SICHER ACHT NAMHAFTE INTERNET-SECURITY-LÖSUNGEN IM CHECK. WIE GUT SIE VOR WEBGEFAHREN SCHÜTZEN UND WELCHE FEATURES SIE BIETEN

Größe: px
Ab Seite anzeigen:

Download "SICHER ACHT NAMHAFTE INTERNET-SECURITY-LÖSUNGEN IM CHECK. WIE GUT SIE VOR WEBGEFAHREN SCHÜTZEN UND WELCHE FEATURES SIE BIETEN"

Transkript

1 SOFTWARE INTERNET SECURITY AM PRÜFSTAND Security-Tools im Test? Wie sicher ist SICHER ACHT NAMHAFTE INTERNET-SECURITY-LÖSUNGEN IM CHECK. WIE GUT SIE VOR WEBGEFAHREN SCHÜTZEN UND WELCHE FEATURES SIE BIETEN von Goran Miletić und Christian Schmid Fotos: Getty Images, Fotolia, Hermann Wakolbinger 42 E-MEDIA 06/13 emed1306swsicherheit gm.indd :00:56 Uhr

2 Christian Schmid, Antivirus- und Antihacking- Experte F-Secure. Die aktuelle Internet Security des fi nnischen Herstellers hat eine aufgeräumte Oberfl äche, die schnellen Zugang zu allen Features und Funktionen gewährt. UNTERSCHIEDLICHE TESTERGEBNISSE BEI GLEICHER SOFTWARE Fotos: Getty Images, Fotolia, Hermann Wakolbinger Einschalten und lossurfen damit allein ist es aber nicht getan. Längst dient das World Wide Web nicht nur als Informations- und Servicenetzwerk für Userschaft und Dienstleister, sondern wird auch von Kriminellen als virtueller Umschlagplatz für verbrecherische Machenschaften genutzt. Mit Erfolg. Wie der Norton Cybercrime Report 2012 aufzeigt, waren im Erhebungszeitraum von 12 Monaten rund 556 Millionen Menschen weltweit von Internetkriminalität betroffen. Der entstandene Schaden beläuft sich auf 110 Milliarden Dollar. Rein statistisch gesehen tappen täglich 1,5 Millionen User in eine der zahlreichen Cybercrime-Fallen das sind jede Sekunde 18 Betrugsopfer. Geschützt ins Netz. Um sich sorglos durchs Internet bewegen zu können, bedarf es spezieller Schutzmechanismen. Speziell deshalb, weil die Bedrohungen vielschichtig und ineinandergreifend sind. Anti-Virus-Software mag zwar gegen Würmer und Trojaner schützen, blockt aber weder Hacker-Angriffe, noch erkennt sie gefährliche oder Phishing- und Spam-Attacken. Tagtäglich registrieren Viren experten bis zu neue Malware-Typen: Viren, Würmer, Trojaner und Spionageprogramme. Und obwohl in den Medien vermehrt über die Gefahren und ihre Folgen berichtet wird, zeigen Untersuchungen, dass jeder dritte Nutzer unzureichende Schutzmaßnahmen einsetzt oder gar völlig ungeschützt online ist. Wir haben von klein auf gelernt, die Wohnungstür abzusperren, Wertsachen sicher aufzubewahren, Unbekannten gegenüber misstrauisch zu sein und mit persönlichen Informationen sorgfältig umzugehen. In der virtuellen Welt gelten praktisch die gleichen Regeln. Viel besser aber ist, dass man sich nicht über Jahre verschiedene Verhaltensregeln aneignen, sondern nur eine beherzigen muss: Ins Netz nur mit Internet-Security-Paket. Bitdefender. Übersichtliches Programmfenster mit Sicherheitsstatus mit Zugang zu sämtlichen Security-Modulen, die mit einem Klick aktiviert und konfi guriert werden können. Kaspersky. Zeigt Usern auf den ersten Blick, wie es um die Sicherheit des Computers steht. Zentraler Zugang zu einzelnen Security-Features, Einstellungen und Sicherheitsberichten. Schutz-Suiten im Test. Sicherheitsprogramme, die von den Herstellern als Internet Security angeboten werden, enthalten verschiedene Komponenten, die sämtliche Internetaktivitäten überwachen und somit maximalen Schutz gewährleisten. E-MEDIA hat sich das aktuelle Angebot der Sicher - heits firmen angesehen und acht Security-Suiten namhafter Hersteller herausgesucht, um sie auf Herz und Nieren zu prüfen: Avira, Bitdefender, ESET, F-Secure, G-Data, Kaspersky, McAfee und Norton. In aufwendiger Kleinarbeit wurden Virenschutz, Firewall und Handhabung einem gründlichen Check unterzogen. Für dieses Projekt haben wir uns den Linzer Antivirus- und Anti hacking- Experten Christian Schmid an Nicht selten kommt es vor, dass ein Sicherheitsprodukt in verschiedenen Untersuchungen unterschiedlich abschneidet. Die Erklärung hierfür ist einfach: Es hängt immer vom Schwerpunkt ab, den der jeweilige Tester setzt. Bereits in den 90ern gab es Bestrebungen vonseiten verschiedener Vereinigungen, einheitliche Kriterien für Produkttests zu erstellen. Hier gilt Prof. Dr. Klaus Brunnstein mit seinem Viren Test Center (VTC) als Vorreiter zur Erstellung wissenschaftlich exakter Testmethoden. Lange Zeit galten seine 1988 ins Leben gerufenen Methoden als Referenz. Versuche, die Testkriterien unter Einbeziehung unabhängiger Experten im Rahmen von Virenkonferenzen des EICAR (European Institute for Computer Antimalware Research) zu überarbeiten, scheiterten jedoch, weil finanzielle und PR-Interessen im Vordergrund standen. Die einheitlichen Testkriterien kamen nicht zustande. Heute gibt es eine Reihe von unabhängigen Instituten und Testern, die die Schwerpunkte ihre Analysen selbst festlegen. Die Folge war, dass sich ein Vergleich auf Virenerkennung konzentriert, ein anderer auf Zusatzmodule oder andere Features. Doch auch bei gleichen Test-Schwerpunkten kann es vorkommen, dass es unterschiedliche Resultate gibt. In diesen Fällen liegt es an der unterschiedlichen Größe und Zusammensetzung der Virenkollektionen. Trotz des Fehlens von einheitlichen Testkriterien kann jeder Vergleich als eine Art Momentaufnahme gesehen werden und ist eine Orientierungshilfe bei der Kaufentscheidung. E-MEDIA 06/13 43 emed1306swsicherheit gm.indd :01:06 Uhr

3 Software Internet security am Prüfstand Backdoor-Trojaner. Erlaubt dem Urheber, am befallenen PC mittels Fernsteuerung Programme zu installieren und auszuführen, Dateien zu empfangen / zu versenden und jegliche Aktionen zu protokollieren. Cloud-Scanning. Die AV- Software ist in ständigem Kontakt mit der Cloud des Herstellers, die bei neuen Angriffen das System nahezu in Echtzeit mit Virensignaturen versorgt. Heuristik. Methode, bei der Datei-Code untersucht wird, um anhand von untypischen Mustern bisher nicht bekannte Malware zu entdecken. Malware. Kurzform von Malicious Software und steht für Programme, die vorsätzliche Schadfunktionen beinhalten. Synonyme: Schad-Software, Malicious Code, Schad-Code. Proaktiver schutz. Erkennung von noch unbekannter Malware mithilfe von Verfahren wie Heuristik, Verhaltensanalyse oder Sandbox-Technik. Rootkit. Administrator-Bausatz, mit dem Hacker nach dem Einbruch am System zukünftige Zugriffe verbergen und Prozesse und Dateien verstecken. sandbox. Eine in der Schutzsoftware enthaltene gesicherte Umgebung, in der Dateien und Programme ausgeführt und analysiert werden, ohne eine Gefahr für das System darzustellen. Trojaner. Malware, die vorspiegelt, ein legitimes Programm zu sein, und sich nicht selbst weiterverbreiten kann. Virus. Schadsoftware, die mit zahlreichen Methoden Systeme und Objekte befällt (Dateien, Makros, Boot-Sektor) und sich eigenständig weiterverbreitet. Wurm. Malware, die enthaltenen Code ausführt und keine weiteren Files infiziert. Verbreitet sich ebenfalls eigenständig. Internet-Security-Suiten bieten dank komplexer Technologien optimalen Schutz für User & PC! Bord geholt, der die Security- Suiten unter anderem Spamund Malware-Attacken aussetzt und sie mit insgesamt einem Terabyte Viren, Würmern und Trojanern konfrontiert hat (siehe auch Kasten unten). Fazit vorweg: Alle getesteten Security-Pakete erfüllen hohe Sicherheitsstandards. 1 Sieger, kein Verlierer. Der wichtigste und zugleich umfangreichste Test war, die Virenresistenz der Sicherheitslösungen zu ermitteln. Im ersten von zwei Durchläufen wurde die Widerstandsfähigkeit auf tatsächlich im Umlauf befindliche Viren geprüft. Die erfreuliche Nachricht: Alle acht Programme erzielten eine Erkennungsrate von 100 Prozent! In Runde zwei, da ging es um ZOO-Viren (siehe dazu Kasten Die Viren-Kollektionen rechts oben), ist das Testergebnis ebenfalls sehr gut: zwei Produkte mit hundertprozentiger Erkennungsrate (Kaspersky und Norton), fünf mit mehr als 99 % (Bitdefender, ESET, F-Secure, G- Data und McAfee) und knapp darunter Avira mit 98,89 Prozent. Die Auswertung von Virenschutzund Firewall-Eigenschaften sowie des Programm-Handlings brachte einen eindeutigen Sieger hervor: Kaspersky Internet Security 2013 mit 81 von 87 möglichen Punkten. Detaillierte Infos zu den einzelnen Tests und die Ergebnisse finden Sie in der großen tabellarischen Ansicht auf den Seiten 46 und 47. Obwohl es einen Sieger gibt, kann keine der übrigen Security- Suiten als Verlierer bezeichnet werden. Die ausgeklügelten Schutz mechanismen wie etwa Spam-Filter, Phishing-Filter, proaktiver Schutz oder Cloud-Scanning sorgen in nahtloser Zusammenarbeit für maximale Sicherheit beim Surfen, Mailen und anderen Online-Aktivitäten. Security-Highlights. Jede der getesteten Internet- Security-Suiten (IS) hat in den ak tuellen 2013er-Versionen neue Features und Funktionen, die für mehr Sicherheit und Komfort sorgen. Hier die wichtigsten: Kaspersky. Technologie für sicheren Zahlungsverkehr, die beim Anmelden zu Online-Banking, Zahlungssystem oder Online- Shops automatisch eine Reihe von Prüfungen startet, die für maximale Sicherheit der Transaktionen sorgen. Sichere Tastatur ein virtuelles Keyboard, das Keylogger-Programmen ein Mitprotokollieren der Tastatureingaben unmöglich macht. ESET. Social Media Scanner für mehr Sicherheit vor Gefahren in Facebook & Co. Antitheft-Modul bei Verlust oder Diebstahl des Notebooks kann der Rechner gesperrt und lokalisiert werden. Zudem werden regelmäßig Web- Security-Check in 4 Durchgängen Für unseren Test mit acht namhaften Sicherheitslösungen haben wir einen ultraschnellen Rechner mit SATA-Festplatte verwendet. Im ersten Durchgang wurde die Scan-Geschwindigkeit getestet. Dabei ließen wir die Programme eine virenfreie Partition mit mehr als Programmdateien und Daten nach Malware durchsuchen. Im zweiten Durchgang wurden die Security-Programme mit einer 200 GB großen Kollektion von ITW-Viren konfrontiert, um die Erkennungsrate festzustellen. Das gleiche Ziel hatte auch Durchgang Nummer drei allerdings wurde diesmal Malware aus einer ZOO-Kollektion verwendet, die 800 GB umfasst. Im vierten und letzten Durchgang wurden die Firewalls der Schutzprogramme mithilfe von Spam- und Malware-Attacken auf Herz und Nieren geprüft. Fotos: Fotolia, Getty Images 44 e-media 06/13 emed1306swsicherheit gm.indd :01:12 Uhr

4 Die viren-kollektionen Sicherheitsexperten unterscheiden bei Computer-Malware zwischen zwei großen Kategorien: ITW und ZOO. Ersteres ist eine Abkürzung für das englische In the wild und steht für PC-Schädlinge in freier Wildbahn, also solche Viren und Würmer, die tatsächlich im Internet kursieren und von mindestens zwei Nutzern an Anti-Viren-Labors gemeldet wurden. ZOO hingegen ist keine Abkürzung, sondern steht symbolisch für eine abgeschlossene Umgebung. Mit ZOO-Viren umschreibt man Schad-Code, der sich lediglich in Anti-Viren-Labors, beim Virenautor selbst sowie in einschlägigen Sammlungen befindet allerdings noch nicht in freier Wildbahn gesichtet wurde. ZOO-Viren bilden den weitaus größeren Teil der unter Experten bekannten Viren. Sie werden in AV-Labors zu Forschungs- und Testzwecken verwendet, aber auch mit anderen Virenexperten in Form von Sammlungen ausgetauscht, um bei Bedarf geeignete Gegenmaßnahmen ergreifen zu können. Der Grund: Neu auftretende Viren sind selten nagelneu, sondern meist Mutationen bestehender oder Variationen unterschiedlicher Schad- Codes. Die Virenkollektion unseres Sicherheitsexperten Christian Schmid, die für diesen Test verwendet wurde, setzt sich zusammen aus einer aktuellen ITW-Sammlung und einer ZOO-Sammlung der letzten sechs Monate mit Viren, Würmern, Trojanern und Schadprogrammen. cam-bilder und Screenshots gemacht, um so viel wie möglich über den Finder/Dieb zu erfahren. F-Secure. Zu den Neuerungen der IS gehören ein Banking- Schutz wie auch ein erweiterter Browsing-Schutz für Google Chrome. G-Data. Das Schutzpaket hat ebenfalls einen BankGuard an Bord und als Extra Antivirus für Android -Smartphones. Bitdefender. IS 2013 ist mit Safepay ausgestattet, einem eigenen sicheren Browser für Bankgeschäfte. Ein Autopilot nimmt Usern alle sicherheitsrelevanten Entscheidungen ab. McAfee. Bietet einen neuen Startbildschirm zum besseren Navigieren durch die Sicherheitsaufgaben sowie ein Tuningmodul, um den PC schnell von Datei-Ballast zu befreien. Avira. Die aktuelle IS-Version hat sechs Neuerungen: Spurenblocker, Sicherheitsberater für Suchergebnisse, Cloud-Sicherheit für Malware-Klassifizierung in Echtzeit, erweitertes Anti- Phishing und ein Sicherheitsmodul für soziale Netzwerke. Dezente PC-Guards. In Sachen Installation, Handling, Performance und Ressourcenauslastung haben alle Sicherheitsprogramme große Fortschritte gemacht. Die getesteten IS-Pakete lassen sich allesamt mit wenigen Klicks am PC installieren, führen gleich einen Virenscan durch und erledigen ihren Security-Job im Hintergrund. Kein lästiges Aufpoppen von Warnfenstern, kein ständiges Nachfragen, was getan werden soll. Schlussendlich lässt sich sagen, dass es reine Geschmackssache ist, für welches Produkt man sich entscheidet. Und um auf den Geschmack zu kommen, bieten die Hersteller auf ihren Portalen Vollversionen der Programme an, die man 30 Tage lang unverbindlich und kostenlos testen kann. n IS 2013 Der Check. 8 Schutzpakete im Vergleich. Bitte umblättern. emed1306swsicherheit gm.indd :01:18 Uhr

5 Software Internet security am prüfstand IS-2013-Test. Wie gut Security-Suiten schützen, welche Features sie bieten. Avira Bitdefender ESET Smart Security 6 F-Secure URL Preis ab 39,95 Euro ab 49,95 Euro ab 34,96 Euro ab 34,95 Euro Handling Punkte Punkte Punkte Punkte Installation, Bedienung, Grundeinstellungen Update der Virensignaturen mehrmals täglich Rettungs-Tools Sehr gut Sehr gut Sehr gut Sehr gut Nein Ja Ja Ja Ja, Daten-Backup und Rescue-System bei Malwarebefall Ja, Datensicherung & Rettungsmodus für Systembereinigung Ja, Wiederherstellungs-CD Ja, Wiederherstellungs-CD und Online- Backup & Restore PDF-Handbuch Direkte Online-Hilfe Sehr gut Gut Sehr gut Sehr gut Support via Internet Gut, Mail-Support Gut, Webformular Sehr gut, Fernwartung Sehr gut, Chat G Windows-8-kompatibel Nein Ja Ja Ja Scan-Zeit bei virenfreier Festplatte 7 Min. 20 Sek. 9 Min. 45 Sek. 7 Min. 05 Sek. 17 Min. 58 Sek. zu in Antivirus Punkte Punkte Punkte Punkte Cloud-Scanning Heuristik Malware-Erkennung ITW-Virenerkennung 100 % 100 % 100 % 100 % ZOO-Virenerkenung 98,89 % 99,02 % 99,96 % 99,66 % -Scanning Scan von Archiven (komprimierte Files, etwa ZIP) Ja, inklusive Unterverzeichnissen Ja, sehr genau, auch Unterverzeichnisse Ja, sehr genau, auch Unterverzeichnisse Firewall Punkte Punkte Punkte Punkte Browser-Schutz Phishing-Erkennung Surf-Schutz Ja, warnt vor bösartigen Ja, warnt vor Malware & Phishing Ja, warnt vor bösartigen Ja, blockiert schädliche Schutz der Privatsphäre E-Banking-Modul Nein Ja, SafePay Nein Ja, Banking-Schutz Kinder-Schutz Gamer-Modus Schutzmodul für Funknetze Ja, WLAN & BT Ja, WLAN & BT Ja, WLAN & BT Ja, WLAN & BT Gesamtpunkte Fazit Das Sicherheitspaket bietet viele Zusatzfeatures (unter anderem Schutz für Android-Geräte), schneidet aber bei den ZOO-Viren am schlechtesten ab. Nicht mit Win8 kompatibel. Daher nur 70 Punkte. Umfangreiche Security-Suite mit Banking-Modul, Auto-Pilot und Sicherheits-Widget (erlaubt Dateicheck per drag & drop) beim ZOO- Scan allerdings nur knapp über 99 %. Recht teure Lösung. 75 Punkte. Beste Scan-Zeit, sehr gute Virenerkennung und gute Werte in allen anderen Kategorien. Das Paket bietet ein Antitheft-Modul zum Auffinden gestohlener Geräte. Plus: günstiger Preis (knapp 35 Euro). 77 Punkte. Die Schutzlösung ist bekannt für gute Erkennung & Entfernung von Viren, wie auch für den Kinderschutz. Features: Banking-Schutz und Chat-Support. Leider etwas lahm beim Scannen. Top-Preis (34,95). 77 Punkte. Ja ge So Eng run ein Sm und emed1306swsicherheit gm.indd :01:21 Uhr

6 G Data Kaspersky McAfee Norton Internet Security ab 34,95 Euro ab 39,95 Euro ab 59,95 Euro ab 39,99 Euro LEGENDE DER BEWERTUNG Punkte Punkte Punkte Punkte Sehr gut Sehr gut Sehr gut Sehr gut HANDLING Sehr gut Gut Ausreichend Schlecht Ja, Notfall-DVD zum Reinigen bereits infizierter Systeme Ja, Notfall-CD Ja, Datensicherungsdisk Ja, Norton Rettungs- Tools zur Bereinigung infizierter PCs Sehr gut Sehr gut Sehr gut Sehr gut Gut, Webformular Gut, Webformular Sehr gut, Live-Chat Sehr gut, Live-Chat 11 Min. 28 Sek. 12 Min. 02 Sek. 13 Min. 10 Sek. 17 Min. 48 Sek. Punkte Punkte Punkte Punkte 100 % 100 % 100 % 100 % 99,87 % 100 % 99,05 % 100 % Ja, sogar passwortgeschützte Archive Punkte Punkte Punkte Punkte Ja, Web Cloud blockt gefährliche Ja, URL-Advisor warnt vor Links & Ja, blockiert schädliche Ja, Safe Web & Safe Search Ja, BankGuard Ja, Secure Payment Nein Nein Ja, WLAN & BT Ja, WLAN & BT Ja, WLAN & BT Ja, WLAN & BT Ja Nein SCAN-ZEIT unter 8 Minuten 8 Minuten 10 Minuten 10 Minuten 12 Minuten 12 Minuten 14 Minuten 14 Minuten und darüber ITW-VIRENERKENNUNG 100 % 99,9 % 99,5 % 99,4 % 99,0 % ZOO-VIRENERKENNUNG 100 % 99,9 % 99,0 % 98,9 % 97,5 % 97,4 % 97,0 % 96,9 % 96, 0% GESAMTWERTUNG Summe der Punkte aus den 23 Bewertungen mit folgender Gewichtung: Antivirus (Punkte x 3), Firewall (Punkte x 2), Handling (Punkte x 1). Max. Punkteanzahl: und darunter te - Solides Schutzpaket mit zwei Scan- Engines, Bank-Guard, Kindersicherung, Daten-Shredder und sogar einer Antivirus-Lösung für Android- Smartphones. Gute Virenerkennung und sehr guter Preis. 74 Punkte. Die IS von Kaspersky erkennt 100 % unserer Virenkollektion. Hat viele Sicherheitsfeatures (etwa Banking- Modul, virt. Tastatur) und spart Ressourcen im Akku-Betrieb. Guter Preis. Mit 81 Punkten unser Testsieger! McAfees Schutzpaket hat zwar Kinderschutz, Datenshredder und ein PC-Tuning-Modul an Bord, schneidet bei den ZOO-Viren aber relativ schlecht ab und ist zudem das teuerste Produkt im Test. Nur 71 Punkte. Das IS-Paket hat zahlreiche Features und nutzt fünf patentierte Schutztechnologien zum Erkennen und Beseitigen von Bedrohungen. Virenerkennung im Test: 100 %. Lahme Scan-Zeit bringt Punkteabzug. Guter Preis. 75 Punkte. Fotos: Hersteller E-MEDIA 06/13 47 emed1306swsicherheit gm.indd :01:28 Uhr

, dadurch wird der andere Modus eingestellt, also es sieht dann so aus

, dadurch wird der andere Modus eingestellt, also es sieht dann so aus Hier finden Sie ein von mir empfohlenes Programm. Es heißt: ESET Smart Security 4 Sie finden hierzu nähere Information im Internet unter: https://www.eset.de/produkte/eset-smart-security/ Funktion des

Mehr

WISO Internet Security 2016

WISO Internet Security 2016 WISO Internet Security 2016 Jahresversion - Laufzeit 365 Tage Optimale Sicherheit im Internet > Sicher. Automatischer Schutz vor Onlinebedrohungen > Schnell & Einfach. Übersichtliche und leicht bedienbare

Mehr

Sichere Freigabe und Kommunikation

Sichere Freigabe und Kommunikation Sichere Freigabe und Kommunikation F-SECURE PROTECTION FOR SERVERS, EMAIL AND COLLABORATION Die Bedeutung von Sicherheit Die meisten Malware-Angriffe nutzen Softwareschwachstellen aus, um an ihr Ziel zu

Mehr

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen. www.bsi-fuer-buerger.

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen. www.bsi-fuer-buerger. Surfen, aber sicher! Basisschutz leicht gemacht 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen www.bsi-fuer-buerger.de Ins Internet mit Sicherheit! Im Internet surfen ist wie Autofahren reinsetzen

Mehr

F-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1

F-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1 F-Secure Mobile Security for Nokia E51, E71 und E75 1 Installation und Aktivierung F-Secure Client 5.1 Hinweis: Die Vorgängerversion von F-Secure Mobile Security muss nicht deinstalliert werden. Die neue

Mehr

Der einfache Weg zu Sicherheit

Der einfache Weg zu Sicherheit Der einfache Weg zu Sicherheit BUSINESS SUITE Ganz einfach den Schutz auswählen Die Wahl der passenden IT-Sicherheit für ein Unternehmen ist oft eine anspruchsvolle Aufgabe und umfasst das schier endlose

Mehr

Downloadlinks für Bitdefender-Sicherheitslösungen

Downloadlinks für Bitdefender-Sicherheitslösungen Downloadlinks für Bitdefender-Sicherheitslösungen Sehr geehrter Kunde, Dieses Dokument soll Ihnen bei der Installation und beim Einsatz der Bitdefender- Sicherheitslösungen helfen. Zu diesem Zweck haben

Mehr

Anleitung zur Optimierung eines Microsoft Windows XP PC

Anleitung zur Optimierung eines Microsoft Windows XP PC Anleitung zur Optimierung eines Microsoft Windows XP PC Klassifizierung: Öffentlich Verteiler: Jedermann Autor: Urs Loeliger Ausgabe vom: 31.01.2005 15:03 Filename: OptimierungXP.doc Inhaltsverzeichnis

Mehr

Traditionelle Suchmaschinenoptimierung (SEO)

Traditionelle Suchmaschinenoptimierung (SEO) Traditionelle Suchmaschinenoptimierung (SEO) Mit der stetig voranschreitenden Veränderung des World Wide Web haben sich vor allem auch das Surfverhalten der User und deren Einfluss stark verändert. Täglich

Mehr

Installation der IKARUS mobile.security

Installation der IKARUS mobile.security Installation der IKARUS mobile.security Über IKARUS mobile.security IKARUS Security Software GmbH ist ein österreichischer Pionier der Softwareindustrie mit Schwerpunkt auf AntiVirus und Content-Security.

Mehr

Test der Antiviren-Software Bei den Antivirus-Lösungen wurde der Test in zwei typische Infektionsszenarien gegliedert.

Test der Antiviren-Software Bei den Antivirus-Lösungen wurde der Test in zwei typische Infektionsszenarien gegliedert. 29. Juli 2014 erstellt von Markus Selinger 17 Softwarepakete im Reparaturleistungs-Test nach Malware-Attacken Können Antiviren-Software-Pakete oder Rettungs- bzw. Reinigungs-Tools ein Windows-System nach

Mehr

Computeria Urdorf. Treff vom 25. März 2015. Clouds

Computeria Urdorf. Treff vom 25. März 2015. Clouds Computeria Urdorf Treff vom 25. März 2015 Clouds In der Wolke dargestellt die erforderliche Hardware für Cloud-Dienst Anbieter In der Wolke dargestellt Cloud-Dienste für Anwender Hyperlink Kostenlose

Mehr

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Keine Kompromisse Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Aktuelle Software ist der Schlüssel zur Sicherheit 83 % [1] der Top-Ten-Malware hätten mit aktueller Software vermieden werden

Mehr

Kombinierte Attacke auf Mobile Geräte

Kombinierte Attacke auf Mobile Geräte Kombinierte Attacke auf Mobile Geräte 1 Was haben wir vorbereitet Man in the Middle Attacken gegen SmartPhone - Wie kommen Angreifer auf das Endgerät - Visualisierung der Attacke Via Exploit wird Malware

Mehr

Kurzanleitung AVAST 5 FREE ANTIVIRUS

Kurzanleitung AVAST 5 FREE ANTIVIRUS Kurzanleitung AVAST 5 FREE ANTIVIRUS Für Privatbenutzer ist dieses Programm kostenlos, bei Verwendung im Unternehmen fallen die jeweils aktuellen Lizenz Kosten an. WICHTIG: Auf deinem Computer darf immer

Mehr

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...

Mehr

Protect 7 Anti-Malware Service. Dokumentation

Protect 7 Anti-Malware Service. Dokumentation Dokumentation Protect 7 Anti-Malware Service 1 Der Anti-Malware Service Der Protect 7 Anti-Malware Service ist eine teilautomatisierte Dienstleistung zum Schutz von Webseiten und Webapplikationen. Der

Mehr

- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen

- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen walker radio tv + pc GmbH Flüelerstr. 42 6460 Altdorf Tel 041 870 55 77 Fax 041 870 55 83 E-Mail info@walkerpc.ch Wichtige Informationen Hier erhalten sie einige wichtige Informationen wie sie ihren Computer

Mehr

Handout zum Praxisteil Windows 7

Handout zum Praxisteil Windows 7 Handout zum Praxisteil Windows 7 Windows Updates Direktpfad: Systemsteuerung\ Sicherheit\Windows Update\Einstellungen ändern Windows Updates schliessen Sicherheitslücken und verbessern die Funktionalität

Mehr

Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten.

Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten. ewon - Technical Note Nr. 001 Version 1.3 Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten. 19.10.2006/SI Übersicht: 1. Thema 2. Benötigte Komponenten

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

icloud nicht neu, aber doch irgendwie anders

icloud nicht neu, aber doch irgendwie anders Kapitel 6 In diesem Kapitel zeigen wir Ihnen, welche Dienste die icloud beim Abgleich von Dateien und Informationen anbietet. Sie lernen icloud Drive kennen, den Fotostream, den icloud-schlüsselbund und

Mehr

Studie Internet-Sicherheit

Studie Internet-Sicherheit Studie Internet-Sicherheit Verbrauchermeinungen zur Datensicherheit im Web Auftraggeber: Institut: BITKOM Bundesverband Informationswirtschaft, Telekommunikation und neue Medien e.v. ARIS Umfrageforschung

Mehr

Soforthilfe für Ihren Computer. WIR STELLEN UNS VOR. Unser remotecare-service im Überblick.

Soforthilfe für Ihren Computer. WIR STELLEN UNS VOR. Unser remotecare-service im Überblick. WIR STELLEN UNS VOR. Unser remotecare-service im Überblick. www.remotecare.net Was ist remotecare? Was ist das überhaupt? remotecare ist eine speziell entwickelte Software, die es einem Servicemitarbeiter

Mehr

G Data Lösungen für Privatanwender

G Data Lösungen für Privatanwender G Data Lösungen für Privatanwender Sicherheit Made in Germany G Data Endkunden-Lösungen bieten eine optimale Mischung aus perfektem Schutz und anwenderfreundlicher Bedienung. Auspacken, installieren und

Mehr

erstellt von Markus Selinger

erstellt von Markus Selinger 7. April 2013 erstellt von Markus Selinger 26 Schutzpakete im ersten Security-Test unter Windows 8 Test: Internet-Security-Pakete 1/2013. Windows 8 gilt mit seinem internen Schutzpaket, bestehend aus Defender,

Mehr

Windows 10 > Fragen über Fragen

Windows 10 > Fragen über Fragen www.computeria-olten.ch Monatstreff für Menschen ab 50 Merkblatt 103 Windows 10 > Fragen über Fragen Was ist das? Muss ich dieses Upgrade machen? Was bringt mir das neue Programm? Wie / wann muss ich es

Mehr

Anleitung zum Prüfen von WebDAV

Anleitung zum Prüfen von WebDAV Anleitung zum Prüfen von WebDAV (BDRS Version 8.010.006 oder höher) Dieses Merkblatt beschreibt, wie Sie Ihr System auf die Verwendung von WebDAV überprüfen können. 1. Was ist WebDAV? Bei der Nutzung des

Mehr

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Inhalt Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen 2.2 Installation von Office 2013 auf Ihrem privaten PC 2.3 Arbeiten mit den Microsoft

Mehr

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen Um die maximale Sicherheit für das Betriebssystem und Ihre persönlichen Daten zu gewährleisten, können Sie Programme von Drittherstellern

Mehr

Handout zum Praxisteil Windows Vista

Handout zum Praxisteil Windows Vista Handout zum Praxisteil Windows Vista Windows Updates Direktpfad: Systemsteuerung\ Sicherheit\Windows Update\Einstellungen ändern Windows Updates schliessen Sicherheitslücken und verbessern die Funktionalität

Mehr

INFOBLATT FÜR DAS NEU AUFSETZEN IHRES COMPUTERS

INFOBLATT FÜR DAS NEU AUFSETZEN IHRES COMPUTERS INFOBLATT FÜR DAS NEU AUFSETZEN IHRES COMPUTERS Sehr geehrter Kunde! Vielen Dank für Ihr Interesse an unseren Dienstleistungen! Sie möchten das Betriebssystem Ihres Computers von Widtmann IT & EDV Dienstleistungen

Mehr

Die wichtigsten ESET Smart Security Einstellungen bei Selbstinstallation durch den Kunden

Die wichtigsten ESET Smart Security Einstellungen bei Selbstinstallation durch den Kunden Die wichtigsten ESET Smart Security Einstellungen bei Selbstinstallation durch den Kunden Während des Ausführens des ESET-Setups folgende Punkte auswählen bzw. anhaken: Ich möchte an ESET Live Grid teilnehmen

Mehr

Den Durchblick haben. VOLKSBANK BAD MÜNDER eg. Online aber sicher: Unsere Produkt- und Sicherheitshotline hilft und informiert

Den Durchblick haben. VOLKSBANK BAD MÜNDER eg. Online aber sicher: Unsere Produkt- und Sicherheitshotline hilft und informiert Den Durchblick haben Online aber sicher: Unsere Produkt- und Sicherheitshotline hilft und informiert VOLKSBANK BAD MÜNDER eg www.vbbadmuender.de...meine Bank! Jeder Mensch hat etwas, das ihn antreibt.

Mehr

WLAN und VPN im b.i.b. mit Windows (Vista Home Premium SP1) oder Windows 7

WLAN und VPN im b.i.b. mit Windows (Vista Home Premium SP1) oder Windows 7 WLAN Bei Windows Vista Home Premium mit Service Pack 1 wrd unten rechts im Tray angezeigt, wenn Drahtlosnetzwerke verfügbar sind, ebenso bei Windows 7. Solange keine Verbindung mit diesen Drahtlosnetzwerken

Mehr

Daten Sichern mit dem QNAP NetBak Replicator 4.0

Daten Sichern mit dem QNAP NetBak Replicator 4.0 Daten Sichern mit dem QNAP NetBak Replicator 4.0 Was ist NetBak Replicator: Der NetBak Replicator ist ein Backup-Programm von QNAP für Windows, mit dem sich eine Sicherung von Daten in die Giri-Cloud vornehmen

Mehr

Telenet SocialCom. verbindet Sie mit Social Media.

Telenet SocialCom. verbindet Sie mit Social Media. Telenet SocialCom verbindet Sie mit Social Media. (Titelseite des Vortrags: Kurze Begrüßung bzw. Überleitung von einem anderen Thema. Die Einleitung folgt ab der nächsten Seite...) Ein Kunde ruft an...

Mehr

Sicherheit für Windows Vista Teil 2: Windows Tool zum Entfernen bösartiger Software

Sicherheit für Windows Vista Teil 2: Windows Tool zum Entfernen bösartiger Software Sicherheit für Windows Vista Teil 2: Windows Tool zum Entfernen bösartiger Software Dieser Artikel ist Teil 2 zum Thema Sicherheit für Windows Vista. Wir zeigen Ihnen hier, wie Sie mit dem kostenlosen

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

Wenn keine Verbindung zwischen den Computern besteht, dann bist du offline.

Wenn keine Verbindung zwischen den Computern besteht, dann bist du offline. online Das ist ein englisches Wort und bedeutet in der Leitung". Wenn du mit einem Freund oder einer Freundin telefonierst, bist du online. Wenn sich 2 Computer dein Computer und einer in Amerika miteinander

Mehr

SAFER SURFING TIPPS UND TRICKS ZUM SICHEREN UMGANG MIT DEM INTERNET. Saferinternet.at

SAFER SURFING TIPPS UND TRICKS ZUM SICHEREN UMGANG MIT DEM INTERNET. Saferinternet.at SAFER SURFING TIPPS UND TRICKS ZUM SICHEREN UMGANG MIT DEM INTERNET Saferinternet.at Über Saferinternet.at Die Initiative Saferinternet.at unterstützt Internetnutzer/innen, besonders Kinder und Jugendliche,

Mehr

so bleiben ihre konten Gemeinsam schützen wir Ihre persönlichen Daten im Internet.

so bleiben ihre konten Gemeinsam schützen wir Ihre persönlichen Daten im Internet. so bleiben ihre konten diebstahlsicher. Gemeinsam schützen wir Ihre persönlichen Daten im Internet. BTV Informationen und Tipps sicher ist sicher. Die BTV sorgt dafür, dass Ihr Geld sicher ist. Nicht nur,

Mehr

Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2

Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2 Kurzanleitung zur Softwareverteilung von Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2 I. BitDefender Management Agenten Verteilung...2 1.1. Allgemeine Bedingungen:... 2 1.2. Erste

Mehr

Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me

Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Bevor Sie die Platte zum ersten Mal benutzen können, muss sie noch partitioniert und formatiert werden! Vorher zeigt sich die Festplatte

Mehr

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL www.klinik-schindlbeck.de info@klinik-schindlbeck.de Bitte beachten Sie, dass wir nicht für die Sicherheit auf Ihrem Endgerät verantwortlich sein können.

Mehr

Mein Recht. im Netz. Der Ratgeber für die digitale Selbstbestimmung

Mein Recht. im Netz. Der Ratgeber für die digitale Selbstbestimmung Mein Recht im Netz Der Ratgeber für die digitale Selbstbestimmung Peter Apel Mein Recht im Netz Der Ratgeber für die digitale Selbstbestimmung unter Mitarbeit von Peter Knaak Inhaltsverzeichnis 6 Was wollen

Mehr

Ratgeber. Den PC säubern mit ESET SysRescue. ESET in Deutschland DATSEC Data Security e.k. www.eset.de

Ratgeber. Den PC säubern mit ESET SysRescue. ESET in Deutschland DATSEC Data Security e.k. www.eset.de Ratgeber Den PC säubern mit ESET SysRescue ESET in Deutschland DATSEC Data Security e.k. www.eset.de Inhalt Einleitung........................................................... 3 Schritt 1............................................................

Mehr

4.1 Download der App über den Play Store

4.1 Download der App über den Play Store 4 4.1 Download der App über den Play Store Die App TopSec Phone kann über den Play Store auf dem Smartphone oder über das Internet an Ihrem Computer heruntergeladen werden. Um Inhalte laden zu können,

Mehr

Windows 10 - Probleme

Windows 10 - Probleme Windows 10 - Probleme Sammelwut: Klickt man während der Installation und beim Einrichten überall auf "Übernehmen" oder "Expresseinstellungen verwenden", genehmigt Windows 10 sich ziemlich weit gehende

Mehr

- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen

- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen walker radio tv + pc GmbH Flüelerstr. 42 6460 Altdorf Tel 041 870 55 77 Fax 041 870 55 83 E-Mail info@walkerpc.ch Wichtige Informationen Hier erhalten sie einige wichtige Informationen wie sie ihren Computer

Mehr

Ratgeber. Erstellung einer Rettungs-CD: ESET SysRescue (32-Bit) ESET in Deutschland DATSEC Data Security e.k. www.eset.de

Ratgeber. Erstellung einer Rettungs-CD: ESET SysRescue (32-Bit) ESET in Deutschland DATSEC Data Security e.k. www.eset.de Ratgeber Erstellung einer Rettungs-CD: ESET SysRescue (32-Bit) ESET in Deutschland DATSEC Data Security e.k. www.eset.de Inhalt Einleitung........................................................... 3 Schritt

Mehr

Online Services & Tools zum BitDefender Affiliate Programm

Online Services & Tools zum BitDefender Affiliate Programm Online Services & Tools zum BitDefender Affiliate Programm ANMELDUNG, INFORMATIONEN, ONLINE SERVICES & TOOLS FÜR AFFILIATE PARTNER 1. Wie funktioniert das Affiliate Programm? Jeder Besucher, der auf Ihrer

Mehr

Erfahrungen mit Hartz IV- Empfängern

Erfahrungen mit Hartz IV- Empfängern Erfahrungen mit Hartz IV- Empfängern Ausgewählte Ergebnisse einer Befragung von Unternehmen aus den Branchen Gastronomie, Pflege und Handwerk Pressegespräch der Bundesagentur für Arbeit am 12. November

Mehr

Kurzanleitung AVAST 5 FREE ANTIVIRUS

Kurzanleitung AVAST 5 FREE ANTIVIRUS Kurzanleitung AVAST 5 FREE ANTIVIRUS Kostenlose Nutzung ausschließlich für Privatanwender! Allgemeine Information zu Verwendung: Im Hauptfenster hast du Zugriff auf alle wichtigen Information. Falls ein

Mehr

Schützen Sie Ihren Laptop mit ESET Anti-Theft. www.eset.de

Schützen Sie Ihren Laptop mit ESET Anti-Theft. www.eset.de Schützen Sie Ihren Laptop mit ESET Anti-Theft www.eset.de Was ist Anti-Theft? Anti-Theft hilft Anwendern, ihre vermissten Geräte zu orten und wiederzufinden Was bringt mir ESET Anti-Theft? Überwacht Fremdaktivitäten

Mehr

INSTALLATION VON INSTANTRAILS 1.7

INSTALLATION VON INSTANTRAILS 1.7 INSTALLATION VON INSTANTRAILS 1.7 InstantRails 1.7 ist ein Paket, das Ruby, Rails, Apache, MySQL und andere Tools, z.b. phpmyadmin in vorkonfigurierter Form enthält. Das Paket muss in einem Verzeichnis

Mehr

Avira Professional Security/ Avira Server Security Version 2014 Release-Informationen

Avira Professional Security/ Avira Server Security Version 2014 Release-Informationen Avira Professional Security/ Avira Server Security Version 2014 Release-Informationen Releasedatum 7. Oktober Lizenzierung Die Lizenzierung funktioniert genauso wie in der Version 2013 oder älter. Migrationspfad

Mehr

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein Einleitung Memeo Instant Backup ist eine einfache Backup-Lösung für eine komplexe digitale Welt. Durch automatisch und fortlaufende Sicherung Ihrer wertvollen Dateien auf Ihrem Laufwerk C:, schützt Memeo

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

Microsoft Update Windows Update

Microsoft Update Windows Update Microsoft bietet mehrere Möglichkeit, Updates durchzuführen, dies reicht von vollkommen automatisch bis zu gar nicht. Auf Rechnern unserer Kunden stellen wir seit September 2006 grundsätzlich die Option

Mehr

Avira Browser-Schutz (Erkennungen) Kurzanleitung

Avira Browser-Schutz (Erkennungen) Kurzanleitung Avira Browser-Schutz (Erkennungen) Kurzanleitung Inhaltsverzeichnis 1. Einleitung... 3 2. Beispielhafte Erkennungen... 4 3. Weitere Erkennungen... 5 4. Testmöglichkeiten - Browser-Schutz testen... 5 5.

Mehr

EDV-Service-Germany. Handy schützen

EDV-Service-Germany. Handy schützen Handy schützen Um sein Handy zu schützen muß man nicht unbedingt viel Geld investieren. Vieles geht schon mit den mitgelieferten Bordmitteln des Betriebssystems. Da viele Menschen, gerade die jüngeren,

Mehr

Avira Server Security Produktupdates. Best Practice

Avira Server Security Produktupdates. Best Practice Avira Server Security Produktupdates Best Practice Inhaltsverzeichnis 1. Was ist Avira Server Security?... 3 2. Wo kann Avira Server Security sonst gefunden werden?... 3 3. Was ist der Unterschied zwischen

Mehr

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche

Mehr

PC-Umzug: So ziehen Sie Ihre Daten von Windows XP nach Windows 8 um

PC-Umzug: So ziehen Sie Ihre Daten von Windows XP nach Windows 8 um PC-Umzug: So ziehen Sie Ihre Daten von Windows XP nach Windows 8 um Wenn ein neuer Rechner angeschafft wird, dann will man seine Daten weiterhin nutzen können. Wir zeigen Schritt für Schritt wie's geht.

Mehr

Betriebssystem sichern

Betriebssystem sichern Social Bookmarking Home PC- und Internetwissen Wohnen im Alter Gesundheit Hobby und Internet Nützliches im Internet Kontakt Betriebssystem sichern Zur Erstellung eines Abbildes (image) zur Sicherung Ihres

Mehr

Materialien für Veranstalter

Materialien für Veranstalter Fotos und Videos mit Zugangsschutz veröffentlichen Nicht immer wollen alle Teilnehmenden eines Seminar später auf Fotos oder Videos im Internet zu sehen sein. Oder Sie wollen eine Fotodokumentation im

Mehr

Kurzanleitung BKB-E-Banking-Stick

Kurzanleitung BKB-E-Banking-Stick Kurzanleitung BKB-E-Banking-Stick Die Basler Kantonalbank vereinfacht das Login ins E-Banking und macht es noch sicherer. Als Alternative zum Login mittels mtan steigen Sie künftig per BKB-E-Banking-Stick

Mehr

Updatehinweise für die Version forma 5.5.5

Updatehinweise für die Version forma 5.5.5 Updatehinweise für die Version forma 5.5.5 Seit der Version forma 5.5.0 aus 2012 gibt es nur noch eine Office-Version und keine StandAlone-Version mehr. Wenn Sie noch mit der alten Version forma 5.0.x

Mehr

Die Wasser App. www.wasserapp.com

Die Wasser App. www.wasserapp.com Die Wasser App Die Wasser App ist ein innovatives Service für Ihre Bürger, welches Ihnen die hohen Kosten für die Wasserzählerstands-Erfassung um bis zu 70 % 1 reduzieren kann. Der Weg für Ihre Gemeinde

Mehr

Windows 10. Vortrag am Fleckenherbst Bürgertreff Neuhausen. www.buergertreff-neuhausen.de www.facebook.com/buergertreffneuhausen

Windows 10. Vortrag am Fleckenherbst Bürgertreff Neuhausen. www.buergertreff-neuhausen.de www.facebook.com/buergertreffneuhausen Windows 10 Vortrag am Fleckenherbst Bürgertreff Neuhausen 1 Inhalt Was ist neu (im Vergleich zu Windows 8.1) Wann lohnt sich ein Umstieg Update Installation von Windows 10 Startmenü Windows Explorer Webbrowser

Mehr

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft- Betriebssystem

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft- Betriebssystem Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft- Betriebssystem Information Ob in Internet-Auktionshäusern, sozialen Netzwerken oder Online-Geschäften, das Stöbern im Internet zählt für

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

Empfohlene Sicherheitsmaßnahmen aus Sicht eines Betreibers. Wien, 26.2.2015

Empfohlene Sicherheitsmaßnahmen aus Sicht eines Betreibers. Wien, 26.2.2015 Empfohlene Sicherheitsmaßnahmen aus Sicht eines Betreibers Wien, 26.2.2015 Smartphones. Ihr Smartphone ist ein vollwertiger Computer. Ihr Smartphone enthält interessante Daten Ihren Wohnort (z.b. in der

Mehr

Avira Support Collector. Kurzanleitung

Avira Support Collector. Kurzanleitung Avira Support Collector Kurzanleitung Inhaltsverzeichnis 1. Einleitung... 3 2. Ausführung des Avira Support Collectors... 3 2.1 Auswahl des Modus...4 3. Einsammeln der Informationen... 5 4. Auswertung

Mehr

Lektion 2 ... Sicher surfen. Internetanschluss für alle von 9 bis 99 Jahren. Deze iconen tonen aan voor wie het document is

Lektion 2 ... Sicher surfen. Internetanschluss für alle von 9 bis 99 Jahren. Deze iconen tonen aan voor wie het document is Internetanschluss für alle von 9 bis 99 Jahren 2... Deze iconen tonen aan voor wie het document is Leerkrachten WebExperts Senioren Leerlingen Ein sicherer Computer braucht einen guten Virusscanner. Für

Mehr

G DATA INTERNET SECURITY FÜR ANDROID

G DATA INTERNET SECURITY FÜR ANDROID SIMPLY SECURE G DATA INTERNET SECURITY FÜR ANDROID INSTALLATION, DEINSTALLATION UND GUTSCHEINWEITERGABE START Dieses Dokument beschreibt die Schritte, die für die Installation der G DATA INTERNET SECURITY

Mehr

Dieses erste Kreisdiagramm, bezieht sich auf das gesamte Testergebnis der kompletten 182 getesteten Personen. Ergebnis

Dieses erste Kreisdiagramm, bezieht sich auf das gesamte Testergebnis der kompletten 182 getesteten Personen. Ergebnis Datenanalyse Auswertung Der Kern unseres Projektes liegt ganz klar bei der Fragestellung, ob es möglich ist, Biere von und geschmacklich auseinander halten zu können. Anhand der folgenden Grafiken, sollte

Mehr

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Information Ob in Internet-Auktionshäusern, sozialen Netzwerken oder Online-Geschäften, das Stöbern im Internet zählt für uns

Mehr

Anleitung zur Nutzung des SharePort Utility

Anleitung zur Nutzung des SharePort Utility Anleitung zur Nutzung des SharePort Utility Um die am USB Port des Routers angeschlossenen Geräte wie Drucker, Speicherstick oder Festplatte am Rechner zu nutzen, muss das SharePort Utility auf jedem Rechner

Mehr

Unterrichtsreihe: Freizeit und Unterhaltung

Unterrichtsreihe: Freizeit und Unterhaltung 10 Computer Der Computer ist heute nicht mehr aus dem Alltag wegzudenken. Man benutzt ihn zum Arbeiten, Kommunizieren oder Spielen. Das klingt einfach, aber manchmal gibt es auch Probleme mit dem Rechner.

Mehr

FritzCall.CoCPit Schnelleinrichtung

FritzCall.CoCPit Schnelleinrichtung FritzCall.CoCPit Schnelleinrichtung Willkommen bei der Ersteinrichtung von FritzCall.CoCPit Damit Sie unseren FritzCall-Dienst nutzen können, müssen Sie sich die aktuelle Version unserer FritzCall.CoCPit-App

Mehr

Test: Sicherheitspakete

Test: Sicherheitspakete TESTS Test: Gute Sicherheitsprogramme müssen nicht nur bekannte Schädlinge finden und löschen, sondern auch unbekannte Malware identifizieren. com! hat getestet, was die Schutzpakete leisten. Eine e Erkennungsleistung

Mehr

Kommentartext Medien sinnvoll nutzen

Kommentartext Medien sinnvoll nutzen Kommentartext Medien sinnvoll nutzen 1. Kapitel: Wir alle nutzen Medien Das ist ein Computer. Und da ist einer. Auch das hier ist ein Computer. Wir alle kennen Computer und haben vielleicht auch schon

Mehr

Firewalls für Lexware Info Service konfigurieren

Firewalls für Lexware Info Service konfigurieren Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. Manueller Download... 2 2. Allgemein... 2 3. Einstellungen... 2 4. Bitdefender Version 10... 3 5. GDATA Internet Security 2007...

Mehr

Leichte-Sprache-Bilder

Leichte-Sprache-Bilder Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen

Mehr

DOKUMENTATION VOGELZUCHT 2015 PLUS

DOKUMENTATION VOGELZUCHT 2015 PLUS DOKUMENTATION VOGELZUCHT 2015 PLUS Vogelzucht2015 App für Geräte mit Android Betriebssystemen Läuft nur in Zusammenhang mit einer Vollversion vogelzucht2015 auf einem PC. Zusammenfassung: a. Mit der APP

Mehr

Verwenden von OnlineUebungen.ch nichts einfacher als das!

Verwenden von OnlineUebungen.ch nichts einfacher als das! Verwenden von OnlineUebungen.ch nichts einfacher als das! Diese Kurzanleitung soll Ihnen einen Schnell-Überblick über den SchulArena-Übungsgenerator www.onlineuebungen.ch verschaffen. 1. Anmeldung als

Mehr

WinVetpro im Betriebsmodus Laptop

WinVetpro im Betriebsmodus Laptop WinVetpro im Betriebsmodus Laptop Um Unterwegs Daten auf einem mobilen Gerät mit WinVetpro zu erfassen, ohne den Betrieb in der Praxis während dieser Zeit zu unterbrechen und ohne eine ständige Online

Mehr

BILDER TEILEN MIT DROPBOX

BILDER TEILEN MIT DROPBOX Bilder teilen mit Dropbox für registrierte User Mit Dropbox schiebt man Daten in einen virtuellen Ordner im Internet, auf den Freunde von jedem PC aus zugreifen können. 1. Bilder anschauen Beschreibung

Mehr

Revit Modelle in der Cloud: Autodesk 360 Mobile

Revit Modelle in der Cloud: Autodesk 360 Mobile Revit Modelle in der Cloud: Autodesk 360 Mobile Die Präsentation Ihrer Revit Modelle kann auf unterschiedlichste Weise erfolgen. Diverse Cloud Plattformen bieten kostenlosen Speicherplatz und Freigabeoptionen

Mehr

Firewall: Windows XP Sp2 Integrierte Firewall von MS

Firewall: Windows XP Sp2 Integrierte Firewall von MS Firewall: Windows XP Sp2 Integrierte Firewall von MS 1. Klicken Sie auf Start, Einstellungen und Systemsteuerung. 2. Doppelklicken Sie anschließend auf das Symbol Windows-Firewall. 3. Klicken Sie auf das

Mehr

1. Laptop: Benutzen Sie die Anleitung ab Seite 2 2. Tablet / Smartphone: Benutzen Sie die Anleitung ab Seite 4. Seite 2 Seite 4

1. Laptop: Benutzen Sie die Anleitung ab Seite 2 2. Tablet / Smartphone: Benutzen Sie die Anleitung ab Seite 4. Seite 2 Seite 4 Kanton Schaffhausen Schulentwicklung und Aufsicht Herrenacker 3 CH-8200 Schaffhausen www.sh.ch Anleitung Installation Offline-Version Lehrplan 21 Für die Arbeit mit dem Lehrplan während der Tagung vom

Mehr

Anleitung zum ebanking KOMPLETT - Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem

Anleitung zum ebanking KOMPLETT - Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Anleitung zum ebanking KOMPLETT - Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Information Ob in Internet-Auktionshäusern, sozialen Netzwerken oder Online-Geschäften, das Stöbern im

Mehr

Task: Nmap Skripte ausführen

Task: Nmap Skripte ausführen Task: Nmap Skripte ausführen Inhalt Einfache Netzwerkscans mit NSE Ausführen des Scans Anpassung der Parameter Einleitung Copyright 2009-2015 Greenbone Networks GmbH Herkunft und aktuellste Version dieses

Mehr

Mac OS X im Fadenkreuz 18 Malware-Scanner

Mac OS X im Fadenkreuz 18 Malware-Scanner 18. September 2014 erstellt von Markus Selinger Mac OS X im Fadenkreuz 18 Malware-Scanner im Test Lange wiegten sich Mac-OS-Nutzer in der Sicherheit, dass es für ihr System keine Malware gäbe. Spätestens

Mehr

AV-Comparatives veröffentlicht Virenschutz- Abschlussbericht 2015 Pressemitteilung. AV-Comparatives veröffentlicht Virenschutz- Abschlussbericht 2015

AV-Comparatives veröffentlicht Virenschutz- Abschlussbericht 2015 Pressemitteilung. AV-Comparatives veröffentlicht Virenschutz- Abschlussbericht 2015 AV-Comparatives veröffentlicht Virenschutz- Abschlussbericht 2015 Pressemitteilung AV-Comparatives veröffentlicht Virenschutz- Abschlussbericht 2015 17.02.2016 Innsbruck, Österreich (ots/prnewswire) Das

Mehr

Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS

Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang EINLEITUNG Obwohl inzwischen immer mehr PC-Nutzer wissen, dass eine E-Mail so leicht mitzulesen ist wie eine Postkarte, wird die

Mehr