Prüfen Sie Firewall und Virenscanner

Größe: px
Ab Seite anzeigen:

Download "Prüfen Sie Firewall und Virenscanner"

Transkript

1 Prüfen Sie Firewall und Virenscanner Jeder sicherheitsbewusste Internetnutzer hat eine Firewall und einen Virenscanner installiert, aber erfüllen diese Programme auch wirklich ihren Job? So prüfen Sie, ob Ihre Schutzsoftware korrekt funktioniert. Die wichtigsten Programme zum Schutz vor Gefahren aus dem Internet sind eine Firewall und ein Virenscanner. Die Firewall schützt vor Angriffen, indem sie alle Netzwerkdaten filtert, während der Virenscanner jede neue Datei darauf prüft, ob sie schädlich ist. Aber verrichten diese Tools auch wirklich ihre Arbeit? Eine Firewall, die gefährliche Daten durchlässt, fällt erst einmal gar nicht auf. Genauso schwie- Kompakt Der Artikel beschreibt, wie Sie Lücken in Ihrer Sicherheitssoftware finden und schließen. Die Firewall prüfen Sie mit mehreren Port-Checks. Über offene Ports dringen Hacker und Würmer in PCs ein. Den Virenscanner prüfen Sie mit Testdateien, die jedes Antivirenprogramm erkennen muss. rig ist es für den Anwender, herauszufinden, ob der Hintergrundwächter seines Virenscanners tatsächlich alle Dateioperationen überwacht. Der Artikel stellt mehrere Webdienste vor, die Ihre Firewall vom Internet aus auf Lücken abklopfen. Zwei Tools checken die Firewall darüber hinaus im lokalen Netz und finden heraus, ob sie Programmen erlaubt, Daten ungefragt zu versenden. Mehrere Testdateien dienen zudem dazu, Ihren Virenscanner 82 Fotos: Mathias Vietmeier

2 INTERNET Inhalt Firewall und Virenscanner prüfen Firewall online checken Trojaner-Check S.83 Kompletter Port-Check S.84 Fingerprint-Check S.84 Firewall lokal checken Local Port Scanner S.85 Firewall Leakage Tester 1.2 S.85 Virenscanner checken Eicar-Checks S. UPX-Check S. Spycar-Checks S. Software-Übersicht S.84 auf Herz und Nieren zu prüfen. Die für die Tests benötigten Programme und Dienste sind kostenlos. Firewall online checken Eine Firewall muss Ihren PC gegen unerwünschte und gefährliche Anfragen aus dem Internet schützen. Wie zuverlässig sie diese Aufgabe erfüllt, lässt sich mit mehreren Port-Checks herausfinden. Über einen offenen Port gelangen Hacker und Würmer auf den PC. Die Port-Nummer zeigt, für welchen Dienst beziehungsweise welches Programm eine Kommunikation bestimmt ist. Webserver warten beispielsweise in der Regel auf Port 80 auf Anfragen. Bei einem Privat-PC sollte dieser Port jedoch geschlossen sein. Viele Trojaner und Backdoor-Tools verwenden ebenfalls eigene Ports, über die sie aus der Ferne steuerbar sind. Trojaner-Check Der Trojaner-Check macht sich zunutze, dass viele Schädlinge meist auf einem ganz bestimmten Port aktiv sind. Der Scanner prüft also nur die Ports, auf denen Trojaner normalerweise kommunizieren. Typische Beispiele sind etwa Port 1349 und 8787 für den Schädling Back Orifice, Trojaner-Test: Der Check auf der Webseite prüft nur die Ports, die häufig von Trojanern verwendet werden (Bild A) So geht s: Rufen Sie die Seite www. roter Farbe (Bild A). Grün bedeutet, dass port-scan.de/index2.php auf und klicken Sie auf Trojaner-Test. Setzen Sie Findet die Seite einen offenen Port, der Port geschlossen ist. danach ein Häkchen vor Bedingungen sollten Sie überprüfen, zu welchem Programm oder Dienst er wahrscheinlich akzeptieren. Ein Klick auf Scanvorgang starten beginnt mit der Suche gehört: Eine ausführliche Liste aller nach offenen Ports. Der Vorgang dauert Ports finden Sie unter entgegen der Angabe von 20 Minuten.ne.jp/~s_ita/port (Bild B). meist nur wenige Minuten. Nach dem Machen Sie dann den Gegen-Check Scan markiert die Seite offene Ports in mit Fport 2.0 (kostenlos, ne.com/us/resources/prod desc/fport.htm) und finden Sie damit heraus, welches Programm auf Ihrem PC auf diesem Port wirklich aktiv ist. Laden Sie Fport herunter und entpacken Sie das ZIP-Archiv in ein neues Verzeichnis namens fport auf Ihrer Festplatte. Öffnen Sie mit [Windows R], cmd und OK ein Fenster der Eingabeaufforderung von Windows. Wechseln Sie mit cd.\fport in das neue Verzeichnis. Geben Sie dann den Be- während Subseven oft auf Übersicht aller Ports: Auf finden Sie heraus, fehl fport ein. Sie sehen Port 6711 bis 6713 aktiv ist. welcher Schädling welchen Port normalerweise verwendet (Bild B) nun alle geöffneten auf CD und DVD nur auf DVD 83

3 Netzwerkverbindungen und Ports (Bild C). Suchen Sie nach dem geöffneten Port, beispielsweise In der Spalte Process sehen Sie den Namen des Programms, das den Port geöffnet hat, und in der Spalte Path den dazugehörigen Pfad. Windows startet selbst mehrere Prozesse, die auf einem Port auf Kommunikation warten. Diese Einträge, beispielsweise svchost und alg, sind in der Regel harmlos. Anders verhält es sich, wenn Sie hier einen Trojaner entdecken. Tipps, wie Sie unerwünschte Programme loswerden, finden Sie im Artikel Bot-Viren aufspüren und entfernen auf Seite 74. Wenn Sie einen DSL-Router mit integrierter Firewall verwenden, funktioniert der Check mit Fport nicht. Das liegt daran, dass der Port im Router geöffnet ist und nicht auf dem lokalen PC. Prüfen Sie daher die Router-Konfiguration auf eingerichtete Weiterleitungen. Meist findet sich diese Funktion, die etwa für manche Online-Spiele oder Tauschbörsensoftware benötigt wird, unter Port Forward oder einem ähnlichen Menüpunkt. Deaktivieren Sie unerwünschte Weiterleitungen oder pausieren Sie den Router-Eintrag zumindest, solange er nicht benötigt wird. Kompletter Port-Check Die Ports, die beim vorhergehenden Trojaner-Check geprüft werden, sind Software-Übersicht Programm Quelle Avast 4.8 (Virenscanner) Eicar-Testdateien (Viren-Checks) Firewall Leakage Tester 1.2 (Firewall-Checker) Fport 2.0 (Netzwerk-Tool) proddesc/fport.htm Local Port Scanner (Port-Scanner) Online Armor Free (Desktop-Firewall) Spycar Autostart-Test (Spyware-Check) Spycar IE-Test (Spyware-Check) Spycar Hosts-Datei-Test (Spyware-Check) Towtruck 1.0 (Spyware-Check-Remover) www-spycar.org UPX 3.03 (EXE-Packer) Alle -Programme finden Sie auf Heft-CD und -DVD in der Rubrik Internet, Firewall-Check. Fport 2.0: Das Kommandozeilen-Tool deckt auf, welches Programm wirklich an welchem Port lauscht (Bild C) nur eine vergleichsweise kleine Auswahl an Ports, die von den Schädlingen meist genutzt werden. Neben diesem schnellen Trojaner-Scan sollte immer auch ein Scan aller Ports durchgeführt werden. So geht s: Rufen Sie erneut die Seite auf und klicken Sie diesmal auf TCP-Test. Setzen Sie ein Häkchen vor Bedingungen akzeptieren und klicken Sie auf Scanvorgang starten. Dieser Test ist aufwendiger und kann mehrere Stunden dauern. Der Fortlauf lässt sich rechts oben neben Aktiver Test verfolgen. Verwenden Sie anschließend wieder die Webseite _ita/port und das Netzwerk-Tool Fport, wie im vorhergehenden Abschnitt beschrieben, um festzustellen, welches Programm einen bestimmten Port geöffnet hat. Auch hier gilt: Wenn Sie einen DSL-Router mit integrierter Firewall verwenden, ist der Port dort geöffnet und nicht auf Ihrem PC. Fingerprint-Check Seite Jedes Betriebssystem reagiert anders auf TCP- und UDP-Anfragen. Das lässt sich von Hackern ausnutzen, um aus der Ferne herauszufinden, welches Betriebssystem jemand verwendet. Mit einem Fingerprint-Check, einem Fingerabdruck-Check, prüfen Sie, ob Ihre Firewall diese Information verrät. So geht s: Rufen Sie die Seite www. port-scan.de/index2.php auf und klicken Sie auf die Schaltfläche Finger- Print. Setzen Sie ein Häkchen vor Bedingungen akzeptieren und klicken Sie auf Scanvorgang starten. Der Test dauert nur wenige Minuten. Anschließend finden Sie ausführliche Informationen über das vermutlich verwendete Betriebssystem. Keine Sorgen müssen Sie sich machen, wenn Sie einen DSL-Router mit integrierter Firewall verwenden. Der Fingerabdruck wird in diesem Fall nämlich von Ihrem Router erstellt. Wenn Sie jedoch ein Modem und eine Desktop-Firewall einsetzen, kann der Angreifer nun eventuell Ihr Betriebssystem attackieren. Achten Sie deswegen unbedingt darauf, dass Ihr Win- 84

4 INTERNET dows immer auf dem aktuellsten Stand ist. Nur so verhindern Sie, dass ein Schädling eine Sicherheitslücke ausnutzt, zu der es bereits einen Patch gibt. Dem Wurm Conficker ist es beispielsweise erst vor Kurzem gelungen, sich massenhaft über eine Sicherheitslücke zu verbreiten, zu der Microsoft schon Monate vorher einen Patch bereitgestellt hatte. Ports listet das Programm noch einmal übersichtlich im unteren Feld auf. Gehen Sie wie im Abschnitt Trojaner-Check auf Seite 83 beschrieben vor, um herauszufinden, welches Programm für den offenen Port verantwortlich ist. Starten Sie außerdem nach dem schnellen Quick scan auch eine Überprüfung aller Ports, indem Sie im Port-Scanner wieder auf das PC-Icon oben links klicken und danach Firewall Local Port Scanner 1.2.2: Der Port-Scanner prüft jeden einzelnen Port und Full TCP scan auswählen. lokal checken findet heraus, ob er geschlossen oder offen ist (Bild D) Den Fortgang des Checks sehen Sie in der Statusleiste Bei einem Online-Check wird Ihre Firewall über das Internet auf mögliche Lücken überprüft. Bei einem lokalen Check finden Sie heraus, ob die installierte Desktop-Firewall oder die in Windows XP ab Service Pack 2 beziehungsweise die in Vista enthaltene Firewall Daten ungefragt durchlässt. Local Port Scanner Für einen lokalen Check benötigen Sie rung öffnen, ipconfig/all eingeben und mit der Eingabetaste bestätigen. Klicken Sie im Port-Scanner links oben auf das Icon mit dem PC und dem kleinen Dreieck daneben und wählen Sie Quick scan aus. Das Tool prüft dann nur die wichtigsten Ports (Bild D). Die Liste füllt sich langsam mit Einträgen. Wichtig ist die Spalte Status. BLOCKED bedeutet, dass der jeweilige Port geschlossen und von einem des Tools. Ein vollständiger Durchlauf dauert mehrere Stunden. Setzen Sie das Tool nur lokal in Ihrem eigenen Netzwerk ein. Bei einem Port- Check eines anderen Rechners über das Internet sperrt eventuell Ihr Provider Ihre Internetleitung, da er Sie für einen Hacker hält. Firewall Leakage Tester 1.2 Der Firewall Leakage Tester 1.2 (kostenlos, einen zweiten PC, der mit Ihrem Computer anderen PC aus nicht ansprechbar ist. über ein Netzwerk verbunden ist. Steht dort hingegen der Eintrag und auf ) prüft, ob Ihre Firewall auch Das kann sowohl ein Desktop-Rechner OPEN und zeigt das Tool in der Spalte ausgehende Verbindungen überwacht als auch ein Notebook oder ein Netbook ganz links eine kleine grüne Glocke und unerwünschte Kommunikation sein. Darüber hinaus brauchen Sie ein Programm wie den Local Port Scanner (kostenlos) des dänischen Entwicklers JP Soft. In Deutschland fällt das Check-Programm unter den Hackerparagrafen, es ist aber über eine Google-Suche leicht zu finden. So geht s: Installieren Sie den Port- Scanner und starten Sie das Tool anschließend über Start, Alle Programme, Local Port Scanner, LPS. Klicken Sie danach auf Yes, um direkt die Optionen aufzurufen. Tragen Sie die IP-Adresse des zu überprüfenden Computers in das Feld Target Machine IP ein und bestätigen Sie mit OK. Falls nötig, ermitteln Sie die IP-Adresse des betreffenden PCs, indem Sie auf ihm mit [Windows R], cmd und OK ein Fenster der Windows-Eingabeauffordean, dann ist der Port offen. Die offenen Firewall Leakage Tester 1.2: Diese Meldung bedeutet, dass es dem Tool gelungen ist, Daten an der Firewall vorbeizuschleusen (Bild E) verhindert. So geht s: Zuerst starten Sie das Tool und bestätigen das Infofenster mit OK. Klicken Sie dann auf Test For Leaks und auf OK, um Ihre Firewall zu testen. Das Tool schickt anschließend mehrere Datenpakete an den Server des Entwicklers Gibson Research. Wenn Firewall Leakage Tester kurz darauf Firewall Penetrated! meldet, hat Ihre Firewall den Test nicht bestanden und die Datenpakete durchgelassen (Bild E). Um den Test zu bestehen, muss Ihre Firewall den Kommunikationsversuch erkennen und ein Warnfenster öffnen (Bild F). Verbieten Sie den gewünschten Verbindungsaufbau. Wenn das Test- Tool nun Unable To Connect meldet, hat Ihre Firewall den Test bestanden. auf CD und DVD nur auf DVD 85

5 Sowohl die integrierte Firewall von reits beim Entpacken sollte Windows XP als auch die Firewall in der Hintergrundwächter einem DSL-Router lassen die Datenpakete des Test-Tools passieren. Wenn Sie die Kontrolle über Datenpakete haben wollen, die Ihren PC verlassen, installieren Sie eine Desktop-Firewall, beispielsweise Online Armor Free (kostenlos, Ihres Virenscanners aktiv werden. Entweder öffnet er jetzt ein Warnfenster und bittet Sie um eine Entscheidung, oder er löscht sofort alle oder einen Teil der Dateien. Das ungefragte Löschen free und auf ). ist allerdings nur in den seltensten Fällen erwünscht, weil der Virenscanner dabei auch wich- Virenscanner checken Der Hintergrundwächter ist die wichtigste tige Dateien erwischen Komponente eines Virenscantige ners, weil er jede Dateioperation überwacht und so das Eindringen eines Schädlings verhindert. Mit den folgenden Tests finden Sie heraus, ob der Hintergrundwächter auch wirklich einsatzbereit ist. könnte. Ein wirklich gut arbeitender Virenscanner sollte nicht nur vor den Eicar- Dateien mit den Endungen COM und EXE warnen, sondern zusätzlich vor den Test erfolgreich: Online Armor Free hat den Kommunikationsversuch des Firewall Leakage Testers 1.2 gestoppt (Bild F) Eicar-Checks Die Eicar-Testdatei (kostenlos, car.org/anti_virus_test_file.htm und auf ) ist eine von der European Expert Group for IT-Security (Eicar) bereitgestellte Datei, die von praktisch jedem Virenscanner als Schädling erkannt wird (Bild G). Anstelle von Schad-Code enthält die Datei jedoch nur einen harmlosen Text-String, zu dem die Virenscanner eine Signatur in ihrer Datenbank haben. Erkennt der Virenscanner eine Übereinstimmung zwischen der gerade geprüften Datei und seiner Signaturdatenbank, meldet er einen Alarm. Die Eicar-Testdatei eignet sich deswegen dazu, die Funktionsfähigkeit des Antivirenprogramms ohne Risiko zu testen. So geht s: Entpacken Sie den Inhalt des Eicar-Archivs in einen beliebigen Ordner auf Ihrer Festplatte. Das Archiv ist mit einem Passwort versehen, damit nicht beiden im ZIP-Format gepackten Varianten. Diese beiden Dateien mit der Endung TXT sind nicht ausführbar. Sie würden deswegen auch keine Gefahr darstellen, wenn es sich um echte Schädlinge handeln würde. Aus Geschwindigkeitsgründen überprüfen daher viele Virenscanner Textdateien auch nicht. UPX-Check Der Spezial-Packer UPX 3.03 (kostenlos, und auf ) wird häufig von Virenprogrammierern verwendet, um ihre Schädlinge zu tarnen. Das Tool packt ausführbare Dateien im EXE-Format und erstellt daraus neue, kleinere EXE-Dateien. Die Wirkung der Datei verändert sich dadurch nicht, nur die Signatur. Ein Virenscanner, der nur auf Signaturen basiert, erkennt die neu gepackte Datei nicht und stoppt den Schädling auch nicht. Ob Ihr Antivirenprogramm mit UPX gepackte Schädlinge aufdeckt, lässt sich herausfinden. So geht s: Legen Sie einen neuen Ordner namens upx auf Ihrer Festplatte an und entpacken Sie darin das UPX-Archiv von der Heft-CD oder -DVD. Entpacken Sie dann auch den Inhalt des Eicar-Testarchivs in diesen Ordner. Eventuell müssen Sie den Hintergrundwächter Ihres Virenscanners für den Test vorübergehend versehentlich ein Virenalarm deaktivieren. ausgelöst wird. Das Passwort lautet leser. Das Archiv enthält mehrere Varianten der Eicar-Datei. Be- Virus entdeckt: Der Virenscanner Avast erkennt die Eicar-Testdatei und beweist, dass sein Hintergrundwächter funktioniert (Bild G) UPX ist ein Kommandozeilen- Tool. Öffnen Sie daher mit [Win dows R], cmd und OK ein Fenster der Windows-Eingabeauf- auf CD und DVD nur auf DVD

6 forderung. Wechseln Sie ter. Starten Sie dann den mit cd.\upx in den neuen Download des ersten Ordner und geben Sie folgenden Befehl ein: Tests bei Internet Explorer Config Change 1 upx.-f.-o.eicar2.exe.eicar.exe Tests. Dieser versucht, die Startseite des Internet Explorers zu verändern. Zuletzt laden Dadurch erstellen Sie die Sie noch die Testdatei neue Datei eicar2.exe, bei Network Config die inhaltlich identisch mit eicar.exe ist, aber Change Tests herunter, die versucht, die Hostseine andere Signatur Datei zu manipulieren. hat. Scannen Sie eicar2.exe nun mit Ihrem Virenscanner. Erkennt er, dass es sich hierbei um die Eicar-Testdatei handelt, hat Ihr Antivirenprogramm Spycar-Webseite: Die Webseite bietet insgesamt 17 verschiedene Tests. Drei der Tests genügen jedoch, um die wichtigsten Bereiche abzudecken (Bild H) Starten Sie nun alle drei Tests nacheinander. Beim ersten Check öffnet sich ein Fenster, in dem Sie ein Testprofil anlegen. Tragen Sie in den Test bestanden. Spycar-Checks rem Computer wieder rückgängig und erstellt einen kleinen Bericht. So geht s: Rufen Sie die Seite www. das Feld etwa test ein und klicken Sie auf Create Profile. Führen Sie den Test im folgenden Fenster mit Perform Die Spycar-Testdateien (kostenlos, spycar.org im Browser auf, scrollen Sie Test durch. Starten Sie jetzt die anderen kopieren typische ganz nach unten, klicken Sie auf here beiden Dateien und klicken Sie dort Verhaltensweisen von Viren und Spyware-Programmen und prüfen so die Funktionsfähigkeit Ihrer Sicherheitssoftware. Die insgesamt 17 Spycar- Tools versuchen, neue Autostarteinträge in der Registry Ihres PCs zu erstellen, die Einstellungen des Internet Explorers zu manipulieren und die Hosts- Datei auf Ihrem PC zu verändern. Nach den Tests macht das Zusatz- Tool Towtruck alle Änderungen auf Ihund auf der nächsten Seite noch einmal auf here. Nun müssen Sie die einzelnen Testdateien herunterladen. Prinzipiell genügt in jeder der drei angebotenen Kategorien der erste Test, um festzustellen, ob Ihre Sicherheitssoftware Veränderungen an Ihrem PC zulässt (Bild H). Scrollen Sie zu Autostart Tests und laden Sie den ersten Test, der versucht, die Registry zu manipulieren, mit einem Klick auf here herun- auch jeweils auf Perform Test. Laden Sie von der Spycar-Seite bei RESULTS AND CLEAN-UP die Datei Towtruck 1.0 herunter. Das Tool macht alle Veränderungen auf Ihrem PC rückgängig und erstellt einen kurzen Bericht, welcher der Tests erfolgreich war. Starten Sie TowTruck.exe und klicken Sie auf Cleanup und OK. Rote Einträge weisen auf Spycar-Checks hin, die Ihre Sicherheitssoftware nicht verhindert hat (Bild I). Die unter Firewall Leakage Tester 1.2 bereits erwähnte Desktop-Firewall Online Armor Free schützt nicht nur Netzwerkverbindungen, sondern verhindert auch Manipulationen, wie sie die Spycar-Testdateien demonstrieren. Andreas Th. Fischer Towtruck 1.0: Das Tool macht Änderungen durch die Spycar-Tests rückgängig und erstellt einen kurzen Bericht. Rote Schrift bedeutet, dass die vorhandene Sicherheitssoftware den Test nicht gestoppt hat (Bild I) Weitere Infos Hintergrundinfos zu Firewalls sicherheits-check.html Online-Sicherheits-Checks der com!-redaktion auf CD und DVD nur auf DVD

Installation KVV Webservices

Installation KVV Webservices Installation KVV Webservices Voraussetzung: KVV SQL-Version ist installiert und konfiguriert. Eine Beschreibung dazu finden Sie unter http://www.assekura.info/kvv-sql-installation.pdf Seite 1 von 20 Inhaltsverzeichnis

Mehr

Virtual PC 2004 SP1 Seite 2: Virtual PC für das Internet einrichten:

Virtual PC 2004 SP1 Seite 2: Virtual PC für das Internet einrichten: Virtual PC 2004 SP1 Seite 2: Virtual PC für das Internet einrichten: Arbeiten Sie mit einem Router, wird der Internetzugang sofort funktionieren, wenn nicht, aktivieren Sie unter Windows XP die Internetverbindungsfreigabe.

Mehr

Anleitung zum Prüfen von WebDAV

Anleitung zum Prüfen von WebDAV Anleitung zum Prüfen von WebDAV (BDRS Version 8.010.006 oder höher) Dieses Merkblatt beschreibt, wie Sie Ihr System auf die Verwendung von WebDAV überprüfen können. 1. Was ist WebDAV? Bei der Nutzung des

Mehr

disk2vhd Wie sichere ich meine Daten von Windows XP? Vorwort 1 Sichern der Festplatte 2

disk2vhd Wie sichere ich meine Daten von Windows XP? Vorwort 1 Sichern der Festplatte 2 disk2vhd Wie sichere ich meine Daten von Windows XP? Inhalt Thema Seite Vorwort 1 Sichern der Festplatte 2 Einbinden der Sicherung als Laufwerk für Windows Vista & Windows 7 3 Einbinden der Sicherung als

Mehr

Netzwerkinstallation von Win-CASA 2009

Netzwerkinstallation von Win-CASA 2009 Netzwerkinstallation von Win-CASA 2009 Die Netzwerkinstallation von Win-CASA (Server- und Arbeitsplatzinstallation) läuft weitgehenst automatisch ab. Ein Netzwerkadministrator ist nicht zwingend erforderlich.

Mehr

OpenSSH installieren (Windows) Was ist OpenSSH?

OpenSSH installieren (Windows) Was ist OpenSSH? OpenSSH installieren (Windows) Was ist OpenSSH? OpenSSH (Open Secure Shell) ist eine freie SSH/SecSH-Protokollsuite, die Verschlüsselung für Netzwerkdienste bereitstellt, wie etwa Remotelogins, also Einloggen

Mehr

AixVerein 2.0 - Anleitung zur Einrichtung des

AixVerein 2.0 - Anleitung zur Einrichtung des Seite 1/6 AixVerein 2.0 - Anleitung zur Einrichtung des Datenbank-Servers und der Dokumentenablage Bei der vorliegenden Anwendung handelt es sich um eine Client-Server-Anwendung, d.h. die Software wird

Mehr

Manuelle Installation des SQL Servers:

Manuelle Installation des SQL Servers: Manuelle Installation des SQL Servers: Die Installation des SQL Servers ist auf jedem Windows kompatiblen Computer ab Betriebssystem Windows 7 und.net Framework - Version 4.0 möglich. Die Installation

Mehr

Praktikum IT-Sicherheit

Praktikum IT-Sicherheit IT-Sicherheit Praktikum IT-Sicherheit - Versuchshandbuch - Aufgaben Trojaner Als Trojaner wird eine Art von Malware bezeichnet, bei der es sich um scheinbar nützliche Software handelt, die aber neben ihrer

Mehr

Installation und Aktivierung von Norton AntiVirus

Installation und Aktivierung von Norton AntiVirus Installation und Aktivierung von Norton AntiVirus Sie haben sich für die Software Norton AntiVirus PC entschieden. So installieren und aktivieren Sie Norton AntiVirus: Systemvoraussetzungen Bevor Sie die

Mehr

Sage 50 kann nicht gestartet werden

Sage 50 kann nicht gestartet werden Sage 50 kann nicht gestartet werden Comlib Fehler Sage Schweiz AG D4 Platz 10 CH-6039 Root Längenbold Sage 50 kann nicht gestartet werden Comlib Fehler Erstellt durch Sage Schweiz AG Daniel Käser, Teamleader

Mehr

Installieren Sie zuerst die Software bevor Sie die Sonde an den PC anschließen!

Installieren Sie zuerst die Software bevor Sie die Sonde an den PC anschließen! VisualCount V3.0 Installationsanleitung Installieren Sie zuerst die Software bevor Sie die Sonde an den PC anschließen! Warenzeichen: WINDOWS, VISTA und Windows 7 sind eingetragene Warenzeichen der Firma

Mehr

So ziehen Sie Ihr Wordpress Blog zu STRATO um

So ziehen Sie Ihr Wordpress Blog zu STRATO um So ziehen Sie Ihr Wordpress Blog zu STRATO um Version 1.0 So ziehen Sie Ihr Wordpress Blog zu STRATO um Das Wordpress-Plugin Duplicator ermöglicht Ihnen, in wenigen Schritten Ihre Wordpress-Instanz umzuziehen.

Mehr

So geht s Schritt-für-Schritt-Anleitung

So geht s Schritt-für-Schritt-Anleitung So geht s Schritt-für-Schritt-Anleitung Software WISO Mein Büro inkl. Modul Arbeitsplatz+ Thema Netzwerkinstallation Version/Datum 15.00.03.100 Modul Arbeitsplatz+ Zur Nutzung der Netzwerkfähigkeit ist

Mehr

Anleitung zur Installation von SFirm 3.1 inklusive Datenübernahme

Anleitung zur Installation von SFirm 3.1 inklusive Datenübernahme Anleitung zur Installation von SFirm 3.1 inklusive Datenübernahme Stand: 01.06.2015 SFirm 3.1 wird als separates Programm in eigene Ordner installiert. Ihre Daten können Sie nach der Installation bequem

Mehr

Manuelle Installation des SQL Servers:

Manuelle Installation des SQL Servers: Manuelle Installation des SQL Servers: Die Installation des SQL Servers ist auf jedem Windows kompatiblen Computer ab Betriebssystem Windows 7 und.net Framework - Version 4.0 möglich. Die Installation

Mehr

time project Die clevere Zeitbuchhaltung

time project Die clevere Zeitbuchhaltung time project Die clevere Zeitbuchhaltung Anleitung Installation Inhalt 1 Einleitung... 3 2 Die Komponenten von time project... 3 2.1 Der time project Server... 3 2.2 Der time project Client... 3 3 Systemvoraussetzungen...

Mehr

Virtual PC 2004 SP1 Seite 1:

Virtual PC 2004 SP1 Seite 1: Virtual PC 2004 SP1 Seite 1: Mit Virtual PC erstellen Sie einen virtuellen PC. Ein virtueller PC ist ein PC, der in Ihrem installierten Windows läuft. Sie können auf diesen PC beliebige Betriebsprogramme

Mehr

Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten

Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten Der Konfigurations-Assistent wurde entwickelt, um die unterschiedlichen ANTLOG-Anwendungen auf den verschiedensten Umgebungen automatisiert

Mehr

EXPANDIT. ExpandIT Client Control Kurzanleitung. utilities. be prepared speed up go mobile. Stand 14.11.07

EXPANDIT. ExpandIT Client Control Kurzanleitung. utilities. be prepared speed up go mobile. Stand 14.11.07 ExpandIT Client Control Kurzanleitung Stand 14.11.07 Inhaltsverzeichnis ExpandIT Client Control 3 Installationshinweise 3 System-Voraussetzungen 3 Installation 3 Programm starten 6 Programm konfigurieren

Mehr

Installation. Der Eindruck, die Software wäre gefährlich und ließe sich gar nicht installieren ist eine Täuschung!

Installation. Der Eindruck, die Software wäre gefährlich und ließe sich gar nicht installieren ist eine Täuschung! Installation TaxiLogbuch ist eine sogenannte Client-Server-Anwendung. Das Installationsprogramm fragt alle wichtigen Dinge ab und installiert entsprechend Client- und Server-Komponenten. Bei Client-Server-Anwendungen

Mehr

Installationsanleitung

Installationsanleitung Idee und Umsetzung Lars Lakomski Version 4.0 Installationsanleitung Um Bistro-Cash benutzen zu können, muss auf dem PC-System (Windows 2000 oder Windows XP), wo die Kassensoftware zum Einsatz kommen soll,

Mehr

I. Travel Master CRM Installieren

I. Travel Master CRM Installieren I. Travel Master CRM Installieren Allgemeiner Hinweis: Alle Benutzer müssen auf das Verzeichnis, in das die Anwendung installiert wird, ausreichend Rechte besitzen (Schreibrechte oder Vollzugriff). Öffnen

Mehr

bnsyncservice Installation und Konfiguration bnnetserverdienst Voraussetzungen: KWP Informationssysteme GmbH Technische Dokumentation

bnsyncservice Installation und Konfiguration bnnetserverdienst Voraussetzungen: KWP Informationssysteme GmbH Technische Dokumentation bnsyncservice Voraussetzungen: Tobit DAVID Version 12, DVWIN32: 12.00a.4147, DVAPI: 12.00a.0363 Exchange Server (Microsoft Online Services) Grundsätzlich wird von Seiten KWP ausschließlich die CLOUD-Lösung

Mehr

Herzlich willkommen bei der Installation des IPfonie -Softclients!

Herzlich willkommen bei der Installation des IPfonie -Softclients! Herzlich willkommen bei der Installation des IPfonie -Softclients! Sie benötigen diesen Softclient, um mit Ihrem Computer bequem über Ihren Internetanschluss telefonieren zu können. Der Softclient ist

Mehr

X5 unter Windows Vista / 7 und Windows 2008 Server

X5 unter Windows Vista / 7 und Windows 2008 Server X5 unter Windows Vista / 7 und Windows 2008 Server Die Benutzerkontensteuerung (später UAC) ist ein Sicherheitsfeature welches Microsoft ab Windows Vista innerhalb Ihrer Betriebssysteme einsetzt. Die UAC

Mehr

Anleitung RS232-Aufbau

Anleitung RS232-Aufbau 2015 Anleitung RS232-Aufbau 1 Dokumentation Aufbau und Inbetriebnahme RS-232 1. Anlage aufbauen 2 2. Netzwerkkonfiguration 2 o Allgemein 2 o Zentral PC 4 o Drucker 5 3. OpticScore Server Deinstallieren

Mehr

Der Task-Manager von Windows 7

Der Task-Manager von Windows 7 Der von Windows 7 Der kann mehr als nur Programme abschießen: Er hilft beim Konfigurieren der Windows-Dienste und beim Lösen von Problemen. Der Windows wird oft nur dazu benutzt, um hängende Anwendungen

Mehr

Diese Anleitung beschreibt das Vorgehen mit dem Browser Internet Explorer. Das Herunterladen des Programms funktioniert in anderen Browsern ähnlich.

Diese Anleitung beschreibt das Vorgehen mit dem Browser Internet Explorer. Das Herunterladen des Programms funktioniert in anderen Browsern ähnlich. Die Lernsoftware Revoca Das Sekundarschulzentrum Weitsicht verfügt über eine Lizenz bei der Lernsoftware «Revoca». Damit können die Schülerinnen und Schüler auch zu Hause mit den Inhalten von Revoca arbeiten.

Mehr

Anleitung zum Upgrade auf SFirm 3.0 + Datenübernahme

Anleitung zum Upgrade auf SFirm 3.0 + Datenübernahme I. Vorbereitungen 1. Laden Sie zunächst die Installationsdateien zu SFirm 3.0, wie in der Upgrade-Checkliste (Schritt 1.) beschrieben, herunter (www.sparkasse-fuerth.de/sfirm30download). 2. Starten Sie

Mehr

5. Testen ob TLS 1.0 auf Ihrem System im Internet-Explorer fehlerfrei funktioniert

5. Testen ob TLS 1.0 auf Ihrem System im Internet-Explorer fehlerfrei funktioniert PW0029/ Stand: 11/2014 Windows-Systemeinstellungen für die ELSTER-Aktualisierung und Bewerber-Online PW0029_SSL_TLS_poodle_Sicherheitsluecke.pdf Ein Fehler im Protokoll-Design von SSLv3 kann dazu genutzt

Mehr

Anleitung zur Erstellung einer Batchdatei. - für das automatisierte Verbinden mit Netzlaufwerken beim Systemstart -

Anleitung zur Erstellung einer Batchdatei. - für das automatisierte Verbinden mit Netzlaufwerken beim Systemstart - Anleitung zur Erstellung einer Batchdatei - für das automatisierte Verbinden mit Netzlaufwerken beim Systemstart - Mögliche Anwendungen für Batchdateien: - Mit jedem Systemstart vordefinierte Netzlaufwerke

Mehr

Der aktuelle Fall DNSChanger was Computernutzer jetzt tun können

Der aktuelle Fall DNSChanger was Computernutzer jetzt tun können Der aktuelle Fall DNSChanger was Computernutzer jetzt tun können Inhalt Was bisher geschah 2 Was passiert am 8. März 2012? 2 Wie teste ich meine Interneteinstellungen? 3 Auf dem PC 3 Auf dem Router 5 Allgemeine

Mehr

PLI Tutorial 01 Inbetriebnahme von RDZ Version 7.5

PLI Tutorial 01 Inbetriebnahme von RDZ Version 7.5 PLI Tutorial 01 Inbetriebnahme von RDZ Version 7.5 Inhalt 1. Vorbereitung: Kopieren der DVD auf Festplatte 2. Inbetriebnahme von RDZ 3. Zugriff auf den Remote z/os Host 4. Herunterfahren RDz ist ein Integrated

Mehr

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen Um die maximale Sicherheit für das Betriebssystem und Ihre persönlichen Daten zu gewährleisten, können Sie Programme von Drittherstellern

Mehr

Netzwerkinstallation Version / Datum 12.00.05.100 / 05.07.2012. Modul Arbeitsplatz+ 1 von 5

Netzwerkinstallation Version / Datum 12.00.05.100 / 05.07.2012. Modul Arbeitsplatz+ 1 von 5 Software WISO Mein Büro Thema Netzwerkinstallation Version / Datum 12.00.05.100 / 05.07.2012 Modul Arbeitsplatz+ Zur Nutzung der Netzwerkfähigkeit ist seit der Jahresversion 2012 das Modul Arbeitsplatz+

Mehr

Arbeiten mit MozBackup

Arbeiten mit MozBackup Thunderbird- und Firefox-Einstellungen mit E-Mails, Adressbücher Kalender, Cookies; Lesezeichen etc. extern sichern 1. Das Sichern der Kontodaten, E-Mailnachrichten, Einträge im Adressbuch, Lesezeichen

Mehr

Hamachi Guide. 1. Warum baut Hamachi keine Verbindung zum Server auf?

Hamachi Guide. 1. Warum baut Hamachi keine Verbindung zum Server auf? Hamachi Guide 1. Warum baut Hamachi keine Verbindung zum Server auf? 2. Korrekte Einstellungen bei Vista mit Erläuterung & Bild 3. Korrekte Einstellungen bei XP mit Erläuterung und Bildern 4. Wo finde

Mehr

Windows 7 vernetzen. Windows 7 nutzt für die Freigabe von Ordnern über die Heimnetzgruppe sogenannte Bibliotheken. Dabei handelt.

Windows 7 vernetzen. Windows 7 nutzt für die Freigabe von Ordnern über die Heimnetzgruppe sogenannte Bibliotheken. Dabei handelt. Windows 7 verfügt über die neue Funktion Heimnetzgruppe. Damit lassen sich Dateien und Ordner zwischen Rechnern austauschen. Auf den Rechnern kann Windows XP, Vista und 7 installiert sein. Die mit Windows

Mehr

Installation WWS-LITE2-LAGER.EXE / WWS-LITE2-INVENTUR.EXE

Installation WWS-LITE2-LAGER.EXE / WWS-LITE2-INVENTUR.EXE Installation WWS-LITE2-LAGER.EXE / WWS-LITE2-INVENTUR.EXE Schritt für Schritt Anleitung! Tipp: Drucken Sie sich das Dokument aus und befolgen Sie jeden einzelnen Schritt. Dann wird es funktionieren! Inhaltsverzeichnis

Mehr

Problembehebung LiveUpdate

Problembehebung LiveUpdate Problembehebung LiveUpdate Sage50 Sage Schweiz AG D4 Platz 10 CH-6039 Root Längenbold Inhaltsverzeichnis 1. Ausgangslage... 3 1.1 Meldung Kein Update nötig wird immer angezeigt... 3 1.2 Download bleibt

Mehr

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Ziel der Anleitung Sie möchten ein modernes Firewallprogramm für Ihren Computer installieren, um gegen

Mehr

2. Der capella Vienna orchestra Player 1.21

2. Der capella Vienna orchestra Player 1.21 Installationsanleitung für capella Vienna orchestra Herzlich willkommen! Sie haben capella Vienna orchestra erworben und möchten es zum ersten Mal installieren? Sie kennen capella Vienna orchestra bereits

Mehr

1. Einführung 1. 2. Update manuell installieren 1. 3. Update wird immer wieder verlangt 2. 4. Download des Updates bricht ab (keine Meldung) 5

1. Einführung 1. 2. Update manuell installieren 1. 3. Update wird immer wieder verlangt 2. 4. Download des Updates bricht ab (keine Meldung) 5 Inhalt 1. Einführung 1 2. Update manuell installieren 1 3. Update wird immer wieder verlangt 2 4. Download des Updates bricht ab (keine Meldung) 5 5. Download des Updates bricht ab (Meldung: changes must

Mehr

PC von Viren säubern

PC von Viren säubern INTERNET Wer nach einem Virenbefall auf Nummer sicher gehen will, kommt um eine Neuinstallation nicht herum. Die will jedoch sorgfältig geplant sein. Der Artikel beschreibt, wie Sie Ihre Daten von einem

Mehr

Installationsanweisung Aktivierung für RadarOpus für PC s ohne Internetzugang (WINDOWS)

Installationsanweisung Aktivierung für RadarOpus für PC s ohne Internetzugang (WINDOWS) Installationsanweisung Aktivierung für RadarOpus für PC s ohne Internetzugang (WINDOWS) Dieses Handbuch hilft Anwendern, ihren RadarOpus Dongle (Kopierschutz) auf einem anderen Computer zu aktivieren,

Mehr

Windows XP & Windows Vista & Windows 7

Windows XP & Windows Vista & Windows 7 15.04.2010 Benedict Poppe ICQ Virus Removable Guide Windows XP & Windows Vista & Windows 7 Ihr habt eine Nachricht in diesem Format erhalten? schau mal das foto an :D http://w##ww.after7.de/party/_images/images.php?img=img0204078202010.jpg

Mehr

1 Voraussetzungen für Einsatz des FRITZ! LAN Assistenten

1 Voraussetzungen für Einsatz des FRITZ! LAN Assistenten AVM GmbH Alt-Moabit 95 D-10559 Berlin Faxversand mit dem FRITZ! LAN Assistenten Mit dem FRITZ! LAN Assistenten können Sie einen Computer als FRITZ!fax Server einrichten, über den dann Faxe von anderen

Mehr

Durchführung eines Upgrades von Windows 7 auf Windows 8

Durchführung eines Upgrades von Windows 7 auf Windows 8 Durchführung eines Upgrades von Windows 7 auf Windows 8 Stand: August 2012 CSL-Computer GmbH & Co. KG Sokelantstraße 35 30165 Hannover Telefon: 05 11-76 900 100 Fax 05 11-76 900 199 shop@csl-computer.com

Mehr

Anleitung zum Upgrade auf SFirm 3.x + Datenübernahme. I. Vorbereitungen

Anleitung zum Upgrade auf SFirm 3.x + Datenübernahme. I. Vorbereitungen Anleitung zum Upgrade auf 3.x + Datenübernahme I. Vorbereitungen 1. Laden Sie zunächs die Installationsdateien zu 3.x, wie in der Upgrade-Checkliste (Schritt 1.) beschrieben, herunter. 2. Starten Sie nochmals

Mehr

Installation älterer Programmversionen unter Windows 7

Installation älterer Programmversionen unter Windows 7 Installation älterer Programmversionen unter Windows 7 Obwohl nicht explizit gekennzeichnet, sind alle MAGIX Produkte mit einer 15 im Namen, sowie MAGIX Video Pro X 1.5, Filme auf DVD 8 und Fotos auf CD

Mehr

Meldung Lokale Anwendung inkompatibel oder Microsoft Silverlight ist nicht aktuell bei Anmeldung an lokal gespeicherter RWE SmartHome Anwendung

Meldung Lokale Anwendung inkompatibel oder Microsoft Silverlight ist nicht aktuell bei Anmeldung an lokal gespeicherter RWE SmartHome Anwendung Meldung Lokale Anwendung inkompatibel oder Microsoft Silverlight ist nicht aktuell bei Anmeldung an lokal gespeicherter RWE SmartHome Anwendung Nach dem Update auf die Version 1.70 bekommen Sie eine Fehlermeldung,

Mehr

(Hinweis: Dieses ist eine Beispielanleitung anhand vom T-Sinus 154 Komfort, T-Sinus 154 DSL/DSL Basic (SE) ist identisch)

(Hinweis: Dieses ist eine Beispielanleitung anhand vom T-Sinus 154 Komfort, T-Sinus 154 DSL/DSL Basic (SE) ist identisch) T-Sinus 154 DSL/DSL Basic (SE)/Komfort Portweiterleitung (Hinweis: Dieses ist eine Beispielanleitung anhand vom T-Sinus 154 Komfort, T-Sinus 154 DSL/DSL Basic (SE) ist identisch) Wenn Sie auf Ihrem PC

Mehr

KVN-Portal. das Onlineportal der KVN. Dokumentation für Microsoft Windows. Version 4.0 vom 02.12.2015 Kassenärztliche Vereinigung Niedersachsen

KVN-Portal. das Onlineportal der KVN. Dokumentation für Microsoft Windows. Version 4.0 vom 02.12.2015 Kassenärztliche Vereinigung Niedersachsen Kassenärztliche Vereinigung Niedersachsen Inhaltsverzeichnis 1. Allgemein... 3 1.1 Betriebssysteme und Internet Browser... 3 2. Zugang... 4 2.1 Anmeldung... 4 2.2 VPN Verbindung herstellen... 4 2.3 Browser

Mehr

Byte-Taxi. Bedienungsanleitung. Seite 1 von 8

Byte-Taxi. Bedienungsanleitung. Seite 1 von 8 Byte-Taxi Bedienungsanleitung Seite 1 von 8 Inhaltsverzeichnis 1. Beschreibung 3 2. Systemvoraussetzungen 4 3. Installationsanleitung 5 4. Bedienung 6 5. Infos & Kontakt 8 Seite 2 von 8 1. Beschreibung

Mehr

Anleitung zum Upgrade auf SFirm 3.1 + Datenübernahme

Anleitung zum Upgrade auf SFirm 3.1 + Datenübernahme I. Vorbereitungen 1. Laden Sie zunächst die Installationsdateien zu SFirm 3.1, wie in der Upgrade-Checkliste (Schritt 1.) beschrieben, herunter (www.sparkasse-forchheim.de/sfirm) 2. Starten Sie nochmals

Mehr

Anleitung zum Upgrade auf SFirm 3.0 + Datenübernahme

Anleitung zum Upgrade auf SFirm 3.0 + Datenübernahme I. Vorbereitungen 1. Laden Sie zunächst die Installationsdateien zu SFirm 3.0, wie in der Upgrade-Checkliste (Schritt 1.) beschrieben, herunter (www.sparkasse-fuerth.de/sfirm30download). 2. Starten Sie

Mehr

TrekStor - ebook-reader 3.0 - TrekStor (TS) Edition - Firmware-Update

TrekStor - ebook-reader 3.0 - TrekStor (TS) Edition - Firmware-Update TrekStor - ebook-reader 3.0 - TrekStor (TS) Edition - Firmware-Update Es gibt mehrere Versionen der Software (Firmware), da es unterschiedliche Editionen des ebook-reader 3.0 gibt. Um zu überprüfen, welches

Mehr

TZ Programm. die ersten Schritte zum Erfolg. Ratgeber für. ... den Download... die Installation... den ersten Programmstart...

TZ Programm. die ersten Schritte zum Erfolg. Ratgeber für. ... den Download... die Installation... den ersten Programmstart... Inhaltsübersicht TZ Programm die ersten Schritte zum Erfolg Ratgeber für... den Download... die Installation... den ersten Programmstart... das Update Programm herunterladen...2 Datei entpacken >> nur

Mehr

>> Bitte zuerst lesen... Installation des ZyXEL Prestige 642R/R-I

>> Bitte zuerst lesen... Installation des ZyXEL Prestige 642R/R-I >> Bitte zuerst lesen... Installation des ZyXEL Prestige 642R/R-I Lieferumfang * Inbetriebnahme 1 Ethernet-Anschlusskabel (patch-cable) für Anschluss an Switch/Hub Ethernet-Anschlusskabel gekreuzt (crossover)

Mehr

WordPress lokal mit Xaamp installieren

WordPress lokal mit Xaamp installieren WordPress lokal mit Xaamp installieren Hallo und willkommen zu einem weiteren Teil der WordPress Serie, in diesem Teil geht es um die Lokale Installation von WordPress mithilfe von Xaamp. Kurz und knapp

Mehr

Dingsda - Bedienungsanleitung unter Windows

Dingsda - Bedienungsanleitung unter Windows Dingsda - Bedienungsanleitung unter Windows Benötigte Software Um die Dateien von Dingsda zu öffnen und zu bearbeiten, benötigen Sie ein Textverarbeitungsprogramm, das doc- oder rtf-dateien lesen kann

Mehr

Kann Ihr Rechner von USB-Laufwerken booten? U 79/3. Der Vorgang läuft in der Kommandozeile ab U 79/3

Kann Ihr Rechner von USB-Laufwerken booten? U 79/3. Der Vorgang läuft in der Kommandozeile ab U 79/3 USB-Rettungs- und U 79/1 USB-Laufwerke insbesondere USB-Sticks erschließen sich immer mehr Bereiche, in denen sie eine nützliche Funktion erfüllen können. Eine neue Möglichkeit stellt die Fähigkeit dar,

Mehr

Windows-Firewall Ausnahmen

Windows-Firewall Ausnahmen Windows-Firewall Ausnahmen Windows-Firewall Ausnahmen für Docusnap konfigurieren Datum 29.04.2010 Ersteller Seitenanzahl 24 Inhaltverzeichnis 1 Windows Firewall Konfiguration - Grundlagen... 3 1.1

Mehr

2. Installation unter Windows 8.1 mit Internetexplorer 11.0

2. Installation unter Windows 8.1 mit Internetexplorer 11.0 1. Allgemeines Der Zugang zum Landesnetz stellt folgende Anforderungen an die Software: Betriebssystem: Windows 7 32- / 64-bit Windows 8.1 64-bit Windows Server 2K8 R2 Webbrowser: Microsoft Internet Explorer

Mehr

X5 unter Windows Vista / 7 und Windows 2008 Server

X5 unter Windows Vista / 7 und Windows 2008 Server X5 unter Windows Vista / 7 und Windows 2008 Server Die Benutzerkontensteuerung (später UAC) ist ein Sicherheitsfeature, welches Microsoft ab Windows Vista innerhalb ihrer Betriebssysteme einsetzt. Die

Mehr

Installation von Malwarebytes

Installation von Malwarebytes Installation von Malwarebytes Ziel der Anleitung Diese Anleitung zeigt Ihnen, wie Sie das Programm Malwarebytes auf Ihrem Computer installieren können. Das kostenlose Programm Malwarebytes findet und entfernt

Mehr

lññáåé=iáåé===pìééçêíáåñçêã~íáçå=

lññáåé=iáåé===pìééçêíáåñçêã~íáçå= lññáåé=iáåé===pìééçêíáåñçêã~íáçå= Wie kann das LiveUpdate durchgeführt werden? Um das LiveUpdate durchzuführen, müssen alle Anwender die Office Line verlassen. Nur so ist gewährleistet, dass die Office

Mehr

LaMa-Creation Portscanner

LaMa-Creation Portscanner LaMa-Creation Portscanner Seite 1 von 12 Seite 2 von 12 Inhaltsverzeichnis Einleitung...4 Systemanforderung...5 Hardware:...5 Software:...5 Unterstützte Clientbetriebssysteme:... 5 Unterstützte Serverbetriebssysteme:...5

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

Knottenwäldchen Software

Knottenwäldchen Software Knottenwäldchen Software Installationsanleitung für die netzbasierte Lösung Knottenwäldchen Software März.2011 Knottenwäldchen Software Seite 2 1 Inhalt 1 Inhalt... 2 2 Übersicht... 3 3 Installation...

Mehr

Tipps und Tricks zu Windows 8

Tipps und Tricks zu Windows 8 Tipps und Tricks zu Windows 8 Tipp 1: Fehlendes Startmenü bei Windows 8 Windows 8 hat kein Startmenü mehr, welches Sie noch bei Windows 7 über den Start-Button unten links in der Taskleiste aufrufen konnten.

Mehr

1. Login und Logout S.2. 1.1. Sitzung starten S.2. 1.2. Sitzung beenden S.2. 1.3. Passwort vergessen S.2. 2. Navigation, Downloads und Uploads S.

1. Login und Logout S.2. 1.1. Sitzung starten S.2. 1.2. Sitzung beenden S.2. 1.3. Passwort vergessen S.2. 2. Navigation, Downloads und Uploads S. BSCW Kurzanleitung (Wichtigste Funktionen und Aufbau) 1. Login und Logout S.2 1.1. Sitzung starten S.2 1.2. Sitzung beenden S.2 1.3. Passwort vergessen S.2 2. Navigation, Downloads und Uploads S.3 2.1.

Mehr

Installationsanleitung Microsoft Dynamics NAV Classic Datenbank-Server

Installationsanleitung Microsoft Dynamics NAV Classic Datenbank-Server Installationsanleitung Microsoft Dynamics NAV Classic Datenbank-Server Diese Anleitung beschreibt die Installation eines oder mehrerer Microsoft Dynamics NAV 2009 Classic Datenbank-Server im Unterrichtsnetz.

Mehr

Sage50 startet nicht Comlib-Fehler

Sage50 startet nicht Comlib-Fehler Sage50 startet nicht Comlib-Fehler Inhaltsverzeichnis Inhaltsverzeichnis 2 1.0 Ausgangslage 3 1.1 Sage50 kann nicht gestartet werden 3 2.0 Lösungsvorschläge 4 2.1 Sage50 Tools 4 2.2 Freigabe 5 2.3 TrendMicro

Mehr

5004H104 Ed. 03. Installationsanweisungen für die Software AKO-5004

5004H104 Ed. 03. Installationsanweisungen für die Software AKO-5004 5004H104 Ed. 03 D Installationsanweisungen für die Software AKO-5004 Inhalt 1 Mindestvoraussetzungen... 3 2 Installationsvorgang... 4 3 Automatische Deinstallation des Produkts... 11 4 Manuelle Deinstallation...

Mehr

Installationsanleitung Expertatis

Installationsanleitung Expertatis Installationsanleitung Expertatis 1. Komplettinstallation auf einem Arbeitsplatz-Rechner Downloaden Sie die Komplettinstallation - Expertatis_Komplett-Setup_x32.exe für ein Windows 32 bit-betriebssystem

Mehr

PC CADDIE Telefonsystem mit ISDN Voice III

PC CADDIE Telefonsystem mit ISDN Voice III PC CADDIE Telefonsystem mit ISDN Voice III Hinweise zur Installation Bitte holen Sie zuerst die aktuelle PC CADDIE Version. So wird anschliessend das Telefonsystem installiert: ISDN-Voice III CD einspielen

Mehr

Anleitung. Update/Aktualisierung EBV Mehrplatz Homepage

Anleitung. Update/Aktualisierung EBV Mehrplatz Homepage Anleitung Update/Aktualisierung EBV Mehrplatz Homepage Zeichenerklärung Möglicher Handlungsschritt, vom Benutzer bei Bedarf auszuführen Absoluter Handlungsschritt, vom Benutzer unbedingt auszuführen Rückmeldung

Mehr

HTW-Aalen. OpenVPN - Anleitung. Eine Installations- und Nutzungsanleitung zu OpenVPN

HTW-Aalen. OpenVPN - Anleitung. Eine Installations- und Nutzungsanleitung zu OpenVPN HTW-Aalen OpenVPN - Anleitung Eine Installations- und Nutzungsanleitung zu OpenVPN Sabine Gold Oktober 2013 Inhaltsverzeichnis 1 Download und Installation des OpenVPN-Clients... 2 1.1. Betriebssystem Windows...

Mehr

Installation SAP-GUI-PATCH unter Windows Vista

Installation SAP-GUI-PATCH unter Windows Vista 1 von 13 Dokumentation Stand: Oktober 2007 Aareon AG Dateiname: M:\MaS\Web\content\blue eagle\kundenbereich\online-patch-hilfe Installation SAP-GUI-Patches.doc 2 von 13 Inhaltsverzeichnis Inhaltsverzeichnis...2

Mehr

Update von Campus-Datenbanken (FireBird) mit einer Version kleiner 9.6 auf eine Version größer 9.6

Update von Campus-Datenbanken (FireBird) mit einer Version kleiner 9.6 auf eine Version größer 9.6 Sommer Informatik GmbH Sepp-Heindl-Str.5 83026 Rosenheim Tel. 08031 / 24881 Fax 08031 / 24882 www.sommer-informatik.de info@sommer-informatik.de Update von Campus-Datenbanken (FireBird) mit einer Version

Mehr

Schritt-für-Schritt Anleitung: Windows 7 per USB-Stick installieren

Schritt-für-Schritt Anleitung: Windows 7 per USB-Stick installieren Schritt-für-Schritt Anleitung: Windows 7 per USB-Stick installieren Sie würden gerne Windows 7 installieren, aber Ihr PC besitzt weder ein internes noch externes DVD- Laufwerk? In dieser Anleitung zeigen

Mehr

System-Update. 3. In diesem Ordner müssen nun folgende vier Dateien vorhanden sein:

System-Update. 3. In diesem Ordner müssen nun folgende vier Dateien vorhanden sein: System-Update 3. In diesem Ordner müssen nun folgende vier Dateien vorhanden sein: Um den internen Speicher Ihres Tablets vollständig nutzbar zu machen, können Sie ein Update installieren, das Sie über

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

Für Windows 7 Stand: 21.01.2013

Für Windows 7 Stand: 21.01.2013 Für Windows 7 Stand: 21.01.2013 1 Überblick Alle F.A.S.T. Messgeräte verfügen über dieselbe USB-Seriell Hardware, welche einen Com- Port zur Kommunikation im System zur Verfügung stellt. Daher kann bei

Mehr

Starten der Software unter Windows XP

Starten der Software unter Windows XP Starten der Software unter Windows XP Im Folgenden wird Ihnen Schritt für Schritt erklärt, wie Sie Ihr persönliches CONTOUR NEXT USB auf dem Betriebssystem Ihrer Wahl starten und benutzen. Schritt 1. Stecken

Mehr

Welche Schritte sind nötig, um ein Update per Computer durchzuführen?

Welche Schritte sind nötig, um ein Update per Computer durchzuführen? Flashanleitung Vorraussetzung für ein Update über den PC - Windows PC (XP, VISTA, 7) - 32-Bit- oder 64-Bit-Betriebssystem - Bildschirmauflösung: mind. 1024 x 768 px Welche Schritte sind nötig, um ein Update

Mehr

Wibu Hardlock Installation

Wibu Hardlock Installation Wibu Hardlock Installation 1..Allgemeines zum Hardlock... 2 2..Automatisierte Installation des Hardlocks bei einer Loco-Soft Installation... 2 3..Manuelle Installation des Hardlocks an einem Einzelplatz...

Mehr

Anleitungen zum Publizieren Ihrer Homepage

Anleitungen zum Publizieren Ihrer Homepage Anleitungen zum Publizieren Ihrer Homepage Einrichtung und Konfiguration zum Veröffentlichen Ihrer Homepage mit einem Programm Ihrer Wahl Stand Februar 2015 Die Anleitungen gelten für die Homepage-Produkte:

Mehr

Freigabe der Windows-Firewall und Verknüpfung der Pfade für die Druckvorlagen

Freigabe der Windows-Firewall und Verknüpfung der Pfade für die Druckvorlagen Freigabe der Windows-Firewall und Verknüpfung der Pfade für die Druckvorlagen Diese Dokumentation beschäftigt sich mit folgenden Themen: 1. Firewall-Freigabe auf dem Server (falls keine Datenbankverbindung

Mehr

So geht s Schritt-für-Schritt-Anleitung

So geht s Schritt-für-Schritt-Anleitung So geht s Schritt-für-Schritt-Anleitung Software WISO Mein Büro 365 inkl. Modul Arbeitsplatz+ Thema Netzwerkinstallation Version/Datum 15.00.10.300 Aufgrund der Vielfalt der relevanten Einstellungen, finden

Mehr

Programme deinstallieren,

Programme deinstallieren, Programme deinstallieren, Programme mit Windows deinstallieren: Sie haben Programme auf Ihrem Rechner, die Sie gar nicht oder nicht mehr gebrauchen. Sie sollten solche Programme deinstallieren, denn die

Mehr

Quick Start Faxolution for Windows

Quick Start Faxolution for Windows Quick Start Faxolution for Windows Direkt aus jeder Anwendung für das Betriebssystem Windows faxen Retarus Faxolution for Windows ist eine intelligente Business Fax Lösung für Desktop und Marketing Anwendungen,

Mehr

Serverumzug mit Win-CASA

Serverumzug mit Win-CASA Serverumzug mit Win-CASA Wenn Sie in Ihrem Netzwerk einen Umzug der Server-Version durchführen müssen, sollten Sie ein paar Punkte beachten, damit dies ohne Probleme abläuft. 1. Nachweis-Ordner In der

Mehr

Kompatibilitätsmodus und UAC

Kompatibilitätsmodus und UAC STEITZ IT-Solutions Kompatibilitätsmodus und UAC Der nachfolgenden Artikel beschreibt, wie Sie die UAC (User Account Control = Benutzerkontensteuerung) für ausgewählte Anwendungen deaktivieren. Mit der

Mehr

Dokumentation Active Directory Services mit Vertrauensstellungen

Dokumentation Active Directory Services mit Vertrauensstellungen Dokumentation Active Directory Services mit Vertrauensstellungen Inhaltsverzeichnis Hilfestellung... 1 Video: Installation unter VMware Workstation... 1 Schritt 1... 1 Einstellung des Computernamen...

Mehr

BitDisk 7 Version 7.02

BitDisk 7 Version 7.02 1 BitDisk 7 Version 7.02 Installationsanleitung für Windows XP, Vista, Windows 7 QuickTerm West GmbH Aachenerstrasse 1315 50859 Köln Telefon: +49 (0) 2234 915 910 http://www.bitdisk.de info@bitdisk.de

Mehr

ATB Ausbildung technische Berufe Ausbildungszentrum Klybeck

ATB Ausbildung technische Berufe Ausbildungszentrum Klybeck Inhaltsverzeichnis DOKUMENTATION SERVER INSTALLATION MIT WINDOWS 2000...1 Was ist ein Server...1 Aufbau des aprentas Servers...1 Materialliste:...1 Ablauf der Installation:...1 Die Installation:...1 Server

Mehr

8 Netz. 8.1 WLAN Konfiguration für Windows. 8.1.1 Installation von SecureW2 unter Windows XP und Vista. Konfiguration von SecureW2 unter Windows XP

8 Netz. 8.1 WLAN Konfiguration für Windows. 8.1.1 Installation von SecureW2 unter Windows XP und Vista. Konfiguration von SecureW2 unter Windows XP 8 Netz 8.1 WLAN Konfiguration für Windows 8.1.1 Installation von SecureW2 unter Windows XP und Vista Um eine Verbindung zum Netz der Hochschule für Bildende Künste Braunschweig über WLAN herstellen zu

Mehr