Mehr

Dingsda - Bedienungsanleitung unter Windows

Dingsda - Bedienungsanleitung unter Windows Dingsda - Bedienungsanleitung unter Windows Benötigte Software Um die Dateien von Dingsda zu öffnen und zu bearbeiten, benötigen Sie ein Textverarbeitungsprogramm, das doc- oder rtf-dateien lesen kann

Mehr

LAN Schutzkonzepte - Firewalls

LAN Schutzkonzepte - Firewalls LAN Schutzkonzepte - Firewalls - Allgemein Generelle Abschirmung des LAN der Universität Bayreuth - Lehrstuhlnetz transparente Firewall - Prinzip a) kommerzielle Produkte b) Eigenbau auf Linuxbasis - lokaler

Mehr

Leitfaden Datensicherung und Datenrücksicherung

Leitfaden Datensicherung und Datenrücksicherung Leitfaden Datensicherung und Datenrücksicherung Inhaltsverzeichnis 1. Einführung - Das Datenbankverzeichnis von Advolux... 2 2. Die Datensicherung... 2 2.1 Advolux im lokalen Modus... 2 2.1.1 Manuelles

Mehr

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0)

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) 1 Einleitung... 2 2 Download und Installation... 3 2.1 Installation von WindowsXPMode_de-de.exe... 4 2.2 Installation von Windows6.1-KB958559-x64.msu...

Mehr

1. Schritt: Benutzerkontensteuerung aktivieren

1. Schritt: Benutzerkontensteuerung aktivieren Inhalt: 1. Schritt: Benutzerkontensteuerung aktivieren 2. Schritt: Firewall aktivieren 3. Schritt: Virenscanner einsetzen 4. Schritt: Automatische Updates aktivieren 5. Schritt: Sicherungskopien anlegen

Mehr

Sicherheit für Windows Vista Teil 2: Windows Tool zum Entfernen bösartiger Software

Sicherheit für Windows Vista Teil 2: Windows Tool zum Entfernen bösartiger Software Sicherheit für Windows Vista Teil 2: Windows Tool zum Entfernen bösartiger Software Dieser Artikel ist Teil 2 zum Thema Sicherheit für Windows Vista. Wir zeigen Ihnen hier, wie Sie mit dem kostenlosen

Mehr

F-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1

F-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1 F-Secure Mobile Security for Nokia E51, E71 und E75 1 Installation und Aktivierung F-Secure Client 5.1 Hinweis: Die Vorgängerversion von F-Secure Mobile Security muss nicht deinstalliert werden. Die neue

Mehr

Persönliche Ordner (*.pst) Persönliche Ordner Best practice für Desktop-Nutzer Best practice für Laptop-Nutzer

Persönliche Ordner (*.pst) Persönliche Ordner Best practice für Desktop-Nutzer Best practice für Laptop-Nutzer Persönliche Ordner (*.pst) Ist die Postfachgröße (z.b. 30 MB) begrenzt, kann es notwendig sein, die E-Mail-Ablage aus dem Exchange-Bereich in Persönliche Ordner (hier Archiv 2006-2008) zu verlagern. Persönliche

Mehr

shopwin Kurzanleitung Leitfaden für einen Kassennotfall / Bedienung der Notfallkasse

shopwin Kurzanleitung Leitfaden für einen Kassennotfall / Bedienung der Notfallkasse Leitfaden für einen Kassennotfall / Bedienung der Notfallkasse www.easy-systems.de Inhaltsverzeichnis: 1 Ziel der Anleitung...2 2 Was ist ein Kassennotfall?...2 3 Was ist eine Notfallkasse?...2 4 Wie erkenne

Mehr

Programme deinstallieren,

Programme deinstallieren, Programme deinstallieren, Programme mit Windows deinstallieren: Sie haben Programme auf Ihrem Rechner, die Sie gar nicht oder nicht mehr gebrauchen. Sie sollten solche Programme deinstallieren, denn die

Mehr

Mit jedem Client, der das Exchange Protokoll beherrscht (z.b. Mozilla Thunderbird mit Plug- In ExQulla, Apple Mail, Evolution,...)

Mit jedem Client, der das Exchange Protokoll beherrscht (z.b. Mozilla Thunderbird mit Plug- In ExQulla, Apple Mail, Evolution,...) Das tgm steigt von Novell Group Wise auf Microsoft Exchange um. Sie können auf ihre neue Exchange Mailbox wie folgt zugreifen: Mit Microsoft Outlook Web Access (https://owa.tgm.ac.at) Mit Microsoft Outlook

Mehr

Änderungen im Softwareschutz für ArchiCAD 13

Änderungen im Softwareschutz für ArchiCAD 13 Änderungen im Softwareschutz für ArchiCAD 13 Mit ArchiCAD 13 führt GRAPHISOFT für neue Nutzer mit dem CodeMeter von WIBU einen neuen Dongletyp ein. Der CodeMeter repräsentiert die ArchiCAD Lizenz, so wie

Mehr

Andy Kurt Vortrag: 7.11.14. OSX - Computeria Meilen

Andy Kurt Vortrag: 7.11.14. OSX - Computeria Meilen Andy Kurt Vortrag: 7.11.14 OSX - Computeria Meilen 1 von 10 Andy Kurt Vortrag: 7.11.14 Screen IT & Multimedia AG Webseite: www.screen-online.ch Link Fernwartung: http://screen-online.ch/service/fernwartung.php

Mehr

Das Startmenü. Das Startmenü anpassen

Das Startmenü. Das Startmenü anpassen Das Startmenü Über das Startmenü gelangen Sie zu allen Programmen und Funktionen des Computers. Klicken Sie dazu auf die Schaltfläche Start. Die meistgenutzten Programme finden Sie in der linken Liste.

Mehr

Anleitung zur. Installation und Konfiguration von x.qm. Stand: Februar 2014 Produkt der medatixx GmbH & Co. KG

Anleitung zur. Installation und Konfiguration von x.qm. Stand: Februar 2014 Produkt der medatixx GmbH & Co. KG Anleitung zur Installation und Konfiguration von x.qm Stand: Februar 2014 Produkt der medatixx GmbH & Co. KG Inhaltsverzeichnis Einleitung... 3 Systemvoraussetzungen... 3 SQL-Server installieren... 3 x.qm

Mehr

Samsung Drive Manager-FAQs

Samsung Drive Manager-FAQs Samsung Drive Manager-FAQs Installation F: Meine externe Samsung-Festplatte ist angeschlossen, aber nichts passiert. A: Ü berprüfen Sie die USB-Kabelverbindung. Wenn Ihre externe Samsung-Festplatte richtig

Mehr

Parallels Desktop for Upgrading to Windows 7

Parallels Desktop for Upgrading to Windows 7 Parallels Desktop for Upgrading to Windows 7 Schnellstartanleitung & Endbenutzer-Lizenzvertrag Die einfache, sichere und erfolgreiche Lösung für das Upgrade Es gibt zwei verschiedene Einsatzmöglichkeiten

Mehr

Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet.

Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet. 1. Schritt: Firewall aktivieren Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet. Klicken Sie auf Start > Systemsteuerung > Sicherheit > Windows-Firewall

Mehr

1. HANDBUCH Anleitung zur Installation der PC-Software Version 3.6.1

1. HANDBUCH Anleitung zur Installation der PC-Software Version 3.6.1 1. HANDBUCH Anleitung zur Installation der PC-Software Version 3.6.1 Von Grund auf sicher. Installation fidbox PC-Software Auf Anforderung oder beim Kauf eines Handhelds erhalten Sie von uns die fidbox

Mehr

G Data Whitepaper. Behaviour Blocking. Geschützt. Geschützter. G Data. Marco Lauerwald Marketing

G Data Whitepaper. Behaviour Blocking. Geschützt. Geschützter. G Data. Marco Lauerwald Marketing G Data Whitepaper Behaviour Blocking Marco Lauerwald Marketing Geschützt. Geschützter. G Data. Inhalt 1 Behaviour Blocking Mission: Unbekannte Bedrohungen bekämpfen... 2 1.1 Unbekannte Schädlinge: Die

Mehr

www.las-webservice.com Achtung bitte beachten! Die Anleitung bezieht sich auf WINDOWS XP.

www.las-webservice.com Achtung bitte beachten! Die Anleitung bezieht sich auf WINDOWS XP. LAS-Webservice Aalstrasse 9 D-82266 Inning a.a. Achtung bitte beachten! Die Anleitung bezieht sich auf WINDOWS XP. Inzwischen sind neuere Varianten aufgetreten die wir selbst noch nicht "live" erlebt haben

Mehr

Gefahren aus dem Internet 1 Grundwissen April 2010

Gefahren aus dem Internet 1 Grundwissen April 2010 1 Grundwissen Voraussetzungen Sie haben das Internet bereits zuhause oder an der Schule genutzt. Sie wissen, was ein Provider ist. Sie wissen, was eine URL ist. Lernziele Sie wissen, was es braucht, damit

Mehr

PING e.v. Heimvernetzung und Sicherheit im Internet. HobbyTronic 2006. Nächster Vortrag: 12:15 Uhr. PING e.v. Weiterbildung - www.ping.

PING e.v. Heimvernetzung und Sicherheit im Internet. HobbyTronic 2006. Nächster Vortrag: 12:15 Uhr. PING e.v. Weiterbildung - www.ping. PING e.v. Verein zur Förderung der privaten Internet Nutzung e.v. Heimvernetzung und Sicherheit im Internet HobbyTronic 2006 Nächster Vortrag: 12:15 Uhr PING e.v. Weiterbildung - Übersicht Wie baue ich

Mehr

PowerWeiss Synchronisation

PowerWeiss Synchronisation PowerWeiss Synchronisation 1 Einrichtung der Synchronisation I. Starten des Synchronisations Wizard Seite 3 II. Schritt 1 - Benutzer auswählen Seite 3 III. Schritt 2 - Grundlegende Einstellungen Seite

Mehr

Cookies. Krishna Tateneni Jost Schenck Übersetzer: Jürgen Nagel

Cookies. Krishna Tateneni Jost Schenck Übersetzer: Jürgen Nagel Krishna Tateneni Jost Schenck Übersetzer: Jürgen Nagel 2 Inhaltsverzeichnis 1 Cookies 4 1.1 Regelungen......................................... 4 1.2 Verwaltung..........................................

Mehr

Der Kalender im ipad

Der Kalender im ipad Der Kalender im ipad Wir haben im ipad, dem ipod Touch und dem iphone, sowie auf dem PC in der Cloud einen Kalender. Die App ist voreingestellt, man braucht sie nicht laden. So macht es das ipad leicht,

Mehr

Installation von Updates

Installation von Updates Installation von Updates In unregelmässigen Abständen erscheinen Aktualisierungen zu WinCard Pro, entweder weil kleinere Verbesserungen realisiert bzw. Fehler der bestehenden Version behoben wurden (neues

Mehr

Die MSDE ist nicht mehr Bestandteil des Installationspaketes der GETECO contura

Die MSDE ist nicht mehr Bestandteil des Installationspaketes der GETECO contura Hinweis zur MSDE: Die MSDE ist nicht mehr Bestandteil des Installationspaketes der GETECO contura Vor Beginn der Installationsarbeiten ist daher die MSDE 2000A von der Microsoft Download-Seite herunter

Mehr

Computer Viren: Eine tägliche Bedrohung

Computer Viren: Eine tägliche Bedrohung Computer Viren: Eine tägliche Bedrohung Seit etwa Februar 2004 sind wieder enorm viele Viren in verschiedenen Varianten im Umlauf. Die Verbreitung der Viren geschieht hauptsächlich per E-Mail, wobei es

Mehr

Migration NVC 5.x auf NEM/NPro (Migration eines bestehenden, produktiven NVC Verteilservers auf NEM/NPro)

Migration NVC 5.x auf NEM/NPro (Migration eines bestehenden, produktiven NVC Verteilservers auf NEM/NPro) Migration NVC 5.x auf NEM/NPro (Migration eines bestehenden, produktiven NVC Verteilservers auf NEM/NPro) 1. Vorbereitung/Hinweise Norman Endpoint Manager und Norman Endpoint Protection (NEM/NPro) kann

Mehr

PRAXISBUTLER ANPASSUNG DER VORLAGEN

PRAXISBUTLER ANPASSUNG DER VORLAGEN Praxisbutler Anpassung der Vorlagen 1 PRAXISBUTLER ANPASSUNG DER VORLAGEN Die Vorlagen werden hauptsächlich in den Bereichen Klienten und Fakturierung benutzt. Die Anpassung dieser Vorlagen ist wichtig,

Mehr

F-Secure Mobile Security für Windows Mobile 5.0 Installation und Aktivierung des F-Secure Client 5.1

F-Secure Mobile Security für Windows Mobile 5.0 Installation und Aktivierung des F-Secure Client 5.1 Mit dem Handy sicher im Internet unterwegs F-Secure Mobile Security für Windows Mobile 5.0 Installation und Aktivierung des F-Secure Client 5.1 Inhalt 1. Installation und Aktivierung 2. Auf Viren scannen

Mehr

So erstellen bzw. ändern Sie schnell und einfach Texte auf der Aktuelles -Seite Ihrer Praxishomepage

So erstellen bzw. ändern Sie schnell und einfach Texte auf der Aktuelles -Seite Ihrer Praxishomepage Anleitung zum Einpflegen von Praxisnachrichten auf LGNW Praxishomepages Stand: 15.September 2013 So erstellen bzw. ändern Sie schnell und einfach Texte auf der Aktuelles -Seite Ihrer Praxishomepage 1.

Mehr

Anleitung zur Aktualisierung Gehr Dispo SP

Anleitung zur Aktualisierung Gehr Dispo SP Sehr geehrte Kunden, auf den nachfolgenden Seiten erhalten Sie eine detaillierte Beschreibung zur Aktualisierung Ihrer Programmlizenz Gehr Dispo SP auf die aktuelle Version 5.3. Falls Sie schon längere

Mehr

Einstellungen im Internet-Explorer (IE) (Stand 11/2013) für die Arbeit mit IOS2000 und DIALOG

Einstellungen im Internet-Explorer (IE) (Stand 11/2013) für die Arbeit mit IOS2000 und DIALOG Einstellungen im Internet-Explorer (IE) (Stand 11/2013) für die Arbeit mit IOS2000 und DIALOG Um mit IOS2000/DIALOG arbeiten zu können, benötigen Sie einen Webbrowser. Zurzeit unterstützen wir ausschließlich

Mehr

So geht s Schritt-für-Schritt-Anleitung

So geht s Schritt-für-Schritt-Anleitung So geht s Schritt-für-Schritt-Anleitung Software WISO Mein Büro Thema Das Programm ist sehr langsam Version/Datum V 14.00.08.300 1. Einführung Mit wachsender Datenmenge und je nach Konfiguration, kann

Mehr

Internet-Wissen. Browser:

Internet-Wissen. Browser: Internet-Wissen Browser: Ein Browser ist ein Computerprogramm, mit dem du dir Seiten im Internet anschauen kannst. Browser ist ein englisches Wort. To browse kann man mit schmökern und durchstöbern übersetzen.

Mehr

Handout zum Praxisteil Windows 7

Handout zum Praxisteil Windows 7 Handout zum Praxisteil Windows 7 Windows Updates Direktpfad: Systemsteuerung\ Sicherheit\Windows Update\Einstellungen ändern Windows Updates schliessen Sicherheitslücken und verbessern die Funktionalität

Mehr

Access Grundlagen. David Singh

Access Grundlagen. David Singh Access Grundlagen David Singh Inhalt Access... 2 Access Datenbank erstellen... 2 Tabellenelemente... 2 Tabellen verbinden... 2 Bericht gestalten... 3 Abfragen... 3 Tabellen aktualisieren... 4 Allgemein...

Mehr

6RIW&OHDQ Š 9HUVLRQ8SJUDGHDQOHLWXQJ

6RIW&OHDQ Š 9HUVLRQ8SJUDGHDQOHLWXQJ 6RIW&OHDQ Š 9HUVLRQ8SJUDGHDQOHLWXQJ 6HKUJHHKUWH6RIW&OHDQ $QZHQGHU LQ XQVHUHP 6RIW&OHDQ 8SGDWHV 'RZQORDGEHUHLFK ILQGHQ 6LH ]ZHL $UWHQ YRQ 8SGDWHV 1DFKIROJHQGHUIDKUHQ6LHZHOFKHV8SGDWHI U6LHGDVULFKWLJHLVWXQGZLH6LHGDV8SGDWHDXI,KUHP$UEHLWVSODW]GXUFKI

Mehr

Handout zum Praxisteil Windows Vista

Handout zum Praxisteil Windows Vista Handout zum Praxisteil Windows Vista Windows Updates Direktpfad: Systemsteuerung\ Sicherheit\Windows Update\Einstellungen ändern Windows Updates schliessen Sicherheitslücken und verbessern die Funktionalität

Mehr

Baqué und Lauter GmbH 02255 / 950300 Falkenweg 3 Fax 02255 / 950303 53881 Euskirchen

Baqué und Lauter GmbH 02255 / 950300 Falkenweg 3 Fax 02255 / 950303 53881 Euskirchen Baqué und Lauter GmbH 02255 / 950300 Falkenweg 3 Fax 02255 / 950303 53881 Euskirchen Anleitung für die Installation ein Netzwerks unter Windows 95,98,Me,2000. Netzwerke können auf sehr unterschiedliche

Mehr

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Ab der Version forma 5.5 handelt es sich bei den Orientierungshilfen der Architekten-/Objektplanerverträge nicht

Mehr

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein Einrichtung von orgamax-mobil Um die App orgamax Heute auf Ihrem Smartphone nutzen zu können, ist eine einmalige Einrichtung auf Ihrem orgamax Rechner (bei Einzelplatz) oder Ihrem orgamax Server (Mehrplatz)

Mehr

Zeiterfassung-Konnektor Handbuch

Zeiterfassung-Konnektor Handbuch Zeiterfassung-Konnektor Handbuch Inhalt In diesem Handbuch werden Sie den Konnektor kennen sowie verstehen lernen. Es wird beschrieben wie Sie den Konnektor einstellen und wie das System funktioniert,

Mehr

Installation und Dokumentation. juris Smarttags 1.0

Installation und Dokumentation. juris Smarttags 1.0 Installation und Dokumentation juris Smarttags 1.0 Inhalt Was ist ein juris Smarttag...2 Voraussetzungen...2 Vorbereitung...2 Installation...4 Handhabung...6 Fragen und Lösungen...9 Smarttags und Single

Mehr

Anleitung zum ebanking KOMPLETT - Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem

Anleitung zum ebanking KOMPLETT - Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Anleitung zum ebanking KOMPLETT - Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Information Ob in Internet-Auktionshäusern, sozialen Netzwerken oder Online-Geschäften, das Stöbern im

Mehr

Installation/Einrichtung einer Datenbank für smalldms

Installation/Einrichtung einer Datenbank für smalldms Einleitung In den folgenden Seiten werden wir uns damit beschäftigen eine lokale Installation einer MySQL- Datenbank vorzunehmen, um auf dieser Datenbank smalldms aktivieren zu können. Wir werden das XAMPP-Paket

Mehr

ZMI Benutzerhandbuch Sophos. Sophos Virenscanner Benutzerhandbuch

ZMI Benutzerhandbuch Sophos. Sophos Virenscanner Benutzerhandbuch ZMI Benutzerhandbuch Sophos Sophos Virenscanner Benutzerhandbuch Version: 1.0 12.07.2007 Herausgeber Zentrum für Medien und IT ANSCHRIFT: HAUS-/ZUSTELLADRESSE: TELEFON: E-MAIL-ADRESSE: Zentrum für Medien

Mehr

Einrichten der Outlook-Synchronisation

Einrichten der Outlook-Synchronisation Das will ich auch wissen! - Kapitel 3 Einrichten der Outlook-Synchronisation Inhaltsverzeichnis Überblick über dieses Dokument... 2 Diese Kenntnisse möchten wir Ihnen vermitteln... 2 Diese Kenntnisse empfehlen

Mehr

STRG + A = STRG + C = STRG + X = STRG + V = STRG + Alt + Entf = STRG + S =

STRG + A = STRG + C = STRG + X = STRG + V = STRG + Alt + Entf = STRG + S = Wie heißen die Leisten? Was bedeuten die Tastenkombinationen mit STRG? STRG + A STRG + C STRG + X STRG + V STRG + Alt + Entf STRG + S STRG + A = STRG + C = STRG + X = STRG + V = STRG + Alt + Entf = STRG

Mehr

Ordner und Laufwerke aus dem Netzwerk einbinden

Ordner und Laufwerke aus dem Netzwerk einbinden Inhaltsverzeichnis 1. Einführung...2 2. Quellcomputer vorbereiten...3 2.1 Netzwerkeinstellungen...3 2.2 Ordner und Laufwerke freigeben...4 2.2.1 Einfache Freigabe...5 2.2.2 Erweiterte Freigabe...6 3. Zugriff

Mehr

http://www.hoststar.ch

http://www.hoststar.ch Kapitel 16 Seite 1 Die eigene Homepage Im Internet finden Sie viele Anbieter, die Ihnen rasch und zuverlässig einen Webhost für die eigene Homepage einrichten. Je nach Speicherplatz und Technologie (E-Mail,

Mehr

Hinweise zu Java auf dem Mac:

Hinweise zu Java auf dem Mac: Hinweise zu Java auf dem Mac: 1. Möglichkeit zum Überprüfen der Java-Installation / Version 2. Installiert, aber im Browser nicht AKTIVIERT 3. Einstellungen in der Java-KONSOLE auf Deinem MAC 4. Java Hilfe

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

Anleitung zur Redisys Installation. Inhaltsverzeichnis

Anleitung zur Redisys Installation. Inhaltsverzeichnis Anleitung zur Redisys Installation Inhaltsverzeichnis Inhaltsverzeichnis... 1 1. Vorwort... 2 2. Vorbereitung zur Installation... 3 3. Systemvoraussetzungen... 4 4. Installation Redisys Version... 5 5.

Mehr

Netzwerk einrichten unter Windows

Netzwerk einrichten unter Windows Netzwerk einrichten unter Windows Schnell und einfach ein Netzwerk einrichten unter Windows. Kaum ein Rechner kommt heute mehr ohne Netzwerkverbindungen aus. In jedem Rechner den man heute kauft ist eine

Mehr

Handbuch USB Treiber-Installation

Handbuch USB Treiber-Installation Handbuch USB Treiber-Installation W&T Release 1.0 02/2003 by Wiesemann & Theis GmbH Microsoft und Windows sind eingetragene Warenzeichen der Microsoft Corporation Irrtum und Änderung vorbehalten: Da wir

Mehr

Verein zur Förderung der privaten Internet Nutzung e.v. Sicher bewegen im Internet

Verein zur Förderung der privaten Internet Nutzung e.v. Sicher bewegen im Internet PING e.v. Verein zur Förderung der privaten Internet Nutzung e.v. Sicher bewegen im Internet HobbyTronic '05 Andreas Rossbacher PING e.v. Weiterbildung Übersicht Welche Gefahren drohen mir? Was ist das

Mehr

PDF Dateien für den Druck erstellen

PDF Dateien für den Druck erstellen PDF Dateien für den Druck erstellen System Mac OS X Acrobat Version 6 Warum eigentlich PDF? PDF wird nicht nur in der Druckwelt immer wichtiger. Das Internet ist voller Informationsschriften im PDF-Format,

Mehr

Local Control Network Technische Dokumentation

Local Control Network Technische Dokumentation Steuerung von Hifi-Anlagen mit der LCN-GVS Häufig wird der Wunsch geäußert, eine Hi-Fi-Anlage in die Steuerung der LCN-GVS einzubinden. Auch das ist realisierbar. Für die hier gezeigte Lösung müssen wenige

Mehr

DriveLock 6. DriveLock und das Windows Sicherheitsproblem mit LNK Dateien. CenterTools Software GmbH

DriveLock 6. DriveLock und das Windows Sicherheitsproblem mit LNK Dateien. CenterTools Software GmbH 6 DriveLock und das Windows Sicherheitsproblem mit LNK Dateien CenterTools Software GmbH 2010 Copyright Die in diesen Unterlagen enthaltenen Angaben und Daten, einschließlich URLs und anderen Verweisen

Mehr

6.1.2 Beispiel 118: Kennwort eines Benutzers ändern

6.1.2 Beispiel 118: Kennwort eines Benutzers ändern Herzlich willkommen zum Kurs "Windows XP Home & Professional" 6 Windows XP und die Sicherheit Sicherheit beim Arbeiten am Computer ist einer der wichtigsten Themen. Windows XP wurde von Microsoft mit zahlreichen

Mehr

icloud nicht neu, aber doch irgendwie anders

icloud nicht neu, aber doch irgendwie anders Kapitel 6 In diesem Kapitel zeigen wir Ihnen, welche Dienste die icloud beim Abgleich von Dateien und Informationen anbietet. Sie lernen icloud Drive kennen, den Fotostream, den icloud-schlüsselbund und

Mehr

Datenträgerverwaltung

Datenträgerverwaltung Datenträgerverwaltung Datenträgerverwaltung 1/9 Datenträgerverwaltung Inhaltsverzeichnis Vorgangsweise...2 Umwandeln einer Basisfestplatte in eine Dynamische Festplatte... 2 Spiegelung erstellen... 4 Partitionen

Mehr

Sicherheit im Internet 1: Viren, Würmer und Trojaner. Viren, Würmer und Trojaner. Virenlawine. Weiterbildungsveranstaltung des PING e.v.

Sicherheit im Internet 1: Viren, Würmer und Trojaner. Viren, Würmer und Trojaner. Virenlawine. Weiterbildungsveranstaltung des PING e.v. Virenlawine Sicherheit im Internet 1: FAZ 2003-06-06 FAZ 2003-08-22 Weiterbildungsveranstaltung des PING e.v. Daniel Borgmann und Dr. med. Arthur Pranada FAZ 2004-06-04 FAZ 2004-06-05 Donnerstag, 24. November

Mehr

Zwischenablage (Bilder, Texte,...)

Zwischenablage (Bilder, Texte,...) Zwischenablage was ist das? Informationen über. die Bedeutung der Windows-Zwischenablage Kopieren und Einfügen mit der Zwischenablage Vermeiden von Fehlern beim Arbeiten mit der Zwischenablage Bei diesen

Mehr

Datei Erweiterungen Anzeigen!

Datei Erweiterungen Anzeigen! Datei Erweiterungen Anzeigen! Einleitung Bei einem PC werden die Dateierweiterungen sowie einige Dateien normal nicht angezeigt. Grund: Es gibt sehr viele Dateien die für das System ganz wichtig sind.

Mehr

Gefahren und Lästiges aus dem Internet

Gefahren und Lästiges aus dem Internet couniq consulting GmbH Internet & E-Business Gefahren und Lästiges aus dem Internet Referat Kiwanis Club Belp-Gürbetal 20. Juli 2004 Patrik Riesen 1 Wurm Mydoom bricht Rekorde: 38,5 Milliarden Dollar Schaden?

Mehr

Einkaufslisten verwalten. Tipps & Tricks

Einkaufslisten verwalten. Tipps & Tricks Tipps & Tricks INHALT SEITE 1.1 Grundlegende Informationen 3 1.2 Einkaufslisten erstellen 4 1.3 Artikel zu einer bestehenden Einkaufsliste hinzufügen 9 1.4 Mit einer Einkaufslisten einkaufen 12 1.4.1 Alle

Mehr

FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7

FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7 FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7 Die Installation der FuxMedia Software erfolgt erst NACH Einrichtung des Netzlaufwerks! Menüleiste einblenden, falls nicht vorhanden Die

Mehr

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein Einleitung Memeo Instant Backup ist eine einfache Backup-Lösung für eine komplexe digitale Welt. Durch automatisch und fortlaufende Sicherung Ihrer wertvollen Dateien auf Ihrem Laufwerk C:, schützt Memeo

Mehr

2. Einrichtung der ODBC-Schnittstelle aus orgamax (für 32-bit-Anwendungen)

2. Einrichtung der ODBC-Schnittstelle aus orgamax (für 32-bit-Anwendungen) 1. Einführung: Über den ODBC-Zugriff können Sie bestimmte Daten aus Ihren orgamax-mandanten in anderen Anwendungen (beispielsweise Microsoft Excel oder Microsoft Access) einlesen. Dies bietet sich beispielsweise

Mehr

ADDISON tse:nit Hinweise zur Anwendung von Office in tse:nit

ADDISON tse:nit Hinweise zur Anwendung von Office in tse:nit ADDISON tse:nit Hinweise zur Anwendung von Office in tse:nit gültig ab Version 1/2014 Inhalt Inhalt 1 Voraussetzungen... 4 1.1 Office Kenntnisse 4 1.2 MS Office-Version 4 2 Office 2013... 5 2.1 Trust Center

Mehr

Sicherer Stick Arbeiten mit TrueCrypt 7.1a

Sicherer Stick Arbeiten mit TrueCrypt 7.1a Seite 1 von 7 Sicherer Stick Arbeiten mit TrueCrypt 7.1a ausführliche Anleitung Dieses Dokument beschreibt, wie man Daten auf einem USB-Stick in einem durch ein Passwort geschützten, sicher verschlüsselten

Mehr

Datei Erweiterungen Anzeigen!

Datei Erweiterungen Anzeigen! Einleitung Beim Kauf eines PCs werden die Dateierweiterungen sowie einige Dateien nicht angezeigt. Grund: Es gibt sehr viele Dateien die für das System ganz wichtig sind. Diese Dateien und auch Ordner

Mehr

Den Browser von der Platte schmeißen

Den Browser von der Platte schmeißen Den Browser von der Platte schmeißen Unmöglich soll es sein, den Internet Explorer unter Windows XP zu deinstallieren. Das behaupten zumindest zahlreiche Internetseiten, Forennutzer und natürlich Microsoft

Mehr

Handbuch Fischertechnik-Einzelteiltabelle V3.7.3

Handbuch Fischertechnik-Einzelteiltabelle V3.7.3 Handbuch Fischertechnik-Einzelteiltabelle V3.7.3 von Markus Mack Stand: Samstag, 17. April 2004 Inhaltsverzeichnis 1. Systemvorraussetzungen...3 2. Installation und Start...3 3. Anpassen der Tabelle...3

Mehr

1. Vorbemerkungen. Inhaltsverzeichnis

1. Vorbemerkungen. Inhaltsverzeichnis Inhaltsverzeichnis 1. Vorbemerkungen.... Vorarbeiten... 3. Download und Installation... 4. Den verschlüsselten Container erstellen... 5. Alltagsbetrieb... 6. Das Passwort ändern... 1 3 4 5 1. Vorbemerkungen

Mehr

Version Datum Grund 1.01 12.04.05 Abschnitt Automatische Umstellung hinzugefügt und Hilfe ergänzt um Webseiten

Version Datum Grund 1.01 12.04.05 Abschnitt Automatische Umstellung hinzugefügt und Hilfe ergänzt um Webseiten Outlook-Umstellung (im Rahmen der Exchange-Server-Umstellung am 15.-17.04.2005) Änderungen in diesem Dokument Version Datum Grund 1.01 Abschnitt Automatische Umstellung hinzugefügt und Hilfe ergänzt um

Mehr

AnNoText. AnNoText Online-Update. Copyright Wolters Kluwer Deutschland GmbH

AnNoText. AnNoText Online-Update. Copyright Wolters Kluwer Deutschland GmbH Copyright Wolters Kluwer Deutschland GmbH AnNoText AnNoText Online-Update Wolters Kluwer Deutschland GmbH Software + Services Legal Robert-Bosch-Straße 6 D-50354 Hürth Telefon (02 21) 9 43 73-6000 Telefax

Mehr

Anleitung zum Login. über die Mediteam- Homepage und zur Pflege von Praxisnachrichten

Anleitung zum Login. über die Mediteam- Homepage und zur Pflege von Praxisnachrichten Anleitung zum Login über die Mediteam- Homepage und zur Pflege von Praxisnachrichten Stand: 18.Dezember 2013 1. Was ist der Mediteam-Login? Alle Mediteam-Mitglieder können kostenfrei einen Login beantragen.

Mehr

Service-Handbuch. SH_Checkup_Applets.doc. Version: 1.02 Aktualisiert: 4.04.2012 durch: RLo Seite 1 von 6

Service-Handbuch. SH_Checkup_Applets.doc. Version: 1.02 Aktualisiert: 4.04.2012 durch: RLo Seite 1 von 6 Version: 1.02 Aktualisiert: 4.04.2012 durch: RLo Seite 1 von 6 Einleitung Regelmässig tauchen Probleme im Zusammenhang mit dem Java Runtime-Environment und dessen Konfiguration auf. Das JRE ist entscheidend

Mehr

Tech Note 8.1.1 Arbeiten mit den 4D Tools - Überprüfen und Wiederherstellen

Tech Note 8.1.1 Arbeiten mit den 4D Tools - Überprüfen und Wiederherstellen Tech Note 8.1.1 Arbeiten mit den 4D Tools - Überprüfen und Wiederherstellen Hinweis zur Tech Note: Unterscheiden sich die Anweisungen bei einer Mehrplatzanlage von denen bei einer Einplatzanlage, so haben

Mehr

Gira HomeServer 3 Update der Firmware. HomeServer 3 - Update der Firmware 0529 00

Gira HomeServer 3 Update der Firmware. HomeServer 3 - Update der Firmware 0529 00 Gira HomeServer 3 Update der Firmware HomeServer 3 - Update der Firmware 0529 00 Inhalt 1. Allgemeines...3 1.1 Haftungsausschluss...3 1.2 Programmbeschreibung...4 1.3 Systemvoraussetzungen...5 1.4 Anwendungsbereich...5

Mehr

FSC Storagebird Tivoli Edition Handbuch

FSC Storagebird Tivoli Edition Handbuch FSC Storagebird Tivoli Edition Handbuch Stand: 26.02.2009 Copyright BYTEC GmbH 2009 Seite 1 von 19 /ofc/lcl/usr/lbrecht/slssrv/bytec_unterlagen/tivoli/tivoli-anleitung-final.odt FSC Storagebird Tivoli

Mehr