Laplink PCdefense Kurzanleitung

Größe: px
Ab Seite anzeigen:

Download "Laplink PCdefense Kurzanleitung"

Transkript

1 Laplink MN-PCD DE

2 Kontaktaufnahme mit Laplink Software Bei Problemen oder Fragen in Zusammenhang mit technischem Support besuchen Sie uns im Internet: Verwenden Sie für andere Anfragen die nachstehenden Kontaktinformationen. Tel (DE): Tel (USA): +1 (425) Fax (DE): Fax (USA): +1 (425) Laplink Software, Inc NE 24th Street, Suite 201, Bellevue, WA, U.S.A. Rechtliche Hinweise zu Copyright und Marken Copyright 2006, Laplink Software, Inc. Alle Rechte vorbehalten. Laplink, das Laplink- Logo, Connect Your World und PCdefense sind eingetragene Marken oder Marken von Laplink Software, Inc. in den USA und/oder anderen Ländern. Andere Marken bzw. Produkte sind Marken der jeweiligen Eigentümer. Seite 2

3 Vielen Dank, dass Sie den besten Schutz verwenden, den es für Ihren Computer gibt: PCdefense. Nachfolgend finden Sie Anweisungen zum Installieren der Software sowie schrittweise Anregungen für die erstmalige Verwendung von PCdefense. Installation und Einrichtung Bevor Sie mit der Installation beginnen, schließen Sie alle auf dem Computer laufenden Programme. Befolgen Sie die nachfolgenden Anweisungen, die der Art und Weise der von Ihnen beabsichtigten Installation von PCdefense entsprechen. Hinweis: Zum Installieren von PCdefense müssen Sie über Administratorberechtigungen auf Ihrem PC verfügen Installieren von der CD: Legen Sie die PCdefense- CD in das CD-ROM/DVD-Laufwerk ein. Klicken Sie im PCdefense-Begrüßungsfenster auf PCdefense installieren. Wenn das Begrüßungsfenster nicht angezeigt wird, öffnen Sie Windows Explorer, und doppelklicken Sie auf PCdefense_en.exe auf der CD- ROM. Installieren von heruntergeladenen Dateien: Wenn Sie PCdefense heruntergeladen haben, doppelklicken Sie auf die Datei mit dem Namen PCdefense_en.exe. Bei Installation von CD: Die Seriennummer befindet sich auf der Hülle der PCdefense-CD. Bei Online-Kauf von PCdefense: Bei Ihrem Kauf wurde Ihnen eine Bestätigungsmail zugesendet. In dieser Mail befindet sich Ihre Seriennummer und ein Link zum Downloadbereich von Mein Konto. Im Abschnitt Mein Konto können Sie eine Kopie Ihrer PCdefense-Software erhalten, Ihre Seriennummer in Erfahrung bringen und vieles mehr. Zugriff auf Ihr Mein Konto erhalten Sie auf: Geben Sie hierzu Ihren Benutzernamen und Ihr Kennwort ein. Wahl des Zielspeicherorts: Wählen Sie Laufwerk und Verzeichnis aus, in dem PCdefense installiert werden soll, oder übernehmen Sie den Standardpfad. Klicken Sie anschließend auf Weiter. Beginn des Kopierens der Dateien: PCdefense hat nun alle Informationen, die für die Installation erforderlich sind. Überprüfen Sie Ihre Einstellungen und klicken Sie auf Zurück, um Änderungen vorzunehmen oder auf Weiter, um fortzufahren. PCdefense wird nun auf Ihrem PC installiert. Klicken Sie auf Fertig stellen, wenn die Installation abgeschlossen ist. Erste Schritte - Registrierung Wenn Sie PCdefense zum ersten Mal öffnen, werden Sie in einem Popup-Fenster darüber informiert, dass Sie 30 Tage Zeit haben, um PCdefense zu registrieren. Klicken Sie auf Ja, wenn Sie das Programm jetzt registrieren oder auf Nein, wenn Sie dies später tun möchten. Begrüßungsfenster: Klicken Sie auf Weiter, um mit der Installation von PCdefense fortzufahren. Sie können in jedem beliebigen Fenster auf Abbrechen klicken, um die Installation zu beenden. Lizenzvereinbarung: Klicken Sie auf Ja, um der PCdefense-Lizenzvereinbarung zuzustimmen, oder auf Nein, um die Softwareinstallation zu beenden. Kundendaten: Geben Sie Ihren Namen, Ihren Firmennamen und die Seriennummer ein. Klicken Sie auf Weiter. Seite 3

4 Arbeiten mit Spyware- und Viren-Scans Das obige Fenster wird angezeigt. Die Seriennummer wird automatisch in das entsprechende Feld eingetragen. Geben Sie Ihre Daten wie aufgeführt ein und vergessen Sie nicht, eine gültige -Adresse anzugeben. Nachdem Sie PCdefense registriert haben, wird dieses Fenster nicht mehr angezeigt. Sie können den Vorgang in diesem Fenster abbrechen. Dieses Fenster wird bei jedem Systemstart angezeigt, bis Sie PCdefense registrieren. Damit Sie die Software weiterhin verwenden können, müssen Sie PCdefense innerhalb von 30 Tagen nach der Installation registrieren. Hinweis: Sie müssen PCdefense vor Erstellung von Disaster Recovery-Abbildern registrieren. Wenn die Registrierung fehlschlägt... Wenn die Registrierung aus irgendeinem Grund fehlschlägt (ungültige Seriennummer, falsch eingegebene Seriennummer, Verlust der Internetverbindung usw.), wird das folgende Fenster angezeigt. In diesem Fenster müssen Sie sich per oder telefonisch mit dem technischen Support von Laplink in Verbindung setzen. - Telefon Der Kundendienst von Laplink validiert Ihren Kauf und übermittelt Ihnen Ihre Seriennummer und Ihren Schlüssel, damit Sie PCdefense erfolgreich registrieren können. Im nächsten Fenster (siehe Abbildung oben) wird die SpyAlarm-Überwachung erklärt. SpyAlarm-Warnungen treten auf, wenn eine Anwendung versucht, bestimmte Einstellungen auf Ihrem Computer zu ändern. Wenn Sie gerade Einstellungen manuell auf Ihren PC ändern und SpyAlarm-Warnungen auftreten, so sind diese wahrscheinlich völlig normal und Sie können die Option Zulassen markieren. Wenn Sie das Internet durchsuchen und eine Warnung angezeigt wird, ohne dass Sie gerade Programmänderungen vornehmen, klicken Sie auf die Schaltfläche Unterbinden. Markieren Sie das Kontrollkästchen Diese Antwort merken, damit PCdefense sich an Ihre Auswahl erinnert und dieses Programm jedes Mal auf die gleiche Art und Weise behandelt. Klicken Sie anschließend auf Weiter. Im nächsten Fenster finden Sie Tipps zur Auslegung von Keylogger-Warnungen. Erste Schritte-Lernprogramm Nach dem Registrierfenster werden die drei Popup- Seiten des Lernprogramms angezeigt. Diese Seiten sind wesentlich für das Verständnis, wie PCdefense funktioniert und was Sie bei Ihrem ersten Arbeiten mit PCdefense zu erwarten haben. Auf der ersten Seite werden Sie bei PCdefense willkommen geheißen und Ihnen werden zahlreiche wichtige Funktionen des Programms vorgestellt. Klicken Sie anschließend auf Weiter. Keylogger-Warnungen werden angezeigt, wenn Programme versuchen, die Tastatur zu blockieren. Beim Öffnen und Installieren ist dies normal und Sie können auf Zulassen klicken. Wenn Keylogger-Warnungen beim Durchsuchen des Internets oder in anderen Situationen als dem Installieren und Öffnen von Programmen angezeigt werden, klicken Sie auf Unterbinden. Seite 4

5 Rootkit-Scans Ausführliche Informationen zur SpyAlarm- Überwachung, Keylogger-Unterbindung und allen anderen leistungsstarken Funktionen in PCdefense finden Sie im PCdefense-Benutzerhandbuch. Erstmaliges Ausführen von PCdefense Sofern Sie PCdefense nicht auf einem fabrikneuen PC installieren, ist es angebracht, sofort Scans durchzuführen, um Ihren Computer zu säubern und die Einstellungen so vorzunehmen, dass neue Infektionen vermieden werden. PCdefense ist so eingerichtet, dass Sie nur die Standardeinstellungen in allen Fenstern zu übernehmen brauchen, damit Ihr PC erfolgreich gesäubert und geschützt werden kann. Ausführliche Anweisungen zur Definition von Scans und der Verwaltung der Disaster Recovery-Abbilderstellungen finden Sie im PCdefense- Benutzerhandbuch. Befolgen Sie zur Säuberung Ihres PCs mit PCdefense die in diesem Schnellstarthandbuch aufgeführten Schritte und übernehmen Sie dabei alle Standardeinstellungen. Schritt 1: Spyware-Scan ausführen Es gibt zahlreiche Definitionen; Spyware wird jedoch im Allgemeinen als eine Software definiert, die die Internetverbindung eines Benutzers ohne sein Wissen und ohne seine ausdrückliche Erlaubnis verwendet. Mit dem Spyware-Scan können Sie Ihren PC nach Spyware durchsuchen, die derzeit in Ihrem System installiert ist. Außerdem können Sie über die Maßnahmen entscheiden, die zu treffen sind, wenn Spyware gefunden wird. So führen Sie den Spyware-Scan aus: Klicken Sie in PCdefense unter den Optionen Verteidigen auf Spyware-Scan. 1. Klicken Sie auf die Schaltfläche Spyware-Scan ausführen. 2. Klicken Sie auf der angezeigten Seite Spyware- Scan auf die Schaltfläche Start, um mit dem Scannen Ihres PCs zu beginnen. 3. Wenn der Scanvorgang abgeschlossen ist, wird eine Liste der als Spyware erkannten Dateien und deren Risiko für Ihren PC angezeigt. Alle Dateien sind standardmäßig markiert. Sehen Sie die Liste der Dateien durch und entfernen Sie die Markierungen aus den Dateien, an denen PCdefense keine Maßnahmen ergreifen soll. Wenn Sie bereit sind, klicken Sie auf Entfernen, um alle markierten Dateien zu löschen. Die erkannte Spyware wird auf dem PC in Quarantäne genommen. Wenn Sie möchten, können Sie sie später endgültig löschen. Hinweis: Je nach den gewählten Scanoptionen und der Größe und Geschwindigkeit Ihres PCs können Spyware- Scans zwischen einigen Minuten und einer Stunde oder länger dauern. Schritt 2: Viren-Scan ausführen Durch die Fähigkeit, das Internet nach Informationen, Softwaretools, Kreditkarten- und Bandkaten zu durchsuchen, ist der PC zu einer außerordentlich wertvollen Informations-, Unterhaltungs- und Kommunikationsressource geworden. Diese Aktivitäten können jedoch dazu führen, dass Malware und Viren auf Ihrem PC installiert werden, ohne dass Sie es merken. Der Online-Viren-Scan von Laplink ist ein voll funktionales Antivirusprodukt mit allen erforderlichen Elementen für gründliche Viren-Scans und effektives Säubern: Es scannt den Arbeitsspeicher Ihres Systems, alle Dateien, Ordner und die Startsektoren aller Laufwerke. Dabei haben Sie die Option, die infizierten Dateien automatisch zu bereinigen. Hinweis: Sie können Ihre Viren-Scanoptionen und einstellungen noch genauer definieren. Durch Klicken auf die Klicken Sie hier -Links auf der Scanseite werden Ihnen die verfügbaren Optionen angezeigt. Weitere Informationen zu den Scanoptionen finden Sie im PCdefense-Benutzerhandbuch. So führen Sie den Viren-Scan aus: Klicken Sie in PCdefense unter den Optionen Verteidigen auf Viren-Scan. 1. Klicken Sie auf die Schaltfläche Viren-Scan ausführen 2. Klicken Sie auf der angezeigten Seite Viren-Scan auf die Schaltfläche Zum Scannen hier klicken, um mit dem Scannen Ihres PCs zu beginnen. Der Viren-Scan erkennt Viren auf Ihrem PC und handelt sofort, indem er sie löscht und desinfiziert. Hinweis: Zur Verwendung des Viren-Scan muss ein Active X-Steuerelement installiert sein. Hinweis: Je nach den gewählten Scanoptionen und der Größe und Geschwindigkeit Ihres PCs können Viren- Scans zwischen einigen Minuten und einer Stunde oder länger dauern. Seite 5

6 Disaster Recovery Schritt 3: Rootkit-Scan Rootkits sind die neueste und ernsthafteste Bedrohung für PCs. Rootkits können die gleichen Funktionen wie Keylogger, Viren und zahlreiche Arten von Malware und Spyware durchführen und dennoch von Spyware- oder Virenprüfern unentdeckt bleiben, da sie sich auf dem PC tarnen. Was ist ein Rootkit? Ein Rootkit ist eine Reihe von Tools (Programmen), die den Zugriff auf Administratorebene auf einem Computer oder Computernetzwerk ermöglichen. Typischerweise installiert ein Hacker ein Rootkit auf einem Computer, nachdem er sich zuvor Zugriff auf Benutzerebene verschafft hat, indem er eine bekannte Schwachstelle ausgenutzt oder ein Kennwort geknackt hat. Nachdem das Rootkit installiert wurde, kann der Hacker sein Eindringen tarnen und sich Root- oder privilegierten Zugriff auf den Computer und nach Möglichkeit auch andere Rechner im Netzwerk zu verschaffen. Ein Rootkit kann aus Spyware und anderen Programmen bestehen, die Tastatureingaben und Verkehr überwachen. Manchmal öffnen Rootkits dem Hacker eine Hintertür aus dem System, ändern Protokolldateien, greifen andere Rechner im Netzwerk an und ändern vorhandene Systemtools, um einer Entdeckung zu entgehen. Rootkits sind mit der Zeit gebräuchlicher und ihre Quellen überraschender geworden. Experten fürchten, dass ihr Gebrauch sich weiter verbreitet als angenommen. Rootkits werden mit einer herkömmlichen Erkennung nicht erfasst, denn sie können in Dateilisten oder der Registry nicht gefunden werden. Standard-Virenund Spywareschutzprogramme können Rootkits im Allgemeinen nicht erkennen, geschweige denn entfernen. Verwenden des Rootkit-Scan von PCdefense Es wird dringend empfohlen, ein auf einem System erkanntes Rootkit zu entfernen, da Rootkits in der Lage sind, als Spyware oder Keylogger zu agieren und Ihre persönlichen Daten zu erfassen und an die Quelle zu senden. Informationen zur Entfernung von Rootkits von Ihrem PC finden Sie im PCdefense-Benutzerhandbuch. Rootkit-Scan ausführen Klicken Sie in PCdefense unter den Optionen Verteidigen auf Rootkit-Scan. Klicken Sie zur Erkennung etwaiger Rootkits auf die Schaltfläche Rootkit-Scan ausführen. Wenn ein Rootkit gefunden wird... Wenn auf Ihrem PC eine Anomalie gefunden wird, bei der es sich wahrscheinlich um einen Rootkit handelt, wird obiges Fenster angezeigt. Klicken Sie auf den Link in diesem Fenster und gehen Sie zum Laplink- Sicherheitscenter, wo Sie Informationen zu gängigen Anomalien sowie Ratschläge finden, welche Schritte Sie nun unternehmen sollten. Mit dem Rootkit-Scan von Laplinks PCdefense werden Rootkits auf zahlreiche verschiedene Arten erkannt. Zu diesen geschützten Methoden gehören: Erkennung versteckter Prozesse Erfassung versteckter Inline-Module Erkennung versteckter Kerneltreiber Erfassung versteckter Kerneltreiber Schritt 4: Disaster Recovery-Abbild erstellen Die Disaster Recovery (DR) von PCdefense ermöglicht Ihnen die Erstellung eines Sicherungsabbilds Ihres PCs, hilft Ihnen bei der Sicherung anderer Laufwerke und Medien und ermöglicht Ihnen das Wiederherstellen des Systems über die Sicherungskopie. Vorbereitung auf Katastrophen Durch die Verwendung von Tools wie PCdefense wird Ihr PC sicher und Sie werden keine Probleme haben. Was geschieht jedoch, wenn etwas kaputt geht oder gestohlen wird? Was passiert, wenn Ihr Computer nicht mehr funktioniert? Haben Sie eine vollständige Sicherungskopie? Nicht nur von einigen Dateien, sondern von allen verwendeten Programmen, Ihren E- Mails und allen Dateien und Einstellungen? Unabhängig davon, wie es passiert, durch einen Virus, einen Hackerangriff oder durch auf dem PC vergossenen Kaffee, Computer können beschädigt werden und wertvolle Daten können verloren gehen. PCdefense enthält Disaster Recovery, mit dem Sie Seite 6

7 Disaster Recovery ein vollständiges Sicherungsabbild Ihres Systems erstellen können. Auf diese Weise haben Sie immer eine Sicherungskopie Ihrer Daten, ganz egal, was mit Ihrem PC passiert. Disaster Recovery (DR) ist ein Tool, das bei Systemabstürzen, verloren gegangenen Laptops und anderen Datenkatastrophen zum Einsatz kommt. Es ist kein Tool für die tägliche Datensicherung. PCdefense erstellt ein Abbild des gesamten im Katastrophenfall wiederherzustellenden Inhalts des PCs. Je häufiger das Abbild aktualisiert wird, desto geringer ist die Wahrscheinlichkeit, dass Daten verloren gehen. Erstellen eines Disaster Recovery-Abbilds Hinweis: Zur Verwendung von Disaster Recovery müssen Sie über Administratorberechtigungen auf Ihrem PC verfügen. 1. Definieren Sie das DR-Abbild. Klicken Sie in PCdefense unter der Option Sichern auf Disaster Recovery. Klicken Sie zum Beginnen auf Speichern. Disaster Recovery stellt alle Dateien und Registry- Einstellungen wieder her, die bei der Wiederherstellung noch nicht vorhanden sind. Dabei wird nichts überschrieben. Hardwareeinstellungen und temporäre Ordner werden nicht wiederhergestellt, was bedeutet, dass selbst ein neuer PC funktioniert, wenn eine Wiederherstellung auf ihm erfolgt. Dies sind die gängigsten Einstellungen und Optionen, die im Allgemeinen in das Abbild aufgenommen werden sollen. Auf der Hauptseite des Abbilderstellungs-Assistenten können Sie die Standardeinstellungen durch Klicken auf Weiter übernehmen. WICHTIG! Speichern Sie das Abbild an einem anderen Ort! Wenn auf Ihrem PC ein katastrophaler Fehler auftritt, gehen möglicherweise alle Dateien, die auf seinen Laufwerken gespeichert sind, verloren. Hierzu gehören auch die Disaster Recovery-Abbilder, wenn Sie sie auf den lokalen Laufwerken gespeichert haben. Es wird dringend empfohlen, die Abbilder auf einem Netzlaufwerk, einer CD oder einem anderen PC zu speichern. Denken Sie unbedingt daran, mindestens eine Kopie Ihrer Disaster Recovery-Abbilder an einem sicheren Ort außerhalb Ihres PCs zu speichern. 2. Erstellen Sie die Abbild-Komponenten Klicken Sie im nächsten Fenster auf Weiter, um mit der Erstellung der Komponenten zu beginnen, die für die Erstellung des Disaster Recovery-Abbilds erforderlich sind. Benutzer zuordnen Die erste Komponente lautet Benutzer zuordnen. In diesem Fenster können Sie Benutzer auf Ihrem PC einoder ausschließen. Um alle Benutzer zu akzeptieren (Systemeinstellung) und mit der Erstellung des Disaster Recovery-Abbilds fortzufahren, klicken Sie auf Fertig. So schließen Sie einen Benutzer ein oder aus: Markieren Sie den Benutzer in Ihrem DR-Abbild und klicken Sie auf die Schaltfläche Ausschließen oder Einschließen. Die normalen Benutzer werden standardmäßig angezeigt. Laufwerke zuordnen Sie können in Disaster Recovery wählen, welche Laufwerke in das Disaster Recovery-Abbild eingeschlossen oder daraus ausgeschlossen werden sollen. Wenn Sie eines der aufgeführten Laufwerke ein- oder ausschließen möchten, markieren Sie es und klicken Sie auf die Schaltfläche Ausschließen oder Einschließen. Wenn Sie die in das Disaster Recovery-Abbild einzuschließenden Laufwerke ausgewählt haben, klicken Sie auf Fertig. Anschließend wird ein Statusfenster eingeblendet, das den Fortschritt der Abbilderstellung zeigt. 3. Geben sie dem DR-Abbild einen Namen Im nächsten Fenster werden Sie aufgefordert, dem DR- Abbild einen Namen zu geben. Das Disaster Recovery-Abbild ist eine Sicherungsdatei, bestehend aus Dateien und Daten des gesamten Systems, und diese Dateien können mitunter ziemlich groß sein. Es wird dringend empfohlen: Das DR-Abbild auf ein Netzlaufwerk oder ein externes Laufwerk zu schreiben (Sie haben auch die Möglichkeit, auf CD/DVD zu schreiben), damit sich die Sicherungsdatei im Fall eines Systemabsturzes an einem sicheren Ort befindet. Wenn Sie ein Laufwerk gewählt haben, das sich an Seite 7

8 Weitere Funktionen einem sicheren Ort befindet und über ausreichend Speicherplatz verfügt, klicken Sie auf Weiter. 4. Datenspeicherungsoptionen PCdefense und Disaster Recovery ermöglichen es Ihnen, die Datensicherung aufzuteilen. Diese Methode kommt vor allem dann zur Anwendung, wenn Sie auf CD schreiben. Das Abbild wird standardmäßig in Abschnitte von 600 Megabyte aufgeteilt, da dies in etwa die Datenmenge ist, die auf eine beschreibbare Standard- CD passt. Wählen Sie die Dateigröße, die Ihren Anforderungen an das Disaster Recovery-Abbild am ehesten entspricht und klicken Sie auf Weiter. 5. Erstellen Sie das Disaster Recovery-Abbild PCdefense verfügt nun über alle Informationen, die es für die Erstellung des DR-Abbilds benötigt. Klicken Sie auf Weiter, um mit der Erstellung des Abbilds zu beginnen. Die Erstellung des Disaster Recovery-Abbilds kann von einigen Minuten bis zu mehreren Stunden dauern; dies hängt davon, wie viele Daten generiert werden, sowie von anderen Faktoren ab. Herzlichen Glückwunsch! Ihr Disaster Recovery-Abbild wird nun erstellt. Wenn der Vorgang abgeschlossen ist, vergessen Sie nicht, eine Kopie des Abbilds an einem anderen Ort zu speichern. 6. Computerabbild wiederherstellen 1. Bevor Sie Ihr Computerabbild von dem gewählten externen Datenträger wiederherstellen können, installieren Sie bitte bei Bedarf die gleiche oder eine neuere Version von Microsoft Windows auf Ihren PC. 2. Installieren Sie Ihre Version von PCdefense auf den PC, den Sie wiederherstellen wollen. 3. Nachdem Sie den Menü-Punkt Disaster Recovery klicken, können Sie mit dem Befehl wiederherstellen den Prozess starten. Bitte lesen Sie die Notiz über Dateien mit digitaler Rechteverwaltung und klicken Sie ok. 4. Im Abbilderstellungs-Assistant (Schritt 1) durchsuchen Sie bitte den PC nach der gespeicherten Sicherungsdatei und bestätigen Sie diese, indem Sie auf die Datei klicken und per Mausklick Öffnen. 5. Lesen Sie bitte die Hinweise in der nächsten Maske (Schritt 2) und klicken Sie auf weiter. 6. Nunmehr werden die Benutzer Ihres Abbildes angezeigt und Sie können diese jeweils Benutzern des neuen PCs zuordnen. Indem Sie die Benuzter markieren, können Sie neue Benutzer zuordnen, erstellen oder auf eine Zuordnung verzichten. Wiederholen Sie diese Schritte für die Laufwerke. Mit OK wird der Wiederher stellungsprozess gestartet. 7. Nachdem der Wiederherstellungsprozess abgeschlossen ist, entscheiden Sie bitte über einen Neustart des PCs und klicken fertigstellen. Schritt 5: Sicherstellen, dass die SpyAlarm- Überwachung und die Keylogger- Unterbindung aktiviert sind Die SpyAlarm-Überwachung und die Keylogger- Unterbindung sind standardmäßig aktiviert; es ist jedoch wichtig, diese Funktionen zu verstehen. Die SpyAlarm-Überwachung verhindert, dass Anwendungen ohne Ihr Wissen und Ihre Erlaubnis in Ihrem System installiert werden. Manche Spyware wird im Hintergrund installiert, ohne dass der Benutzer es merkt. Die SpyAlarm-Überwachung blendet eine Popup-Meldung ein, wenn eine Anwendung versucht, in empfindliche Bereiche von Windows zu schreiben. Über diese Warnungen können Sie steuern, ob eine Anwendung berechtigt ist, die Änderung durchzuführen. Die Keylogger-Unterbindung verhindert, dass Keylogger auf Ihrem PC Daten sammeln können. Ein Keylogger ist ein Computerprogramm oder ein Hardwaregerät, mit dem Tastatureingaben aufgezeichnet werden. Es kann sich um ein (auf der Tastatur installiertes) Hardwaregerät oder eine Software handeln, das bzw. die das Aufzeichnen von Tastatureingaben bewirkt. Mit der Keylogger-Unterbindungsfunktion werden Keylogger daran gehindert, Tastatureingaben zu erkennen. Hinweis: Wenn PCdefense einen Keylogger findet und Sie in der Popup-Warnung Unterbinden wählen, müssen Sie den PC neu starten, damit dieser Keylogger endgültig deaktiviert und unterbunden wird. Zugriff auf die SpyAlarm-Überwachungssteuerung erhalten Sie, indem Sie im Ordner Konfiguration die Option Einstellungen wählen. Sie können diese Option aktivieren und deaktivieren, indem Sie auf die Schaltfläche SpyAlarm-Überwachung aktivieren klicken. Zugriff auf die Keylogger-Unterbindungssteuerung erhalten Sie, indem Sie in den PCdefense-Optionen in der Registerkarte Verteidigen auf Keylogger- Unterbindung klicken. Sie können diese Option durch Klicken auf Ein/Aus aktivieren und deaktivieren. Herzlichen Glückwunsch! Ihr PC ist nun von Viren und Spyware bereinigt und die Schutzfunktion und die Schutzfunktionen sind so eingerichtet, dass ein zukünftiger Befall vermieden wird. Es wurde ein sauberes Disaster Recovery-Abbild erstellt und an einem anderen Ort gespeichert. Seite 8

9 Weitere Funktionen Weitere PCdefense-Funktionen Systemstartprogramme Die in diesem PCdefense-Fenster aufgeführten Programme wurden von Ihnen oder bei der Programminstallation zur Systemstartgruppe hinzugefügt. Diese Programme werden ausgeführt, nachdem Windows angezeigt wurde. Das Deaktivieren von Programmen ist im Allgemeinen zwar sicher, Ihnen sollte jedoch dennoch bekannt sein, was das Programm tut, bevor Sie es deaktivieren, denn das Deaktivieren von Programmen kann zur Instabilität des Systems führen. Falls Sie Fragen haben, wenden Sie sich an Ihren Softwarehändler. Registerkarten Aktueller Benutzer und Computer Die Programme können in unterschiedliche Systemstartgruppen platziert werden. Die Programme in den Registerkarten Computer sind so eingerichtet, dass sie gleichzeitig mit dem Computer gestartet werden, unabhängig davon, wer beim PC angemeldet ist. Die Programme in den Registerkarten Aktueller Benutzer werden gestartet, wenn der aktuelle Benutzer beim PC angemeldet ist. Die Programme können so eingerichtet werden, dass sie in beiden Gruppen gestartet werden. Hinweis: Ihnen sollte bekannt sein, was das Systemstartprogramm tut, bevor Sie es aktivieren, da das Deaktivieren von Ressourcen zu Problemen auf dem PC führen kann. Browser Beim Kauf Ihres Computers ist der Browser mit bestimmten Standardeinstellungen ausgestattet. Diese können von bestimmten Arten von Spyware und Malware geändert werden und Sie werden auf deren Suchmaschine umgeleitet oder gefragt, ob Sie ihre Software installieren oder ihre Site zu Ihrer Startseite machen möchten. Mit der Browserwiederherstellung von PCdefense können Sie die Werkseinstellungen Ihres Browsers mit einem einzigen Klick wiederherstellen. Alle Standardeinstellungen sind im Fenster Browserwiederherstellung in PCdefense aufgeführt. Wenn eine Standardeinstellung aus irgendeinem Grund geändert wurde - hierzu gehören auch manuelle Änderungen durch den Benutzer -, so wird diese Einstellung in der Spalte Aktuelle blau dargestellt. Cookies Cookies sind Dateien, die beim Zugriff auf Websites auf Ihrem PC platziert werden, damit die Site später über einige Informationen über Sie verfügt. Cookies sind im Allgemeinen nicht hinterhältig, jedoch können einige Sites Cookies verwenden, ohne dass Sie darüber informiert werden. Dies wiederum kann eine Gefahr für Ihre Daten oder Ihr System bedeuten. Mit PCdefense können Sie Cookies schnell und einfach aus Ihrem System löschen. Cookie-Optionen Entfernen - Wählen Sie ein Cookie aus und klicken Sie auf Entfernen, um es von Ihrem PC zu löschen. Alle entfernen - Hiermit werden alle Cookies von Ihrem PC gelöscht. Anzeigen - Hiermit wird der Inhalt des Cookies in einer Textdatei angezeigt. Details - Hiermit werden die Details zum ausgewählten Cookie angezeigt, einschließlich: Quell-URL, Name des lokal gespeicherten Cookies, Datum der letzten Zugriffe auf das Cookie und Ablaufdatum des Cookies. Eigenschaften - (unter Details)- Öffnet das Windows- Dialogfeld Eigenschaften, in dem Sie Attribute ändern, die Datei umbenennen und auf alle anderen darin enthaltenen Funktionen zugreifen können. Prozesse Zwar sind viele auf Ihrem PC ausgeführten Prozesse normal und sicher, jedoch können auch Spyware und Malware als Prozesse ausgeführt werden. Über die PCdefense-Registerkarte Prozesse können Sie jeden beliebigen Prozess in Ihrem System beenden. Beenden - Durch Beenden eines Prozesses wird dieser unverzüglich auf Ihrem PC gestoppt. Dies kann unerwünschte Folgen einschließlich Datenverlusten und Systeminstabilität nach sich ziehen. Der Status oder Daten des Prozesses können vor der Beendigung nicht mehr geändert werden. Eigenschaften - Öffnet das Windows-Dialogfeld Eigenschaften, in dem Sie Attribute ändern, die Datei umbenennen und auf alle anderen darin enthaltenen Funktionen zugreifen können. Außerdem enthält das Dialogfeld Eigenschaften Informationen zum Prozess, z. B. Sofwarehersteller und version, Sicherheit und andere. Anhand der Informationen im Fenster Eigenschaften können Sie feststellen, ob der Prozess vertrauenswürdig ist oder ob Verdacht auf Spyware oder Malware besteht. Details - Durch Klicken auf die Schaltfläche Details werden die DLL (Dynamic Link Library)-Dateien angezeigt, die mit der ausgewählten Anwendung verbunden sind. Dies kann bei der Ermittlung von Malware im System hilfreich sein. Manchmal hängen sich Spyware oder Viren an eine häufig verwendete Anwendung wie z. B. Internet Explorer in Form einer DLL an. Im Fenster Details können Sie alle DLls anzeigen lassen, die mit einer bestimmten Anwendung Seite 9

10 Weitere Funktionen verbunden sind. Wenn Sie DLLs sehen, die Sie nicht erkennen oder von denen Sie glauben, dass sie nicht zu einer vertrauenswürdigen Anwendung gehören, können Sie im Internet nach Informationen zu dieser Datei suchen und den Prozess oder die Datei ggf. deaktivieren bzw. löschen. Hosts Die Hosts-Datei ist wie ein Adressbuch. Bei Eingabe einer Internetadresse wie z. B. in die Adressleiste des Browsers wird die Hosts-Datei hinzugezogen, um festzustellen, ob die IP-Adresse dieser Site vorliegt. Wenn dies der Fall ist, wird eine Verbindung hergestellt und die Site wird geöffnet. Einige Spyware/Malware ändern die HOSTS- Tabelle so, dass eine Website zu einer anderen Adresse und somit zu einer Spyware-/Malware-Site umgeleitet wird, ohne dass Sie es merken. Einstellungen Das Fenster Einstellungen in PCdefense enthält Informationen zu den Protokolldateien, die während der Verwendung der Software erstellt wurden. Aus diesen Protokolldateien ist u. a. ersichtlich, wann zum letzten Mal Scans durchgeführt wurden und wann Softwarewarnungen aufgetreten sind und welche Maßnahmen unternommen wurden. Darüber hinaus enthält sie viele andere wertvolle Informationen. Des weiteren kann der Benutzer kann der Benutzer im Fenster Einstellungen einige Funktionen aktivieren oder deaktivieren. PCdefense-Einstellungen Die grünen Markierungen im Fenster Einstellungen stehen für aktivierte Funktionen. Protokolldatei- Enthält eine Liste aller in PCdefense generierter Warnungen. Warnungsverlauf- Diese Datei enthält vollständige Berichte zu allen Warnungen einschließlich Uhrzeit, Maßnahme und Registrierungsschlüssel. Gespeicherte Warnungen- In dieser Datei werden alle Warnungen rückverfolgt, die zur Erinnerung vorgemerkt wurden. Seite 10

WorldShip Installation auf einen Arbeitsgruppen-Admin- oder Arbeitsgruppen-Remote-Arbeitsstation

WorldShip Installation auf einen Arbeitsgruppen-Admin- oder Arbeitsgruppen-Remote-Arbeitsstation VOR DER INSTALLATION IST FOLGENDES ZU BEACHTEN: Dieses Dokument beinhaltet Informationen zur Installation von WorldShip von einer WorldShip DVD. Sie können die Installation von WorldShip auch über das

Mehr

10.3.1.4 Übung - Datensicherung und Wiederherstellung in Windows 7

10.3.1.4 Übung - Datensicherung und Wiederherstellung in Windows 7 5.0 10.3.1.4 Übung - Datensicherung und Wiederherstellung in Windows 7 Einführung Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie die Daten sichern. Sie werden auch eine

Mehr

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen Um die maximale Sicherheit für das Betriebssystem und Ihre persönlichen Daten zu gewährleisten, können Sie Programme von Drittherstellern

Mehr

Installieren von Microsoft Office 2012-09-12 Version 2.1

Installieren von Microsoft Office 2012-09-12 Version 2.1 Installieren von Microsoft Office 2012-09-12 Version 2.1 INHALT Installieren von Microsoft Office... 2 Informationen vor der Installation... 2 Installieren von Microsoft Office... 3 Erste Schritte... 7

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

F-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1

F-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1 F-Secure Mobile Security for Nokia E51, E71 und E75 1 Installation und Aktivierung F-Secure Client 5.1 Hinweis: Die Vorgängerversion von F-Secure Mobile Security muss nicht deinstalliert werden. Die neue

Mehr

Backup Premium Kurzleitfaden

Backup Premium Kurzleitfaden Info Memeo Backup Premium bietet viele fortschrittliche automatische Backup-Funktionen und ist großartig für Benutzer von Digitalkameras und für Anwender, die bis zu 50.000 Dateien mit Backups sichern

Mehr

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein Einleitung Memeo Instant Backup ist eine einfache Backup-Lösung für eine komplexe digitale Welt. Durch automatisch und fortlaufende Sicherung Ihrer wertvollen Dateien auf Ihrem Laufwerk C:, schützt Memeo

Mehr

Drägerware.ZMS/FLORIX Hessen

Drägerware.ZMS/FLORIX Hessen Erneuerung des ZMS Nutzungs-Zertifikats Lübeck, 11.03.2010 Zum Ende des Monats März 2010 werden die Zugriffszertifikate von Drägerware.ZMS/FLORIX Hessen ungültig. Damit die Anwendung weiter genutzt werden

Mehr

O UTLOOK EDITION. Was ist die Outlook Edition? Installieren der Outlook Edition. Siehe auch:

O UTLOOK EDITION. Was ist die Outlook Edition? Installieren der Outlook Edition. Siehe auch: O UTLOOK EDITION Was ist die Outlook Edition? Outlook Edition integriert Microsoft Outlook E-Mail in Salesforce. Die Outlook Edition fügt neue Schaltflächen und Optionen zur Outlook- Benutzeroberfläche

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

WORKSHOP VEEAM ENDPOINT BACKUP FREE

WORKSHOP VEEAM ENDPOINT BACKUP FREE WORKSHOP VEEAM ENDPOINT BACKUP FREE Haftungsausschluss Ich kann für die Richtigkeit der Inhalte keine Garantie übernehmen. Auch für Fehler oder Schäden die aus den Übungen entstehen, übernehme ich keine

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

1 Voraussetzungen für Einsatz des FRITZ! LAN Assistenten

1 Voraussetzungen für Einsatz des FRITZ! LAN Assistenten AVM GmbH Alt-Moabit 95 D-10559 Berlin Faxversand mit dem FRITZ! LAN Assistenten Mit dem FRITZ! LAN Assistenten können Sie einen Computer als FRITZ!fax Server einrichten, über den dann Faxe von anderen

Mehr

Wie installiere und richte ich die Sync-Plus Software auf einem PC mit Windows 7 und Outlook ein?

Wie installiere und richte ich die Sync-Plus Software auf einem PC mit Windows 7 und Outlook ein? Wie installiere und richte ich die Sync-Plus Software auf einem PC mit Windows 7 und Outlook ein? Wenn Sie Windows 7 nutzen und Outlook mit der TelekomCloud synchronisieren möchten, laden Sie die kostenlose

Mehr

Family Safety (Kinderschutz) einrichten unter Windows 7

Family Safety (Kinderschutz) einrichten unter Windows 7 Family Safety (Kinderschutz) einrichten unter Windows 7 Family Safety ist eine Gratissoftware von Microsoft, welche es ermöglicht, dem Kind Vorgaben bei der Nutzung des Computers zu machen und die Nutzung

Mehr

Xerox Device Agent, XDA-Lite. Kurzanleitung zur Installation

Xerox Device Agent, XDA-Lite. Kurzanleitung zur Installation Xerox Device Agent, XDA-Lite Kurzanleitung zur Installation Überblick über XDA-Lite XDA-Lite ist ein Softwareprogramm zur Erfassung von Gerätedaten. Sein Hauptzweck ist die automatische Übermittlung von

Mehr

Nach der Installation des FolderShare-Satellits wird Ihr persönliches FolderShare -Konto erstellt.

Nach der Installation des FolderShare-Satellits wird Ihr persönliches FolderShare -Konto erstellt. FolderShare Installation & Konfiguration Installation Eine kostenlose Version von FolderShare kann unter http://www.foldershare.com/download/ heruntergeladen werden. Sollte die Installation nicht automatisch

Mehr

2. Word-Dokumente verwalten

2. Word-Dokumente verwalten 2. Word-Dokumente verwalten In dieser Lektion lernen Sie... Word-Dokumente speichern und öffnen Neue Dokumente erstellen Dateiformate Was Sie für diese Lektion wissen sollten: Die Arbeitsumgebung von Word

Mehr

TrekStor - ebook-reader 3.0 - TrekStor (TS) Edition - Firmware-Update

TrekStor - ebook-reader 3.0 - TrekStor (TS) Edition - Firmware-Update TrekStor - ebook-reader 3.0 - TrekStor (TS) Edition - Firmware-Update Es gibt mehrere Versionen der Software (Firmware), da es unterschiedliche Editionen des ebook-reader 3.0 gibt. Um zu überprüfen, welches

Mehr

I. Travel Master CRM Installieren

I. Travel Master CRM Installieren I. Travel Master CRM Installieren Allgemeiner Hinweis: Alle Benutzer müssen auf das Verzeichnis, in das die Anwendung installiert wird, ausreichend Rechte besitzen (Schreibrechte oder Vollzugriff). Öffnen

Mehr

3. Klicken Sie im folgenden Fenster unbedingt auf "Installation fortsetzen", um die für das Update benötigten Treiber zu installieren.

3. Klicken Sie im folgenden Fenster unbedingt auf Installation fortsetzen, um die für das Update benötigten Treiber zu installieren. TrekStor - ebook-reader 3.0 - Weltbild + Hugendubel (WB+HD) Edition - Firmware-Update Es gibt mehrere Versionen der Software (Firmware), da es unterschiedliche Editionen des ebook-reader 3.0 gibt. Um zu

Mehr

Wichtig: Um das Software Update für Ihr Messgerät herunterzuladen und zu installieren, müssen Sie sich in einem der folgenden Länder befinden:

Wichtig: Um das Software Update für Ihr Messgerät herunterzuladen und zu installieren, müssen Sie sich in einem der folgenden Länder befinden: Ein Software Update für das FreeStyle InsuLinx Messgerät ist erforderlich. Lesen Sie dieses Dokument sorgfältig durch, bevor Sie mit dem Update beginnen. Die folgenden Schritte führen Sie durch den Prozess

Mehr

Anleitung zum Upgrade auf SFirm 3.1 + Datenübernahme

Anleitung zum Upgrade auf SFirm 3.1 + Datenübernahme I. Vorbereitungen 1. Laden Sie zunächst die Installationsdateien zu SFirm 3.1, wie in der Upgrade-Checkliste (Schritt 1.) beschrieben, herunter (www.sparkasse-forchheim.de/sfirm) 2. Starten Sie nochmals

Mehr

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000 Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten

Mehr

Installationsanleitung für Visual Studio Express

Installationsanleitung für Visual Studio Express Installationsanleitung für Visual Studio Express Die Beispiele, Aufgaben und Lösungen zum Buch C als erste Programmiersprache können mit Visual Studio Express von Microsoft bearbeitet, kompiliert und ausgeführt

Mehr

System-Update Addendum

System-Update Addendum System-Update Addendum System-Update ist ein Druckserverdienst, der die Systemsoftware auf dem Druckserver mit den neuesten Sicherheitsupdates von Microsoft aktuell hält. Er wird auf dem Druckserver im

Mehr

Anweisungen zur Installation und Entfernung von Windows PostScript- und PCL-Druckertreibern Version 8

Anweisungen zur Installation und Entfernung von Windows PostScript- und PCL-Druckertreibern Version 8 Anweisungen zur Installation und Entfernung von Windows PostScript- und PCL-Druckertreibern Version 8 Diese README-Datei enthält Anweisungen zum Installieren des Custom PostScript- und PCL- Druckertreibers

Mehr

Installation und Sicherung von AdmiCash mit airbackup

Installation und Sicherung von AdmiCash mit airbackup Installation und Sicherung von AdmiCash mit airbackup airbackup airbackup ist eine komfortable, externe Datensicherungslösung, welche verschiedene Funktionen zur Sicherung, sowie im Falle eines Datenverlustes,

Mehr

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Inhalt Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen 2.2 Installation von Office 2013 auf Ihrem privaten PC 2.3 Arbeiten mit den Microsoft

Mehr

Startmenü So einfach richten Sie 010090 surfen manuell auf Ihrem PC oder Notebook ein, wenn Sie Windows XP verwenden.

Startmenü So einfach richten Sie 010090 surfen manuell auf Ihrem PC oder Notebook ein, wenn Sie Windows XP verwenden. Windows XP Startmenü So einfach richten Sie 010090 surfen manuell auf Ihrem PC oder Notebook ein, wenn Sie Windows XP verwenden. Gehen Sie auf Start und im Startmenu auf "Verbinden mit" und danach auf

Mehr

DFÜ-Netzwerk öffnen Neue Verbindung herstellen Rufnummer einstellen bundesweit gültige Zugangsnummer Benutzererkennung und Passwort

DFÜ-Netzwerk öffnen Neue Verbindung herstellen Rufnummer einstellen bundesweit gültige Zugangsnummer Benutzererkennung und Passwort Windows 95/98/ME DFÜ-Netzwerk öffnen So einfach richten Sie 01052surfen manuell auf Ihrem PC oder Notebook ein, wenn Sie Windows 95/98/ME verwenden. Auf Ihrem Desktop befindet sich das Symbol "Arbeitsplatz".

Mehr

1 Konto für HBCI/FinTS mit Chipkarte einrichten

1 Konto für HBCI/FinTS mit Chipkarte einrichten 1 Konto für HBCI/FinTS mit Chipkarte einrichten Um das Verfahren HBCI/FinTS mit Chipkarte einzusetzen, benötigen Sie einen Chipkartenleser und eine Chipkarte. Die Chipkarte erhalten Sie von Ihrem Kreditinstitut.

Mehr

ClouDesktop 7.0. Support und Unterstützung. Installation der Clientsoftware und Nutzung über Webinterface

ClouDesktop 7.0. Support und Unterstützung. Installation der Clientsoftware und Nutzung über Webinterface ClouDesktop 7.0 Installation der Clientsoftware und Nutzung über Webinterface Version 1.07 Stand: 22.07.2014 Support und Unterstützung E-Mail support@anyone-it.de Supportticket helpdesk.anyone-it.de Telefon

Mehr

Anleitung zum Upgrade auf SFirm 3.0 + Datenübernahme

Anleitung zum Upgrade auf SFirm 3.0 + Datenübernahme I. Vorbereitungen 1. Laden Sie zunächst die Installationsdateien zu SFirm 3.0, wie in der Upgrade-Checkliste (Schritt 1.) beschrieben, herunter (www.sparkasse-fuerth.de/sfirm30download). 2. Starten Sie

Mehr

Einrichten einer DFÜ-Verbindung per USB

Einrichten einer DFÜ-Verbindung per USB Einrichten einer DFÜ-Verbindung per USB Hier das U suchen Sie können das Palm Treo 750v-Smartphone und den Computer so einrichten, dass Sie das Smartphone als mobiles Modem verwenden und über ein USB-Synchronisierungskabel

Mehr

Durchführung der Datenübernahme nach Reisekosten 2011

Durchführung der Datenübernahme nach Reisekosten 2011 Durchführung der Datenübernahme nach Reisekosten 2011 1. Starten Sie QuickSteuer Deluxe 2010. Rufen Sie anschließend über den Menüpunkt /Extras/Reisekosten Rechner den QuickSteuer Deluxe 2010 Reisekosten-Rechner,

Mehr

Upgrade von Windows Vista auf Windows 7

Upgrade von Windows Vista auf Windows 7 Je nach Ihrer Hardware und der aktuellen Edition von Windows Vista können Sie die Option Upgrade bei der Installation von Windows 7 verwenden, um ein Upgrade von Windows Vista auf die entsprechende oder

Mehr

Anleitung zum Upgrade auf SFirm 3.x + Datenübernahme. I. Vorbereitungen

Anleitung zum Upgrade auf SFirm 3.x + Datenübernahme. I. Vorbereitungen Anleitung zum Upgrade auf 3.x + Datenübernahme I. Vorbereitungen 1. Laden Sie zunächs die Installationsdateien zu 3.x, wie in der Upgrade-Checkliste (Schritt 1.) beschrieben, herunter. 2. Starten Sie nochmals

Mehr

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein Einrichtung von orgamax-mobil Um die App orgamax Heute auf Ihrem Smartphone nutzen zu können, ist eine einmalige Einrichtung auf Ihrem orgamax Rechner (bei Einzelplatz) oder Ihrem orgamax Server (Mehrplatz)

Mehr

Starten der Software unter Windows 7

Starten der Software unter Windows 7 Starten der Software unter Windows 7 Im Folgenden wird Ihnen Schritt für Schritt erklärt, wie Sie Ihr persönliches CONTOUR NEXT USB auf dem Betriebssystem Ihrer Wahl starten und benutzen. Schritt 1. Stecken

Mehr

Ablaufbeschreibung für das neu Aufsetzen von Firebird und Interbase Datenbanken mit der IBOConsole

Ablaufbeschreibung für das neu Aufsetzen von Firebird und Interbase Datenbanken mit der IBOConsole Lavid-F.I.S. Ablaufbeschreibung für das neu Aufsetzen von Firebird und Interbase Datenbanken mit der Lavid Software GmbH Dauner Straße 12, D-41236 Mönchengladbach http://www.lavid-software.net Support:

Mehr

Handbuch. SIS-Handball Setup

Handbuch. SIS-Handball Setup Handbuch SIS-Handball Setup GateCom Informationstechnologie GmbH Am Glockenturm 6 26203 Wardenburg Tel. 04407 / 3141430 Fax: 04407 / 3141439 E-Mail: info@gatecom.de Support: www.gatecom.de/wiki I. Installation

Mehr

ICS-Addin. Benutzerhandbuch. Version: 1.0

ICS-Addin. Benutzerhandbuch. Version: 1.0 ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...

Mehr

Update auf Windows 8.1 Schrittweise Anleitung

Update auf Windows 8.1 Schrittweise Anleitung Update auf Windows 8.1 Schrittweise Anleitung Windows 8.1 Installation und Aktualisierung BIOS, Anwendungen, Treiber aktualisieren und Windows Update ausführen Installationstyp auswählen Windows 8.1 installieren

Mehr

Import, Export und Löschung von Zertifikaten mit dem Microsoft Internet Explorer

Import, Export und Löschung von Zertifikaten mit dem Microsoft Internet Explorer Import, Export und Löschung von Zertifikaten mit dem Microsoft Internet Explorer Version 1.0 Arbeitsgruppe Meldewesen SaxDVDV Version 1.0 vom 20.07.2010 Autor geändert durch Ohle, Maik Telefonnummer 03578/33-4722

Mehr

Anleitung zur Installation von SFirm 3.1 inklusive Datenübernahme

Anleitung zur Installation von SFirm 3.1 inklusive Datenübernahme Anleitung zur Installation von SFirm 3.1 inklusive Datenübernahme Stand: 01.06.2015 SFirm 3.1 wird als separates Programm in eigene Ordner installiert. Ihre Daten können Sie nach der Installation bequem

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

OUTLOOK-DATEN SICHERN

OUTLOOK-DATEN SICHERN OUTLOOK-DATEN SICHERN Wie wichtig es ist, seine Outlook-Daten zu sichern, weiß Jeder, der schon einmal sein Outlook neu installieren und konfigurieren musste. Alle Outlook-Versionen speichern die Daten

Mehr

Installationsanleitung für Lancom Advanced VPN Client zum Zugang auf das Format ASP System

Installationsanleitung für Lancom Advanced VPN Client zum Zugang auf das Format ASP System Installationsanleitung für Lancom Advanced VPN Client zum Zugang auf das Format ASP System Seite 1 von 21 Inhaltsverzeichnis 1 Voraussetzungen... 3 2 Installation... 4 2.1 Setup starten... 4 2.2 Startseite

Mehr

Um die Installation zu starten, klicken Sie auf den Downloadlink in Ihrer E-Mail (Zugangsdaten für Ihre Bestellung vom...)

Um die Installation zu starten, klicken Sie auf den Downloadlink in Ihrer E-Mail (Zugangsdaten für Ihre Bestellung vom...) Inhalt Vorbereitung der LIFT-Installation... 1 Download der Installationsdateien (Internet Explorer)... 2 Download der Installationsdateien (Firefox)... 4 Installationsdateien extrahieren... 6 Extrahieren

Mehr

BSV Software Support Mobile Portal (SMP) Stand 1.0 20.03.2015

BSV Software Support Mobile Portal (SMP) Stand 1.0 20.03.2015 1 BSV Software Support Mobile Portal (SMP) Stand 1.0 20.03.2015 Installation Um den Support der BSV zu nutzen benötigen Sie die SMP-Software. Diese können Sie direkt unter der URL http://62.153.93.110/smp/smp.publish.html

Mehr

Installationsanweisung Gruppenzertifikat

Installationsanweisung Gruppenzertifikat Stand: November 2015 Inhalt 1. Allgemeine Hinweise... 1 2. Vor der Installation... 1 3. Installation des Gruppenzertifikats für Internet Explorer... 2 3.1. Überprüfung im Browser... 7 3.2. Zertifikatsbestätigung

Mehr

Arbeiten mit dem Outlook Add-In

Arbeiten mit dem Outlook Add-In Arbeiten mit dem Outlook Add-In Das Outlook Add-In ermöglicht Ihnen das Speichern von Emails im Aktenlebenslauf einer Akte. Außerdem können Sie Namen direkt aus BS in Ihre Outlook-Kontakte übernehmen sowie

Mehr

Anschluß an Raiffeisen OnLine Installationsanleitung für Internet Explorer

Anschluß an Raiffeisen OnLine Installationsanleitung für Internet Explorer Anschluß an Raiffeisen OnLine für Internet Explorer A. Voraussetzungen Damit Sie mit Raiffeisen OnLine eine Verbindung aufbauen können, müssen in Ihrem System verschiedene Komponenten installiert werden.

Mehr

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser Seite 1 von 14 Cookie-Einstellungen verschiedener Browser Cookie-Einstellungen verschiedener Browser, 7. Dezember 2015 Inhaltsverzeichnis 1.Aktivierung von Cookies... 3 2.Cookies... 3 2.1.Wofu r braucht

Mehr

Single User 8.6. Installationshandbuch

Single User 8.6. Installationshandbuch Single User 8.6 Installationshandbuch Copyright 2012 Canto GmbH. Alle Rechte vorbehalten. Canto, das Canto Logo, das Cumulus Logo und Cumulus sind eingetragene Warenzeichen von Canto, registriert in Deutschland

Mehr

... ... Sicherheitseinstellungen... 2 Pop-up-Fenster erlauben... 3

... ... Sicherheitseinstellungen... 2 Pop-up-Fenster erlauben... 3 Browsereinstellungen Um die Know How! Lernprogramm nutzen zu können, sind bei Bedarf unterschiedliche Einstellungen in Ihren Browsern nötig. Im Folgenden finden Sie die Beschreibung für unterschiedliche

Mehr

Installation des Zertifikats. Installationsanleitung für Zertifikate zur Nutzung des ISBJ Trägerportals

Installation des Zertifikats. Installationsanleitung für Zertifikate zur Nutzung des ISBJ Trägerportals Installationsanleitung für Zertifikate zur Nutzung des ISBJ Trägerportals 1 43 Inhaltsverzeichnis Einleitung... 3 Microsoft Internet Explorer... 4 Mozilla Firefox... 13 Google Chrome... 23 Opera... 32

Mehr

Installieren und Verwenden von Document Distributor

Installieren und Verwenden von Document Distributor Klicken Sie hier, um diese oder andere Dokumentationen zu Lexmark Document Solutions anzuzeigen oder herunterzuladen. Installieren und Verwenden von Document Distributor Lexmark Document Distributor besteht

Mehr

SANDBOXIE konfigurieren

SANDBOXIE konfigurieren SANDBOXIE konfigurieren für Webbrowser und E-Mail-Programme Dies ist eine kurze Anleitung für die grundlegenden folgender Programme: Webbrowser: Internet Explorer, Mozilla Firefox und Opera E-Mail-Programme:

Mehr

10.3.1.5 Übung - Datensicherung und Wiederherstellung in Windows Vista

10.3.1.5 Übung - Datensicherung und Wiederherstellung in Windows Vista 5.0 10.3.1.5 Übung - Datensicherung und Wiederherstellung in Windows Vista Einführung Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie die Daten sichern. Sie werden auch

Mehr

Datenaustausch mit dem BVK Data Room

Datenaustausch mit dem BVK Data Room BEDIENUNGSANLEITUNG FÜR ANGESCHLOSSENE ARBEITGEBER Datenaustausch mit dem BVK Data Room In diesem Manual erfahren Sie, wie Sie den «Data Room» (Datenlogistik ZH) der BVK bedienen. Anmeldung und Login im

Mehr

Update von Campus-Datenbanken (FireBird) mit einer Version kleiner 9.6 auf eine Version größer 9.6

Update von Campus-Datenbanken (FireBird) mit einer Version kleiner 9.6 auf eine Version größer 9.6 Sommer Informatik GmbH Sepp-Heindl-Str.5 83026 Rosenheim Tel. 08031 / 24881 Fax 08031 / 24882 www.sommer-informatik.de info@sommer-informatik.de Update von Campus-Datenbanken (FireBird) mit einer Version

Mehr

Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten

Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten In dem Virtuellen Seminarordner werden für die Teilnehmerinnen und Teilnehmer des Seminars alle für das Seminar wichtigen Informationen,

Mehr

GENIUSPRO. Installation Installation des Drucker- Treibers Konfiguration der Software Registrierung SYSTEMVORRAUSSETZUNGEN

GENIUSPRO. Installation Installation des Drucker- Treibers Konfiguration der Software Registrierung SYSTEMVORRAUSSETZUNGEN 1 GENIUSPRO SYSTEMVORRAUSSETZUNGEN PC Pentium Dual-Core inside TM Mind. 2 Gb RAM USB Anschluss 2 GB freier Speicherplatz Bildschirmauflösung 1280x1024 Betriebssystem WINDOWS: XP (SP3), Windows 7, Windows

Mehr

Anleitung zur Verwendung der VVW-Word-Vorlagen

Anleitung zur Verwendung der VVW-Word-Vorlagen Anleitung zur Verwendung der VVW-Word-Vorlagen v1.0. Feb-15 1 1 Vorwort Sehr geehrte Autorinnen und Autoren, wir haben für Sie eine Dokumentenvorlage für Microsoft Word entwickelt, um Ihnen die strukturierte

Mehr

VIDA ADMIN KURZANLEITUNG

VIDA ADMIN KURZANLEITUNG INHALT 1 VIDA ADMIN... 3 1.1 Checkliste... 3 1.2 Benutzer hinzufügen... 3 1.3 VIDA All-in-one registrieren... 4 1.4 Abonnement aktivieren und Benutzer und Computer an ein Abonnement knüpfen... 5 1.5 Benutzername

Mehr

Delegieren von Terminen, Jobs oder Notizen aus dem Kalenderlayout auf Seite 111

Delegieren von Terminen, Jobs oder Notizen aus dem Kalenderlayout auf Seite 111 Delegieren von Terminen, Jobs oder Notizen aus dem Kalenderlayout auf Seite 111 Delegieren von Terminen, Jobs oder Notizen aus dem Hauptfenster 1 Klicken Sie in der Nachrichtenliste auf einen Job, eine

Mehr

Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten

Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten Der Konfigurations-Assistent wurde entwickelt, um die unterschiedlichen ANTLOG-Anwendungen auf den verschiedensten Umgebungen automatisiert

Mehr

Software-Schutz Client Aktivierung

Software-Schutz Client Aktivierung Software-Schutz Client Aktivierung Die Aktivierung des Software-Schutzes Client kann nur auf Clientbetriebssystemen vorgenommen werden. Es ist auch möglich, einen Software-Schutz auf Server-Betriebssystemen

Mehr

Import des persönlichen Zertifikats in Outlook 2003

Import des persönlichen Zertifikats in Outlook 2003 Import des persönlichen Zertifikats in Outlook 2003 1. Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihren PC installieren können, benötigen Sie:

Mehr

Einrichtung Email-Account

Einrichtung Email-Account Einrichtung Email-Account Stand: 25. März 2004 Software Company www.business.co.at, office@business.co.at Software Company - 25.03.2004 1 Inhaltsverzeichnis EINRICHTUNG OUTLOOK EXPRESS...3 WEBMAIL & VACATION...8

Mehr

CycloAgent v2 Bedienungsanleitung

CycloAgent v2 Bedienungsanleitung CycloAgent v2 Bedienungsanleitung Inhalt Einleitung...2 Aktuelle MioShare-Desktopsoftware deinstallieren...2 CycloAgent installieren...4 Anmelden...8 Ihr Gerät registrieren...9 Registrierung Ihres Gerätes

Mehr

teamspace TM Outlook Synchronisation

teamspace TM Outlook Synchronisation teamspace TM Outlook Synchronisation Benutzerhandbuch teamsync Version 1.4 Stand Dezember 2005 * teamspace ist ein eingetragenes Markenzeichen der 5 POINT AG ** Microsoft Outlook ist ein eingetragenes

Mehr

Einkaufslisten verwalten. Tipps & Tricks

Einkaufslisten verwalten. Tipps & Tricks Tipps & Tricks INHALT SEITE 1.1 Grundlegende Informationen 3 1.2 Einkaufslisten erstellen 4 1.3 Artikel zu einer bestehenden Einkaufsliste hinzufügen 9 1.4 Mit einer Einkaufslisten einkaufen 12 1.4.1 Alle

Mehr

Rillsoft Project - Installation der Software

Rillsoft Project - Installation der Software Rillsoft Project - Installation der Software Dieser Leitfaden in 6 Schritten soll Sie schrittweise durch die Erst-Installation von Rillsoft Project führen. Beachten Sie bitte im Vorfeld die nachstehenden

Mehr

Überprüfung der digital signierten E-Rechnung

Überprüfung der digital signierten E-Rechnung Überprüfung der digital signierten E-Rechnung Aufgrund des BMF-Erlasses vom Juli 2005 (BMF-010219/0183-IV/9/2005) gelten ab 01.01.2006 nur noch jene elektronischen Rechnungen als vorsteuerabzugspflichtig,

Mehr

Shellfire L2TP-IPSec Setup Windows XP

Shellfire L2TP-IPSec Setup Windows XP Shellfire L2TP-IPSec Setup Windows XP Diese Anleitung zeigt anschaulich, wie ein bei Shellfire gehosteter VPN-Server im Typ L2TP-IPSec unter Windows XP konfiguriert wird. Inhaltsverzeichnis 1. Benötigte

Mehr

Hilfe bei Adobe Reader. Internet Explorer 8 und 9

Hilfe bei Adobe Reader. Internet Explorer 8 und 9 Hilfe bei Adobe Reader Internet Explorer 8 und 9 1. Öffnen Sie Internet Explorer und wählen Sie Extras > Add-Ons verwalten. 2. Wählen Sie unter Add-On-Typen die Option Symbolleisten und Erweiterungen aus.

Mehr

Registrierung am Elterninformationssysytem: ClaXss Infoline

Registrierung am Elterninformationssysytem: ClaXss Infoline elektronisches ElternInformationsSystem (EIS) Klicken Sie auf das Logo oder geben Sie in Ihrem Browser folgende Adresse ein: https://kommunalersprien.schule-eltern.info/infoline/claxss Diese Anleitung

Mehr

Datensicherung EBV für Mehrplatz Installationen

Datensicherung EBV für Mehrplatz Installationen Datensicherung EBV für Mehrplatz Installationen Bitte beachten Sie EBV 3.4 bietet Ihnen die Möglichkeit eine regelmäßige Sicherung der Daten vorzunehmen. Wir möchten Sie darauf hinweisen, dass Sie für

Mehr

Downloadkey-Update Version 1.26 Beschreibung

Downloadkey-Update Version 1.26 Beschreibung www.vdo.com Downloadkey-Update Version 1.26 Beschreibung Continental Trading GmbH Heinrich-Hertz-Straße 45 D-78052 Villingen-Schwenningen VDO eine Marke des Continental-Konzerns Downloadkey-Update Version

Mehr

10.3.1.6 Übung - Datensicherung und Wiederherstellung in Windows XP

10.3.1.6 Übung - Datensicherung und Wiederherstellung in Windows XP 5.0 10.3.1.6 Übung - Datensicherung und Wiederherstellung in Windows XP Einführung Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie Daten sichern. Sie werden auch eine Wiederherstellung

Mehr

Anleitung zur Installation und Nutzung des Sony PRS-T1 ebook Readers

Anleitung zur Installation und Nutzung des Sony PRS-T1 ebook Readers Anleitung zur Installation und Nutzung des Sony PRS-T1 ebook Readers Der neue Sony PRS-T1 ebook-reader ist nicht mehr mit dem Programm Adobe Digital Editions zu bedienen. Es sind daher einige Schritte

Mehr

Anleitung zur Installation und Nutzung des Sony PRS-T1 ebook Readers

Anleitung zur Installation und Nutzung des Sony PRS-T1 ebook Readers Anleitung zur Installation und Nutzung des Sony PRS-T1 ebook Readers Der neue Sony PRS-T1 ebook-reader ist nicht mehr mit dem Programm Adobe Digital Editions zu bedienen. Es sind daher einige Schritte

Mehr

Windows / Mac User können sich unter folgenden Links die neueste Version des Citrix Receiver downloaden.

Windows / Mac User können sich unter folgenden Links die neueste Version des Citrix Receiver downloaden. Zugriff auf Citrix 1 EINRICHTUNG WICHTIG: 1. Sollten Sie als Betriebssystem bereits Windows 8 nutzen, müssen Sie.Net Framework 3.5 installiert haben. 2. Ihre Einstellungen in den Programmen werden jedes

Mehr

Netzwerk einrichten unter Windows

Netzwerk einrichten unter Windows Netzwerk einrichten unter Windows Schnell und einfach ein Netzwerk einrichten unter Windows. Kaum ein Rechner kommt heute mehr ohne Netzwerkverbindungen aus. In jedem Rechner den man heute kauft ist eine

Mehr

Anleitungen zum Publizieren Ihrer Homepage

Anleitungen zum Publizieren Ihrer Homepage Anleitungen zum Publizieren Ihrer Homepage Einrichtung und Konfiguration zum Veröffentlichen Ihrer Homepage mit einem Programm Ihrer Wahl Stand Februar 2015 Die Anleitungen gelten für die Homepage-Produkte:

Mehr

Anleitung für den Zugriff auf Mitgliederdateien der AG-KiM

Anleitung für den Zugriff auf Mitgliederdateien der AG-KiM Anleitung für den Zugriff auf Mitgliederdateien der AG-KiM Hinweise: - Dies ist eine schrittweise Anleitung um auf den Server der Ag-Kim zuzugreifen. Hierbei können Dateien ähnlich wie bei Dropbox hoch-

Mehr

Die nachfolgende Anleitung zeigt die Vorgehensweise unter Microsoft Windows Vista.

Die nachfolgende Anleitung zeigt die Vorgehensweise unter Microsoft Windows Vista. Schritt für Schritt Anleitung zur Einrichtung Ihrer neuen Festplatte Die nachfolgende Anleitung zeigt die Vorgehensweise unter Microsoft Windows Vista. Schließen Sie Ihre Festplatte an Ihrem Computer an.

Mehr

Lernwerkstatt 9 privat- Freischaltung

Lernwerkstatt 9 privat- Freischaltung Was tun, wenn mein Rechner immer wieder die Freischaltung der Lernwerkstatt 9 privat verliert und ich die Ursache dafür nicht finden kann? Normalerweise genügt es, genau eine einzige online-freischaltung

Mehr

Installationsanleitung LogControl DL-Software

Installationsanleitung LogControl DL-Software Installationsanleitung LogControl DL-Software Version 1.0.2.17 1. Einleitung Bitte lesen Sie die Installationsanleitung zuerst aufmerksam durch, bevor Sie mit der Installation der LogControl DL-Software

Mehr

In diesem Tutorial lernen Sie, wie Sie einen Termin erfassen und verschiedene Einstellungen zu einem Termin vornehmen können.

In diesem Tutorial lernen Sie, wie Sie einen Termin erfassen und verschiedene Einstellungen zu einem Termin vornehmen können. Tutorial: Wie erfasse ich einen Termin? In diesem Tutorial lernen Sie, wie Sie einen Termin erfassen und verschiedene Einstellungen zu einem Termin vornehmen können. Neben den allgemeinen Angaben zu einem

Mehr

E-Cinema Central. VPN-Client Installation

E-Cinema Central. VPN-Client Installation E-Cinema Central VPN-Client Installation Inhaltsverzeichnis Seite 1 Einleitung... 3 1.1 Über diese Anleitung... 3 1.2 Voraussetzungen... 3 1.3 Hilfeleistung... 3 2 Vorbereitung Installation... 4 3 Installation

Mehr

Netzlaufwerke verbinden

Netzlaufwerke verbinden Netzlaufwerke verbinden Mögliche Anwendungen für Netzlaufwerke: - Bequem per Windows-Explorer oder ähnlichen Programmen Daten kopieren - Ein Netzlaufwerk ist im Windows-Explorer als Festplatte (als Laufwerksbuchstabe,

Mehr

INTERNETZUGANG WLAN-ROUTER ANLEITUNG FIRMWARE-UPDATE SIEMENS

INTERNETZUGANG WLAN-ROUTER ANLEITUNG FIRMWARE-UPDATE SIEMENS Wichtige Hinweise: Das Firmware-Update geschieht auf eigene Gefahr! NetCologne übernimmt keine Verantwortung für mögliche Schäden an Ihrem WLAN-Router, die in Zusammenhang mit dem Firmware-Update oder

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten.

Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten. ewon - Technical Note Nr. 001 Version 1.3 Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten. 19.10.2006/SI Übersicht: 1. Thema 2. Benötigte Komponenten

Mehr