Laplink PCdefense Kurzanleitung

Größe: px
Ab Seite anzeigen:

Download "Laplink PCdefense Kurzanleitung"

Transkript

1 Laplink MN-PCD DE

2 Kontaktaufnahme mit Laplink Software Bei Problemen oder Fragen in Zusammenhang mit technischem Support besuchen Sie uns im Internet: Verwenden Sie für andere Anfragen die nachstehenden Kontaktinformationen. Tel (DE): Tel (USA): +1 (425) Fax (DE): Fax (USA): +1 (425) Laplink Software, Inc NE 24th Street, Suite 201, Bellevue, WA, U.S.A. Rechtliche Hinweise zu Copyright und Marken Copyright 2006, Laplink Software, Inc. Alle Rechte vorbehalten. Laplink, das Laplink- Logo, Connect Your World und PCdefense sind eingetragene Marken oder Marken von Laplink Software, Inc. in den USA und/oder anderen Ländern. Andere Marken bzw. Produkte sind Marken der jeweiligen Eigentümer. Seite 2

3 Vielen Dank, dass Sie den besten Schutz verwenden, den es für Ihren Computer gibt: PCdefense. Nachfolgend finden Sie Anweisungen zum Installieren der Software sowie schrittweise Anregungen für die erstmalige Verwendung von PCdefense. Installation und Einrichtung Bevor Sie mit der Installation beginnen, schließen Sie alle auf dem Computer laufenden Programme. Befolgen Sie die nachfolgenden Anweisungen, die der Art und Weise der von Ihnen beabsichtigten Installation von PCdefense entsprechen. Hinweis: Zum Installieren von PCdefense müssen Sie über Administratorberechtigungen auf Ihrem PC verfügen Installieren von der CD: Legen Sie die PCdefense- CD in das CD-ROM/DVD-Laufwerk ein. Klicken Sie im PCdefense-Begrüßungsfenster auf PCdefense installieren. Wenn das Begrüßungsfenster nicht angezeigt wird, öffnen Sie Windows Explorer, und doppelklicken Sie auf PCdefense_en.exe auf der CD- ROM. Installieren von heruntergeladenen Dateien: Wenn Sie PCdefense heruntergeladen haben, doppelklicken Sie auf die Datei mit dem Namen PCdefense_en.exe. Bei Installation von CD: Die Seriennummer befindet sich auf der Hülle der PCdefense-CD. Bei Online-Kauf von PCdefense: Bei Ihrem Kauf wurde Ihnen eine Bestätigungsmail zugesendet. In dieser Mail befindet sich Ihre Seriennummer und ein Link zum Downloadbereich von Mein Konto. Im Abschnitt Mein Konto können Sie eine Kopie Ihrer PCdefense-Software erhalten, Ihre Seriennummer in Erfahrung bringen und vieles mehr. Zugriff auf Ihr Mein Konto erhalten Sie auf: Geben Sie hierzu Ihren Benutzernamen und Ihr Kennwort ein. Wahl des Zielspeicherorts: Wählen Sie Laufwerk und Verzeichnis aus, in dem PCdefense installiert werden soll, oder übernehmen Sie den Standardpfad. Klicken Sie anschließend auf Weiter. Beginn des Kopierens der Dateien: PCdefense hat nun alle Informationen, die für die Installation erforderlich sind. Überprüfen Sie Ihre Einstellungen und klicken Sie auf Zurück, um Änderungen vorzunehmen oder auf Weiter, um fortzufahren. PCdefense wird nun auf Ihrem PC installiert. Klicken Sie auf Fertig stellen, wenn die Installation abgeschlossen ist. Erste Schritte - Registrierung Wenn Sie PCdefense zum ersten Mal öffnen, werden Sie in einem Popup-Fenster darüber informiert, dass Sie 30 Tage Zeit haben, um PCdefense zu registrieren. Klicken Sie auf Ja, wenn Sie das Programm jetzt registrieren oder auf Nein, wenn Sie dies später tun möchten. Begrüßungsfenster: Klicken Sie auf Weiter, um mit der Installation von PCdefense fortzufahren. Sie können in jedem beliebigen Fenster auf Abbrechen klicken, um die Installation zu beenden. Lizenzvereinbarung: Klicken Sie auf Ja, um der PCdefense-Lizenzvereinbarung zuzustimmen, oder auf Nein, um die Softwareinstallation zu beenden. Kundendaten: Geben Sie Ihren Namen, Ihren Firmennamen und die Seriennummer ein. Klicken Sie auf Weiter. Seite 3

4 Arbeiten mit Spyware- und Viren-Scans Das obige Fenster wird angezeigt. Die Seriennummer wird automatisch in das entsprechende Feld eingetragen. Geben Sie Ihre Daten wie aufgeführt ein und vergessen Sie nicht, eine gültige -Adresse anzugeben. Nachdem Sie PCdefense registriert haben, wird dieses Fenster nicht mehr angezeigt. Sie können den Vorgang in diesem Fenster abbrechen. Dieses Fenster wird bei jedem Systemstart angezeigt, bis Sie PCdefense registrieren. Damit Sie die Software weiterhin verwenden können, müssen Sie PCdefense innerhalb von 30 Tagen nach der Installation registrieren. Hinweis: Sie müssen PCdefense vor Erstellung von Disaster Recovery-Abbildern registrieren. Wenn die Registrierung fehlschlägt... Wenn die Registrierung aus irgendeinem Grund fehlschlägt (ungültige Seriennummer, falsch eingegebene Seriennummer, Verlust der Internetverbindung usw.), wird das folgende Fenster angezeigt. In diesem Fenster müssen Sie sich per oder telefonisch mit dem technischen Support von Laplink in Verbindung setzen. - Telefon Der Kundendienst von Laplink validiert Ihren Kauf und übermittelt Ihnen Ihre Seriennummer und Ihren Schlüssel, damit Sie PCdefense erfolgreich registrieren können. Im nächsten Fenster (siehe Abbildung oben) wird die SpyAlarm-Überwachung erklärt. SpyAlarm-Warnungen treten auf, wenn eine Anwendung versucht, bestimmte Einstellungen auf Ihrem Computer zu ändern. Wenn Sie gerade Einstellungen manuell auf Ihren PC ändern und SpyAlarm-Warnungen auftreten, so sind diese wahrscheinlich völlig normal und Sie können die Option Zulassen markieren. Wenn Sie das Internet durchsuchen und eine Warnung angezeigt wird, ohne dass Sie gerade Programmänderungen vornehmen, klicken Sie auf die Schaltfläche Unterbinden. Markieren Sie das Kontrollkästchen Diese Antwort merken, damit PCdefense sich an Ihre Auswahl erinnert und dieses Programm jedes Mal auf die gleiche Art und Weise behandelt. Klicken Sie anschließend auf Weiter. Im nächsten Fenster finden Sie Tipps zur Auslegung von Keylogger-Warnungen. Erste Schritte-Lernprogramm Nach dem Registrierfenster werden die drei Popup- Seiten des Lernprogramms angezeigt. Diese Seiten sind wesentlich für das Verständnis, wie PCdefense funktioniert und was Sie bei Ihrem ersten Arbeiten mit PCdefense zu erwarten haben. Auf der ersten Seite werden Sie bei PCdefense willkommen geheißen und Ihnen werden zahlreiche wichtige Funktionen des Programms vorgestellt. Klicken Sie anschließend auf Weiter. Keylogger-Warnungen werden angezeigt, wenn Programme versuchen, die Tastatur zu blockieren. Beim Öffnen und Installieren ist dies normal und Sie können auf Zulassen klicken. Wenn Keylogger-Warnungen beim Durchsuchen des Internets oder in anderen Situationen als dem Installieren und Öffnen von Programmen angezeigt werden, klicken Sie auf Unterbinden. Seite 4

5 Rootkit-Scans Ausführliche Informationen zur SpyAlarm- Überwachung, Keylogger-Unterbindung und allen anderen leistungsstarken Funktionen in PCdefense finden Sie im PCdefense-Benutzerhandbuch. Erstmaliges Ausführen von PCdefense Sofern Sie PCdefense nicht auf einem fabrikneuen PC installieren, ist es angebracht, sofort Scans durchzuführen, um Ihren Computer zu säubern und die Einstellungen so vorzunehmen, dass neue Infektionen vermieden werden. PCdefense ist so eingerichtet, dass Sie nur die Standardeinstellungen in allen Fenstern zu übernehmen brauchen, damit Ihr PC erfolgreich gesäubert und geschützt werden kann. Ausführliche Anweisungen zur Definition von Scans und der Verwaltung der Disaster Recovery-Abbilderstellungen finden Sie im PCdefense- Benutzerhandbuch. Befolgen Sie zur Säuberung Ihres PCs mit PCdefense die in diesem Schnellstarthandbuch aufgeführten Schritte und übernehmen Sie dabei alle Standardeinstellungen. Schritt 1: Spyware-Scan ausführen Es gibt zahlreiche Definitionen; Spyware wird jedoch im Allgemeinen als eine Software definiert, die die Internetverbindung eines Benutzers ohne sein Wissen und ohne seine ausdrückliche Erlaubnis verwendet. Mit dem Spyware-Scan können Sie Ihren PC nach Spyware durchsuchen, die derzeit in Ihrem System installiert ist. Außerdem können Sie über die Maßnahmen entscheiden, die zu treffen sind, wenn Spyware gefunden wird. So führen Sie den Spyware-Scan aus: Klicken Sie in PCdefense unter den Optionen Verteidigen auf Spyware-Scan. 1. Klicken Sie auf die Schaltfläche Spyware-Scan ausführen. 2. Klicken Sie auf der angezeigten Seite Spyware- Scan auf die Schaltfläche Start, um mit dem Scannen Ihres PCs zu beginnen. 3. Wenn der Scanvorgang abgeschlossen ist, wird eine Liste der als Spyware erkannten Dateien und deren Risiko für Ihren PC angezeigt. Alle Dateien sind standardmäßig markiert. Sehen Sie die Liste der Dateien durch und entfernen Sie die Markierungen aus den Dateien, an denen PCdefense keine Maßnahmen ergreifen soll. Wenn Sie bereit sind, klicken Sie auf Entfernen, um alle markierten Dateien zu löschen. Die erkannte Spyware wird auf dem PC in Quarantäne genommen. Wenn Sie möchten, können Sie sie später endgültig löschen. Hinweis: Je nach den gewählten Scanoptionen und der Größe und Geschwindigkeit Ihres PCs können Spyware- Scans zwischen einigen Minuten und einer Stunde oder länger dauern. Schritt 2: Viren-Scan ausführen Durch die Fähigkeit, das Internet nach Informationen, Softwaretools, Kreditkarten- und Bandkaten zu durchsuchen, ist der PC zu einer außerordentlich wertvollen Informations-, Unterhaltungs- und Kommunikationsressource geworden. Diese Aktivitäten können jedoch dazu führen, dass Malware und Viren auf Ihrem PC installiert werden, ohne dass Sie es merken. Der Online-Viren-Scan von Laplink ist ein voll funktionales Antivirusprodukt mit allen erforderlichen Elementen für gründliche Viren-Scans und effektives Säubern: Es scannt den Arbeitsspeicher Ihres Systems, alle Dateien, Ordner und die Startsektoren aller Laufwerke. Dabei haben Sie die Option, die infizierten Dateien automatisch zu bereinigen. Hinweis: Sie können Ihre Viren-Scanoptionen und einstellungen noch genauer definieren. Durch Klicken auf die Klicken Sie hier -Links auf der Scanseite werden Ihnen die verfügbaren Optionen angezeigt. Weitere Informationen zu den Scanoptionen finden Sie im PCdefense-Benutzerhandbuch. So führen Sie den Viren-Scan aus: Klicken Sie in PCdefense unter den Optionen Verteidigen auf Viren-Scan. 1. Klicken Sie auf die Schaltfläche Viren-Scan ausführen 2. Klicken Sie auf der angezeigten Seite Viren-Scan auf die Schaltfläche Zum Scannen hier klicken, um mit dem Scannen Ihres PCs zu beginnen. Der Viren-Scan erkennt Viren auf Ihrem PC und handelt sofort, indem er sie löscht und desinfiziert. Hinweis: Zur Verwendung des Viren-Scan muss ein Active X-Steuerelement installiert sein. Hinweis: Je nach den gewählten Scanoptionen und der Größe und Geschwindigkeit Ihres PCs können Viren- Scans zwischen einigen Minuten und einer Stunde oder länger dauern. Seite 5

6 Disaster Recovery Schritt 3: Rootkit-Scan Rootkits sind die neueste und ernsthafteste Bedrohung für PCs. Rootkits können die gleichen Funktionen wie Keylogger, Viren und zahlreiche Arten von Malware und Spyware durchführen und dennoch von Spyware- oder Virenprüfern unentdeckt bleiben, da sie sich auf dem PC tarnen. Was ist ein Rootkit? Ein Rootkit ist eine Reihe von Tools (Programmen), die den Zugriff auf Administratorebene auf einem Computer oder Computernetzwerk ermöglichen. Typischerweise installiert ein Hacker ein Rootkit auf einem Computer, nachdem er sich zuvor Zugriff auf Benutzerebene verschafft hat, indem er eine bekannte Schwachstelle ausgenutzt oder ein Kennwort geknackt hat. Nachdem das Rootkit installiert wurde, kann der Hacker sein Eindringen tarnen und sich Root- oder privilegierten Zugriff auf den Computer und nach Möglichkeit auch andere Rechner im Netzwerk zu verschaffen. Ein Rootkit kann aus Spyware und anderen Programmen bestehen, die Tastatureingaben und Verkehr überwachen. Manchmal öffnen Rootkits dem Hacker eine Hintertür aus dem System, ändern Protokolldateien, greifen andere Rechner im Netzwerk an und ändern vorhandene Systemtools, um einer Entdeckung zu entgehen. Rootkits sind mit der Zeit gebräuchlicher und ihre Quellen überraschender geworden. Experten fürchten, dass ihr Gebrauch sich weiter verbreitet als angenommen. Rootkits werden mit einer herkömmlichen Erkennung nicht erfasst, denn sie können in Dateilisten oder der Registry nicht gefunden werden. Standard-Virenund Spywareschutzprogramme können Rootkits im Allgemeinen nicht erkennen, geschweige denn entfernen. Verwenden des Rootkit-Scan von PCdefense Es wird dringend empfohlen, ein auf einem System erkanntes Rootkit zu entfernen, da Rootkits in der Lage sind, als Spyware oder Keylogger zu agieren und Ihre persönlichen Daten zu erfassen und an die Quelle zu senden. Informationen zur Entfernung von Rootkits von Ihrem PC finden Sie im PCdefense-Benutzerhandbuch. Rootkit-Scan ausführen Klicken Sie in PCdefense unter den Optionen Verteidigen auf Rootkit-Scan. Klicken Sie zur Erkennung etwaiger Rootkits auf die Schaltfläche Rootkit-Scan ausführen. Wenn ein Rootkit gefunden wird... Wenn auf Ihrem PC eine Anomalie gefunden wird, bei der es sich wahrscheinlich um einen Rootkit handelt, wird obiges Fenster angezeigt. Klicken Sie auf den Link in diesem Fenster und gehen Sie zum Laplink- Sicherheitscenter, wo Sie Informationen zu gängigen Anomalien sowie Ratschläge finden, welche Schritte Sie nun unternehmen sollten. Mit dem Rootkit-Scan von Laplinks PCdefense werden Rootkits auf zahlreiche verschiedene Arten erkannt. Zu diesen geschützten Methoden gehören: Erkennung versteckter Prozesse Erfassung versteckter Inline-Module Erkennung versteckter Kerneltreiber Erfassung versteckter Kerneltreiber Schritt 4: Disaster Recovery-Abbild erstellen Die Disaster Recovery (DR) von PCdefense ermöglicht Ihnen die Erstellung eines Sicherungsabbilds Ihres PCs, hilft Ihnen bei der Sicherung anderer Laufwerke und Medien und ermöglicht Ihnen das Wiederherstellen des Systems über die Sicherungskopie. Vorbereitung auf Katastrophen Durch die Verwendung von Tools wie PCdefense wird Ihr PC sicher und Sie werden keine Probleme haben. Was geschieht jedoch, wenn etwas kaputt geht oder gestohlen wird? Was passiert, wenn Ihr Computer nicht mehr funktioniert? Haben Sie eine vollständige Sicherungskopie? Nicht nur von einigen Dateien, sondern von allen verwendeten Programmen, Ihren E- Mails und allen Dateien und Einstellungen? Unabhängig davon, wie es passiert, durch einen Virus, einen Hackerangriff oder durch auf dem PC vergossenen Kaffee, Computer können beschädigt werden und wertvolle Daten können verloren gehen. PCdefense enthält Disaster Recovery, mit dem Sie Seite 6

7 Disaster Recovery ein vollständiges Sicherungsabbild Ihres Systems erstellen können. Auf diese Weise haben Sie immer eine Sicherungskopie Ihrer Daten, ganz egal, was mit Ihrem PC passiert. Disaster Recovery (DR) ist ein Tool, das bei Systemabstürzen, verloren gegangenen Laptops und anderen Datenkatastrophen zum Einsatz kommt. Es ist kein Tool für die tägliche Datensicherung. PCdefense erstellt ein Abbild des gesamten im Katastrophenfall wiederherzustellenden Inhalts des PCs. Je häufiger das Abbild aktualisiert wird, desto geringer ist die Wahrscheinlichkeit, dass Daten verloren gehen. Erstellen eines Disaster Recovery-Abbilds Hinweis: Zur Verwendung von Disaster Recovery müssen Sie über Administratorberechtigungen auf Ihrem PC verfügen. 1. Definieren Sie das DR-Abbild. Klicken Sie in PCdefense unter der Option Sichern auf Disaster Recovery. Klicken Sie zum Beginnen auf Speichern. Disaster Recovery stellt alle Dateien und Registry- Einstellungen wieder her, die bei der Wiederherstellung noch nicht vorhanden sind. Dabei wird nichts überschrieben. Hardwareeinstellungen und temporäre Ordner werden nicht wiederhergestellt, was bedeutet, dass selbst ein neuer PC funktioniert, wenn eine Wiederherstellung auf ihm erfolgt. Dies sind die gängigsten Einstellungen und Optionen, die im Allgemeinen in das Abbild aufgenommen werden sollen. Auf der Hauptseite des Abbilderstellungs-Assistenten können Sie die Standardeinstellungen durch Klicken auf Weiter übernehmen. WICHTIG! Speichern Sie das Abbild an einem anderen Ort! Wenn auf Ihrem PC ein katastrophaler Fehler auftritt, gehen möglicherweise alle Dateien, die auf seinen Laufwerken gespeichert sind, verloren. Hierzu gehören auch die Disaster Recovery-Abbilder, wenn Sie sie auf den lokalen Laufwerken gespeichert haben. Es wird dringend empfohlen, die Abbilder auf einem Netzlaufwerk, einer CD oder einem anderen PC zu speichern. Denken Sie unbedingt daran, mindestens eine Kopie Ihrer Disaster Recovery-Abbilder an einem sicheren Ort außerhalb Ihres PCs zu speichern. 2. Erstellen Sie die Abbild-Komponenten Klicken Sie im nächsten Fenster auf Weiter, um mit der Erstellung der Komponenten zu beginnen, die für die Erstellung des Disaster Recovery-Abbilds erforderlich sind. Benutzer zuordnen Die erste Komponente lautet Benutzer zuordnen. In diesem Fenster können Sie Benutzer auf Ihrem PC einoder ausschließen. Um alle Benutzer zu akzeptieren (Systemeinstellung) und mit der Erstellung des Disaster Recovery-Abbilds fortzufahren, klicken Sie auf Fertig. So schließen Sie einen Benutzer ein oder aus: Markieren Sie den Benutzer in Ihrem DR-Abbild und klicken Sie auf die Schaltfläche Ausschließen oder Einschließen. Die normalen Benutzer werden standardmäßig angezeigt. Laufwerke zuordnen Sie können in Disaster Recovery wählen, welche Laufwerke in das Disaster Recovery-Abbild eingeschlossen oder daraus ausgeschlossen werden sollen. Wenn Sie eines der aufgeführten Laufwerke ein- oder ausschließen möchten, markieren Sie es und klicken Sie auf die Schaltfläche Ausschließen oder Einschließen. Wenn Sie die in das Disaster Recovery-Abbild einzuschließenden Laufwerke ausgewählt haben, klicken Sie auf Fertig. Anschließend wird ein Statusfenster eingeblendet, das den Fortschritt der Abbilderstellung zeigt. 3. Geben sie dem DR-Abbild einen Namen Im nächsten Fenster werden Sie aufgefordert, dem DR- Abbild einen Namen zu geben. Das Disaster Recovery-Abbild ist eine Sicherungsdatei, bestehend aus Dateien und Daten des gesamten Systems, und diese Dateien können mitunter ziemlich groß sein. Es wird dringend empfohlen: Das DR-Abbild auf ein Netzlaufwerk oder ein externes Laufwerk zu schreiben (Sie haben auch die Möglichkeit, auf CD/DVD zu schreiben), damit sich die Sicherungsdatei im Fall eines Systemabsturzes an einem sicheren Ort befindet. Wenn Sie ein Laufwerk gewählt haben, das sich an Seite 7

8 Weitere Funktionen einem sicheren Ort befindet und über ausreichend Speicherplatz verfügt, klicken Sie auf Weiter. 4. Datenspeicherungsoptionen PCdefense und Disaster Recovery ermöglichen es Ihnen, die Datensicherung aufzuteilen. Diese Methode kommt vor allem dann zur Anwendung, wenn Sie auf CD schreiben. Das Abbild wird standardmäßig in Abschnitte von 600 Megabyte aufgeteilt, da dies in etwa die Datenmenge ist, die auf eine beschreibbare Standard- CD passt. Wählen Sie die Dateigröße, die Ihren Anforderungen an das Disaster Recovery-Abbild am ehesten entspricht und klicken Sie auf Weiter. 5. Erstellen Sie das Disaster Recovery-Abbild PCdefense verfügt nun über alle Informationen, die es für die Erstellung des DR-Abbilds benötigt. Klicken Sie auf Weiter, um mit der Erstellung des Abbilds zu beginnen. Die Erstellung des Disaster Recovery-Abbilds kann von einigen Minuten bis zu mehreren Stunden dauern; dies hängt davon, wie viele Daten generiert werden, sowie von anderen Faktoren ab. Herzlichen Glückwunsch! Ihr Disaster Recovery-Abbild wird nun erstellt. Wenn der Vorgang abgeschlossen ist, vergessen Sie nicht, eine Kopie des Abbilds an einem anderen Ort zu speichern. 6. Computerabbild wiederherstellen 1. Bevor Sie Ihr Computerabbild von dem gewählten externen Datenträger wiederherstellen können, installieren Sie bitte bei Bedarf die gleiche oder eine neuere Version von Microsoft Windows auf Ihren PC. 2. Installieren Sie Ihre Version von PCdefense auf den PC, den Sie wiederherstellen wollen. 3. Nachdem Sie den Menü-Punkt Disaster Recovery klicken, können Sie mit dem Befehl wiederherstellen den Prozess starten. Bitte lesen Sie die Notiz über Dateien mit digitaler Rechteverwaltung und klicken Sie ok. 4. Im Abbilderstellungs-Assistant (Schritt 1) durchsuchen Sie bitte den PC nach der gespeicherten Sicherungsdatei und bestätigen Sie diese, indem Sie auf die Datei klicken und per Mausklick Öffnen. 5. Lesen Sie bitte die Hinweise in der nächsten Maske (Schritt 2) und klicken Sie auf weiter. 6. Nunmehr werden die Benutzer Ihres Abbildes angezeigt und Sie können diese jeweils Benutzern des neuen PCs zuordnen. Indem Sie die Benuzter markieren, können Sie neue Benutzer zuordnen, erstellen oder auf eine Zuordnung verzichten. Wiederholen Sie diese Schritte für die Laufwerke. Mit OK wird der Wiederher stellungsprozess gestartet. 7. Nachdem der Wiederherstellungsprozess abgeschlossen ist, entscheiden Sie bitte über einen Neustart des PCs und klicken fertigstellen. Schritt 5: Sicherstellen, dass die SpyAlarm- Überwachung und die Keylogger- Unterbindung aktiviert sind Die SpyAlarm-Überwachung und die Keylogger- Unterbindung sind standardmäßig aktiviert; es ist jedoch wichtig, diese Funktionen zu verstehen. Die SpyAlarm-Überwachung verhindert, dass Anwendungen ohne Ihr Wissen und Ihre Erlaubnis in Ihrem System installiert werden. Manche Spyware wird im Hintergrund installiert, ohne dass der Benutzer es merkt. Die SpyAlarm-Überwachung blendet eine Popup-Meldung ein, wenn eine Anwendung versucht, in empfindliche Bereiche von Windows zu schreiben. Über diese Warnungen können Sie steuern, ob eine Anwendung berechtigt ist, die Änderung durchzuführen. Die Keylogger-Unterbindung verhindert, dass Keylogger auf Ihrem PC Daten sammeln können. Ein Keylogger ist ein Computerprogramm oder ein Hardwaregerät, mit dem Tastatureingaben aufgezeichnet werden. Es kann sich um ein (auf der Tastatur installiertes) Hardwaregerät oder eine Software handeln, das bzw. die das Aufzeichnen von Tastatureingaben bewirkt. Mit der Keylogger-Unterbindungsfunktion werden Keylogger daran gehindert, Tastatureingaben zu erkennen. Hinweis: Wenn PCdefense einen Keylogger findet und Sie in der Popup-Warnung Unterbinden wählen, müssen Sie den PC neu starten, damit dieser Keylogger endgültig deaktiviert und unterbunden wird. Zugriff auf die SpyAlarm-Überwachungssteuerung erhalten Sie, indem Sie im Ordner Konfiguration die Option Einstellungen wählen. Sie können diese Option aktivieren und deaktivieren, indem Sie auf die Schaltfläche SpyAlarm-Überwachung aktivieren klicken. Zugriff auf die Keylogger-Unterbindungssteuerung erhalten Sie, indem Sie in den PCdefense-Optionen in der Registerkarte Verteidigen auf Keylogger- Unterbindung klicken. Sie können diese Option durch Klicken auf Ein/Aus aktivieren und deaktivieren. Herzlichen Glückwunsch! Ihr PC ist nun von Viren und Spyware bereinigt und die Schutzfunktion und die Schutzfunktionen sind so eingerichtet, dass ein zukünftiger Befall vermieden wird. Es wurde ein sauberes Disaster Recovery-Abbild erstellt und an einem anderen Ort gespeichert. Seite 8

9 Weitere Funktionen Weitere PCdefense-Funktionen Systemstartprogramme Die in diesem PCdefense-Fenster aufgeführten Programme wurden von Ihnen oder bei der Programminstallation zur Systemstartgruppe hinzugefügt. Diese Programme werden ausgeführt, nachdem Windows angezeigt wurde. Das Deaktivieren von Programmen ist im Allgemeinen zwar sicher, Ihnen sollte jedoch dennoch bekannt sein, was das Programm tut, bevor Sie es deaktivieren, denn das Deaktivieren von Programmen kann zur Instabilität des Systems führen. Falls Sie Fragen haben, wenden Sie sich an Ihren Softwarehändler. Registerkarten Aktueller Benutzer und Computer Die Programme können in unterschiedliche Systemstartgruppen platziert werden. Die Programme in den Registerkarten Computer sind so eingerichtet, dass sie gleichzeitig mit dem Computer gestartet werden, unabhängig davon, wer beim PC angemeldet ist. Die Programme in den Registerkarten Aktueller Benutzer werden gestartet, wenn der aktuelle Benutzer beim PC angemeldet ist. Die Programme können so eingerichtet werden, dass sie in beiden Gruppen gestartet werden. Hinweis: Ihnen sollte bekannt sein, was das Systemstartprogramm tut, bevor Sie es aktivieren, da das Deaktivieren von Ressourcen zu Problemen auf dem PC führen kann. Browser Beim Kauf Ihres Computers ist der Browser mit bestimmten Standardeinstellungen ausgestattet. Diese können von bestimmten Arten von Spyware und Malware geändert werden und Sie werden auf deren Suchmaschine umgeleitet oder gefragt, ob Sie ihre Software installieren oder ihre Site zu Ihrer Startseite machen möchten. Mit der Browserwiederherstellung von PCdefense können Sie die Werkseinstellungen Ihres Browsers mit einem einzigen Klick wiederherstellen. Alle Standardeinstellungen sind im Fenster Browserwiederherstellung in PCdefense aufgeführt. Wenn eine Standardeinstellung aus irgendeinem Grund geändert wurde - hierzu gehören auch manuelle Änderungen durch den Benutzer -, so wird diese Einstellung in der Spalte Aktuelle blau dargestellt. Cookies Cookies sind Dateien, die beim Zugriff auf Websites auf Ihrem PC platziert werden, damit die Site später über einige Informationen über Sie verfügt. Cookies sind im Allgemeinen nicht hinterhältig, jedoch können einige Sites Cookies verwenden, ohne dass Sie darüber informiert werden. Dies wiederum kann eine Gefahr für Ihre Daten oder Ihr System bedeuten. Mit PCdefense können Sie Cookies schnell und einfach aus Ihrem System löschen. Cookie-Optionen Entfernen - Wählen Sie ein Cookie aus und klicken Sie auf Entfernen, um es von Ihrem PC zu löschen. Alle entfernen - Hiermit werden alle Cookies von Ihrem PC gelöscht. Anzeigen - Hiermit wird der Inhalt des Cookies in einer Textdatei angezeigt. Details - Hiermit werden die Details zum ausgewählten Cookie angezeigt, einschließlich: Quell-URL, Name des lokal gespeicherten Cookies, Datum der letzten Zugriffe auf das Cookie und Ablaufdatum des Cookies. Eigenschaften - (unter Details)- Öffnet das Windows- Dialogfeld Eigenschaften, in dem Sie Attribute ändern, die Datei umbenennen und auf alle anderen darin enthaltenen Funktionen zugreifen können. Prozesse Zwar sind viele auf Ihrem PC ausgeführten Prozesse normal und sicher, jedoch können auch Spyware und Malware als Prozesse ausgeführt werden. Über die PCdefense-Registerkarte Prozesse können Sie jeden beliebigen Prozess in Ihrem System beenden. Beenden - Durch Beenden eines Prozesses wird dieser unverzüglich auf Ihrem PC gestoppt. Dies kann unerwünschte Folgen einschließlich Datenverlusten und Systeminstabilität nach sich ziehen. Der Status oder Daten des Prozesses können vor der Beendigung nicht mehr geändert werden. Eigenschaften - Öffnet das Windows-Dialogfeld Eigenschaften, in dem Sie Attribute ändern, die Datei umbenennen und auf alle anderen darin enthaltenen Funktionen zugreifen können. Außerdem enthält das Dialogfeld Eigenschaften Informationen zum Prozess, z. B. Sofwarehersteller und version, Sicherheit und andere. Anhand der Informationen im Fenster Eigenschaften können Sie feststellen, ob der Prozess vertrauenswürdig ist oder ob Verdacht auf Spyware oder Malware besteht. Details - Durch Klicken auf die Schaltfläche Details werden die DLL (Dynamic Link Library)-Dateien angezeigt, die mit der ausgewählten Anwendung verbunden sind. Dies kann bei der Ermittlung von Malware im System hilfreich sein. Manchmal hängen sich Spyware oder Viren an eine häufig verwendete Anwendung wie z. B. Internet Explorer in Form einer DLL an. Im Fenster Details können Sie alle DLls anzeigen lassen, die mit einer bestimmten Anwendung Seite 9

10 Weitere Funktionen verbunden sind. Wenn Sie DLLs sehen, die Sie nicht erkennen oder von denen Sie glauben, dass sie nicht zu einer vertrauenswürdigen Anwendung gehören, können Sie im Internet nach Informationen zu dieser Datei suchen und den Prozess oder die Datei ggf. deaktivieren bzw. löschen. Hosts Die Hosts-Datei ist wie ein Adressbuch. Bei Eingabe einer Internetadresse wie z. B. in die Adressleiste des Browsers wird die Hosts-Datei hinzugezogen, um festzustellen, ob die IP-Adresse dieser Site vorliegt. Wenn dies der Fall ist, wird eine Verbindung hergestellt und die Site wird geöffnet. Einige Spyware/Malware ändern die HOSTS- Tabelle so, dass eine Website zu einer anderen Adresse und somit zu einer Spyware-/Malware-Site umgeleitet wird, ohne dass Sie es merken. Einstellungen Das Fenster Einstellungen in PCdefense enthält Informationen zu den Protokolldateien, die während der Verwendung der Software erstellt wurden. Aus diesen Protokolldateien ist u. a. ersichtlich, wann zum letzten Mal Scans durchgeführt wurden und wann Softwarewarnungen aufgetreten sind und welche Maßnahmen unternommen wurden. Darüber hinaus enthält sie viele andere wertvolle Informationen. Des weiteren kann der Benutzer kann der Benutzer im Fenster Einstellungen einige Funktionen aktivieren oder deaktivieren. PCdefense-Einstellungen Die grünen Markierungen im Fenster Einstellungen stehen für aktivierte Funktionen. Protokolldatei- Enthält eine Liste aller in PCdefense generierter Warnungen. Warnungsverlauf- Diese Datei enthält vollständige Berichte zu allen Warnungen einschließlich Uhrzeit, Maßnahme und Registrierungsschlüssel. Gespeicherte Warnungen- In dieser Datei werden alle Warnungen rückverfolgt, die zur Erinnerung vorgemerkt wurden. Seite 10

WorldShip Installation auf einen Arbeitsgruppen-Admin- oder Arbeitsgruppen-Remote-Arbeitsstation

WorldShip Installation auf einen Arbeitsgruppen-Admin- oder Arbeitsgruppen-Remote-Arbeitsstation VOR DER INSTALLATION IST FOLGENDES ZU BEACHTEN: Dieses Dokument beinhaltet Informationen zur Installation von WorldShip von einer WorldShip DVD. Sie können die Installation von WorldShip auch über das

Mehr

Sophos Computer Security Scan Startup-Anleitung

Sophos Computer Security Scan Startup-Anleitung Sophos Computer Security Scan Startup-Anleitung Produktversion: 1.0 Stand: Februar 2010 Inhalt 1 Einleitung...3 2 Vorgehensweise...3 3 Scan-Vorbereitung...3 4 Installieren der Software...4 5 Scannen der

Mehr

1. Installation. 1.2 Installieren des IRIScan Express 3. 1.3 Kalibrierung des Scanners

1. Installation. 1.2 Installieren des IRIScan Express 3. 1.3 Kalibrierung des Scanners Diese Kurzanleitung hilft Ihnen bei der Installation und den ersten Schritten mit IRIScan Express 3. Dieses Produkt wird mit der Software Readiris Pro 12 geliefert. Ausführliche Informationen über den

Mehr

Konfiguration von Sophos Anti-Virus für Windows

Konfiguration von Sophos Anti-Virus für Windows Konfiguration von Sophos Anti-Virus für Windows Diese Konfigurationsanleitung beschreibt die grundlegenden Einstellungen von Sophos Anti-Virus. Bei speziellen Problemen hilft oft schon die Suche in der

Mehr

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein Einleitung Memeo Instant Backup ist eine einfache Backup-Lösung für eine komplexe digitale Welt. Durch automatisch und fortlaufende Sicherung Ihrer wertvollen Dateien auf Ihrem Laufwerk C:, schützt Memeo

Mehr

Installationsanleitung STATISTICA. Concurrent Netzwerk Version

Installationsanleitung STATISTICA. Concurrent Netzwerk Version Installationsanleitung STATISTICA Concurrent Netzwerk Version Hinweise: ❶ Die Installation der Concurrent Netzwerk-Version beinhaltet zwei Teile: a) die Server Installation und b) die Installation der

Mehr

10.3.1.4 Übung - Datensicherung und Wiederherstellung in Windows 7

10.3.1.4 Übung - Datensicherung und Wiederherstellung in Windows 7 5.0 10.3.1.4 Übung - Datensicherung und Wiederherstellung in Windows 7 Einführung Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie die Daten sichern. Sie werden auch eine

Mehr

Nachtrag zur Dokumentation

Nachtrag zur Dokumentation Nachtrag zur Dokumentation Zone Labs-Sicherheitssoftware Version 6.5 Dieses Dokument behandelt neue Funktionen und Dokumentaktualisierungen, die nicht in die lokalisierten Versionen der Online-Hilfe und

Mehr

Windows 8 Upgrade / Neuinstallation

Windows 8 Upgrade / Neuinstallation Hyrican Informationssysteme AG - Kalkplatz 5-99638 Kindelbrück - http://www.hyrican.de Windows 8 Upgrade / Neuinstallation Inhalt 1. Upgrade von Windows 7 auf Windows 8 Seite 2 2. Upgrade von Windows XP

Mehr

Installationsanleitung STATISTICA. Concurrent Netzwerk Version mit Ausleihfunktion

Installationsanleitung STATISTICA. Concurrent Netzwerk Version mit Ausleihfunktion Installationsanleitung STATISTICA Concurrent Netzwerk Version mit Ausleihfunktion Hinweise: ❶ Die Installation der Concurrent Netzwerk-Version beinhaltet zwei Teile: a) die Server Installation und b) die

Mehr

Welche Mindestsystemanforderungen sind für die Installation von Registry Mechanic erforderlich?

Welche Mindestsystemanforderungen sind für die Installation von Registry Mechanic erforderlich? Erste Schritte mit Registry Mechanic Installation Welche Mindestsystemanforderungen sind für die Installation von Registry Mechanic erforderlich? Um Registry Mechanic installieren zu können, müssen die

Mehr

F-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1

F-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1 F-Secure Mobile Security for Nokia E51, E71 und E75 1 Installation und Aktivierung F-Secure Client 5.1 Hinweis: Die Vorgängerversion von F-Secure Mobile Security muss nicht deinstalliert werden. Die neue

Mehr

BitDisk 7 Version 7.02

BitDisk 7 Version 7.02 1 BitDisk 7 Version 7.02 Installationsanleitung für Windows XP, Vista, Windows 7 QuickTerm West GmbH Aachenerstrasse 1315 50859 Köln Telefon: +49 (0) 2234 915 910 http://www.bitdisk.de info@bitdisk.de

Mehr

CONTENT MANAGER BEDIENUNGSANLEITUNG

CONTENT MANAGER BEDIENUNGSANLEITUNG CONTENT MANAGER BEDIENUNGSANLEITUNG Lesen Sie diese Anleitung um zu lernen, wie Sie mit dem Content Manager suchen, kaufen, herunterladen und Updates und zusätzliche Inhalte auf Ihrem Navigationsgerät

Mehr

Installationsanleitung sv.net/classic

Installationsanleitung sv.net/classic Sehr geehrte/r sv.net-anwender/innen, in diesem Dokument wird am Beispiel des Betriebssystems Windows 7 beschrieben, wie die Setup-Datei von auf Ihren PC heruntergeladen (Download) und anschließend das

Mehr

Motion Computing Tablet PC

Motion Computing Tablet PC Motion Computing Tablet PC TRUSTED PLATFORM MODULE (TPM)-AKTIVIERUNG Benutzerhandbuch Trusted Platform Module-Aktivierung Mit den Infineon Security Platform-Tools und dem integrierten Trusted Computing

Mehr

McAfee Security-as-a-Service -

McAfee Security-as-a-Service - Handbuch mit Lösungen zur Fehlerbehebung McAfee Security-as-a-Service - Zur Verwendung mit der epolicy Orchestrator 4.6.0-Software Dieses Handbuch bietet zusätzliche Informationen zur Installation und

Mehr

Anleitung zum Upgrade auf SFirm 3.0 + Datenübernahme

Anleitung zum Upgrade auf SFirm 3.0 + Datenübernahme I. Vorbereitungen 1. Laden Sie zunächst die Installationsdateien zu SFirm 3.0, wie in der Upgrade-Checkliste (Schritt 1.) beschrieben, herunter (www.sparkasse-fuerth.de/sfirm30download). 2. Starten Sie

Mehr

Manuelle Installation des SQL Servers:

Manuelle Installation des SQL Servers: Manuelle Installation des SQL Servers: Die Installation des SQL Servers ist auf jedem Windows kompatiblen Computer ab Betriebssystem Windows 7 und.net Framework - Version 4.0 möglich. Die Installation

Mehr

Mac Quick Guide für die Migration zum HIN Client

Mac Quick Guide für die Migration zum HIN Client Mac Quick Guide für die Migration zum HIN Client Anleitung zur Migration vom ASAS Client zum neuen HIN Client in Schritten:. Schritt 2. Schritt. Schritt Installation HIN Client Software Installiert die

Mehr

CycloAgent v2 Bedienungsanleitung

CycloAgent v2 Bedienungsanleitung CycloAgent v2 Bedienungsanleitung Inhalt Einleitung...2 Aktuelle MioShare-Desktopsoftware deinstallieren...2 CycloAgent installieren...4 Anmelden...8 Ihr Gerät registrieren...9 Registrierung Ihres Gerätes

Mehr

Einführung. Einführung in NTI Shadow. Übersicht über den Begrüßungsbildschirm

Einführung. Einführung in NTI Shadow. Übersicht über den Begrüßungsbildschirm Einführung Einführung in NTI Shadow Willkommen bei NTI Shadow! Mit unserer Software können Sie kontinuierliche Sicherungsaufgaben planen, bei denen der Inhalt einer oder mehrerer Ordner (die "Sicherungsquelle")

Mehr

Erstellen einer Wiederherstellungskopie

Erstellen einer Wiederherstellungskopie 21 Sollten Sie Probleme mit Ihrem Computer haben und Sie keine Hilfe in den FAQs (oft gestellte Fragen) (siehe seite 63) finden können, können Sie den Computer wiederherstellen - d. h. ihn in einen früheren

Mehr

PC Probleme beheben. Probleme mit Windows 7 beheben

PC Probleme beheben. Probleme mit Windows 7 beheben Probleme mit Windows 7 beheben Probleme passieren meist, wenn das System mit zu vielen Daten überlastet ist oder wenn bestimmte Systemdateien fehlen oder beschädigt sind. Die ist ein kritisches Zeichen

Mehr

Fiery Driver Configurator

Fiery Driver Configurator 2015 Electronics For Imaging, Inc. Die in dieser Veröffentlichung enthaltenen Informationen werden durch den Inhalt des Dokuments Rechtliche Hinweise für dieses Produkt abgedeckt. 16. November 2015 Inhalt

Mehr

RadarOpus Live Update 1.38 Nov 2013

RadarOpus Live Update 1.38 Nov 2013 WICHTIGE INFORMATIONEN Bitte unbedingt vollständig lesen! RadarOpus Live Update 1.38 ab 22. November 2013 verfügbar Bitte installieren Sie diese Version bis spätestens 2. Dezember 2013 Sehr geehrte RadarOpus

Mehr

Symbole, die in diesem Handbuch verwendet werden

Symbole, die in diesem Handbuch verwendet werden Hinweise zur Verwendung dieses Handbuchs Hinweise zur Verwendung dieses Handbuchs In der Symbolleiste: Vorherige Seite / Nächste Seite Gehe zur Seite Inhalt / Gehe zur Seite Vorsichtsmaßnahmen Drucken:

Mehr

TIKOS Leitfaden. TIKOS Update

TIKOS Leitfaden. TIKOS Update TIKOS Leitfaden TIKOS Update Copyright 2015, Alle Rechte vorbehalten support@socom.de 06.05.2015 Inhalt 1. Allgemeine Hinweise... 3 2. Ausführen des Updates... 3 3. Mögliche Meldungen beim Update... 9

Mehr

Samsung Drive Manager-FAQs

Samsung Drive Manager-FAQs Samsung Drive Manager-FAQs Installation F: Meine externe Samsung-Festplatte ist angeschlossen, aber nichts passiert. A: Ü berprüfen Sie die USB-Kabelverbindung. Wenn Ihre externe Samsung-Festplatte richtig

Mehr

O UTLOOK EDITION. Was ist die Outlook Edition? Installieren der Outlook Edition. Siehe auch:

O UTLOOK EDITION. Was ist die Outlook Edition? Installieren der Outlook Edition. Siehe auch: O UTLOOK EDITION Was ist die Outlook Edition? Outlook Edition integriert Microsoft Outlook E-Mail in Salesforce. Die Outlook Edition fügt neue Schaltflächen und Optionen zur Outlook- Benutzeroberfläche

Mehr

Installationsanleitung für Lancom Advanced VPN Client zum Zugang auf das Format ASP System

Installationsanleitung für Lancom Advanced VPN Client zum Zugang auf das Format ASP System Installationsanleitung für Lancom Advanced VPN Client zum Zugang auf das Format ASP System Seite 1 von 21 Inhaltsverzeichnis 1 Voraussetzungen... 3 2 Installation... 4 2.1 Setup starten... 4 2.2 Startseite

Mehr

Spybot Search & Destroy 1.6. Kurzanleitung

Spybot Search & Destroy 1.6. Kurzanleitung Spybot Search & Destroy 1.6. Kurzanleitung erstellt 01/2010 Als Ergänzung zum aktuell verwendeten Virenschutz-Programm hat diese von Safer- Networking Limited bereitgestellte Software gute Dienste geleistet.

Mehr

Schnellanleitung (Version für Microsoft Windows)

Schnellanleitung (Version für Microsoft Windows) Schnellanleitung (Version für Microsoft Windows) PHOTO RECOVERY INSTALLIEREN--------------------------------------------------------------- 2 PHOTO RECOVERY STARTEN UND BEENDEN -----------------------------------------------

Mehr

Skyfillers Hosted SharePoint. Kundenhandbuch

Skyfillers Hosted SharePoint. Kundenhandbuch Skyfillers Hosted SharePoint Kundenhandbuch Kundenhandbuch Inhalt Generell... 2 Online Zugang SharePoint Seite... 2 Benutzerpasswort ändern... 2 Zugriff & Einrichtung... 3 Windows... 3 SharePoint als

Mehr

Wie installiere und richte ich die Sync-Plus Software auf einem PC mit Windows 7 und Outlook ein?

Wie installiere und richte ich die Sync-Plus Software auf einem PC mit Windows 7 und Outlook ein? Wie installiere und richte ich die Sync-Plus Software auf einem PC mit Windows 7 und Outlook ein? Wenn Sie Windows 7 nutzen und Outlook mit der TelekomCloud synchronisieren möchten, laden Sie die kostenlose

Mehr

3. Klicken Sie im folgenden Fenster unbedingt auf "Installation fortsetzen", um die für das Update benötigten Treiber zu installieren.

3. Klicken Sie im folgenden Fenster unbedingt auf Installation fortsetzen, um die für das Update benötigten Treiber zu installieren. TrekStor - ebook-reader 3.0 - Weltbild + Hugendubel (WB+HD) Edition - Firmware-Update Es gibt mehrere Versionen der Software (Firmware), da es unterschiedliche Editionen des ebook-reader 3.0 gibt. Um zu

Mehr

TrekStor - ebook-reader 3.0 - TrekStor (TS) Edition - Firmware-Update

TrekStor - ebook-reader 3.0 - TrekStor (TS) Edition - Firmware-Update TrekStor - ebook-reader 3.0 - TrekStor (TS) Edition - Firmware-Update Es gibt mehrere Versionen der Software (Firmware), da es unterschiedliche Editionen des ebook-reader 3.0 gibt. Um zu überprüfen, welches

Mehr

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen Um die maximale Sicherheit für das Betriebssystem und Ihre persönlichen Daten zu gewährleisten, können Sie Programme von Drittherstellern

Mehr

Anweisungen zur Installation und Entfernung von Windows PostScript- und PCL-Druckertreibern Version 8

Anweisungen zur Installation und Entfernung von Windows PostScript- und PCL-Druckertreibern Version 8 Anweisungen zur Installation und Entfernung von Windows PostScript- und PCL-Druckertreibern Version 8 Diese README-Datei enthält Anweisungen zum Installieren des Custom PostScript- und PCL- Druckertreibers

Mehr

Verwenden des Acer erecovery Managements

Verwenden des Acer erecovery Managements 1 Acer erecovery Management Das vom Software-Team von Acer entwickelte Dienstprogramm Acer erecovery Management bietet Ihnen eine einfache, zuverlässige und sichere Methode an, um Ihren Computer mit Hilfe

Mehr

Ihr Benutzerhandbuch NAVMAN F-SERIES DESKTOP F20 http://de.yourpdfguides.com/dref/1220723

Ihr Benutzerhandbuch NAVMAN F-SERIES DESKTOP F20 http://de.yourpdfguides.com/dref/1220723 Lesen Sie die Empfehlungen in der Anleitung, dem technischen Handbuch oder der Installationsanleitung für NAVMAN F-SERIES DESKTOP F20. Hier finden Sie die Antworten auf alle Ihre Fragen über die NAVMAN

Mehr

HP PhotoSmart P1100-Farbtintenstrahldrucker Netzwerkhandbuch für Windows

HP PhotoSmart P1100-Farbtintenstrahldrucker Netzwerkhandbuch für Windows HP PhotoSmart P1100-Farbtintenstrahldrucker Netzwerkhandbuch für Windows Inhaltsverzeichnis 1 Verwenden des Druckers im Netzwerk................................................................ 1 2 Lokale

Mehr

Downloadkey-Update Version 1.26 Beschreibung

Downloadkey-Update Version 1.26 Beschreibung www.vdo.com Downloadkey-Update Version 1.26 Beschreibung Continental Trading GmbH Heinrich-Hertz-Straße 45 D-78052 Villingen-Schwenningen VDO eine Marke des Continental-Konzerns Downloadkey-Update Version

Mehr

ATB Ausbildung technische Berufe Ausbildungszentrum Klybeck

ATB Ausbildung technische Berufe Ausbildungszentrum Klybeck Inhaltsverzeichnis DOKUMENTATION SERVER INSTALLATION MIT WINDOWS 2000...1 Was ist ein Server...1 Aufbau des aprentas Servers...1 Materialliste:...1 Ablauf der Installation:...1 Die Installation:...1 Server

Mehr

2. Word-Dokumente verwalten

2. Word-Dokumente verwalten 2. Word-Dokumente verwalten In dieser Lektion lernen Sie... Word-Dokumente speichern und öffnen Neue Dokumente erstellen Dateiformate Was Sie für diese Lektion wissen sollten: Die Arbeitsumgebung von Word

Mehr

Sie müssen nun zum starten des Programms das erste Mal Ihr Passwort eingeben.

Sie müssen nun zum starten des Programms das erste Mal Ihr Passwort eingeben. Wenn Sie nicht die gesamte Anleitung lesen wollen sollten Sie mindestens diesen kurzen Abschnitt lesen, den es gibt einige Sachen die Sie über dieses Programm wissen sollten. Das Programm wurde von einer

Mehr

SPSS für Windows Installationsanweisungen (Standort-/Vertragslizenz)

SPSS für Windows Installationsanweisungen (Standort-/Vertragslizenz) SPSS für Windows Installationsanweisungen (Standort-/Vertragslizenz) Die folgenden Anweisungen gelten für die Installation von SPSS für Windows mit einer Standort-/Vertragslizenz. Dieses Dokument wendet

Mehr

Capture Pro Software. Referenzhandbuch. A-61640_de

Capture Pro Software. Referenzhandbuch. A-61640_de Capture Pro Software Referenzhandbuch A-61640_de Erste Schritte mit der Kodak Capture Pro Software Dieses Handbuch bietet einfache Anweisungen zur schnellen Installation und Inbetriebnahme der Kodak Capture

Mehr

V-locity VM-Installationshandbuch

V-locity VM-Installationshandbuch V-locity VM-Installationshandbuch Übersicht V-locity VM enthält nur eine Guest-Komponente. V-locity VM bietet zahlreiche Funktionen, die die Leistung verbessern und die E/A-Anforderungen des virtuellen

Mehr

A1 WLAN Box Thomson Gateway 789 für Windows XP

A1 WLAN Box Thomson Gateway 789 für Windows XP Installationsanleitung Einfach A1. A1 WLAN Box Thomson Gateway 789 für Windows XP Einfach schneller zum Ziel. Zu Ihrer A1 WLAN Box haben Sie eine A1 Installations-CD erhalten, mit der Sie alle Einstellungen

Mehr

Benutzerhandbuch für Mac

Benutzerhandbuch für Mac Benutzerhandbuch für Mac Inhalt Einführung... 1 Verwendung des Formatierungsprogramms... 1 Installation der FreeAgent-Software... 4 Sicheres Entfernen der Festplatte... 9 Festplattenverwaltung... 10 Aktualisieren

Mehr

Durchführung eines Upgrades von Windows 7 auf Windows 8

Durchführung eines Upgrades von Windows 7 auf Windows 8 Durchführung eines Upgrades von Windows 7 auf Windows 8 Stand: August 2012 CSL-Computer GmbH & Co. KG Sokelantstraße 35 30165 Hannover Telefon: 05 11-76 900 100 Fax 05 11-76 900 199 shop@csl-computer.com

Mehr

w-lantv 50n Kurzanleitung Eine Schritt für Schritt Anleitung zum erfolgreichen, drahtlosen TV Erlebnis. Bitte zuerst lesen!

w-lantv 50n Kurzanleitung Eine Schritt für Schritt Anleitung zum erfolgreichen, drahtlosen TV Erlebnis. Bitte zuerst lesen! Eine Schritt für Schritt Anleitung zum erfolgreichen, drahtlosen TV Erlebnis. Bitte zuerst lesen! Änderungen von Design und /oder Technik vorbehalten. 2008-2009 PCTV Systems S.à r.l. 8420-20056-01 R1 Lieferumfang

Mehr

Alinof Key s Benutzerhandbuch

Alinof Key s Benutzerhandbuch Alinof Key s Benutzerhandbuch Version 3.0 Copyright 2010-2014 by Alinof Software GmbH Page 1/ Vorwort... 3 Urheberechte... 3 Änderungen... 3 Systemvoraussetzungen für Mac... 3 Login... 4 Änderung des Passworts...

Mehr

1 Voraussetzungen für Einsatz des FRITZ! LAN Assistenten

1 Voraussetzungen für Einsatz des FRITZ! LAN Assistenten AVM GmbH Alt-Moabit 95 D-10559 Berlin Faxversand mit dem FRITZ! LAN Assistenten Mit dem FRITZ! LAN Assistenten können Sie einen Computer als FRITZ!fax Server einrichten, über den dann Faxe von anderen

Mehr

Wichtig: Um das Software Update für Ihr Messgerät herunterzuladen und zu installieren, müssen Sie sich in einem der folgenden Länder befinden:

Wichtig: Um das Software Update für Ihr Messgerät herunterzuladen und zu installieren, müssen Sie sich in einem der folgenden Länder befinden: Ein Software Update für das FreeStyle InsuLinx Messgerät ist erforderlich. Lesen Sie dieses Dokument sorgfältig durch, bevor Sie mit dem Update beginnen. Die folgenden Schritte führen Sie durch den Prozess

Mehr

Installieren Sie zuerst die Software bevor Sie die Sonde an den PC anschließen!

Installieren Sie zuerst die Software bevor Sie die Sonde an den PC anschließen! VisualCount V3.0 Installationsanleitung Installieren Sie zuerst die Software bevor Sie die Sonde an den PC anschließen! Warenzeichen: WINDOWS, VISTA und Windows 7 sind eingetragene Warenzeichen der Firma

Mehr

UPDATEANLEITUNG UP-TO-DATE-GARANTIE DEU. Sehr geehrte Kunden, 1. Klicken Sie auf Benutzerprofil erstellen.

UPDATEANLEITUNG UP-TO-DATE-GARANTIE DEU. Sehr geehrte Kunden, 1. Klicken Sie auf Benutzerprofil erstellen. Sehr geehrte Kunden, 1. Klicken Sie auf Benutzerprofil erstellen. NavGear bietet Ihnen die Möglichkeit, das Kartenmaterial innerhalb der ersten 30 Tage der Verwendung kostenlos zu aktualisieren. Bitte

Mehr

Handbuch zur Installation der Software für die Bürgerkarte

Handbuch zur Installation der Software für die Bürgerkarte Handbuch zur Installation der Software für die Bürgerkarte Microsoft Windows (7, Vista, XP) Version: 1 / Datum: 28.09.2012 www.provinz.bz.it/buergerkarte/ Inhaltsverzeichnis Haftungsausschlussklausel...

Mehr

U T O R I A L. Nero BackItUp

U T O R I A L. Nero BackItUp T U T O R I Nero BackItUp Nero BackItUp und Microsofts virtuelle Suchordner 2 Allgemeine Systemvoraussetzungen 2 Grundlegende Informationen 2 Virtuelle Suchordner unter Windows Vista einrichten 3 Nero

Mehr

6.1.2 Beispiel 118: Kennwort eines Benutzers ändern

6.1.2 Beispiel 118: Kennwort eines Benutzers ändern Herzlich willkommen zum Kurs "Windows XP Home & Professional" 6 Windows XP und die Sicherheit Sicherheit beim Arbeiten am Computer ist einer der wichtigsten Themen. Windows XP wurde von Microsoft mit zahlreichen

Mehr

WebDav einrichten (einmaliger Vorgang)...3. Zugriff auf das Webdav-Laufwerk über den Windows-Explorer...5. Löschen des Webdav-Laufwerks...

WebDav einrichten (einmaliger Vorgang)...3. Zugriff auf das Webdav-Laufwerk über den Windows-Explorer...5. Löschen des Webdav-Laufwerks... EINRICHTEN VIRTUELLEN VERBINDUNG ZU LAUFWERKEN DER MED UNI GRAZ Inhaltsverzeichnis FÜR WEN IST DIESE INFORMATION GEDACHT?... 1 ALLGEMEINE INFORMATION... 2 ARTEN DER VIRTUELLEN VERBINDUNGSMÖGLICHKEITEN...

Mehr

5.2.2.5 Übung - Erweiterte Installation von Windows XP

5.2.2.5 Übung - Erweiterte Installation von Windows XP 5.0 5.2.2.5 Übung - Erweiterte Installation von Windows XP Einführung Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie ein Windows XP-Betriebssystem automatisiert mit Hilfe

Mehr

Also works with Windows XP and Windows Vista

Also works with Windows XP and Windows Vista Also works with Windows XP and Windows Vista PC Mechanic - Fix & Clean your Machine Kurzanleitung PC Mechanic kombiniert eine Vielzahl von Tools zur Wartung Ihres PCs. Diese Anleitung hilft Ihnen bei der

Mehr

Benutzerhandbuch. für das Extranet des. Landeswohlfahrtsverbandes Hessen. zur Anmeldung per Grid-Karte

Benutzerhandbuch. für das Extranet des. Landeswohlfahrtsverbandes Hessen. zur Anmeldung per Grid-Karte Extranet des LWV Hessen Benutzerhandbuch Benutzerhandbuch für das Extranet des Landeswohlfahrtsverbandes Hessen zur Anmeldung per Grid-Karte Benutzerhandbuch_Grid-Karte.doc Seite 1 von 21 Inhaltsverzeichnis

Mehr

Installieren und Verwenden von Document Distributor

Installieren und Verwenden von Document Distributor Klicken Sie hier, um diese oder andere Dokumentationen zu Lexmark Document Solutions anzuzeigen oder herunterzuladen. Installieren und Verwenden von Document Distributor Lexmark Document Distributor besteht

Mehr

FSC Storagebird Tivoli Edition Handbuch

FSC Storagebird Tivoli Edition Handbuch FSC Storagebird Tivoli Edition Handbuch Stand: 26.02.2009 Copyright BYTEC GmbH 2009 Seite 1 von 19 /ofc/lcl/usr/lbrecht/slssrv/bytec_unterlagen/tivoli/tivoli-anleitung-final.odt FSC Storagebird Tivoli

Mehr

Starten der Software unter Windows 7

Starten der Software unter Windows 7 Starten der Software unter Windows 7 Im Folgenden wird Ihnen Schritt für Schritt erklärt, wie Sie Ihr persönliches CONTOUR NEXT USB auf dem Betriebssystem Ihrer Wahl starten und benutzen. Schritt 1. Stecken

Mehr

Wireless-G. ADSL-Home-Gateway. ModellNo. GHz. Kurzanleitung. 802.11g. WAG354G - Annex B (DE) Lieferumfang

Wireless-G. ADSL-Home-Gateway. ModellNo. GHz. Kurzanleitung. 802.11g. WAG354G - Annex B (DE) Lieferumfang A Division of Cisco Systems, Inc. Lieferumfang Wireless-G ADSL-Home-Gateway Benutzerhandbuch auf CD-ROM Ethernet-Netzwerkkabel (2) Netzteil Kurzanleitung 2,4 GHz 802.11g Model No. ModellNo. Wireless WAG354G

Mehr

HP Backup and Recovery Manager

HP Backup and Recovery Manager HP Backup and Recovery Manager Benutzerhandbuch Version 1.0 Inhaltsverzeichnis Einleitung Installation Installation Verfügbare Sprachen HP Backup and Recovery Manager Erinnerungen Geplante Sicherungen

Mehr

Wenn diese Voraussetzungen nicht erfüllt sind, kann das Programm nicht installiert werden.

Wenn diese Voraussetzungen nicht erfüllt sind, kann das Programm nicht installiert werden. Für die Installation der KEMPER Dendrit CAD Version benötigen Sie folgende Systemvoraussetzungen: - Microsoft Windows XP oder höher - PC mit 1 GHZ (Systemtakt) oder höher - Arbeitsspeicher 1024 MB RAM

Mehr

GENIUSPRO. Installation Installation des Drucker- Treibers Konfiguration der Software Registrierung SYSTEMVORRAUSSETZUNGEN

GENIUSPRO. Installation Installation des Drucker- Treibers Konfiguration der Software Registrierung SYSTEMVORRAUSSETZUNGEN 1 GENIUSPRO SYSTEMVORRAUSSETZUNGEN PC Pentium Dual-Core inside TM Mind. 2 Gb RAM USB Anschluss 2 GB freier Speicherplatz Bildschirmauflösung 1280x1024 Betriebssystem WINDOWS: XP (SP3), Windows 7, Windows

Mehr

Copyrights. Rev. 08.09.2011 09:12. 2005-2011 O&O Software GmbH Am Borsigturm 48 13507 Berlin Germany. http://www.oo-software.com.

Copyrights. Rev. 08.09.2011 09:12. 2005-2011 O&O Software GmbH Am Borsigturm 48 13507 Berlin Germany. http://www.oo-software.com. Copyrights Text, Abbildungen und Beispiele wurden mit größter Sorgfalt erstellt. Der Herausgeber übernimmt für fehlerhafte Angaben und deren Folgen weder eine juristische noch irgendeine Haftung. Diese

Mehr

I. Travel Master CRM Installieren

I. Travel Master CRM Installieren I. Travel Master CRM Installieren Allgemeiner Hinweis: Alle Benutzer müssen auf das Verzeichnis, in das die Anwendung installiert wird, ausreichend Rechte besitzen (Schreibrechte oder Vollzugriff). Öffnen

Mehr

WORKSHOP VEEAM ENDPOINT BACKUP FREE

WORKSHOP VEEAM ENDPOINT BACKUP FREE WORKSHOP VEEAM ENDPOINT BACKUP FREE Haftungsausschluss Ich kann für die Richtigkeit der Inhalte keine Garantie übernehmen. Auch für Fehler oder Schäden die aus den Übungen entstehen, übernehme ich keine

Mehr

UPS WorldShip Installation auf einen Einzelarbeitsplatz oder einen Administratoren Arbeitsplatz

UPS WorldShip Installation auf einen Einzelarbeitsplatz oder einen Administratoren Arbeitsplatz VOR DER INSTALLATION BITTE BEACHTEN: Anmerkung: UPS WorldShip kann nicht auf einem Server installiert werden. Deaktivieren Sie vorübergehend die Antiviren-Software auf Ihrem PC. Für die Installation eines

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

Konfiguration und Verwendung von MIT - Hosted Exchange

Konfiguration und Verwendung von MIT - Hosted Exchange Konfiguration und Verwendung von MIT - Hosted Exchange Version 3.0, 15. April 2014 Exchange Online via Browser nutzen Sie können mit einem Browser von einem beliebigen Computer aus auf Ihr MIT-Hosted Exchange

Mehr

Anschluß an Raiffeisen OnLine Installationsanleitung für Internet Explorer

Anschluß an Raiffeisen OnLine Installationsanleitung für Internet Explorer Anschluß an Raiffeisen OnLine für Internet Explorer A. Voraussetzungen Damit Sie mit Raiffeisen OnLine eine Verbindung aufbauen können, müssen in Ihrem System verschiedene Komponenten installiert werden.

Mehr

Sharpdesk V3.3. Installationsanleitung Version 3.3.04

Sharpdesk V3.3. Installationsanleitung Version 3.3.04 Sharpdesk V3.3 Installationsanleitung Version 3.3.04 Copyright 2000-2009 SHARP CORPORATION. Alle Rechte vorbehalten. Reproduktion, Adaptation oder Übersetzung ohne vorherige schriftliche Genehmigung sind

Mehr

Anleitung. USB-Modem Einrichten Windows Vista

Anleitung. USB-Modem Einrichten Windows Vista Anleitung USB-Modem Einrichten Windows Vista Einleitung Diese Anleitung beschreibt, wie Sie das USB-Modem von Bluewin in Betrieb nehmen. Die Beschreibung gilt für die Modelle Netopia (Analoges Modem) und

Mehr

Startup-Anleitung für Macintosh

Startup-Anleitung für Macintosh Intralinks VIA Version 2.0 Startup-Anleitung für Macintosh Intralinks-Support rund um die Uhr USA: +1 212 543 7800 GB: +44 (0) 20 7623 8500 Zu den internationalen Rufnummern siehe die Intralinks-Anmeldeseite

Mehr

5004H104 Ed. 03. Installationsanweisungen für die Software AKO-5004

5004H104 Ed. 03. Installationsanweisungen für die Software AKO-5004 5004H104 Ed. 03 D Installationsanweisungen für die Software AKO-5004 Inhalt 1 Mindestvoraussetzungen... 3 2 Installationsvorgang... 4 3 Automatische Deinstallation des Produkts... 11 4 Manuelle Deinstallation...

Mehr

ClouDesktop 7.0. Support und Unterstützung. Installation der Clientsoftware und Nutzung über Webinterface

ClouDesktop 7.0. Support und Unterstützung. Installation der Clientsoftware und Nutzung über Webinterface ClouDesktop 7.0 Installation der Clientsoftware und Nutzung über Webinterface Version 1.07 Stand: 22.07.2014 Support und Unterstützung E-Mail support@anyone-it.de Supportticket helpdesk.anyone-it.de Telefon

Mehr

Vielen Dank, dass Sie sich für die Software der myfactory International GmbH entschieden haben.

Vielen Dank, dass Sie sich für die Software der myfactory International GmbH entschieden haben. Vielen Dank, dass Sie sich für die Software der myfactory International GmbH entschieden haben. Um alle Funktionen unserer Software nutzen zu können, sollten Sie bitte in Ihrem Browser folgende Einstellungen

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

Parallels Desktop 4.0 Switch to Mac. Tutorial PC umziehen. www.parallels.de

Parallels Desktop 4.0 Switch to Mac. Tutorial PC umziehen. www.parallels.de Parallels Desktop 4.0 Switch to Mac Tutorial PC umziehen www.parallels.de Tutorial PC mit dem Parallels Transporter umziehen Mit dem in Parallels Desktop Switch to Mac enthaltenen erweiterten Programm

Mehr

Installations- und Kurzanleitung

Installations- und Kurzanleitung Einfach, schnell und preiswert Installations- und Kurzanleitung BroadgunMuseum Dokumenten Verwaltung und Archivierung Broadgun Software Hermes & Nolden GbR Isarweg 6 D-42697 Solingen fon support +49.208.780.38.18

Mehr

Quickguide für Interne Benutzer

Quickguide für Interne Benutzer Informatik / Quickguide für Interne Benutzer Herzlich Willkommen zum WEBFTP der Eugster/Frismag AG. Folgend wird in einfachen Schritten die Handhabung des FTP-Clients erklärt. Systemvoraussetzungen: Microsoft

Mehr

E-Mail-Verschlüsselung mit Geschäftspartnern

E-Mail-Verschlüsselung mit Geschäftspartnern E-Mail-Verschlüsselung mit (Anleitung für Geschäftspartner) Datum: 13.07.2011 Dokumentenart: Anwenderbeschreibung Version: 3.0 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...3

Mehr

Manuelle Installation des SQL Servers:

Manuelle Installation des SQL Servers: Manuelle Installation des SQL Servers: Die Installation des SQL Servers ist auf jedem Windows kompatiblen Computer ab Betriebssystem Windows 7 und.net Framework - Version 4.0 möglich. Die Installation

Mehr

Windows Mobile E-Mail von Vodafone mit VDA II

Windows Mobile E-Mail von Vodafone mit VDA II Windows Mobile E-Mail von Vodafone mit VDA II Sämtliche geistigen Eigentumsrechte verbleiben bei Vodafone, Microsoft bzw. deren Lizenzgeber. Es ist nicht gestattet, die Dokumente zu kopieren, zu verändern

Mehr

Installationsanleitung - Command WorkStation 5.5 mit Fiery Extended Applications 4.1

Installationsanleitung - Command WorkStation 5.5 mit Fiery Extended Applications 4.1 Installationsanleitung - Command WorkStation 5.5 mit Fiery Extended Applications 4.1 Fiery Extended Applications Fiery Extended Applications (FEA) 4.1 ist ein Softwarepaket für Fiery Druckcontroller mit

Mehr

NEU Panda Platinum Internet Security 2007 Kurzanleitung zur Installation, Registrierung und Services Wichtig! Lesen Sie in diesem Handbuch den Abschnitt zur Online- Registrierung sorgfältig durch. Die

Mehr

Remote Update User-Anleitung

Remote Update User-Anleitung Remote Update User-Anleitung Version 1.1 Aktualisiert Sophos Anti-Virus auf Windows NT/2000/XP Windows 95/98/Me Über diese Anleitung Mit Remote Update können Sie Sophos-Produkte über das Internet aktualisieren.

Mehr

Installation des Zertifikats. Installationsanleitung für Zertifikate zur Nutzung des ISBJ Trägerportals

Installation des Zertifikats. Installationsanleitung für Zertifikate zur Nutzung des ISBJ Trägerportals Installationsanleitung für Zertifikate zur Nutzung des ISBJ Trägerportals 1 43 Inhaltsverzeichnis Einleitung... 3 Microsoft Internet Explorer... 4 Mozilla Firefox... 13 Google Chrome... 23 Opera... 32

Mehr

Schnellstartanleitung

Schnellstartanleitung Schnellstartanleitung (Version für Microsoft Windows) Inhalt Inhalt 1 Programm installieren 2 Programm starten 2 Registry Scan durchführen 4 Registry optimieren 7 Einstellungen 8 Anhang 10 Impressum und

Mehr

Intel Pentium-Prozessor mit 2,0 GHz oder mehr empfohlen; mindestens 400 MHz Speicher

Intel Pentium-Prozessor mit 2,0 GHz oder mehr empfohlen; mindestens 400 MHz Speicher Was ist neu in PartSmart 8.11... 1 Systemanforderungen... 1 Verbesserungen an der Auswahlliste... 2 Umbenennung von Auswahllisten... 2 Export von Auswahllisten... 2 Zusammenführen von Auswahllisten...

Mehr

Installationshilfe und Systemanforderungen

Installationshilfe und Systemanforderungen Installationshilfe und Systemanforderungen Inhalt 1..Voraussetzungen für die Installation von KomfortTools!.................................................... 3 1.1. Generelle Voraussetzungen.................................................................................

Mehr

CentreWare Web 5.8.107 und höher August, 2013 702P01947. Xerox CentreWare Web Firmware-Patch zum Scannen - erkennen und anwenden

CentreWare Web 5.8.107 und höher August, 2013 702P01947. Xerox CentreWare Web Firmware-Patch zum Scannen - erkennen und anwenden CentreWare Web 5.8.107 und höher August, 2013 702P01947 Firmware-Patch zum Scannen - erkennen und anwenden 2013 Xerox Corporation. Alle Rechte vorbehalten. Xerox, Xerox und Design, CentreWare, ColorQube

Mehr