Die gefährlichsten Malware-Familien
|
|
- Norbert Cornelius Günther
- vor 8 Jahren
- Abrufe
Transkript
1 INTERNET Malware Die gefährlichsten Malware-Familien Sie verbreiten sich über USB-Sticks und Webseiten. Sie schleusen Schadcode ein, klauen Kontodaten und manipulieren Überweisungen. Kennen Sie die Malware-Familien Carberp, Conficker, Mebroot, Sality und Zeus? Jedes Jahr tauchen unzählige neue Viren auf. Der Großteil dieser Schädlinge ist aber nicht komplett neu. Die meisten stammen aus Schädlingsfamilien wie Zeus und werden immer wieder aktualisiert. Nur relativ selten werden wirklich neue Schädlingsfamilien wie der Trojaner Carberp entdeckt. Der Artikel beschreibt fünf der gefährlichsten Familien. Sie lesen, was das Besondere an der jeweiligen Familie ist, und wie Sie eine Infektion aufspüren. Mehrere Kästen stellen außer- dem die wichtigsten Infektionswege vor und erklären, was sich dagegen unternehmen lässt. Kompakt Malware-Familien wie Zeus bestehen aus mehreren Tausend Varianten. Die wichtigsten Infektionswege sind Drive-by-Downloads, USB-Sticks, Codecs und s. Alle beschriebenen Programme finden Sie auf Heft-CD und -DVD oder kostenlos im Internet. Die Heft-DVD ist außerdem bootfähig und startet die Kaspersky Rescue Disk 10. Was ist eine Malware-Familie? Antivirenhersteller sortieren Computerviren in Malware-Familien ein. Das Wort Malware stammt aus dem Engli- 116 Das Computer-Magazin 9/2011
2 Malware INTERNET Inhalt Malware-Familien Was ist eine Malware-Familie? S.116 Malware-Familien Carberp S.118 Conficker S.119 Mebroot S.120 Sality S.120 Zeus S.121 Schutz-Tools gegen Malware: Was wirklich hilft S. Software-Übersicht S.119 Infektionsweg 1: Drive-by-Downloads S.118 Infektionsweg 2: USB-Sticks S.119 Infektionsweg 3: Codecs S.120 Infektionsweg 4: s S.121 Schadcode, unterscheiden sich in eischen und steht für schädliche Software (malicious software). Eine Malware-Familie besteht aus Schädlingen, die sich voneinander nur in wenigen Details unterscheiden. Veränderungen am Schadcode sollen vor allem bewirken, dass ein signaturbasierter Virenscanner den Schädling nicht mehr erkennt. Aber die Autoren fügen auch immer wieder zusätzliche Funktionen hinzu. Allein vom Trojaner Zeus gibt es mehrere Tausend Varianten, während Process Explorer 14.12: Ein Thread, der zu einem angeblich nicht existierenden Prozess gehört, deutet auf eine Infektion mit dem Trojaner Carberp hin (Bild A) die Conficker-Familie nur aus relativ wenigen Vertretern besteht. Zur Unterscheidung der einzelnen Exemplare hängen die Antivirenhersteller ans Ende jedes Virennamens ein Buchstabenkürzel. So basieren zwar beispielsweise Sality.AB und Sality.AE auf demselben Quelle: Trustdefender Schutz-Tools gegen Malware: Was wirklich hilft Der wichtigste Schutz gegen Malware sind eine Antivirensoftware und eine Firewall. Falls doch einmal ein Schädling Ihren PC infiziert, helfen die Kaspersky Rescue Disk 10, Anti-Malware und Rootkit Buster 3.60 dabei, ihn wieder loszuwerden. Kaspersky Rescue Disk 10 Das Live-System finden Sie auf der bootfähigen Heft-DVD. Es startet den PC mit einem garantiert virenfreien Linux-System und checkt ihn dann auf Schädlinge kostenlos /rescuedisk Anti-Malware Schneller und leistungsfähiger Trojaner-Jäger, der eigene Signaturen verwendet und sich deshalb gut als Ergänzung zum installierten Virenscanner eignet kostenlos /malwarebytes_free Rootkit Buster 3.60 Spezial-Tool gegen Rootkits, das gezielt nach den besonders heimtückischen Schädlingen sucht und sie entfernt kostenlos Das Computer-Magazin 9/2011 auf CD und DVD nur auf DVD
3 INTERNET Malware Infektionsweg 1: Drive-by-Downloads Besonders häufig nennen Antivirenhersteller Drive-by-Downloads als Quelle für Vireninfektionen. Der Begriff stammt aus dem Englischen und bedeutet wörtlich übersetzt Download im Vorbeifahren. Der PC wird über eine Sicherheitslücke im Browser oder in installierten Plug-ins verseucht. Das droht nicht nur auf Raubkopierer-Seiten im Internet, sondern auch auf seriösen Webseiten wie Spiegel.de, wenn es den Kriminellen gelingt, ein verseuchtes Banner einzuschleusen. Dabei lässt sich diese Hintertür leicht schließen. Mehr als Firefox und zwei Erweiterungen benötigen Sie nicht dazu (kostenlos, und auf ): Das Addon Noscript blockiert alle aktiven Webinhalte wie Javascript, Flash und Java und erlaubt sie nur noch auf Webseiten, die Sie freigeben (kostenlos, und auf ) (Bild C). Kombinieren Sie Noscript mit Adblock Plus (kostenlos, und auf ). Die Erweiterung verhindert, dass Firefox Werbebanner lädt. Firefox-Erweiterung Noscript : Das Add-on blockiert aktive Webinhalte und schützt so vor gefährlichen Drive-by-Downloads (Bild C) nigen Details aber trotzdem: Sality.AE wurde etwa drei Monate nach Sality.AB entdeckt, versteckt sich in anderen Dateien auf der Festplatte und lädt neuen Schadcode von anderen URLs herunter. Malware-Familien Folgende Malware-Familien sind besonders gefährlich weil sie spezielle Fähigkeiten haben, die sie von anderen Schädlingen unterscheiden, oder weil sie weit verbreitet sind. Carberp Carberp ist noch relativ neu und gilt als gefährlich, weil er keine Admin-Rechte benötigt. Vertreter der erstmals im vergangenen Jahr aufgetauchten Carberp-Familie klinken sich in den Browser ein, manipulieren besuchte Webseiten und klauen Login-Daten. Diese Fähigkeit haben auch Trojaner wie Zeus. Das Besondere an Carberp ist jedoch, dass er keine Admin-Rechte benötigt. So umgeht er den Verseuchte PCs schaltet Carberp zu Bot-Netzen zusammen, die gemeinsam über einen Steuer-Server verwaltet werden. Auf den PC gelangt Carberp meist über manipulierte Webseiten. Dabei verstecken die Kriminellen Javascripts Schutz durch die Benutzerkontensteuerung auf vermeintlich harmlosen von Windows Vista und 7. Webseiten, die Lücken im Browser und in den Plug-ins Flash und Java ausnutzen. Nach der Infektion eines PCs nimmt Carberp Kontakt mit einem Steuer-Server auf und aktualisiert sich. Die Programmierer haben extra ein Plug-in- System entwickelt. So ist etwa das Plug-in passw.plug für den Diebstahl von Zugangsdaten zuständig. passw.plug klaut alle in Firefox, dem Internet Carberp Removal Tool: Das Spezial-Tool erkennt und entfernt den Trojaner Explorer und Opera gespeicherten Carberp.A (Bild B) Benutzerdaten, 118 Das Computer-Magazin 9/2011
4 Malware INTERNET aber auch die in Filezilla, Outlook, dem MSN Messenger sowie WinSCP abgelegten Daten. Die Liste der Programme, die Carberp kennt und bestiehlt, finden Sie in der PDF-Datei Inside Carberp Botnet auf Seite 7. Der englische Text steht unter /inside-carberp-botnet-en.pdf kostenlos zum Download bereit. Andere Plug-ins sind stopav.plug, um Antivirensoftware zu beenden, und miniav.plug, um konkurrierende Schädlinge wie Zeus auszuschalten. Das Plug-in IBank spioniert Online- Banking-Daten aus und fertigt Screenshots an. So entdecken Sie Carberp: Erst einmal auf dem Computer angekommen, manipuliert Carberp den Windows-Explorer und kopiert sich als Datei chkntfs.exe oder syskron.exe in das Autostart-Verzeichnis des gerade angemeldeten Besuchers. So stellt der Schädling sicher, dass er bei jedem Neustart wieder ausgeführt wird. Aufspüren lässt sich Carberp mit dem Tool Process Explorer (kostenlos, internals/bb896653). Starten Sie das Tool und scrollen Sie im oberen Feld bis zu explorer.exe. Wählen Sie View, Show Lower Pane aus, um das Detailfenster einzublenden. Scrollen Sie darin nach unten bis zu den Thread -Einträ- Software-Übersicht Programm Adblock Plus (Werbefilter) Anti-Malware (Trojaner-Jäger) Carberp Removal Tool (Reinigungs-Tool) Firefox (Browser) Kaspersky Rescue Disk 10 (Antiviren-CD) Noscript (Javascript-Blocker) Process Explorer (Prozessmanager) Rootkit Buster 3.60 (Rootkit-Jäger) W32.Downadup Removal Tool (Reinigungs-Tool) Infektionsweg 2: USB-Sticks gen. Steht neben einem der Thread - Einträge der Hinweis auf einen <Nonexistent Process>, ist Ihr PC vermutlich mit Carberp infiziert (Bild A). Führen Sie in diesem Fall das Carberp Removal Tool von Bitdefender aus. Es erkennt und entfernt allerdings nur Quelle malwarebytes_free /rescuedisk Seite Alle -Programme finden Sie auf Heft-CD und -DVD in der Rubrik Internet, Malware. Das -Programm finden Sie nur auf Heft-DVD. Statt wie früher über Disketten verbreiten sich Trojaner heute oft über USB-Sticks. XP- und Vista-Nutzer sollten unbedingt einen Patch einspielen, der die Autorun-Funktion auf USB-Sticks deaktiviert (Bild D). Sie finden ihn Die Schädlinge verwenden verschiedene Tricks: Der effektivste ist die Infektion bereits auf dem unter der Adresse /kb/971029/de. Stick vorhandener EXE-Dateien. Startet der Anwender dann auf einem fremden PC eines seiner Tools, verseucht er auch diesen Rechner. Andere Trojaner verwenden Dateinamen, die Interesse beim Anwender wecken sollen. Mit Windows 7 hat Microsoft dem automatischen Start von Dateien auf USB-Sticks einen Riegel vorgeschoben. Nichtsdestotrotz kopieren sich immer noch viele Schädlinge auf angeschlossene tragbare Datenträger. Autorun-Blocker: Nur Windows 7 ist sicher vor Viren auf USB-Sticks, die automatisch starten. XP- und Vista-Nutzer benötigen das Update KB (Bild D) die Variante Carberp.A (kostenlos, und auf ) (Bild B). Conficker Der Wurm Conficker hat Abermillionen PCs auf der ganzen Welt über USB-Sticks und Windows-Lücken infiziert. Ende 2008 sind die ersten Vertreter des Computerwurms Conficker aufgetaucht, der auch Downadup genannt wird. Zunächst haben sie sich über eine Windows-Sicherheitslücke verbreitet, für die es bereits Monate vorher einen Patch von Microsoft gab. Die Programmierer von Conficker sind besonders trickreich vorgegangen: Hat der Wurm erst einmal einen PC verseucht, lädt er selbst das fehlende Sicherheits-Update von Microsoft herunter und installiert es. So vermeidet er, dass sich ein Wurm einer konkurrierenden Bande ebenfalls auf dem befallenen PC einnistet. Das Computer-Magazin 9/2011 auf CD und DVD nur auf DVD 119
5 INTERNET Malware Infektionsweg 3: Codecs gilt als eine der fortschrittlichsten und gefährlichsten Malware-Familien. Besonders oft verbergen sich Viren in angeblichen Codec-Dateien. Verbreitet wird Mebroot über infizierte Dateien, die zum Beispiel vorgeben, ein Nacktvideo der Sängerin Ein Codec ist eine Software, die der PC braucht, um etwa einen Film anzuzeigen. Und so geht der Trick: Die Angreifer platzieren ein Video auf einer Webseite, Rihanna zu enthalten, sowie über Driveby-Downloads. Ist Mebroot erst einmal auf einem PC angelangt, beginnt er damit, Bankingkann das nicht abgespielt werden Informationen auszuspionieren. Zur (Bild G). Wer das Video ansehen will, soll eine EXE-Datei mit einem Codec herunterladen. Statt des Codecs enthält die Datei aber einen Trojaner. Übertragung der gesammelten Daten verwendet Mebroot ein eigenes Verschlüsselungsprotokoll. Außerdem kann sich Mebroot selbst aktualisieren und beliebigen Schadcode herunterladen. Trojaner statt Video: Wer für dieses angebliche Nacktvideo einen extra Codec lädt, infiziert den PC mit Mebroot (Bild G) So entdecken Sie Mebroot: Weil er sich im MBR versteckt, lässt sich Mebroot unter Windows kaum aufspüren. Nur Conficker öffnet eine versteckte Hintertür Mebroot Spezial-Tools wie Rootkit Buster 3.60 haben eine Chance, Mebroot zu entdecken und zu entfernen (kostenlos, zu dem verseuchten PC und de- Der Trojaner Mebroot versteckt sich im Bootaktiviert installierte Sicherheitssoftware sowie das Windows-Update. Der und auf ). Bereich der Festplatte und ist dort nur schwer wieder wegzubekommen. Wurm kann zusätzliche Schadprogramme Sality herunterladen und einrichten. Aus Trojaner der Mebroot-Familie verän- Der Wurm Sality baut aus infizierten PCs ein diesem Grund stehen ihm alle Möglichkeiten auf einem verseuchten PC offen. nes verseuchten Computers. Auf diese dern den Master Boot Record (MBR) ei- privates Peer-to-Peer-Netz und verbreitet darüber Schadcode. So entdecken Sie Conficker: Sicherheitsforscher Weise stellen sie sicher, dass sie noch der Universität Bonn ha- ben einen kostenlosen Online-Test entwickelt, mit dem sich eine Infektion mit vor dem Betriebssystem starten. Die Entwickler haben sogar einen eigenen Treiber geschrieben, der direkt auf die Der am stärksten verbreitete Schädling des zweiten Halbjahrs 2010 war nach Berechnungen von Symantec der Wurm Conficker leicht aufspüren lässt. Um einzelnen Blöcke einer Festplatte Sality.AE aus der Sality-Familie. Erste den Check auszuführen, genügt ein Besuch der Seite tector (Bild E). Symantec bietet unter schreibt. Weil sie Rootkit-Tricks verwenden, ist Mebroot besonders schwer aufzuspüren und zu entfernen. Mebroot Vertreter aus dieser Familie wurden bereits 2003 entdeckt. Sality infiziert ausführbare Dateien auf der lokalen Festplatte, auf angeschlossenen Datenträgern und auf Netzwerklaufwerken. curity_response/removal tools.jsp ein kostenloses Removal-Tool an, das die Conficker-Varianten A, B und C erkennt und entfernt (Bild F). Laden Sie es per Klick auf So verbreitet er sich weiter. Besonders an Sality ist, dass mit ihm infizierte Computer ein Peerto-Peer-Netz bilden, das sie zum heimlichen Datentausch W32.Downadup Removal nutzen. Über Tool und auf diese Verbindung erhält Download Removal der Wurm unter anderem Tool herunter. Unter Windows Vista und 7 benötigt das Tool Administratorrechte. Conficker Online Test: Die Webseite leder/cfdetector zeigt, ob Ihr PC mit Conficker verseucht ist (Bild E) auch Download- Links für neuen Schadcode. Sality deaktiviert außerdem vorhandene 120 Das Computer-Magazin 9/2011
6 Malware INTERNET Sicherheitsprogramme auf dem PC und verhindert, dass Windows im abgesicherten Modus startet. So entdecken Sie Sality: Ist der Wurm erst einmal auf einen PC gelangt, infiziert er nahezu alle EXE- und SCR-Dateien auf der Festplatte. Nur Ordner, die SYSTEM oder AHEAD im Namen tragen, verschont er. Suchen Sie zwei bis drei EXE-Dateien, die sich nicht in einem der genannten Ordner befinden, und laden Sie sie zu einem Viren-Check auf die Webseite hoch. Weil Sality.AE bereits seit einiger Zeit aktiv und bekannt ist, wird ein Großteil der von Virustotal genutzten Virenscanner eine Infektion aufdecken. Zeus Der Trojaner Zeus klaut Kontodaten und manipuliert Online-Überweisungen. Infektionsweg 4: s Selbst s von Bekannten können mit Viren verseucht sein. Der klassische Weg, einen Computer mit einem Virus zu infizieren, ist das Zusenden einer Spam-Mail mit einem verseuchten Anhang. Öffnet der Anwender die angehängte Datei, startet er den Schädling und verseucht damit seinen Computer. Auch bei s von Bekannten kann man sich nie sicher sein, dass die Datei wirklich sauber ist. Der PC des Absenders könnte mit einem Trojaner verseucht sein, der das Adressbuch ausliest und heimlich Mails versendet. Prüfen Sie deshalb nicht direkt angeforderte Anhänge bei Virustotal ( und lassen Sie sie dort von mehr als 40 Virenscannern checken (Bild H) wurden die ersten Vertreter der Malware-Familie Zeus entdeckt. Seither ist der Trojaner auf das Klauen persönlicher Daten spezialisiert. Infizierte Computer schließen die Kriminellen zu Bot-Netzen zusammen, um Kreditkartendaten zu sammeln oder Online-Banking-Konten zu plündern. Gesammelte Daten verkaufen sie häufig auch an andere Banden weiter. Das Besondere an Zeus ist, dass er sehr leicht einzusetzen ist. Schon für wenige Hundert Dollar erhält ein Ganove einen Softwarebaukasten, mit dem er sich seinen persönlichen Zeus zu- Verseuchter Mail-Anhang: Angeblich enthält die Datei tracking.zip Informationen zu einer Paketsendung. In Wirklichkeit steckt darin jedoch ein gefährlicher Downloader (Bild H) sammenklickt. Weitere Informationen über Zeus stehen im Artikel Der Trojaner Zeus in com! 7/2011. Sie finden ihn als PDF-Datei auf Heft-CD und -DVD sowie kostenlos unter zin.de/archiv. So entdecken Sie Zeus: Scannen Sie Ihren PC mit Anti-Malware (kostenlos, und auf ). Anti-Malware ist in der Gratis- Version ein reiner Festplattenscanner ohne Hintergrundwächter, der auf Trojaner spezialisiert ist. Das Tool können Sie gut zusätzlich zu Ihrer installierten Antivirensoftware einsetzen. Andreas Th. Fischer Weitere Infos Tool gegen Conficker: Das Spezial-Tool erkennt und entfernt die drei Varianten A, B und C des Trojaners Conficker/Downadup (Bild F) Virenanalysen und Schutz-Tipps Das Computer-Magazin 9/2011 auf CD und DVD nur auf DVD 121
Verein zur Förderung der privaten Internet Nutzung e.v. Sicher bewegen im Internet
PING e.v. Verein zur Förderung der privaten Internet Nutzung e.v. Sicher bewegen im Internet HobbyTronic '05 Andreas Rossbacher PING e.v. Weiterbildung Übersicht Welche Gefahren drohen mir? Was ist das
MehrSicherheit für Windows Vista Teil 2: Windows Tool zum Entfernen bösartiger Software
Sicherheit für Windows Vista Teil 2: Windows Tool zum Entfernen bösartiger Software Dieser Artikel ist Teil 2 zum Thema Sicherheit für Windows Vista. Wir zeigen Ihnen hier, wie Sie mit dem kostenlosen
MehrPING e.v. Heimvernetzung und Sicherheit im Internet. HobbyTronic 2006. Nächster Vortrag: 12:15 Uhr. PING e.v. Weiterbildung - www.ping.
PING e.v. Verein zur Förderung der privaten Internet Nutzung e.v. Heimvernetzung und Sicherheit im Internet HobbyTronic 2006 Nächster Vortrag: 12:15 Uhr PING e.v. Weiterbildung - Übersicht Wie baue ich
MehrRatgeber. Den PC säubern mit ESET SysRescue. ESET in Deutschland DATSEC Data Security e.k. www.eset.de
Ratgeber Den PC säubern mit ESET SysRescue ESET in Deutschland DATSEC Data Security e.k. www.eset.de Inhalt Einleitung........................................................... 3 Schritt 1............................................................
MehrAnleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren
Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Ziel der Anleitung Sie möchten ein modernes Firewallprogramm für Ihren Computer installieren, um gegen
MehrPC-Umzug: So ziehen Sie Ihre Daten von Windows XP nach Windows 8 um
PC-Umzug: So ziehen Sie Ihre Daten von Windows XP nach Windows 8 um Wenn ein neuer Rechner angeschafft wird, dann will man seine Daten weiterhin nutzen können. Wir zeigen Schritt für Schritt wie's geht.
MehrJava Script für die Nutzung unseres Online-Bestellsystems
Es erreichen uns immer wieder Anfragen bzgl. Java Script in Bezug auf unser Online-Bestell-System und unser Homepage. Mit dieser Anleitung möchten wir Ihnen einige Informationen, und Erklärungen geben,
Mehr- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen
walker radio tv + pc GmbH Flüelerstr. 42 6460 Altdorf Tel 041 870 55 77 Fax 041 870 55 83 E-Mail info@walkerpc.ch Wichtige Informationen Hier erhalten sie einige wichtige Informationen wie sie ihren Computer
MehrMeldung Lokale Anwendung inkompatibel oder Microsoft Silverlight ist nicht aktuell bei Anmeldung an lokal gespeicherter RWE SmartHome Anwendung
Meldung Lokale Anwendung inkompatibel oder Microsoft Silverlight ist nicht aktuell bei Anmeldung an lokal gespeicherter RWE SmartHome Anwendung Nach dem Update auf die Version 1.70 bekommen Sie eine Fehlermeldung,
MehrTeamSpeak3 Einrichten
TeamSpeak3 Einrichten Version 1.0.3 24. April 2012 StreamPlus UG Es ist untersagt dieses Dokument ohne eine schriftliche Genehmigung der StreamPlus UG vollständig oder auszugsweise zu reproduzieren, vervielfältigen
MehrTipps und Tricks zu den Updates
Tipps und Tricks zu den Updates Grundsätzlich können Sie Updates immer auf 2 Wegen herunterladen, zum einen direkt über unsere Internetseite, zum anderen aus unserer email zu einem aktuellen Update. Wenn
MehrINFOBLATT FÜR DAS NEU AUFSETZEN IHRES COMPUTERS
INFOBLATT FÜR DAS NEU AUFSETZEN IHRES COMPUTERS Sehr geehrter Kunde! Vielen Dank für Ihr Interesse an unseren Dienstleistungen! Sie möchten das Betriebssystem Ihres Computers von Widtmann IT & EDV Dienstleistungen
MehrStarten der Software unter Windows XP
Starten der Software unter Windows XP Im Folgenden wird Ihnen Schritt für Schritt erklärt, wie Sie Ihr persönliches CONTOUR NEXT USB auf dem Betriebssystem Ihrer Wahl starten und benutzen. Schritt 1. Stecken
MehrF-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1
F-Secure Mobile Security for Nokia E51, E71 und E75 1 Installation und Aktivierung F-Secure Client 5.1 Hinweis: Die Vorgängerversion von F-Secure Mobile Security muss nicht deinstalliert werden. Die neue
MehrAnti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern
Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern
MehrEinrichtung des Cisco VPN Clients (IPSEC) in Windows7
Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über
Mehr1. Schritt: Benutzerkontensteuerung aktivieren
Inhalt: 1. Schritt: Benutzerkontensteuerung aktivieren 2. Schritt: Firewall aktivieren 3. Schritt: Virenscanner einsetzen 4. Schritt: Automatische Updates aktivieren 5. Schritt: Sicherungskopien anlegen
MehrWindows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de.
Windows-Sicherheit in 5 Schritten Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Inhalt: 1. Schritt: Firewall aktivieren 2. Schritt: Virenscanner einsetzen 3. Schritt: Automatische Updates
MehrMit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet.
1. Schritt: Firewall aktivieren Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet. Klicken Sie auf Start > Systemsteuerung > Sicherheit > Windows-Firewall
MehrAnleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem
Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Information Wichtiger Hinweis: Microsoft hat am 8. April 2014 den Support für Windows XP eingestellt. Neue Sicherheitsaktualisierungen
Mehr- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen
walker radio tv + pc GmbH Flüelerstr. 42 6460 Altdorf Tel 041 870 55 77 Fax 041 870 55 83 E-Mail info@walkerpc.ch Wichtige Informationen Hier erhalten sie einige wichtige Informationen wie sie ihren Computer
MehrStarten der Software unter Windows 7
Starten der Software unter Windows 7 Im Folgenden wird Ihnen Schritt für Schritt erklärt, wie Sie Ihr persönliches CONTOUR NEXT USB auf dem Betriebssystem Ihrer Wahl starten und benutzen. Schritt 1. Stecken
MehrArbeiten mit MozBackup
Thunderbird- und Firefox-Einstellungen mit E-Mails, Adressbücher Kalender, Cookies; Lesezeichen etc. extern sichern 1. Das Sichern der Kontodaten, E-Mailnachrichten, Einträge im Adressbuch, Lesezeichen
MehrInstallation OMNIKEY 3121 USB
Installation OMNIKEY 3121 USB Vorbereitungen Installation PC/SC Treiber CT-API Treiber Einstellungen in Starke Praxis Testen des Kartenlesegeräts Vorbereitungen Bevor Sie Änderungen am System vornehmen,
MehrAnleitung. Update/Aktualisierung EBV Einzelplatz Homepage. und Mängelkatalog
Anleitung Update/Aktualisierung EBV Einzelplatz Homepage und Mängelkatalog Zeichenerklärung Möglicher Handlungsschritt, vom Benutzer bei Bedarf auszuführen Absoluter Handlungsschritt, vom Benutzer unbedingt
MehrInstallation von Malwarebytes
Installation von Malwarebytes Ziel der Anleitung Diese Anleitung zeigt Ihnen, wie Sie das Programm Malwarebytes auf Ihrem Computer installieren können. Das kostenlose Programm Malwarebytes findet und entfernt
MehrVerwendung des IDS Backup Systems unter Windows 2000
Verwendung des IDS Backup Systems unter Windows 2000 1. Download der Software Netbackup2000 Unter der Adresse http://www.ids-mannheim.de/zdv/lokal/dienste/backup finden Sie die Software Netbackup2000.
MehrOutlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang
sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche
MehrLizenzen auschecken. Was ist zu tun?
Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.
MehrRatgeber. Erstellung einer Rettungs-CD: ESET SysRescue (32-Bit) ESET in Deutschland DATSEC Data Security e.k. www.eset.de
Ratgeber Erstellung einer Rettungs-CD: ESET SysRescue (32-Bit) ESET in Deutschland DATSEC Data Security e.k. www.eset.de Inhalt Einleitung........................................................... 3 Schritt
Mehr1. Welche Systemvoraussetzungen muss mein PC erfüllen, damit ich die Kurse nutzen kann?
Seite 1 von 7 1. Welche Systemvoraussetzungen muss mein PC erfüllen, damit ich die Kurse nutzen kann? a. mind. Pentium II b. mind. 256 MB RAM Arbeitsspeicher c. mind. 1 GB Festplatte d. mind. ISDN-Verbindung
MehrFTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox
FTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox Bitte beachten: Der im folgenden beschriebene Provider "www.cwcity.de" dient lediglich als Beispiel. Cwcity.de blendet recht häufig
MehrSTRG + A = STRG + C = STRG + X = STRG + V = STRG + Alt + Entf = STRG + S =
Wie heißen die Leisten? Was bedeuten die Tastenkombinationen mit STRG? STRG + A STRG + C STRG + X STRG + V STRG + Alt + Entf STRG + S STRG + A = STRG + C = STRG + X = STRG + V = STRG + Alt + Entf = STRG
MehrTipps zur Verbesserung der Sicherheit im Online-Banking
Tipps zur Verbesserung der Sicherheit im Online-Banking Seite 1 von 7 Inhaltsverzeichnis 1 den Computer (PC)...4 2 Besonderes Augenmerk auf den Internet-Browser...4 3 Vorsichtiger Umgang mit den Geheimdaten...5
MehrSchrittweise Anleitung zur Installation von Zertifikaten der Bayerischen Versorgungskammer im Mozilla Firefox ab Version 2.0
Schrittweise Anleitung zur Installation von Zertifikaten der Bayerischen Versorgungskammer im Mozilla Firefox ab Version 2.0 Diese Anleitung führt Sie Schritt für Schritt durch die komplette Installationsprozedur
MehrEr musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt
Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen
MehrDatei Erweiterungen Anzeigen!
Einleitung Beim Kauf eines PCs werden die Dateierweiterungen sowie einige Dateien nicht angezeigt. Grund: Es gibt sehr viele Dateien die für das System ganz wichtig sind. Diese Dateien und auch Ordner
MehrSurfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen. www.bsi-fuer-buerger.
Surfen, aber sicher! Basisschutz leicht gemacht 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen www.bsi-fuer-buerger.de Ins Internet mit Sicherheit! Im Internet surfen ist wie Autofahren reinsetzen
MehrHandbuch Fischertechnik-Einzelteiltabelle V3.7.3
Handbuch Fischertechnik-Einzelteiltabelle V3.7.3 von Markus Mack Stand: Samstag, 17. April 2004 Inhaltsverzeichnis 1. Systemvorraussetzungen...3 2. Installation und Start...3 3. Anpassen der Tabelle...3
MehrWie erreiche ich was?
Wie erreiche ich was? Projekt: Bezeichnung: Präsentationen Webinare Version: 2.0 Datum: 20. Februar 2014 Kurzbeschreibung: In der vorliegenden Kurzbeschreibung finden Sie die genaue Anleitung für die Teilnahme
MehrInstallation älterer Programmversionen unter Windows 7
Installation älterer Programmversionen unter Windows 7 Obwohl nicht explizit gekennzeichnet, sind alle MAGIX Produkte mit einer 15 im Namen, sowie MAGIX Video Pro X 1.5, Filme auf DVD 8 und Fotos auf CD
MehrCLX.Sentinel Kurzanleitung
CLX.Sentinel Kurzanleitung Wichtig! Beachten Sie die in der Kurzanleitung beschriebenen e zur Personalisierung Ihres CLX.Sentinels. Ziehen Sie den CLX.Sentinel während des Vorgangs nicht aus dem USB-Port.
MehrEinstellen der Makrosicherheit in Microsoft Word
Einstellen der Makrosicherheit in Microsoft Word Stand: Word 2016 Inhalt Inhalt... 2 Allgemeine Anmerkungen... 3 Microsoft Word 2013/2016... 5 Microsoft Word 2010... 10 Microsoft Word 2007... 16 Microsoft
MehrAnleitung zum Computercheck So aktualisieren Sie Ihr Microsoft- Betriebssystem
Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft- Betriebssystem Information Ob in Internet-Auktionshäusern, sozialen Netzwerken oder Online-Geschäften, das Stöbern im Internet zählt für
MehrHandbuch zum Up- und Downloadbereich der Technoma GmbH
Handbuch zum Up- und Downloadbereich der Technoma GmbH (Version 1.1, 07. Juli 2009) Inhaltsverzeichnis.....1 1. Herzlich Willkommen....1 2. Ihre Zugangsdaten...1 3. Erreichen des Up- und Downloadbereichs.....2
MehrSystem-Update Addendum
System-Update Addendum System-Update ist ein Druckserverdienst, der die Systemsoftware auf dem Druckserver mit den neuesten Sicherheitsupdates von Microsoft aktuell hält. Er wird auf dem Druckserver im
MehrDaten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen
Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Inhalt 1. Die Funambol Software... 3 2. Download und Installation... 3 3.
MehrLeichte-Sprache-Bilder
Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen
MehrTipp: Proxy Ausschalten ohne Software Tools
Tipp: Proxy Ausschalten ohne Software Tools Die Situation: Sie haben den KinderServer installiert und wieder deinstalliert und der Surfraum ist weiterhin beschränkt auf Kinder Seiten. Der Grund: Die verschiedenen
MehrMemeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein
Einleitung Memeo Instant Backup ist eine einfache Backup-Lösung für eine komplexe digitale Welt. Durch automatisch und fortlaufende Sicherung Ihrer wertvollen Dateien auf Ihrem Laufwerk C:, schützt Memeo
MehrDie Dateiablage Der Weg zur Dateiablage
Die Dateiablage In Ihrem Privatbereich haben Sie die Möglichkeit, Dateien verschiedener Formate abzulegen, zu sortieren, zu archivieren und in andere Dateiablagen der Plattform zu kopieren. In den Gruppen
MehrTreiber- und Software-Update für ITRA-Geräte
Treiber- und Software-Update für ITRA-Geräte Wegen der Umstellung des Treiber-Modells seitens des Chipherstellers musste die komplette Software-Umgebung der ITRA-Geräte umgestellt werden. Dies betrifft
Mehr! " # $ " % & Nicki Wruck worldwidewruck 08.02.2006
!"# $ " %& Nicki Wruck worldwidewruck 08.02.2006 Wer kennt die Problematik nicht? Die.pst Datei von Outlook wird unübersichtlich groß, das Starten und Beenden dauert immer länger. Hat man dann noch die.pst
MehrCOMPUTERIA VOM 29.1.14. Wenn man seine Termine am Computer verwaltet hat dies gegenüber einer Agenda oder einem Wandkalender mehrere Vorteile.
COMPUTERIA VOM 29.1.14 DESKTOP-TERMINKALENDER: VORTEILE GEGENÜBER EINER AGENDA RAINLENDAR Wenn man seine Termine am Computer verwaltet hat dies gegenüber einer Agenda oder einem Wandkalender mehrere Vorteile.
MehrAnleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem
Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Information Ob in Internet-Auktionshäusern, sozialen Netzwerken oder Online-Geschäften, das Stöbern im Internet zählt für uns
MehrEinrichten eines IMAP Kontos unter Outlook Express
Einrichten eines IMAP Kontos unter Outlook Express Klicken Sie auf Start->Programme->Outlook Express Wählen Sie oben in der Leiste den Menüpunkt Extras Klicken Sie dann bitte auf Konten. Nun erscheint
MehrInstallationshinweise für OpenOffice Portable auf einem Wechseldatenträger Stand: 27. März 2003 LS Stuttgart, Kaufmännische ZPG
Gliederung 1. Voraussetzungen... 2 2. Download... 2 3. Installation der Version ohne Python... 3 4. Erster Programmstart... 4 Bitte der Autoren Es gibt keine perfekten Installationshinweise, die allen
MehrIBM Software Demos Tivoli Provisioning Manager for OS Deployment
Für viele Unternehmen steht ein Wechsel zu Microsoft Windows Vista an. Doch auch für gut vorbereitete Unternehmen ist der Übergang zu einem neuen Betriebssystem stets ein Wagnis. ist eine benutzerfreundliche,
MehrLeitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0)
Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0) Peter Koos 03. Dezember 2015 0 Inhaltsverzeichnis 1 Voraussetzung... 3 2 Hintergrundinformationen... 3 2.1 Installationsarten...
MehrWie installiere und richte ich die Sync-Plus Software auf einem PC mit Windows 7 und Outlook ein?
Wie installiere und richte ich die Sync-Plus Software auf einem PC mit Windows 7 und Outlook ein? Wenn Sie Windows 7 nutzen und Outlook mit der TelekomCloud synchronisieren möchten, laden Sie die kostenlose
MehrRatgeber. Erstellung einer Rettungs-CD: ESET SysRescue (64-Bit) ESET in Deutschland DATSEC Data Security e.k. www.eset.de
Ratgeber Erstellung einer Rettungs-CD: ESET SysRescue (64-Bit) ESET in Deutschland DATSEC Data Security e.k. www.eset.de Inhalt Einleitung........................................................... 3 Schritt
MehrIn 12 Schritten zum mobilen PC mit Paragon Drive Copy 11 und Microsoft Windows Virtual PC
PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com
MehrAnleitung zum ebanking KOMPLETT - Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem
Anleitung zum ebanking KOMPLETT - Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Information Ob in Internet-Auktionshäusern, sozialen Netzwerken oder Online-Geschäften, das Stöbern im
MehrWindows 10. Vortrag am Fleckenherbst Bürgertreff Neuhausen. www.buergertreff-neuhausen.de www.facebook.com/buergertreffneuhausen
Windows 10 Vortrag am Fleckenherbst Bürgertreff Neuhausen 1 Inhalt Was ist neu (im Vergleich zu Windows 8.1) Wann lohnt sich ein Umstieg Update Installation von Windows 10 Startmenü Windows Explorer Webbrowser
MehrPowerMover. Eine Zusatz-Anwendung für Outlook-PowerUser. Damit können eingehende E-Mails schneller verwaltet werden. Vasquez Systemlösungen
PowerMover Eine Zusatz-Anwendung für Outlook-PowerUser. Damit können eingehende E-Mails schneller verwaltet werden. PowerMover Seite 1/7 Inhaltsverzeichnis: 1 Beschreibung... 3 2 Funktionalität... 4 2.1
MehrAnleitung zum Prüfen von WebDAV
Anleitung zum Prüfen von WebDAV (BDRS Version 8.010.006 oder höher) Dieses Merkblatt beschreibt, wie Sie Ihr System auf die Verwendung von WebDAV überprüfen können. 1. Was ist WebDAV? Bei der Nutzung des
MehrSchritt-für-Schritt Anleitung: Windows 7 per USB-Stick installieren
Schritt-für-Schritt Anleitung: Windows 7 per USB-Stick installieren Sie würden gerne Windows 7 installieren, aber Ihr PC besitzt weder ein internes noch externes DVD- Laufwerk? In dieser Anleitung zeigen
MehrPunkt 1 bis 11: -Anmeldung bei Schlecker und 1-8 -Herunterladen der Software
Wie erzeugt man ein Fotobuch im Internet bei Schlecker Seite Punkt 1 bis 11: -Anmeldung bei Schlecker und 1-8 -Herunterladen der Software Punkt 12 bis 24: -Wir arbeiten mit der Software 8-16 -Erstellung
Mehriphone-kontakte zu Exchange übertragen
iphone-kontakte zu Exchange übertragen Übertragen von iphone-kontakten in ein Exchange Postfach Zunächst muss das iphone an den Rechner, an dem es üblicherweise synchronisiert wird, angeschlossen werden.
MehrOUTLOOK-DATEN SICHERN
OUTLOOK-DATEN SICHERN Wie wichtig es ist, seine Outlook-Daten zu sichern, weiß Jeder, der schon einmal sein Outlook neu installieren und konfigurieren musste. Alle Outlook-Versionen speichern die Daten
MehrNotfall-Wiederherstellung mit der Super Grub Disk
Notfall-Wiederherstellung mit der Super Grub Disk Spezialreport Seite 1 Stellen Sie mit der Super Grub Disk im Notfall Ihr Bootmenü wieder her Schnell ist es passiert, nach der Installation einer neuen
MehrWas muss gesichert werden? -Ihre angelegten Listen und Ihre angelegten Schläge.
Datensicherung : Wenn Ihr PC nicht richtig eingestellt ist, und die Datensicherung in der Ackerschlag deshalb nicht richtig funktioniert, dann zeige ich Ihnen hier den Weg Daten zu sichern. Was muss gesichert
MehrPCs fernsteuern mit Teamviewer
com! - Das Co... Das kostenlose Programm Teamviewer baut über das Internet verschlüsselte Verbindungen zu anderen PCs auf. Damit lassen sich PCs über das Internet bequem fernsteuern und Dateien tauschen.
Mehr2. Word-Dokumente verwalten
2. Word-Dokumente verwalten In dieser Lektion lernen Sie... Word-Dokumente speichern und öffnen Neue Dokumente erstellen Dateiformate Was Sie für diese Lektion wissen sollten: Die Arbeitsumgebung von Word
MehrANLEITUNG. Firmware Flash. Seite 1 von 7
ANLEITUNG Firmware Flash chiligreen LANDISK Seite 1 von 7 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis... 2 2 Problembeschreibung... 3 3 Ursache... 3 4 Lösung... 3 5 Werkseinstellungen der LANDISK wiederherstellen...
MehrIn 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC
PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com
MehrDuonix Service Software Bedienungsanleitung. Bitte beachten Sie folgende Hinweise vor der Inbetriebnahmen der Service Software.
Duonix Service Software Bedienungsanleitung Sehr geehrte Kundin, sehr geehrter Kunde Bitte beachten Sie folgende Hinweise vor der Inbetriebnahmen der Service Software. Prüfen Sie ob Sie die Aktuellste
Mehricloud nicht neu, aber doch irgendwie anders
Kapitel 6 In diesem Kapitel zeigen wir Ihnen, welche Dienste die icloud beim Abgleich von Dateien und Informationen anbietet. Sie lernen icloud Drive kennen, den Fotostream, den icloud-schlüsselbund und
MehrComputerstammtisch Tegernau, Tutorial Grundlagen, Dateioperationen, Datensicherung (Screenshots und Erläuterungen beziehen sich auf Windows 7)
Computerstammtisch Tegernau, Tutorial Grundlagen, Dateioperationen, Datensicherung (Screenshots und Erläuterungen beziehen sich auf Windows 7) Wir haben beim letzten Mal gehört, wie wichtig es ist, dass
MehrLive Update (Auto Update)
Live Update (Auto Update) Mit der Version 44.20.00 wurde moveit@iss+ um die Funktion des Live Updates (in anderen Programmen auch als Auto Update bekannt) für Programm Updates erweitert. Damit Sie auch
MehrEinfügen von Bildern innerhalb eines Beitrages
Version 1.2 Einfügen von Bildern innerhalb eines Beitrages Um eigene Bilder ins Forum einzufügen, gibt es zwei Möglichkeiten. 1.) Ein Bild vom eigenem PC wird auf den Webspace von Baue-die-Bismarck.de
MehrSafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen
SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen Um die maximale Sicherheit für das Betriebssystem und Ihre persönlichen Daten zu gewährleisten, können Sie Programme von Drittherstellern
MehrWie richten Sie Ihr Web Paket bei Netpage24 ein
Wie richten Sie Ihr Web Paket bei Netpage24 ein Eine kostenlose ebook Anleitung von Netpage24 - Webseite Information 1 E-Mail Bestätigung... 3 2 Ticketsystem... 3 3 FTP Konto anlegen... 4 4 Datenbank anlegen...
MehrComputeria Solothurn
Computeria Solothurn Seniorinnen und Senioren entdecken den Computer und das Internet Sich mit «TeamViewer» von einem Supporter helfen lassen Diese Anleitung und die Illustrationen wurden unter Mac OS
MehrQuicken 2011. Anleitung zum Rechnerwechsel
Quicken 2011 Anleitung zum Rechnerwechsel Diese Anleitung begleitet Sie beim Umstieg auf einen neuen PC und hilft Ihnen, alle relevanten Daten Ihres Lexware Programms sicher auf den neuen Rechner zu übertragen.
MehrDream NFI-Flash Anleitung für die Verwendung des USB Recovery Sticks
-1- Dream NFI-Flash Anleitung für die Verwendung des USB Recovery Sticks -2- Wozu dient der USB Recovery Stick? Mit dem USB Recovery Stick können Sie die Software (Firmware) Ihrer Dreambox aktualisieren.
MehrWollen Sie einen mühelosen Direkteinstieg zum Online Shop der ÖAG? Sie sind nur einen Klick davon entfernt!
Wollen Sie einen mühelosen Direkteinstieg zum Online Shop der ÖAG? Sie sind nur einen Klick davon entfernt! Sehr geehrte(r) Geschäftspartner(in), Um Ihre Transaktionen schneller durchzuführen, bieten wir
MehrTreppensoftware Programme. Hilfe - 3D Plus Online. konstruieren/präsentieren
Treppensoftware Programme Hilfe - 3D Plus Online konstruieren/präsentieren INHALT 1. Allgemeines... 3 2. Arbeitsbereich im Internet aufrufen... 4 3. Firmendaten im Internet hinterlegen... 5 4. Verwaltung
MehrOutlook-Daten komplett sichern
Outlook-Daten komplett sichern Komplettsicherung beinhaltet alle Daten wie auch Kontakte und Kalender eines Benutzers. Zu diesem Zweck öffnen wir OUTLOOK und wählen Datei -> Optionen und weiter geht es
Mehrwww.las-webservice.com Achtung bitte beachten! Die Anleitung bezieht sich auf WINDOWS XP.
LAS-Webservice Aalstrasse 9 D-82266 Inning a.a. Achtung bitte beachten! Die Anleitung bezieht sich auf WINDOWS XP. Inzwischen sind neuere Varianten aufgetreten die wir selbst noch nicht "live" erlebt haben
MehrInstallation des Authorware Webplayers für den Internet Explorer unter Windows Vista
Installation des Authorware Webplayers für den Internet Explorer unter Windows Vista Allgemeines: Bitte lesen Sie sich diese Anleitung zuerst einmal komplett durch. Am Besten, Sie drucken sich diese Anleitung
MehrDrägerware.ZMS/FLORIX Hessen
Erneuerung des ZMS Nutzungs-Zertifikats Lübeck, 11.03.2010 Zum Ende des Monats März 2010 werden die Zugriffszertifikate von Drägerware.ZMS/FLORIX Hessen ungültig. Damit die Anwendung weiter genutzt werden
MehrSeite 1 von 14. Cookie-Einstellungen verschiedener Browser
Seite 1 von 14 Cookie-Einstellungen verschiedener Browser Cookie-Einstellungen verschiedener Browser, 7. Dezember 2015 Inhaltsverzeichnis 1.Aktivierung von Cookies... 3 2.Cookies... 3 2.1.Wofu r braucht
MehrANLEITUNG ONECLICK WEBMEETING BASIC MIT NUR EINEM KLICK IN DIE WEBKONFERENZ.
ANLEITUNG ONECLICK WEBMEETING BASIC MIT NUR EINEM KLICK IN DIE WEBKONFERENZ. INHALT 2 3 1 EINFÜHRUNG 3 1.1 SYSTEMVORAUSSETZUNGEN 3 1.2 MICROSOFT OFFICE 3 2 DOWNLOAD UND INSTALLATION 4 3 EINSTELLUNGEN 4
MehrANYWHERE Zugriff von externen Arbeitsplätzen
ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5
MehrSie finden im Folgenden drei Anleitungen, wie Sie sich mit dem Server der Schule verbinden können:
FTP-Zugang zum Schulserver Sie finden im Folgenden drei Anleitungen, wie Sie sich mit dem Server der Schule verbinden können: Zugang mit dem Internet Explorer (zum download von Dateien) Zugang mit dem
MehrErstellen einer PostScript-Datei unter Windows XP
Erstellen einer PostScript-Datei unter Windows XP Sie möchten uns Ihre Druckvorlage als PostScript-Datei einreichen. Um Fehler in der Herstellung von vorneherein auszuschließen, möchten wir Sie bitten,
MehrInternet online Update (Internet Explorer)
Um Ihr Consoir Beta immer schnell und umkompliziert auf den aktuellsten Stand zu bringen, bieten wir allen Kunden ein Internet Update an. Öffnen Sie Ihren Internetexplorer und gehen auf unsere Internetseite:
MehrHerzlich Willkommen bei der nfon GmbH
efax Handbuch Herzlich Willkommen bei der nfon GmbH Wir freuen uns, Ihnen unser efax vorstellen zu dürfen. Mit dem efax können Sie zu jeder Zeit mit Ihrem Rechner Faxe empfangen. Sie bekommen diese dann
Mehr