Die gefährlichsten Malware-Familien

Größe: px
Ab Seite anzeigen:

Download "Die gefährlichsten Malware-Familien"

Transkript

1 INTERNET Malware Die gefährlichsten Malware-Familien Sie verbreiten sich über USB-Sticks und Webseiten. Sie schleusen Schadcode ein, klauen Kontodaten und manipulieren Überweisungen. Kennen Sie die Malware-Familien Carberp, Conficker, Mebroot, Sality und Zeus? Jedes Jahr tauchen unzählige neue Viren auf. Der Großteil dieser Schädlinge ist aber nicht komplett neu. Die meisten stammen aus Schädlingsfamilien wie Zeus und werden immer wieder aktualisiert. Nur relativ selten werden wirklich neue Schädlingsfamilien wie der Trojaner Carberp entdeckt. Der Artikel beschreibt fünf der gefährlichsten Familien. Sie lesen, was das Besondere an der jeweiligen Familie ist, und wie Sie eine Infektion aufspüren. Mehrere Kästen stellen außer- dem die wichtigsten Infektionswege vor und erklären, was sich dagegen unternehmen lässt. Kompakt Malware-Familien wie Zeus bestehen aus mehreren Tausend Varianten. Die wichtigsten Infektionswege sind Drive-by-Downloads, USB-Sticks, Codecs und s. Alle beschriebenen Programme finden Sie auf Heft-CD und -DVD oder kostenlos im Internet. Die Heft-DVD ist außerdem bootfähig und startet die Kaspersky Rescue Disk 10. Was ist eine Malware-Familie? Antivirenhersteller sortieren Computerviren in Malware-Familien ein. Das Wort Malware stammt aus dem Engli- 116 Das Computer-Magazin 9/2011

2 Malware INTERNET Inhalt Malware-Familien Was ist eine Malware-Familie? S.116 Malware-Familien Carberp S.118 Conficker S.119 Mebroot S.120 Sality S.120 Zeus S.121 Schutz-Tools gegen Malware: Was wirklich hilft S. Software-Übersicht S.119 Infektionsweg 1: Drive-by-Downloads S.118 Infektionsweg 2: USB-Sticks S.119 Infektionsweg 3: Codecs S.120 Infektionsweg 4: s S.121 Schadcode, unterscheiden sich in eischen und steht für schädliche Software (malicious software). Eine Malware-Familie besteht aus Schädlingen, die sich voneinander nur in wenigen Details unterscheiden. Veränderungen am Schadcode sollen vor allem bewirken, dass ein signaturbasierter Virenscanner den Schädling nicht mehr erkennt. Aber die Autoren fügen auch immer wieder zusätzliche Funktionen hinzu. Allein vom Trojaner Zeus gibt es mehrere Tausend Varianten, während Process Explorer 14.12: Ein Thread, der zu einem angeblich nicht existierenden Prozess gehört, deutet auf eine Infektion mit dem Trojaner Carberp hin (Bild A) die Conficker-Familie nur aus relativ wenigen Vertretern besteht. Zur Unterscheidung der einzelnen Exemplare hängen die Antivirenhersteller ans Ende jedes Virennamens ein Buchstabenkürzel. So basieren zwar beispielsweise Sality.AB und Sality.AE auf demselben Quelle: Trustdefender Schutz-Tools gegen Malware: Was wirklich hilft Der wichtigste Schutz gegen Malware sind eine Antivirensoftware und eine Firewall. Falls doch einmal ein Schädling Ihren PC infiziert, helfen die Kaspersky Rescue Disk 10, Anti-Malware und Rootkit Buster 3.60 dabei, ihn wieder loszuwerden. Kaspersky Rescue Disk 10 Das Live-System finden Sie auf der bootfähigen Heft-DVD. Es startet den PC mit einem garantiert virenfreien Linux-System und checkt ihn dann auf Schädlinge kostenlos /rescuedisk Anti-Malware Schneller und leistungsfähiger Trojaner-Jäger, der eigene Signaturen verwendet und sich deshalb gut als Ergänzung zum installierten Virenscanner eignet kostenlos /malwarebytes_free Rootkit Buster 3.60 Spezial-Tool gegen Rootkits, das gezielt nach den besonders heimtückischen Schädlingen sucht und sie entfernt kostenlos Das Computer-Magazin 9/2011 auf CD und DVD nur auf DVD

3 INTERNET Malware Infektionsweg 1: Drive-by-Downloads Besonders häufig nennen Antivirenhersteller Drive-by-Downloads als Quelle für Vireninfektionen. Der Begriff stammt aus dem Englischen und bedeutet wörtlich übersetzt Download im Vorbeifahren. Der PC wird über eine Sicherheitslücke im Browser oder in installierten Plug-ins verseucht. Das droht nicht nur auf Raubkopierer-Seiten im Internet, sondern auch auf seriösen Webseiten wie Spiegel.de, wenn es den Kriminellen gelingt, ein verseuchtes Banner einzuschleusen. Dabei lässt sich diese Hintertür leicht schließen. Mehr als Firefox und zwei Erweiterungen benötigen Sie nicht dazu (kostenlos, und auf ): Das Addon Noscript blockiert alle aktiven Webinhalte wie Javascript, Flash und Java und erlaubt sie nur noch auf Webseiten, die Sie freigeben (kostenlos, und auf ) (Bild C). Kombinieren Sie Noscript mit Adblock Plus (kostenlos, und auf ). Die Erweiterung verhindert, dass Firefox Werbebanner lädt. Firefox-Erweiterung Noscript : Das Add-on blockiert aktive Webinhalte und schützt so vor gefährlichen Drive-by-Downloads (Bild C) nigen Details aber trotzdem: Sality.AE wurde etwa drei Monate nach Sality.AB entdeckt, versteckt sich in anderen Dateien auf der Festplatte und lädt neuen Schadcode von anderen URLs herunter. Malware-Familien Folgende Malware-Familien sind besonders gefährlich weil sie spezielle Fähigkeiten haben, die sie von anderen Schädlingen unterscheiden, oder weil sie weit verbreitet sind. Carberp Carberp ist noch relativ neu und gilt als gefährlich, weil er keine Admin-Rechte benötigt. Vertreter der erstmals im vergangenen Jahr aufgetauchten Carberp-Familie klinken sich in den Browser ein, manipulieren besuchte Webseiten und klauen Login-Daten. Diese Fähigkeit haben auch Trojaner wie Zeus. Das Besondere an Carberp ist jedoch, dass er keine Admin-Rechte benötigt. So umgeht er den Verseuchte PCs schaltet Carberp zu Bot-Netzen zusammen, die gemeinsam über einen Steuer-Server verwaltet werden. Auf den PC gelangt Carberp meist über manipulierte Webseiten. Dabei verstecken die Kriminellen Javascripts Schutz durch die Benutzerkontensteuerung auf vermeintlich harmlosen von Windows Vista und 7. Webseiten, die Lücken im Browser und in den Plug-ins Flash und Java ausnutzen. Nach der Infektion eines PCs nimmt Carberp Kontakt mit einem Steuer-Server auf und aktualisiert sich. Die Programmierer haben extra ein Plug-in- System entwickelt. So ist etwa das Plug-in passw.plug für den Diebstahl von Zugangsdaten zuständig. passw.plug klaut alle in Firefox, dem Internet Carberp Removal Tool: Das Spezial-Tool erkennt und entfernt den Trojaner Explorer und Opera gespeicherten Carberp.A (Bild B) Benutzerdaten, 118 Das Computer-Magazin 9/2011

4 Malware INTERNET aber auch die in Filezilla, Outlook, dem MSN Messenger sowie WinSCP abgelegten Daten. Die Liste der Programme, die Carberp kennt und bestiehlt, finden Sie in der PDF-Datei Inside Carberp Botnet auf Seite 7. Der englische Text steht unter /inside-carberp-botnet-en.pdf kostenlos zum Download bereit. Andere Plug-ins sind stopav.plug, um Antivirensoftware zu beenden, und miniav.plug, um konkurrierende Schädlinge wie Zeus auszuschalten. Das Plug-in IBank spioniert Online- Banking-Daten aus und fertigt Screenshots an. So entdecken Sie Carberp: Erst einmal auf dem Computer angekommen, manipuliert Carberp den Windows-Explorer und kopiert sich als Datei chkntfs.exe oder syskron.exe in das Autostart-Verzeichnis des gerade angemeldeten Besuchers. So stellt der Schädling sicher, dass er bei jedem Neustart wieder ausgeführt wird. Aufspüren lässt sich Carberp mit dem Tool Process Explorer (kostenlos, internals/bb896653). Starten Sie das Tool und scrollen Sie im oberen Feld bis zu explorer.exe. Wählen Sie View, Show Lower Pane aus, um das Detailfenster einzublenden. Scrollen Sie darin nach unten bis zu den Thread -Einträ- Software-Übersicht Programm Adblock Plus (Werbefilter) Anti-Malware (Trojaner-Jäger) Carberp Removal Tool (Reinigungs-Tool) Firefox (Browser) Kaspersky Rescue Disk 10 (Antiviren-CD) Noscript (Javascript-Blocker) Process Explorer (Prozessmanager) Rootkit Buster 3.60 (Rootkit-Jäger) W32.Downadup Removal Tool (Reinigungs-Tool) Infektionsweg 2: USB-Sticks gen. Steht neben einem der Thread - Einträge der Hinweis auf einen <Nonexistent Process>, ist Ihr PC vermutlich mit Carberp infiziert (Bild A). Führen Sie in diesem Fall das Carberp Removal Tool von Bitdefender aus. Es erkennt und entfernt allerdings nur Quelle malwarebytes_free /rescuedisk Seite Alle -Programme finden Sie auf Heft-CD und -DVD in der Rubrik Internet, Malware. Das -Programm finden Sie nur auf Heft-DVD. Statt wie früher über Disketten verbreiten sich Trojaner heute oft über USB-Sticks. XP- und Vista-Nutzer sollten unbedingt einen Patch einspielen, der die Autorun-Funktion auf USB-Sticks deaktiviert (Bild D). Sie finden ihn Die Schädlinge verwenden verschiedene Tricks: Der effektivste ist die Infektion bereits auf dem unter der Adresse /kb/971029/de. Stick vorhandener EXE-Dateien. Startet der Anwender dann auf einem fremden PC eines seiner Tools, verseucht er auch diesen Rechner. Andere Trojaner verwenden Dateinamen, die Interesse beim Anwender wecken sollen. Mit Windows 7 hat Microsoft dem automatischen Start von Dateien auf USB-Sticks einen Riegel vorgeschoben. Nichtsdestotrotz kopieren sich immer noch viele Schädlinge auf angeschlossene tragbare Datenträger. Autorun-Blocker: Nur Windows 7 ist sicher vor Viren auf USB-Sticks, die automatisch starten. XP- und Vista-Nutzer benötigen das Update KB (Bild D) die Variante Carberp.A (kostenlos, und auf ) (Bild B). Conficker Der Wurm Conficker hat Abermillionen PCs auf der ganzen Welt über USB-Sticks und Windows-Lücken infiziert. Ende 2008 sind die ersten Vertreter des Computerwurms Conficker aufgetaucht, der auch Downadup genannt wird. Zunächst haben sie sich über eine Windows-Sicherheitslücke verbreitet, für die es bereits Monate vorher einen Patch von Microsoft gab. Die Programmierer von Conficker sind besonders trickreich vorgegangen: Hat der Wurm erst einmal einen PC verseucht, lädt er selbst das fehlende Sicherheits-Update von Microsoft herunter und installiert es. So vermeidet er, dass sich ein Wurm einer konkurrierenden Bande ebenfalls auf dem befallenen PC einnistet. Das Computer-Magazin 9/2011 auf CD und DVD nur auf DVD 119

5 INTERNET Malware Infektionsweg 3: Codecs gilt als eine der fortschrittlichsten und gefährlichsten Malware-Familien. Besonders oft verbergen sich Viren in angeblichen Codec-Dateien. Verbreitet wird Mebroot über infizierte Dateien, die zum Beispiel vorgeben, ein Nacktvideo der Sängerin Ein Codec ist eine Software, die der PC braucht, um etwa einen Film anzuzeigen. Und so geht der Trick: Die Angreifer platzieren ein Video auf einer Webseite, Rihanna zu enthalten, sowie über Driveby-Downloads. Ist Mebroot erst einmal auf einem PC angelangt, beginnt er damit, Bankingkann das nicht abgespielt werden Informationen auszuspionieren. Zur (Bild G). Wer das Video ansehen will, soll eine EXE-Datei mit einem Codec herunterladen. Statt des Codecs enthält die Datei aber einen Trojaner. Übertragung der gesammelten Daten verwendet Mebroot ein eigenes Verschlüsselungsprotokoll. Außerdem kann sich Mebroot selbst aktualisieren und beliebigen Schadcode herunterladen. Trojaner statt Video: Wer für dieses angebliche Nacktvideo einen extra Codec lädt, infiziert den PC mit Mebroot (Bild G) So entdecken Sie Mebroot: Weil er sich im MBR versteckt, lässt sich Mebroot unter Windows kaum aufspüren. Nur Conficker öffnet eine versteckte Hintertür Mebroot Spezial-Tools wie Rootkit Buster 3.60 haben eine Chance, Mebroot zu entdecken und zu entfernen (kostenlos, zu dem verseuchten PC und de- Der Trojaner Mebroot versteckt sich im Bootaktiviert installierte Sicherheitssoftware sowie das Windows-Update. Der und auf ). Bereich der Festplatte und ist dort nur schwer wieder wegzubekommen. Wurm kann zusätzliche Schadprogramme Sality herunterladen und einrichten. Aus Trojaner der Mebroot-Familie verän- Der Wurm Sality baut aus infizierten PCs ein diesem Grund stehen ihm alle Möglichkeiten auf einem verseuchten PC offen. nes verseuchten Computers. Auf diese dern den Master Boot Record (MBR) ei- privates Peer-to-Peer-Netz und verbreitet darüber Schadcode. So entdecken Sie Conficker: Sicherheitsforscher Weise stellen sie sicher, dass sie noch der Universität Bonn ha- ben einen kostenlosen Online-Test entwickelt, mit dem sich eine Infektion mit vor dem Betriebssystem starten. Die Entwickler haben sogar einen eigenen Treiber geschrieben, der direkt auf die Der am stärksten verbreitete Schädling des zweiten Halbjahrs 2010 war nach Berechnungen von Symantec der Wurm Conficker leicht aufspüren lässt. Um einzelnen Blöcke einer Festplatte Sality.AE aus der Sality-Familie. Erste den Check auszuführen, genügt ein Besuch der Seite tector (Bild E). Symantec bietet unter schreibt. Weil sie Rootkit-Tricks verwenden, ist Mebroot besonders schwer aufzuspüren und zu entfernen. Mebroot Vertreter aus dieser Familie wurden bereits 2003 entdeckt. Sality infiziert ausführbare Dateien auf der lokalen Festplatte, auf angeschlossenen Datenträgern und auf Netzwerklaufwerken. curity_response/removal tools.jsp ein kostenloses Removal-Tool an, das die Conficker-Varianten A, B und C erkennt und entfernt (Bild F). Laden Sie es per Klick auf So verbreitet er sich weiter. Besonders an Sality ist, dass mit ihm infizierte Computer ein Peerto-Peer-Netz bilden, das sie zum heimlichen Datentausch W32.Downadup Removal nutzen. Über Tool und auf diese Verbindung erhält Download Removal der Wurm unter anderem Tool herunter. Unter Windows Vista und 7 benötigt das Tool Administratorrechte. Conficker Online Test: Die Webseite leder/cfdetector zeigt, ob Ihr PC mit Conficker verseucht ist (Bild E) auch Download- Links für neuen Schadcode. Sality deaktiviert außerdem vorhandene 120 Das Computer-Magazin 9/2011

6 Malware INTERNET Sicherheitsprogramme auf dem PC und verhindert, dass Windows im abgesicherten Modus startet. So entdecken Sie Sality: Ist der Wurm erst einmal auf einen PC gelangt, infiziert er nahezu alle EXE- und SCR-Dateien auf der Festplatte. Nur Ordner, die SYSTEM oder AHEAD im Namen tragen, verschont er. Suchen Sie zwei bis drei EXE-Dateien, die sich nicht in einem der genannten Ordner befinden, und laden Sie sie zu einem Viren-Check auf die Webseite hoch. Weil Sality.AE bereits seit einiger Zeit aktiv und bekannt ist, wird ein Großteil der von Virustotal genutzten Virenscanner eine Infektion aufdecken. Zeus Der Trojaner Zeus klaut Kontodaten und manipuliert Online-Überweisungen. Infektionsweg 4: s Selbst s von Bekannten können mit Viren verseucht sein. Der klassische Weg, einen Computer mit einem Virus zu infizieren, ist das Zusenden einer Spam-Mail mit einem verseuchten Anhang. Öffnet der Anwender die angehängte Datei, startet er den Schädling und verseucht damit seinen Computer. Auch bei s von Bekannten kann man sich nie sicher sein, dass die Datei wirklich sauber ist. Der PC des Absenders könnte mit einem Trojaner verseucht sein, der das Adressbuch ausliest und heimlich Mails versendet. Prüfen Sie deshalb nicht direkt angeforderte Anhänge bei Virustotal ( und lassen Sie sie dort von mehr als 40 Virenscannern checken (Bild H) wurden die ersten Vertreter der Malware-Familie Zeus entdeckt. Seither ist der Trojaner auf das Klauen persönlicher Daten spezialisiert. Infizierte Computer schließen die Kriminellen zu Bot-Netzen zusammen, um Kreditkartendaten zu sammeln oder Online-Banking-Konten zu plündern. Gesammelte Daten verkaufen sie häufig auch an andere Banden weiter. Das Besondere an Zeus ist, dass er sehr leicht einzusetzen ist. Schon für wenige Hundert Dollar erhält ein Ganove einen Softwarebaukasten, mit dem er sich seinen persönlichen Zeus zu- Verseuchter Mail-Anhang: Angeblich enthält die Datei tracking.zip Informationen zu einer Paketsendung. In Wirklichkeit steckt darin jedoch ein gefährlicher Downloader (Bild H) sammenklickt. Weitere Informationen über Zeus stehen im Artikel Der Trojaner Zeus in com! 7/2011. Sie finden ihn als PDF-Datei auf Heft-CD und -DVD sowie kostenlos unter zin.de/archiv. So entdecken Sie Zeus: Scannen Sie Ihren PC mit Anti-Malware (kostenlos, und auf ). Anti-Malware ist in der Gratis- Version ein reiner Festplattenscanner ohne Hintergrundwächter, der auf Trojaner spezialisiert ist. Das Tool können Sie gut zusätzlich zu Ihrer installierten Antivirensoftware einsetzen. Andreas Th. Fischer Weitere Infos Tool gegen Conficker: Das Spezial-Tool erkennt und entfernt die drei Varianten A, B und C des Trojaners Conficker/Downadup (Bild F) Virenanalysen und Schutz-Tipps Das Computer-Magazin 9/2011 auf CD und DVD nur auf DVD 121

Verein zur Förderung der privaten Internet Nutzung e.v. Sicher bewegen im Internet

Verein zur Förderung der privaten Internet Nutzung e.v. Sicher bewegen im Internet PING e.v. Verein zur Förderung der privaten Internet Nutzung e.v. Sicher bewegen im Internet HobbyTronic '05 Andreas Rossbacher PING e.v. Weiterbildung Übersicht Welche Gefahren drohen mir? Was ist das

Mehr

Sicherheit für Windows Vista Teil 2: Windows Tool zum Entfernen bösartiger Software

Sicherheit für Windows Vista Teil 2: Windows Tool zum Entfernen bösartiger Software Sicherheit für Windows Vista Teil 2: Windows Tool zum Entfernen bösartiger Software Dieser Artikel ist Teil 2 zum Thema Sicherheit für Windows Vista. Wir zeigen Ihnen hier, wie Sie mit dem kostenlosen

Mehr

PING e.v. Heimvernetzung und Sicherheit im Internet. HobbyTronic 2006. Nächster Vortrag: 12:15 Uhr. PING e.v. Weiterbildung - www.ping.

PING e.v. Heimvernetzung und Sicherheit im Internet. HobbyTronic 2006. Nächster Vortrag: 12:15 Uhr. PING e.v. Weiterbildung - www.ping. PING e.v. Verein zur Förderung der privaten Internet Nutzung e.v. Heimvernetzung und Sicherheit im Internet HobbyTronic 2006 Nächster Vortrag: 12:15 Uhr PING e.v. Weiterbildung - Übersicht Wie baue ich

Mehr

Ratgeber. Den PC säubern mit ESET SysRescue. ESET in Deutschland DATSEC Data Security e.k. www.eset.de

Ratgeber. Den PC säubern mit ESET SysRescue. ESET in Deutschland DATSEC Data Security e.k. www.eset.de Ratgeber Den PC säubern mit ESET SysRescue ESET in Deutschland DATSEC Data Security e.k. www.eset.de Inhalt Einleitung........................................................... 3 Schritt 1............................................................

Mehr

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Ziel der Anleitung Sie möchten ein modernes Firewallprogramm für Ihren Computer installieren, um gegen

Mehr

PC-Umzug: So ziehen Sie Ihre Daten von Windows XP nach Windows 8 um

PC-Umzug: So ziehen Sie Ihre Daten von Windows XP nach Windows 8 um PC-Umzug: So ziehen Sie Ihre Daten von Windows XP nach Windows 8 um Wenn ein neuer Rechner angeschafft wird, dann will man seine Daten weiterhin nutzen können. Wir zeigen Schritt für Schritt wie's geht.

Mehr

Java Script für die Nutzung unseres Online-Bestellsystems

Java Script für die Nutzung unseres Online-Bestellsystems Es erreichen uns immer wieder Anfragen bzgl. Java Script in Bezug auf unser Online-Bestell-System und unser Homepage. Mit dieser Anleitung möchten wir Ihnen einige Informationen, und Erklärungen geben,

Mehr

- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen

- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen walker radio tv + pc GmbH Flüelerstr. 42 6460 Altdorf Tel 041 870 55 77 Fax 041 870 55 83 E-Mail info@walkerpc.ch Wichtige Informationen Hier erhalten sie einige wichtige Informationen wie sie ihren Computer

Mehr

Meldung Lokale Anwendung inkompatibel oder Microsoft Silverlight ist nicht aktuell bei Anmeldung an lokal gespeicherter RWE SmartHome Anwendung

Meldung Lokale Anwendung inkompatibel oder Microsoft Silverlight ist nicht aktuell bei Anmeldung an lokal gespeicherter RWE SmartHome Anwendung Meldung Lokale Anwendung inkompatibel oder Microsoft Silverlight ist nicht aktuell bei Anmeldung an lokal gespeicherter RWE SmartHome Anwendung Nach dem Update auf die Version 1.70 bekommen Sie eine Fehlermeldung,

Mehr

TeamSpeak3 Einrichten

TeamSpeak3 Einrichten TeamSpeak3 Einrichten Version 1.0.3 24. April 2012 StreamPlus UG Es ist untersagt dieses Dokument ohne eine schriftliche Genehmigung der StreamPlus UG vollständig oder auszugsweise zu reproduzieren, vervielfältigen

Mehr

Tipps und Tricks zu den Updates

Tipps und Tricks zu den Updates Tipps und Tricks zu den Updates Grundsätzlich können Sie Updates immer auf 2 Wegen herunterladen, zum einen direkt über unsere Internetseite, zum anderen aus unserer email zu einem aktuellen Update. Wenn

Mehr

INFOBLATT FÜR DAS NEU AUFSETZEN IHRES COMPUTERS

INFOBLATT FÜR DAS NEU AUFSETZEN IHRES COMPUTERS INFOBLATT FÜR DAS NEU AUFSETZEN IHRES COMPUTERS Sehr geehrter Kunde! Vielen Dank für Ihr Interesse an unseren Dienstleistungen! Sie möchten das Betriebssystem Ihres Computers von Widtmann IT & EDV Dienstleistungen

Mehr

Starten der Software unter Windows XP

Starten der Software unter Windows XP Starten der Software unter Windows XP Im Folgenden wird Ihnen Schritt für Schritt erklärt, wie Sie Ihr persönliches CONTOUR NEXT USB auf dem Betriebssystem Ihrer Wahl starten und benutzen. Schritt 1. Stecken

Mehr

F-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1

F-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1 F-Secure Mobile Security for Nokia E51, E71 und E75 1 Installation und Aktivierung F-Secure Client 5.1 Hinweis: Die Vorgängerversion von F-Secure Mobile Security muss nicht deinstalliert werden. Die neue

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

1. Schritt: Benutzerkontensteuerung aktivieren

1. Schritt: Benutzerkontensteuerung aktivieren Inhalt: 1. Schritt: Benutzerkontensteuerung aktivieren 2. Schritt: Firewall aktivieren 3. Schritt: Virenscanner einsetzen 4. Schritt: Automatische Updates aktivieren 5. Schritt: Sicherungskopien anlegen

Mehr

Windows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de.

Windows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Windows-Sicherheit in 5 Schritten Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Inhalt: 1. Schritt: Firewall aktivieren 2. Schritt: Virenscanner einsetzen 3. Schritt: Automatische Updates

Mehr

Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet.

Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet. 1. Schritt: Firewall aktivieren Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet. Klicken Sie auf Start > Systemsteuerung > Sicherheit > Windows-Firewall

Mehr

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Information Wichtiger Hinweis: Microsoft hat am 8. April 2014 den Support für Windows XP eingestellt. Neue Sicherheitsaktualisierungen

Mehr

- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen

- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen walker radio tv + pc GmbH Flüelerstr. 42 6460 Altdorf Tel 041 870 55 77 Fax 041 870 55 83 E-Mail info@walkerpc.ch Wichtige Informationen Hier erhalten sie einige wichtige Informationen wie sie ihren Computer

Mehr

Starten der Software unter Windows 7

Starten der Software unter Windows 7 Starten der Software unter Windows 7 Im Folgenden wird Ihnen Schritt für Schritt erklärt, wie Sie Ihr persönliches CONTOUR NEXT USB auf dem Betriebssystem Ihrer Wahl starten und benutzen. Schritt 1. Stecken

Mehr

Arbeiten mit MozBackup

Arbeiten mit MozBackup Thunderbird- und Firefox-Einstellungen mit E-Mails, Adressbücher Kalender, Cookies; Lesezeichen etc. extern sichern 1. Das Sichern der Kontodaten, E-Mailnachrichten, Einträge im Adressbuch, Lesezeichen

Mehr

Installation OMNIKEY 3121 USB

Installation OMNIKEY 3121 USB Installation OMNIKEY 3121 USB Vorbereitungen Installation PC/SC Treiber CT-API Treiber Einstellungen in Starke Praxis Testen des Kartenlesegeräts Vorbereitungen Bevor Sie Änderungen am System vornehmen,

Mehr

Anleitung. Update/Aktualisierung EBV Einzelplatz Homepage. und Mängelkatalog

Anleitung. Update/Aktualisierung EBV Einzelplatz Homepage. und Mängelkatalog Anleitung Update/Aktualisierung EBV Einzelplatz Homepage und Mängelkatalog Zeichenerklärung Möglicher Handlungsschritt, vom Benutzer bei Bedarf auszuführen Absoluter Handlungsschritt, vom Benutzer unbedingt

Mehr

Installation von Malwarebytes

Installation von Malwarebytes Installation von Malwarebytes Ziel der Anleitung Diese Anleitung zeigt Ihnen, wie Sie das Programm Malwarebytes auf Ihrem Computer installieren können. Das kostenlose Programm Malwarebytes findet und entfernt

Mehr

Verwendung des IDS Backup Systems unter Windows 2000

Verwendung des IDS Backup Systems unter Windows 2000 Verwendung des IDS Backup Systems unter Windows 2000 1. Download der Software Netbackup2000 Unter der Adresse http://www.ids-mannheim.de/zdv/lokal/dienste/backup finden Sie die Software Netbackup2000.

Mehr

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

Ratgeber. Erstellung einer Rettungs-CD: ESET SysRescue (32-Bit) ESET in Deutschland DATSEC Data Security e.k. www.eset.de

Ratgeber. Erstellung einer Rettungs-CD: ESET SysRescue (32-Bit) ESET in Deutschland DATSEC Data Security e.k. www.eset.de Ratgeber Erstellung einer Rettungs-CD: ESET SysRescue (32-Bit) ESET in Deutschland DATSEC Data Security e.k. www.eset.de Inhalt Einleitung........................................................... 3 Schritt

Mehr

1. Welche Systemvoraussetzungen muss mein PC erfüllen, damit ich die Kurse nutzen kann?

1. Welche Systemvoraussetzungen muss mein PC erfüllen, damit ich die Kurse nutzen kann? Seite 1 von 7 1. Welche Systemvoraussetzungen muss mein PC erfüllen, damit ich die Kurse nutzen kann? a. mind. Pentium II b. mind. 256 MB RAM Arbeitsspeicher c. mind. 1 GB Festplatte d. mind. ISDN-Verbindung

Mehr

FTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox

FTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox FTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox Bitte beachten: Der im folgenden beschriebene Provider "www.cwcity.de" dient lediglich als Beispiel. Cwcity.de blendet recht häufig

Mehr

STRG + A = STRG + C = STRG + X = STRG + V = STRG + Alt + Entf = STRG + S =

STRG + A = STRG + C = STRG + X = STRG + V = STRG + Alt + Entf = STRG + S = Wie heißen die Leisten? Was bedeuten die Tastenkombinationen mit STRG? STRG + A STRG + C STRG + X STRG + V STRG + Alt + Entf STRG + S STRG + A = STRG + C = STRG + X = STRG + V = STRG + Alt + Entf = STRG

Mehr

Tipps zur Verbesserung der Sicherheit im Online-Banking

Tipps zur Verbesserung der Sicherheit im Online-Banking Tipps zur Verbesserung der Sicherheit im Online-Banking Seite 1 von 7 Inhaltsverzeichnis 1 den Computer (PC)...4 2 Besonderes Augenmerk auf den Internet-Browser...4 3 Vorsichtiger Umgang mit den Geheimdaten...5

Mehr

Schrittweise Anleitung zur Installation von Zertifikaten der Bayerischen Versorgungskammer im Mozilla Firefox ab Version 2.0

Schrittweise Anleitung zur Installation von Zertifikaten der Bayerischen Versorgungskammer im Mozilla Firefox ab Version 2.0 Schrittweise Anleitung zur Installation von Zertifikaten der Bayerischen Versorgungskammer im Mozilla Firefox ab Version 2.0 Diese Anleitung führt Sie Schritt für Schritt durch die komplette Installationsprozedur

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

Datei Erweiterungen Anzeigen!

Datei Erweiterungen Anzeigen! Einleitung Beim Kauf eines PCs werden die Dateierweiterungen sowie einige Dateien nicht angezeigt. Grund: Es gibt sehr viele Dateien die für das System ganz wichtig sind. Diese Dateien und auch Ordner

Mehr

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen. www.bsi-fuer-buerger.

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen. www.bsi-fuer-buerger. Surfen, aber sicher! Basisschutz leicht gemacht 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen www.bsi-fuer-buerger.de Ins Internet mit Sicherheit! Im Internet surfen ist wie Autofahren reinsetzen

Mehr

Handbuch Fischertechnik-Einzelteiltabelle V3.7.3

Handbuch Fischertechnik-Einzelteiltabelle V3.7.3 Handbuch Fischertechnik-Einzelteiltabelle V3.7.3 von Markus Mack Stand: Samstag, 17. April 2004 Inhaltsverzeichnis 1. Systemvorraussetzungen...3 2. Installation und Start...3 3. Anpassen der Tabelle...3

Mehr

Wie erreiche ich was?

Wie erreiche ich was? Wie erreiche ich was? Projekt: Bezeichnung: Präsentationen Webinare Version: 2.0 Datum: 20. Februar 2014 Kurzbeschreibung: In der vorliegenden Kurzbeschreibung finden Sie die genaue Anleitung für die Teilnahme

Mehr

Installation älterer Programmversionen unter Windows 7

Installation älterer Programmversionen unter Windows 7 Installation älterer Programmversionen unter Windows 7 Obwohl nicht explizit gekennzeichnet, sind alle MAGIX Produkte mit einer 15 im Namen, sowie MAGIX Video Pro X 1.5, Filme auf DVD 8 und Fotos auf CD

Mehr

CLX.Sentinel Kurzanleitung

CLX.Sentinel Kurzanleitung CLX.Sentinel Kurzanleitung Wichtig! Beachten Sie die in der Kurzanleitung beschriebenen e zur Personalisierung Ihres CLX.Sentinels. Ziehen Sie den CLX.Sentinel während des Vorgangs nicht aus dem USB-Port.

Mehr

Einstellen der Makrosicherheit in Microsoft Word

Einstellen der Makrosicherheit in Microsoft Word Einstellen der Makrosicherheit in Microsoft Word Stand: Word 2016 Inhalt Inhalt... 2 Allgemeine Anmerkungen... 3 Microsoft Word 2013/2016... 5 Microsoft Word 2010... 10 Microsoft Word 2007... 16 Microsoft

Mehr

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft- Betriebssystem

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft- Betriebssystem Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft- Betriebssystem Information Ob in Internet-Auktionshäusern, sozialen Netzwerken oder Online-Geschäften, das Stöbern im Internet zählt für

Mehr

Handbuch zum Up- und Downloadbereich der Technoma GmbH

Handbuch zum Up- und Downloadbereich der Technoma GmbH Handbuch zum Up- und Downloadbereich der Technoma GmbH (Version 1.1, 07. Juli 2009) Inhaltsverzeichnis.....1 1. Herzlich Willkommen....1 2. Ihre Zugangsdaten...1 3. Erreichen des Up- und Downloadbereichs.....2

Mehr

System-Update Addendum

System-Update Addendum System-Update Addendum System-Update ist ein Druckserverdienst, der die Systemsoftware auf dem Druckserver mit den neuesten Sicherheitsupdates von Microsoft aktuell hält. Er wird auf dem Druckserver im

Mehr

Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen

Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Inhalt 1. Die Funambol Software... 3 2. Download und Installation... 3 3.

Mehr

Leichte-Sprache-Bilder

Leichte-Sprache-Bilder Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen

Mehr

Tipp: Proxy Ausschalten ohne Software Tools

Tipp: Proxy Ausschalten ohne Software Tools Tipp: Proxy Ausschalten ohne Software Tools Die Situation: Sie haben den KinderServer installiert und wieder deinstalliert und der Surfraum ist weiterhin beschränkt auf Kinder Seiten. Der Grund: Die verschiedenen

Mehr

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein Einleitung Memeo Instant Backup ist eine einfache Backup-Lösung für eine komplexe digitale Welt. Durch automatisch und fortlaufende Sicherung Ihrer wertvollen Dateien auf Ihrem Laufwerk C:, schützt Memeo

Mehr

Die Dateiablage Der Weg zur Dateiablage

Die Dateiablage Der Weg zur Dateiablage Die Dateiablage In Ihrem Privatbereich haben Sie die Möglichkeit, Dateien verschiedener Formate abzulegen, zu sortieren, zu archivieren und in andere Dateiablagen der Plattform zu kopieren. In den Gruppen

Mehr

Treiber- und Software-Update für ITRA-Geräte

Treiber- und Software-Update für ITRA-Geräte Treiber- und Software-Update für ITRA-Geräte Wegen der Umstellung des Treiber-Modells seitens des Chipherstellers musste die komplette Software-Umgebung der ITRA-Geräte umgestellt werden. Dies betrifft

Mehr

! " # $ " % & Nicki Wruck worldwidewruck 08.02.2006

!  # $  % & Nicki Wruck worldwidewruck 08.02.2006 !"# $ " %& Nicki Wruck worldwidewruck 08.02.2006 Wer kennt die Problematik nicht? Die.pst Datei von Outlook wird unübersichtlich groß, das Starten und Beenden dauert immer länger. Hat man dann noch die.pst

Mehr

COMPUTERIA VOM 29.1.14. Wenn man seine Termine am Computer verwaltet hat dies gegenüber einer Agenda oder einem Wandkalender mehrere Vorteile.

COMPUTERIA VOM 29.1.14. Wenn man seine Termine am Computer verwaltet hat dies gegenüber einer Agenda oder einem Wandkalender mehrere Vorteile. COMPUTERIA VOM 29.1.14 DESKTOP-TERMINKALENDER: VORTEILE GEGENÜBER EINER AGENDA RAINLENDAR Wenn man seine Termine am Computer verwaltet hat dies gegenüber einer Agenda oder einem Wandkalender mehrere Vorteile.

Mehr

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Information Ob in Internet-Auktionshäusern, sozialen Netzwerken oder Online-Geschäften, das Stöbern im Internet zählt für uns

Mehr

Einrichten eines IMAP Kontos unter Outlook Express

Einrichten eines IMAP Kontos unter Outlook Express Einrichten eines IMAP Kontos unter Outlook Express Klicken Sie auf Start->Programme->Outlook Express Wählen Sie oben in der Leiste den Menüpunkt Extras Klicken Sie dann bitte auf Konten. Nun erscheint

Mehr

Installationshinweise für OpenOffice Portable auf einem Wechseldatenträger Stand: 27. März 2003 LS Stuttgart, Kaufmännische ZPG

Installationshinweise für OpenOffice Portable auf einem Wechseldatenträger Stand: 27. März 2003 LS Stuttgart, Kaufmännische ZPG Gliederung 1. Voraussetzungen... 2 2. Download... 2 3. Installation der Version ohne Python... 3 4. Erster Programmstart... 4 Bitte der Autoren Es gibt keine perfekten Installationshinweise, die allen

Mehr

IBM Software Demos Tivoli Provisioning Manager for OS Deployment

IBM Software Demos Tivoli Provisioning Manager for OS Deployment Für viele Unternehmen steht ein Wechsel zu Microsoft Windows Vista an. Doch auch für gut vorbereitete Unternehmen ist der Übergang zu einem neuen Betriebssystem stets ein Wagnis. ist eine benutzerfreundliche,

Mehr

Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0)

Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0) Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0) Peter Koos 03. Dezember 2015 0 Inhaltsverzeichnis 1 Voraussetzung... 3 2 Hintergrundinformationen... 3 2.1 Installationsarten...

Mehr

Wie installiere und richte ich die Sync-Plus Software auf einem PC mit Windows 7 und Outlook ein?

Wie installiere und richte ich die Sync-Plus Software auf einem PC mit Windows 7 und Outlook ein? Wie installiere und richte ich die Sync-Plus Software auf einem PC mit Windows 7 und Outlook ein? Wenn Sie Windows 7 nutzen und Outlook mit der TelekomCloud synchronisieren möchten, laden Sie die kostenlose

Mehr

Ratgeber. Erstellung einer Rettungs-CD: ESET SysRescue (64-Bit) ESET in Deutschland DATSEC Data Security e.k. www.eset.de

Ratgeber. Erstellung einer Rettungs-CD: ESET SysRescue (64-Bit) ESET in Deutschland DATSEC Data Security e.k. www.eset.de Ratgeber Erstellung einer Rettungs-CD: ESET SysRescue (64-Bit) ESET in Deutschland DATSEC Data Security e.k. www.eset.de Inhalt Einleitung........................................................... 3 Schritt

Mehr

In 12 Schritten zum mobilen PC mit Paragon Drive Copy 11 und Microsoft Windows Virtual PC

In 12 Schritten zum mobilen PC mit Paragon Drive Copy 11 und Microsoft Windows Virtual PC PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com

Mehr

Anleitung zum ebanking KOMPLETT - Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem

Anleitung zum ebanking KOMPLETT - Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Anleitung zum ebanking KOMPLETT - Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Information Ob in Internet-Auktionshäusern, sozialen Netzwerken oder Online-Geschäften, das Stöbern im

Mehr

Windows 10. Vortrag am Fleckenherbst Bürgertreff Neuhausen. www.buergertreff-neuhausen.de www.facebook.com/buergertreffneuhausen

Windows 10. Vortrag am Fleckenherbst Bürgertreff Neuhausen. www.buergertreff-neuhausen.de www.facebook.com/buergertreffneuhausen Windows 10 Vortrag am Fleckenherbst Bürgertreff Neuhausen 1 Inhalt Was ist neu (im Vergleich zu Windows 8.1) Wann lohnt sich ein Umstieg Update Installation von Windows 10 Startmenü Windows Explorer Webbrowser

Mehr

PowerMover. Eine Zusatz-Anwendung für Outlook-PowerUser. Damit können eingehende E-Mails schneller verwaltet werden. Vasquez Systemlösungen

PowerMover. Eine Zusatz-Anwendung für Outlook-PowerUser. Damit können eingehende E-Mails schneller verwaltet werden. Vasquez Systemlösungen PowerMover Eine Zusatz-Anwendung für Outlook-PowerUser. Damit können eingehende E-Mails schneller verwaltet werden. PowerMover Seite 1/7 Inhaltsverzeichnis: 1 Beschreibung... 3 2 Funktionalität... 4 2.1

Mehr

Anleitung zum Prüfen von WebDAV

Anleitung zum Prüfen von WebDAV Anleitung zum Prüfen von WebDAV (BDRS Version 8.010.006 oder höher) Dieses Merkblatt beschreibt, wie Sie Ihr System auf die Verwendung von WebDAV überprüfen können. 1. Was ist WebDAV? Bei der Nutzung des

Mehr

Schritt-für-Schritt Anleitung: Windows 7 per USB-Stick installieren

Schritt-für-Schritt Anleitung: Windows 7 per USB-Stick installieren Schritt-für-Schritt Anleitung: Windows 7 per USB-Stick installieren Sie würden gerne Windows 7 installieren, aber Ihr PC besitzt weder ein internes noch externes DVD- Laufwerk? In dieser Anleitung zeigen

Mehr

Punkt 1 bis 11: -Anmeldung bei Schlecker und 1-8 -Herunterladen der Software

Punkt 1 bis 11: -Anmeldung bei Schlecker und 1-8 -Herunterladen der Software Wie erzeugt man ein Fotobuch im Internet bei Schlecker Seite Punkt 1 bis 11: -Anmeldung bei Schlecker und 1-8 -Herunterladen der Software Punkt 12 bis 24: -Wir arbeiten mit der Software 8-16 -Erstellung

Mehr

iphone-kontakte zu Exchange übertragen

iphone-kontakte zu Exchange übertragen iphone-kontakte zu Exchange übertragen Übertragen von iphone-kontakten in ein Exchange Postfach Zunächst muss das iphone an den Rechner, an dem es üblicherweise synchronisiert wird, angeschlossen werden.

Mehr

OUTLOOK-DATEN SICHERN

OUTLOOK-DATEN SICHERN OUTLOOK-DATEN SICHERN Wie wichtig es ist, seine Outlook-Daten zu sichern, weiß Jeder, der schon einmal sein Outlook neu installieren und konfigurieren musste. Alle Outlook-Versionen speichern die Daten

Mehr

Notfall-Wiederherstellung mit der Super Grub Disk

Notfall-Wiederherstellung mit der Super Grub Disk Notfall-Wiederherstellung mit der Super Grub Disk Spezialreport Seite 1 Stellen Sie mit der Super Grub Disk im Notfall Ihr Bootmenü wieder her Schnell ist es passiert, nach der Installation einer neuen

Mehr

Was muss gesichert werden? -Ihre angelegten Listen und Ihre angelegten Schläge.

Was muss gesichert werden? -Ihre angelegten Listen und Ihre angelegten Schläge. Datensicherung : Wenn Ihr PC nicht richtig eingestellt ist, und die Datensicherung in der Ackerschlag deshalb nicht richtig funktioniert, dann zeige ich Ihnen hier den Weg Daten zu sichern. Was muss gesichert

Mehr

PCs fernsteuern mit Teamviewer

PCs fernsteuern mit Teamviewer com! - Das Co... Das kostenlose Programm Teamviewer baut über das Internet verschlüsselte Verbindungen zu anderen PCs auf. Damit lassen sich PCs über das Internet bequem fernsteuern und Dateien tauschen.

Mehr

2. Word-Dokumente verwalten

2. Word-Dokumente verwalten 2. Word-Dokumente verwalten In dieser Lektion lernen Sie... Word-Dokumente speichern und öffnen Neue Dokumente erstellen Dateiformate Was Sie für diese Lektion wissen sollten: Die Arbeitsumgebung von Word

Mehr

ANLEITUNG. Firmware Flash. Seite 1 von 7

ANLEITUNG. Firmware Flash. Seite 1 von 7 ANLEITUNG Firmware Flash chiligreen LANDISK Seite 1 von 7 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis... 2 2 Problembeschreibung... 3 3 Ursache... 3 4 Lösung... 3 5 Werkseinstellungen der LANDISK wiederherstellen...

Mehr

In 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC

In 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com

Mehr

Duonix Service Software Bedienungsanleitung. Bitte beachten Sie folgende Hinweise vor der Inbetriebnahmen der Service Software.

Duonix Service Software Bedienungsanleitung. Bitte beachten Sie folgende Hinweise vor der Inbetriebnahmen der Service Software. Duonix Service Software Bedienungsanleitung Sehr geehrte Kundin, sehr geehrter Kunde Bitte beachten Sie folgende Hinweise vor der Inbetriebnahmen der Service Software. Prüfen Sie ob Sie die Aktuellste

Mehr

icloud nicht neu, aber doch irgendwie anders

icloud nicht neu, aber doch irgendwie anders Kapitel 6 In diesem Kapitel zeigen wir Ihnen, welche Dienste die icloud beim Abgleich von Dateien und Informationen anbietet. Sie lernen icloud Drive kennen, den Fotostream, den icloud-schlüsselbund und

Mehr

Computerstammtisch Tegernau, Tutorial Grundlagen, Dateioperationen, Datensicherung (Screenshots und Erläuterungen beziehen sich auf Windows 7)

Computerstammtisch Tegernau, Tutorial Grundlagen, Dateioperationen, Datensicherung (Screenshots und Erläuterungen beziehen sich auf Windows 7) Computerstammtisch Tegernau, Tutorial Grundlagen, Dateioperationen, Datensicherung (Screenshots und Erläuterungen beziehen sich auf Windows 7) Wir haben beim letzten Mal gehört, wie wichtig es ist, dass

Mehr

Live Update (Auto Update)

Live Update (Auto Update) Live Update (Auto Update) Mit der Version 44.20.00 wurde moveit@iss+ um die Funktion des Live Updates (in anderen Programmen auch als Auto Update bekannt) für Programm Updates erweitert. Damit Sie auch

Mehr

Einfügen von Bildern innerhalb eines Beitrages

Einfügen von Bildern innerhalb eines Beitrages Version 1.2 Einfügen von Bildern innerhalb eines Beitrages Um eigene Bilder ins Forum einzufügen, gibt es zwei Möglichkeiten. 1.) Ein Bild vom eigenem PC wird auf den Webspace von Baue-die-Bismarck.de

Mehr

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen Um die maximale Sicherheit für das Betriebssystem und Ihre persönlichen Daten zu gewährleisten, können Sie Programme von Drittherstellern

Mehr

Wie richten Sie Ihr Web Paket bei Netpage24 ein

Wie richten Sie Ihr Web Paket bei Netpage24 ein Wie richten Sie Ihr Web Paket bei Netpage24 ein Eine kostenlose ebook Anleitung von Netpage24 - Webseite Information 1 E-Mail Bestätigung... 3 2 Ticketsystem... 3 3 FTP Konto anlegen... 4 4 Datenbank anlegen...

Mehr

Computeria Solothurn

Computeria Solothurn Computeria Solothurn Seniorinnen und Senioren entdecken den Computer und das Internet Sich mit «TeamViewer» von einem Supporter helfen lassen Diese Anleitung und die Illustrationen wurden unter Mac OS

Mehr

Quicken 2011. Anleitung zum Rechnerwechsel

Quicken 2011. Anleitung zum Rechnerwechsel Quicken 2011 Anleitung zum Rechnerwechsel Diese Anleitung begleitet Sie beim Umstieg auf einen neuen PC und hilft Ihnen, alle relevanten Daten Ihres Lexware Programms sicher auf den neuen Rechner zu übertragen.

Mehr

Dream NFI-Flash Anleitung für die Verwendung des USB Recovery Sticks

Dream NFI-Flash Anleitung für die Verwendung des USB Recovery Sticks -1- Dream NFI-Flash Anleitung für die Verwendung des USB Recovery Sticks -2- Wozu dient der USB Recovery Stick? Mit dem USB Recovery Stick können Sie die Software (Firmware) Ihrer Dreambox aktualisieren.

Mehr

Wollen Sie einen mühelosen Direkteinstieg zum Online Shop der ÖAG? Sie sind nur einen Klick davon entfernt!

Wollen Sie einen mühelosen Direkteinstieg zum Online Shop der ÖAG? Sie sind nur einen Klick davon entfernt! Wollen Sie einen mühelosen Direkteinstieg zum Online Shop der ÖAG? Sie sind nur einen Klick davon entfernt! Sehr geehrte(r) Geschäftspartner(in), Um Ihre Transaktionen schneller durchzuführen, bieten wir

Mehr

Treppensoftware Programme. Hilfe - 3D Plus Online. konstruieren/präsentieren

Treppensoftware Programme. Hilfe - 3D Plus Online. konstruieren/präsentieren Treppensoftware Programme Hilfe - 3D Plus Online konstruieren/präsentieren INHALT 1. Allgemeines... 3 2. Arbeitsbereich im Internet aufrufen... 4 3. Firmendaten im Internet hinterlegen... 5 4. Verwaltung

Mehr

Outlook-Daten komplett sichern

Outlook-Daten komplett sichern Outlook-Daten komplett sichern Komplettsicherung beinhaltet alle Daten wie auch Kontakte und Kalender eines Benutzers. Zu diesem Zweck öffnen wir OUTLOOK und wählen Datei -> Optionen und weiter geht es

Mehr

www.las-webservice.com Achtung bitte beachten! Die Anleitung bezieht sich auf WINDOWS XP.

www.las-webservice.com Achtung bitte beachten! Die Anleitung bezieht sich auf WINDOWS XP. LAS-Webservice Aalstrasse 9 D-82266 Inning a.a. Achtung bitte beachten! Die Anleitung bezieht sich auf WINDOWS XP. Inzwischen sind neuere Varianten aufgetreten die wir selbst noch nicht "live" erlebt haben

Mehr

Installation des Authorware Webplayers für den Internet Explorer unter Windows Vista

Installation des Authorware Webplayers für den Internet Explorer unter Windows Vista Installation des Authorware Webplayers für den Internet Explorer unter Windows Vista Allgemeines: Bitte lesen Sie sich diese Anleitung zuerst einmal komplett durch. Am Besten, Sie drucken sich diese Anleitung

Mehr

Drägerware.ZMS/FLORIX Hessen

Drägerware.ZMS/FLORIX Hessen Erneuerung des ZMS Nutzungs-Zertifikats Lübeck, 11.03.2010 Zum Ende des Monats März 2010 werden die Zugriffszertifikate von Drägerware.ZMS/FLORIX Hessen ungültig. Damit die Anwendung weiter genutzt werden

Mehr

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser Seite 1 von 14 Cookie-Einstellungen verschiedener Browser Cookie-Einstellungen verschiedener Browser, 7. Dezember 2015 Inhaltsverzeichnis 1.Aktivierung von Cookies... 3 2.Cookies... 3 2.1.Wofu r braucht

Mehr

ANLEITUNG ONECLICK WEBMEETING BASIC MIT NUR EINEM KLICK IN DIE WEBKONFERENZ.

ANLEITUNG ONECLICK WEBMEETING BASIC MIT NUR EINEM KLICK IN DIE WEBKONFERENZ. ANLEITUNG ONECLICK WEBMEETING BASIC MIT NUR EINEM KLICK IN DIE WEBKONFERENZ. INHALT 2 3 1 EINFÜHRUNG 3 1.1 SYSTEMVORAUSSETZUNGEN 3 1.2 MICROSOFT OFFICE 3 2 DOWNLOAD UND INSTALLATION 4 3 EINSTELLUNGEN 4

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Sie finden im Folgenden drei Anleitungen, wie Sie sich mit dem Server der Schule verbinden können:

Sie finden im Folgenden drei Anleitungen, wie Sie sich mit dem Server der Schule verbinden können: FTP-Zugang zum Schulserver Sie finden im Folgenden drei Anleitungen, wie Sie sich mit dem Server der Schule verbinden können: Zugang mit dem Internet Explorer (zum download von Dateien) Zugang mit dem

Mehr

Erstellen einer PostScript-Datei unter Windows XP

Erstellen einer PostScript-Datei unter Windows XP Erstellen einer PostScript-Datei unter Windows XP Sie möchten uns Ihre Druckvorlage als PostScript-Datei einreichen. Um Fehler in der Herstellung von vorneherein auszuschließen, möchten wir Sie bitten,

Mehr

Internet online Update (Internet Explorer)

Internet online Update (Internet Explorer) Um Ihr Consoir Beta immer schnell und umkompliziert auf den aktuellsten Stand zu bringen, bieten wir allen Kunden ein Internet Update an. Öffnen Sie Ihren Internetexplorer und gehen auf unsere Internetseite:

Mehr

Herzlich Willkommen bei der nfon GmbH

Herzlich Willkommen bei der nfon GmbH efax Handbuch Herzlich Willkommen bei der nfon GmbH Wir freuen uns, Ihnen unser efax vorstellen zu dürfen. Mit dem efax können Sie zu jeder Zeit mit Ihrem Rechner Faxe empfangen. Sie bekommen diese dann

Mehr