Laplink PCdefense Kurzanleitung

Größe: px
Ab Seite anzeigen:

Download "Laplink PCdefense Kurzanleitung"

Transkript

1 Laplink MN-PCD DE

2 Kontaktaufnahme mit Laplink Software Bei Problemen oder Fragen in Zusammenhang mit technischem Support besuchen Sie uns im Internet: Verwenden Sie für andere Anfragen die nachstehenden Kontaktinformationen. Tel (DE): Tel (USA): +1 (425) Fax (DE): Fax (USA): +1 (425) Laplink Software, Inc NE 24th Street, Suite 201, Bellevue, WA, U.S.A. Rechtliche Hinweise zu Copyright und Marken Copyright 2006, Laplink Software, Inc. Alle Rechte vorbehalten. Laplink, das Laplink- Logo, Connect Your World und PCdefense sind eingetragene Marken oder Marken von Laplink Software, Inc. in den USA und/oder anderen Ländern. Andere Marken bzw. Produkte sind Marken der jeweiligen Eigentümer. Seite 2

3 Vielen Dank, dass Sie den besten Schutz verwenden, den es für Ihren Computer gibt: PCdefense. Nachfolgend finden Sie Anweisungen zum Installieren der Software sowie schrittweise Anregungen für die erstmalige Verwendung von PCdefense. Installation und Einrichtung Bevor Sie mit der Installation beginnen, schließen Sie alle auf dem Computer laufenden Programme. Befolgen Sie die nachfolgenden Anweisungen, die der Art und Weise der von Ihnen beabsichtigten Installation von PCdefense entsprechen. Hinweis: Zum Installieren von PCdefense müssen Sie über Administratorberechtigungen auf Ihrem PC verfügen Installieren von der CD: Legen Sie die PCdefense- CD in das CD-ROM/DVD-Laufwerk ein. Klicken Sie im PCdefense-Begrüßungsfenster auf PCdefense installieren. Wenn das Begrüßungsfenster nicht angezeigt wird, öffnen Sie Windows Explorer, und doppelklicken Sie auf PCdefense_en.exe auf der CD- ROM. Installieren von heruntergeladenen Dateien: Wenn Sie PCdefense heruntergeladen haben, doppelklicken Sie auf die Datei mit dem Namen PCdefense_en.exe. Bei Installation von CD: Die Seriennummer befindet sich auf der Hülle der PCdefense-CD. Bei Online-Kauf von PCdefense: Bei Ihrem Kauf wurde Ihnen eine Bestätigungsmail zugesendet. In dieser Mail befindet sich Ihre Seriennummer und ein Link zum Downloadbereich von Mein Konto. Im Abschnitt Mein Konto können Sie eine Kopie Ihrer PCdefense-Software erhalten, Ihre Seriennummer in Erfahrung bringen und vieles mehr. Zugriff auf Ihr Mein Konto erhalten Sie auf: Geben Sie hierzu Ihren Benutzernamen und Ihr Kennwort ein. Wahl des Zielspeicherorts: Wählen Sie Laufwerk und Verzeichnis aus, in dem PCdefense installiert werden soll, oder übernehmen Sie den Standardpfad. Klicken Sie anschließend auf Weiter. Beginn des Kopierens der Dateien: PCdefense hat nun alle Informationen, die für die Installation erforderlich sind. Überprüfen Sie Ihre Einstellungen und klicken Sie auf Zurück, um Änderungen vorzunehmen oder auf Weiter, um fortzufahren. PCdefense wird nun auf Ihrem PC installiert. Klicken Sie auf Fertig stellen, wenn die Installation abgeschlossen ist. Erste Schritte - Registrierung Wenn Sie PCdefense zum ersten Mal öffnen, werden Sie in einem Popup-Fenster darüber informiert, dass Sie 30 Tage Zeit haben, um PCdefense zu registrieren. Klicken Sie auf Ja, wenn Sie das Programm jetzt registrieren oder auf Nein, wenn Sie dies später tun möchten. Begrüßungsfenster: Klicken Sie auf Weiter, um mit der Installation von PCdefense fortzufahren. Sie können in jedem beliebigen Fenster auf Abbrechen klicken, um die Installation zu beenden. Lizenzvereinbarung: Klicken Sie auf Ja, um der PCdefense-Lizenzvereinbarung zuzustimmen, oder auf Nein, um die Softwareinstallation zu beenden. Kundendaten: Geben Sie Ihren Namen, Ihren Firmennamen und die Seriennummer ein. Klicken Sie auf Weiter. Seite 3

4 Arbeiten mit Spyware- und Viren-Scans Das obige Fenster wird angezeigt. Die Seriennummer wird automatisch in das entsprechende Feld eingetragen. Geben Sie Ihre Daten wie aufgeführt ein und vergessen Sie nicht, eine gültige -Adresse anzugeben. Nachdem Sie PCdefense registriert haben, wird dieses Fenster nicht mehr angezeigt. Sie können den Vorgang in diesem Fenster abbrechen. Dieses Fenster wird bei jedem Systemstart angezeigt, bis Sie PCdefense registrieren. Damit Sie die Software weiterhin verwenden können, müssen Sie PCdefense innerhalb von 30 Tagen nach der Installation registrieren. Hinweis: Sie müssen PCdefense vor Erstellung von Disaster Recovery-Abbildern registrieren. Wenn die Registrierung fehlschlägt... Wenn die Registrierung aus irgendeinem Grund fehlschlägt (ungültige Seriennummer, falsch eingegebene Seriennummer, Verlust der Internetverbindung usw.), wird das folgende Fenster angezeigt. In diesem Fenster müssen Sie sich per oder telefonisch mit dem technischen Support von Laplink in Verbindung setzen. - Telefon Der Kundendienst von Laplink validiert Ihren Kauf und übermittelt Ihnen Ihre Seriennummer und Ihren Schlüssel, damit Sie PCdefense erfolgreich registrieren können. Im nächsten Fenster (siehe Abbildung oben) wird die SpyAlarm-Überwachung erklärt. SpyAlarm-Warnungen treten auf, wenn eine Anwendung versucht, bestimmte Einstellungen auf Ihrem Computer zu ändern. Wenn Sie gerade Einstellungen manuell auf Ihren PC ändern und SpyAlarm-Warnungen auftreten, so sind diese wahrscheinlich völlig normal und Sie können die Option Zulassen markieren. Wenn Sie das Internet durchsuchen und eine Warnung angezeigt wird, ohne dass Sie gerade Programmänderungen vornehmen, klicken Sie auf die Schaltfläche Unterbinden. Markieren Sie das Kontrollkästchen Diese Antwort merken, damit PCdefense sich an Ihre Auswahl erinnert und dieses Programm jedes Mal auf die gleiche Art und Weise behandelt. Klicken Sie anschließend auf Weiter. Im nächsten Fenster finden Sie Tipps zur Auslegung von Keylogger-Warnungen. Erste Schritte-Lernprogramm Nach dem Registrierfenster werden die drei Popup- Seiten des Lernprogramms angezeigt. Diese Seiten sind wesentlich für das Verständnis, wie PCdefense funktioniert und was Sie bei Ihrem ersten Arbeiten mit PCdefense zu erwarten haben. Auf der ersten Seite werden Sie bei PCdefense willkommen geheißen und Ihnen werden zahlreiche wichtige Funktionen des Programms vorgestellt. Klicken Sie anschließend auf Weiter. Keylogger-Warnungen werden angezeigt, wenn Programme versuchen, die Tastatur zu blockieren. Beim Öffnen und Installieren ist dies normal und Sie können auf Zulassen klicken. Wenn Keylogger-Warnungen beim Durchsuchen des Internets oder in anderen Situationen als dem Installieren und Öffnen von Programmen angezeigt werden, klicken Sie auf Unterbinden. Seite 4

5 Rootkit-Scans Ausführliche Informationen zur SpyAlarm- Überwachung, Keylogger-Unterbindung und allen anderen leistungsstarken Funktionen in PCdefense finden Sie im PCdefense-Benutzerhandbuch. Erstmaliges Ausführen von PCdefense Sofern Sie PCdefense nicht auf einem fabrikneuen PC installieren, ist es angebracht, sofort Scans durchzuführen, um Ihren Computer zu säubern und die Einstellungen so vorzunehmen, dass neue Infektionen vermieden werden. PCdefense ist so eingerichtet, dass Sie nur die Standardeinstellungen in allen Fenstern zu übernehmen brauchen, damit Ihr PC erfolgreich gesäubert und geschützt werden kann. Ausführliche Anweisungen zur Definition von Scans und der Verwaltung der Disaster Recovery-Abbilderstellungen finden Sie im PCdefense- Benutzerhandbuch. Befolgen Sie zur Säuberung Ihres PCs mit PCdefense die in diesem Schnellstarthandbuch aufgeführten Schritte und übernehmen Sie dabei alle Standardeinstellungen. Schritt 1: Spyware-Scan ausführen Es gibt zahlreiche Definitionen; Spyware wird jedoch im Allgemeinen als eine Software definiert, die die Internetverbindung eines Benutzers ohne sein Wissen und ohne seine ausdrückliche Erlaubnis verwendet. Mit dem Spyware-Scan können Sie Ihren PC nach Spyware durchsuchen, die derzeit in Ihrem System installiert ist. Außerdem können Sie über die Maßnahmen entscheiden, die zu treffen sind, wenn Spyware gefunden wird. So führen Sie den Spyware-Scan aus: Klicken Sie in PCdefense unter den Optionen Verteidigen auf Spyware-Scan. 1. Klicken Sie auf die Schaltfläche Spyware-Scan ausführen. 2. Klicken Sie auf der angezeigten Seite Spyware- Scan auf die Schaltfläche Start, um mit dem Scannen Ihres PCs zu beginnen. 3. Wenn der Scanvorgang abgeschlossen ist, wird eine Liste der als Spyware erkannten Dateien und deren Risiko für Ihren PC angezeigt. Alle Dateien sind standardmäßig markiert. Sehen Sie die Liste der Dateien durch und entfernen Sie die Markierungen aus den Dateien, an denen PCdefense keine Maßnahmen ergreifen soll. Wenn Sie bereit sind, klicken Sie auf Entfernen, um alle markierten Dateien zu löschen. Die erkannte Spyware wird auf dem PC in Quarantäne genommen. Wenn Sie möchten, können Sie sie später endgültig löschen. Hinweis: Je nach den gewählten Scanoptionen und der Größe und Geschwindigkeit Ihres PCs können Spyware- Scans zwischen einigen Minuten und einer Stunde oder länger dauern. Schritt 2: Viren-Scan ausführen Durch die Fähigkeit, das Internet nach Informationen, Softwaretools, Kreditkarten- und Bandkaten zu durchsuchen, ist der PC zu einer außerordentlich wertvollen Informations-, Unterhaltungs- und Kommunikationsressource geworden. Diese Aktivitäten können jedoch dazu führen, dass Malware und Viren auf Ihrem PC installiert werden, ohne dass Sie es merken. Der Online-Viren-Scan von Laplink ist ein voll funktionales Antivirusprodukt mit allen erforderlichen Elementen für gründliche Viren-Scans und effektives Säubern: Es scannt den Arbeitsspeicher Ihres Systems, alle Dateien, Ordner und die Startsektoren aller Laufwerke. Dabei haben Sie die Option, die infizierten Dateien automatisch zu bereinigen. Hinweis: Sie können Ihre Viren-Scanoptionen und einstellungen noch genauer definieren. Durch Klicken auf die Klicken Sie hier -Links auf der Scanseite werden Ihnen die verfügbaren Optionen angezeigt. Weitere Informationen zu den Scanoptionen finden Sie im PCdefense-Benutzerhandbuch. So führen Sie den Viren-Scan aus: Klicken Sie in PCdefense unter den Optionen Verteidigen auf Viren-Scan. 1. Klicken Sie auf die Schaltfläche Viren-Scan ausführen 2. Klicken Sie auf der angezeigten Seite Viren-Scan auf die Schaltfläche Zum Scannen hier klicken, um mit dem Scannen Ihres PCs zu beginnen. Der Viren-Scan erkennt Viren auf Ihrem PC und handelt sofort, indem er sie löscht und desinfiziert. Hinweis: Zur Verwendung des Viren-Scan muss ein Active X-Steuerelement installiert sein. Hinweis: Je nach den gewählten Scanoptionen und der Größe und Geschwindigkeit Ihres PCs können Viren- Scans zwischen einigen Minuten und einer Stunde oder länger dauern. Seite 5

6 Disaster Recovery Schritt 3: Rootkit-Scan Rootkits sind die neueste und ernsthafteste Bedrohung für PCs. Rootkits können die gleichen Funktionen wie Keylogger, Viren und zahlreiche Arten von Malware und Spyware durchführen und dennoch von Spyware- oder Virenprüfern unentdeckt bleiben, da sie sich auf dem PC tarnen. Was ist ein Rootkit? Ein Rootkit ist eine Reihe von Tools (Programmen), die den Zugriff auf Administratorebene auf einem Computer oder Computernetzwerk ermöglichen. Typischerweise installiert ein Hacker ein Rootkit auf einem Computer, nachdem er sich zuvor Zugriff auf Benutzerebene verschafft hat, indem er eine bekannte Schwachstelle ausgenutzt oder ein Kennwort geknackt hat. Nachdem das Rootkit installiert wurde, kann der Hacker sein Eindringen tarnen und sich Root- oder privilegierten Zugriff auf den Computer und nach Möglichkeit auch andere Rechner im Netzwerk zu verschaffen. Ein Rootkit kann aus Spyware und anderen Programmen bestehen, die Tastatureingaben und Verkehr überwachen. Manchmal öffnen Rootkits dem Hacker eine Hintertür aus dem System, ändern Protokolldateien, greifen andere Rechner im Netzwerk an und ändern vorhandene Systemtools, um einer Entdeckung zu entgehen. Rootkits sind mit der Zeit gebräuchlicher und ihre Quellen überraschender geworden. Experten fürchten, dass ihr Gebrauch sich weiter verbreitet als angenommen. Rootkits werden mit einer herkömmlichen Erkennung nicht erfasst, denn sie können in Dateilisten oder der Registry nicht gefunden werden. Standard-Virenund Spywareschutzprogramme können Rootkits im Allgemeinen nicht erkennen, geschweige denn entfernen. Verwenden des Rootkit-Scan von PCdefense Es wird dringend empfohlen, ein auf einem System erkanntes Rootkit zu entfernen, da Rootkits in der Lage sind, als Spyware oder Keylogger zu agieren und Ihre persönlichen Daten zu erfassen und an die Quelle zu senden. Informationen zur Entfernung von Rootkits von Ihrem PC finden Sie im PCdefense-Benutzerhandbuch. Rootkit-Scan ausführen Klicken Sie in PCdefense unter den Optionen Verteidigen auf Rootkit-Scan. Klicken Sie zur Erkennung etwaiger Rootkits auf die Schaltfläche Rootkit-Scan ausführen. Wenn ein Rootkit gefunden wird... Wenn auf Ihrem PC eine Anomalie gefunden wird, bei der es sich wahrscheinlich um einen Rootkit handelt, wird obiges Fenster angezeigt. Klicken Sie auf den Link in diesem Fenster und gehen Sie zum Laplink- Sicherheitscenter, wo Sie Informationen zu gängigen Anomalien sowie Ratschläge finden, welche Schritte Sie nun unternehmen sollten. Mit dem Rootkit-Scan von Laplinks PCdefense werden Rootkits auf zahlreiche verschiedene Arten erkannt. Zu diesen geschützten Methoden gehören: Erkennung versteckter Prozesse Erfassung versteckter Inline-Module Erkennung versteckter Kerneltreiber Erfassung versteckter Kerneltreiber Schritt 4: Disaster Recovery-Abbild erstellen Die Disaster Recovery (DR) von PCdefense ermöglicht Ihnen die Erstellung eines Sicherungsabbilds Ihres PCs, hilft Ihnen bei der Sicherung anderer Laufwerke und Medien und ermöglicht Ihnen das Wiederherstellen des Systems über die Sicherungskopie. Vorbereitung auf Katastrophen Durch die Verwendung von Tools wie PCdefense wird Ihr PC sicher und Sie werden keine Probleme haben. Was geschieht jedoch, wenn etwas kaputt geht oder gestohlen wird? Was passiert, wenn Ihr Computer nicht mehr funktioniert? Haben Sie eine vollständige Sicherungskopie? Nicht nur von einigen Dateien, sondern von allen verwendeten Programmen, Ihren E- Mails und allen Dateien und Einstellungen? Unabhängig davon, wie es passiert, durch einen Virus, einen Hackerangriff oder durch auf dem PC vergossenen Kaffee, Computer können beschädigt werden und wertvolle Daten können verloren gehen. PCdefense enthält Disaster Recovery, mit dem Sie Seite 6

7 Disaster Recovery ein vollständiges Sicherungsabbild Ihres Systems erstellen können. Auf diese Weise haben Sie immer eine Sicherungskopie Ihrer Daten, ganz egal, was mit Ihrem PC passiert. Disaster Recovery (DR) ist ein Tool, das bei Systemabstürzen, verloren gegangenen Laptops und anderen Datenkatastrophen zum Einsatz kommt. Es ist kein Tool für die tägliche Datensicherung. PCdefense erstellt ein Abbild des gesamten im Katastrophenfall wiederherzustellenden Inhalts des PCs. Je häufiger das Abbild aktualisiert wird, desto geringer ist die Wahrscheinlichkeit, dass Daten verloren gehen. Erstellen eines Disaster Recovery-Abbilds Hinweis: Zur Verwendung von Disaster Recovery müssen Sie über Administratorberechtigungen auf Ihrem PC verfügen. 1. Definieren Sie das DR-Abbild. Klicken Sie in PCdefense unter der Option Sichern auf Disaster Recovery. Klicken Sie zum Beginnen auf Speichern. Disaster Recovery stellt alle Dateien und Registry- Einstellungen wieder her, die bei der Wiederherstellung noch nicht vorhanden sind. Dabei wird nichts überschrieben. Hardwareeinstellungen und temporäre Ordner werden nicht wiederhergestellt, was bedeutet, dass selbst ein neuer PC funktioniert, wenn eine Wiederherstellung auf ihm erfolgt. Dies sind die gängigsten Einstellungen und Optionen, die im Allgemeinen in das Abbild aufgenommen werden sollen. Auf der Hauptseite des Abbilderstellungs-Assistenten können Sie die Standardeinstellungen durch Klicken auf Weiter übernehmen. WICHTIG! Speichern Sie das Abbild an einem anderen Ort! Wenn auf Ihrem PC ein katastrophaler Fehler auftritt, gehen möglicherweise alle Dateien, die auf seinen Laufwerken gespeichert sind, verloren. Hierzu gehören auch die Disaster Recovery-Abbilder, wenn Sie sie auf den lokalen Laufwerken gespeichert haben. Es wird dringend empfohlen, die Abbilder auf einem Netzlaufwerk, einer CD oder einem anderen PC zu speichern. Denken Sie unbedingt daran, mindestens eine Kopie Ihrer Disaster Recovery-Abbilder an einem sicheren Ort außerhalb Ihres PCs zu speichern. 2. Erstellen Sie die Abbild-Komponenten Klicken Sie im nächsten Fenster auf Weiter, um mit der Erstellung der Komponenten zu beginnen, die für die Erstellung des Disaster Recovery-Abbilds erforderlich sind. Benutzer zuordnen Die erste Komponente lautet Benutzer zuordnen. In diesem Fenster können Sie Benutzer auf Ihrem PC einoder ausschließen. Um alle Benutzer zu akzeptieren (Systemeinstellung) und mit der Erstellung des Disaster Recovery-Abbilds fortzufahren, klicken Sie auf Fertig. So schließen Sie einen Benutzer ein oder aus: Markieren Sie den Benutzer in Ihrem DR-Abbild und klicken Sie auf die Schaltfläche Ausschließen oder Einschließen. Die normalen Benutzer werden standardmäßig angezeigt. Laufwerke zuordnen Sie können in Disaster Recovery wählen, welche Laufwerke in das Disaster Recovery-Abbild eingeschlossen oder daraus ausgeschlossen werden sollen. Wenn Sie eines der aufgeführten Laufwerke ein- oder ausschließen möchten, markieren Sie es und klicken Sie auf die Schaltfläche Ausschließen oder Einschließen. Wenn Sie die in das Disaster Recovery-Abbild einzuschließenden Laufwerke ausgewählt haben, klicken Sie auf Fertig. Anschließend wird ein Statusfenster eingeblendet, das den Fortschritt der Abbilderstellung zeigt. 3. Geben sie dem DR-Abbild einen Namen Im nächsten Fenster werden Sie aufgefordert, dem DR- Abbild einen Namen zu geben. Das Disaster Recovery-Abbild ist eine Sicherungsdatei, bestehend aus Dateien und Daten des gesamten Systems, und diese Dateien können mitunter ziemlich groß sein. Es wird dringend empfohlen: Das DR-Abbild auf ein Netzlaufwerk oder ein externes Laufwerk zu schreiben (Sie haben auch die Möglichkeit, auf CD/DVD zu schreiben), damit sich die Sicherungsdatei im Fall eines Systemabsturzes an einem sicheren Ort befindet. Wenn Sie ein Laufwerk gewählt haben, das sich an Seite 7

8 Weitere Funktionen einem sicheren Ort befindet und über ausreichend Speicherplatz verfügt, klicken Sie auf Weiter. 4. Datenspeicherungsoptionen PCdefense und Disaster Recovery ermöglichen es Ihnen, die Datensicherung aufzuteilen. Diese Methode kommt vor allem dann zur Anwendung, wenn Sie auf CD schreiben. Das Abbild wird standardmäßig in Abschnitte von 600 Megabyte aufgeteilt, da dies in etwa die Datenmenge ist, die auf eine beschreibbare Standard- CD passt. Wählen Sie die Dateigröße, die Ihren Anforderungen an das Disaster Recovery-Abbild am ehesten entspricht und klicken Sie auf Weiter. 5. Erstellen Sie das Disaster Recovery-Abbild PCdefense verfügt nun über alle Informationen, die es für die Erstellung des DR-Abbilds benötigt. Klicken Sie auf Weiter, um mit der Erstellung des Abbilds zu beginnen. Die Erstellung des Disaster Recovery-Abbilds kann von einigen Minuten bis zu mehreren Stunden dauern; dies hängt davon, wie viele Daten generiert werden, sowie von anderen Faktoren ab. Herzlichen Glückwunsch! Ihr Disaster Recovery-Abbild wird nun erstellt. Wenn der Vorgang abgeschlossen ist, vergessen Sie nicht, eine Kopie des Abbilds an einem anderen Ort zu speichern. 6. Computerabbild wiederherstellen 1. Bevor Sie Ihr Computerabbild von dem gewählten externen Datenträger wiederherstellen können, installieren Sie bitte bei Bedarf die gleiche oder eine neuere Version von Microsoft Windows auf Ihren PC. 2. Installieren Sie Ihre Version von PCdefense auf den PC, den Sie wiederherstellen wollen. 3. Nachdem Sie den Menü-Punkt Disaster Recovery klicken, können Sie mit dem Befehl wiederherstellen den Prozess starten. Bitte lesen Sie die Notiz über Dateien mit digitaler Rechteverwaltung und klicken Sie ok. 4. Im Abbilderstellungs-Assistant (Schritt 1) durchsuchen Sie bitte den PC nach der gespeicherten Sicherungsdatei und bestätigen Sie diese, indem Sie auf die Datei klicken und per Mausklick Öffnen. 5. Lesen Sie bitte die Hinweise in der nächsten Maske (Schritt 2) und klicken Sie auf weiter. 6. Nunmehr werden die Benutzer Ihres Abbildes angezeigt und Sie können diese jeweils Benutzern des neuen PCs zuordnen. Indem Sie die Benuzter markieren, können Sie neue Benutzer zuordnen, erstellen oder auf eine Zuordnung verzichten. Wiederholen Sie diese Schritte für die Laufwerke. Mit OK wird der Wiederher stellungsprozess gestartet. 7. Nachdem der Wiederherstellungsprozess abgeschlossen ist, entscheiden Sie bitte über einen Neustart des PCs und klicken fertigstellen. Schritt 5: Sicherstellen, dass die SpyAlarm- Überwachung und die Keylogger- Unterbindung aktiviert sind Die SpyAlarm-Überwachung und die Keylogger- Unterbindung sind standardmäßig aktiviert; es ist jedoch wichtig, diese Funktionen zu verstehen. Die SpyAlarm-Überwachung verhindert, dass Anwendungen ohne Ihr Wissen und Ihre Erlaubnis in Ihrem System installiert werden. Manche Spyware wird im Hintergrund installiert, ohne dass der Benutzer es merkt. Die SpyAlarm-Überwachung blendet eine Popup-Meldung ein, wenn eine Anwendung versucht, in empfindliche Bereiche von Windows zu schreiben. Über diese Warnungen können Sie steuern, ob eine Anwendung berechtigt ist, die Änderung durchzuführen. Die Keylogger-Unterbindung verhindert, dass Keylogger auf Ihrem PC Daten sammeln können. Ein Keylogger ist ein Computerprogramm oder ein Hardwaregerät, mit dem Tastatureingaben aufgezeichnet werden. Es kann sich um ein (auf der Tastatur installiertes) Hardwaregerät oder eine Software handeln, das bzw. die das Aufzeichnen von Tastatureingaben bewirkt. Mit der Keylogger-Unterbindungsfunktion werden Keylogger daran gehindert, Tastatureingaben zu erkennen. Hinweis: Wenn PCdefense einen Keylogger findet und Sie in der Popup-Warnung Unterbinden wählen, müssen Sie den PC neu starten, damit dieser Keylogger endgültig deaktiviert und unterbunden wird. Zugriff auf die SpyAlarm-Überwachungssteuerung erhalten Sie, indem Sie im Ordner Konfiguration die Option Einstellungen wählen. Sie können diese Option aktivieren und deaktivieren, indem Sie auf die Schaltfläche SpyAlarm-Überwachung aktivieren klicken. Zugriff auf die Keylogger-Unterbindungssteuerung erhalten Sie, indem Sie in den PCdefense-Optionen in der Registerkarte Verteidigen auf Keylogger- Unterbindung klicken. Sie können diese Option durch Klicken auf Ein/Aus aktivieren und deaktivieren. Herzlichen Glückwunsch! Ihr PC ist nun von Viren und Spyware bereinigt und die Schutzfunktion und die Schutzfunktionen sind so eingerichtet, dass ein zukünftiger Befall vermieden wird. Es wurde ein sauberes Disaster Recovery-Abbild erstellt und an einem anderen Ort gespeichert. Seite 8

9 Weitere Funktionen Weitere PCdefense-Funktionen Systemstartprogramme Die in diesem PCdefense-Fenster aufgeführten Programme wurden von Ihnen oder bei der Programminstallation zur Systemstartgruppe hinzugefügt. Diese Programme werden ausgeführt, nachdem Windows angezeigt wurde. Das Deaktivieren von Programmen ist im Allgemeinen zwar sicher, Ihnen sollte jedoch dennoch bekannt sein, was das Programm tut, bevor Sie es deaktivieren, denn das Deaktivieren von Programmen kann zur Instabilität des Systems führen. Falls Sie Fragen haben, wenden Sie sich an Ihren Softwarehändler. Registerkarten Aktueller Benutzer und Computer Die Programme können in unterschiedliche Systemstartgruppen platziert werden. Die Programme in den Registerkarten Computer sind so eingerichtet, dass sie gleichzeitig mit dem Computer gestartet werden, unabhängig davon, wer beim PC angemeldet ist. Die Programme in den Registerkarten Aktueller Benutzer werden gestartet, wenn der aktuelle Benutzer beim PC angemeldet ist. Die Programme können so eingerichtet werden, dass sie in beiden Gruppen gestartet werden. Hinweis: Ihnen sollte bekannt sein, was das Systemstartprogramm tut, bevor Sie es aktivieren, da das Deaktivieren von Ressourcen zu Problemen auf dem PC führen kann. Browser Beim Kauf Ihres Computers ist der Browser mit bestimmten Standardeinstellungen ausgestattet. Diese können von bestimmten Arten von Spyware und Malware geändert werden und Sie werden auf deren Suchmaschine umgeleitet oder gefragt, ob Sie ihre Software installieren oder ihre Site zu Ihrer Startseite machen möchten. Mit der Browserwiederherstellung von PCdefense können Sie die Werkseinstellungen Ihres Browsers mit einem einzigen Klick wiederherstellen. Alle Standardeinstellungen sind im Fenster Browserwiederherstellung in PCdefense aufgeführt. Wenn eine Standardeinstellung aus irgendeinem Grund geändert wurde - hierzu gehören auch manuelle Änderungen durch den Benutzer -, so wird diese Einstellung in der Spalte Aktuelle blau dargestellt. Cookies Cookies sind Dateien, die beim Zugriff auf Websites auf Ihrem PC platziert werden, damit die Site später über einige Informationen über Sie verfügt. Cookies sind im Allgemeinen nicht hinterhältig, jedoch können einige Sites Cookies verwenden, ohne dass Sie darüber informiert werden. Dies wiederum kann eine Gefahr für Ihre Daten oder Ihr System bedeuten. Mit PCdefense können Sie Cookies schnell und einfach aus Ihrem System löschen. Cookie-Optionen Entfernen - Wählen Sie ein Cookie aus und klicken Sie auf Entfernen, um es von Ihrem PC zu löschen. Alle entfernen - Hiermit werden alle Cookies von Ihrem PC gelöscht. Anzeigen - Hiermit wird der Inhalt des Cookies in einer Textdatei angezeigt. Details - Hiermit werden die Details zum ausgewählten Cookie angezeigt, einschließlich: Quell-URL, Name des lokal gespeicherten Cookies, Datum der letzten Zugriffe auf das Cookie und Ablaufdatum des Cookies. Eigenschaften - (unter Details)- Öffnet das Windows- Dialogfeld Eigenschaften, in dem Sie Attribute ändern, die Datei umbenennen und auf alle anderen darin enthaltenen Funktionen zugreifen können. Prozesse Zwar sind viele auf Ihrem PC ausgeführten Prozesse normal und sicher, jedoch können auch Spyware und Malware als Prozesse ausgeführt werden. Über die PCdefense-Registerkarte Prozesse können Sie jeden beliebigen Prozess in Ihrem System beenden. Beenden - Durch Beenden eines Prozesses wird dieser unverzüglich auf Ihrem PC gestoppt. Dies kann unerwünschte Folgen einschließlich Datenverlusten und Systeminstabilität nach sich ziehen. Der Status oder Daten des Prozesses können vor der Beendigung nicht mehr geändert werden. Eigenschaften - Öffnet das Windows-Dialogfeld Eigenschaften, in dem Sie Attribute ändern, die Datei umbenennen und auf alle anderen darin enthaltenen Funktionen zugreifen können. Außerdem enthält das Dialogfeld Eigenschaften Informationen zum Prozess, z. B. Sofwarehersteller und version, Sicherheit und andere. Anhand der Informationen im Fenster Eigenschaften können Sie feststellen, ob der Prozess vertrauenswürdig ist oder ob Verdacht auf Spyware oder Malware besteht. Details - Durch Klicken auf die Schaltfläche Details werden die DLL (Dynamic Link Library)-Dateien angezeigt, die mit der ausgewählten Anwendung verbunden sind. Dies kann bei der Ermittlung von Malware im System hilfreich sein. Manchmal hängen sich Spyware oder Viren an eine häufig verwendete Anwendung wie z. B. Internet Explorer in Form einer DLL an. Im Fenster Details können Sie alle DLls anzeigen lassen, die mit einer bestimmten Anwendung Seite 9

10 Weitere Funktionen verbunden sind. Wenn Sie DLLs sehen, die Sie nicht erkennen oder von denen Sie glauben, dass sie nicht zu einer vertrauenswürdigen Anwendung gehören, können Sie im Internet nach Informationen zu dieser Datei suchen und den Prozess oder die Datei ggf. deaktivieren bzw. löschen. Hosts Die Hosts-Datei ist wie ein Adressbuch. Bei Eingabe einer Internetadresse wie z. B. in die Adressleiste des Browsers wird die Hosts-Datei hinzugezogen, um festzustellen, ob die IP-Adresse dieser Site vorliegt. Wenn dies der Fall ist, wird eine Verbindung hergestellt und die Site wird geöffnet. Einige Spyware/Malware ändern die HOSTS- Tabelle so, dass eine Website zu einer anderen Adresse und somit zu einer Spyware-/Malware-Site umgeleitet wird, ohne dass Sie es merken. Einstellungen Das Fenster Einstellungen in PCdefense enthält Informationen zu den Protokolldateien, die während der Verwendung der Software erstellt wurden. Aus diesen Protokolldateien ist u. a. ersichtlich, wann zum letzten Mal Scans durchgeführt wurden und wann Softwarewarnungen aufgetreten sind und welche Maßnahmen unternommen wurden. Darüber hinaus enthält sie viele andere wertvolle Informationen. Des weiteren kann der Benutzer kann der Benutzer im Fenster Einstellungen einige Funktionen aktivieren oder deaktivieren. PCdefense-Einstellungen Die grünen Markierungen im Fenster Einstellungen stehen für aktivierte Funktionen. Protokolldatei- Enthält eine Liste aller in PCdefense generierter Warnungen. Warnungsverlauf- Diese Datei enthält vollständige Berichte zu allen Warnungen einschließlich Uhrzeit, Maßnahme und Registrierungsschlüssel. Gespeicherte Warnungen- In dieser Datei werden alle Warnungen rückverfolgt, die zur Erinnerung vorgemerkt wurden. Seite 10

WorldShip Installation auf einen Arbeitsgruppen-Admin- oder Arbeitsgruppen-Remote-Arbeitsstation

WorldShip Installation auf einen Arbeitsgruppen-Admin- oder Arbeitsgruppen-Remote-Arbeitsstation VOR DER INSTALLATION IST FOLGENDES ZU BEACHTEN: Dieses Dokument beinhaltet Informationen zur Installation von WorldShip von einer WorldShip DVD. Sie können die Installation von WorldShip auch über das

Mehr

Installationsanleitung STATISTICA. Concurrent Netzwerk Version

Installationsanleitung STATISTICA. Concurrent Netzwerk Version Installationsanleitung STATISTICA Concurrent Netzwerk Version Hinweise: ❶ Die Installation der Concurrent Netzwerk-Version beinhaltet zwei Teile: a) die Server Installation und b) die Installation der

Mehr

Sophos Computer Security Scan Startup-Anleitung

Sophos Computer Security Scan Startup-Anleitung Sophos Computer Security Scan Startup-Anleitung Produktversion: 1.0 Stand: Februar 2010 Inhalt 1 Einleitung...3 2 Vorgehensweise...3 3 Scan-Vorbereitung...3 4 Installieren der Software...4 5 Scannen der

Mehr

Konfiguration von Sophos Anti-Virus für Windows

Konfiguration von Sophos Anti-Virus für Windows Konfiguration von Sophos Anti-Virus für Windows Diese Konfigurationsanleitung beschreibt die grundlegenden Einstellungen von Sophos Anti-Virus. Bei speziellen Problemen hilft oft schon die Suche in der

Mehr

Erstellen einer Wiederherstellungskopie

Erstellen einer Wiederherstellungskopie 21 Sollten Sie Probleme mit Ihrem Computer haben und Sie keine Hilfe in den FAQs (oft gestellte Fragen) (siehe seite 63) finden können, können Sie den Computer wiederherstellen - d. h. ihn in einen früheren

Mehr

10.3.1.4 Übung - Datensicherung und Wiederherstellung in Windows 7

10.3.1.4 Übung - Datensicherung und Wiederherstellung in Windows 7 5.0 10.3.1.4 Übung - Datensicherung und Wiederherstellung in Windows 7 Einführung Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie die Daten sichern. Sie werden auch eine

Mehr

Manuelle Installation des SQL Servers:

Manuelle Installation des SQL Servers: Manuelle Installation des SQL Servers: Die Installation des SQL Servers ist auf jedem Windows kompatiblen Computer ab Betriebssystem Windows 7 und.net Framework - Version 4.0 möglich. Die Installation

Mehr

Remote Update User-Anleitung

Remote Update User-Anleitung Remote Update User-Anleitung Version 1.1 Aktualisiert Sophos Anti-Virus auf Windows NT/2000/XP Windows 95/98/Me Über diese Anleitung Mit Remote Update können Sie Sophos-Produkte über das Internet aktualisieren.

Mehr

Installationsanleitung für Lancom Advanced VPN Client zum Zugang auf das Format ASP System

Installationsanleitung für Lancom Advanced VPN Client zum Zugang auf das Format ASP System Installationsanleitung für Lancom Advanced VPN Client zum Zugang auf das Format ASP System Seite 1 von 21 Inhaltsverzeichnis 1 Voraussetzungen... 3 2 Installation... 4 2.1 Setup starten... 4 2.2 Startseite

Mehr

Manuelle Installation des SQL Servers:

Manuelle Installation des SQL Servers: Manuelle Installation des SQL Servers: Die Installation des SQL Servers ist auf jedem Windows kompatiblen Computer ab Betriebssystem Windows 7 und.net Framework - Version 4.0 möglich. Die Installation

Mehr

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen Um die maximale Sicherheit für das Betriebssystem und Ihre persönlichen Daten zu gewährleisten, können Sie Programme von Drittherstellern

Mehr

Welche Mindestsystemanforderungen sind für die Installation von Registry Mechanic erforderlich?

Welche Mindestsystemanforderungen sind für die Installation von Registry Mechanic erforderlich? Erste Schritte mit Registry Mechanic Installation Welche Mindestsystemanforderungen sind für die Installation von Registry Mechanic erforderlich? Um Registry Mechanic installieren zu können, müssen die

Mehr

F-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1

F-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1 F-Secure Mobile Security for Nokia E51, E71 und E75 1 Installation und Aktivierung F-Secure Client 5.1 Hinweis: Die Vorgängerversion von F-Secure Mobile Security muss nicht deinstalliert werden. Die neue

Mehr

O UTLOOK EDITION. Was ist die Outlook Edition? Installieren der Outlook Edition. Siehe auch:

O UTLOOK EDITION. Was ist die Outlook Edition? Installieren der Outlook Edition. Siehe auch: O UTLOOK EDITION Was ist die Outlook Edition? Outlook Edition integriert Microsoft Outlook E-Mail in Salesforce. Die Outlook Edition fügt neue Schaltflächen und Optionen zur Outlook- Benutzeroberfläche

Mehr

SolidWorks Lehr-Edition 2012 Installationsanweisungen

SolidWorks Lehr-Edition 2012 Installationsanweisungen SolidWorks Lehr-Edition 2012 Installationsanweisungen Vorbereitung Stellen Sie sicher, dass Ihr System den Kriterien unter www.solidworks.com/system_requirements entspricht. Sichern Sie sämtliche SolidWorks

Mehr

1. Installation. 1.2 Installieren des IRIScan Express 3. 1.3 Kalibrierung des Scanners

1. Installation. 1.2 Installieren des IRIScan Express 3. 1.3 Kalibrierung des Scanners Diese Kurzanleitung hilft Ihnen bei der Installation und den ersten Schritten mit IRIScan Express 3. Dieses Produkt wird mit der Software Readiris Pro 12 geliefert. Ausführliche Informationen über den

Mehr

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein Einleitung Memeo Instant Backup ist eine einfache Backup-Lösung für eine komplexe digitale Welt. Durch automatisch und fortlaufende Sicherung Ihrer wertvollen Dateien auf Ihrem Laufwerk C:, schützt Memeo

Mehr

Verwenden des Acer erecovery Managements

Verwenden des Acer erecovery Managements 1 Acer erecovery Management Das vom Software-Team von Acer entwickelte Dienstprogramm Acer erecovery Management bietet Ihnen eine einfache, zuverlässige und sichere Methode an, um Ihren Computer mit Hilfe

Mehr

StickSecurity Home Edition 2006

StickSecurity Home Edition 2006 StickSecurity Home Edition 2006 Inhalt: 1. Konfiguration Sprache wählen Wechseldatenträger wählen 1. 1 Allgemein Bedienung Hotkey 2. Menü Aktionen Passwort Sonstige USB Stick Info USB Explorer USB Backup

Mehr

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Inhalt F-Secure Anti-Virus for Mac 2015 Inhalt Kapitel 1: Einstieg...3 1.1 Abonnement verwalten...4 1.2 Wie kann ich sicherstellen, dass mein Computer geschützt ist?...4

Mehr

SPSS für Windows Installationsanweisungen (Standort-/Vertragslizenz)

SPSS für Windows Installationsanweisungen (Standort-/Vertragslizenz) SPSS für Windows Installationsanweisungen (Standort-/Vertragslizenz) Die folgenden Anweisungen gelten für die Installation von SPSS für Windows mit einer Standort-/Vertragslizenz. Dieses Dokument wendet

Mehr

Einführung in F-Secure PSB E-mail and Server Security

Einführung in F-Secure PSB E-mail and Server Security Einführung in F-Secure PSB E-mail and Server Security F-Secure INHALT 3 Inhalt Kapitel 1: Erste Schritte...5 Erstellen eines neuen Kontos...6 Herunterladen von Software...8 Systemvoraussetzungen...10

Mehr

Schnellstart-Anleitung

Schnellstart-Anleitung Schnellstart-Anleitung 1. Über diese Anleitung Diese Anleitung hilft Ihnen bei der Installation von BitDefender Security for File Servers und bei den ersten Schritten mit dem Programm. Detailliertere Anweisungen

Mehr

10.3.1.6 Übung - Datensicherung und Wiederherstellung in Windows XP

10.3.1.6 Übung - Datensicherung und Wiederherstellung in Windows XP 5.0 10.3.1.6 Übung - Datensicherung und Wiederherstellung in Windows XP Einführung Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie Daten sichern. Sie werden auch eine Wiederherstellung

Mehr

Konfiguration und Verwendung von MIT - Hosted Exchange

Konfiguration und Verwendung von MIT - Hosted Exchange Konfiguration und Verwendung von MIT - Hosted Exchange Version 3.0, 15. April 2014 Exchange Online via Browser nutzen Sie können mit einem Browser von einem beliebigen Computer aus auf Ihr MIT-Hosted Exchange

Mehr

VMware Workspace Portal- Benutzerhandbuch

VMware Workspace Portal- Benutzerhandbuch VMware Workspace Portal- Benutzerhandbuch Workspace Portal 2.1 Dieses Dokument unterstützt die aufgeführten Produktversionen sowie alle folgenden Versionen, bis das Dokument durch eine neue Auflage ersetzt

Mehr

Downloadkey-Update Version 1.26 Beschreibung

Downloadkey-Update Version 1.26 Beschreibung www.vdo.com Downloadkey-Update Version 1.26 Beschreibung Continental Trading GmbH Heinrich-Hertz-Straße 45 D-78052 Villingen-Schwenningen VDO eine Marke des Continental-Konzerns Downloadkey-Update Version

Mehr

WebDav einrichten (einmaliger Vorgang)...3. Zugriff auf das Webdav-Laufwerk über den Windows-Explorer...5. Löschen des Webdav-Laufwerks...

WebDav einrichten (einmaliger Vorgang)...3. Zugriff auf das Webdav-Laufwerk über den Windows-Explorer...5. Löschen des Webdav-Laufwerks... EINRICHTEN VIRTUELLEN VERBINDUNG ZU LAUFWERKEN DER MED UNI GRAZ Inhaltsverzeichnis FÜR WEN IST DIESE INFORMATION GEDACHT?... 1 ALLGEMEINE INFORMATION... 2 ARTEN DER VIRTUELLEN VERBINDUNGSMÖGLICHKEITEN...

Mehr

Neue Version! BullGuard. Backup

Neue Version! BullGuard. Backup 8.0 Neue Version! BullGuard Backup 0GB 1 2 INSTALLATIONSANLEITUNG WINDOWS VISTA, XP & 2000 (BULLGUARD 8.0) 1 Schließen Sie alle Anwendungen außer Windows. 2 3 Befolgen Sie die Anweisungen auf dem Bildschirm,

Mehr

Erste Hilfe bei Problemen mit Iustec Mandat

Erste Hilfe bei Problemen mit Iustec Mandat Erste Hilfe bei Problemen mit Iustec Mandat Inhaltsverzeichnis 1. Nach dem Programmstart werden Sie aufgefordert, die Verbindung zu Ihrem Daten-Ordner neu herzustellen, obwohl Sie keine neue Version von

Mehr

CycloAgent v2 Bedienungsanleitung

CycloAgent v2 Bedienungsanleitung CycloAgent v2 Bedienungsanleitung Inhalt Einleitung...2 Aktuelle MioShare-Desktopsoftware deinstallieren...2 CycloAgent installieren...4 Anmelden...8 Ihr Gerät registrieren...9 Registrierung Ihres Gerätes

Mehr

Benutzen des Bluetooth-Laptops mit dem kabellosen Logitech-Hub

Benutzen des Bluetooth-Laptops mit dem kabellosen Logitech-Hub Benutzen des Bluetooth-Laptops mit dem kabellosen Logitech-Hub 2003 Logitech, Inc. Inhalt Einführung 3 Anschluss 6 Produktkompatibilität 3 Zu diesem Handbuch 4 Das Anschließen des Bluetooth-Laptops 6 Überprüfen

Mehr

5.2.2.5 Übung - Erweiterte Installation von Windows XP

5.2.2.5 Übung - Erweiterte Installation von Windows XP 5.0 5.2.2.5 Übung - Erweiterte Installation von Windows XP Einführung Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie ein Windows XP-Betriebssystem automatisiert mit Hilfe

Mehr

20 Vorgehensweise bei einem geplanten Rechnerwechsel... 2 20.1 Allgemein... 2 20.2 Rechnerwechsel bei einer Einzelplatzlizenz... 2 20.2.

20 Vorgehensweise bei einem geplanten Rechnerwechsel... 2 20.1 Allgemein... 2 20.2 Rechnerwechsel bei einer Einzelplatzlizenz... 2 20.2. 20 Vorgehensweise bei einem geplanten Rechnerwechsel... 2 20.1 Allgemein... 2 20.2 Rechnerwechsel bei einer Einzelplatzlizenz... 2 20.2.1 Schritt 1: Datensicherung... 2 20.2.2 Schritt 2: Registrierung

Mehr

Installationsanleitung

Installationsanleitung Avira Secure Backup Installationsanleitung Warenzeichen und Copyright Warenzeichen Windows ist ein registriertes Warenzeichen der Microsoft Corporation in den Vereinigten Staaten und anderen Ländern. Alle

Mehr

Anleitung für Benutzer

Anleitung für Benutzer Anleitung für Benutzer Inhaltsverzeichnis Einführung... 1 WICHTIGE HINWEISE... 1 Rechtliche Hinweise... 3 Installation und Einrichtung... 5 Systemvoraussetzungen... 5 Installation... 5 Aktivierung... 7

Mehr

S YNCHRONISIEREN VON DATEN

S YNCHRONISIEREN VON DATEN S YNCHRONISIEREN VON DATEN Synchronisieren Übersicht Intellisync für salesforce.com ermöglicht das Verwalten der Salesforce- Kontakte und Aktivitäten über Microsoft Outlook oder ein Palm OS - Gerät. Sie

Mehr

Symbole, die in diesem Handbuch verwendet werden

Symbole, die in diesem Handbuch verwendet werden Hinweise zur Verwendung dieses Handbuchs Hinweise zur Verwendung dieses Handbuchs In der Symbolleiste: Vorherige Seite / Nächste Seite Gehe zur Seite Inhalt / Gehe zur Seite Vorsichtsmaßnahmen Drucken:

Mehr

Willkommen bei der Einsteiger-Anleitung für unsere Sicherheitsprodukte

Willkommen bei der Einsteiger-Anleitung für unsere Sicherheitsprodukte Willkommen bei der Einsteiger-Anleitung für unsere Sicherheitsprodukte Inhaltsverzeichnis PC Tools-Sicherheitsprodukte - Erste Schritte... 1 PC Tools Internet Security... 3 Erste Schritte mit PC Tools

Mehr

Bedienungsanleitung. Version 2.0. Aufruf des Online-Update-Managers. Bedienungsanleitung Online-Update Stand Juni 2010

Bedienungsanleitung. Version 2.0. Aufruf des Online-Update-Managers. Bedienungsanleitung Online-Update Stand Juni 2010 Bedienungsanleitung Online-Update Version 2.0 Aufruf des Online-Update-Managers Von Haus aus ist der Online-Update-Manager so eingestellt, dass die Updates automatisch heruntergeladen werden. An jedem

Mehr

Dell SupportAssist Version 1.1 für Microsoft System Center Operations Manager Schnellstart-Handbuch

Dell SupportAssist Version 1.1 für Microsoft System Center Operations Manager Schnellstart-Handbuch Dell SupportAssist Version 1.1 für Microsoft System Center Operations Manager Schnellstart-Handbuch Anmerkungen, Vorsichtshinweise und Warnungen ANMERKUNG: Eine ANMERKUNG liefert wichtige Informationen,

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

2. Word-Dokumente verwalten

2. Word-Dokumente verwalten 2. Word-Dokumente verwalten In dieser Lektion lernen Sie... Word-Dokumente speichern und öffnen Neue Dokumente erstellen Dateiformate Was Sie für diese Lektion wissen sollten: Die Arbeitsumgebung von Word

Mehr

Installationsanleitung - Command WorkStation 5.5 mit Fiery Extended Applications 4.1

Installationsanleitung - Command WorkStation 5.5 mit Fiery Extended Applications 4.1 Installationsanleitung - Command WorkStation 5.5 mit Fiery Extended Applications 4.1 Fiery Extended Applications Fiery Extended Applications (FEA) 4.1 ist ein Softwarepaket für Fiery Druckcontroller mit

Mehr

Anleitung zum Upgrade auf SFirm 3.0 + Datenübernahme

Anleitung zum Upgrade auf SFirm 3.0 + Datenübernahme I. Vorbereitungen 1. Laden Sie zunächst die Installationsdateien zu SFirm 3.0, wie in der Upgrade-Checkliste (Schritt 1.) beschrieben, herunter (www.sparkasse-fuerth.de/sfirm30download). 2. Starten Sie

Mehr

Installationsanweisung Aktivierung für RadarOpus für PC s ohne Internetzugang (WINDOWS)

Installationsanweisung Aktivierung für RadarOpus für PC s ohne Internetzugang (WINDOWS) Installationsanweisung Aktivierung für RadarOpus für PC s ohne Internetzugang (WINDOWS) Dieses Handbuch hilft Anwendern, ihren RadarOpus Dongle (Kopierschutz) auf einem anderen Computer zu aktivieren,

Mehr

SolidWorks Lehr-Edition 2014 Installationsanweisungen

SolidWorks Lehr-Edition 2014 Installationsanweisungen SolidWorks Lehr-Edition 2014 Installationsanweisungen Vorbereitung Stellen Sie sicher, dass Ihr System den Kriterien unter www.solidworks.com/system_requirements entspricht. Sichern Sie sämtliche SolidWorks

Mehr

VIDA-INSTALLATIONSANLEITUNG INHALT

VIDA-INSTALLATIONSANLEITUNG INHALT VIDA INSTALLATIONSANWEISUNGEN VIDA 2015 INHALT 1 EINFÜHRUNG... 3 2 VOR DER INSTALLATION... 4 2.1 Prüfliste zur Installationsvorbereitung... 4 2.2 Produkte von Drittanbietern... 4 2.2.1 Adobe Reader...

Mehr

Nachtrag zur Dokumentation

Nachtrag zur Dokumentation Nachtrag zur Dokumentation ZoneAlarm-Sicherheitssoftware 7.1 Dieses Dokument behandelt neue Funktionen, die nicht in den lokalisierten Versionen des Benutzerhandbuchs berücksichtigt wurden. Klicken Sie

Mehr

Einrichtung des NVS Calender-Google-Sync-Servers. Installation des NVS Calender-Google-Sync Servers (Bei Neuinstallation)

Einrichtung des NVS Calender-Google-Sync-Servers. Installation des NVS Calender-Google-Sync Servers (Bei Neuinstallation) Einrichtung des NVS Calender-Google-Sync-Servers Folgende Aktionen werden in dieser Dokumentation beschrieben und sind zur Installation und Konfiguration des NVS Calender-Google-Sync-Servers notwendig.

Mehr

Handbuch zur Installation der Software für die Bürgerkarte

Handbuch zur Installation der Software für die Bürgerkarte Handbuch zur Installation der Software für die Bürgerkarte Microsoft Windows (7, Vista, XP) Version: 1 / Datum: 28.09.2012 www.provinz.bz.it/buergerkarte/ Inhaltsverzeichnis Haftungsausschlussklausel...

Mehr

Anleitungen zum Publizieren Ihrer Homepage

Anleitungen zum Publizieren Ihrer Homepage Anleitungen zum Publizieren Ihrer Homepage Einrichtung und Konfiguration zum Veröffentlichen Ihrer Homepage mit einem Programm Ihrer Wahl Stand April 2008 Die Anleitungen gelten für die Homepage-Produkte:

Mehr

Avira Secure Backup INSTALLATIONSANLEITUNG. Kurzanleitung

Avira Secure Backup INSTALLATIONSANLEITUNG. Kurzanleitung Avira Secure Backup INSTALLATIONSANLEITUNG Kurzanleitung Inhaltsverzeichnis 1. Einführung... 3 2. Systemanforderungen... 3 2.1 Windows...3 2.2 Mac...4 2.3 ios (iphone, ipad und ipod touch)...4 3. Avira

Mehr

KURZANLEITUNG FÜR DIE. Installation von Nokia Connectivity Cable Drivers

KURZANLEITUNG FÜR DIE. Installation von Nokia Connectivity Cable Drivers KURZANLEITUNG FÜR DIE Installation von Nokia Connectivity Cable Drivers Inhalt 1. Einführung...1 2. Voraussetzungen...1 3. Installation von Nokia Connectivity Cable Drivers...2 3.1 Vor der Installation...2

Mehr

BitDisk 7 Version 7.02

BitDisk 7 Version 7.02 1 BitDisk 7 Version 7.02 Installationsanleitung für Windows XP, Vista, Windows 7 QuickTerm West GmbH Aachenerstrasse 1315 50859 Köln Telefon: +49 (0) 2234 915 910 http://www.bitdisk.de info@bitdisk.de

Mehr

Kapitel 4: Installieren und Konfigurieren von IBM Cognos Express

Kapitel 4: Installieren und Konfigurieren von IBM Cognos Express Kapitel 4: Installieren und Konfigurieren von IBM Cognos Express Beim Installieren und Konfigurieren von IBM (R) Cognos (R) Express (R) führen Sie folgende Vorgänge aus: Sie kopieren die Dateien für alle

Mehr

FAQs zur Nutzung des E-Mail Zertifikats zur sicheren E-Mail-Kommunikation. Das E-Mail Zertifikat von S-TRUST

FAQs zur Nutzung des E-Mail Zertifikats zur sicheren E-Mail-Kommunikation. Das E-Mail Zertifikat von S-TRUST FAQs zur Nutzung des E-Mail Zertifikats zur sicheren E-Mail-Kommunikation. Das E-Mail Zertifikat von S-TRUST S - t r u s t Z e r t i f i z i e r u n g s d i e n s t l e i s t u n g e n d e s D e u t s

Mehr

ClouDesktop 7.0. Support und Unterstützung. Installation der Clientsoftware und Nutzung über Webinterface

ClouDesktop 7.0. Support und Unterstützung. Installation der Clientsoftware und Nutzung über Webinterface ClouDesktop 7.0 Installation der Clientsoftware und Nutzung über Webinterface Version 1.07 Stand: 22.07.2014 Support und Unterstützung E-Mail support@anyone-it.de Supportticket helpdesk.anyone-it.de Telefon

Mehr

Erste Schritte zur Installation oder Aktualisierung von Competenzia

Erste Schritte zur Installation oder Aktualisierung von Competenzia Erste Schritte zur Installation oder Aktualisierung von Competenzia Dieses Dokument beschreibt die Schritte, die notwendig sind, um das Programm Competenzia neu zu installieren oder zu aktualisieren. Für

Mehr

GS-Programme 2015 Umzug auf einen neuen Computer

GS-Programme 2015 Umzug auf einen neuen Computer GS-Programme 2015 Umzug auf einen neuen Computer Impressum Business Software GmbH Primoschgasse 3 9020 Klagenfurt Copyright 2014 Business Software GmbH Die Inhalte und Themen in dieser Unterlage wurden

Mehr

1 Voraussetzungen für Einsatz des FRITZ! LAN Assistenten

1 Voraussetzungen für Einsatz des FRITZ! LAN Assistenten AVM GmbH Alt-Moabit 95 D-10559 Berlin Faxversand mit dem FRITZ! LAN Assistenten Mit dem FRITZ! LAN Assistenten können Sie einen Computer als FRITZ!fax Server einrichten, über den dann Faxe von anderen

Mehr

Parallels Desktop 4.0 Switch to Mac. Tutorial PC umziehen. www.parallels.de

Parallels Desktop 4.0 Switch to Mac. Tutorial PC umziehen. www.parallels.de Parallels Desktop 4.0 Switch to Mac Tutorial PC umziehen www.parallels.de Tutorial PC mit dem Parallels Transporter umziehen Mit dem in Parallels Desktop Switch to Mac enthaltenen erweiterten Programm

Mehr

Die vorliegende Anleitung zeigt Ihnen auf, wie Sie E-Mails in Ihrem Postfach löschen oder archivieren können. hslu.ch/helpdesk

Die vorliegende Anleitung zeigt Ihnen auf, wie Sie E-Mails in Ihrem Postfach löschen oder archivieren können. hslu.ch/helpdesk IT Services Support Werftestrasse 4, Postfach 2969, CH-6002 Luzern T +41 41 228 21 21 hslu.ch/helpdesk, informatikhotline@hslu.ch Luzern, 2. Dezember 2014 Seite 1/10 Kurzbeschrieb: Die vorliegende Anleitung

Mehr

Benutzerhandbuch (Version für Microsoft Windows)

Benutzerhandbuch (Version für Microsoft Windows) Benutzerhandbuch (Version für Microsoft Windows) Die vorliegende Dokumentation ist urheberrechtlich geschützt. Alle Rechte bleiben vorbehalten, insbesondere das Recht der Vervielfältigung und Verbreitung,

Mehr

Installationsanleitung

Installationsanleitung Installationsanleitung http:// www.pcinspector.de Verzichtserklärung Wir haben unser Bestes getan um sicherzustellen, dass die aufgeführten Installationsanweisungen in korrekter Weise wiedergegeben wurden

Mehr

Anweisungen zur Installation und Entfernung von Windows PostScript- und PCL-Druckertreibern Version 8

Anweisungen zur Installation und Entfernung von Windows PostScript- und PCL-Druckertreibern Version 8 Anweisungen zur Installation und Entfernung von Windows PostScript- und PCL-Druckertreibern Version 8 Diese README-Datei enthält Anweisungen zum Installieren des Custom PostScript- und PCL- Druckertreibers

Mehr

6.1.2 Beispiel 118: Kennwort eines Benutzers ändern

6.1.2 Beispiel 118: Kennwort eines Benutzers ändern Herzlich willkommen zum Kurs "Windows XP Home & Professional" 6 Windows XP und die Sicherheit Sicherheit beim Arbeiten am Computer ist einer der wichtigsten Themen. Windows XP wurde von Microsoft mit zahlreichen

Mehr

Samsung Drive Manager-FAQs

Samsung Drive Manager-FAQs Samsung Drive Manager-FAQs Installation F: Meine externe Samsung-Festplatte ist angeschlossen, aber nichts passiert. A: Ü berprüfen Sie die USB-Kabelverbindung. Wenn Ihre externe Samsung-Festplatte richtig

Mehr

Installationsanleitung

Installationsanleitung Avira Free Android Security Installationsanleitung Warenzeichen und Copyright Warenzeichen Windows ist ein registriertes Warenzeichen der Microsoft Corporation in den Vereinigten Staaten und anderen Ländern.

Mehr

Outlook 2007 einrichten

Outlook 2007 einrichten Outlook 2007 einrichten Haben Sie alle Informationen? Outlook 2002 starten Für die Installation eines E-Mail Kontos in Microsoft Outlook 2002 benötigen Sie die entsprechenden Konto-Daten, welche Ihnen

Mehr

Installieren von Microsoft Office 2012-09-12 Version 2.1

Installieren von Microsoft Office 2012-09-12 Version 2.1 Installieren von Microsoft Office 2012-09-12 Version 2.1 INHALT Installieren von Microsoft Office... 2 Informationen vor der Installation... 2 Installieren von Microsoft Office... 3 Erste Schritte... 7

Mehr

S. 15 "TopAccess Administratormodus aufrufen" Das Untermenü "Sichern" wird aufgerufen.

S. 15 TopAccess Administratormodus aufrufen Das Untermenü Sichern wird aufgerufen. Daten sichern Der Administrator kann Sicherungsdateien von Adressbuch-, Postfach- und Vorlagendaten auf der Festplatte archivieren. Diese Wartungsfunktion wird eingesetzt, um Sicherungsdateien zu erstellen,

Mehr

F-Secure Anti-Virus for Mac Benutzerhandbuch

F-Secure Anti-Virus for Mac Benutzerhandbuch F-Secure Anti-Virus for Mac Benutzerhandbuch F-Secure Anti-Virus for Mac Inhaltsverzeichnis 3 Inhalt Kapitel 1: Einstieg...5 Was nach dem Installieren zu tun ist...6 Abonnement verwalten...6 Öffnen des

Mehr

ELBA-business Electronic banking fürs Büro. ELBA-business 5.3.4 Einzelplatzinstallation

ELBA-business Electronic banking fürs Büro. ELBA-business 5.3.4 Einzelplatzinstallation ELBA-business 5.3.4 Einzelplatzinstallation Seite 1 Inhaltsverzeichnis 1. Installationsanleitung... 3 1.1 Die Installation... 3 1.2 Was sind Bankdaten?... 6 1.3 Assistent zum Einrichten der Bankdaten...

Mehr

Datensicherung bei MF Dach und allen weiteren MF Programmen:

Datensicherung bei MF Dach und allen weiteren MF Programmen: Datensicherung bei MF Dach und allen weiteren MF Programmen: Sicherung der Daten mit dem Programm MF Backup: (1) Bitte schließen Sie bzw. beenden Sie alle MF Programme einschl. MF Planer! (2) Starten Sie

Mehr

McAfee Security-as-a-Service -

McAfee Security-as-a-Service - Handbuch mit Lösungen zur Fehlerbehebung McAfee Security-as-a-Service - Zur Verwendung mit der epolicy Orchestrator 4.6.0-Software Dieses Handbuch bietet zusätzliche Informationen zur Installation und

Mehr

Indice. 1 Einführung... 3. 2 Hauptpasswort... 4. 4 Konto für das Kind erstellen... 11. 5 Zugriff auf Hilfen... 14. 6 Magic-Schlüssel...

Indice. 1 Einführung... 3. 2 Hauptpasswort... 4. 4 Konto für das Kind erstellen... 11. 5 Zugriff auf Hilfen... 14. 6 Magic-Schlüssel... Indice 1 Einführung... 3 2 Hauptpasswort... 4 2.1 Falls Sie das Hauptpasswort vergessen haben... 7 3 Magic Desktop beenden und zurück zu Windows... 10 4 Konto für das Kind erstellen... 11 5 Zugriff auf

Mehr

Sophos Anti-Virus für Mac OS X Hilfe

Sophos Anti-Virus für Mac OS X Hilfe Sophos Anti-Virus für Mac OS X Hilfe Für Einzelplatzrechner oder Netzwerkcomputer unter Mac OS X, Version 10.4 oder höher Produktversion: 8 Stand: April 2012 Inhalt 1 Über Sophos Anti-Virus...3 2 Scannen

Mehr

Schnellstart-Anleitung

Schnellstart-Anleitung Schnellstart-Anleitung 1. Über diese Anleitung Diese Anleitung hilft Ihnen bei der Installation von BitDefender Security for Exchange und bei den ersten Schritten mit dem Programm. Detailliertere Anweisungen

Mehr

WORKSHOP VEEAM ENDPOINT BACKUP FREE

WORKSHOP VEEAM ENDPOINT BACKUP FREE WORKSHOP VEEAM ENDPOINT BACKUP FREE Haftungsausschluss Ich kann für die Richtigkeit der Inhalte keine Garantie übernehmen. Auch für Fehler oder Schäden die aus den Übungen entstehen, übernehme ich keine

Mehr

Daten sichern mit SyncBack

Daten sichern mit SyncBack Daten sichern mit SyncBack Klaus-Dieter Käser Andreas-Hofer-Str. 53 79111 Freiburg Fon: +49-761-292 43 48 Fax: +49-761-292 43 46 www.computerschule-freiburg.de kurse@computerschule-freiburg.de Daten sichern

Mehr

Konfigurationsassistent. Neue FTP-Site anlegen. WISE-FTP aktivieren. Kurzanleitung WISE-FTP

Konfigurationsassistent. Neue FTP-Site anlegen. WISE-FTP aktivieren. Kurzanleitung WISE-FTP 4 164 ist ein so genannter FTP-Client eine Software, die es Ihnen ermöglicht, eine Verbindung zu jedem beliebigen FTP-Server herzustellen und Dateien und Verzeichnisse sowohl herauf- als auch herunterzuladen.

Mehr

CONTENT MANAGER BEDIENUNGSANLEITUNG

CONTENT MANAGER BEDIENUNGSANLEITUNG CONTENT MANAGER BEDIENUNGSANLEITUNG Lesen Sie diese Anleitung um zu lernen, wie Sie mit dem Content Manager suchen, kaufen, herunterladen und Updates und zusätzliche Inhalte auf Ihrem Navigationsgerät

Mehr

Anleitung für den Downgrade von Windows Vista auf Windows XP für Lenovo ThinkPad Laptops aus den Neptun Verkaufsfenstern Herbst 2008 und Frühling 2009

Anleitung für den Downgrade von Windows Vista auf Windows XP für Lenovo ThinkPad Laptops aus den Neptun Verkaufsfenstern Herbst 2008 und Frühling 2009 Anleitung für den Downgrade von Windows Vista auf Windows XP für Lenovo ThinkPad Laptops aus den Neptun Verkaufsfenstern Herbst 2008 und Frühling 2009 1. Legen Sie die Lenovo Wiederherstellungs-DVD für

Mehr

Wer schlau ist, liest das Handbuch.

Wer schlau ist, liest das Handbuch. Wer schlau ist, liest das Handbuch. Inhalt Einführung... 1 Sicheres Ein- und Ausschalten der Festplatte... 1 esata- und 1394-Geräte entfernen... 2 esata-geräte... 3 1394-Geräte... 4 Installation von FreeAgent

Mehr

Sophos Anti-Virus für Mac OS X

Sophos Anti-Virus für Mac OS X Sophos Anti-Virus für Mac OS X Für Netzwerke und Einzelplatzrechner unter Mac OS X Produktversion: 9 Stand: Juni 2013 Inhalt 1 Über Sophos Anti-Virus...3 2 Scannen auf Threats...5 3 Vorgehensweise bei

Mehr

Hotline: 02863/9298-55

Hotline: 02863/9298-55 Hotline: 02863/9298-55 Anleitung Version 5.x Seite Kap. Inhalt 2 I. Installationsanleitung VR-NetWorld Software 2 II. Der erste Start 3 III. Einrichtung der Bankverbindung (Chipkarte) 4 IV. Einrichten

Mehr

ACDSee 10 Tutorials: Fotos herunterladen mit dem Fotoimport-Assistent

ACDSee 10 Tutorials: Fotos herunterladen mit dem Fotoimport-Assistent Tutorials: Fotos herunterladen mit dem Fotoimport-Assistent Dieses Tutorial führt Sie schrittweise durch den Prozess des Herunterladens Ihrer Fotos von einer Kamera mithilfe des ACDSee Fotoimport-. Das

Mehr

ekey TOCAhome pc Software Inhaltsverzeichnis 1. ZWECK DIESES DOKUMENTS... 3 2. VERWENDUNGSHINWEIS ZUR SOFTWARE... 3

ekey TOCAhome pc Software Inhaltsverzeichnis 1. ZWECK DIESES DOKUMENTS... 3 2. VERWENDUNGSHINWEIS ZUR SOFTWARE... 3 Inhaltsverzeichnis Software ekey TOCAhome pc 1. ZWECK DIESES DOKUMENTS... 3 2. VERWENDUNGSHINWEIS ZUR SOFTWARE... 3 3. MONTAGE, INSTALLATION UND ERSTINBETRIEBNAHME... 3 4. VERSION... 3 Version 1.5 5. BENUTZEROBERFLÄCHE...

Mehr

GENIUSPRO. Installation Installation des Drucker- Treibers Konfiguration der Software Registrierung SYSTEMVORRAUSSETZUNGEN

GENIUSPRO. Installation Installation des Drucker- Treibers Konfiguration der Software Registrierung SYSTEMVORRAUSSETZUNGEN 1 GENIUSPRO SYSTEMVORRAUSSETZUNGEN PC Pentium Dual-Core inside TM Mind. 2 Gb RAM USB Anschluss 2 GB freier Speicherplatz Bildschirmauflösung 1280x1024 Betriebssystem WINDOWS: XP (SP3), Windows 7, Windows

Mehr

:: Anleitung First Connection 1cloud.ch ::

:: Anleitung First Connection 1cloud.ch :: :: one source ag :: Technopark Luzern :: D4 Platz 4 :: CH-6039 Root-Längenbold LU :: :: Fon +41 41 451 01 11 :: Fax +41 41 451 01 09 :: info@one-source.ch :: www.one-source.ch :: :: Anleitung First Connection

Mehr

U T O R I A L. Nero BackItUp

U T O R I A L. Nero BackItUp T U T O R I Nero BackItUp Nero BackItUp und Microsofts virtuelle Suchordner 2 Allgemeine Systemvoraussetzungen 2 Grundlegende Informationen 2 Virtuelle Suchordner unter Windows Vista einrichten 3 Nero

Mehr

OUTLOOK-DATEN SICHERN

OUTLOOK-DATEN SICHERN OUTLOOK-DATEN SICHERN Wie wichtig es ist, seine Outlook-Daten zu sichern, weiß Jeder, der schon einmal sein Outlook neu installieren und konfigurieren musste. Alle Outlook-Versionen speichern die Daten

Mehr

Alinof Key s Benutzerhandbuch

Alinof Key s Benutzerhandbuch Alinof Key s Benutzerhandbuch Version 3.0 Copyright 2010-2014 by Alinof Software GmbH Page 1/ Vorwort... 3 Urheberechte... 3 Änderungen... 3 Systemvoraussetzungen für Mac... 3 Login... 4 Änderung des Passworts...

Mehr

Bayerische Versorgungskammer 02.12.2009

Bayerische Versorgungskammer 02.12.2009 Schrittweise Anleitung Zum Download, zur Installation und zum Export mit Passwortänderung von Zertifikaten der Bayerischen Versorgungskammer im Microsoft Internet Explorer ab Version 6.0 Diese Anleitung

Mehr

Inhalt Einführung... 3 Erstmalige Verwendung des Produkts... 4 Sichern von Dateien... 6 Wiederherstellen von gesicherten Dateien...

Inhalt Einführung... 3 Erstmalige Verwendung des Produkts... 4 Sichern von Dateien... 6 Wiederherstellen von gesicherten Dateien... Handbuch Inhalt Einführung...3 Was ist ROL Secure DataSafe?...3 Funktionsweise des Produkts...3 Erstmalige Verwendung des Produkts...4 Aktivieren des Produkts...4 Starten der ersten Sicherung...4 Sichern

Mehr

SharpdeskTM R3.1. Installationsanleitung Version 3.1.01

SharpdeskTM R3.1. Installationsanleitung Version 3.1.01 SharpdeskTM R3.1 Installationsanleitung Version 3.1.01 Copyright 2000-2004 Sharp Corporation. Alle Rechte vorbehalten. Reproduktion, Adaptation oder Übersetzung ohne vorherige schriftliche Genehmigung

Mehr

Acer erecovery Management

Acer erecovery Management Acer erecovery Management Acer erecovery Management verfügt über eine schnelle, zuverlässige und sichere Methode zur Wiederherstellung Ihres Computers von einem Abbild, das in einer versteckten Partition

Mehr

Administratorhandbuch für das Dell Storage Center Update Utility

Administratorhandbuch für das Dell Storage Center Update Utility Administratorhandbuch für das Dell Storage Center Update Utility Anmerkungen, Vorsichtshinweise und Warnungen ANMERKUNG: Eine ANMERKUNG liefert wichtige Informationen, mit denen Sie den Computer besser

Mehr