Prüfen Sie Firewall und Virenscanner

Größe: px
Ab Seite anzeigen:

Download "Prüfen Sie Firewall und Virenscanner"

Transkript

1 Prüfen Sie Firewall und Virenscanner Jeder sicherheitsbewusste Internetnutzer hat eine Firewall und einen Virenscanner installiert, aber erfüllen diese Programme auch wirklich ihren Job? So prüfen Sie, ob Ihre Schutzsoftware korrekt funktioniert. Die wichtigsten Programme zum Schutz vor Gefahren aus dem Internet sind eine Firewall und ein Virenscanner. Die Firewall schützt vor Angriffen, indem sie alle Netzwerkdaten filtert, während der Virenscanner jede neue Datei darauf prüft, ob sie schädlich ist. Aber verrichten diese Tools auch wirklich ihre Arbeit? Eine Firewall, die gefährliche Daten durchlässt, fällt erst einmal gar nicht auf. Genauso schwie- Kompakt Der Artikel beschreibt, wie Sie Lücken in Ihrer Sicherheitssoftware finden und schließen. Die Firewall prüfen Sie mit mehreren Port-Checks. Über offene Ports dringen Hacker und Würmer in PCs ein. Den Virenscanner prüfen Sie mit Testdateien, die jedes Antivirenprogramm erkennen muss. rig ist es für den Anwender, herauszufinden, ob der Hintergrundwächter seines Virenscanners tatsächlich alle Dateioperationen überwacht. Der Artikel stellt mehrere Webdienste vor, die Ihre Firewall vom Internet aus auf Lücken abklopfen. Zwei Tools checken die Firewall darüber hinaus im lokalen Netz und finden heraus, ob sie Programmen erlaubt, Daten ungefragt zu versenden. Mehrere Testdateien dienen zudem dazu, Ihren Virenscanner 82 Fotos: Mathias Vietmeier

2 INTERNET Inhalt Firewall und Virenscanner prüfen Firewall online checken Trojaner-Check S.83 Kompletter Port-Check S.84 Fingerprint-Check S.84 Firewall lokal checken Local Port Scanner S.85 Firewall Leakage Tester 1.2 S.85 Virenscanner checken Eicar-Checks S. UPX-Check S. Spycar-Checks S. Software-Übersicht S.84 auf Herz und Nieren zu prüfen. Die für die Tests benötigten Programme und Dienste sind kostenlos. Firewall online checken Eine Firewall muss Ihren PC gegen unerwünschte und gefährliche Anfragen aus dem Internet schützen. Wie zuverlässig sie diese Aufgabe erfüllt, lässt sich mit mehreren Port-Checks herausfinden. Über einen offenen Port gelangen Hacker und Würmer auf den PC. Die Port-Nummer zeigt, für welchen Dienst beziehungsweise welches Programm eine Kommunikation bestimmt ist. Webserver warten beispielsweise in der Regel auf Port 80 auf Anfragen. Bei einem Privat-PC sollte dieser Port jedoch geschlossen sein. Viele Trojaner und Backdoor-Tools verwenden ebenfalls eigene Ports, über die sie aus der Ferne steuerbar sind. Trojaner-Check Der Trojaner-Check macht sich zunutze, dass viele Schädlinge meist auf einem ganz bestimmten Port aktiv sind. Der Scanner prüft also nur die Ports, auf denen Trojaner normalerweise kommunizieren. Typische Beispiele sind etwa Port 1349 und 8787 für den Schädling Back Orifice, Trojaner-Test: Der Check auf der Webseite prüft nur die Ports, die häufig von Trojanern verwendet werden (Bild A) So geht s: Rufen Sie die Seite www. roter Farbe (Bild A). Grün bedeutet, dass port-scan.de/index2.php auf und klicken Sie auf Trojaner-Test. Setzen Sie Findet die Seite einen offenen Port, der Port geschlossen ist. danach ein Häkchen vor Bedingungen sollten Sie überprüfen, zu welchem Programm oder Dienst er wahrscheinlich akzeptieren. Ein Klick auf Scanvorgang starten beginnt mit der Suche gehört: Eine ausführliche Liste aller nach offenen Ports. Der Vorgang dauert Ports finden Sie unter entgegen der Angabe von 20 Minuten.ne.jp/~s_ita/port (Bild B). meist nur wenige Minuten. Nach dem Machen Sie dann den Gegen-Check Scan markiert die Seite offene Ports in mit Fport 2.0 (kostenlos, ne.com/us/resources/prod desc/fport.htm) und finden Sie damit heraus, welches Programm auf Ihrem PC auf diesem Port wirklich aktiv ist. Laden Sie Fport herunter und entpacken Sie das ZIP-Archiv in ein neues Verzeichnis namens fport auf Ihrer Festplatte. Öffnen Sie mit [Windows R], cmd und OK ein Fenster der Eingabeaufforderung von Windows. Wechseln Sie mit cd.\fport in das neue Verzeichnis. Geben Sie dann den Be- während Subseven oft auf Übersicht aller Ports: Auf finden Sie heraus, fehl fport ein. Sie sehen Port 6711 bis 6713 aktiv ist. welcher Schädling welchen Port normalerweise verwendet (Bild B) nun alle geöffneten auf CD und DVD nur auf DVD 83

3 Netzwerkverbindungen und Ports (Bild C). Suchen Sie nach dem geöffneten Port, beispielsweise In der Spalte Process sehen Sie den Namen des Programms, das den Port geöffnet hat, und in der Spalte Path den dazugehörigen Pfad. Windows startet selbst mehrere Prozesse, die auf einem Port auf Kommunikation warten. Diese Einträge, beispielsweise svchost und alg, sind in der Regel harmlos. Anders verhält es sich, wenn Sie hier einen Trojaner entdecken. Tipps, wie Sie unerwünschte Programme loswerden, finden Sie im Artikel Bot-Viren aufspüren und entfernen auf Seite 74. Wenn Sie einen DSL-Router mit integrierter Firewall verwenden, funktioniert der Check mit Fport nicht. Das liegt daran, dass der Port im Router geöffnet ist und nicht auf dem lokalen PC. Prüfen Sie daher die Router-Konfiguration auf eingerichtete Weiterleitungen. Meist findet sich diese Funktion, die etwa für manche Online-Spiele oder Tauschbörsensoftware benötigt wird, unter Port Forward oder einem ähnlichen Menüpunkt. Deaktivieren Sie unerwünschte Weiterleitungen oder pausieren Sie den Router-Eintrag zumindest, solange er nicht benötigt wird. Kompletter Port-Check Die Ports, die beim vorhergehenden Trojaner-Check geprüft werden, sind Software-Übersicht Programm Quelle Avast 4.8 (Virenscanner) Eicar-Testdateien (Viren-Checks) Firewall Leakage Tester 1.2 (Firewall-Checker) Fport 2.0 (Netzwerk-Tool) proddesc/fport.htm Local Port Scanner (Port-Scanner) Online Armor Free (Desktop-Firewall) Spycar Autostart-Test (Spyware-Check) Spycar IE-Test (Spyware-Check) Spycar Hosts-Datei-Test (Spyware-Check) Towtruck 1.0 (Spyware-Check-Remover) www-spycar.org UPX 3.03 (EXE-Packer) Alle -Programme finden Sie auf Heft-CD und -DVD in der Rubrik Internet, Firewall-Check. Fport 2.0: Das Kommandozeilen-Tool deckt auf, welches Programm wirklich an welchem Port lauscht (Bild C) nur eine vergleichsweise kleine Auswahl an Ports, die von den Schädlingen meist genutzt werden. Neben diesem schnellen Trojaner-Scan sollte immer auch ein Scan aller Ports durchgeführt werden. So geht s: Rufen Sie erneut die Seite auf und klicken Sie diesmal auf TCP-Test. Setzen Sie ein Häkchen vor Bedingungen akzeptieren und klicken Sie auf Scanvorgang starten. Dieser Test ist aufwendiger und kann mehrere Stunden dauern. Der Fortlauf lässt sich rechts oben neben Aktiver Test verfolgen. Verwenden Sie anschließend wieder die Webseite _ita/port und das Netzwerk-Tool Fport, wie im vorhergehenden Abschnitt beschrieben, um festzustellen, welches Programm einen bestimmten Port geöffnet hat. Auch hier gilt: Wenn Sie einen DSL-Router mit integrierter Firewall verwenden, ist der Port dort geöffnet und nicht auf Ihrem PC. Fingerprint-Check Seite Jedes Betriebssystem reagiert anders auf TCP- und UDP-Anfragen. Das lässt sich von Hackern ausnutzen, um aus der Ferne herauszufinden, welches Betriebssystem jemand verwendet. Mit einem Fingerprint-Check, einem Fingerabdruck-Check, prüfen Sie, ob Ihre Firewall diese Information verrät. So geht s: Rufen Sie die Seite www. port-scan.de/index2.php auf und klicken Sie auf die Schaltfläche Finger- Print. Setzen Sie ein Häkchen vor Bedingungen akzeptieren und klicken Sie auf Scanvorgang starten. Der Test dauert nur wenige Minuten. Anschließend finden Sie ausführliche Informationen über das vermutlich verwendete Betriebssystem. Keine Sorgen müssen Sie sich machen, wenn Sie einen DSL-Router mit integrierter Firewall verwenden. Der Fingerabdruck wird in diesem Fall nämlich von Ihrem Router erstellt. Wenn Sie jedoch ein Modem und eine Desktop-Firewall einsetzen, kann der Angreifer nun eventuell Ihr Betriebssystem attackieren. Achten Sie deswegen unbedingt darauf, dass Ihr Win- 84

4 INTERNET dows immer auf dem aktuellsten Stand ist. Nur so verhindern Sie, dass ein Schädling eine Sicherheitslücke ausnutzt, zu der es bereits einen Patch gibt. Dem Wurm Conficker ist es beispielsweise erst vor Kurzem gelungen, sich massenhaft über eine Sicherheitslücke zu verbreiten, zu der Microsoft schon Monate vorher einen Patch bereitgestellt hatte. Ports listet das Programm noch einmal übersichtlich im unteren Feld auf. Gehen Sie wie im Abschnitt Trojaner-Check auf Seite 83 beschrieben vor, um herauszufinden, welches Programm für den offenen Port verantwortlich ist. Starten Sie außerdem nach dem schnellen Quick scan auch eine Überprüfung aller Ports, indem Sie im Port-Scanner wieder auf das PC-Icon oben links klicken und danach Firewall Local Port Scanner 1.2.2: Der Port-Scanner prüft jeden einzelnen Port und Full TCP scan auswählen. lokal checken findet heraus, ob er geschlossen oder offen ist (Bild D) Den Fortgang des Checks sehen Sie in der Statusleiste Bei einem Online-Check wird Ihre Firewall über das Internet auf mögliche Lücken überprüft. Bei einem lokalen Check finden Sie heraus, ob die installierte Desktop-Firewall oder die in Windows XP ab Service Pack 2 beziehungsweise die in Vista enthaltene Firewall Daten ungefragt durchlässt. Local Port Scanner Für einen lokalen Check benötigen Sie rung öffnen, ipconfig/all eingeben und mit der Eingabetaste bestätigen. Klicken Sie im Port-Scanner links oben auf das Icon mit dem PC und dem kleinen Dreieck daneben und wählen Sie Quick scan aus. Das Tool prüft dann nur die wichtigsten Ports (Bild D). Die Liste füllt sich langsam mit Einträgen. Wichtig ist die Spalte Status. BLOCKED bedeutet, dass der jeweilige Port geschlossen und von einem des Tools. Ein vollständiger Durchlauf dauert mehrere Stunden. Setzen Sie das Tool nur lokal in Ihrem eigenen Netzwerk ein. Bei einem Port- Check eines anderen Rechners über das Internet sperrt eventuell Ihr Provider Ihre Internetleitung, da er Sie für einen Hacker hält. Firewall Leakage Tester 1.2 Der Firewall Leakage Tester 1.2 (kostenlos, einen zweiten PC, der mit Ihrem Computer anderen PC aus nicht ansprechbar ist. über ein Netzwerk verbunden ist. Steht dort hingegen der Eintrag und auf ) prüft, ob Ihre Firewall auch Das kann sowohl ein Desktop-Rechner OPEN und zeigt das Tool in der Spalte ausgehende Verbindungen überwacht als auch ein Notebook oder ein Netbook ganz links eine kleine grüne Glocke und unerwünschte Kommunikation sein. Darüber hinaus brauchen Sie ein Programm wie den Local Port Scanner (kostenlos) des dänischen Entwicklers JP Soft. In Deutschland fällt das Check-Programm unter den Hackerparagrafen, es ist aber über eine Google-Suche leicht zu finden. So geht s: Installieren Sie den Port- Scanner und starten Sie das Tool anschließend über Start, Alle Programme, Local Port Scanner, LPS. Klicken Sie danach auf Yes, um direkt die Optionen aufzurufen. Tragen Sie die IP-Adresse des zu überprüfenden Computers in das Feld Target Machine IP ein und bestätigen Sie mit OK. Falls nötig, ermitteln Sie die IP-Adresse des betreffenden PCs, indem Sie auf ihm mit [Windows R], cmd und OK ein Fenster der Windows-Eingabeauffordean, dann ist der Port offen. Die offenen Firewall Leakage Tester 1.2: Diese Meldung bedeutet, dass es dem Tool gelungen ist, Daten an der Firewall vorbeizuschleusen (Bild E) verhindert. So geht s: Zuerst starten Sie das Tool und bestätigen das Infofenster mit OK. Klicken Sie dann auf Test For Leaks und auf OK, um Ihre Firewall zu testen. Das Tool schickt anschließend mehrere Datenpakete an den Server des Entwicklers Gibson Research. Wenn Firewall Leakage Tester kurz darauf Firewall Penetrated! meldet, hat Ihre Firewall den Test nicht bestanden und die Datenpakete durchgelassen (Bild E). Um den Test zu bestehen, muss Ihre Firewall den Kommunikationsversuch erkennen und ein Warnfenster öffnen (Bild F). Verbieten Sie den gewünschten Verbindungsaufbau. Wenn das Test- Tool nun Unable To Connect meldet, hat Ihre Firewall den Test bestanden. auf CD und DVD nur auf DVD 85

5 Sowohl die integrierte Firewall von reits beim Entpacken sollte Windows XP als auch die Firewall in der Hintergrundwächter einem DSL-Router lassen die Datenpakete des Test-Tools passieren. Wenn Sie die Kontrolle über Datenpakete haben wollen, die Ihren PC verlassen, installieren Sie eine Desktop-Firewall, beispielsweise Online Armor Free (kostenlos, Ihres Virenscanners aktiv werden. Entweder öffnet er jetzt ein Warnfenster und bittet Sie um eine Entscheidung, oder er löscht sofort alle oder einen Teil der Dateien. Das ungefragte Löschen free und auf ). ist allerdings nur in den seltensten Fällen erwünscht, weil der Virenscanner dabei auch wich- Virenscanner checken Der Hintergrundwächter ist die wichtigste tige Dateien erwischen Komponente eines Virenscantige ners, weil er jede Dateioperation überwacht und so das Eindringen eines Schädlings verhindert. Mit den folgenden Tests finden Sie heraus, ob der Hintergrundwächter auch wirklich einsatzbereit ist. könnte. Ein wirklich gut arbeitender Virenscanner sollte nicht nur vor den Eicar- Dateien mit den Endungen COM und EXE warnen, sondern zusätzlich vor den Test erfolgreich: Online Armor Free hat den Kommunikationsversuch des Firewall Leakage Testers 1.2 gestoppt (Bild F) Eicar-Checks Die Eicar-Testdatei (kostenlos, car.org/anti_virus_test_file.htm und auf ) ist eine von der European Expert Group for IT-Security (Eicar) bereitgestellte Datei, die von praktisch jedem Virenscanner als Schädling erkannt wird (Bild G). Anstelle von Schad-Code enthält die Datei jedoch nur einen harmlosen Text-String, zu dem die Virenscanner eine Signatur in ihrer Datenbank haben. Erkennt der Virenscanner eine Übereinstimmung zwischen der gerade geprüften Datei und seiner Signaturdatenbank, meldet er einen Alarm. Die Eicar-Testdatei eignet sich deswegen dazu, die Funktionsfähigkeit des Antivirenprogramms ohne Risiko zu testen. So geht s: Entpacken Sie den Inhalt des Eicar-Archivs in einen beliebigen Ordner auf Ihrer Festplatte. Das Archiv ist mit einem Passwort versehen, damit nicht beiden im ZIP-Format gepackten Varianten. Diese beiden Dateien mit der Endung TXT sind nicht ausführbar. Sie würden deswegen auch keine Gefahr darstellen, wenn es sich um echte Schädlinge handeln würde. Aus Geschwindigkeitsgründen überprüfen daher viele Virenscanner Textdateien auch nicht. UPX-Check Der Spezial-Packer UPX 3.03 (kostenlos, und auf ) wird häufig von Virenprogrammierern verwendet, um ihre Schädlinge zu tarnen. Das Tool packt ausführbare Dateien im EXE-Format und erstellt daraus neue, kleinere EXE-Dateien. Die Wirkung der Datei verändert sich dadurch nicht, nur die Signatur. Ein Virenscanner, der nur auf Signaturen basiert, erkennt die neu gepackte Datei nicht und stoppt den Schädling auch nicht. Ob Ihr Antivirenprogramm mit UPX gepackte Schädlinge aufdeckt, lässt sich herausfinden. So geht s: Legen Sie einen neuen Ordner namens upx auf Ihrer Festplatte an und entpacken Sie darin das UPX-Archiv von der Heft-CD oder -DVD. Entpacken Sie dann auch den Inhalt des Eicar-Testarchivs in diesen Ordner. Eventuell müssen Sie den Hintergrundwächter Ihres Virenscanners für den Test vorübergehend versehentlich ein Virenalarm deaktivieren. ausgelöst wird. Das Passwort lautet leser. Das Archiv enthält mehrere Varianten der Eicar-Datei. Be- Virus entdeckt: Der Virenscanner Avast erkennt die Eicar-Testdatei und beweist, dass sein Hintergrundwächter funktioniert (Bild G) UPX ist ein Kommandozeilen- Tool. Öffnen Sie daher mit [Win dows R], cmd und OK ein Fenster der Windows-Eingabeauf- auf CD und DVD nur auf DVD

6 forderung. Wechseln Sie ter. Starten Sie dann den mit cd.\upx in den neuen Download des ersten Ordner und geben Sie folgenden Befehl ein: Tests bei Internet Explorer Config Change 1 upx.-f.-o.eicar2.exe.eicar.exe Tests. Dieser versucht, die Startseite des Internet Explorers zu verändern. Zuletzt laden Dadurch erstellen Sie die Sie noch die Testdatei neue Datei eicar2.exe, bei Network Config die inhaltlich identisch mit eicar.exe ist, aber Change Tests herunter, die versucht, die Hostseine andere Signatur Datei zu manipulieren. hat. Scannen Sie eicar2.exe nun mit Ihrem Virenscanner. Erkennt er, dass es sich hierbei um die Eicar-Testdatei handelt, hat Ihr Antivirenprogramm Spycar-Webseite: Die Webseite bietet insgesamt 17 verschiedene Tests. Drei der Tests genügen jedoch, um die wichtigsten Bereiche abzudecken (Bild H) Starten Sie nun alle drei Tests nacheinander. Beim ersten Check öffnet sich ein Fenster, in dem Sie ein Testprofil anlegen. Tragen Sie in den Test bestanden. Spycar-Checks rem Computer wieder rückgängig und erstellt einen kleinen Bericht. So geht s: Rufen Sie die Seite www. das Feld etwa test ein und klicken Sie auf Create Profile. Führen Sie den Test im folgenden Fenster mit Perform Die Spycar-Testdateien (kostenlos, spycar.org im Browser auf, scrollen Sie Test durch. Starten Sie jetzt die anderen kopieren typische ganz nach unten, klicken Sie auf here beiden Dateien und klicken Sie dort Verhaltensweisen von Viren und Spyware-Programmen und prüfen so die Funktionsfähigkeit Ihrer Sicherheitssoftware. Die insgesamt 17 Spycar- Tools versuchen, neue Autostarteinträge in der Registry Ihres PCs zu erstellen, die Einstellungen des Internet Explorers zu manipulieren und die Hosts- Datei auf Ihrem PC zu verändern. Nach den Tests macht das Zusatz- Tool Towtruck alle Änderungen auf Ihund auf der nächsten Seite noch einmal auf here. Nun müssen Sie die einzelnen Testdateien herunterladen. Prinzipiell genügt in jeder der drei angebotenen Kategorien der erste Test, um festzustellen, ob Ihre Sicherheitssoftware Veränderungen an Ihrem PC zulässt (Bild H). Scrollen Sie zu Autostart Tests und laden Sie den ersten Test, der versucht, die Registry zu manipulieren, mit einem Klick auf here herun- auch jeweils auf Perform Test. Laden Sie von der Spycar-Seite bei RESULTS AND CLEAN-UP die Datei Towtruck 1.0 herunter. Das Tool macht alle Veränderungen auf Ihrem PC rückgängig und erstellt einen kurzen Bericht, welcher der Tests erfolgreich war. Starten Sie TowTruck.exe und klicken Sie auf Cleanup und OK. Rote Einträge weisen auf Spycar-Checks hin, die Ihre Sicherheitssoftware nicht verhindert hat (Bild I). Die unter Firewall Leakage Tester 1.2 bereits erwähnte Desktop-Firewall Online Armor Free schützt nicht nur Netzwerkverbindungen, sondern verhindert auch Manipulationen, wie sie die Spycar-Testdateien demonstrieren. Andreas Th. Fischer Towtruck 1.0: Das Tool macht Änderungen durch die Spycar-Tests rückgängig und erstellt einen kurzen Bericht. Rote Schrift bedeutet, dass die vorhandene Sicherheitssoftware den Test nicht gestoppt hat (Bild I) Weitere Infos Hintergrundinfos zu Firewalls sicherheits-check.html Online-Sicherheits-Checks der com!-redaktion auf CD und DVD nur auf DVD

Praktikum IT-Sicherheit

Praktikum IT-Sicherheit IT-Sicherheit Praktikum IT-Sicherheit - Versuchshandbuch - Aufgaben Trojaner Als Trojaner wird eine Art von Malware bezeichnet, bei der es sich um scheinbar nützliche Software handelt, die aber neben ihrer

Mehr

Installation KVV Webservices

Installation KVV Webservices Installation KVV Webservices Voraussetzung: KVV SQL-Version ist installiert und konfiguriert. Eine Beschreibung dazu finden Sie unter http://www.assekura.info/kvv-sql-installation.pdf Seite 1 von 20 Inhaltsverzeichnis

Mehr

Windows 7 vernetzen. Windows 7 nutzt für die Freigabe von Ordnern über die Heimnetzgruppe sogenannte Bibliotheken. Dabei handelt.

Windows 7 vernetzen. Windows 7 nutzt für die Freigabe von Ordnern über die Heimnetzgruppe sogenannte Bibliotheken. Dabei handelt. Windows 7 verfügt über die neue Funktion Heimnetzgruppe. Damit lassen sich Dateien und Ordner zwischen Rechnern austauschen. Auf den Rechnern kann Windows XP, Vista und 7 installiert sein. Die mit Windows

Mehr

Arbeiten mit MozBackup

Arbeiten mit MozBackup Thunderbird- und Firefox-Einstellungen mit E-Mails, Adressbücher Kalender, Cookies; Lesezeichen etc. extern sichern 1. Das Sichern der Kontodaten, E-Mailnachrichten, Einträge im Adressbuch, Lesezeichen

Mehr

TZ Programm. die ersten Schritte zum Erfolg. Ratgeber für. ... den Download... die Installation... den ersten Programmstart...

TZ Programm. die ersten Schritte zum Erfolg. Ratgeber für. ... den Download... die Installation... den ersten Programmstart... Inhaltsübersicht TZ Programm die ersten Schritte zum Erfolg Ratgeber für... den Download... die Installation... den ersten Programmstart... das Update Programm herunterladen...2 Datei entpacken >> nur

Mehr

Windows 7 auf UEFI-PCs installieren

Windows 7 auf UEFI-PCs installieren Windows 7 auf UEFI-PCs installieren Wer Windows auf herkömmliche Weise auf einem UEFI-PC installiert, verschenkt wertvolle Vorteile von UEFI. Hier steht, wie s richtig geht und wie Sie einen Setup-Stick

Mehr

Windows XP & Windows Vista & Windows 7

Windows XP & Windows Vista & Windows 7 15.04.2010 Benedict Poppe ICQ Virus Removable Guide Windows XP & Windows Vista & Windows 7 Ihr habt eine Nachricht in diesem Format erhalten? schau mal das foto an :D http://w##ww.after7.de/party/_images/images.php?img=img0204078202010.jpg

Mehr

1. Einführung 1. 2. Update manuell installieren 1. 3. Update wird immer wieder verlangt 2. 4. Download des Updates bricht ab (keine Meldung) 5

1. Einführung 1. 2. Update manuell installieren 1. 3. Update wird immer wieder verlangt 2. 4. Download des Updates bricht ab (keine Meldung) 5 Inhalt 1. Einführung 1 2. Update manuell installieren 1 3. Update wird immer wieder verlangt 2 4. Download des Updates bricht ab (keine Meldung) 5 5. Download des Updates bricht ab (Meldung: changes must

Mehr

Gefahren aus dem Internet 6 Aktive Angriffe April 2010

Gefahren aus dem Internet 6 Aktive Angriffe April 2010 6 Aktive Angriffe Lernziele Sie können grob erklären, wie ein Angreifer in Ihren Computer eindringen kann. Sie können herausfinden, welche Ports auf Ihrem Computer offen sind. Sie wissen, warum der Einsatz

Mehr

Installationsanweisung Aktivierung für RadarOpus für PC s ohne Internetzugang (WINDOWS)

Installationsanweisung Aktivierung für RadarOpus für PC s ohne Internetzugang (WINDOWS) Installationsanweisung Aktivierung für RadarOpus für PC s ohne Internetzugang (WINDOWS) Dieses Handbuch hilft Anwendern, ihren RadarOpus Dongle (Kopierschutz) auf einem anderen Computer zu aktivieren,

Mehr

PC von Viren säubern

PC von Viren säubern INTERNET Wer nach einem Virenbefall auf Nummer sicher gehen will, kommt um eine Neuinstallation nicht herum. Die will jedoch sorgfältig geplant sein. Der Artikel beschreibt, wie Sie Ihre Daten von einem

Mehr

Netzwerkinstallation von Win-CASA 2009

Netzwerkinstallation von Win-CASA 2009 Netzwerkinstallation von Win-CASA 2009 Die Netzwerkinstallation von Win-CASA (Server- und Arbeitsplatzinstallation) läuft weitgehenst automatisch ab. Ein Netzwerkadministrator ist nicht zwingend erforderlich.

Mehr

AixVerein 2.0 - Anleitung zur Einrichtung des

AixVerein 2.0 - Anleitung zur Einrichtung des Seite 1/6 AixVerein 2.0 - Anleitung zur Einrichtung des Datenbank-Servers und der Dokumentenablage Bei der vorliegenden Anwendung handelt es sich um eine Client-Server-Anwendung, d.h. die Software wird

Mehr

OpenSSH installieren (Windows) Was ist OpenSSH?

OpenSSH installieren (Windows) Was ist OpenSSH? OpenSSH installieren (Windows) Was ist OpenSSH? OpenSSH (Open Secure Shell) ist eine freie SSH/SecSH-Protokollsuite, die Verschlüsselung für Netzwerkdienste bereitstellt, wie etwa Remotelogins, also Einloggen

Mehr

Free File Sync 5.4. Sie dann auf Installieren und zuletzt auf Beenden. 5.4 auf Seite 101. auch mit einem Online- Speicher.

Free File Sync 5.4. Sie dann auf Installieren und zuletzt auf Beenden. 5.4 auf Seite 101. auch mit einem Online- Speicher. 5.4 Mit 5.4 gehört es der Vergangenheit an, den Inhalt mehrerer Ordner manuell abzugleichen. Das kostenlose Tool synchronisiert Ordner auf Festplatten, USB-Sticks, NAS-Servern und Online-Speichern. Das

Mehr

Amadeus Selling Platform

Amadeus Selling Platform Amadeus Selling Platform Installationsanleitung Version 1.07 Inhaltsverzeichnis 1 Hinweise zur Installation... 3 2 Vor der Installation... 4 2.1 Besondere Vorausetzungen für Windows Vista... 4 2.2 Hinweise

Mehr

Installation und Dokumentation. juris Autologon 3.1

Installation und Dokumentation. juris Autologon 3.1 Installation und Dokumentation juris Autologon 3.1 Inhaltsverzeichnis: 1. Allgemeines 3 2. Installation Einzelplatz 3 3. Installation Netzwerk 3 3.1 Konfiguration Netzwerk 3 3.1.1 Die Autologon.ini 3 3.1.2

Mehr

Serverumzug mit Win-CASA

Serverumzug mit Win-CASA Serverumzug mit Win-CASA Wenn Sie in Ihrem Netzwerk einen Umzug der Server-Version durchführen müssen, sollten Sie ein paar Punkte beachten, damit dies ohne Probleme abläuft. 1. Nachweis-Ordner In der

Mehr

Der aktuelle Fall DNSChanger was Computernutzer jetzt tun können

Der aktuelle Fall DNSChanger was Computernutzer jetzt tun können Der aktuelle Fall DNSChanger was Computernutzer jetzt tun können Inhalt Was bisher geschah 2 Was passiert am 8. März 2012? 2 Wie teste ich meine Interneteinstellungen? 3 Auf dem PC 3 Auf dem Router 5 Allgemeine

Mehr

Tutorial 12 (OS/390 2.7, Windows XP) v03-2005-11-03. Tutorial 12. CICS-Zugriff mit Hilfe von MQ und einem Java-Klienten

Tutorial 12 (OS/390 2.7, Windows XP) v03-2005-11-03. Tutorial 12. CICS-Zugriff mit Hilfe von MQ und einem Java-Klienten Tutorial 12 CICS-Zugriff mit Hilfe von MQ und einem Java-Klienten Vorbereitende Konfiguration des Windows XP-Klienten Dieses Tutorial behandelt die Vorbereitungen, die notwendig sind, um das Tutorial 12

Mehr

Problembehebung LiveUpdate

Problembehebung LiveUpdate Problembehebung LiveUpdate Sage50 Sage Schweiz AG D4 Platz 10 CH-6039 Root Längenbold Inhaltsverzeichnis 1. Ausgangslage... 3 1.1 Meldung Kein Update nötig wird immer angezeigt... 3 1.2 Download bleibt

Mehr

disk2vhd Wie sichere ich meine Daten von Windows XP? Vorwort 1 Sichern der Festplatte 2

disk2vhd Wie sichere ich meine Daten von Windows XP? Vorwort 1 Sichern der Festplatte 2 disk2vhd Wie sichere ich meine Daten von Windows XP? Inhalt Thema Seite Vorwort 1 Sichern der Festplatte 2 Einbinden der Sicherung als Laufwerk für Windows Vista & Windows 7 3 Einbinden der Sicherung als

Mehr

http://www.cis.upenn.edu/~bcpierce/unison/download/stable/unison- 2.9.1/

http://www.cis.upenn.edu/~bcpierce/unison/download/stable/unison- 2.9.1/ Einführung Was ist Unison? Unison ist ein Dateisynchronisationsprogramm für Windows und Unix. Es teilt sich viele Funktionen mit anderen Programmen, wie z.b. CVS und rsync. Folgend einige Vorteile des

Mehr

Knottenwäldchen Software

Knottenwäldchen Software Knottenwäldchen Software Installationsanleitung für die netzbasierte Lösung Knottenwäldchen Software März.2011 Knottenwäldchen Software Seite 2 1 Inhalt 1 Inhalt... 2 2 Übersicht... 3 3 Installation...

Mehr

Sage 50 kann nicht gestartet werden

Sage 50 kann nicht gestartet werden Sage 50 kann nicht gestartet werden Comlib Fehler Sage Schweiz AG D4 Platz 10 CH-6039 Root Längenbold Sage 50 kann nicht gestartet werden Comlib Fehler Erstellt durch Sage Schweiz AG Daniel Käser, Teamleader

Mehr

Installationsanleitung Netzwerklizenzen Vectorworks 2014

Installationsanleitung Netzwerklizenzen Vectorworks 2014 Installationsanleitung Netzwerklizenzen Vectorworks 2014 Beginnt Ihre Seriennummer mit einem G, lesen Sie hier weiter. Beginnt Ihre Seriennummer mit einem C, lesen Sie bitte auf Seite 4 weiter. Installation

Mehr

Installation und Registrierung von WinGAEB 3.5 unter Linux mit CrossOver Office

Installation und Registrierung von WinGAEB 3.5 unter Linux mit CrossOver Office Installation und Registrierung von WinGAEB 3.5 unter Linux mit CrossOver Office 1. WINGAEB UND LINUX... 2 1.1. Systemvoraussetzungen... 2 1.2. Anmerkungen... 2 2. DIE INSTALLATION VON WINGAEB... 3 2.1.

Mehr

Freigabe der Windows-Firewall und Verknüpfung der Pfade für die Druckvorlagen

Freigabe der Windows-Firewall und Verknüpfung der Pfade für die Druckvorlagen Freigabe der Windows-Firewall und Verknüpfung der Pfade für die Druckvorlagen Diese Dokumentation beschäftigt sich mit folgenden Themen: 1. Firewall-Freigabe auf dem Server (falls keine Datenbankverbindung

Mehr

Installation WWS-LITE2-LAGER.EXE / WWS-LITE2-INVENTUR.EXE

Installation WWS-LITE2-LAGER.EXE / WWS-LITE2-INVENTUR.EXE Installation WWS-LITE2-LAGER.EXE / WWS-LITE2-INVENTUR.EXE Schritt für Schritt Anleitung! Tipp: Drucken Sie sich das Dokument aus und befolgen Sie jeden einzelnen Schritt. Dann wird es funktionieren! Inhaltsverzeichnis

Mehr

Installation und Aktivierung von Norton AntiVirus

Installation und Aktivierung von Norton AntiVirus Installation und Aktivierung von Norton AntiVirus Sie haben sich für die Software Norton AntiVirus PC entschieden. So installieren und aktivieren Sie Norton AntiVirus: Systemvoraussetzungen Bevor Sie die

Mehr

HTW-Aalen. OpenVPN - Anleitung. Eine Installations- und Nutzungsanleitung zu OpenVPN

HTW-Aalen. OpenVPN - Anleitung. Eine Installations- und Nutzungsanleitung zu OpenVPN HTW-Aalen OpenVPN - Anleitung Eine Installations- und Nutzungsanleitung zu OpenVPN Sabine Gold Oktober 2013 Inhaltsverzeichnis 1 Download und Installation des OpenVPN-Clients... 2 1.1. Betriebssystem Windows...

Mehr

Anleitung zum Upgrade auf SFirm 3.0 + Datenübernahme

Anleitung zum Upgrade auf SFirm 3.0 + Datenübernahme I. Vorbereitungen 1. Laden Sie zunächst die Installationsdateien zu SFirm 3.0, wie in der Upgrade-Checkliste (Schritt 1.) beschrieben, herunter (www.sparkasse-fuerth.de/sfirm30download). 2. Starten Sie

Mehr

System-Update. 3. In diesem Ordner müssen nun folgende vier Dateien vorhanden sein:

System-Update. 3. In diesem Ordner müssen nun folgende vier Dateien vorhanden sein: System-Update 3. In diesem Ordner müssen nun folgende vier Dateien vorhanden sein: Um den internen Speicher Ihres Tablets vollständig nutzbar zu machen, können Sie ein Update installieren, das Sie über

Mehr

Diese Anleitung beschreibt das Vorgehen mit dem Browser Internet Explorer. Das Herunterladen des Programms funktioniert in anderen Browsern ähnlich.

Diese Anleitung beschreibt das Vorgehen mit dem Browser Internet Explorer. Das Herunterladen des Programms funktioniert in anderen Browsern ähnlich. Die Lernsoftware Revoca Das Sekundarschulzentrum Weitsicht verfügt über eine Lizenz bei der Lernsoftware «Revoca». Damit können die Schülerinnen und Schüler auch zu Hause mit den Inhalten von Revoca arbeiten.

Mehr

WordPress lokal mit Xaamp installieren

WordPress lokal mit Xaamp installieren WordPress lokal mit Xaamp installieren Hallo und willkommen zu einem weiteren Teil der WordPress Serie, in diesem Teil geht es um die Lokale Installation von WordPress mithilfe von Xaamp. Kurz und knapp

Mehr

Daten sichern mit SyncBack

Daten sichern mit SyncBack Daten sichern mit SyncBack Klaus-Dieter Käser Andreas-Hofer-Str. 53 79111 Freiburg Fon: +49-761-292 43 48 Fax: +49-761-292 43 46 www.computerschule-freiburg.de kurse@computerschule-freiburg.de Daten sichern

Mehr

Manuelle Installation des SQL Servers:

Manuelle Installation des SQL Servers: Manuelle Installation des SQL Servers: Die Installation des SQL Servers ist auf jedem Windows kompatiblen Computer ab Betriebssystem Windows 7 und.net Framework - Version 4.0 möglich. Die Installation

Mehr

So ziehen Sie Ihr Wordpress Blog zu STRATO um

So ziehen Sie Ihr Wordpress Blog zu STRATO um So ziehen Sie Ihr Wordpress Blog zu STRATO um Version 1.0 So ziehen Sie Ihr Wordpress Blog zu STRATO um Das Wordpress-Plugin Duplicator ermöglicht Ihnen, in wenigen Schritten Ihre Wordpress-Instanz umzuziehen.

Mehr

Installieren Sie zuerst die Software bevor Sie die Sonde an den PC anschließen!

Installieren Sie zuerst die Software bevor Sie die Sonde an den PC anschließen! VisualCount V3.0 Installationsanleitung Installieren Sie zuerst die Software bevor Sie die Sonde an den PC anschließen! Warenzeichen: WINDOWS, VISTA und Windows 7 sind eingetragene Warenzeichen der Firma

Mehr

Meldung Lokale Anwendung inkompatibel oder Microsoft Silverlight ist nicht aktuell bei Anmeldung an lokal gespeicherter RWE SmartHome Anwendung

Meldung Lokale Anwendung inkompatibel oder Microsoft Silverlight ist nicht aktuell bei Anmeldung an lokal gespeicherter RWE SmartHome Anwendung Meldung Lokale Anwendung inkompatibel oder Microsoft Silverlight ist nicht aktuell bei Anmeldung an lokal gespeicherter RWE SmartHome Anwendung Nach dem Update auf die Version 1.70 bekommen Sie eine Fehlermeldung,

Mehr

Installationsanleitung für das Touch Display: S170E1-01 LCD A170E1-T3 ChiMei - egalaxy

Installationsanleitung für das Touch Display: S170E1-01 LCD A170E1-T3 ChiMei - egalaxy Installationsanleitung für das Touch Display: S170E1-01 LCD A170E1-T3 ChiMei - egalaxy 1. Schnellanleitung - Seite 2 2. Ausführlichere Anleitung - Seite 3 a) Monitor anschließen - Seite 3 Alternativer

Mehr

Hamachi Guide. 1. Warum baut Hamachi keine Verbindung zum Server auf?

Hamachi Guide. 1. Warum baut Hamachi keine Verbindung zum Server auf? Hamachi Guide 1. Warum baut Hamachi keine Verbindung zum Server auf? 2. Korrekte Einstellungen bei Vista mit Erläuterung & Bild 3. Korrekte Einstellungen bei XP mit Erläuterung und Bildern 4. Wo finde

Mehr

Anleitung zur Optimierung eines Microsoft Windows XP PC

Anleitung zur Optimierung eines Microsoft Windows XP PC Anleitung zur Optimierung eines Microsoft Windows XP PC Klassifizierung: Öffentlich Verteiler: Jedermann Autor: Urs Loeliger Ausgabe vom: 31.01.2005 15:03 Filename: OptimierungXP.doc Inhaltsverzeichnis

Mehr

1-Click-Setup für Windows

1-Click-Setup für Windows PRAXIS -CLICK-SETUP -Click-Setup für Windows Windows schlüsselfertig:erstellen Sie eine Setup-DVD für XP,Vista oder Windows 7, die das Betriebssystem, alle Service-Packs,Updates,Treiber und Tools vollautomatisch

Mehr

Anleitung zum Upgrade auf SFirm 3.x + Datenübernahme. I. Vorbereitungen

Anleitung zum Upgrade auf SFirm 3.x + Datenübernahme. I. Vorbereitungen Anleitung zum Upgrade auf 3.x + Datenübernahme I. Vorbereitungen 1. Laden Sie zunächs die Installationsdateien zu 3.x, wie in der Upgrade-Checkliste (Schritt 1.) beschrieben, herunter. 2. Starten Sie nochmals

Mehr

Andy Kurt Vortrag: 7.11.14. OSX - Computeria Meilen

Andy Kurt Vortrag: 7.11.14. OSX - Computeria Meilen Andy Kurt Vortrag: 7.11.14 OSX - Computeria Meilen 1 von 10 Andy Kurt Vortrag: 7.11.14 Screen IT & Multimedia AG Webseite: www.screen-online.ch Link Fernwartung: http://screen-online.ch/service/fernwartung.php

Mehr

Anleitung zum Upgrade auf SFirm 3.1 + Datenübernahme

Anleitung zum Upgrade auf SFirm 3.1 + Datenübernahme I. Vorbereitungen 1. Laden Sie zunächst die Installationsdateien zu SFirm 3.1, wie in der Upgrade-Checkliste (Schritt 1.) beschrieben, herunter (www.sparkasse-forchheim.de/sfirm) 2. Starten Sie nochmals

Mehr

ACDSee 10 Tutorials: Fotos herunterladen mit dem Fotoimport-Assistent

ACDSee 10 Tutorials: Fotos herunterladen mit dem Fotoimport-Assistent Tutorials: Fotos herunterladen mit dem Fotoimport-Assistent Dieses Tutorial führt Sie schrittweise durch den Prozess des Herunterladens Ihrer Fotos von einer Kamera mithilfe des ACDSee Fotoimport-. Das

Mehr

21.05.2013 Virus/Trojaner. entfernen. Exemplarisch erläutert von Maximilian Pohle unter Verwendung des Betriebssystems Ubuntu DZRS

21.05.2013 Virus/Trojaner. entfernen. Exemplarisch erläutert von Maximilian Pohle unter Verwendung des Betriebssystems Ubuntu DZRS 21.05.2013 Virus/Trojaner entfernen Exemplarisch erläutert von Maximilian Pohle unter Verwendung des Betriebssystems Ubuntu DZRS Virus / Trojaner entfernen 1 Inhalt Ubuntu herunterladen... 2 Process-Explorer

Mehr

LaMa-Creation Portscanner

LaMa-Creation Portscanner LaMa-Creation Portscanner Seite 1 von 12 Seite 2 von 12 Inhaltsverzeichnis Einleitung...4 Systemanforderung...5 Hardware:...5 Software:...5 Unterstützte Clientbetriebssysteme:... 5 Unterstützte Serverbetriebssysteme:...5

Mehr

Manuelle Installation des SQL Servers:

Manuelle Installation des SQL Servers: Manuelle Installation des SQL Servers: Die Installation des SQL Servers ist auf jedem Windows kompatiblen Computer ab Betriebssystem Windows 7 und.net Framework - Version 4.0 möglich. Die Installation

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

Dingsda - Bedienungsanleitung unter Windows

Dingsda - Bedienungsanleitung unter Windows Dingsda - Bedienungsanleitung unter Windows Benötigte Software Um die Dateien von Dingsda zu öffnen und zu bearbeiten, benötigen Sie ein Textverarbeitungsprogramm, das doc- oder rtf-dateien lesen kann

Mehr

Es gibt aber weitere Möglichkeiten, die den Zugriff auf die individuell wichtigsten Internetseiten

Es gibt aber weitere Möglichkeiten, die den Zugriff auf die individuell wichtigsten Internetseiten Thema: Favoriten nutzen Seite 8 3 INTERNET PRAXIS 3.1 Favoriten in der Taskleiste Es gibt aber weitere Möglichkeiten, die den Zugriff auf die individuell wichtigsten seiten beschleunigen. Links in der

Mehr

Herzlich willkommen bei der Installation des IPfonie -Softclients!

Herzlich willkommen bei der Installation des IPfonie -Softclients! Herzlich willkommen bei der Installation des IPfonie -Softclients! Sie benötigen diesen Softclient, um mit Ihrem Computer bequem über Ihren Internetanschluss telefonieren zu können. Der Softclient ist

Mehr

Schritt-für-Schritt Anleitung: Windows 7 per USB-Stick installieren

Schritt-für-Schritt Anleitung: Windows 7 per USB-Stick installieren Schritt-für-Schritt Anleitung: Windows 7 per USB-Stick installieren Sie würden gerne Windows 7 installieren, aber Ihr PC besitzt weder ein internes noch externes DVD- Laufwerk? In dieser Anleitung zeigen

Mehr

Eutaxa Installationsanleitung

Eutaxa Installationsanleitung Eutaxa Installationsanleitung Überprüfen Sie zuerst, ob die technischen Voraussetzungen für eine Installation der Software auf Ihrem Computer gegeben sind. Windows Betriebssysteme: ME, XP, Vista oder Windows

Mehr

Dokumentation für die manuelle Installation des Microsoft SQL Server 2008 R2 RTM(SQLEXPRADV_x64_DU) und Konfiguration für david Information Server

Dokumentation für die manuelle Installation des Microsoft SQL Server 2008 R2 RTM(SQLEXPRADV_x64_DU) und Konfiguration für david Information Server Dokumentation für die manuelle Installation des Microsoft SQL Server 2008 R2 RTM(SQLEXPRADV_x64_DU) und Konfiguration für david Information Server Einleitung Im Verlauf einer Installation von David Fx12

Mehr

TrekStor - ebook-reader 3.0 - TrekStor (TS) Edition - Firmware-Update

TrekStor - ebook-reader 3.0 - TrekStor (TS) Edition - Firmware-Update TrekStor - ebook-reader 3.0 - TrekStor (TS) Edition - Firmware-Update Es gibt mehrere Versionen der Software (Firmware), da es unterschiedliche Editionen des ebook-reader 3.0 gibt. Um zu überprüfen, welches

Mehr

INSTALLATION. Voraussetzungen

INSTALLATION. Voraussetzungen INSTALLATION Voraussetzungen Um Papoo zu installieren brauchen Sie natürlich eine aktuelle Papoo Version die Sie sich auf der Seite http://www.papoo.de herunterladen können. Papoo ist ein webbasiertes

Mehr

(Hinweis: Dieses ist eine Beispielanleitung anhand vom T-Sinus 154 Komfort, T-Sinus 154 DSL/DSL Basic (SE) ist identisch)

(Hinweis: Dieses ist eine Beispielanleitung anhand vom T-Sinus 154 Komfort, T-Sinus 154 DSL/DSL Basic (SE) ist identisch) T-Sinus 154 DSL/DSL Basic (SE)/Komfort Portweiterleitung (Hinweis: Dieses ist eine Beispielanleitung anhand vom T-Sinus 154 Komfort, T-Sinus 154 DSL/DSL Basic (SE) ist identisch) Wenn Sie auf Ihrem PC

Mehr

WIE-SERVICE24. Konfiguration Ihres Zugangs. VPN Portal. WIE-SERVICE24.com. Technical Notes. 2011-12-03_WIESERVICE24_TN1.doc Stand: 12/2011 (Rev.

WIE-SERVICE24. Konfiguration Ihres Zugangs. VPN Portal. WIE-SERVICE24.com. Technical Notes. 2011-12-03_WIESERVICE24_TN1.doc Stand: 12/2011 (Rev. WIE-SERVICE24 Konfiguration Ihres Zugangs VPN Portal WIE-SERVICE24.com Technical Notes 2011-12-03_WIESERVICE24_TN1.doc Stand: 12/2011 (Rev. A) Inhalt Inhalt 1 Allgemeines... 3 1.1 Information... 3 1.1

Mehr

Sage50 startet nicht Comlib-Fehler

Sage50 startet nicht Comlib-Fehler Sage50 startet nicht Comlib-Fehler Inhaltsverzeichnis Inhaltsverzeichnis 2 1.0 Ausgangslage 3 1.1 Sage50 kann nicht gestartet werden 3 2.0 Lösungsvorschläge 4 2.1 Sage50 Tools 4 2.2 Freigabe 5 2.3 TrendMicro

Mehr

Virenbefall über Weihnachten: So machen sie den PC wieder flott

Virenbefall über Weihnachten: So machen sie den PC wieder flott ARTIKEL Short Facts: An Weihnachten liegen jede Menge Technikgeschenke unter dem Baum, darunter auch PCs, Notebooks oder Netbooks. Auch wer nicht mit neuer Technik beschenkt wurde, hat meist über die Feiertage

Mehr

Piriform Recuva 1.xx Datenrettung

Piriform Recuva 1.xx Datenrettung Anleitung Piriform Recuva 1.xx Datenrettung Notfall Datenrettung 1 Installation 2 Konfiguration 3 Daten retten 4 Allgemeine Tipps 7 Notfall Datenrettung 1 Daten sind weg? Beim Arbeiten mit dem PC gibt

Mehr

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen Um die maximale Sicherheit für das Betriebssystem und Ihre persönlichen Daten zu gewährleisten, können Sie Programme von Drittherstellern

Mehr

Installation und Lizenz

Installation und Lizenz Das will ich auch wissen! Kapitel 2 Installation und Lizenz Inhaltsverzeichnis Überblick über dieses Dokument... 2 Diese Kenntnisse möchten wir Ihnen vermitteln... 2 Diese Kenntnisse empfehlen wir... 2

Mehr

CLX.ScanPackage Quick Install Guide und Erste Schritte

CLX.ScanPackage Quick Install Guide und Erste Schritte CLX.ScanPackage Quick Install Guide und Erste Schritte 1. Vorbereitungen für die Installation Entfernen Sie die bestehende Maus und verbinden Sie den LG MOUSE SCANNER an Ihrem PC an Entfernen Sie den Schutzkleber

Mehr

Eingabeprogramm (ENVIO)

Eingabeprogramm (ENVIO) Eingabeprogramm (ENVIO) Einzelplatz Installation Handbuch Installation 1. Installationsprogramme runterladen 2. Installation des Interbase Servers 3. Installation des Eingabeprogramms 4. Programmdaten

Mehr

Starten der Software unter Windows XP

Starten der Software unter Windows XP Starten der Software unter Windows XP Im Folgenden wird Ihnen Schritt für Schritt erklärt, wie Sie Ihr persönliches CONTOUR NEXT USB auf dem Betriebssystem Ihrer Wahl starten und benutzen. Schritt 1. Stecken

Mehr

Anleitung zum Upgrade auf SFirm 3.0 + Datenübernahme

Anleitung zum Upgrade auf SFirm 3.0 + Datenübernahme I. Vorbereitungen 1. Laden Sie zunächst die Installationsdateien zu SFirm 3.0, wie in der Upgrade-Checkliste (Schritt 1.) beschrieben, herunter (www.sparkasse-fuerth.de/sfirm30download). 2. Starten Sie

Mehr

Backup mit Windows 7

Backup mit Windows 7 mit Windows 7 Windows 7 ist mit besseren Tools zur Sicherung des Systems und der Daten ausgestattet als XP. So lassen sich Dateien nicht nur sichern, sondern auch frühere Versionen davon wiederherstellen.

Mehr

wir haben Ihnen, nachfolgend, einen Guide zusammengestellt, um Ihnen Unterstützung für Ihre Rechnerpflege zu geben.

wir haben Ihnen, nachfolgend, einen Guide zusammengestellt, um Ihnen Unterstützung für Ihre Rechnerpflege zu geben. Netzwerke Linux und Windows Software / Hardware / Server IT-Service / Programmierung Individuelle Beratung Boxhorn-EDV GbR Baierbrunner Str. 3 D-81379 München Boxhorn-EDV GbR Baierbrunner Str. 3 D-81379

Mehr

Installationshandbuch für den DAKOSY J Walk Windows Client

Installationshandbuch für den DAKOSY J Walk Windows Client Installationshandbuch für den DAKOSY J Walk Windows Client Version 1.1 DAKOSY Datenkommunikationssystem AG Mattentwiete 2 20457 Hamburg Telefon: 040 370 03 0 Fax: - 370 Erstellt von : Jan Heins Geprüft

Mehr

Anleitung zur Erstellung einer Batchdatei. - für das automatisierte Verbinden mit Netzlaufwerken beim Systemstart -

Anleitung zur Erstellung einer Batchdatei. - für das automatisierte Verbinden mit Netzlaufwerken beim Systemstart - Anleitung zur Erstellung einer Batchdatei - für das automatisierte Verbinden mit Netzlaufwerken beim Systemstart - Mögliche Anwendungen für Batchdateien: - Mit jedem Systemstart vordefinierte Netzlaufwerke

Mehr

Quick Start Faxolution for Windows

Quick Start Faxolution for Windows Quick Start Faxolution for Windows Direkt aus jeder Anwendung für das Betriebssystem Windows faxen Retarus Faxolution for Windows ist eine intelligente Business Fax Lösung für Desktop und Marketing Anwendungen,

Mehr

Service & Support. Wie ist der User Mode Process Dumper für Diagnosezwecke bei WinCC und PCS7 einzurichten? User Mode Process Dumper.

Service & Support. Wie ist der User Mode Process Dumper für Diagnosezwecke bei WinCC und PCS7 einzurichten? User Mode Process Dumper. Deckblatt Wie ist der User Mode Process Dumper für Diagnosezwecke bei WinCC und PCS7 einzurichten? User Mode Process Dumper FAQ April 2011 Service & Support Answers for industry. Fragestellung Dieser Beitrag

Mehr

Internetserver angreifen, Spam versenden oder für den Benutzer unsichtbar Webseiten aufrufen, Kompakt

Internetserver angreifen, Spam versenden oder für den Benutzer unsichtbar Webseiten aufrufen, Kompakt Bot-Viren aufspüren und entfernen Bot-Viren schleichen sich auf fremden PCs ein, missbrauchen sie für kriminelle Zwecke und schliessen die ferngesteuerten Rechner zu gigantischen Bot-Netzen zusammen. So

Mehr

Installationsanleitung

Installationsanleitung Idee und Umsetzung Lars Lakomski Version 4.0 Installationsanleitung Um Bistro-Cash benutzen zu können, muss auf dem PC-System (Windows 2000 oder Windows XP), wo die Kassensoftware zum Einsatz kommen soll,

Mehr

Publizieren von Webs mit SmartFTP

Publizieren von Webs mit SmartFTP Publizieren von Webs mit SmartFTP Informationen FTP steht für File Transfer Protocol. Ein Protokoll ist eine Sprache, die es Computern ermöglicht, miteinander zu kommunizieren. FTP ist das Standardprotokoll

Mehr

Installations-Anleitung

Installations-Anleitung Installations-Anleitung OS6.0 - Bedieneroberfläche Installation für PC-Systeme mit Windows 7 (oder höher) Inhalte: Installationsvorbereitung OS6.0 Installation via Internet OS6.0 Installation mit CD-ROM

Mehr

Programme deinstallieren,

Programme deinstallieren, Programme deinstallieren, Programme mit Windows deinstallieren: Sie haben Programme auf Ihrem Rechner, die Sie gar nicht oder nicht mehr gebrauchen. Sie sollten solche Programme deinstallieren, denn die

Mehr

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Inhalt F-Secure Anti-Virus for Mac 2015 Inhalt Kapitel 1: Einstieg...3 1.1 Abonnement verwalten...4 1.2 Wie kann ich sicherstellen, dass mein Computer geschützt ist?...4

Mehr

WordPress installieren und erste Einblicke ins Dashboard

WordPress installieren und erste Einblicke ins Dashboard WordPress installieren und erste Einblicke ins Dashboard Von: Chris am 16. Dezember 2013 In diesem Tutorial zeige ich euch wie ihr WordPress in der aktuellen Version 3.7.1 auf eurem Webspace installieren

Mehr

bnsyncservice Installation und Konfiguration bnnetserverdienst Voraussetzungen: KWP Informationssysteme GmbH Technische Dokumentation

bnsyncservice Installation und Konfiguration bnnetserverdienst Voraussetzungen: KWP Informationssysteme GmbH Technische Dokumentation bnsyncservice Voraussetzungen: Tobit DAVID Version 12, DVWIN32: 12.00a.4147, DVAPI: 12.00a.0363 Exchange Server (Microsoft Online Services) Grundsätzlich wird von Seiten KWP ausschließlich die CLOUD-Lösung

Mehr

1 Voraussetzungen für Einsatz des FRITZ! LAN Assistenten

1 Voraussetzungen für Einsatz des FRITZ! LAN Assistenten AVM GmbH Alt-Moabit 95 D-10559 Berlin Faxversand mit dem FRITZ! LAN Assistenten Mit dem FRITZ! LAN Assistenten können Sie einen Computer als FRITZ!fax Server einrichten, über den dann Faxe von anderen

Mehr

Installieren eines universellen Webservers in / mit Contao2Go

Installieren eines universellen Webservers in / mit Contao2Go Installieren eines universellen Webservers in / mit Contao2Go I. Vorwort, Was ist ein Contao2Go-Server? nicht für Profis! Der Begriff Contao2Go läßt sicher mehrere Interpretationen zu. a) Ein Verbundserver,

Mehr

FS Online installieren (letzte Änderung: 24.1.2013, 20:00)

FS Online installieren (letzte Änderung: 24.1.2013, 20:00) FS Online installieren (letzte Änderung: 24.1.2013, 20:00) Hinweis: Um stets aktuell zu sein, finden Sie unter www.mmm-software.at/dl die neueste Anleitung! Diese Anleitung wurde von MMM Software zur Vereinfachung

Mehr

Benutzen Sie bitte den Front-USB-Slot für Ihre Sticks. Warten Sie ca. 15 Sekunden. Doppelklicken Sie das Icon 'USB- Stick aktivieren'.

Benutzen Sie bitte den Front-USB-Slot für Ihre Sticks. Warten Sie ca. 15 Sekunden. Doppelklicken Sie das Icon 'USB- Stick aktivieren'. Hilfe zu den SunRay-Terminals Login Die Anmeldung erfolgt mit Ihrer Benutzernummer der Bibliothek (017..). Das Kennwort ist identisch mit dem für die Selbstbedienungsfunktionen des Infoguide. Hinweise

Mehr

ANLEITUNG ZUR KONFIGURATION IHRES IHRES INTERNETS MIT WINDOWS VISTA

ANLEITUNG ZUR KONFIGURATION IHRES IHRES INTERNETS MIT WINDOWS VISTA Hinweis: NetCologne übernimmt keinerlei Haftung für Schäden, die durch Anwendung dieser Anleitung entstehen könnten. Wir empfehlen, vor Änderungen immer eine Datensicherung durchzuführen. Sollte Ihr Computer

Mehr

Neue Schriftarten installieren

Neue Schriftarten installieren .DIE Neue Schriftarten installieren Die Informationen zu jeder Schriftart (Font) sind in jeweils einer Datei untergebracht, der sog. Font-Datei mit der Endung.ttf ttf steht für True Type Font und bedeutet,

Mehr

Quick Installation Guide

Quick Installation Guide WWW.REDDOXX.COM Erste Schritte Bitte beachten Sie, dass vor Inbetriebnahme auf Ihrer Firewall folgende Ports in Richtung Internet für die Appliance geöffnet sein müssen: Port 25 SMTP (TCP) Port 53 DNS

Mehr

X5 unter Windows Vista / 7 und Windows 2008 Server

X5 unter Windows Vista / 7 und Windows 2008 Server X5 unter Windows Vista / 7 und Windows 2008 Server Die Benutzerkontensteuerung (später UAC) ist ein Sicherheitsfeature welches Microsoft ab Windows Vista innerhalb Ihrer Betriebssysteme einsetzt. Die UAC

Mehr

Tipps und Tricks zu Windows 8

Tipps und Tricks zu Windows 8 Tipps und Tricks zu Windows 8 Tipp 1: Fehlendes Startmenü bei Windows 8 Windows 8 hat kein Startmenü mehr, welches Sie noch bei Windows 7 über den Start-Button unten links in der Taskleiste aufrufen konnten.

Mehr

Sollten trotz allem Schwierigkeiten auftreten und Sie sich nicht anmelden können, melden Sie sich einfach bei uns:

Sollten trotz allem Schwierigkeiten auftreten und Sie sich nicht anmelden können, melden Sie sich einfach bei uns: Einrichtung Ihrer orgamax Cloud Zur Einrichtung der orgamax Cloud auf Ihrem Endgerät beschreiben wir hier die gängigsten Varianten. Folgen Sie bitte genau den gezeigten Schritten und achten Sie auf die

Mehr

Dokumentation Active Directory Services mit Vertrauensstellungen

Dokumentation Active Directory Services mit Vertrauensstellungen Dokumentation Active Directory Services mit Vertrauensstellungen Inhaltsverzeichnis Hilfestellung... 1 Video: Installation unter VMware Workstation... 1 Schritt 1... 1 Einstellung des Computernamen...

Mehr

26. November 2007. Die Firewall

26. November 2007. Die Firewall Die Firewall Was ist eine Firewall! Eine Firewall kann Software oder Hardware sein. Die Windows Vista Firewall ist eine Software Lösung. Ihre Aufgabe ist es, Daten aus dem Internet (Netzwerk) zu prüfen

Mehr

Installation Anleitung für JTheseus und MS SQL Server 2000

Installation Anleitung für JTheseus und MS SQL Server 2000 Installation Anleitung für JTheseus und MS SQL Server 2000 Inhaltsverzeichnis 1 Installation der Datenbank 3 1.1 Erstellen der Datenbank 3 1.2 Tabellen und Minimal Daten einlesen 4 1.3 Benutzer JTheseus

Mehr