Prüfen Sie Firewall und Virenscanner

Größe: px
Ab Seite anzeigen:

Download "Prüfen Sie Firewall und Virenscanner"

Transkript

1 Prüfen Sie Firewall und Virenscanner Jeder sicherheitsbewusste Internetnutzer hat eine Firewall und einen Virenscanner installiert, aber erfüllen diese Programme auch wirklich ihren Job? So prüfen Sie, ob Ihre Schutzsoftware korrekt funktioniert. Die wichtigsten Programme zum Schutz vor Gefahren aus dem Internet sind eine Firewall und ein Virenscanner. Die Firewall schützt vor Angriffen, indem sie alle Netzwerkdaten filtert, während der Virenscanner jede neue Datei darauf prüft, ob sie schädlich ist. Aber verrichten diese Tools auch wirklich ihre Arbeit? Eine Firewall, die gefährliche Daten durchlässt, fällt erst einmal gar nicht auf. Genauso schwie- Kompakt Der Artikel beschreibt, wie Sie Lücken in Ihrer Sicherheitssoftware finden und schließen. Die Firewall prüfen Sie mit mehreren Port-Checks. Über offene Ports dringen Hacker und Würmer in PCs ein. Den Virenscanner prüfen Sie mit Testdateien, die jedes Antivirenprogramm erkennen muss. rig ist es für den Anwender, herauszufinden, ob der Hintergrundwächter seines Virenscanners tatsächlich alle Dateioperationen überwacht. Der Artikel stellt mehrere Webdienste vor, die Ihre Firewall vom Internet aus auf Lücken abklopfen. Zwei Tools checken die Firewall darüber hinaus im lokalen Netz und finden heraus, ob sie Programmen erlaubt, Daten ungefragt zu versenden. Mehrere Testdateien dienen zudem dazu, Ihren Virenscanner 82 Fotos: Mathias Vietmeier

2 INTERNET Inhalt Firewall und Virenscanner prüfen Firewall online checken Trojaner-Check S.83 Kompletter Port-Check S.84 Fingerprint-Check S.84 Firewall lokal checken Local Port Scanner S.85 Firewall Leakage Tester 1.2 S.85 Virenscanner checken Eicar-Checks S. UPX-Check S. Spycar-Checks S. Software-Übersicht S.84 auf Herz und Nieren zu prüfen. Die für die Tests benötigten Programme und Dienste sind kostenlos. Firewall online checken Eine Firewall muss Ihren PC gegen unerwünschte und gefährliche Anfragen aus dem Internet schützen. Wie zuverlässig sie diese Aufgabe erfüllt, lässt sich mit mehreren Port-Checks herausfinden. Über einen offenen Port gelangen Hacker und Würmer auf den PC. Die Port-Nummer zeigt, für welchen Dienst beziehungsweise welches Programm eine Kommunikation bestimmt ist. Webserver warten beispielsweise in der Regel auf Port 80 auf Anfragen. Bei einem Privat-PC sollte dieser Port jedoch geschlossen sein. Viele Trojaner und Backdoor-Tools verwenden ebenfalls eigene Ports, über die sie aus der Ferne steuerbar sind. Trojaner-Check Der Trojaner-Check macht sich zunutze, dass viele Schädlinge meist auf einem ganz bestimmten Port aktiv sind. Der Scanner prüft also nur die Ports, auf denen Trojaner normalerweise kommunizieren. Typische Beispiele sind etwa Port 1349 und 8787 für den Schädling Back Orifice, Trojaner-Test: Der Check auf der Webseite prüft nur die Ports, die häufig von Trojanern verwendet werden (Bild A) So geht s: Rufen Sie die Seite www. roter Farbe (Bild A). Grün bedeutet, dass port-scan.de/index2.php auf und klicken Sie auf Trojaner-Test. Setzen Sie Findet die Seite einen offenen Port, der Port geschlossen ist. danach ein Häkchen vor Bedingungen sollten Sie überprüfen, zu welchem Programm oder Dienst er wahrscheinlich akzeptieren. Ein Klick auf Scanvorgang starten beginnt mit der Suche gehört: Eine ausführliche Liste aller nach offenen Ports. Der Vorgang dauert Ports finden Sie unter entgegen der Angabe von 20 Minuten.ne.jp/~s_ita/port (Bild B). meist nur wenige Minuten. Nach dem Machen Sie dann den Gegen-Check Scan markiert die Seite offene Ports in mit Fport 2.0 (kostenlos, ne.com/us/resources/prod desc/fport.htm) und finden Sie damit heraus, welches Programm auf Ihrem PC auf diesem Port wirklich aktiv ist. Laden Sie Fport herunter und entpacken Sie das ZIP-Archiv in ein neues Verzeichnis namens fport auf Ihrer Festplatte. Öffnen Sie mit [Windows R], cmd und OK ein Fenster der Eingabeaufforderung von Windows. Wechseln Sie mit cd.\fport in das neue Verzeichnis. Geben Sie dann den Be- während Subseven oft auf Übersicht aller Ports: Auf finden Sie heraus, fehl fport ein. Sie sehen Port 6711 bis 6713 aktiv ist. welcher Schädling welchen Port normalerweise verwendet (Bild B) nun alle geöffneten auf CD und DVD nur auf DVD 83

3 Netzwerkverbindungen und Ports (Bild C). Suchen Sie nach dem geöffneten Port, beispielsweise In der Spalte Process sehen Sie den Namen des Programms, das den Port geöffnet hat, und in der Spalte Path den dazugehörigen Pfad. Windows startet selbst mehrere Prozesse, die auf einem Port auf Kommunikation warten. Diese Einträge, beispielsweise svchost und alg, sind in der Regel harmlos. Anders verhält es sich, wenn Sie hier einen Trojaner entdecken. Tipps, wie Sie unerwünschte Programme loswerden, finden Sie im Artikel Bot-Viren aufspüren und entfernen auf Seite 74. Wenn Sie einen DSL-Router mit integrierter Firewall verwenden, funktioniert der Check mit Fport nicht. Das liegt daran, dass der Port im Router geöffnet ist und nicht auf dem lokalen PC. Prüfen Sie daher die Router-Konfiguration auf eingerichtete Weiterleitungen. Meist findet sich diese Funktion, die etwa für manche Online-Spiele oder Tauschbörsensoftware benötigt wird, unter Port Forward oder einem ähnlichen Menüpunkt. Deaktivieren Sie unerwünschte Weiterleitungen oder pausieren Sie den Router-Eintrag zumindest, solange er nicht benötigt wird. Kompletter Port-Check Die Ports, die beim vorhergehenden Trojaner-Check geprüft werden, sind Software-Übersicht Programm Quelle Avast 4.8 (Virenscanner) Eicar-Testdateien (Viren-Checks) Firewall Leakage Tester 1.2 (Firewall-Checker) Fport 2.0 (Netzwerk-Tool) proddesc/fport.htm Local Port Scanner (Port-Scanner) Online Armor Free (Desktop-Firewall) Spycar Autostart-Test (Spyware-Check) Spycar IE-Test (Spyware-Check) Spycar Hosts-Datei-Test (Spyware-Check) Towtruck 1.0 (Spyware-Check-Remover) www-spycar.org UPX 3.03 (EXE-Packer) Alle -Programme finden Sie auf Heft-CD und -DVD in der Rubrik Internet, Firewall-Check. Fport 2.0: Das Kommandozeilen-Tool deckt auf, welches Programm wirklich an welchem Port lauscht (Bild C) nur eine vergleichsweise kleine Auswahl an Ports, die von den Schädlingen meist genutzt werden. Neben diesem schnellen Trojaner-Scan sollte immer auch ein Scan aller Ports durchgeführt werden. So geht s: Rufen Sie erneut die Seite auf und klicken Sie diesmal auf TCP-Test. Setzen Sie ein Häkchen vor Bedingungen akzeptieren und klicken Sie auf Scanvorgang starten. Dieser Test ist aufwendiger und kann mehrere Stunden dauern. Der Fortlauf lässt sich rechts oben neben Aktiver Test verfolgen. Verwenden Sie anschließend wieder die Webseite _ita/port und das Netzwerk-Tool Fport, wie im vorhergehenden Abschnitt beschrieben, um festzustellen, welches Programm einen bestimmten Port geöffnet hat. Auch hier gilt: Wenn Sie einen DSL-Router mit integrierter Firewall verwenden, ist der Port dort geöffnet und nicht auf Ihrem PC. Fingerprint-Check Seite Jedes Betriebssystem reagiert anders auf TCP- und UDP-Anfragen. Das lässt sich von Hackern ausnutzen, um aus der Ferne herauszufinden, welches Betriebssystem jemand verwendet. Mit einem Fingerprint-Check, einem Fingerabdruck-Check, prüfen Sie, ob Ihre Firewall diese Information verrät. So geht s: Rufen Sie die Seite www. port-scan.de/index2.php auf und klicken Sie auf die Schaltfläche Finger- Print. Setzen Sie ein Häkchen vor Bedingungen akzeptieren und klicken Sie auf Scanvorgang starten. Der Test dauert nur wenige Minuten. Anschließend finden Sie ausführliche Informationen über das vermutlich verwendete Betriebssystem. Keine Sorgen müssen Sie sich machen, wenn Sie einen DSL-Router mit integrierter Firewall verwenden. Der Fingerabdruck wird in diesem Fall nämlich von Ihrem Router erstellt. Wenn Sie jedoch ein Modem und eine Desktop-Firewall einsetzen, kann der Angreifer nun eventuell Ihr Betriebssystem attackieren. Achten Sie deswegen unbedingt darauf, dass Ihr Win- 84

4 INTERNET dows immer auf dem aktuellsten Stand ist. Nur so verhindern Sie, dass ein Schädling eine Sicherheitslücke ausnutzt, zu der es bereits einen Patch gibt. Dem Wurm Conficker ist es beispielsweise erst vor Kurzem gelungen, sich massenhaft über eine Sicherheitslücke zu verbreiten, zu der Microsoft schon Monate vorher einen Patch bereitgestellt hatte. Ports listet das Programm noch einmal übersichtlich im unteren Feld auf. Gehen Sie wie im Abschnitt Trojaner-Check auf Seite 83 beschrieben vor, um herauszufinden, welches Programm für den offenen Port verantwortlich ist. Starten Sie außerdem nach dem schnellen Quick scan auch eine Überprüfung aller Ports, indem Sie im Port-Scanner wieder auf das PC-Icon oben links klicken und danach Firewall Local Port Scanner 1.2.2: Der Port-Scanner prüft jeden einzelnen Port und Full TCP scan auswählen. lokal checken findet heraus, ob er geschlossen oder offen ist (Bild D) Den Fortgang des Checks sehen Sie in der Statusleiste Bei einem Online-Check wird Ihre Firewall über das Internet auf mögliche Lücken überprüft. Bei einem lokalen Check finden Sie heraus, ob die installierte Desktop-Firewall oder die in Windows XP ab Service Pack 2 beziehungsweise die in Vista enthaltene Firewall Daten ungefragt durchlässt. Local Port Scanner Für einen lokalen Check benötigen Sie rung öffnen, ipconfig/all eingeben und mit der Eingabetaste bestätigen. Klicken Sie im Port-Scanner links oben auf das Icon mit dem PC und dem kleinen Dreieck daneben und wählen Sie Quick scan aus. Das Tool prüft dann nur die wichtigsten Ports (Bild D). Die Liste füllt sich langsam mit Einträgen. Wichtig ist die Spalte Status. BLOCKED bedeutet, dass der jeweilige Port geschlossen und von einem des Tools. Ein vollständiger Durchlauf dauert mehrere Stunden. Setzen Sie das Tool nur lokal in Ihrem eigenen Netzwerk ein. Bei einem Port- Check eines anderen Rechners über das Internet sperrt eventuell Ihr Provider Ihre Internetleitung, da er Sie für einen Hacker hält. Firewall Leakage Tester 1.2 Der Firewall Leakage Tester 1.2 (kostenlos, einen zweiten PC, der mit Ihrem Computer anderen PC aus nicht ansprechbar ist. über ein Netzwerk verbunden ist. Steht dort hingegen der Eintrag und auf ) prüft, ob Ihre Firewall auch Das kann sowohl ein Desktop-Rechner OPEN und zeigt das Tool in der Spalte ausgehende Verbindungen überwacht als auch ein Notebook oder ein Netbook ganz links eine kleine grüne Glocke und unerwünschte Kommunikation sein. Darüber hinaus brauchen Sie ein Programm wie den Local Port Scanner (kostenlos) des dänischen Entwicklers JP Soft. In Deutschland fällt das Check-Programm unter den Hackerparagrafen, es ist aber über eine Google-Suche leicht zu finden. So geht s: Installieren Sie den Port- Scanner und starten Sie das Tool anschließend über Start, Alle Programme, Local Port Scanner, LPS. Klicken Sie danach auf Yes, um direkt die Optionen aufzurufen. Tragen Sie die IP-Adresse des zu überprüfenden Computers in das Feld Target Machine IP ein und bestätigen Sie mit OK. Falls nötig, ermitteln Sie die IP-Adresse des betreffenden PCs, indem Sie auf ihm mit [Windows R], cmd und OK ein Fenster der Windows-Eingabeauffordean, dann ist der Port offen. Die offenen Firewall Leakage Tester 1.2: Diese Meldung bedeutet, dass es dem Tool gelungen ist, Daten an der Firewall vorbeizuschleusen (Bild E) verhindert. So geht s: Zuerst starten Sie das Tool und bestätigen das Infofenster mit OK. Klicken Sie dann auf Test For Leaks und auf OK, um Ihre Firewall zu testen. Das Tool schickt anschließend mehrere Datenpakete an den Server des Entwicklers Gibson Research. Wenn Firewall Leakage Tester kurz darauf Firewall Penetrated! meldet, hat Ihre Firewall den Test nicht bestanden und die Datenpakete durchgelassen (Bild E). Um den Test zu bestehen, muss Ihre Firewall den Kommunikationsversuch erkennen und ein Warnfenster öffnen (Bild F). Verbieten Sie den gewünschten Verbindungsaufbau. Wenn das Test- Tool nun Unable To Connect meldet, hat Ihre Firewall den Test bestanden. auf CD und DVD nur auf DVD 85

5 Sowohl die integrierte Firewall von reits beim Entpacken sollte Windows XP als auch die Firewall in der Hintergrundwächter einem DSL-Router lassen die Datenpakete des Test-Tools passieren. Wenn Sie die Kontrolle über Datenpakete haben wollen, die Ihren PC verlassen, installieren Sie eine Desktop-Firewall, beispielsweise Online Armor Free (kostenlos, Ihres Virenscanners aktiv werden. Entweder öffnet er jetzt ein Warnfenster und bittet Sie um eine Entscheidung, oder er löscht sofort alle oder einen Teil der Dateien. Das ungefragte Löschen free und auf ). ist allerdings nur in den seltensten Fällen erwünscht, weil der Virenscanner dabei auch wich- Virenscanner checken Der Hintergrundwächter ist die wichtigste tige Dateien erwischen Komponente eines Virenscantige ners, weil er jede Dateioperation überwacht und so das Eindringen eines Schädlings verhindert. Mit den folgenden Tests finden Sie heraus, ob der Hintergrundwächter auch wirklich einsatzbereit ist. könnte. Ein wirklich gut arbeitender Virenscanner sollte nicht nur vor den Eicar- Dateien mit den Endungen COM und EXE warnen, sondern zusätzlich vor den Test erfolgreich: Online Armor Free hat den Kommunikationsversuch des Firewall Leakage Testers 1.2 gestoppt (Bild F) Eicar-Checks Die Eicar-Testdatei (kostenlos, car.org/anti_virus_test_file.htm und auf ) ist eine von der European Expert Group for IT-Security (Eicar) bereitgestellte Datei, die von praktisch jedem Virenscanner als Schädling erkannt wird (Bild G). Anstelle von Schad-Code enthält die Datei jedoch nur einen harmlosen Text-String, zu dem die Virenscanner eine Signatur in ihrer Datenbank haben. Erkennt der Virenscanner eine Übereinstimmung zwischen der gerade geprüften Datei und seiner Signaturdatenbank, meldet er einen Alarm. Die Eicar-Testdatei eignet sich deswegen dazu, die Funktionsfähigkeit des Antivirenprogramms ohne Risiko zu testen. So geht s: Entpacken Sie den Inhalt des Eicar-Archivs in einen beliebigen Ordner auf Ihrer Festplatte. Das Archiv ist mit einem Passwort versehen, damit nicht beiden im ZIP-Format gepackten Varianten. Diese beiden Dateien mit der Endung TXT sind nicht ausführbar. Sie würden deswegen auch keine Gefahr darstellen, wenn es sich um echte Schädlinge handeln würde. Aus Geschwindigkeitsgründen überprüfen daher viele Virenscanner Textdateien auch nicht. UPX-Check Der Spezial-Packer UPX 3.03 (kostenlos, und auf ) wird häufig von Virenprogrammierern verwendet, um ihre Schädlinge zu tarnen. Das Tool packt ausführbare Dateien im EXE-Format und erstellt daraus neue, kleinere EXE-Dateien. Die Wirkung der Datei verändert sich dadurch nicht, nur die Signatur. Ein Virenscanner, der nur auf Signaturen basiert, erkennt die neu gepackte Datei nicht und stoppt den Schädling auch nicht. Ob Ihr Antivirenprogramm mit UPX gepackte Schädlinge aufdeckt, lässt sich herausfinden. So geht s: Legen Sie einen neuen Ordner namens upx auf Ihrer Festplatte an und entpacken Sie darin das UPX-Archiv von der Heft-CD oder -DVD. Entpacken Sie dann auch den Inhalt des Eicar-Testarchivs in diesen Ordner. Eventuell müssen Sie den Hintergrundwächter Ihres Virenscanners für den Test vorübergehend versehentlich ein Virenalarm deaktivieren. ausgelöst wird. Das Passwort lautet leser. Das Archiv enthält mehrere Varianten der Eicar-Datei. Be- Virus entdeckt: Der Virenscanner Avast erkennt die Eicar-Testdatei und beweist, dass sein Hintergrundwächter funktioniert (Bild G) UPX ist ein Kommandozeilen- Tool. Öffnen Sie daher mit [Win dows R], cmd und OK ein Fenster der Windows-Eingabeauf- auf CD und DVD nur auf DVD

6 forderung. Wechseln Sie ter. Starten Sie dann den mit cd.\upx in den neuen Download des ersten Ordner und geben Sie folgenden Befehl ein: Tests bei Internet Explorer Config Change 1 upx.-f.-o.eicar2.exe.eicar.exe Tests. Dieser versucht, die Startseite des Internet Explorers zu verändern. Zuletzt laden Dadurch erstellen Sie die Sie noch die Testdatei neue Datei eicar2.exe, bei Network Config die inhaltlich identisch mit eicar.exe ist, aber Change Tests herunter, die versucht, die Hostseine andere Signatur Datei zu manipulieren. hat. Scannen Sie eicar2.exe nun mit Ihrem Virenscanner. Erkennt er, dass es sich hierbei um die Eicar-Testdatei handelt, hat Ihr Antivirenprogramm Spycar-Webseite: Die Webseite bietet insgesamt 17 verschiedene Tests. Drei der Tests genügen jedoch, um die wichtigsten Bereiche abzudecken (Bild H) Starten Sie nun alle drei Tests nacheinander. Beim ersten Check öffnet sich ein Fenster, in dem Sie ein Testprofil anlegen. Tragen Sie in den Test bestanden. Spycar-Checks rem Computer wieder rückgängig und erstellt einen kleinen Bericht. So geht s: Rufen Sie die Seite www. das Feld etwa test ein und klicken Sie auf Create Profile. Führen Sie den Test im folgenden Fenster mit Perform Die Spycar-Testdateien (kostenlos, spycar.org im Browser auf, scrollen Sie Test durch. Starten Sie jetzt die anderen kopieren typische ganz nach unten, klicken Sie auf here beiden Dateien und klicken Sie dort Verhaltensweisen von Viren und Spyware-Programmen und prüfen so die Funktionsfähigkeit Ihrer Sicherheitssoftware. Die insgesamt 17 Spycar- Tools versuchen, neue Autostarteinträge in der Registry Ihres PCs zu erstellen, die Einstellungen des Internet Explorers zu manipulieren und die Hosts- Datei auf Ihrem PC zu verändern. Nach den Tests macht das Zusatz- Tool Towtruck alle Änderungen auf Ihund auf der nächsten Seite noch einmal auf here. Nun müssen Sie die einzelnen Testdateien herunterladen. Prinzipiell genügt in jeder der drei angebotenen Kategorien der erste Test, um festzustellen, ob Ihre Sicherheitssoftware Veränderungen an Ihrem PC zulässt (Bild H). Scrollen Sie zu Autostart Tests und laden Sie den ersten Test, der versucht, die Registry zu manipulieren, mit einem Klick auf here herun- auch jeweils auf Perform Test. Laden Sie von der Spycar-Seite bei RESULTS AND CLEAN-UP die Datei Towtruck 1.0 herunter. Das Tool macht alle Veränderungen auf Ihrem PC rückgängig und erstellt einen kurzen Bericht, welcher der Tests erfolgreich war. Starten Sie TowTruck.exe und klicken Sie auf Cleanup und OK. Rote Einträge weisen auf Spycar-Checks hin, die Ihre Sicherheitssoftware nicht verhindert hat (Bild I). Die unter Firewall Leakage Tester 1.2 bereits erwähnte Desktop-Firewall Online Armor Free schützt nicht nur Netzwerkverbindungen, sondern verhindert auch Manipulationen, wie sie die Spycar-Testdateien demonstrieren. Andreas Th. Fischer internet@com-magazin.de Towtruck 1.0: Das Tool macht Änderungen durch die Spycar-Tests rückgängig und erstellt einen kurzen Bericht. Rote Schrift bedeutet, dass die vorhandene Sicherheitssoftware den Test nicht gestoppt hat (Bild I) Weitere Infos Hintergrundinfos zu Firewalls sicherheits-check.html Online-Sicherheits-Checks der com!-redaktion auf CD und DVD nur auf DVD

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

Meldung Lokale Anwendung inkompatibel oder Microsoft Silverlight ist nicht aktuell bei Anmeldung an lokal gespeicherter RWE SmartHome Anwendung

Meldung Lokale Anwendung inkompatibel oder Microsoft Silverlight ist nicht aktuell bei Anmeldung an lokal gespeicherter RWE SmartHome Anwendung Meldung Lokale Anwendung inkompatibel oder Microsoft Silverlight ist nicht aktuell bei Anmeldung an lokal gespeicherter RWE SmartHome Anwendung Nach dem Update auf die Version 1.70 bekommen Sie eine Fehlermeldung,

Mehr

Herzlich willkommen bei der Installation des IPfonie -Softclients!

Herzlich willkommen bei der Installation des IPfonie -Softclients! Herzlich willkommen bei der Installation des IPfonie -Softclients! Sie benötigen diesen Softclient, um mit Ihrem Computer bequem über Ihren Internetanschluss telefonieren zu können. Der Softclient ist

Mehr

Arbeiten mit MozBackup

Arbeiten mit MozBackup Thunderbird- und Firefox-Einstellungen mit E-Mails, Adressbücher Kalender, Cookies; Lesezeichen etc. extern sichern 1. Das Sichern der Kontodaten, E-Mailnachrichten, Einträge im Adressbuch, Lesezeichen

Mehr

Diese Anleitung beschreibt das Vorgehen mit dem Browser Internet Explorer. Das Herunterladen des Programms funktioniert in anderen Browsern ähnlich.

Diese Anleitung beschreibt das Vorgehen mit dem Browser Internet Explorer. Das Herunterladen des Programms funktioniert in anderen Browsern ähnlich. Die Lernsoftware Revoca Das Sekundarschulzentrum Weitsicht verfügt über eine Lizenz bei der Lernsoftware «Revoca». Damit können die Schülerinnen und Schüler auch zu Hause mit den Inhalten von Revoca arbeiten.

Mehr

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Ziel der Anleitung Sie möchten ein modernes Firewallprogramm für Ihren Computer installieren, um gegen

Mehr

Die Dateiablage Der Weg zur Dateiablage

Die Dateiablage Der Weg zur Dateiablage Die Dateiablage In Ihrem Privatbereich haben Sie die Möglichkeit, Dateien verschiedener Formate abzulegen, zu sortieren, zu archivieren und in andere Dateiablagen der Plattform zu kopieren. In den Gruppen

Mehr

(Hinweis: Dieses ist eine Beispielanleitung anhand vom T-Sinus 154 Komfort, T-Sinus 154 DSL/DSL Basic (SE) ist identisch)

(Hinweis: Dieses ist eine Beispielanleitung anhand vom T-Sinus 154 Komfort, T-Sinus 154 DSL/DSL Basic (SE) ist identisch) T-Sinus 154 DSL/DSL Basic (SE)/Komfort Portweiterleitung (Hinweis: Dieses ist eine Beispielanleitung anhand vom T-Sinus 154 Komfort, T-Sinus 154 DSL/DSL Basic (SE) ist identisch) Wenn Sie auf Ihrem PC

Mehr

Internet online Update (Internet Explorer)

Internet online Update (Internet Explorer) Um Ihr Consoir Beta immer schnell und umkompliziert auf den aktuellsten Stand zu bringen, bieten wir allen Kunden ein Internet Update an. Öffnen Sie Ihren Internetexplorer und gehen auf unsere Internetseite:

Mehr

Installation OMNIKEY 3121 USB

Installation OMNIKEY 3121 USB Installation OMNIKEY 3121 USB Vorbereitungen Installation PC/SC Treiber CT-API Treiber Einstellungen in Starke Praxis Testen des Kartenlesegeräts Vorbereitungen Bevor Sie Änderungen am System vornehmen,

Mehr

Anleitung zur Erstellung einer Batchdatei. - für das automatisierte Verbinden mit Netzlaufwerken beim Systemstart -

Anleitung zur Erstellung einer Batchdatei. - für das automatisierte Verbinden mit Netzlaufwerken beim Systemstart - Anleitung zur Erstellung einer Batchdatei - für das automatisierte Verbinden mit Netzlaufwerken beim Systemstart - Mögliche Anwendungen für Batchdateien: - Mit jedem Systemstart vordefinierte Netzlaufwerke

Mehr

Einen Wiederherstellungspunktes erstellen & Rechner mit Hilfe eines Wiederherstellungspunktes zu einem früheren Zeitpunkt wieder herstellen

Einen Wiederherstellungspunktes erstellen & Rechner mit Hilfe eines Wiederherstellungspunktes zu einem früheren Zeitpunkt wieder herstellen Einen Wiederherstellungspunktes erstellen & Rechner mit Hilfe eines Wiederherstellungspunktes zu einem früheren Zeitpunkt wieder herstellen 1 Hier einige Links zu Dokumentationen im WEB Windows XP: http://www.verbraucher-sicher-online.de/node/18

Mehr

INSTALLATION VON INSTANTRAILS 1.7

INSTALLATION VON INSTANTRAILS 1.7 INSTALLATION VON INSTANTRAILS 1.7 InstantRails 1.7 ist ein Paket, das Ruby, Rails, Apache, MySQL und andere Tools, z.b. phpmyadmin in vorkonfigurierter Form enthält. Das Paket muss in einem Verzeichnis

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

iphone-kontakte zu Exchange übertragen

iphone-kontakte zu Exchange übertragen iphone-kontakte zu Exchange übertragen Übertragen von iphone-kontakten in ein Exchange Postfach Zunächst muss das iphone an den Rechner, an dem es üblicherweise synchronisiert wird, angeschlossen werden.

Mehr

- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen

- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen walker radio tv + pc GmbH Flüelerstr. 42 6460 Altdorf Tel 041 870 55 77 Fax 041 870 55 83 E-Mail info@walkerpc.ch Wichtige Informationen Hier erhalten sie einige wichtige Informationen wie sie ihren Computer

Mehr

Einstellungen im Internet-Explorer (IE) (Stand 11/2013) für die Arbeit mit IOS2000 und DIALOG

Einstellungen im Internet-Explorer (IE) (Stand 11/2013) für die Arbeit mit IOS2000 und DIALOG Einstellungen im Internet-Explorer (IE) (Stand 11/2013) für die Arbeit mit IOS2000 und DIALOG Um mit IOS2000/DIALOG arbeiten zu können, benötigen Sie einen Webbrowser. Zurzeit unterstützen wir ausschließlich

Mehr

5. Testen ob TLS 1.0 auf Ihrem System im Internet-Explorer fehlerfrei funktioniert

5. Testen ob TLS 1.0 auf Ihrem System im Internet-Explorer fehlerfrei funktioniert PW0029/ Stand: 11/2014 Windows-Systemeinstellungen für die ELSTER-Aktualisierung und Bewerber-Online PW0029_SSL_TLS_poodle_Sicherheitsluecke.pdf Ein Fehler im Protokoll-Design von SSLv3 kann dazu genutzt

Mehr

Anleitung zur Installation von SFirm 3.1 inklusive Datenübernahme

Anleitung zur Installation von SFirm 3.1 inklusive Datenübernahme Anleitung zur Installation von SFirm 3.1 inklusive Datenübernahme Stand: 01.06.2015 SFirm 3.1 wird als separates Programm in eigene Ordner installiert. Ihre Daten können Sie nach der Installation bequem

Mehr

WordPress lokal mit Xaamp installieren

WordPress lokal mit Xaamp installieren WordPress lokal mit Xaamp installieren Hallo und willkommen zu einem weiteren Teil der WordPress Serie, in diesem Teil geht es um die Lokale Installation von WordPress mithilfe von Xaamp. Kurz und knapp

Mehr

Neue Schriftarten installieren

Neue Schriftarten installieren .DIE Neue Schriftarten installieren Die Informationen zu jeder Schriftart (Font) sind in jeweils einer Datei untergebracht, der sog. Font-Datei mit der Endung.ttf ttf steht für True Type Font und bedeutet,

Mehr

Installation älterer Programmversionen unter Windows 7

Installation älterer Programmversionen unter Windows 7 Installation älterer Programmversionen unter Windows 7 Obwohl nicht explizit gekennzeichnet, sind alle MAGIX Produkte mit einer 15 im Namen, sowie MAGIX Video Pro X 1.5, Filme auf DVD 8 und Fotos auf CD

Mehr

Starten der Software unter Windows 7

Starten der Software unter Windows 7 Starten der Software unter Windows 7 Im Folgenden wird Ihnen Schritt für Schritt erklärt, wie Sie Ihr persönliches CONTOUR NEXT USB auf dem Betriebssystem Ihrer Wahl starten und benutzen. Schritt 1. Stecken

Mehr

Installation von Malwarebytes

Installation von Malwarebytes Installation von Malwarebytes Ziel der Anleitung Diese Anleitung zeigt Ihnen, wie Sie das Programm Malwarebytes auf Ihrem Computer installieren können. Das kostenlose Programm Malwarebytes findet und entfernt

Mehr

Windows 7 Winbuilder USB Stick

Windows 7 Winbuilder USB Stick Windows 7 Winbuilder USB Stick Benötigt wird das Programm: Winbuilder: http://www.mediafire.com/?qqch6hrqpbem8ha Windows 7 DVD Der Download wird in Form einer gepackten Datei (7z) angeboten. Extrahieren

Mehr

Anleitungen zum Publizieren Ihrer Homepage

Anleitungen zum Publizieren Ihrer Homepage Anleitungen zum Publizieren Ihrer Homepage Einrichtung und Konfiguration zum Veröffentlichen Ihrer Homepage mit einem Programm Ihrer Wahl Stand Februar 2015 Die Anleitungen gelten für die Homepage-Produkte:

Mehr

Installationsanleitung

Installationsanleitung Idee und Umsetzung Lars Lakomski Version 4.0 Installationsanleitung Um Bistro-Cash benutzen zu können, muss auf dem PC-System (Windows 2000 oder Windows XP), wo die Kassensoftware zum Einsatz kommen soll,

Mehr

disk2vhd Wie sichere ich meine Daten von Windows XP? Vorwort 1 Sichern der Festplatte 2

disk2vhd Wie sichere ich meine Daten von Windows XP? Vorwort 1 Sichern der Festplatte 2 disk2vhd Wie sichere ich meine Daten von Windows XP? Inhalt Thema Seite Vorwort 1 Sichern der Festplatte 2 Einbinden der Sicherung als Laufwerk für Windows Vista & Windows 7 3 Einbinden der Sicherung als

Mehr

I. Travel Master CRM Installieren

I. Travel Master CRM Installieren I. Travel Master CRM Installieren Allgemeiner Hinweis: Alle Benutzer müssen auf das Verzeichnis, in das die Anwendung installiert wird, ausreichend Rechte besitzen (Schreibrechte oder Vollzugriff). Öffnen

Mehr

Anleitung zum Upgrade auf SFirm 3.0 + Datenübernahme

Anleitung zum Upgrade auf SFirm 3.0 + Datenübernahme I. Vorbereitungen 1. Laden Sie zunächst die Installationsdateien zu SFirm 3.0, wie in der Upgrade-Checkliste (Schritt 1.) beschrieben, herunter (www.sparkasse-fuerth.de/sfirm30download). 2. Starten Sie

Mehr

Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me

Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Bevor Sie die Platte zum ersten Mal benutzen können, muss sie noch partitioniert und formatiert werden! Vorher zeigt sich die Festplatte

Mehr

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser Seite 1 von 14 Cookie-Einstellungen verschiedener Browser Cookie-Einstellungen verschiedener Browser, 7. Dezember 2015 Inhaltsverzeichnis 1.Aktivierung von Cookies... 3 2.Cookies... 3 2.1.Wofu r braucht

Mehr

Update von Campus-Datenbanken (FireBird) mit einer Version kleiner 9.6 auf eine Version größer 9.6

Update von Campus-Datenbanken (FireBird) mit einer Version kleiner 9.6 auf eine Version größer 9.6 Sommer Informatik GmbH Sepp-Heindl-Str.5 83026 Rosenheim Tel. 08031 / 24881 Fax 08031 / 24882 www.sommer-informatik.de info@sommer-informatik.de Update von Campus-Datenbanken (FireBird) mit einer Version

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen Um die maximale Sicherheit für das Betriebssystem und Ihre persönlichen Daten zu gewährleisten, können Sie Programme von Drittherstellern

Mehr

Starten der Software unter Windows XP

Starten der Software unter Windows XP Starten der Software unter Windows XP Im Folgenden wird Ihnen Schritt für Schritt erklärt, wie Sie Ihr persönliches CONTOUR NEXT USB auf dem Betriebssystem Ihrer Wahl starten und benutzen. Schritt 1. Stecken

Mehr

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein Einrichtung von orgamax-mobil Um die App orgamax Heute auf Ihrem Smartphone nutzen zu können, ist eine einmalige Einrichtung auf Ihrem orgamax Rechner (bei Einzelplatz) oder Ihrem orgamax Server (Mehrplatz)

Mehr

ftp://ftp.dlink.de/dpr/dpr-1061/documentation/dpr-1061%20printer%20compatible%20list.pdf

ftp://ftp.dlink.de/dpr/dpr-1061/documentation/dpr-1061%20printer%20compatible%20list.pdf In dieser Anleitung wird beschrieben, wie ein Drucker (kein Multifunktionsgerät) an dem DPR-1061 unter Windows Vista installiert wird. Auf jeden Fall beachten Sie bitte die aktuelle Kompatibilitätsliste

Mehr

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Ab der Version forma 5.5 handelt es sich bei den Orientierungshilfen der Architekten-/Objektplanerverträge nicht

Mehr

Anleitung zum Upgrade auf SFirm 3.1 + Datenübernahme

Anleitung zum Upgrade auf SFirm 3.1 + Datenübernahme I. Vorbereitungen 1. Laden Sie zunächst die Installationsdateien zu SFirm 3.1, wie in der Upgrade-Checkliste (Schritt 1.) beschrieben, herunter (www.sparkasse-forchheim.de/sfirm) 2. Starten Sie nochmals

Mehr

Sage 50 kann nicht gestartet werden

Sage 50 kann nicht gestartet werden Sage 50 kann nicht gestartet werden Comlib Fehler Sage Schweiz AG D4 Platz 10 CH-6039 Root Längenbold Sage 50 kann nicht gestartet werden Comlib Fehler Erstellt durch Sage Schweiz AG Daniel Käser, Teamleader

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

Anleitung zum Upgrade auf SFirm 3.x + Datenübernahme. I. Vorbereitungen

Anleitung zum Upgrade auf SFirm 3.x + Datenübernahme. I. Vorbereitungen Anleitung zum Upgrade auf 3.x + Datenübernahme I. Vorbereitungen 1. Laden Sie zunächs die Installationsdateien zu 3.x, wie in der Upgrade-Checkliste (Schritt 1.) beschrieben, herunter. 2. Starten Sie nochmals

Mehr

1 Voraussetzungen für Einsatz des FRITZ! LAN Assistenten

1 Voraussetzungen für Einsatz des FRITZ! LAN Assistenten AVM GmbH Alt-Moabit 95 D-10559 Berlin Faxversand mit dem FRITZ! LAN Assistenten Mit dem FRITZ! LAN Assistenten können Sie einen Computer als FRITZ!fax Server einrichten, über den dann Faxe von anderen

Mehr

Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0)

Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0) Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0) Peter Koos 03. Dezember 2015 0 Inhaltsverzeichnis 1 Voraussetzung... 3 2 Hintergrundinformationen... 3 2.1 Installationsarten...

Mehr

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11 Kurzanleitung MEYTON Aufbau einer Internetverbindung 1 Von 11 Inhaltsverzeichnis Installation eines Internetzugangs...3 Ist mein Router bereits im MEYTON Netzwerk?...3 Start des YAST Programms...4 Auswahl

Mehr

! " # $ " % & Nicki Wruck worldwidewruck 08.02.2006

!  # $  % & Nicki Wruck worldwidewruck 08.02.2006 !"# $ " %& Nicki Wruck worldwidewruck 08.02.2006 Wer kennt die Problematik nicht? Die.pst Datei von Outlook wird unübersichtlich groß, das Starten und Beenden dauert immer länger. Hat man dann noch die.pst

Mehr

TrekStor - ebook-reader 3.0 - TrekStor (TS) Edition - Firmware-Update

TrekStor - ebook-reader 3.0 - TrekStor (TS) Edition - Firmware-Update TrekStor - ebook-reader 3.0 - TrekStor (TS) Edition - Firmware-Update Es gibt mehrere Versionen der Software (Firmware), da es unterschiedliche Editionen des ebook-reader 3.0 gibt. Um zu überprüfen, welches

Mehr

Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten

Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten Der Konfigurations-Assistent wurde entwickelt, um die unterschiedlichen ANTLOG-Anwendungen auf den verschiedensten Umgebungen automatisiert

Mehr

Netzwerkinstallation Version / Datum 12.00.05.100 / 05.07.2012. Modul Arbeitsplatz+ 1 von 5

Netzwerkinstallation Version / Datum 12.00.05.100 / 05.07.2012. Modul Arbeitsplatz+ 1 von 5 Software WISO Mein Büro Thema Netzwerkinstallation Version / Datum 12.00.05.100 / 05.07.2012 Modul Arbeitsplatz+ Zur Nutzung der Netzwerkfähigkeit ist seit der Jahresversion 2012 das Modul Arbeitsplatz+

Mehr

Bitte beachten Sie. Nur für Kabelmodem! - 1 -

Bitte beachten Sie. Nur für Kabelmodem! - 1 - Erste Seite! Bitte beachten Sie Nur für Kabelmodem! - 1 - Inhaltsverzeichnis Inhaltsverzeichnis... 2 Internetprotokoll-Konfiguration (TCP/IPv4)... 3 Internet Explorer konfigurieren... 6 Windows Live Mail

Mehr

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster: Schritt 1: Verbinden Sie Ihr wireless-fähiges Gerät (Notebook, Smartphone, ipad u. ä.) mit dem Wireless-Netzwerk WiFree_1. Die meisten Geräte zeigen Wireless-Netzwerke, die in Reichweite sind, automatisch

Mehr

PowerWeiss Synchronisation

PowerWeiss Synchronisation PowerWeiss Synchronisation 1 Einrichtung der Synchronisation I. Starten des Synchronisations Wizard Seite 3 II. Schritt 1 - Benutzer auswählen Seite 3 III. Schritt 2 - Grundlegende Einstellungen Seite

Mehr

Installieren Sie zuerst die Software bevor Sie die Sonde an den PC anschließen!

Installieren Sie zuerst die Software bevor Sie die Sonde an den PC anschließen! VisualCount V3.0 Installationsanleitung Installieren Sie zuerst die Software bevor Sie die Sonde an den PC anschließen! Warenzeichen: WINDOWS, VISTA und Windows 7 sind eingetragene Warenzeichen der Firma

Mehr

Tutorial - www.root13.de

Tutorial - www.root13.de Tutorial - www.root13.de Netzwerk unter Linux einrichten (SuSE 7.0 oder höher) Inhaltsverzeichnis: - Netzwerk einrichten - Apache einrichten - einfaches FTP einrichten - GRUB einrichten Seite 1 Netzwerk

Mehr

Problembehebung LiveUpdate

Problembehebung LiveUpdate Problembehebung LiveUpdate Sage50 Sage Schweiz AG D4 Platz 10 CH-6039 Root Längenbold Inhaltsverzeichnis 1. Ausgangslage... 3 1.1 Meldung Kein Update nötig wird immer angezeigt... 3 1.2 Download bleibt

Mehr

Arbeiten mit dem Outlook Add-In

Arbeiten mit dem Outlook Add-In Arbeiten mit dem Outlook Add-In Das Outlook Add-In ermöglicht Ihnen das Speichern von Emails im Aktenlebenslauf einer Akte. Außerdem können Sie Namen direkt aus BS in Ihre Outlook-Kontakte übernehmen sowie

Mehr

Installationsanleitungen

Installationsanleitungen Installationsanleitungen INPA SGBD-Entwicklungsumgebung (EDIABAS) INPA für Entwickler Bevor Sie EDIABAS / INPA installieren können, müssen Sie sich für den Ordner sgref auf smuc0900 freischalten lassen.

Mehr

HTW-Aalen. OpenVPN - Anleitung. Eine Installations- und Nutzungsanleitung zu OpenVPN

HTW-Aalen. OpenVPN - Anleitung. Eine Installations- und Nutzungsanleitung zu OpenVPN HTW-Aalen OpenVPN - Anleitung Eine Installations- und Nutzungsanleitung zu OpenVPN Sabine Gold Oktober 2013 Inhaltsverzeichnis 1 Download und Installation des OpenVPN-Clients... 2 1.1. Betriebssystem Windows...

Mehr

Durchführung der Datenübernahme nach Reisekosten 2011

Durchführung der Datenübernahme nach Reisekosten 2011 Durchführung der Datenübernahme nach Reisekosten 2011 1. Starten Sie QuickSteuer Deluxe 2010. Rufen Sie anschließend über den Menüpunkt /Extras/Reisekosten Rechner den QuickSteuer Deluxe 2010 Reisekosten-Rechner,

Mehr

Live Update (Auto Update)

Live Update (Auto Update) Live Update (Auto Update) Mit der Version 44.20.00 wurde moveit@iss+ um die Funktion des Live Updates (in anderen Programmen auch als Auto Update bekannt) für Programm Updates erweitert. Damit Sie auch

Mehr

Verwendung des IDS Backup Systems unter Windows 2000

Verwendung des IDS Backup Systems unter Windows 2000 Verwendung des IDS Backup Systems unter Windows 2000 1. Download der Software Netbackup2000 Unter der Adresse http://www.ids-mannheim.de/zdv/lokal/dienste/backup finden Sie die Software Netbackup2000.

Mehr

1. Frage: Was muss ich tun, um einen Wechselrichtertreiber auf den neusten Stand zu bringen oder gegen einen anderen Herstellertreiber zu tauschen?

1. Frage: Was muss ich tun, um einen Wechselrichtertreiber auf den neusten Stand zu bringen oder gegen einen anderen Herstellertreiber zu tauschen? FAQ - Häufig gestellte Fragen 1. Frage: Was muss ich tun, um einen Wechselrichtertreiber auf den neusten Stand zu bringen oder gegen einen anderen Herstellertreiber zu tauschen? 1.1 Antwort: Es muss entweder

Mehr

Bitte beachten Sie. Nur für Kabelmodem! - 2 -

Bitte beachten Sie. Nur für Kabelmodem! - 2 - Erste Seite! Bitte beachten Sie Nur für Kabelmodem! - 2 - Inhaltsverzeichnis Inhaltsverzeichnis... 3 Internetprotokoll-Konfiguration (TCP/IPv4)... 4 Internet Explorer konfigurieren... 7 Windows Live Mail

Mehr

Anleitung für Zugriff auf den LEM-FTP-Server

Anleitung für Zugriff auf den LEM-FTP-Server Anleitung für Zugriff auf den LEM-FTP-Server Diese Anleitung hilft Ihnen dabei, Zugang zum FTP-Server des Laboratoriums für Elektronenmikroskopie der Universität Karlsruhe (TH) zu bekommen. Sie werden

Mehr

... ... Sicherheitseinstellungen... 2 Pop-up-Fenster erlauben... 3

... ... Sicherheitseinstellungen... 2 Pop-up-Fenster erlauben... 3 Browsereinstellungen Um die Know How! Lernprogramm nutzen zu können, sind bei Bedarf unterschiedliche Einstellungen in Ihren Browsern nötig. Im Folgenden finden Sie die Beschreibung für unterschiedliche

Mehr

Anleitung zum BW-Bank Computer-Check Windows-Firewall aktivieren

Anleitung zum BW-Bank Computer-Check Windows-Firewall aktivieren Anleitung zum BW-Bank Computer-Check Windows-Firewall aktivieren Ziel der Anleitung Sie möchten die Windows-Firewall auf Ihrem Computer aktivieren, um gegen zukünftige Angriffe besser gewappnet zu sein.

Mehr

Dialup Verbindung und Smarthost einsetzen

Dialup Verbindung und Smarthost einsetzen Dialup Verbindung und Smarthost einsetzen Problem...2 Ziel...2 Softwarevorausetzungen...2 Schritte vor der Umstellung...3 Einstellungen im IIS vornehmen...3 IIS neustarten...3 Seite 1 von 8 Problem In

Mehr

1 Konto für HBCI/FinTS mit Chipkarte einrichten

1 Konto für HBCI/FinTS mit Chipkarte einrichten 1 Konto für HBCI/FinTS mit Chipkarte einrichten Um das Verfahren HBCI/FinTS mit Chipkarte einzusetzen, benötigen Sie einen Chipkartenleser und eine Chipkarte. Die Chipkarte erhalten Sie von Ihrem Kreditinstitut.

Mehr

Speichern. Speichern unter

Speichern. Speichern unter Speichern Speichern unter Speichern Auf einem PC wird ständig gespeichert. Von der Festplatte in den Arbeitspeicher und zurück Beim Download Beim Kopieren Beim Aufruf eines Programms Beim Löschen Beim

Mehr

Anleitung zum erstellen einer PDF-Datei aus Microsoft Word

Anleitung zum erstellen einer PDF-Datei aus Microsoft Word Anleitung zum erstellen einer PDF-Datei aus Microsoft Word 1. Vorbereitung des PCs Um dem Tutorial folgen zu können müssen folgende Programme auf Ihrem PC installiert sein: Ghostskript 8.64: Ghostskript

Mehr

FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7

FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7 FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7 Die Installation der FuxMedia Software erfolgt erst NACH Einrichtung des Netzlaufwerks! Menüleiste einblenden, falls nicht vorhanden Die

Mehr

Import des persönlichen Zertifikats in Outlook 2003

Import des persönlichen Zertifikats in Outlook 2003 Import des persönlichen Zertifikats in Outlook 2003 1. Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihren PC installieren können, benötigen Sie:

Mehr

Shellfire L2TP-IPSec Setup Windows XP

Shellfire L2TP-IPSec Setup Windows XP Shellfire L2TP-IPSec Setup Windows XP Diese Anleitung zeigt anschaulich, wie ein bei Shellfire gehosteter VPN-Server im Typ L2TP-IPSec unter Windows XP konfiguriert wird. Inhaltsverzeichnis 1. Benötigte

Mehr

Anbindung des eibport an das Internet

Anbindung des eibport an das Internet Anbindung des eibport an das Internet Ein eibport wird mit einem lokalen Router mit dem Internet verbunden. Um den eibport über diesen Router zu erreichen, muss die externe IP-Adresse des Routers bekannt

Mehr

Voraussetzungen: Eine aktuelle Aros Live CD Ein PC mit bootfähigem CDROM, IDE Festplatte und möglichst VESA fähiger Grafikkarte.

Voraussetzungen: Eine aktuelle Aros Live CD Ein PC mit bootfähigem CDROM, IDE Festplatte und möglichst VESA fähiger Grafikkarte. Diese kleine Anleitung beschreibt Schritt für Schritt die Installation von Aros auf einem Standard (x86) PC. Diese Anleitung beschreibt nur die Installation von Aros als einzigem Betriebssystem auf dem

Mehr

Kompatibilitätsmodus und UAC

Kompatibilitätsmodus und UAC STEITZ IT-Solutions Kompatibilitätsmodus und UAC Der nachfolgenden Artikel beschreibt, wie Sie die UAC (User Account Control = Benutzerkontensteuerung) für ausgewählte Anwendungen deaktivieren. Mit der

Mehr

E-Mailversand mit Microsoft Outlook bzw. Mozilla Thunderbird

E-Mailversand mit Microsoft Outlook bzw. Mozilla Thunderbird E-Mailversand mit Microsoft Outlook bzw. Mozilla Thunderbird Sie benötigen: Ihre E-Mailadresse mit dazugehörigem Passwort, ein Mailkonto bzw. einen Benutzernamen, die Adressen für Ihre Mailserver. Ein

Mehr

Freigabe der Windows-Firewall und Verknüpfung der Pfade für die Druckvorlagen

Freigabe der Windows-Firewall und Verknüpfung der Pfade für die Druckvorlagen Freigabe der Windows-Firewall und Verknüpfung der Pfade für die Druckvorlagen Diese Dokumentation beschäftigt sich mit folgenden Themen: 1. Firewall-Freigabe auf dem Server (falls keine Datenbankverbindung

Mehr

Windows XP Jugendschutz einrichten. Monika Pross Molberger PC-Kurse

Windows XP Jugendschutz einrichten. Monika Pross Molberger PC-Kurse Windows XP Jugendschutz einrichten Monika Pross Molberger PC-Kurse Um ein Benutzerkonto mit Jugendschutzeinstellungen zu verwenden, braucht man ein Eltern- Konto (Administrator) und eine Kinderkonto (Standard).

Mehr

ISK 200 Treiberinstallation

ISK 200 Treiberinstallation Treiberinstallation HB_ISK200_D_V10.doc 1 ALLGEMEIN 1. ALLGEMEIN Wenn der Schnittstellenkonverter ISK 200 an einem PC angeschlossen wird muss ein USB-Treiber installiert werden, damit der ISK 200 erkannt

Mehr

Wie installiere und richte ich die Sync-Plus Software auf einem PC mit Windows 7 und Outlook ein?

Wie installiere und richte ich die Sync-Plus Software auf einem PC mit Windows 7 und Outlook ein? Wie installiere und richte ich die Sync-Plus Software auf einem PC mit Windows 7 und Outlook ein? Wenn Sie Windows 7 nutzen und Outlook mit der TelekomCloud synchronisieren möchten, laden Sie die kostenlose

Mehr

Konvertieren von Settingsdateien

Konvertieren von Settingsdateien Konvertieren von Settingsdateien Mit SetEdit können sie jedes der von diesem Programm unterstützten Settingsformate in jedes andere unterstützte Format konvertieren, sofern Sie das passende Modul (in Form

Mehr

Anleitung zum Prüfen von WebDAV

Anleitung zum Prüfen von WebDAV Anleitung zum Prüfen von WebDAV (BDRS Version 8.010.006 oder höher) Dieses Merkblatt beschreibt, wie Sie Ihr System auf die Verwendung von WebDAV überprüfen können. 1. Was ist WebDAV? Bei der Nutzung des

Mehr

Computerstammtisch Tegernau, Tutorial Grundlagen, Dateioperationen, Datensicherung (Screenshots und Erläuterungen beziehen sich auf Windows 7)

Computerstammtisch Tegernau, Tutorial Grundlagen, Dateioperationen, Datensicherung (Screenshots und Erläuterungen beziehen sich auf Windows 7) Computerstammtisch Tegernau, Tutorial Grundlagen, Dateioperationen, Datensicherung (Screenshots und Erläuterungen beziehen sich auf Windows 7) Wir haben beim letzten Mal gehört, wie wichtig es ist, dass

Mehr

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...

Mehr

Um die Installation zu starten, klicken Sie auf den Downloadlink in Ihrer E-Mail (Zugangsdaten für Ihre Bestellung vom...)

Um die Installation zu starten, klicken Sie auf den Downloadlink in Ihrer E-Mail (Zugangsdaten für Ihre Bestellung vom...) Inhalt Vorbereitung der LIFT-Installation... 1 Download der Installationsdateien (Internet Explorer)... 2 Download der Installationsdateien (Firefox)... 4 Installationsdateien extrahieren... 6 Extrahieren

Mehr

Anleitung zum Download und zur Bedienung des Tarifbrowsers für Microsoft Windows 7 und Mozilla Firefox

Anleitung zum Download und zur Bedienung des Tarifbrowsers für Microsoft Windows 7 und Mozilla Firefox Anleitung zum Download und zur Bedienung des Tarifbrowsers für Microsoft Windows 7 und Mozilla Firefox Inhalt 1 Kurz und knapp... 1 2 Allgemeine Erklärungen zur Funktionsweise des Browsers... 2 3 Download...

Mehr

Installationsanleitung. ipoint - Server

Installationsanleitung. ipoint - Server Installationsanleitung ipoint - Server Inhaltsverzeichnis 1 EINLEITUNG 3 1.1 ZWECK DES SERVERS 3 1.2 SYSTEMVORAUSSETZUNGEN 3 2 INSTALLATION 4 2.1 DAS SOFTWAREPAKET 4 2.2 INSTALLATION DES SERVERS 4 Installationsanleitung

Mehr

How to install freesshd

How to install freesshd Enthaltene Funktionen - Installation - Benutzer anlegen - Verbindung testen How to install freesshd 1. Installation von freesshd - Falls noch nicht vorhanden, können Sie das Freeware Programm unter folgendem

Mehr

Aber mancher braucht diese Funktionalität halt, doch wo ist sie unter Windows 8 zu finden?

Aber mancher braucht diese Funktionalität halt, doch wo ist sie unter Windows 8 zu finden? Windows 8 - Tipps 1. Versteckte Dateien und Ordner anzeigen Wie auch bei den Vorgängerversionen blendet Windows 8 geschützte und versteckte Dateien zunächst aus. Wer nicht direkt etwas mit dieser Materie

Mehr

Anleitung. Update/Aktualisierung EBV Einzelplatz. und Mängelkatalog

Anleitung. Update/Aktualisierung EBV Einzelplatz. und Mängelkatalog Anleitung Update/Aktualisierung EBV Einzelplatz und Mängelkatalog Zeichenerklärung Möglicher Handlungsschritt, vom Benutzer bei Bedarf auszuführen Absoluter Handlungsschritt, vom Benutzer unbedingt auszuführen

Mehr

Anleitung für den Zugriff auf Mitgliederdateien der AG-KiM

Anleitung für den Zugriff auf Mitgliederdateien der AG-KiM Anleitung für den Zugriff auf Mitgliederdateien der AG-KiM Hinweise: - Dies ist eine schrittweise Anleitung um auf den Server der Ag-Kim zuzugreifen. Hierbei können Dateien ähnlich wie bei Dropbox hoch-

Mehr

Anleitung für die Registrierung und das Einstellen von Angeboten

Anleitung für die Registrierung und das Einstellen von Angeboten Anleitung für die Registrierung und das Einstellen von Angeboten Das FRROOTS Logo zeigt Ihnen in den Abbildungen die wichtigsten Tipps und Klicks. 1. Aufrufen der Seite Rufen Sie zunächst in Ihrem Browser

Mehr

Netzwerk einrichten unter Windows

Netzwerk einrichten unter Windows Netzwerk einrichten unter Windows Schnell und einfach ein Netzwerk einrichten unter Windows. Kaum ein Rechner kommt heute mehr ohne Netzwerkverbindungen aus. In jedem Rechner den man heute kauft ist eine

Mehr

Anleitung zur Reparatur von MDAC

Anleitung zur Reparatur von MDAC Page 1 of 5 Anleitung zur Reparatur von MDAC ContentSaver CS Server InternetSammler Updates Komponenten Archiv-Galerie Schritt 1: macropool MDAC-Reparaturprogramm verwenden Aufgrund unserer Erfahrung mit

Mehr

Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten.

Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten. ewon - Technical Note Nr. 001 Version 1.3 Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten. 19.10.2006/SI Übersicht: 1. Thema 2. Benötigte Komponenten

Mehr

Printserver und die Einrichtung von TCP/IP oder LPR Ports

Printserver und die Einrichtung von TCP/IP oder LPR Ports Printserver und die Einrichtung von TCP/IP oder LPR Ports In der Windowswelt werden Drucker auf Printservern mit 2 Arten von Ports eingerichtet. LPR-Ports (Port 515) oder Standard TCP/IP (Port 9100, 9101,9102)

Mehr

TeamSpeak3 Einrichten

TeamSpeak3 Einrichten TeamSpeak3 Einrichten Version 1.0.3 24. April 2012 StreamPlus UG Es ist untersagt dieses Dokument ohne eine schriftliche Genehmigung der StreamPlus UG vollständig oder auszugsweise zu reproduzieren, vervielfältigen

Mehr