Windows Vista: Ist das Betriebssystem für Unternehmen sicher genug?

Größe: px
Ab Seite anzeigen:

Download "Windows Vista: Ist das Betriebssystem für Unternehmen sicher genug?"

Transkript

1 Windows Vista: Ist das Betriebssystem für Unternehmen sicher genug? Fünf Jahre nach der Veröffentlichung von Windows XP bezweckt Microsoft mit Windows Vista in erster Linie, Sicherheitslücken und die allgemeine Anfälligkeit für Malware und andere Bedrohungen zu reduzieren. Es wurden mehrere neue Sicherheitsfunktionen eingeführt, um die erhöhte Priorität der Sicherheit widerzuspiegeln. Dieses White Paper beschreibt die Windows Vista-Sicherheit, gibt einen Überblick über das Schutzniveau, das von dem Betriebssystem für Unternehmensbenutzer geboten wird und schätzt ein, inwieweit die neuen Funktionen den Bestrebungen von Microsoft für ihr neues Desktop-Betriebssystem gerecht werden. Sophos White Paper November 2006

2 Windows Vista: Ist das Betriebssystem für Unternehmen sicher genug? Übersicht Das neueste Desktop-Betriebssystem von Microsoft, Windows Vista, enthält zahlreiche neue Funktionen, von der Benutzeroberfläche bis zum Zentrum des Betriebssystems. Aufgrund der zahlreichen Kritik an den Schwachstellen des Vista Vorgängers Windows XP hat Microsoft den neuen Sicherheitstechnologien die höchste Priorität eingeräumt. Zu den Entwicklungen gehören verbesserte Überwachung und Reporting des Sicherheitsstatus, weniger Möglichkeiten für Angriffe und verbesserter Schutz vor Spyware. Es gibt außerdem einen neuen Mechanismus, um schädliche Codes daran zu hindern, Änderungen des Betriebssystem-Kernels vorzunehmen, und verbesserte Browser- und Firewall-Funktionen. Wenn Sie sich unsere Investition in die nächste Version von Windows [Vista] ansehen, sticht Sicherheit als das hervor, wofür wir die meiste Zeit aufgewandt haben Microsoft trägt an dieser Stelle eine große Verantwortung. Bill Gates, RSA Konferenz 2006, San Jose Windows Security Center Das Windows Security Center (WSC) läuft im Hintergrund, überwacht und meldet den Sicherheitsstatus eines Computers. Seit sie erstmals von Microsoft in Windows XP (Service Pack 2) eingeführt wurden, bietet die verbesserte Version in Vista nun mehr Integration mit anderen Vista-Sicherheitsfunktionen und mit Sicherheitslösungen Dritter. Wie bei Windows XP überwacht das WSC die Internet-Firewall und überprüft den Status automatischer Updates und Antiviren-Software, es wurde in Vista jedoch erweitert, um die Überwachung von Anti-Spyware-Anwendungen einzuschließen. Die Überwachung der Sicherheitseinstellungen im Internet Explorer 7 und der neuen Benutzerkontenkontrolle-Funktion (siehe unten) wurde ebenfalls hinzugefügt. Einer der Beweggründe der Verbesserung des WSCs ist es, die Endbenutzer über Sicherheitsprobleme zu informieren, indem sie in solchen Situationen alarmiert werden. Obwohl dies für Privatanwender offensichtlich von Vorteil ist, sind diese Endbenutzeralarme für Unternehmen und andere Organisationen, wie das Bildungswesen und Behörden, sowohl unzureichend als auch lästig und werden von ihnen möglicherweise aus diesem Grund deaktiviert. Außerdem haben einige Hersteller von Sicherheitslösungen negativ darauf reagiert, dass das WSC nicht deaktiviert werden kann, wenn alternative Sicherheitslösungen installiert werden, obwohl Sophos nicht nachvollziehen kann, warum andere Hersteller Einwände gegen ein integriertes Sicherheitscenter haben sollten, das den Status seiner Software meldet. Benutzerkontenkontrolle Benutzerkontenkontrolle (User Account Control (UAC)) ist eine der wichtigsten Sicherheitsfunktionen in Windows Vista. Ihr 1

3 Ziel ist es, die Möglichkeit für Angriffe zu minimieren und somit die Installation aktueller Malware-Bedrohungen zu verhindern, wenn Endbenutzer lokale Admin-Rechte haben. Wie bei Windows XP erhalten Endbenutzer standardmäßig Admin-Rechte. Anstatt jedoch den Administratorstatus pauschal für alle Anwendungen geltend zu machen, erzeugt das Vista-Login zwei Sicherheitstoken: StandardUser und Administrator. Standardmäßig weist Vista Anwendungen das StandardUser-Token zu, d.h. Anwendungen, die keine Admin-Rechte erfordern, werden ohne Eingreifen des Benutzers ausgeführt. Viele Anwendungen erfordern jedoch Admin-Rechte. In diesem Falle wird das Administrator-Token angewandt und der Benutzer aufgefordert, das Programm je nach Bedarf abzubrechen oder zu erlauben, wie auf dieser Seite dargestellt. Eins steht fest: Microsoft muss sich damit auseinandersetzen, dass bei UAC das Verhältnis zwischen Leistung und Sicherheit nicht annehmbar ist. Wenn die aktuelle Version so bleibt wie sie ist, ist es sehr wahrscheinlich, dass zu viele Anwender sie komplett ablehnen und wenn das der Fall ist, verlieren alle. Ed Bott s Microsoft Report 1 Vom Sicherheitsstandpunkt aus gesehen ist UAC ein wichtiger Schritt nach vorn und das Prinzip des am wenigsten benötigten Privilegs ist theoretisch gut, da standardmäßig der Zugriff auf die Registrierung und das Dateisystem eingeschränkt ist. Das heißt, dass Malware daran gehindert wird, sich automatisch in Speicherorte wie den Windows-Systemordner zu kopieren zudem kann sie nicht in Registrierungsschlüssel geschrieben werden, um automatisch beim Start des Betriebssystems ausgeführt zu werden. Das Vistas UAC: Sicherheit auf einer weiteren Ebene Prinzip des StandardUser-Tokens verhindert außerdem, dass schädliche Anwendungen in den Speicherbereich anderer Prozesse schreiben, eine Methode, die häufig von Malware verwendet wird, um Personal oder Client Firewalls zu umgehen. Leider ist UAC nicht nur sicher, sondern mit seinen zahlreichen Alarmen, von denen viele für Benutzer ohne technisches Know-how keine Bedeutung haben, auch aufdringlich. Die Gefahr liegt darin, dass diese Anwender automatisch auf "Erlauben" klicken, wenn Sie dazu aufgefordert werden, ohne genau in Betracht zu ziehen, ob dies ratsam ist. Die andere Gefahr liegt darin, dass UAC deaktiviert werden kann viele Beta-Tester haben diese Option tatsächlich gewählt wodurch die verbesserte Sicherheit entfernt wird. Windows Defender Windows Defender ist ein kostenloses Anti- Spyware-Programm, das in Windows Vista integriert ist und einige Adware, Spyware und andere unerwünschte Programme erkennen und entfernen kann. Die Software verwendet automatische Updates von Microsoft-Analysten, 2

4 um neue Bedrohungen zu erkennen und zu entfernen, sobald sie identifiziert sind. Dieser Schutz bietet keinen umfassenden Schutz vor Malware, obwohl die Informationen im WSC implizieren, dass dies der Fall ist. Windows Defender unterstützt nur Windows XP mit Service Pack 2 oder höher oder Windows Server 2003 mit Service Pack 1 oder höher. Andere Betriebssysteme, darunter Windows 95/98/Me und 2000, werden nicht unterstützt. Da Windows Defender den Verbrauchermarkt zum Ziel hat, stehen keine zentralen Administrationsfunktionen zur Verfügung. Es bietet also zentral verwalteten Unternehmensnetzwerken mit mehreren Plattformen wenig an. Kernel-Schutz Es wurden zwei neue Mechanismen eingeführt, um den Betriebssystem-Kernel zu schützen Kernel Patch Protection (KPP) oder PatchGuard, und obligatorisches Signieren. KPP wurde in 64-Bit Vista implementiert, um eine bestimmte Art schädlicher Aktivitäten zu verhindern, die den Betriebssystem-Kernel manipuliert und zu schwerwiegenden Verletzungen der Sicherheit führen und sich negativ auf die Stabilität, Verlässlichkeit und Leistung des Betriebssystems und von Benutzeranwendungen auswirken kann. Diese Art von Malware wird allgemein als "Rootkit" bezeichnet und wird oft dazu verwendet, andere potentiell unerwünschte Software, wie Bots und Spyware, zu tarnen. KPP hindert Kernel-Mode-Treiber daran, erweitert zu werden oder Betriebssystemdienste zu ersetzen und sollte darum Rogue-Treiber daran hindern, schädliche Änderungen am Kernel vorzunehmen. KPP wurde nicht zur 32-Bit-Version von Vista hinzugefügt, da viele Programme (einschließlich Sicherheitssoftware) den Kernelbereich auf nicht dokumentierte Weise verwenden und Microsoft Bedenken bezüglich der Kompatibilität mit den bestehenden Anwendungen hatte. Das bedeutet, dass 32-Bit-Systeme weiterhin für Rootkit-Angriffe anfällig sind. Der zweite Kernel-Mechanismus das obligatorische Signieren von Treibern wurde jedoch in 32-Bit und 64-Bit Vista implementiert und kann so eingestellt werden, dass es verhindert, nicht signierte Treiber zu laden. Einige Hersteller von Sicherheitslösungen haben sich beschwert, dass sie aus dem Vista-Betriebssystem-Kernel durch KPP "ausgeschlossen" wurden. Der Grund dafür liegt darin, dass sie den Kernel von Microsoft ändern müssen, um sicherzustellen, dass ihre bestehenden Produkte 64-Bit-Versionen unterstützen können. Obwohl es zutrifft, dass nun eine gewisse Abhängigkeit besteht, dass Microsoft Kernel- Oberflächen anbietet, wodurch alle Hersteller von Sicherheitslösungen gebremst werden könnten, wird dies durch die zusätzliche Sicherheit, die ein gesperrter Kernel bietet, mehr als aufgewogen. Windows Vista mit KPP ist für Kunden ein Schritt in die richtige Richtung obwohl dies Integritätslevel Niedrig Mittel System Hoch Beschreibung Nicht vertrauenswürdig Standard für die meisten Standardbenutzerprozesse Uneingeschränkter Zugriff auf das System Administrativer Prozess kann Dateien installieren Vier Integritätslevel für obligatorische Integritätskontrolle 3

5 ein Software-Mechanismus ist und daher sehr wahrscheinlich von Malware-Schreibern früher oder später umgangen wird und Hersteller von Sicherheitslösungen sollten das Dienstprogramm begrüßen und damit arbeiten anstatt sich dagegen zu stellen. Internet Explorer 7 Der integrierte Webbrowser von Windows Vista, Internet Explorer 7 (IE7), enthält Sicherheitsverbesserungen, die zum Schutz von Computern vor Phishing- und Spoofing- Attacken entwickelt wurden. Im geschützten Modus hilft er zu verhindern, dass Daten und Konfigurationseinstellungen von schädlichen Websites oder Malware gelöscht oder geändert werden. Die Funktion wird dabei durch einen neuen Mechanismus unterstützt, der sich Mandatory Integrity Control nennt. Dabei wird jedem Prozess ein Integritätslevel zugewiesen und jedes Level schränkt den Zugriff auf Systemobjekte (Registrierung, Dateisystem, andere Prozesse usw.) ein. Der neue IE7 geschützte Modus startet den IE mit dem Integritätslevel "Niedrig" dies ist niedriger als der Standard für die meisten Benutzerprozesse. Dies trifft für alle Sicherheitszonen außer der vertrauenswürdigen Zone zu. Heruntergeladene Checkliste zur Sicherung von Windows Vista Planen Sie jetzt Ihr Upgrade zu Windows Vista, da dieses Betriebssystem wesentlich sicherer ist als seine Vorgänger. Es ist jedoch empfehlenswert, Qualitäts- und Stabilitäts-Reports im Auge zu behalten, bevor Sie einen Termin für Ihren Übergang festlegen. 1 Installieren Sie eine Sicherheitslösung wie Sophos Anti-Virus, um vor bekannter und unbekannter Malware zu schützen. 2 Stellen Sie sicher, dass Windows Vista, wo möglich, automatisch gegen Schwachstellen gepatcht ist, zumindest für kritische Sicherheitspatches. 3 Verwenden Sie 64-Bit Vista für kritische Rechner, da Kernel Patch Protection mehr Sicherheit gewährleistet und es weniger wahrscheinlich ist, dass es erfolgreich zum Ziel von Malware wird. 4 Stellen Sie sicher, dass Ihre Sicherheitslösungen die 64-Bit-Versionen von Vista unterstützen; sorgen Sie insbesondere dafür, dass ihre HIPS (Host Intrusion Prevention System)-Funktion mit 64-Bit kompatibel ist. 5 Schulen Sie Endbenutzer darin, wie Benutzerkontenkontrolle (UAC)-Alarme zu interpretieren und welche Maßnahmen zu ergreifen sind, damit Sie sich die Vorteile von UAC zu Nutze machen können. 6 Schalten Sie das Windows Security Center nicht aus, da Remote- und Heimnutzer davon profitieren. Sollten Sie aber Management Tools haben, mit denen Sie den Status Ihres Netzwerks zentral überwachen können, ziehen Sie in Betracht, die Endbenutzeralarme von WSC zu deaktivieren. 7 Verwenden Sie eine zentral verwaltete Sicherheitslösung, wie z.b. Sophos Endpoint Security, mit der Sie Vista-Computer von nur einer Stelle aus überwachen, Richtlinien erstellen und durchsetzen und Probleme schnell identifizieren und beheben können. 4

6 Programme übernehmen das niedrige Integritätslevel, das schädliche Programme und PUAs daran hindern sollte, das System zu infizieren und sich in den Browser zu integrieren. IE7 enthält außerdem einen Phishing-Filter, der Anwendern ein sichereres Browsen ermöglicht, indem sie benachrichtigt werden, wenn Websites eventuell versuchen, ihre vertraulichen Daten zu stehlen. Der Filter analysiert Website- Inhalte, indem er nach bekannten Merkmalen von Phishing-Methoden sucht und ein globales Netzwerk von Datenquellen verwendet, um zu entscheiden, ob die Website vertrauenswürdig ist. Über die Einstellung von Microsoft zur Privatsphäre der Benutzer gibt es viele Diskussionen und viele Benutzer haben Bedenken, dass Informationen an Microsoft gesendet werden. Microsoft antwortet damit, dass die Phishing-Filter keine persönlich identifizierbaren Informationen sendet. Interessanterweise wird die IP- und URL-Datenbank von MSN verwaltet die gleiche Stelle, die ihren Werbetreibenden "beispiellose, umfassende Web-Statistiken" versprochen hat. 2 Windows Firewall Windows Vista enthält eine neue Firewall, die über die Firewall von Windows XP mit Service Pack 2 hinausgeht. Filter für ausgehenden Netzwerkverkehr auf Anwendungsbasis sowie standortbasierte Profile wurden hinzugefügt, mit denen Benutzer verschiedene Regeln je nach Netzwerkort einrichten können. Die Standardrichtlinie erlaubt jedoch immer noch allen ausgehenden Datenfluss und die Standardeinstellung bietet keinen zusätzlichen Schutz zur Firewall in XP SP2. Außerdem, obwohl eine gewisse Verwaltung über Gruppenrichtlinien zur Verfügung steht, bietet die zentrale Verwaltungsfunktion Unternehmensadministratoren nicht die Übersicht, Überwachung, Richtlinienkonfiguration und schnelle Reaktion, die Sicherheitsmanagement- Konsolen auf Unternehmensebene zur Verfügung stellen. Andere Sicherheitsfunktionen Windows Vista enthält außerdem eine verbesserte Wi-Fi (Wireless Fidelity)-Sicherheit, Multi- Factor-Authentifizierung, BitLocker-Datenschutz, Netzwerkzugriffsschutz (Network Access Protection)-Client und verbesserte Überwachung zur Einhaltung von Richtlinien. In Windows Vista sind kabellose Netzwerke standardmäßig sicherer. Support für das neueste und sicherste kabellose Netzwerkprotokoll, Wi-Fi Protected Access 2 (WPA2), ist enthalten. Windows Vista enthält eine API, um das Hinzufügen von Smart Cards und anderen Systemen, wie z.b. Biometrieverfahren, zur Windows-Authentifizierung zu vereinfachen, damit es Hackern erschwert wird, auf Computer und Daten über das Knacken von Kennwörtern oder Social Engineering-Methoden zuzugreifen. Eine verbesserte Verschlüsselung ermöglicht Unternehmen, sich vor Diebstahl oder dem Verlust geistigen Eigentums zu schützen. Windows Vista hat den Support für Datenschutz auf Dokument-, Datei-, Verzeichnis- und Rechnerebene verbessert, u.a. kann definiert werden, welche Mitarbeiter auf bestimmte Daten zugreifen können. Kodierungsschlüssel können nun auf Smart Cards gespeichert werden. Das BitLocker-Disketten- Kodierungssystem gibt einen gewissen Schutz vor Hacker-Angriffen, die über das Booten von Wechseldatenträgern erfolgen. Der Network Access Protection (NAP)-Client kann dazu verwendet werden, Rogue- oder ungeschützte Computer daran zu hindern, vollen Zugriff auf ein Netzwerk zu erlangen, er ist allerdings erst wirklich implementierbar, 5

7 wenn die notwendigen Server-Komponenten mit der nächsten Version von Windows Server veröffentlicht werden, Codename Longhorn, voraussichtliche Veröffentlichung Ende des Jahres Um die Einhaltung von Richtlinien zu unterstützen, überwacht und protokolliert Windows Vista den Zugriff auf eingeschränkte Ressourcen, damit Unternehmen beispielsweise unbefugte Benutzer identifizieren können, die versuchen, auf vertrauliche Daten zuzugreifen. Schlussfolgerung Microsoft hat viel Zeit und Ressourcen in den Sicherheitsaspekt der neuen Version von Windows investiert. Windows Vista enthält mehrere Verbesserungen, die bedeuten, dass Heimnutzer sicherer sind. Windows Vista ist jedoch keines Wegs ein sicheres Betriebssystem und obwohl es mehr Sicherheit vor Malware bietet, stoppt es sie nicht. Es gibt keinen Zweifel, dass Malware für Vista schon bald nach der Veröffentlichung des Betriebssystems erscheinen wird. Um die Anforderungen von Unternehmen zu erfüllen, muss Microsoft seine Malware-Expertise, seinen Support und die zentralen Verwaltungsfunktionen wesentlich verbessern. Die Sophos-Lösung Sophos Anti-Virus für Windows 2000/XP/2003/ Vista unterstützt sowohl 32-Bit- als auch 64-Bit- Versionen von Vista und enthält unsere HIPS- Technologie Behavioral Genotype Protection. Weitere Infos und Test-Software für Sophos Lösungen unter 6

8 Quellen 1 blogs.zdnet.com/bott/ 2 "Vista von Microsoft wird den Sekundärmarkt für Windows-Sicherheit nicht stoppen".yankee Group Research, Inc. Mai 2006 Über Sophos Sophos ist einer der weltweit führenden Hersteller von Integrated Threat Management-Lösungen speziell für Unternehmen, das Bildungswesen und Behörden. Durch über 20 Jahre Erfahrung und vereintes internes Antiviren-, Antispyware- und Antispam-Fachwissen schützen die SophosLabs selbst komplexe Netzwerke vor bekannten und unbekannten Bedrohungen. Unsere zuverlässigen, einfach zu bedienenden Produkte schützen über 35 Millionen Benutzer in mehr als 150 Ländern vor Viren, Spyware, Hackern, unerwünschten Anwendungen, Phishing, Spam und dem Missbrauch von -Richtlinien. Unsere ständige Wachsamkeit ist Grundlage für unser internationales Wachstum, unsere wachsende Benutzerbasis und steigenden Gewinne. Unsere sofortige Reaktion auf neue Bedrohungen wird durch unseren unternehmensorientierten, technischen 24/7-Support ergänzt, wodurch wir das höchste Niveau an Kundenzufriedenheit in der Branche erreichen. Boston, USA Mainz, Deutschland Mailand, Italien Oxford, UK Paris, Frankreich Singapur Sydney, Australien Vancouver, Kanada Yokohama, Japan Copyright Sophos Plc. All registered trademarks and copyrights are understood and recognized by Sophos. Kein Teil dieser Publikation darf ohne schriftliche Genehmigung des Copyright-Inhabers in jeglicher Form vervielfältigt, gespeichert oder übertragen werden.

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Inhalt Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen 2.2 Installation von Office 2013 auf Ihrem privaten PC 2.3 Arbeiten mit den Microsoft

Mehr

Anleitung zum Prüfen von WebDAV

Anleitung zum Prüfen von WebDAV Anleitung zum Prüfen von WebDAV (BDRS Version 8.010.006 oder höher) Dieses Merkblatt beschreibt, wie Sie Ihr System auf die Verwendung von WebDAV überprüfen können. 1. Was ist WebDAV? Bei der Nutzung des

Mehr

System-Update Addendum

System-Update Addendum System-Update Addendum System-Update ist ein Druckserverdienst, der die Systemsoftware auf dem Druckserver mit den neuesten Sicherheitsupdates von Microsoft aktuell hält. Er wird auf dem Druckserver im

Mehr

Neuigkeiten in Outpost Firewall Pro 2008

Neuigkeiten in Outpost Firewall Pro 2008 Outpost Firewall Pro 2008 Neuigkeiten Seite 1 [DE] Neuigkeiten in Outpost Firewall Pro 2008 Der Nachfolger der Outpost Firewall Pro 4.0, die neue Version, enthält eine Reihe innovativer Technologien, um

Mehr

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert: Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal

Mehr

Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren

Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren Verwaltungsdirektion Informatikdienste Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren Inhaltsverzeichnis Einleitung... 3 Installation WSUS Server... 4 Dokumente... 4 Step by Step Installation...

Mehr

Installation des Authorware Webplayers für den Internet Explorer unter Windows Vista

Installation des Authorware Webplayers für den Internet Explorer unter Windows Vista Installation des Authorware Webplayers für den Internet Explorer unter Windows Vista Allgemeines: Bitte lesen Sie sich diese Anleitung zuerst einmal komplett durch. Am Besten, Sie drucken sich diese Anleitung

Mehr

Anleitung zum Prüfen von WebDAV

Anleitung zum Prüfen von WebDAV Brainloop Secure Dataroom Version 8.20 Copyright Brainloop AG, 2004-2014. Alle Rechte vorbehalten. Sämtliche verwendeten Markennamen und Markenzeichen sind Eigentum der jeweiligen Markeninhaber. Inhaltsverzeichnis

Mehr

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Copyright Brainloop AG, 2004-2014. Alle Rechte vorbehalten. Dokumentenversion 2.0 Sämtliche verwendeten Markennamen und Markenzeichen

Mehr

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Keine Kompromisse Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Aktuelle Software ist der Schlüssel zur Sicherheit 83 % [1] der Top-Ten-Malware hätten mit aktueller Software vermieden werden

Mehr

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Ziel der Anleitung Sie möchten ein modernes Firewallprogramm für Ihren Computer installieren, um gegen

Mehr

2. Installation unter Windows 8.1 mit Internetexplorer 11.0

2. Installation unter Windows 8.1 mit Internetexplorer 11.0 1. Allgemeines Der Zugang zum Landesnetz stellt folgende Anforderungen an die Software: Betriebssystem: Windows 7 32- / 64-bit Windows 8.1 64-bit Windows Server 2K8 R2 Webbrowser: Microsoft Internet Explorer

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

Installationsanleitung dateiagent Pro

Installationsanleitung dateiagent Pro Installationsanleitung dateiagent Pro Sehr geehrter Kunde, mit dieser Anleitung möchten wir Ihnen die Installation des dateiagent Pro so einfach wie möglich gestalten. Es ist jedoch eine Softwareinstallation

Mehr

Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite.

Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite. ewon - Technical Note Nr. 003 Version 1.2 Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite. Übersicht 1. Thema 2. Benötigte Komponenten 3. Downloaden der Seiten und aufspielen auf

Mehr

Avira Server Security Produktupdates. Best Practice

Avira Server Security Produktupdates. Best Practice Avira Server Security Produktupdates Best Practice Inhaltsverzeichnis 1. Was ist Avira Server Security?... 3 2. Wo kann Avira Server Security sonst gefunden werden?... 3 3. Was ist der Unterschied zwischen

Mehr

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Copyright Brainloop AG, 2004-2015. Alle Rechte vorbehalten. Dokumentenversion: 1.1 Sämtliche verwendeten Markennamen und Markenzeichen

Mehr

Anleitung zum BW-Bank Computer-Check Windows-Firewall aktivieren

Anleitung zum BW-Bank Computer-Check Windows-Firewall aktivieren Anleitung zum BW-Bank Computer-Check Windows-Firewall aktivieren Ziel der Anleitung Sie möchten die Windows-Firewall auf Ihrem Computer aktivieren, um gegen zukünftige Angriffe besser gewappnet zu sein.

Mehr

Step by Step Webserver unter Windows Server 2003. von Christian Bartl

Step by Step Webserver unter Windows Server 2003. von Christian Bartl Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird

Mehr

Windows XP Jugendschutz einrichten. Monika Pross Molberger PC-Kurse

Windows XP Jugendschutz einrichten. Monika Pross Molberger PC-Kurse Windows XP Jugendschutz einrichten Monika Pross Molberger PC-Kurse Um ein Benutzerkonto mit Jugendschutzeinstellungen zu verwenden, braucht man ein Eltern- Konto (Administrator) und eine Kinderkonto (Standard).

Mehr

Lexware professional und premium setzen bis einschließlich Version 2012 den Sybase SQL-Datenbankserver

Lexware professional und premium setzen bis einschließlich Version 2012 den Sybase SQL-Datenbankserver Eine Firewall für Lexware professional oder premium konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Die Firewall von Windows 7 und Windows 2008 Server... 2 4. Die Firewall

Mehr

NEWSLETTER // AUGUST 2015

NEWSLETTER // AUGUST 2015 NEWSLETTER // AUGUST 2015 Kürzlich ist eine neue Version von SoftwareCentral erschienen, die neue Version enthält eine Reihe von Verbesserungen und neuen Funktionen die das Arbeiten mit SCCM noch einfacher

Mehr

Anleitung Captain Logfex 2013

Anleitung Captain Logfex 2013 Anleitung Captain Logfex 2013 Inhalt: 1. Installationshinweise 2. Erste Schritte 3. Client-Installation 4. Arbeiten mit Logfex 5. Gruppenrichtlinien-Einstellungen für die Windows-Firewall 1. Installationshinweis:

Mehr

Netzwerk einrichten unter Windows

Netzwerk einrichten unter Windows Netzwerk einrichten unter Windows Schnell und einfach ein Netzwerk einrichten unter Windows. Kaum ein Rechner kommt heute mehr ohne Netzwerkverbindungen aus. In jedem Rechner den man heute kauft ist eine

Mehr

Convision IP-Videoserver und die Sicherheitseinstellungen von Windows XP (SP2)

Convision IP-Videoserver und die Sicherheitseinstellungen von Windows XP (SP2) Inhalt Convision IP-Videoserver und die Sicherheitseinstellungen von Windows XP (SP2)... 1 1. Die integrierte Firewall von Windows XP... 2 2. Convision ActiveX und Internet Explorer 6... 3 3. Probleme

Mehr

Secure Download Manager Übersichtsleitfaden 2013-07-30 Vertraulich Version 2.2

Secure Download Manager Übersichtsleitfaden 2013-07-30 Vertraulich Version 2.2 Secure Download Manager Übersichtsleitfaden 2013-07-30 Vertraulich Version 2.2 INHALTSVERZEICHNIS Secure Download Manager... 2 Wichtigste Funktionen des SDM... 3 Unterstützte Betriebssysteme... 4 Unterstützte

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

Schrittweise Anleitung zur Installation von Zertifikaten der Bayerischen Versorgungskammer im Mozilla Firefox ab Version 2.0

Schrittweise Anleitung zur Installation von Zertifikaten der Bayerischen Versorgungskammer im Mozilla Firefox ab Version 2.0 Schrittweise Anleitung zur Installation von Zertifikaten der Bayerischen Versorgungskammer im Mozilla Firefox ab Version 2.0 Diese Anleitung führt Sie Schritt für Schritt durch die komplette Installationsprozedur

Mehr

Der einfache Weg zu Sicherheit

Der einfache Weg zu Sicherheit Der einfache Weg zu Sicherheit BUSINESS SUITE Ganz einfach den Schutz auswählen Die Wahl der passenden IT-Sicherheit für ein Unternehmen ist oft eine anspruchsvolle Aufgabe und umfasst das schier endlose

Mehr

Installation OMNIKEY 3121 USB

Installation OMNIKEY 3121 USB Installation OMNIKEY 3121 USB Vorbereitungen Installation PC/SC Treiber CT-API Treiber Einstellungen in Starke Praxis Testen des Kartenlesegeräts Vorbereitungen Bevor Sie Änderungen am System vornehmen,

Mehr

DeltaVision Computer Software Programmierung Internet Beratung Schulung

DeltaVision Computer Software Programmierung Internet Beratung Schulung Zertifikate von DeltaVision für Office Projekte 1 Einleitung: Digitale Zertifikate für VBA-Projekte DeltaVision signiert ab 2009 alle seine VBA Projekte. So ist für den Anwender immer klar, dass der Code

Mehr

... ... Sicherheitseinstellungen... 2 Pop-up-Fenster erlauben... 3

... ... Sicherheitseinstellungen... 2 Pop-up-Fenster erlauben... 3 Browsereinstellungen Um die Know How! Lernprogramm nutzen zu können, sind bei Bedarf unterschiedliche Einstellungen in Ihren Browsern nötig. Im Folgenden finden Sie die Beschreibung für unterschiedliche

Mehr

bizsoft Rechner (Server) Wechsel

bizsoft Rechner (Server) Wechsel bizsoft Büro Software Büro Österreich, Wien Büro Deutschland, Köln Telefon: 01 / 955 7265 Telefon: 0221 / 677 84 959 e-mail: office@bizsoft.at e-mail: office@bizsoft.de Internet: www.bizsoft.at Internet:

Mehr

Nachricht der Kundenbetreuung

Nachricht der Kundenbetreuung Cisco WebEx: Service-Pack vom [[DATE]] für [[WEBEXURL]] Sehr geehrter Cisco WebEx-Kunde, Cisco WebEx sendet diese Mitteilung an wichtige Geschäftskontakte unter https://[[webexurl]]. Ab Samstag, 1. November

Mehr

SECURE DOWNLOAD MANAGER

SECURE DOWNLOAD MANAGER SECURE DOWNLOAD MANAGER ÜBERSICHTSLEITFADEN Erstellt von e-academy Inc. Dokumentversion 1.0 Seite 1 Inhaltsverzeichnis Secure Download Manager... 3 Liste der Funktionen... 4 Unterstützte Betriebssysteme

Mehr

Was ist neu in Sage CRM 6.1

Was ist neu in Sage CRM 6.1 Was ist neu in Sage CRM 6.1 Was ist neu in Sage CRM 6.1 In dieser Präsentation werden wir Sie auf eine Entdeckungstour mitnehmen, auf der folgende neue und verbesserte Funktionen von Sage CRM 6.1 auf Basis

Mehr

Cisco AnyConnect VPN Client - Anleitung für Windows7

Cisco AnyConnect VPN Client - Anleitung für Windows7 Cisco AnyConnect VPN Client - Anleitung für Windows7 1 Allgemeine Beschreibung 2 2 Voraussetzungen für VPN Verbindungen mit Cisco AnyConnect Software 2 2.1 Allgemeine Voraussetzungen... 2 2.2 Voraussetzungen

Mehr

Universeller Druckertreiber Handbuch

Universeller Druckertreiber Handbuch Universeller Druckertreiber Handbuch Brother Universal Printer Driver (BR-Script3) Brother Mono Universal Printer Driver (PCL) Brother Universal Printer Driver (Inkjet) Version B GER 1 Übersicht 1 Beim

Mehr

Einstellungen im Internet-Explorer (IE) (Stand 11/2013) für die Arbeit mit IOS2000 und DIALOG

Einstellungen im Internet-Explorer (IE) (Stand 11/2013) für die Arbeit mit IOS2000 und DIALOG Einstellungen im Internet-Explorer (IE) (Stand 11/2013) für die Arbeit mit IOS2000 und DIALOG Um mit IOS2000/DIALOG arbeiten zu können, benötigen Sie einen Webbrowser. Zurzeit unterstützen wir ausschließlich

Mehr

Microsoft Windows XP SP2 und windream

Microsoft Windows XP SP2 und windream windream Microsoft Windows XP SP2 und windream windream GmbH, Bochum Copyright 2004 2005 by windream GmbH / winrechte GmbH Wasserstr. 219 44799 Bochum Stand: 03/05 1.0.0.2 Alle Rechte vorbehalten. Kein

Mehr

Installationshilfe und Systemanforderungen. Vertriebssoftware für die Praxis

Installationshilfe und Systemanforderungen. Vertriebssoftware für die Praxis Vertriebssoftware für die Praxis Installationshilfe und Systemanforderungen L SIC FL BE ER XI H E Lesen Sie, wie Sie KomfortTools! erfolgreich auf Ihrem Computer installieren. UN ABHÄNGIG Software Inhalt

Mehr

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen Um die maximale Sicherheit für das Betriebssystem und Ihre persönlichen Daten zu gewährleisten, können Sie Programme von Drittherstellern

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

Verwendung des Terminalservers der MUG

Verwendung des Terminalservers der MUG Verwendung des Terminalservers der MUG Inhalt Allgemeines... 1 Installation des ICA-Client... 1 An- und Abmeldung... 4 Datentransfer vom/zum Terminalserver... 5 Allgemeines Die Medizinische Universität

Mehr

Windows 10 Sicherheit im Überblick

Windows 10 Sicherheit im Überblick Security im neuen Microsoft Betriebssystem Windows 10 Sicherheit im Überblick 04.08.15 Autor / Redakteur: Thomas Joos / Peter Schmitz Windows 10 hat viele neue Sicherheitsfunktionen, wie z.b. Optimierungen

Mehr

Wählen Sie bitte START EINSTELLUNGEN SYSTEMSTEUERUNG VERWALTUNG und Sie erhalten unter Windows 2000 die folgende Darstellung:

Wählen Sie bitte START EINSTELLUNGEN SYSTEMSTEUERUNG VERWALTUNG und Sie erhalten unter Windows 2000 die folgende Darstellung: Installation Bevor Sie mit der Installation von MOVIDO 1.0 beginnen, sollten Sie sich vergewissern, dass der Internet Information Server (IIS) von Microsoft installiert ist. Um dies festzustellen, führen

Mehr

Avira Management Console 2.6.1 Optimierung für großes Netzwerk. Kurzanleitung

Avira Management Console 2.6.1 Optimierung für großes Netzwerk. Kurzanleitung Avira Management Console 2.6.1 Optimierung für großes Netzwerk Kurzanleitung Inhaltsverzeichnis 1. Einleitung... 3 2. Aktivieren des Pull-Modus für den AMC Agent... 3 3. Ereignisse des AMC Agent festlegen...

Mehr

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...

Mehr

Terminabgleich mit Mobiltelefonen

Terminabgleich mit Mobiltelefonen Terminabgleich mit Mobiltelefonen Sie können Termine- und Aufgaben aus unserem Kalender, sowie die Adressdaten aus dem Hauptprogramm mit Ihrem Mobiltelefon abgleichen. MS Outlook dient dabei als Schnittstelle

Mehr

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser Seite 1 von 14 Cookie-Einstellungen verschiedener Browser Cookie-Einstellungen verschiedener Browser, 7. Dezember 2015 Inhaltsverzeichnis 1.Aktivierung von Cookies... 3 2.Cookies... 3 2.1.Wofu r braucht

Mehr

Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control

Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2011 Inhalt 1 Endpoint Web Control...3 2 Enterprise Console...4

Mehr

Notizen. 1 Inhaltsverzeichnis 1 INHALTSVERZEICHNIS... 1 2 EINLEITUNG... 2 3 KONFIGURATIONSEINSTELLUNGEN... 3 4 VERTRAUENSWÜRDIGE SITES HINZUFÜGEN...

Notizen. 1 Inhaltsverzeichnis 1 INHALTSVERZEICHNIS... 1 2 EINLEITUNG... 2 3 KONFIGURATIONSEINSTELLUNGEN... 3 4 VERTRAUENSWÜRDIGE SITES HINZUFÜGEN... Seite1 1 Inhaltsverzeichnis 1 INHALTSVERZEICHNIS... 1 2 EINLEITUNG... 2 3 KONFIGURATIONSEINSTELLUNGEN... 3 3.1 KONFIGURATIOSNEINSTELLUNGEN FÜR INTERNET EXPLORER... 3 3.2 ANZAHL AN GLEICHZEITIGEN DOWNLOADS

Mehr

Avira Professional Security/ Avira Server Security Version 2014 Release-Informationen

Avira Professional Security/ Avira Server Security Version 2014 Release-Informationen Avira Professional Security/ Avira Server Security Version 2014 Release-Informationen Releasedatum 7. Oktober Lizenzierung Die Lizenzierung funktioniert genauso wie in der Version 2013 oder älter. Migrationspfad

Mehr

6.1.2 Beispiel 118: Kennwort eines Benutzers ändern

6.1.2 Beispiel 118: Kennwort eines Benutzers ändern Herzlich willkommen zum Kurs "Windows XP Home & Professional" 6 Windows XP und die Sicherheit Sicherheit beim Arbeiten am Computer ist einer der wichtigsten Themen. Windows XP wurde von Microsoft mit zahlreichen

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

Installieren von Microsoft Office 2012-09-12 Version 2.1

Installieren von Microsoft Office 2012-09-12 Version 2.1 Installieren von Microsoft Office 2012-09-12 Version 2.1 INHALT Installieren von Microsoft Office... 2 Informationen vor der Installation... 2 Installieren von Microsoft Office... 3 Erste Schritte... 7

Mehr

INDEX. Öffentliche Ordner erstellen Seite 2. Offline verfügbar einrichten Seite 3. Berechtigungen setzen Seite 7. Öffentliche Ordner Offline

INDEX. Öffentliche Ordner erstellen Seite 2. Offline verfügbar einrichten Seite 3. Berechtigungen setzen Seite 7. Öffentliche Ordner Offline Öffentliche Ordner Offline INDEX Öffentliche Ordner erstellen Seite 2 Offline verfügbar einrichten Seite 3 Berechtigungen setzen Seite 7 Erstelldatum 12.08.05 Version 1.1 Öffentliche Ordner Im Microsoft

Mehr

Endpoint Web Control Übersichtsanleitung

Endpoint Web Control Übersichtsanleitung Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos UTM (Version 9.2 oder höher) Sophos Enterprise Console Sophos Endpoint Security and Control Stand: April 2015 Inhalt 1 Endpoint Web

Mehr

Sophos Computer Security Scan Startup-Anleitung

Sophos Computer Security Scan Startup-Anleitung Sophos Computer Security Scan Startup-Anleitung Produktversion: 1.0 Stand: Februar 2010 Inhalt 1 Einleitung...3 2 Vorgehensweise...3 3 Scan-Vorbereitung...3 4 Installieren der Software...4 5 Scannen der

Mehr

1. Bearbeite Host Netzgruppen

1. Bearbeite Host Netzgruppen 1. Bearbeite Host Netzgruppen Eine "Host Netzgruppe" (von jetzt an Netzgruppe) kann mit einer Gästeliste, wenn Sie jemand zu einer Party einladen, verglichen werden. Sie haben eine Gästeliste erstellt

Mehr

Kurzanleitung zum Einrichten des fmail Outlook 2007 - Addin

Kurzanleitung zum Einrichten des fmail Outlook 2007 - Addin Kurzanleitung zum Einrichten des fmail Outlook 2007 - Addin Um sicher und bequem Nachrichten mit Outlook zu verwalten, muss der E-Mail Client passend zu unseren E-Mail Einstellungen konfiguriert sein.

Mehr

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Information Wichtiger Hinweis: Microsoft hat am 8. April 2014 den Support für Windows XP eingestellt. Neue Sicherheitsaktualisierungen

Mehr

Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2

Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2 Kurzanleitung zur Softwareverteilung von Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2 I. BitDefender Management Agenten Verteilung...2 1.1. Allgemeine Bedingungen:... 2 1.2. Erste

Mehr

Um dies zu tun, öffnen Sie in den Systemeinstellungen das Kontrollfeld "Sharing". Auf dem Bildschirm sollte folgendes Fenster erscheinen:

Um dies zu tun, öffnen Sie in den Systemeinstellungen das Kontrollfeld Sharing. Auf dem Bildschirm sollte folgendes Fenster erscheinen: Einleitung Unter MacOS X hat Apple die Freigabe standardmäßig auf den "Public" Ordner eines Benutzers beschränkt. Mit SharePoints wird diese Beschränkung beseitigt. SharePoints erlaubt auch die Kontrolle

Mehr

Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me

Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Bevor Sie die Platte zum ersten Mal benutzen können, muss sie noch partitioniert und formatiert werden! Vorher zeigt sich die Festplatte

Mehr

Installationshilfe VisKalk V5

Installationshilfe VisKalk V5 1 Installationshilfe VisKalk V5 Updateinstallation (ältere Version vorhanden): Es ist nicht nötig das Programm für ein Update zu deinstallieren! Mit der Option Programm reparieren wird das Update über

Mehr

Hinweise bei Problemen mit Makros

Hinweise bei Problemen mit Makros Dok.-Nr.: 1070401 DATEV-Serviceinformation vom 06.03.2013 Relevant für: LODAS classic LODAS comfort LODAS compact Lohn und Gehalt classic Lohn und Gehalt comfort Lohn und Gehalt compact Hinweise bei Problemen

Mehr

Windows Server 2008 (R2): Anwendungsplattform

Windows Server 2008 (R2): Anwendungsplattform Mag. Christian Zahler, Stand: August 2011 13 14 Mag. Christian Zahler, Stand: August 2011 Mag. Christian Zahler, Stand: August 2011 15 1.5.2 Remotedesktop-Webverbindung Windows Server 2008 (R2): Anwendungsplattform

Mehr

2. Installation unter Windows 10 mit Internetexplorer 11.0

2. Installation unter Windows 10 mit Internetexplorer 11.0 1. Allgemeines Der Zugang zum Landesnetz stellt folgende Anforderungen an die Software: Betriebssystem: Windows 7 32- / 64-bit Windows 8.x 64-bit Windows 10 64-bit Windows Server 2008 R2 Windows Server

Mehr

Meldung Lokale Anwendung inkompatibel oder Microsoft Silverlight ist nicht aktuell bei Anmeldung an lokal gespeicherter RWE SmartHome Anwendung

Meldung Lokale Anwendung inkompatibel oder Microsoft Silverlight ist nicht aktuell bei Anmeldung an lokal gespeicherter RWE SmartHome Anwendung Meldung Lokale Anwendung inkompatibel oder Microsoft Silverlight ist nicht aktuell bei Anmeldung an lokal gespeicherter RWE SmartHome Anwendung Nach dem Update auf die Version 1.70 bekommen Sie eine Fehlermeldung,

Mehr

Endpoint Web Control Übersichtsanleitung

Endpoint Web Control Übersichtsanleitung Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos UTM (Version 9.2 oder höher) Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2013 Inhalt 1 Endpoint Web

Mehr

Upgrade von Windows Vista auf Windows 7

Upgrade von Windows Vista auf Windows 7 Je nach Ihrer Hardware und der aktuellen Edition von Windows Vista können Sie die Option Upgrade bei der Installation von Windows 7 verwenden, um ein Upgrade von Windows Vista auf die entsprechende oder

Mehr

Anleitung zur Nutzung des SharePort Utility

Anleitung zur Nutzung des SharePort Utility Anleitung zur Nutzung des SharePort Utility Um die am USB Port des Routers angeschlossenen Geräte wie Drucker, Speicherstick oder Festplatte am Rechner zu nutzen, muss das SharePort Utility auf jedem Rechner

Mehr

Windows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de.

Windows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Windows-Sicherheit in 5 Schritten Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Inhalt: 1. Schritt: Firewall aktivieren 2. Schritt: Virenscanner einsetzen 3. Schritt: Automatische Updates

Mehr

KNX BAOS Gadget. Installations- und Bedienanleitung. WEINZIERL ENGINEERING GmbH. DE-84508 Burgkirchen E-Mail: info@weinzierl.de Web: www.weinzierl.

KNX BAOS Gadget. Installations- und Bedienanleitung. WEINZIERL ENGINEERING GmbH. DE-84508 Burgkirchen E-Mail: info@weinzierl.de Web: www.weinzierl. Installations- und Bedienanleitung DE-84508 Burgkirchen E-Mail: info@weinzierl.de Web: www.weinzierl.de 2013-08-12 Seite 1/6 Inhaltsverzeichnis 1. BESCHREIBUNG... 3 2. SYSTEMVORAUSSETZUNGEN... 3 3. INSTALLATION...

Mehr

TeamSpeak3 Einrichten

TeamSpeak3 Einrichten TeamSpeak3 Einrichten Version 1.0.3 24. April 2012 StreamPlus UG Es ist untersagt dieses Dokument ohne eine schriftliche Genehmigung der StreamPlus UG vollständig oder auszugsweise zu reproduzieren, vervielfältigen

Mehr

- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen

- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen walker radio tv + pc GmbH Flüelerstr. 42 6460 Altdorf Tel 041 870 55 77 Fax 041 870 55 83 E-Mail info@walkerpc.ch Wichtige Informationen Hier erhalten sie einige wichtige Informationen wie sie ihren Computer

Mehr

Installieren Sie den Janaserver auf dem Schulserver oder dem Lehrerrechner.

Installieren Sie den Janaserver auf dem Schulserver oder dem Lehrerrechner. 1. Download und Installation Laden Sie aktuelle Version von www.janaserver.de herunter. Installieren Sie den Janaserver auf dem Schulserver oder dem Lehrerrechner. 2. Öffnen der Administrationsoberfläche

Mehr

2. Einrichtung der ODBC-Schnittstelle aus orgamax (für 32-bit-Anwendungen)

2. Einrichtung der ODBC-Schnittstelle aus orgamax (für 32-bit-Anwendungen) 1. Einführung: Über den ODBC-Zugriff können Sie bestimmte Daten aus Ihren orgamax-mandanten in anderen Anwendungen (beispielsweise Microsoft Excel oder Microsoft Access) einlesen. Dies bietet sich beispielsweise

Mehr

Erhöhte Sicherheit im Microsoft Internet Explorer

Erhöhte Sicherheit im Microsoft Internet Explorer Erhöhte Sicherheit im Microsoft Internet Explorer Version 1.3 Weitere Texte finden Sie unter www.buerger-cert.de. Wozu höhere Sicherheit im Internet Explorer? Dieses Dokument beschreibt die Schritte, um

Mehr

Lernwerkstatt 9 privat- Freischaltung

Lernwerkstatt 9 privat- Freischaltung Was tun, wenn mein Rechner immer wieder die Freischaltung der Lernwerkstatt 9 privat verliert und ich die Ursache dafür nicht finden kann? Normalerweise genügt es, genau eine einzige online-freischaltung

Mehr

DSL Konfigurationsanleitung PPPoE

DSL Konfigurationsanleitung PPPoE DSL Konfigurationsanleitung PPPoE Seite - 1 - von 7 Für Betriebssysteme älter als Windows XP, Windows Vistaund Windows 7: Bestellen Sie sich kostenlos das Einwahlprogramm auf CD unter 09132 904 0 Sehr

Mehr

Wichtig: Um das Software Update für Ihr Messgerät herunterzuladen und zu installieren, müssen Sie sich in einem der folgenden Länder befinden:

Wichtig: Um das Software Update für Ihr Messgerät herunterzuladen und zu installieren, müssen Sie sich in einem der folgenden Länder befinden: Ein Software Update für das FreeStyle InsuLinx Messgerät ist erforderlich. Lesen Sie dieses Dokument sorgfältig durch, bevor Sie mit dem Update beginnen. Die folgenden Schritte führen Sie durch den Prozess

Mehr

Acronis Backup & Recovery 10 Server for Windows Acronis Backup & Recovery 10 Workstation

Acronis Backup & Recovery 10 Server for Windows Acronis Backup & Recovery 10 Workstation Acronis Backup & Recovery 10 Server for Windows Acronis Backup & Recovery 10 Workstation Schnellstartanleitung 1 Über dieses Dokument Dieses Dokument beschreibt, wie Sie die folgenden Editionen von Acronis

Mehr

Getting Started Guide CRM Online, 2013 & 2015 xrm1 Verpflegungspauschalen

Getting Started Guide CRM Online, 2013 & 2015 xrm1 Verpflegungspauschalen Getting Started Guide CRM Online, 2013 & 2015 xrm1 Verpflegungspauschalen 1 Download und Import der Lösung 2 Import der aktuellenverpflegungspauschalen 3 Weitere Informationen und Problembehandlung 1 Download

Mehr

Das Einzelplatz-Versionsupdate unter Version Bp810

Das Einzelplatz-Versionsupdate unter Version Bp810 Das Einzelplatz-Versionsupdate unter Version Bp810 Grundsätzliches für alle Installationsarten ACHTUNG: Prüfen Sie vor der Installation die aktuellen Systemanforderungen für die neue BANKETTprofi Version.

Mehr

Anleitung. Update/Aktualisierung EBV Einzelplatz Homepage. und Mängelkatalog

Anleitung. Update/Aktualisierung EBV Einzelplatz Homepage. und Mängelkatalog Anleitung Update/Aktualisierung EBV Einzelplatz Homepage und Mängelkatalog Zeichenerklärung Möglicher Handlungsschritt, vom Benutzer bei Bedarf auszuführen Absoluter Handlungsschritt, vom Benutzer unbedingt

Mehr

FTP-Leitfaden RZ. Benutzerleitfaden

FTP-Leitfaden RZ. Benutzerleitfaden FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...

Mehr

Formular»Fragenkatalog BIM-Server«

Formular»Fragenkatalog BIM-Server« Formular»Fragenkatalog BIM-Server«Um Ihnen so schnell wie möglich zu helfen, benötigen wir Ihre Mithilfe. Nur Sie vor Ort kennen Ihr Problem, und Ihre Installationsumgebung. Bitte füllen Sie dieses Dokument

Mehr

Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet.

Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet. 1. Schritt: Firewall aktivieren Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet. Klicken Sie auf Start > Systemsteuerung > Sicherheit > Windows-Firewall

Mehr

Wireless LAN PCMCIA Adapter Installationsanleitung

Wireless LAN PCMCIA Adapter Installationsanleitung Wireless LAN PCMCIA Adapter Installationsanleitung Diese Anleitung hilft Ihnen bei der Installation des Funknetzwerkadapters für Ihre PCMCIA Schnittstelle und erläutert in wenigen Schritten, wie Sie den

Mehr

Installationshilfe und Systemanforderungen

Installationshilfe und Systemanforderungen Installationshilfe und Systemanforderungen Inhalt 1..Voraussetzungen für die Installation von KomfortTools!.................................................... 3 1.1. Generelle Voraussetzungen.................................................................................

Mehr

26. November 2007. Die Firewall

26. November 2007. Die Firewall Die Firewall Was ist eine Firewall! Eine Firewall kann Software oder Hardware sein. Die Windows Vista Firewall ist eine Software Lösung. Ihre Aufgabe ist es, Daten aus dem Internet (Netzwerk) zu prüfen

Mehr

SANDBOXIE konfigurieren

SANDBOXIE konfigurieren SANDBOXIE konfigurieren für Webbrowser und E-Mail-Programme Dies ist eine kurze Anleitung für die grundlegenden folgender Programme: Webbrowser: Internet Explorer, Mozilla Firefox und Opera E-Mail-Programme:

Mehr

Überprüfung der digital signierten E-Rechnung

Überprüfung der digital signierten E-Rechnung Überprüfung der digital signierten E-Rechnung Aufgrund des BMF-Erlasses vom Juli 2005 (BMF-010219/0183-IV/9/2005) gelten ab 01.01.2006 nur noch jene elektronischen Rechnungen als vorsteuerabzugspflichtig,

Mehr

Schritt 1: Verwenden von Excel zum Erstellen von Verbindungen zu SQL Server Analysis Services-Daten

Schritt 1: Verwenden von Excel zum Erstellen von Verbindungen zu SQL Server Analysis Services-Daten 1 von 5 12.01.2013 17:58 SharePoint 2013 Veröffentlicht: 16.10.12 Zusammenfassung: Informationen zur Verwendung von Excel zum Erstellen und Freigeben einer Verbindung zu SQL Server Analysis Services-Daten,

Mehr