                            
                                     
                                                
                                       
                           IS-PROTECT Version 1.0

                          D O K U M E N T A T I O N
                          =========================

                BEI DIESEM  PRODUKT HANDELT  ES SICH UM SHARE-
                WARE - SOFTWARE ALSO, DIE VON IHNEN UNVERBIND-
                LICH / PROBEWEISE GETESTET / EINGESETZT WERDEN
                KANN . SOLLTEN  SIE  SICH  DAZU  ENTSCHLIESSEN
                DAUERHAFT  MIT DIESEM PROGRAMM ZU ARBEITEN, SO
                MSSEN SIE SICH VOR REGELMSSIGEM EINSATZ DIE-
                SER  SOFTWARE  BEIM AUTOR REGISTRIEREN LASSEN,
                UM ALS RECHTMSSIGER ANWENDER EINE NUTZUNGSLI-
                ZENZ  ZU ERHALTEN. BEACHTEN SIE  HIERBEI BITTE
                DIE DATEI << Bestell.txt >>. DENKEN SIE AN DIE
                VORTEILE, DIE IHNEN BEI REGISTRIERUNG  GEBOTEN
                WERDEN!

                (C) 1993 von Ingo Schmkel, Zedernstr.30a
                       28832 Achim-Uesen, Germany


 

   Ŀ
        Mitglied der
                     
           D.S. - Deutschsprachige Shareware
           (Autoren- und Hndlervereinigung)
        
              
        
        
                      
     
     Deutschsprachige Shareware   
   Ĵ
    Autoren- & Hndlervereinigung 
   

                          D.S.-Koordinatoren

     Herr   INGO   SCHMKEL  ist   annerkanntes   Autorenmitglied
     der   D.S.   -   Deutschsprachige  Shareware,  Autoren-  und
     Hndlervereinigung.  Sollte  sich  im  Geschftsbetrieb  mit
     einem        unserer        Mitglieder        ein        die
     PD/Freeware/Shareware-bezogenes Problem ergeben,  das Sie im
     persnlichen Kontakt nicht mit diesem Mitglied lsen knnen,
     so sollten Sie sich  an einen  unserer Koordinatoren wenden.
     Er  wird  versuchen,  zwischen  Ihnen  und  dem  Mitglied zu
     vermitteln.  Er kann Ihnen jedoch  in  dieser Funktion keine
     unmittelbare Hilfestellung geben, wenn Sie bei der Anwendung
     von Programmen Schwierigkeiten haben.  Bitte wenden Sie sich
     schriftlich bei Problemen mit  Hndlermitgliedern  an Werner
     Heidel, Im Huferfeld 5, 40468 Dsseldorf 30  und bei Proble-
     men mit Autorenmitgliedern an Hans-Peter  Winkelmann, An der
     Seikenkapelle 61, 46282 Dorsten.

                                                               -  1
-------------------------------------------------------------------


      1.  INHALTSVERZEICHNIS DIESER DOKUMENTATION                 1


      2.  Bevor ein Antiviren-Tool eingesetzt wird                2

      3.  Lassen Sie es nicht zum Virenbefall kommen              2-3

      4.  Bei begrndetem Virenverdacht                           3-4

      5.  Was IS-PROTECT kann                                     5

      6.  Was IS-PROTECT nicht kann                               5

      7.  Was Sie beachten sollten                                6

      8.1.Die Programm-Funktionen                                 7-8
      8.2.Die Funktionstasten-Zeile                               9-12
      8.3.Die Parameter der Kommandozeilen-Version von IS-PROTECT 12
      8.4.Allgemeine Bedienungs-Hinweise                          13
      8.5.Zur Eigenberprfung von IS-PROTECT                     13

      9.1.Programmdaten                                           14
      9.2.Die verwendeten Datei-Arten                             14

      10. Registrierung                                           15

      11. ber den Autor                                          15
      11.1.   Persnliches                                        15
      11.2.   Meine Richtlinien                                   15
      11.3.   Bisher vom Autor erschienen                         16-21
      11.4.   Zuknftige Plne                                    22
      11.5.   Aufforderung an die Anwender/-innen                 22

                                                               -  2
-------------------------------------------------------------------


        2.     Bevor ein Antiviren-Tool eingesetzt wird


    Das wichtigste Mittel bei der Virenabwehr/-erkennung ist eine ORIGI-
    NALE, SCHREIBGESCHTZTE DOS-DISKETTE!
    Nur mit ihr haben Sie bei verseuchtem PC die Garantie, das Gert zu
    starten ohne gleichzeitig wieder Viren zu aktivieren.
    Eine schreibgeschtzte Kopie der originalen DOS-Diskette sollten Sie
    nicht benutzen, es sei denn diese Kopie ist auf einem virenfreien PC
    erstellt worden - knnen Sie da sicher sein?!
    Eine System-Disk knnen Sie bei virenfreiem System auch erstellen,
    indem Sie bei eingelegter Diskette 'FORMAT /S A:' eingeben. Die Dis-
    kette wird dann als bootfhige DOS-Diskette formatiert. Zustzlich
    sollten Sie sich noch die Autoexec.bat und Config.sys darauf kopie-
    ren - natrlich nur bei virenfreiem System.
    Haben Sie eine leere formatierte Diskette, so knnen Sie diese auch
    durch den Befehl 'SYS A:' zur bootfhigen Systemdiskette machen.
    BESSER (UND SICHERER!) IST NATRLICH DIE ORIGINALE DOS-SETUP-DISK!
    Gewhnen Sie sich bei virenfreiem System an regelmige Datensiche-
    rungen.
    DRUCKEN SIE DIE JEWEILIGE HANDBUCH-DATEI AUS!
    Im Ernstfall sollten Sie nicht mehr anfangen, darin am Bildschirm zu
    lesen.



        3.     Lassen Sie es nicht zum Virenbefall kommen


    Um die Mglichkeit eines Virenbefalls in Ihrem System zumindest
    stark zu verringern, gibt es ein paar grundstzliche Regeln beim
    Umgang mit Disketten/Dateien, die Sie beherzigen sollten:

    a. Grundstzlich sollte Ihnen die Herkunft, der in Ihrem Besitz be-
       findlichen Disketten bekannt sein. Bei Disketten von Freunden
       und Kollegen sollten Sie danach fragen. Seien Sie vorsichtig bei
       verliehenen und dann zurckerhaltenen Disketten. Ihr System mag
       virenfrei sein aber das System in dem Ihre Diskette zuletzt
       steckte? Achten Sie auf Dateien, die offensichtlich (der Name
       kann schon viel aussagen) nichts mit dem von Ihnen erwarteten
       Disketteninhalt zu tun haben. Hierbei brauchen Sie nur auf die
       Dateiendungen zu achten, da hierbei lediglich von COM- und EXE-
       Programmen eine Gefahr ausgehen kann. Leider mu aber selbst
       eine reine Datendiskette nicht virenfrei sein, da auch sie ein
       ausfhrbares (eventuell infiziertes) Programm besitzt. Das im
       Bootsektor befindliche Bootprogramm.

    b. Verwenden Sie keine Disketten (auer natrlich Datendisketten
       beim Speichern) ohne Schreibschutz. Nur wenn Sie einen Virus
       auf einer (permanent) schreibgeschtzt erhaltenen Diskette nach-
       weisen, knnen Sie den Veruerer u.U. in Regre nehmen. Zum
       anderen gibt jeder Programmaufruf von nicht schreibgeschtzter
       Diskette einem eventuellen Virus die Chance Ihr System bzw. vom
       System die Diskette zu befallen.

                                                               -  3
-------------------------------------------------------------------


    c. Achten Sie auf Vernderungen in Ihrem System. Wenn Sie z.Bsp.
       nicht selbst programmieren, sollten keine Ihrer ausfhrbaren
       Programme, also COM- und EXE-Programme verndert sein. Es gibt
       zwar einige Programme, die selbststndig ihren Code verndern -
       aus sicherheitstechnischen Grnden ist dies aber nicht wn-
       schenswert. Beachten Sie bei solchen Programmen entsprechende
       Hinweise in der Dokumentation. Gleiches gilt z.Bsp. auch fr
       manche Dateimanager, die andere Dateien verndern knnen.

    d. Mit dem DOS-Befehl CHKDSK knnen Sie sich neben dem freien und
       belegten Arbeitsspeicher auch den belegten und freien Speicher
       auf der Festplatte, sowie die defekten Cluster (fehlerhafte
       Plattenbereiche) anzeigen lassen. Da Viren die von ihnen besetz-
       ten Cluster oft als fehlerhaft kennzeichnet, um nicht entdeckt
       zu werden, KANN eine hohe fehlerhafte Clusterzahl auf einen
       Virus hinweisen. Beachten Sie dabei aber auch das Alter Ihrer
       Festplatte.

    e. Auer bei Virenbefall sollten Sie nie vom Diskettenlaufwerk boo-
       ten/starten. Disketten, die ausdrcklich dazu auffordern sollten
       Sie besonders argwhnisch untersuchen. Hat Ihr PC gar keine
       Festplatte, so sollten Sie zum Datenaustausch grundstzlich das
       B-Diskettenlaufwerk benutzen, da von diesem Laufwerk der PC auch
       versehentlich nicht gestartet werden kann. Lassen Sie Disketten
       nicht unntigerweise oder lnger als absolut erforderlich im
       Laufwerk.

    f. Regelmige Backups (bei virenfreiem System) sind zum einen ein
       Mittel um eventuell den Zeitpunkt eines Virenbefalls zu ermit-
       teln; in jedem Fall verringert ein Backup die Arbeit nach einem
       Virenbefall ganz enorm.



        4.     Bei begrndetem Virenverdacht


    a. Schalten Sie Ihren PC ab. Selbst wenn tatschlich ein Virus ak-
       tiv war - jetzt ist er es nicht mehr. Ein Warmstart reicht hier
       nicht. Selbst der PC sollte mindestens 10 Sekunden ausgeschaltet
       bleiben, bevor weitere Manahmen ergriffen werden, da manche Vi-
       ren durchaus in der Lage sind, kurze Stromunterbrechungen zu -
       berleben.

    b. Nehmen Sie sich Ihre original DOS-Diskette oder eine virenfreie
       Kopie davon (siehe hierzu Punkt 2).

    c. Zur Virensuche knnen Sie einen Virenscanner oder ein Programm
       wie IS-PROTECT von der Original-Diskette (natrlich schreibge-
       schtzt) verwenden.

    d. Legen Sie die DOS-Diskette in Laufwerk A und schalten Sie Ihr
       System ein. Achten Sie darauf, da nicht von der Festplatte ge-
       lesen wird (Gerusche/Kontroll-Leuchte). Machen Sie mit der
       Diskette keine neue Installation - sie soll lediglich zum Star-
       ten des Systems dienen.

                                                               -  4
-------------------------------------------------------------------


    e. Jetzt entfernen Sie die DOS-Diskette und legen Ihren Virenscan-
       ner oder IS-PROTECT in Laufwerk A. Lassen Sie alle Diagnosemg-
       lichkeiten ablaufen und achten Sie auf eine Protokollausgabe
       per Datei. Falls virenbefallene/vernderte Dateien gefunden wer-
       den, knnen sie anhand des Protokolls gelscht und spter von
       den Original-Disketten (schreibgeschtzt und virenfrei) neu ins-
       talliert werden. Spielt der Zeitfaktor bei Ihnen eine groe
       Rolle, so knnen Sie viele Virenscanner auch zur Virenentfer-
       nung nutzen. Die Frage ist, ob dies wirklich in jedem Fall rei-
       bungslos funktioniert. Bedenken Sie, da reine Datendateien von
       Viren nicht befallen werden knnen - sie brauchen also auch
       nicht gelscht/repariert werden. Es geht lediglich um Programm-
       Dateien (EXE/COM/SYS/OVL), die bei Virenbefall neu von schreib-
       geschtzter (nach Mglichkeit originaler) Diskette installiert/
       kopiert werden mssen. Sie sollten sich diese Mhe machen - ein
       ruhigeres Gewissen wird es Ihnen danken.

    f. Beachten Sie Ihre hufig verwendeten Programm-Dateien auf der
       Festplatte - merken Sie sich Dateilnge und Datum und verglei-
       chen Sie diese Werte mit den Programm-Dateien auf den Original-
       Disketten. Gibt es Unterschiede?
       Neben einem Virenbefall kann es hierfr allerdings mehrere Ur-
       sachen geben:

       f1. Betreffendes Programm verwendet selbstmodifizierenden Code.
       f2. Beim installierten Programm handelt es sich um eine andere
           Version als auf der Diskette.
       f3. Die Programmdatei knnte von einem Antiviren-Programm mit
           einem Selbsttest-Modul versehen worden sein.
       f4. Die Programmdatei stammt von Ihnen und ist neu bersetzt
           worden.

       Zu erstem Punkt knnen Sie Hersteller oder Lieferant befragen.
       Den zweiten Punkt knnen Sie prfen.
       Zu den letzten beiden Punkten wissen Sie selbst am besten Be-
       scheid.

    g. Da sich sehr viele Viren auch im Bootsektor oder in der Parti-
       tion-Tabelle der Festplatte zuhause fhlen, sollten Sie diese
       - auch wenn Sie nichts gefunden haben - (prventiv) subern.
       Hierzu knnen Sie auch Antivirenprogramme verwenden aber Ihr
       System selbst stellt dazu zwei Befehle zur Verfgung:
       Mit 'SYS C:' knnen Sie auf Ihrer Festplatte einen neuen Boot-
       block installieren.
       Mit dem undokumentierten DOS-Befehl 'FDISK /MBR' knnen Sie da-
       rber hinaus einen neuen Master Boot Satz sowie ein neues Par-
       tition-Programm anlegen. Eventuelle Viren sind damit wirkungs-
       los (da berschrieben) geworden.

    h. Zur letzten Sicherheit sollte jetzt ber lngere Zeit (regel-
       mig ein Prfprogramm eingesetzt werden.


                                                               -  5
-------------------------------------------------------------------


        5.     Was kann IS-PROTECT


    IS-PROTECT bietet einen umfassenden berwachenden Schutz, unab-
    hngig von speziellen Viren.

    IS-PROTECT dient zum laufenden Prfen/Vergleich Ihres Datenbe-
    standes sowie des Bootsektors. Hierzu werden (bei Virenfreiheit)
    erstellte Bootsektor-Kopien sowie eine Checksummen-Datei des kom-
    pletten Datenbestandes (EXE/COM/SYS/OVL) mit jeweils zwei Check-
    summen pro Datei verwendet.

    Durch die o.g. Arbeitsweise sind Fehlalarme weitgehend ausge-
    schlossen!

    IS-PROTECT kann Ihren Dateien gruppenweise (EXE/COM/SYS/OVL) oder
    einzeln einen Dateischutz verpassen, der verhindert, da zufllige
    Lschungen oder andere Manipulationen durch Sie oder ein Anwen-
    dungs-Programm an Dateien unabsichtlich durchgefhrt werden kn-
    nen. Dieser Schutz ist natrlich auch wieder entfernbar.

    Unregelmigkeiten, Vernderungshinweise und alle normalen Ttig-
    keiten knnen von IS-PROTECT per Datei protokolliert werden.

    IS-PROTECT berprft sich bei Aufruf selber durch ein Prfprogramm
    auf eventuelle Manipulationen.


        6.     Was IS-PROTECT nicht kann


    IS-PROTECT kann und will natrlich keinen Virenscanner oder Viren-
    entferner ersetzen - der Schutzansatz bei IS-PROTECT ist ein ganz
    anderer.

    Der Einsatz von IS-PROTECT ist nur/erst sinnvoll, wenn Sie sicher
    sind, da Ihr System virenfrei ist. Mit einiger Sicherheit knnen
    Sie das erst nach Einsatz eines AKTUELLEN und guten (Fachpresse
    beachten) Virenscanners behaupten.

    Der Grund hierfr liegt darin, da IS-PROTECT keine Viren (ob nun
    neu oder alt) erkennen kann.

    Da IS-PROTECT keine speziellen Viren erkennen kann, kann es natr-
    lich auch keine Viren entfernen.


                                                               -  6
-------------------------------------------------------------------


        7.     Was Sie beachten sollten


    IS-PROTECT bentigt zum Betrieb ein Festplattenlaufwerk sowie ein
    Disketten-Laufwerk bei Virenbefall.

    Die Funktionen zur Dateibe-/verarbeitung knnen mit maximal 1000
    Dateien pro Verzeichnis und maximal 10000 Verzeichnissen arbeiten.

    Wenn IS-PROTECT Virenalarm (besser Manipulationsalarm) gibt, kann
    es dafr neben einer Virenaktivitt folgende Grnde geben:
    Das betreffende Programm erzeugt selbstmodifizierenden Code.
    Durch Antiviren-Programme ist das betreffende Programm mit einem
    Selbsttest-Modul versehen worden.
    Manche Dateimanager knnen Programm-Dateien bewut verndern.
    Wenn Sie selber programmieren, werden natrlich alle neu bersetz-
    ten (und vernderten) Programme einen Virenalarm auslsen.

    Es kann sein, da OVL-Dateien (Overlay) von der zugehrigen Haupt-
    datei verndert werden mssen. Ist die OVL-Datei geschtzt, wird
    das Hauptprogramm abbrechen (ist z.Bsp. beim Dateimanager DCC der
    Fall). Passiert Ihnen so etwas/etwas hnliches, nehmen Sie per
    Einzelfunktion den Dateischutz nur von der betreffenden Datei.

    Wenn Sie selbst programmieren, so mu die von Ihnen bearbeitete
    EXE- oder COM-Datei natrlich per Einzelanweisung vom eventuell
    verwendeten Dateischutz befreit werden, da sich ansonsten durch
    den Dateischutz die alte EXE- oder COM-Version nicht durch die neu
    erzeugte Version berschreiben lt.

    (Hilfs-) Programmdateien und auch PROTECT.EXE selber, die zum Pro-
    gramm IS-PROTECT gehren, drfen nicht mit dem DOS-Befehl 'RENAME'
    oder anderen Tools namentlich verndert werden - eine fehlerfreie
    Funktion ist dann nicht mehr gewhrleistet.

    Schon beim Start von IS-PROTECT ist die Protokoll-Funktion automa-
    tisch aktiv. Um die Dateigre nicht zu sehr anwachsen zu lassen,
    sollten Sie von Zeit zu Zeit ber die Funktion F5-Protokoll eine
    veraltete Protokoll-Datei lschen.
    Mit der Funktion F6-P.j/n knnen Sie steuern (Ja/Nein), ob in die
    Protokoll-Datei geschrieben wird oder nicht.
    Wollen Sie eine alte Protokolldatei lnger behalten, so gehen Sie
    ber die DOS-Funktion auf Systemebene um die Datei z.Bsp. mit 'REN
    PROTECT.DAT PROTECT2.DAT' umzubenennen.

    Kopieren einmal installierter IS-PROTECT Dateien auf z.Bsp ein
    komprimiertes Laufwerk wird bei der Eigenberprfung aufgrund der
    verndert gespeicherten Werte Virenalarm auslsen!


                                                               -  7
-------------------------------------------------------------------


        8.1.   Die Programm-Funktionen


    Viren-Magnet

        Hierbei werden nacheinander ein EXE- und ein COM-Prfprogramm
        ab dem aktuellen Datum bis zum simulierten Jahresende gestar-
        tet. Am Schlu findet eine umfangreiche berprfung beider Da-
        teien statt um eine eventuelle Virenmanipulation zu erkennen.
        Da hierfr das System-Datum manipuliert wird, knnen so auch
        Viren bercksichtigt werden, die nur zu ganz bestimmten Tagen
        aktiv werden!
        Das jeweilig gerade gltige Datum wird angezeigt. Gengt Ihnen
        die berprfung der nchsten paar Tage, kann dieser Funktions-
        teil durch Drcken einer Taste (oder der linken Maustaste) ab-
        gebrochen werden - die anschlieende Prfung findet trotzdem
        statt.

    Checksummen kontrollieren

        Alle aktuellen EXE-, COM-, SYS- und OVL-Dateien aller Laufwerke
        werden ber die jeweils abgespeicherte Dateigre und zwei
        Checksummen in PROTECT.CHK verglichen. Hierbei werden in einem
        Fenster eventuell manipulierte und auch neu hinzugekommene Da-
        teien angezeigt. Wird nichts aufflliges festgestellt, er-
        scheint am Funktionsende eine entsprechende Meldung.
        Durch Drcken einer Taste oder der linken Maustaste kann der
        Kontrollvorgang jederzeit abgebrochen werden.

    Bootsektor prf./vorber.

        Nach Anwahl dieser Funktion erscheint ein Men, in dem zwischen
        'Vergleichsdatei anlegen', 'Prfen Bootsektor' und 'Ende' un-
        terschieden wird.
        Mit 'Vergleichsdatei anlegen' werden die Bootsektorinhalte al-
        ler Laufwerke C bis Z eingelesen und im aktuellen Verzeichnis
        als BS-C.DAT bis BS-Z.DAT gespeichert.
        Mit 'Prfen Bootsektor' werden die aktuellen Bootsektorinhalte
        aller Laufwerke mit den gespeicherten Inhalten in BS-C.DAT bis
        BS-Z.DAT verglichen. Bei jeder Manipulation erscheint eine ent-
        sprechende Meldung. Wird nichts aufflliges festgestellt, er-
        scheint am Funktionsende eine entsprechende Meldung.

    Position 1, 2 und 3

        Nach Aktivierung dieses Menpunktes werden die ersten drei fr
        umfassende Kontrolle notwendigen Funktionen nacheinander aufge-
        rufen. Wird die zweite Funktion Checksummen-Kontrolle aller-
        dings abgebrochen ist auch diese Funktion hier beendet. Allge-
        mein gilt, da die gewhlten Funktionen 1, 2 und 3 bei Abbruch
        einer Funktion nicht mehr ausgefhrt werden.

                                                               -  8
-------------------------------------------------------------------


    Dateischutz auf-/abbauen

        Nach Aktivierung dieses Menpunktes ffnet sich ein zweites
        umfangreiches Men, in dem jeweils gruppenweise (EXE/COM/SYS/
        OVL) oder auch einzeln (dann mit genauer Pfad- und Dateiangabe)
        Dateischutz aktiviert werden kann.
        Dieser Dateischutz lt sich genauso gruppenweise oder auch
        einzeln wieder entfernen.
        Obwohl diese Funktion als Virenschutz nicht immer gengt, so
        gibt sie Ihnen doch eine Menge Sicherheit beim u.U. leichtfer-
        tigen Umgang mit den Dateien.
        Ungewolltes Lschen und Manipulieren durch Sie oder ein anderes
        verwendetes Programm knnen so sicher verhindert werden.

    Laufwerks-Schutz komplett

        Statt auf Dateibasis haben Sie hier zustzlich noch die Mg-
        lichkeit einen kompletten Dateischutz global auf Laufwerks-
        basis zu vergeben.
        Es knnen hier alle Laufwerke von A bis Z verwendet werden.
        Es wird hier automatisch der Komplett-Schutz, wie Sie ihn von
        der Funktion Dateischutz auf-/abbauen kennen (Schutz fr EXE-,
        COM-, SYS- und OVL-Dateien) vergeben.

    Checksummen generieren

        Zu allen EXE-, COM-, SYS- und OVL-Dateien aller Laufwerke wer-
        den die jeweilige Dateigre und zwei ermittelte Checksummen
        in PROTECT.CHK zum spteren Vergleich abgespeichert.
        In einem Fenster wird die jeweils bearbeitete Datei angezeigt.
        Der Generierungsvorgang kann im Programm bewut nicht abge-
        brochen werden, da ein eventuell nur halber Datenbestand natr-
        lich beim Vergleich keine Sicherheit geben kann.
        Sowie diese Funktion gestartet ist, wird automatisch eine even-
        tuell vorhandene ltere Checksummen-Datei gelscht.

    Position 5, 6 und 7

        Die fnfte, sechste und siebte Funktion werden automatisch nach-
        einander aufgerufen und knnen bearbeitet werden.

    Allgemeines

        Sollen die Funktionsaufrufe, Stati und jeweiligen Ergebnisse
        nicht gespeichert werden, so ist nach Start von IS-PROTECT zu-
        erst in der Funktionstastenzeile die Funktion 'F6-P.j/n' per
        Funktionstaste oder Maus und linker Maustaste anzuwhlen und
        NEIN zu whlen.


                                                               -  9
-------------------------------------------------------------------


        8.2.   Die Funktionstasten-Zeile


    F1 -Hilfe

        Dies ist eine kontextsensitive Hilfe, die Ihnen - je nachdem
        wo Sie sich im Programm befinden - zur jeweiligen Situation
        einen weiterhelfenden bzw. erklrenden Hinweis gibt.
        Sie knnen die Funktion auf zwei Arten aufrufen. Entweder Sie
        drcken einfach die Funktionstaste <F1> oder Sie bewegen Ihre
        Maus auf die Funktionszeile zum Feld 'F1 -Hilfe' und drcken
        dann die linke Maustaste. Es ist eine gewisse Fehlertoleranz
        eingebaut, so da die Maus nicht unbedingt direkt auf der Zeile
        stehen mu.
        Auch zum Ausblenden des Hilfefensters haben Sie zwei Mglich-
        keiten. Entweder Sie drcken irgendeine Taste oder Sie bewegen
        den Mauscursor auf den kleinen Kasten links oben im Fenster
        und drcken dann wieder die linke Maustaste.


    F2 -Doku

        Hinter dieser Funktion ist das komplette Handbuch hinterlegt.
        Die Funktion kann entweder durch Drcken der Funktionstaste
        <F2> aktiviert werden oder durch Bewegen des Mauscursors auf
        den Funktionstext und Drcken der linken Maustaste.
        Mit den entsprechenden Cursortasten blttern Sie seitenweise.
        Mit <POS1> (dies ist die Taste 7 auf dem abgesetzten Nummern-
        block rechts auf der Tastatur) blttern Sie das Handbuch wieder
        am Anfang auf, mit <P> oder <p> drucken Sie die komplette Hand-
        buchdatei aus und mit der Taste <ESC> schlieen Sie das Hand-
        buch wieder.
        Die Handbuchdatei braucht zum Ausdruck nicht von Ihnen bearbei-
        tet werden, da schon Steuerzeichen enthalten sind, die fr End-
        lospapier genauso wie fr Einzelblattdrucker geeignet sind.
        Wenn Sie dies Fenster erffnet haben, ist es nicht mehr mglich
        ein weiteres Fenster (auer natrlich dem Hilfefenster) zu ff-
        nen. Wollen Sie z.Bsp. das Registrierungsfenster ffnen, so
        mssen Sie dies Fenster erst wieder schlieen.
        Alle Funktionen im Handbuchfenster knnen Sie genauso auch mit
        der Maus ausfhren. Sie bewegen dazu den Mauscursor auf den
        entsprechenden Funktionstext (oder eine Zeile darber bzw. da-
        runter) im Fenster und drcken dann die linke Maustaste.

                                                               - 10
-------------------------------------------------------------------


    F3 -Regist.

        Hinter dieser Funktion ist das Registrierungsformular hinter-
        legt. So knnen Sie sich vor dem Ausdruck leicht ber den In-
        halt informieren - falls Sie noch (immer) nicht registriert
        sind.
        Die Funktion kann entweder durch Drcken der Funktionstaste
        <F3> aktiviert werden oder durch Bewegen des Mauscursors auf
        den Funktionstext und Drcken der linken Maustaste.
        Mit den entsprechenden Cursortasten blttern Sie seitenweise.
        Mit <POS1> (dies ist die Taste 7 auf dem abgesetzten Nummern-
        block rechts auf der Tastatur) blttern Sie das Formular wieder
        am Anfang auf, mit <P> oder <p> drucken Sie das komplette Re-
        gistrier-Formular aus und mit der Taste <ESC> schlieen Sie
        es wieder.
        Das Registrierungsformular braucht zum Ausdruck nicht von Ihnen
        bearbeitet werden, da schon Steuerzeichen enthalten sind, die
        fr Endlospapier genauso wie fr Einzelbltter geeignet sind.
        Wenn Sie dies Fenster erffnet haben, ist es nicht mehr mglich
        ein weiteres Fenster (auer natrlich dem Hilfefenster) zu ff-
        nen. Wollen Sie z.Bsp. das Handbuchfenster ffnen, so mssen
        Sie dies Fenster erst wieder schlieen.
        Alle Funktionen im Registrierungsfenster knnen Sie genauso
        auch mit der Maus ausfhren. Sie bewegen dazu den Mauscursor
        auf den entsprechenden Funktionstext (oder eine Zeile darber
        bzw. darunter) im Fenster und drcken dann die linke Maustaste.


    F4 -Schoner

        ber diese Funktion knnen Sie die Ansprechzeit des Bildschirm-
        schoners Ihren Bedrfnissen entsprechend anpassen. Die einmal
        eingestellte Zeit bleibt dabei dauerhaft erhalten.
        Die Funktion kann entweder durch Drcken der Funktionstaste
        <F4> aktiviert werden oder durch Bewegen des Mauscursors auf
        den Funktionstext und Drcken der linken Maustaste.
        Um die Zeit hoch- oder 'runterzustellen drckt man die Tasten
        PLUS und MINUS. Sind Sie mit der Einstellung zufrieden, drk-
        ken Sie <ENTER> und der Wert wird gespeichert. Wollen Sie ohne
        Speichern das Fenster schlieen, so drcken Sie einfach <ESC>.
        Der Wert ist in Sekunden angegeben und kann zwischen 10 und
        max. 600 Sekunden betragen.
        Wenn Sie dies Fenster erffnet haben, ist es nicht mehr mglich
        ein weiteres Fenster (auer natrlich dem Hilfefenster) zu ff-
        nen. Wollen Sie z.Bsp. das Registrierungsfenster ffnen, so
        mssen Sie dies Fenster erst wieder schlieen.
        Alle Funktionen knnen auch mit der Maus ausgefhrt werden.
        Hierzu bewegen Sie den Mauscursor auf/an die entsprechenden
        Funktionstexte im Fenster und drcken die linke Maustaste. Um
        das Fenster einfach wieder zu schlieen, bewegen Sie den Maus-
        cursor auf das kleine Kstchen im Fenster links oben und drk-
        ken die linke Maustaste.

                                                               - 11
-------------------------------------------------------------------


    F5 -Protokoll

        Mit dieser Funktion knnen Sie sich die eventuell vorhandene
        Protokoll-Datei ansehen. Eine Protokoll-Datei wird immer auto-
        matisch erzeugt, das Mitprotokollieren kann ber F6 gestoppt
        werden. Im Protokoll stehen alle gestarteten Funktionen, vom
        Programm bearbeitete Dateien sowie alle Programm-Meldungen.
        Die Funktion kann entweder durch Drcken der Funktionstaste
        <F5> aktiviert werden oder durch Bewegen des Mauscursors auf
        den Funktionstext und Drcken der linken Maustaste.
        Mit den entsprechenden Cursortasten blttern Sie seitenweise.
        Mit <POS1> (dies ist die Taste 7 auf dem Nummernblock rechts
        auf der Tastatur) blttern Sie das Protokoll wieder am Anfang
        auf, mit <P> drucken Sie das komplette Protokoll aus, mit <D>
        knnen Sie die Protokoll-Datei lschen (vorher kommt Warnung)
        und mit der Taste <ESC> schlieen Sie sie wieder.
        Wenn Sie dies Fenster erffnet haben, ist es nicht mehr mglich
        ein weiteres Fenster (auer natrlich dem Hilfefenster) zu ff-
        nen. Wollen Sie z.Bsp. das Registrierungsfenster ffnen, so
        mssen Sie dies Fenster erst wieder schlieen.
        Alle Funktionen im Protokollfenster knnen Sie genauso auch mit
        der Maus ausfhren. Sie bewegen dazu den Mauscursor auf den
        entsprechenden Funktionstext (oder eine Zeile darber bzw. da-
        runter) im Fenster und drcken dann die linke Maustaste.


    F6 -P.j/n

        Die Funktion kann entweder durch Drcken der Funktionstaste
        <F6> aktiviert werden oder durch Bewegen des Mauscursors auf
        den Funktionstext und Drcken der linken Maustaste.
        Diese Funktion hat nur aus Platzgrnden diesen geheimnissvol-
        len Namen. 'P.j/n' bedeutet 'Protokoll ja oder nein'. Stan-
        dardmig steht diese Funktion auf JA. Whlen Sie hier NEIN,
        so wird automatisch die Protokollierung gestoppt. Sie knnen
        zwischendurch die Protokollierung jederzeit wieder einschal-
        ten. Achten Sie etwas auf die Dateigre - ber die Funktion
        PROTOKOLL kann sie auch gelscht werden.
        Zur Wahl JA oder NEIN knnen Sie einfach die jeweiligen An-
        fangsbuchstaben eingeben; um das Fenster zu verlassen drcken
        Sie <ESC>.
        Alle Funktionen knnen auch mit der Maus ausgefhrt werden.
        Hierzu bewegen Sie den Mauscursor auf/an die entsprechenden
        Funktionstexte im Fenster und drcken die linke Maustaste. Um
        das Fenster einfach wieder zu schlieen, bewegen Sie den Maus-
        cursor auf das kleine Kstchen im Fenster links oben und drk-
        ken die linke Maustaste.

    F9 -DOS

        Die Funktion kann entweder durch Drcken der Funktionstaste
        <F9> aktiviert werden oder durch Bewegen des Mauscursors auf
        den Funktionstext und Drcken der linken Maustaste.
        Mit Anwahl dieser Funktion knnen Sie IS-PROTECT verlassen, um
        auf Betriebssystemebene zu arbeiten. Durch die Eingabe von EXIT
        knnen Sie jederzeit wieder zurck nach IS-PROTECT, weil es im
        Speicher verbleibt. Sehr groe Programm knnen bei dieser Funk-
        tion aber nicht geladen werden, da sich der Hauptspeicher durch
        den Verbleib des Programms darin um ca. 222 KBytes verringert.

                                                               - 12
-------------------------------------------------------------------


    F10-Ende

        Die Funktion kann entweder durch Drcken der Funktionstaste
        <F10> aktiviert werden oder durch Bewegen des Mauscursors auf
        den Funktionstext und Drcken der linken Maustaste.
        Die Wirkung ist die gleiche, als wenn Sie im Men die unterste
        Funktion ENDE whlen.



        8.3.   Die Parameter der Kommandozeilen-Version von IS-PROTECT


    Nur die registrierte Version von IS-PROTECT enthlt zustzlich eine
    in Batchprozeduren (auch AUTOEXEC.BAT) einbindbare Version mit dem
    Dateinamen LPROTECT!

    Mit Start dieser Kommandozeilen-Version knnen verschiedene Parame-
    ter mitgegeben werden:

    /VMA : Zum aktuellen Datum werden zwei Prfprogramme (EXE und COM)
           gestartet und anschlieend auf Vernderungen komplett ber-
           prft.

    /CHG : Von den Dateien auf allen Laufwerken C bis Z werden bei
           EXE-, COM-, SYS- und OVL-Dateien die Dateigre sowie zwei
           ermittelte Checksummen fr sptere Vergleiche in PROTECT.CHK
           gespeichert.

    /BSG : Die Bootsektorinhalte aller Laufwerke werden fr sptere
           Vergleiche in BS-C.DAT bis BS-Z.DAT gespeichert.

    /CHK : Der aktuelle Dateienzustand auf allen Laufwerken wird mit
           den gespeicherten Dateiwerten in PROTECT.CHK auf Zugnge
           und Vernderungen hin berprft.

    /BSK : Die aktuellen Bootsektorinhalte werden mit den abgespei-
           cherten Inhalten in BS-C.DAT bis BS-Z.DAT verglichen.

    /WIN : Wird zustzlich diese Option angegeben, so erscheint zu je-
           dem gerade ausgefhrten Arbeitsschritt ein Info-Fenster.

    Wird/werden kein/e Parameter angegeben, so wird ein Fenster mit der
    gltigen Syntax eingeblendet.

    Wie auch die Hauptversion von IS-PROTECT so berprft sich auch die
    Kommandozeilen-Version durch Aufruf eines Prfprogramms selber.

    Prfstati und Ergebnisse werden automatisch in PROTECT.DAT abge-
    legt.


                                                               - 13
-------------------------------------------------------------------


        8.4.   Allgemeine Bedienungshinweise


    IM MEN kann die Bedienung auf drei Arten erfolgen.
    a. Mittels der Cursortasten wird der dunkle Menbalken ber die
       Funktionen geschoben, die dann durch Drcken von <ENTER> ausge-
       whlt werden knnen.
    b. ber die Eingabe der farblich abgesetzten Buchstaben/Ziffern im
       Funktionstext kann die jeweilige Funktion sofort gestartet wer-
       den.
    c. Auch das Bewegen des Mauscursors auf die gewnschte Funktion und
       Drcken der linken Maustaste kann die Funktion starten.

    IN DER FUNKTIONSTASTENZEILE kann die Bedienung auf zwei Arten er-
    folgen.
    a. Durch Drcken der jeweilig angegebenen Funktionstaste kann eine
       gewnschte Funktion sofort gestartet werden.
    b. Auch das Bewegen des Mauscursors auf den gewnschten Funktions-
       text und Drcken der linken Maustaste kann die Funktion starten.

    IN FENSTERN kann die Bedienung auch auf zwei Arten erfolgen.
    a. Durch Drcken der jeweiligen Anfangsbuchstaben der Fensterfunk-
       tionstexte (z.Bsp. J oder N) oder der dort genannten Tasten
       <ENTER> und/oder <ESC>.
    b. Durch Bewegen des Mauscursors auf den gewnschten Fenstertext
       und Drcken der linken Maustaste.
    c. Ist in den Fenstern links oben ein kleines Kstchen vorhanden,
       so kann damit das Fenster geschlossen werden, indem der Maus-
       cursor darauf gesetzt und die linke Maustaste gedrckt wird.



        8.5.   Zur Eigenberprfung von IS-PROTECT


    Wie anfangs erwhnt, ist die Grundvoraussetzung fr den Einsatz
    von IS-PROTECT ein virenfreies System.
    Beim allerersten Start legt sich IS-PROTECT nmlich Prfsummen
    fr die wichtigsten Programm-Dateien an. Das kann deswegen erst
    auf Ihrem System geschehen, weil ja gar nicht vorher bekannt ist,
    wie die Daten abgelegt sind - vielleicht kommen die Daten auf ein
    komprimiertes Laufwerk oder werden vorher noch mit Programmen wie
    LZEXE behandelt?
    Die ermittelten Kontrollwerte werden unsichtbar in einer geschtz-
    ten Datei mit Namen 'PROTECT.!!!' bei der Hauptversion und 'LPRO-
    TECT.!!!' bei der Kommandozeilenversion gespeichert und bei jedem
    Start von IS-PROTECT abgefragt.
    Wollen Sie die Kontrollwerte bewut lschen, so knnen Sie ein
    kleines Hilfsprogramm nutzen - ATTR0.EXE .
    Mit ATTR0 PROTECT.!!! knnen Sie jeden Dateischutz entfernen um
    danach mit DEL PROTECT.!!! die Datei einfach zu entfernen. Die
    neue Kontrollwerte-Datei wird beim nchsten Aufruf von IS-PROTECT
    automatisch erstellt.


                                                               - 14
-------------------------------------------------------------------


        9.1.   Programm-Daten/Systemvoraussetzungen


    CPU .................. ab 8086/88 PC/XT
    Notwendiger Speicher . 290 KBytes RAM
    Programmgre ........ ca. 54 KBytes fr LPROTECT.EXE (bei Regis-
                                         trierung)
                           ca. 86 KBytes fr PROTECT.EXE zuzglich
                           ca.118 KBytes fr Hilfsprogramme und Doku.
    Grafikkarte .......... ab CGA
    Betriebssystem ....... ab MS-DOS 3.0 oder entsprechendes DR-DOS



        9.2.   Die verwendeten Dateiarten:


    Programm-Datei

    - PROTECT .EXE (Das eigentliche Programm)
    - PPRUEF  .EXE (Das EXE-Prfprogramm)
    - PPRUEF  .COM (Das COM-Prfprogramm)
    - PPROTECT.EXE (Das Prfprogramm, da IS-PROTECT bei dessen
                    Start auf Vernderungen berprft)
    - LPROTECT.EXE (IS-PROTECT ohne Oberflche zur Verwendung in
                    Batchdateien, z.Bsp. AUTOEXEC.BAT. Dies Pro-
                    gramm ist nur in der registrierten Version ent-
                    halten)

    Text-Datei

    - HANDBUCH.TXT (Die Dokumentation)
    - BESTELL .TXT (Das Registrierungsformular)

    Daten-Dateien

    - PROTECT .CHK (Vom Programm erzeugbare Datei mit den Check-
                    summen und Dateilngen zu allen EXE-/COM-/SYS-
                    und OVL-Dateien)
    - PROTECT .DAT (Vom Programm erzeugbare Protokoll-Datei)
    - PROTECT .HLP (Datei fr die kontextsensitive Hilfe)


                                                               - 15
-------------------------------------------------------------------


        10.    Registrierung


    Folgende Vorteile/Vergnstigungen erhalten Sie als registrier-
    te/r Anwender-/in nach Zahlung von DM 25,-- Gebhr:

    - Sie erhalten die neueste Programm-Version ohne Registrierhin-
      weise.
    - Sie erhalten ein zeitlich unbegrenztes Nutzungsrecht fr die
      aktuelle Version.
    - Sie erhalten durch diese EINE Registrierung ein Nutzungsrecht
      fr ZWEI PC-Arbeitspltze.
    - Sie erhalten beim nchsten Update ein automatisches Info.
    - Sie erhalten zuknftige Updates 40 Prozent gnstiger.
    - Sie erhalten zustzlich eine IS-PROTECT Version fr die DOS-
      kommandozeile zur Einbindung in Batchprogramme.
    - Sie bekommen telefonische Untersttzung bei Fragen zum Pro-
      gramm oder/und Virenverdacht.
    - Registrierungen fr dritte, die durch Sie oder mit Ihrer nament-
      lichen Erwhnung zustande kommen, werden mit jeweils DM 5,--
      honoriert.
    - Sie erhalten zustzlich alle Prfversionen der IS-Reihe:
      + IS-SuperLotto 1.5  Die komplette Lottoverwaltung.
      + IS-MENU 1.0        Ein variabel gehaltenes Menprogramm.
      + IS-CH 1.2          Der intelligente Verzeichniswechsler.


        11.    ber den Autor:

        11.1   Persnliches:

    Ich bin 32 Jahre alt, verheiratet und habe einen kleinen Sohn. Ich
    arbeite hauptberuflich als Programmierer in einem groen Dienst-
    leistungsunternehmen und arbeite dort mit Sprachen der 4.Generation
    sowie Cobol. Obwohl ich die Shareware-Programmierung rein hobbyms-
    sig betreibe, ist es mein Ziel trotzdem professionellen Ansprchen
    gerecht zu werden. Privat arbeite ich hauptschlich mit Basic- und
    C-Compilern.
                Meine Anschrift...        Ingo Schmkel
                                          Zedernstr.30 a
                                          28832 Achim -Uesen
                                          GERMANY
        11.2   Meine Richtlinien:

    Ich beachte ich bei meiner Arbeit folgende Grundstze...
    - Meine Shareware-Versionen sind mit keinerlei Einschrnkungen be-
      haftet.
    - In meinen Programmen wird man lediglich im Programm-Bild einen
      kleinen Registrierungs-Hinweis finden.
    - Auch der noch nicht registrierte Anwender erhlt innerhalb eines
      gewissen Zeit- und Kostenrahmens telefonische oder briefliche Un-
      tersttzung.
    - Um die Programme mglichst universell einsetzbar zu machen, wird
      wo immer mglich der Textmodus verwendet und auf VGA-Spielereien
      bewut verzichtet.
    - nderungen/nderungswnsche werden von mir grundstzlich gesam-
      melt und erst ab einer gewissen Menge in das Programm eingearbei-
      tet, um den Anwender nicht mit unzhligen Updates zu berhufen.

                                                               - 16
-------------------------------------------------------------------


        11.3   Bisher vom Autor erschienen:


        ETI 1.5 - Das variable Etiketten-Druckprogramm mit vielen Funk-
                  tionen - einfach zu bedienen.

        SYSTEM-VORAUSSETZUNGEN

    - MS-DOS ab Version 2.11 (ber aktuellen Pfad erreichbar).
    - Mind. 200 KBytes freier Arbeitsspeicher
    - Festplatte oder 1,2 MByte-Laufwerk, da erstellte Etiket-
      ten im selben Verzeichnis (aber mit unterschiedl. Endun-
      gen) gespeichert werden.
    - Das Programm luft auf allen Karten.


        Das kann ETI...

    - Disketteninhalte knnen mit eingegebenem Titel automa-
      tisch auf Etiketten gedruckt und abgespeichert werden
      (5 " = 16 Eintrge, 3 " = 26 Eintrge).
    - Ausdrucken von einzugebenden Texten auf 5"-/3"-Dis-
      ketten.
    - Ein variabler Leitz-Etikettendruck ist mglich!
    - Schnellhefter-Einschbe, Video- sowie MC-Etiketten kn-
      nen bedruckt werden.
    - Jede Textzeile ist mit max.4 Schriftarten kombinierbar!
    - Es knnen ber Men alle Etikettformate unter einem zu
      vergebenden Namen abgespeichert und aus einer bersicht
      zum erneuten/spteren Ausdruck ausgewhlt werden!
    - Der Vorschub zwischen den Etiketten ist mittels Angabe
      der Zeilenzahl variabel einstellbar!
    - Der Etikettenausdruck stoppt automatisch nach 2 Etiket-
      ten, um eine Druck-Kontrolle zu ermglichen!
    - Es ist eine mengefhrte Druckertreibererstellung inte-
      griert, die beim ersten Programmstart automatisch und
      spter bei Bedarf (z.Bsp. ein neuer Drucker) aus der
      Formatauswahl heraus aktiviert wird.
    - Die Bedienung wurde an den SAA-Standard angelehnt. Pull-
      down- und PopUp-Mens sorgen fr sichere und einfache
      Bedienung.
    - Das gesamte Druck-Programm ist aus Einzelkomponenten
      aufgebaut. Der Anwender hat somit (in der registrierten
      Version) auch die Mglichkeit, nur die einzelne - von
      ihm bentigte - Komponente zu starten!
    - Die Share-Version ist lediglich durch den kleinen Regis-
      trationstext "nicht registrierte Version" in den Bildern
      gekennzeichnet und im Haupt-Men ist der Punkt REGIS-
      TRIERUNG vorhanden.
    - Der Disketteninhalt besteht aus 10 Programmdateien, 2
      Programmzusatzdateien, je Registrierungs-, Info- und Do-
      kumentationsdatei als COM- und TXT-Datei sowie eine
      Starthilfe = ca. 405 KBytes.


                                                               - 17
-------------------------------------------------------------------


        Bei Registrierung erwarten Sie..

    - Die neueste Programm-Version ohne Registrierungs-Hin-
      weis.
    - Die Mglichkeit der Einzelverwendung der Druck-Kompo-
      nenten.
    - Automatisches Info bei zuknftigen Updates.
    - Auf zuknftige Updates erhalten Sie 30 Prozent Rabatt.
    - Sie erhalten eine Telefon-Nummer, unter der Sie zu be-
      stimmten Zeiten (wenn berhaupt ntig) Hilfen zum Pro-
      gramm bekommen knnen.

    -------------------------------------------------------------------
    Preis der registrierten Version inkl. Porto/Verp. DM 20,00
    ...per Schein, V-Scheck oder berweisung (Kopie mitschicken)
    Postgiroamt Hamburg
    BLZ 20010020
    KTO 256574204

    Es werden etikettierte Marken-Disketten verwendet.

    Sie knnen die Share-Version ber alle groen Hndler beziehen.
    -------------------------------------------------------------------


        IS-SuperLotto 1.5 - Das umfangreiche Lottoverwaltungs-Programm


        SYSTEM-VORAUSSETZUNGEN

    - Ab 8086/88 PC/XT
    - MS-DOS ab Version 3.0
    - Mind. 384 KBytes freier Arbeitsspeicher
    - Festplatte oder auch nur Diskettenlaufwerk
    - Das Programm luft auf allen Karten.
    - Ein Drucker

        Das kann IS-SuperLotto...

    - Ermittlung von Zufalls-Tips.
    - Allgemeine Statistik nach Durchschnitt pro Position und nach
      Hufigkeit pro Position fr Mittwoch A, B und Samstagslotto.
    - Statistik-Tip wie oft und wann zuletzt gezogen fr Mittwoch A,
      B und Samstagslotto als Zahlen- und grafische bersicht.
    - Eine Ziehungs-Historie fr alle Ziehungs-Arten nach Ziehungs-
      Jahr und -Nummer.
    - Eingabemglichkeit und Durchschnitts-/Hufigkeits-Tip fr Spiel-
      77.
    - Eingabemglichkeit und Durchschnitts-/Hufigkeits-Tip fr Super6.
    - Eingabe der Mittwochs-Lottozahlen.
    - Eingabe der Samstags-Lottozahlen.
    - Korrektur-Mglichkeit fr eingegebene Ziehungen.
    - Eine kleine Lottobuchhaltung mit statistischem berblick, Quoten-
      ermittlung und Eingabe-Mglichkeit.
    - Aus dem Programm heraus les- und druckbare Dokumentation.


                                                               - 18
-------------------------------------------------------------------


    - Im Programm les- und druckbares Registrierungsformular.
    - Alle ermittelten Werte sind ausdruck- und speicherbar.
    - Kontextsensitive Hilfefunktion.


        Bei Registrierung erwarten Sie..

    - Sie erhalten die jeweils aktuelle Programm-Version ohne Regis-
      trierungs-Hinweis.
    - Sie erhalten ein zeitlich unbegrenztes Nutzungsrecht an dieser
      Software.
    - Das Nutzungsrecht gilt fr zwei Arbeitspltze.
    - Bei zuknftigen Updates und Neuerscheinungen werden Sie automa-
      tisch informiert.
    - Zuknftige Updates erhalten Sie ohne zeitliche Frist mit 30-pro-
      zentiger Ermigung.
    - Sie erhalten von mir eine Telefon-Nr. und Zeiten, zu denen Sie
      (bei Bedarf) Hilfen zum Programm bekommen knnen.
    - Zuknftige Registrierungen, die durch Sie fr dritte oder von
      dritten mit Ihrer namentlichen Erwhnung zustande kommen, werden
      Ihnen mit DM 5,- pro Registrierung vergtet.
    - Eine komplette Datei mit allen Samstagsziehungen von 1955-1992.

    -------------------------------------------------------------------
    Preis der registrierten Version inkl. Porto/Verp. DM 20,00
    ...per Schein, V-Scheck oder berweisung (Kopie mitschicken)
    Postgiroamt Hamburg
    BLZ 20010020
    KTO 256574204

    Es werden etikettierte Marken-Disketten verwendet.

    Sie knnen die Share-Version ber alle groen Hndler beziehen.
    -------------------------------------------------------------------


        IS-Menu - Das flexible und leicht zu bedienende Men-Programm


        SYSTEM-VORAUSSETZUNGEN

    - Ab 8086/88 PC/XT.
    - MS-DOS ab Version 3.0 oder entsprechendes DR-DOS.
    - Mind. 256 KBytes freier Arbeitsspeicher.
    - Festplatte.
    - Das Programm luft auf allen Karten.
    - Ihr Editor/Ihre Textverarbeitung zum Editieren der Mendatei.


                                                               - 19
-------------------------------------------------------------------


        Das kann IS-Menu...


    Bei IS-Menu handelt es sich um ein Mensystem auf Batchprogramm-
    Basis, so da nach Aufruf einer Menposition der komplette Spei-
    cher fr das eventuell aufgerufene Programm frei wird. Aufgrund
    der Batch-Programm-Basis erlaubt IS-Menu auch nicht nur das Auf-
    rufen von ausfhrbaren Programmen...Je nach Ihrem Kenntnisstand
    knnen Sie mit IS-Menu auch komplexe Aktionen starten.

    - ber im Programm einzubindenden (persnlichen) Editor ist
      einfachste Menerstellung mglich wobei zu jedem Menein-
      trag noch ein Untermen erstellt werden kann.
    - Auskunftszeile mit Tag, Datum und Uhrzeit.
    - Bildschirmschoner mit im Programm vernderbarer Ansprechzeit
      in Sekunden.
    - Eine Ausstiegsfunktion zum Betriebssystem ist integriert.
    - Kontextsensitive Hilfefunktion.
    - Das Handbuch ist integriert.
    - Das Registrierungs-Formular ist integriert.
    - Mausbedienung.

        Bei Registrierung erwarten Sie...

    - Ich erhalte die aktuelle Programm-Version ohne Regist.Hinweis.
    - Ich erhalte ein zeitlich unbegrenztes Nutzungsrecht fr die
      aktuelle Version.
    - Ich erhalte durch diese EINE Registrierung ein Nutzungsrecht
      fr ZWEI Arbeitspltze.
    - Ich werde bei zuknftigen Updates automatisch informiert.
    - Ich erhalte zuknftige Updates 40 Prozent gnstiger.
    - Ich erhalte vom Programm-Autor eine Telefon-Nr. und Zeiten, zu
      denen ich (bei Bedarf) Untersttzung/Hilfen zum Programm be-
      kommen kann.
    - Registrierungen, die mit meiner namentlichen Erwhnung oder
      durch mich selber fr dritte zustande kommen, werden mir vom
      Autor mit jeweils DM 5,- per V-Scheck vergtet.
    -------------------------------------------------------------------
    Preis der registrierten Version inkl. Porto/Verp. DM 20,00
    ...per Schein, V-Scheck oder berweisung (Kopie mitschicken)
    Postgiroamt Hamburg
    BLZ 20010020
    KTO 256574204

    Es werden etikettierte Marken-Disketten verwendet.
    Sie knnen die Share-Version ber alle groen Hndler beziehen.
    -------------------------------------------------------------------

                                                               - 20
-------------------------------------------------------------------


        IS-CH - Der intelligente Verzeichniswechsler


    Bei IS-CH handelt es sich um einen wirklich flexiblen und dabei
    extrem komfortablen (und in gewisser Weise auch intelligenten)
    Verzeichniswechsler fr Ihre DOS-Kommandozeile.

        Praktisches Anwendungsbeispiel:

    Wie wrden Sie z.Bsp. (ausgehend von C:\) in das nachfolgende Ver-
    zeichnis wechseln?

    C:\TEXTVERA\WORD\DATEN\BRIEFE93

    Sie knnten sich dazu Ihren monstrsen Dateimanager laden oder
    auch nur den DOS-Befehl "CD" mit dem kompletten Verzeichnisnamen
    eingeben...
    Wenn Sie es lieber krzer und einfacher mgen sollten Sie IS-CH
    verwenden! Mit IS-CH knnten Sie mittels:

    CH BRIEFE93       ...oder...
    CH 93             ...oder...
    CH TEN\BRI        ...oder...
    CH BRI            ...u.s.w. ...u.s.w. ... nach BRIEF93 wechseln.

    SELBST LAUFWERKSBERGREIFENDE VERZEICHNISWECHSEL SIND SO MGLICH !

        Die Befehls-Syntax:

    CH                   <REC> ...fhrt zur Anzeige der Syntax.
    CH .                 <REC> ...wechselt in das Stammverzeichnis.
    CH ?                 <REC> ...zeigt eine Kurz-Dokumentation.
    CH DEL               <REC> ...lscht Verzeichnisdatei IS-CH.DAT.
    CH verzeichnis(teil) <REC> ...wechselt nach verzeichnis(teil).

        Allgemeines:

    IS-CH bentigt zum Arbeiten ein Festplattenlaufwerk "C:" und ver-
    arbeitet alle Laufwerke von "C:" bis "Z:". Die maximal zu verarbei-
    tende Verzeichnisanzahl betrgt 10000. Zur reibungslosen Funktion
    mu IS-CH in ein Verzeichnis aus der Pfadangabe Ihrer Autoexec.bat
    kopiert werden.

        Programm-Daten/Systemvoraussetzungen

    CPU .................. ab 8086/88 PC/XT
    Notwendiger Speicher . 200 KBytes RAM
    Programmgre ........ ca. 43 KBytes zuzglich Handbuch-, Regis-
                           trier-Datei
    Grafikkarte .......... ab CGA
    Betriebssystem ....... ab MS-DOS 3.0 oder entsprechendes DR-DOS

                                                               - 21
-------------------------------------------------------------------


        Bei Registrierung erwarten Sie:

    Folgende Vorteile/Vergnstigungen erhalten Sie als registrier-
    te/r Anwender-/in nach Zahlung von DM 10,-- Gebhr:
    - Sie erhalten die neueste Programm-Version.
    - Sie erhalten ein zeitlich unbegrenztes Nutzungsrecht fr die
      aktuelle Version.
    - Sie erhalten durch diese EINE Registrierung ein Nutzungsrecht
      fr ZWEI PC-Arbeitspltze.
    - Sie erhalten zum nchsten Update eine automatische Info.
    - Sie erhalten zuknftige Updates 30 Prozent gnstiger.
    -------------------------------------------------------------------
    Preis der registrierten Version inkl. Porto/Verp. DM 10,00
    ...per Schein, V-Scheck oder berweisung (Kopie mitschicken)
    Postgiroamt Hamburg
    BLZ 20010020
    KTO 256574204

    Es werden etikettierte Marken-Disketten verwendet.
    Sie knnen die Share-Version ber alle groen Hndler beziehen.
    -------------------------------------------------------------------

                                                               - 22
-------------------------------------------------------------------


        11.4   Zuknftige Plne

    Dem Trend folgend werde ich mich neben der Weiterentwicklung meiner
    DOS-Programme mit der Entwicklung entsprechender Windows-Versionen
    beschftigen.

        11.5   Aufforderung an die User

    Ich freue mich grundstzlich ber jede Anregung zu meinem Programm,
    die bei Bedarf auch von mir beantwortet wird. Es ist nie leicht
    seiner eigenen Entwicklung objektiv gegenberzustehen und in sofern
    findet auch negative Kritik durchaus ein offenes Ohr bei mir. Haben
    Sie Sonderwnsche so lassen Sie es mich wissen - ich kann da sehr
    flexibel reagieren. Dieses Shareware-Produkt wchst mit den inte-
    grierten Anwenderwnschen, die dann allen Anwendern zugute kommen.
    Sie haben hier die Mglichkeit dieses Produkt durch Ihre Anregung
    mit zu entwickeln und es so auch ein bichen zu Ihrem Programm zu
    machen.



