K7 Internet Security. Handbuch. Copyright 2013 bhv Publishing GmbH, Watelerstr. 38, Mönchengladbach (Deutschland)

Größe: px
Ab Seite anzeigen:

Download "K7 Internet Security. Handbuch. Copyright 2013 bhv Publishing GmbH, Watelerstr. 38, 41239 Mönchengladbach (Deutschland)"

Transkript

1 K7 Internet Security Handbuch Copyright 2013 bhv Publishing GmbH, Watelerstr. 38, Mönchengladbach (Deutschland)

2 Lizenzbedingungen Die vorliegende Dokumentation ist urheberrechtlich geschützt. Alle Rechte, insbesondere das Recht der Vervielfältigung und Verbreitung sowie der Übersetzung, bleiben vorbehalten. Kein Teil dieser Publikation darf ohne schriftliche Genehmigung des Ur he ber rechts inhabers in irgendeiner Form durch Fotokopie, Mikrofilm oder andere Verfah ren reproduziert oder in eine für Maschinen, insbesondere Datenverarbeitungsanlagen, verwendbare Sprache übertragen werden. Sämtliche Wieder ga be rechte bleiben vorbehalten. bhv ist ein eingetragenes Warenzeichen der bhv Publishing GmbH. Andere erwähnte Produktnamen sind teilweise Warenzeichen der entsprechenden Herstellerfirmen. Irrtum und inhaltliche Änderung sowie Programm-Änderungen vorbehalten. Copyright 2013 bhv Publishing GmbH, Mönchengladbach Service Sollten Sie Fragen zur Installation oder zum Programm haben, so steht Ihnen unser Support-Team zur Verfügung: Internet:

3 Inhalt 1. K7 Internet Security K7 Internet Security-Hilfe Komponenten von K7 Internet Security Eigenschaftenzusammenfassung Vereinbarungen und Schreibweisen Erste Schritte Ihr Produkt registrieren Öffnen der Hauptkonsole Überblick über die Hauptkonsole Den aktuellen Status Ihres Schutzes ansehen Aktivierung von K7 Internet Security Deaktivierung von K7 Internet Security K7 Internet Security deinstallieren Einstellungen verwalten Kennwort erstellen Passwortschutz aktivieren Verwalten der Warnungen Konfigurieren von Warnmeldungen Warnungseinstellungen sichern Warnungseinstellungen wiederherstellen Installationseinstellungen laden Spielmodus-Warnungen Aktivierung des Spielmodus Deaktivierung des Spielmodus 34 Inhalt 3

4 5. Aktualisierung Ihres Produktes Aktualisierung Ihres Produkts Automatische Suche nach Updates Manuelle Suche nach Updates Automatische Updates deaktivieren Schutz vor Viren Verwaltung des Virenschutzes Konfiguration von AntiMalware Konfigurierung der Echtzeit-Prüfung Konfiguration der Echtzeit-Prüfung Aktivierung der Echtzeit-Prüfung Deaktivierung der Echtzeit-Prüfung Konfiguration der zu scannenden Bedrohungstypen Verwaltung der Ausschlüsse Konfigurierung des System-Monitors Konfiguration des System-Monitors Aktivierung des System-Monitors Deaktivierung des System-Monitors Konfiguration der System-Prüfstellen Ansicht der Systemüberwachung Verwalten der Quarantäne-Dateien Verwaltung von Quarantäne-Dateien Hinzufügen von Dateien in den Quarantäne-Ordner Wiederherstellung der Quarantäne-Dateien Löschen von Quarantäne-Dateien 60 4 Inhalt

5 10. Konfigurierung der zusätzlichen Scan-Optionen Konfiguration zusätzlicher Scan-Optionen Konfiguration des Messenger-Scans Konfiguration des Office Plugin-Scans Konfigurierung der Scan-Einstellungen Auswahl der zu scannenden Dateitypen Hinzufügen von Dateierweiterungen für Scan Verwalten der Scan-Aufgaben Konfiguration der Scan-Aufgaben Konfiguration des QuickScans Erstellung der individuellen Scan-Aufgaben Einstellung einer Scan-Aufgabe Planung der Scan-Aufgaben Änderung der Planung einer Scan-Aufgabe Manuelle Ausführung einer Scan-Aufgabe Löschen der Scan-Aufgaben Konfigurieren des Gerätezugriffs Aktivieren Geräte Zugriff Deaktivieren Geräte-Zugriff Zugriffsbeschränkung für Geräte einstellen Das Erstellen eines Kennwortes für ein Gerät Autorun konfigurieren für ein Gerät Ein Gerät scannen Geräte-Passwortabfrage Über Carnivore Über Carnivore Carnivore Browser-Schutz 83 Inhalt 5

6 13.3 Carnivore Exploit Protection Carnivore HIPS Scannen Ihres Computers Über Scans Ausführung des QuickScans Starten des Rootkit Scanners Starten des Scans nach Tracking-Cookies Scan Ihres gesamten Computers Scan eines Ordners Scan einer Datei Scan mehrerer Bereiche System Scan nach Sicherheitslücken Scannen nach Veränderungen im System Konfiguration der allgemeinen Scan-Einstellungen Konfiguration der Log-Optionen Ansicht der Virus-Informationen im Web Konfigurierung der -Prüfung Konfiguration der -Prüfung Aktivierung der -Prüfung Deaktivierung der -Prüfung Konfiguration der -Servereinstellungen Scan nach bösartigen Anhängen Konfiguration der Wurmblockade-Einstellungen Massen- -Benachrichtigungen Web-Schutz Konfigurieren von Web-Schutz Inhalt

7 17. Verwalten von Safe-Search Aktivieren von Safe Search Deaktivieren von Safe Search Verwalten von Safe Surf Aktivieren von Safe Surf Deaktivieren von Safe Surf Schutz vor Internetangriffen Verwaltung Ihrer Firewall Firewall-Richtlinien Anzeige von Firewall-Warnungen Konfiguration Ihrer Firewall-Einstellungen Deaktivieren der Firewall-Komponenten Verwalten der Netzwerkzonen Verwaltung der Netzwerkzonen Automatische Erkennung eines Netzwerks Bearbeitung einer Netzwerkzone Anpassen der Zugriffssteuerung Konfigurierung der Zugriffssteuerung für Anwendungen Hinzufügen einer Anwendung zur Zugriffssteuerung Konfiguration spezifischer Anwendungsrichtlinien Bearbeitung der Anwendungszugriffssteuerung Entfernung einer Anwendung von der Zugriffssteuerung 126 Inhalt 7

8 22. Ausnahmen verwalten Definition von Regeln Angriffserkennungssystem Angriffs Erkennung Konfiguration der Allgemeinen Firewall-Einstellungen Schutz Ihrer Daten Verwalten Ihrer Privatsphäre Datenschutzeinstellungen Konfigurieren Schutz der Privatsphäre Hinzufügen der Privatsphäre-Informationen Bearbeitung der Privatsphäre-Informationen Löschen der Privatsphäre-Informationen Ausnahmen verwalten Eingabeaufforderung für empfindliche Daten Schutz vor Spam- s Verwaltung von K7 AntiSpam Aktivierung von AntiSpam Deaktivierung von AntiSpam Konfigurierung Ihres Antispam Konfiguration Ihres AntiSpam Konfiguration der Zugelassen-Liste Konfiguration der Blockieren-Liste Inhalt

9 27. Konfiguration der Spamfilterrichtlinien Konfiguration der Spamfilterrichtlinien Erstellung individuell eingerichteter Spam- Filterrichtlinien Änderung der Reihenfolge der Spam-Richtlinien Löschen einer Spam-Filterrichtlinie Konfiguration des Fremdsprachenfilters Konfiguration der Smart Analyse Konfiguration der Smart-Analyse Einstellung der Smart-Analyse Neu-Einstellung der Wissensbasis Aktivierung der Online-Spam-Analyse Konfiguration der -Sicherheit Integration bei Clients Konfiguration der allgemeinen AntiSpam- Einstellungen Erstellen Sie eine Datensicherung Schützen Sie Ihre Daten Aktivieren Sie Automatische Datensicherungen Deaktivieren der Automatischen Datensicherung Erstellen einer Sicherung Ändern einer Datensicherung Löschen einer Sicherung Löschen eines Sicherungs Ordners Wiederherstellen von Daten aus einer Sicherung Manuelles Ausführen einer Sicherung Windows Explorer Ansicht 172 Inhalt 9

10 30. Jugendschutzeinstellungen Verwalten der Jugendschutzeinstellungen Aktivieren von Jugendschutzeinstellungen Deaktivieren von Jugendschutzeinstellungen Konfigurierung der Benutzerprofile Konfiguration der Benutzerprofile Über Benutzerprofile Bearbeiten der Benutzerprofile Einrichten des Webfilters Einrichten der Browser-Einstellungen Konfiguration der Werbeblockier-Schlüsselworte Konfigurieren der Anwendungssteuerung Verwendung der Protokolle Verwendung der Log-Anzeige Mitloggen der AntiMalware-Aktivitäten Mitloggen der Firewall-Aktivitäten Ansicht des AntiMalware-Logs Ansicht des Firewall-Logs Ansicht des Privatsphäre-Logs Ansicht der Datensicherungs-Logs Zusätzliche Werkzeuge Zusätzliche Werkzeuge Verwendung der Rettungsdisketten Erstellung einer Hilfsdisk Inhalt

11 35. Verschiedenes ActiveX-Warnung Browser-Einstellungen Cookie-Warnung Host-Datei IE-Erweiterungen IE-Sicherheitseinstellungen IE-Such-Hooks IE-Symbolleisten IE-URL-Einstellungen IE-Liste-Vertrauenswürdige Seiten IE-Zoneneinstellungen K7-Symbol in der Taskleiste UserInit-Wert Konfiguration der Internetbenutzungszeiten Java Applet-Warnung Kontextmenü-Steuerungsprogramm NT-Lade- und Ausführungswerte Shell Offener Befehl Shell Objekt-Verzögerungs-Laden Steuerungsflächen-Listings Warnung bei Zugriffsversuchen außerhalb der erlaubten Zeit WinLogon-Werte Windows-Dienste Glossar 219 Inhalt 11

12

13 1. K7 Internet Security 1.1 K7 Internet Security-Hilfe Willkommen bei K7 Internet Security. Während Ihnen das Internet Zugriff auf große Informationsmengen und Gelegenheiten zu Geschäftsabschlüssen bietet, setzt es Ihren Computer auch unzähligen Sicherheitsbedrohungen und Verletzungen der Privatsphäre aus, deren wir oftmals nicht einmal gewahr sind. Internetbedrohungen beschränken sich nicht mehr nur auf Viren; sie umfassen auch Spyware, vorsätzliche bösartige Aktivcodes, Spam, Hacking, etc. Sobald ein Computer eine Verbindung zum Internet aufbaut, wird er zu einer potentiellen Zielscheibe für Hacker. Unter Verwendung von verfügbaren Werkzeugen wie Spyware, Würmern oder trojanischen Pferden, können Computerhacker Ihre privaten Datensätze durchsuchen, vertrauliche Informationen stehlen, und ohne Ihr Wissen die Kontrolle über Ihren Computer übernehmen. Die komplexen und sich schnell ausbreitenden Internetbedrohungen nutzen die Schwachstellen des Software- und Betriebssystems aus und breiten sich aus, indem sie unterschiedliche Hackertechniken anwenden. Die modernen Internetbedrohungen verlangen einen proaktiven Schutz und eine Überwachung von möglichen abweichenden Softwareverhalten in Systemen, die mit herkömmlichem Signatur-basierendem Virus- und Spywareschutz ausgestattet sind. K7 Internet Security ist eine wirkungsvolle und einfach zu handhabende Sicherheitslösung, die Ihnen Schutz vor den neuen Bedrohungsarten bietet. Es handelt sich hierbei um eine zentral gesteuerte Lösung, die aus einem fest integriertem Virenschutz, Spyware-Schutz, Spamschutz, Identifizierungsschutz und einer Firewall besteht. K7 Internet Security hilft Ihnen dabei, Ihren Computer vor neu aufkommenden Bedrohungen wie z.b. Netzwerkviren, Spam- s, anstößigen Inhalten und Spyware zu schützen, die Ihre Privatsphäre K7 Internet Security 13

14 beeinträchtigen können. Es gibt Ihnen die absolute Kontrolle über die gesamte ein- und ausgehende Korrespondenz auf Ihrem Computer. Weitere Informationen: Komponenten von K7 Internet Security X Eigenschaften von K7 Internet Security X Überblick über die Hauptkonsole 1.2 Komponenten von K7 Internet Security Die Komponenten von K7 Internet Security sind in der folgenden Tabelle aufgelistet. Komponente AntiVirus-Schutz Firewall-Schutz Funktion K7 AntiVirus schützt Ihren Computer vor Viren, Trojanern, Würmern und schädlichen Internet-Skripten. Es scannt alle Dateien, die geöffnet, ausgeführt oder auf Ihrem Computer und auf allen angeschlossenen Laufwerken gespeichert werden können. K7 Antimalware erkennt Viren und potenzielle Bedrohungen in s und Instant-Messenger-Anhänge. Es überwacht die kritischen Bereiche Ihres Systems auf Änderungen und warnt Sie vor den Folgen. K7 Firewall überwacht den gesamten eingehenden und ausgehenden Internetverkehr, um Ihr System vor Internetangriffen zu schützen. Es kontrolliert die Programme, die auf das Internet zugreifen, und verhindert dadurch, dass bösartige Programme Ihr System zur Ausbreitung von Angriffen benutzen. 14 K7 Internet Security

15 Komponente Datenschutz und Schutz vor Phishing AntiSpam-Schutz Datensicherung Datenschutz Jugendschutz- Einstellungen Web-Sicherheit Funktion K7 Datenschutz kontrolliert Informationen, die mittels s oder Messenger-Programmen über das Internet gesendet werden. Es verstärkt die Sicherheit und schützt Ihre Identität, indem es sicherstellt, dass Surf-Gewohnheiten nicht nachverfolgt werden können. K7 SpamFilter wendet wirksame Filter-Algorithmen an, um zu lernen, automatisch die Art der zu identifizieren. Es loggt sich in das -Client-Programm Ihres Computers ein, und scannt alle eingehenden s auf Spam. Diese Komponente markiert alle Spam- s mit einer besonderen Betreffzeile. So reduzieren sich die unerwünschten Werbe- s und s, die anstößige Inhalte und Bilder enthalten. Diese Funktion ermöglicht es Ihnen, alle Ihre wichtigen Daten wie Dokumente, Tabellen, Bilder, Musik etc. zu sichern, indem Sie ein Backup erstellen. Dies kann ein externes Laufwerk / Netzwerk-Ordner / CD / DVD / Flash- Laufwerk / Kamera / Smartphones sein. Diese Funktion ermöglicht es Ihnen, alle Ihre wichtigen Daten wie Dokumente, Tabellen, Bilder, Musik etc. zu sichern, indem Sie ein Backup erstellen. Dies kann ein externes Laufwerk / Netzwerk-Ordner / CD / DVD / Flash- Laufwerk / Kamera / Smartphone sein. Jugendschutz-Einstellungen ermöglichen Ihnen, Websites und Anwendungen / Spiele zu blockieren und zu schützen. Diese Funktion ermöglicht es Ihnen, http- und https-webseiten zu filtern. Sie können auch Browsern von Drittanbietern den Zugriff auf das Internet verbieten. Schützt Sie vor Websites, die Ihren Computer beschädigen oder ihre vertraulichen Daten stehlen können. K7 Internet Security 15

16 1.3 Eigenschaftenzusammenfassung K7 Internet Security überwacht Ihr System ständig und schützt Sie vor bekannten und unbekannten Bedrohungen. Die Eigenschaften von K7 Internet Security sind u.a. folgende: X Auto-Schutz lädt den Speicher, wenn Windows startet und bietet beständigen Schutz während Sie arbeiten, und überwacht Ihr System auf ungewöhnliche Symptome, die eine aktive Bedrohung andeuten. X Voller Schutz bei Zugriff bietet maximalen Schutz, indem jede geöffnete, ausgeführte oder gespeicherte Datei gescannt wird, und verhindert das Öffnen oder Ausführen infizierter Dateien. X Voller -Schutz prüft alle eingehenden und ausgehenden s, und bietet vollen Schutz vor Bedrohungen durch s. X Integration von -Clients fügt Links zur Symbolleiste der unterstützten -Clients hinzu. X Instant Messenger-Schutz scannt und erkennt Viren in und Instant Messenger-Anhängen. X Trojaner-Schutz Erkennt Trojaner-Programme und stellt Systemdateien, die von Trojanern geändert wurden, wieder her. X Schutz vor Hackern verbirgt Ihren Computer vor Hackern; erkennt automatisch, welche Anwendungen eine Verbindung zum Internet aufbauen können. Schutz der System-Sicherheitseinstellungen blockiert nichtautorisierte Änderungen an den System-Sicherheitseinstellungen. X Firewall überwacht und schützt Ihr System vor Internetangriffen und verdächtigem Verhalten. 16 K7 Internet Security

17 X Eingriffserkennung kontrolliert Anwendungen, die auf das Internet zugreifen dürfen, und erkennt automatisch Internetangriffe und blockiert diese. X Spyware- und Adware-Schutz erkennt und entfernt Spyware, Adware, Keylogger und andere Internetbedrohungen, die sich insgeheim selbst installieren, während Sie Programme aus dem Internet herunterladen. X Privatsphärekontrolle lässt zu, dass Sie persönliche Informationen, wie z.b. Kreditkartennummern oder -Adressen, deren Zugriff auf das Internet via , Instant Messenger, oder Web erfolgt, blockieren. X Zulassen- und Auschlusslisten lässt zu, dass Sie Listen mit individuellen -Adressen oder ganze Domains, von denen Sie s erhalten oder blockieren lassen möchten, konfigurieren können. X Spam-Richtlinien lässt zu, dass Sie benutzerdefinierte Richtlinien zur Identifizierung von Spam- s festlegen. X Smart-Analyse verwendet selbstlernende, bayesianische Algorithmen zur Spamerkennung. X Online Spam-Analyse vergleicht s mit Hilfe eines zentralisierten Wissensspeichers, der sich im Online-Labor befindet und über neueste Spams Auskunft gibt, die in verschiedenen Teilen der Welt gesendet werden, und identifiziert diese. X Automatische Bedrohungsbehandlung repariert oder entfernt automatisch infizierte Dateien und andere Bedrohungen, wie z.b. Trojaner, Würmer und Spyware X Automatisches Update aktualisiert und installiert automatisch Kopien der Virus- und Spam-Bestimmungsdateien. K7 Internet Security 17

18 X RootKits-Scanner Gründlicher Scan auf Rootkits wird angewendet, um das System allgemein auf Rootkits zu scannen. X Tracking (Aufzeichnungs-) Cookies kleine Informationsmengen, die von einem Browser auf einem Computer gespeichert werden, sodass eine Webseite einen Benutzer eindeutig identifizieren kann. X Phishing-Seiten-Blockade schützt Sie vor Webseiten, die Sie täuschen, um an Ihre persönlichen oder finanziellen Informationen zu gelangen. X Blockade von schädlichen Webseiten schützt Sie vor Webseiten, die schädliche Codes enthalten, welche ohne Ihre Zustimmung auf Ihren Computer heruntergeladen werden und dort ausgeführt werden können. X Spielmodus blockiert Virenmeldungen (Popups), sodass Sie während des Spiels nicht gestört werden. X Ungewollte Registereinträge scannt das Windows-Register auf Einträge, die von bösartigen oder unerwünschten Programmen hinterlassen wurden. X Scan auf ungewollte Dateien scannt auf Dateien, die von bösartigen oder unerwünschten Programmen hinterlassen wurden. X AutoScan USB scannt Festplatten und USB-Sticks, sobald diese eingesteckt werden. X USB Passwort-Schutz ermöglicht Ihnen den Passwort-Schutz über USB-Stick. 1.4 Vereinbarungen und Schreibweisen Funktionen, Befehle und Optionen werden in fetter Schrift dargestellt. 18 K7 Internet Security

19 Wichtige Hinweise werden folgendermaßen angezeigt: hinweis Es wird empfohlen, dass Sie diese Option auswählen, damit Ihr Computer ständig überwacht wird. Warnungen über vorzunehmende, wichtige Schritte werden folgendermaßen angezeigt: wichtig Es wird empfohlen, dass Sie K7 Internet Security nicht deaktivieren, da Ihr System dadurch infiziert werden könnte. K7 Internet Security 19

20 2. Erste Schritte 2.1 Ihr Produkt registrieren Die Aktivierung ist für das Betreiben Ihres Produkts und für dessen aktuelle Instandhaltung essentiell, damit Ihr Computer stets vor neu aufkommenden Gefahren geschützt ist. Die K7 Internet Security Software muss regelmäßig aktualisiert werden, um mit neuen Viren und Gefahren angemessen umgehen zu können. Um von K7 Computing Updates zu erhalten und betreut zu werden, ist es unumgänglich, dass Sie zuerst Ihr Produkt aktivieren. Wenn Sie Ihre Software das erste Mal installieren, werden Sie dazu aufgefordert, Ihr Produkt zu aktivieren. Wenn Sie dieser ersten Aufforderung zur Aktivierung des Produkts nicht nachkommen, erhalten Sie darauffolgend solange täglich eine Erinnerungsmeldung, bis Sie das Produkt letztendlich aktivieren. 20 Erste Schritte

21 Um das Produkt später zu aktivieren, klicken Sie auf Abbrechen Sie können Ihr Produkt über die Meldung oder über das K7 Internet Security-Hauptmenü aktivieren. Zur Aktivierung Ihres Produkts müssen folgende Schritte bedacht werden: 1. Klicken Sie auf der Produktaktivierungsseite auf Weiter. 2. Wenn Sie das Abonnement käuflich erworben haben, markieren Sie bitte das Kästchen Ich habe das Abonnement gekauft, und besitze eine gültige Seriennummer. 3. Geben Sie die Aktivierungsdetails, Ihren Namen, -Adresse und Ihr Passwort ein.geben Sie Ihre Kontakttelefonnummer ein. 4. Geben Sie die Seriennummer Ihres Produkts ein und klicken Sie dann auf Weiter. 5. Wenn Sie sich dann auf der Bestätigungsseite befinden, Sie jedoch Details ändern möchten, dann klicken Sie auf Zurück. 6. Vergewissern Sie sich, dass Sie mit dem Internet verbunden sind. Gehen Sie auf Weiter, um mit dem Aktivierungsprozess fortzufahren. 7. Wenn die Aktivierung erfolgreich war, erhalten Sie sodann Ihre Kontoinformationen und Ihre Lizenzdetails Um Ihr Produkt später zu registrieren: 1. Doppelklicken Sie das -Symbol in der Taskleiste. 2. Klicken Sie auf Jetzt aktivieren in der Hauptkonsole. Daraufhin erscheint dann die Aktivierungsseite. Erste Schritte 21

22 3. Befolgen Sie zur Aktivierung Ihres Produkts die Anweisungen, die oben im Rahmen der Schritte 2 bis 8 dargelegt wurden. 4. Sobald Sie das Produkt registriert haben, erscheinen diese Informationen in der Hauptkonsole. 2.2 Öffnen der Hauptkonsole Sie können K7 Internet Security auf folgende Arten starten: Klicken Sie auf Start->Programme->K7 Internet Security->K7 Internet Security Doppelklicken Sie das -Symbol im Infobereich. X X Klicken Sie auf das -Symbol im Infobereich mit der rechten Maustaste und klicken Sie dann auf K7 Internet Security 22 Erste Schritte

23 Die Hauptkonsole von K7 Internet Security öffnet sich und zeigt den aktuellen Status Ihres Produkts an. 2.3 Überblick über die Hauptkonsole X Die Main-Konsole verfügt über vier verschiedene Bereiche die Menüleiste, die Statusleiste, Infobereich und häufig verwendete Aufgabe am unteren Rand des Bildschirms. X Die Menüleiste besteht aus vier Menüs Einstellungen, Berichte, Unterstützung und Hilfe. X Das Einstellungen-Menü erlaubt es dem Benutzer, Produkt-Einstellungen vorzunehmen. X Benutzer können außerdem die Quarantäne-Einstellungen verwalten und sich die aktuellen Berichte ansehen. Außerdem haben Sie Zugriff auf Ihr Konto, wo Sie sehen können, wie lange Ihr Produkt noch aktiv ist und wie der aktuelle Status Ihrer Scanner ist. X Der Infobereich zeigt Informationen über Datum und Uhrzeit der letzten Aktualisisierung, der Virendefinitionen, Informationen & Abo-Status. X Der Aufgaben-Abschnitt enthält Links zu Scan-, Update, Backupund Werkzeuge. X Auf mehrere nützliche Tools wie Registry Cleanup, USB Impfung, virtuelle Tastatur etc. kann aus dem Tools-Tab zugegriffen werden. 2.4 Den aktuellen Status Ihres Schutzes ansehen Die K7 Internet Security-Hauptkonsole zeigt den aktuellen Status des Schutzes für Ihren Computer an. Erste Schritte 23

24 Um den aktuellen Status anzusehen: 1. Öffnen Sie die K7 Internet Security-Hauptkonsole. 2. Klicken Sie auf Details in der rechten Steuerungsfläche der Konsole. 3. Die Sicherheitsstatus-Steuerungsfläche zeigt an, welche der Komponenten Ihres Produkts aktiviert oder deaktiviert sind. wichtig Wenn Sie Ihr Produkt innerhalb des letzten Monats nicht aktualisiert haben, dann aktualisieren Sie es bitte unverzüglich. Siehe auch den Abschnitt Aktualisierung Ihres Produktes für weitere Details. 2.5 Aktivierung von K7 Internet Security K7 Internet Security ist automatisch aktiviert. Falls Sie es aus irgendeinem Grund deaktivieren, können Sie es erneut aktivieren. 24 Erste Schritte

25 wichtig Es wird empfohlen, dass Sie K7 Internet Security aktivieren, damit Ihr Computer stets vor Viren und Bedrohungen geschützt ist. Zur Aktivierung von K7 Internet Security: 1. Klicken Sie mit der rechten Maustaste auf das -Symbol im Infobereich. 2. Wählen Sie Aktivierung von UltimateSecurity aus. 2.6 Deaktivierung von K7 Internet Security K7 Internet Security ist automatisch aktiviert. Sie können das Produkt deaktivieren. wichtig Es wird empfohlen, dass Sie K7 Internet Security nicht deaktivieren, da dies zu einer Beeinträchtigung Ihres Systems führen kann. Zur Deaktivierung von K7 Internet Security: 1. Klicken Sie mit der rechten Maustaste auf das -Symbol im Infobereich. 2. Klicken Sie auf die Option Produktschutz deaktivieren. 3. Es erscheint eine Bestätigungsmeldung. Erste Schritte 25

26 4. Wenn Sie sicher sind, dass Sie K7 Internet Security deaktivieren möchten, dann klicken Sie auf Ja. 5. Wenn Sie K7 Internet Security für kurze Zeit abschalten möchten, dann geben Sie die Zeit in Minuten an. 6. Klicken Sie auf Nein, um K7 Internet Security aktiviert zu lassen. hinweis Wenn K7 Internet Security deaktiviert ist, erscheint das K7- Symbol im Infobereich folgendermaßen: 2.7 K7 Internet Security deinstallieren Bevor Sie K7 Internet Security deinstallieren, erstellen Sie bitte eine Sicherungsdatei, die Sie an einem sicheren Ort wie einer markierten Floppy-Disk oder einer CD aufbewahren. hinweis Um K7 Internet Security zu deinstallieren, müssen Sie als Administrator eingeloggt sein. Sie müssen außerdem Ihren Computer neu starten, nachdem Sie die Software entfernt haben. 26 Erste Schritte

27 Sie können K7 Internet Security entweder über die Systemsteuerung deinstallieren oder die Deinstallieroption verwenden. Um K7 Internet Security über die Systemsteuerung zu deinstallieren: 1. Klicken Sie auf Start->Einstellungen->Systemsteuerung. 2. Doppelklicken Sie die Option Programme hinzufügen oder entfernen in der Systemsteuerung. 3. Wählen Sie K7 Internet Security in der Liste der aktuell installierten Programme aus und klicken Sie auf Entfernen. 4. Folgen Sie den Anweisungen auf Ihrem Bildschirm, um die Software zu entfernen. 5. Klicken Sie auf Beenden, um Windows neu zu starten. 2.8 Einstellungen verwalten K7 Internet Security hilft Ihnen, Ihren Computer vor neu entstehenden Bedrohungen wie Netzwerk-Viren, Spam- s, anstößigen Inhalten und Spyware, die Ihre Privatsphäre gefährden können, zu schützen. So haben Sie immer die totale Kontrolle über Ihr System. K7 Internet Security verwendet die werkseitigen Einstellungen während der Installation. Die können Sie direkt so übernehmen. Allerdings können Sie K7 Internet Security anpassen, indem Sie die Firewall- Einstellungen, Backup-Zeitpläne oder fertige Scans und Schutz-Einstellungen verwalten. Auf der Registerkarte Einstellungen können Sie die verschiedenen Einstellungen der K7 Internet Security anpassen. Die Änderungen, die Sie an den Einstellungen vorgenommen haben, können gesichert und später bei Bedarf wiederhergestellt werden. Erste Schritte 27

28 Um bestehende K7 Internet Security Einstellungen sichern: Öffnen Sie die K7 Internet Security Hauptkonsole Klicken Sie auf Einstellungen-> Allgemeine Einstellungen Klicken Sie auf von Datensicherung wiederherstellen oder geben Sie den Dateinamen ein. Suchen Sie die Datei (.dat), die die gewünschten Einstellungen enthält, und klicken Sie auf Öffnen. hinweis Wenn Sie die Einstellungen speichern, werden sie als.dat-datei gespeichert Sie können die Einstellungen von K7 Internet Security, die während der Installation geladen wurden, wiederherstellen. Um die Installations-Einstellungen zu laden: Öffnen Sie die K7 Internet Security Hauptkonsole Klicken Sie auf Einstellungen-> Allgemeine Einstellungen Klicken Sie auf Installations Einstellungen laden. Das System warnt Sie, dass die bestehenden Einstellungen geändert werden und fordert Sie auf, den Vorgang zu bestätigen. Wenn Sie Ja wählen, werden die Einstellungen auf die werkseitigen Einstellungen zurückgesetzt. 28 Erste Schritte

29 hinweis Sie müssen den Computer neu starten, damit die Änderungen wirksam werden. 2.9 Kennwort erstellen Die K7 Internet Security Einstellungen können mit einem Passwort geschützt werden. Es schützt die Geräteeinstellungen vor unbefugtem Zugriff. Um den Kennwort-Schutz zu aktivieren: Öffnen Sie die K7 Internet Security Hauptkonsole Klicken Sie auf Einstellungen-> Allgemeine Einstellungen Wählen Sie die Option Passwort erforderlich zum Ändern von Einstellungen und zum Deaktivieren des Schutzes. Klicken Sie auf zum Ändern oder Anlegen eines Passwortes hier klicken, um ein Passwort ihrer Wahl anzulegen Passwortschutz aktivieren Der Passwortschutz für das Produkt ist aktiviert. Sie können folgendes tun: Geben Sie das Administrator-Passwort, das Sie für das Produkt angelegt haben, in das Textfeld ein. Dies ermöglicht Ihnen den Zugriff auf die Konfigurationseinstellungen des Produkts. Wenn Sie nicht jedes mal das Administrator-Kennwort eingeben wollen, können Sie die Abfrage auch deaktivieren, indem Sie das Kontroll- Erste Schritte 29

30 kästchen anklicken. Der Kennwortschutz wird erst wieder angefragt, wenn Sie sich neu anmelden. hinweis Bitte beachten Sie, dass Sie sich das Passwort gut merken sollten. Im dem Fall, dass Sie es vergessen haben, kann keine Wiederherstellung ausgeführt werden. In dem Fall müssen Sie das Produkt neu installieren. 30 Erste Schritte

31 3. Verwalten der Warnungen 3.1 Konfigurieren von Warnmeldungen K7 Internet Security warnt Sie automatisch, wann immer eine Bedrohung oder ein Virusangriff erkannt wird. Sie erhalten auch Warnungen, wenn Änderungen an Ihrem Computer ausgeführt werden, oder wenn Aktualisierungen abgeschlossen werden. Warnungen werden als Pop-Ups angezeigt, und verfügen über einen Textbereich, in dem die Nachricht angezeigt wird. Sie können die Darstellung des Pop-Ups konfigurieren, sowie die Art und Weise, in der die Warnungen erscheinen sollen. Zur Konfiguration von Warnungen: 1. Öffnen Sie die K7 Internet Security-Hauptkonsole. 2. Klicken Sie auf Einstellungen-> Allgemeine Einstellungen 3. Wählen Sie die Kästchen für die erforderlichen Optionen aus. Die Optionen werden in unten aufgeführter Tabelle beschrieben. Optionen Start Begrüßungsbildschirm Nicht Kritische Meldungen anzeigen Beschreibung Zeigt den Splash-Screen, wenn K7 Internet Security startet. Diese Option ist standardmäßig ausgewählt. Zeigt alle nicht kritischen Meldungen an Klicken Sie zum Speichern auf den Schließen-Button. Sobald Sie die Einstellungen konfiguriert haben, können Sie einen der folgenden Schritte durchführen: Verwalten der Warnungen 31

32 Warnungseinstellungen sichern Warnungseinstellungen wiederherstellen Installationseinstellungen laden 3.2 Warnungseinstellungen sichern Zur Sicherung von Warnungseinstellungen: 1. Öffnen Sie die K7 Internet Security-Hauptkonsole. 2. Klicken Sie auf die Einstellungen-Option in der linken Steuerungsfläche der Konsole und klicken dann auf die Registerkarte Allgemein. 3. Klicken Sie auf die Option Aktuelle Einstellungen speichern. Der Dialog zur Auswahl oder Eingabe des Dateinamens öffnet sich. 4. Finden Sie den Ordner, in dem Sie die Datei speichern möchten, und geben dann einen Namen für die Datei ein. Die Einstellungen werden in einer.dat-datei gespeichert. 3.3 Warnungseinstellungen wiederherstellen Sie können die Warnungseinstellungen wieder auf die Einstellungen zurückstellen, die in einer Datei gesichert worden sind. Zur Wiederherstellung der Warnungseinstellungen: 1. Öffnen Sie die K7 Internet Security-Hauptkonsole. 2. Klicken Sie auf die Home-Option in der linken Steuerungsfläche der Konsole und klicken Sie dann auf die Registerkarte Allgemein. 32 Verwalten der Warnungen

33 3. Klicken Sie auf die Option Einstellungen aus frühem Backup laden. Der Dialog zur Auswahl oder Eingabe des Dateinamens öffnet sich. 4. Finden Sie die Datei (.dat), die die erforderlichen Einstellungen enthält, und klicken Sie dann auf Öffnen. hinweis Wenn Sie die Einstellungen speichern, werden diese in einer.dat- Datei gespeichert. 3.4 Installationseinstellungen laden Sie können die Warnungseinstellungen wieder auf den Standard zurücksetzen, der während der Installation vorgenommen wurde. Zum laden der Installationseinstellungen: 1. Öffnen Sie die K7 Internet Security-Hauptkonsole. 2. Klicken Sie auf die Option Einstellungen in der linken Steuerungsfläche der Konsole und klicken Sie dann auf den Reiter Allgemeine Einstellungen. 3. Klicken Sie auf die Option Installationseinstellungen laden. Das System warnt Sie, dass die existierenden Einstellungen gelöscht werden, und bittet Sie, die Aktion zu bestätigen. 4. Wenn Sie Ja auswählen, werden die Einstellungen auf die Standardeinstellungen zurückgesetzt. hinweis Sie müssen den Computer neu starten, damit die Änderungen übernommen werden. Verwalten der Warnungen 33

34 4. Spielmodus-Warnungen 4.1 Aktivierung des Spielmodus Wenn der Spielmodus aktiviert ist, werden Virenmeldungen und Updates im Hintergrund angezeigt, und der Spieler wird während des Spiels nicht gestört. Zur Aktivierung des Spielmodus müssen folgende Schritte gemacht werden: 1. Klicken Sie mit der rechten Maustaste auf das -Symbol im Infobereich der Taskleiste und gehen Sie auf Spielmodus aktivieren. 2. Es erscheint eine Meldung, die anzeigt, dass der Spielmodus aktiviert wurde. 4.2 Deaktivierung des Spielmodus Wenn der Spielmodus aktiviert ist, werden Virenmeldungen und Updates im Hintergrund angezeigt, und der Spieler wird während des Spiels nicht gestört. Zur Deaktivierung des Spielmodus müssen folgende Schritte gemacht werden: 1. Klicken Sie mit der rechten Maustaste auf das Symbol im Infobereich der Taskleiste, und gehen Sie auf Deaktivierung des Spielmodus. 2. Der Spielmodus wird daraufhin deaktiviert. 34 Spielmodus-Warnungen

35 5. Aktualisierung Ihres Produktes 5.1 Aktualisierung Ihres Produkts Um Ihr Produkt vor neu aufkommenden Viren und Bedrohungen zu schützen, müssen Sie das auf Ihrem Computer installierte K7 Internet Security-Produkt auf neuestem Stand halten. Die Sicherheit Ihres Computers hängt direkt von der regelmäßigen Aktualisierung der Bedrohungssignaturen und der Programmodule ab. Produktaktualisierungen sind Verbesserungen Ihres installierten Produkts. Aktualisierungen können von der K7 Computing-Webseite für die Dauer Ihrer Lizenz heruntergeladen werden. Wenn Ihre Lizenz ausläuft, werden Sie darauf hingewiesen, diese zu erneuern. Wählen Sie Jetzt erneuern aus und befolgen Sie die Anweisungen zur Erneuerung Ihrer Lizenz. Sobald die Lizenz erneuert ist, prüft das Produkt automatisch auf neue Updates. hinweis Ihr Produkt muss registriert sein, bevor Sie es aktualisieren können. K7 Internet Security ist dafür konfiguriert automatisch nach Updates zu suchen, wenn Sie mit dem Internet verbunden sind, um Sie dann mittels Meldungen zu benachrichtigen. Sie können K7 Internet Security so konfigurieren, dass Sie benachrichtigt werden, bevor Updates heruntergeladen und installiert werden. hinweis Sie müssen mit dem Internet verbunden sein, damit K7 Internet Security nach verfügbaren Updates suchen kann. Sie können auswählen: Aktualisierung Ihres Produktes 35

36 Automatische Suche nach Updates Manuelle Suche nach Updates Automatische Updates deaktivieren 5.2 Automatische Suche nach Updates Sie können Ihr Produkt so konfigurieren, dass es automatisch nach Schutz-Updates sucht. Neue Updates werden auf der K7 Computing- Webseite bereitgestellt. Wenn Sie Ihr Produkt so konfigurieren, dass es automatisch nach Updates sucht, dann wird es ohne Ihren Eingriff die neuen Updates von der K7 Computing-Webseite herunterladen, vorausgesetzt, es besteht eine Verbindung zum Internet. Das Produkt wird alle fünf Minuten nach Updates suchen, und nach einem erfolgreichen Update wird es sich wieder in die K7 Computing-Seite einloggen, um nach drei Stunden wieder nach Updates zu suchen. Zur Konfiguration Ihres Produkts auf automatische Update-Suche: 1. Öffnen Sie die K7 Internet Security-Hauptkonsole und klicken Sie dann auf Updates Option auf der unteren Steuerungsfläche der Konsole. Alternativ dazu können Sie auch das -Symbol mit der rechten Maustaste anklicken, und die Option Updates auswählen. Es erscheint dann der Update-Dialog. 2. Klicken Sie unten im Update-Fenster auf Updates Konfigurieren. Daraufhin öffnet sich das Optionenfenster. 3. Wählen Sie Automatisch nach Updates suchen im Kästchen aus und wählen Sie dann eine der folgenden Optionen aus: Nur Internet nutzen lädt das Update automatisch herunter, installiert es und benachrichtigt Sie, wenn das Update installiert ist. 36 Aktualisierung Ihres Produktes

37 Wenn möglich, Internet nutzen, sonst lokalen K7-Updateserver lädt Updates im Internet runter und auf der K7-Updateseite. Nur lokalen Updateserver nutzen lädt Updates nur vom Update Server herunter. 4. Falls Ihre Internetverbindung über einen Proxy Server läuft, dann wählen Sie das Internet-Zugriff über Proxy-Server-Kästchen aus und geben die Details des Proxy Servers in das dafür vorgesehenene Feld ein. 5. Klicken Sie auf Schließen, um den Dialog zu schließen. 6. Vergewissern Sie sich, dass Sie mit dem Internet verbunden sind, und klicken Sie dann auf Klicken Sie hier, um jetzt zu aktualisieren. Ihr Produkt wird dann mit der K7 Computing-Webseite verbunden und lädt von dort die Updates herunter. Eine Meldung, die den Status des Updates anzeigt, erscheint. hinweis Ihr Produkt muss über eine gültige Lizenz verfügen, um Ihr Produkt aktualisieren zu können. Wenn Ihre Lizenzperiode abläuft, werden Sie gewarnt. 7. Sobald das Produkt aktualisiert wurde, müssen Sie alle offenen Anwendungen schließen und Ihren Computer neu starten. 5.3 Manuelle Suche nach Updates Führen Sie eine manuelle Aktualisierung Ihres Produkts durch, um sich zu vergewissern, dass Sie die neuesten Updates benutzen. Es wird zusätzlich empfohlen, dass Sie ein manuelles Update durchführen, wann immer ein Bedrohungsangriff stattfindet, oder wenn Sie den Verdacht haben, dass Ihr Computer infiziert ist, und ein Scan keine Bedrohungen erkennen ließ. Aktualisierung Ihres Produktes 37

38 Zur manuellen Suche nach Updates: 1. Öffnen Sie die K7 Internet Security-Hauptkonsole und klicken Sie auf Updates in der unteren Steuerungsfläche der Konsole. Alternativ dazu können Sie das -Symbol im Infobereich mit der rechten Maustaste anklicken, und die Updates-Option auswählen. Es erscheint dann der Update-Dialog. 2. Vergewissern Sie sich, dass Sie mit dem Internet verbunden sind, und klicken sie auf Jetzt aktualisieren. Ihr Produkt wird dann mit der K7 Computing-Webseite verbunden und lädt von dort die Updates herunter. Eine Meldung, die den Status des Updates anzeigt, erscheint. wichtig Ihr Produkt muss über eine gültige Lizenz verfügen, um Ihr Produkt aktualisieren zu können. Sobald Ihre Lizenzperiode abläuft, werden Sie gewarnt. 3. Sobald das Produkt aktualisiert wurde, müssen Sie alle offenen Anwendungen schließen, und Ihren Computer neu starten, damit das Update übernommen werden kann. 5.4 Automatische Updates deaktivieren Für einen maximalen Schutz wird empfohlen, dass Sie K7 Internet Security so konfigurieren, dass Updates automatisch heruntergeladen und installiert werden. Wenn Sie Ihr Produkt jedoch manuell aktualisieren möchten, dann können Sie die automatische Aktualisierung deaktivieren. Zur Deaktivierung der automatischen Aktualisierung: 1. Öffnen Sie die K7 Internet Security-Hauptkonsole und klicken Sie dann auf Updates in der unteren Steuerungsfläche der Konsole. Alternativ dazu können Sie auch das -Symbol im Infobereich 38 Aktualisierung Ihres Produktes

39 mit der rechten Maustaste anklicken und die Updates-Option auswählen. Es erscheint dann der Update-Dialog. 2. Klicken Sie oben im Update Manager-Fenster auf Updates Konfigurieren. Daraufhin öffnet sich das Optionenfenster. 3. Das System ist so konfiguriert, dass es automatisch Updates herunterlädt und installiert. Entfernen Sie die Markierung im Automatisch nach Updates suchen-kästchen, um zu verhindern, dass K7 Internet Security automatisch nach Updates sucht. 4. Klicken Sie auf Schließen. hinweis Wenn Sie die automatische Aktualisierung deaktivieren, müssen Sie mindestens einmal pro Woche manuell nach Updates suchen, um sicherzustellen, dass Ihr Computer mit den neuesten Sicherheitsupdates ausgestattet ist. Aktualisierung Ihres Produktes 39

40 6. Schutz vor Viren 6.1 Verwaltung des Virenschutzes Die AntiVirus/AntiSpyware-Komponente von K7 Internet Security bietet einen zuverlässigen und aktuellen Virenschutz. Sie scannt Ihr System ständig aus dem Hintergrund und verhindert eine Infizierung mit Viren, die aus Dateien stammen, die durch -Anhänge, den Instant Messenger, Internet-Downloads und durch Ausnutzung von Schwachstellen in Ihr System gelangen. Sie scannt auch nach so genannten Nicht-Viren-bedingten Bedrohungen, wie Spyware, Adware und anderen Angriffswerkzeugen. Zur Verwaltung des Virenschutzes: 1. Doppelklicken Sie auf das -Symbol im Infobereich. Die K7 Internet Security-Hauptkonsole öffnet sich. 2. Klicken Sie auf Details. 3. Der Status des Schutzes erscheint in der mittleren Steuerungsfläche der Konsole. Das System zeigt an, ob der Echtzeit-Scanner, -Scanner und System-Monitor aktiviert sind (gekennzeichnet durch ein grünes Symbol). Die Version der Virendefinitionen, die zuletzt heruntergeladen wurden, wird auf der Startseite angezeigt. Um die Virendefinitionen zu aktualisieren, klicken Sie auf die Update-Option am unteren Rand der Seite und wählen Sie die Option Update jetzt starten aus. Siehe auch den Abschnitt Manuelles Aktualisieren Ihres Produktes für weitere Informationen. 4. Die Tools-Steuerungsfläche der Konsole beinhaltet Optionen für folgende Zwecke: 40 Schutz vor Viren

41 Rootkit Scan Tracking Cookies Quick Scan Vulnerability Scan Abnormal Changes Scan 5. Mit einem Klick auf Reports an der Spitze der Seite kann der Benutzer folgendes lesen: System-Monitor anzeigen-events Quarantäne-Dateien verwalten Um den Antivirus-Schutz-Einstellungen zu konfigurieren, klicken Sie auf Einstellungen am oberen Rand der Seite, und wählen Sie AntiVirus und AntiSpyware aus. Der Konfigurator von AntiVirus öffnet sich. Wenn Sie an mehreren Orten auf Ihrem Computer scannen möchten, klicken Sie auf die Scan-Option am unteren Rand der Startseite und wählen Sie Benutzerdefinierter Scan. Siehe auch den Abschnitt Scannen mehrerer Standorte für weitere Informationen. Zum Konfigurieren und Planen von Scan-Aufgaben klicken Sie auf die Scan-Option auf der Startseite und wählen Sie die entsprechende Option. Siehe auch den Abschnitt Konfigurieren von Scan-Aufgaben für weitere Informationen. 6.2 Konfiguration von AntiMalware Sie können die AntiMalware-Komponente von K7 Internet Security so konfigurieren, dass sie in Echtzeit Viren und infizierte s verwaltet. Sie bietet auch Skript- und Instant Messenger Schutz. Schutz vor Viren 41

42 Zur Konfiguration von AntiSpyware: 1. Öffnen Sie die K7 Internet Security-Hauptkonsole. 2. Um den Antivirus-Schutz zu konfigurieren, auf Einstellungen auf der Startseite klicken und AntiVirus und AntiSpyware auswählen. Der AntiVirus-Konfigurator öffnet sich. 3. Unter Verwendung der Optionen, die in diesem Katalog zur Verfügung gestellt werden, können Sie folgendes tun: Konfiguration der Echtzeit-Prüfung Konfiguration des -Scanners Konfiguration des System-Monitors Konfiguration des Skript- und Instant Messenger Schutzes Konfiguration der Scan-Einstellungen Konfiguration des Geräte Zugriffs Konfiguration Carnivore Konfiguration der allgemeinen Scan-Einstellungen 42 Schutz vor Viren

43 7. Konfigurierung der Echtzeit- Prüfung 7.1 Konfiguration der Echtzeit-Prüfung Der Virenschutz (Echtzeit-Prüfung) ist automatisch aktiviert. Er überwacht Ihr System ständig auf Virusaktivitäten. Die Überwachung scannt die Dateien jedes Mal, wenn Sie oder Ihr Computer auf diese zugreifen. Wenn ein Virus erkannt wird, versucht der AntiMalware- Schutz die Infizierung zu reparieren oder zu entfernen. Zur Konfiguration der Echtzeit-Prüfung: 1. Öffnen Sie die K7 Internet Security-Hauptkonsole. 2. Klicken Sie auf Einstellungen am oberen Rand der Seite und wählen Sie Echtzeit-Schutz unter AntiVirus und AntiSpyware. 3. Unter was zu scannen, wählen Sie die Dateitypen aus, die Sie scannen möchten. Die Optionen werden in der folgenden Tabelle beschrieben. Optionen Alle Dateien Automatische Erkennung Beschreibung Scannt alle Dateien Scannt alle ausführbaren Dateien, Microsoft Dokumente und Skriptdateien. Um die erforderlichen Optionen auszuwählen, klicken Sie auf die Anpassen-Option. Der Zu scannende Dateitypen-Dialog erscheint. Wählen Sie Dateitypen die gescannt werden sollen aus und klicken Sie auf OK. Konfigurierung der Echtzeit-Prüfung 43

44 Optionen Bestimmte Dateierweiterungen Netzwerk-Daten Scannen Erkennung von Spy- und Adware Beschreibung Scannt Dateien mit spezifischen Erweiterungen. Zusätzlich zur Standard-Liste der Dateierweiterungen, für deren Scan K7 Antimalware konfiguriert wurde, können Sie weitere Erweiterungen hinzufügen. Um dies zu tun, klicken Sie auf die Anpassen-Option. Der Dialog der zu scannenden Dateierweiterungstypen erscheint. Fügen Sie die Erweiterungen hinzu und klicken Sie auf OK. Scannt alle Daten aus den Netzwerk Markieren Sie das Kästchen, falls Sie möchten, dass die Überwachung die Dateien nach Bedrohungen wie z.b. Spyware, Adware, etc. scannt. Klicken Sie auf Anpassen, um die zu scannenden Bedrohungstypen auszuwählen, sowie um die Aktion auszuwählen, die ausgeführt werden soll, wenn eine der ausgewählten Bedrohungen gefunden wird. 4. Wählen Sie unter Aktion wenn Virus gefunden wird eine Aktion aus, die ausgeführt werden soll, wenn festgestellt wird, dass eine Datei infiziert ist. Die Aktionen werden in folgender Tabelle beschrieben. Optionen Infizierte Dateien bereinigen oder löschen Zugriff verweigern Beschreibung Repariert die Datei ohne Ihr Eingreifen. Wenn eine Reparatur nicht möglich sein sollte, wird der Zugriff auf die infizierte Datei verweigert. Eine Warnung erscheint dann mit den Details der Erkennung und der angewandten Aktion. Schränkt den Zugriff auf die infizierte Datei ein. 5. Sie können Dateien oder Ordner von der Überwachung ausschließen. Wenn Sie Dateien oder Ordner ausschließen möchten, klicken Sie auf die Ausschlüsse verwalten-option auf der Register- 44 Konfigurierung der Echtzeit-Prüfung

45 karte Sentry. Siehe auch den Abschnitt Verwalten Ausschlüsse für Details. 6. Sobald Sie die Sentry konfiguriert haben, klicken Sie auf Übernehmen, um die Änderungen zu speichern. 7.2 Aktivierung der Echtzeit-Prüfung Die Echtzeit-Prüfung ist automatisch aktiviert. Falls Sie sie aus irgendeinem Grund deaktivieren, können Sie sie wieder aktivieren. wichtig Es wird empfohlen, dass Sie die Echtzeit-Prüfung ständig aktiviert haben, so dass Ihr Computer stets vor Viren und Bedrohungen geschützt ist. Aktivierung der Echtzeit-Prüfung: 1. Öffnen Sie die K7 Internet Security-Hauptkonsole. 2. Klicken Sie auf Details in der Schutz-Status-Leiste. 3. Der Status des Echtzeit-Schutzes wird durch eine rote OFF-Taste angezeigt, wenn die Option deaktiviert ist. Wenn der Echtzeit- Schutz aktiviert ist, wird der Status durch eine grüne ON-Taste angezeigt. 4. Wenn der Echtzeit-Schutz derzeit deaktiviert ist, klicken Sie auf die ON-Taste. 7.3 Deaktivierung der Echtzeit-Prüfung Der Echtzeit-Scan ist automatisch aktiviert. Sie können den Echtzeit- Scan deaktivieren. Konfigurierung der Echtzeit-Prüfung 45

46 wichtig Es wird empfohlen, dass Sie die Echtzeit-Prüfung nicht deaktivieren, da sich Ihr Computer mit Viren infizieren könnte. Zur Deaktivierung der Echtzeit-Prüfung: 1. Öffnen Sie die K7 Internet Security-Hauptkonsole. 2. Klicken Sie auf Details in der Schutz-Status-Leiste. 3. Der Status des Echtzeit-Schutzes wird durch eine rote OFF-Taste angezeigt, wenn die Option deaktiviert ist. Wenn der Echtzeit- Schutz aktiviert ist, wird der Status durch eine grüne ON-Taste angezeigt. 4. Wenn der Echtzeit-Schutz im Moment aktiviert ist, klicken Sie auf die OFF-Taste, um die Echtzeitsuche deaktivieren. 5. Es erscheint eine Bestätigungsmeldung. 6. Wenn Sie sicher sind, dass Sie die Echtzeit-Prüfung deaktivieren möchten, dann klicken Sie auf Ja. 46 Konfigurierung der Echtzeit-Prüfung

47 7. Wenn Sie die Echtzeit-Prüfung nur für kurze Zeit ausschalten möchten, dann wählen Sie unter Zeitdauer die Minuten aus, für die die Echtzeit-Prüfung deaktiviert werden soll. 8. Klicken Sie auf Nein, um die Echtzeit-Prüfung bestehen zu lassen. hinweis Wenn die Echtzeit-Prüfung deaktiviert ist, dann sieht das K7 Symbol im Infobereich so aus: 7.4 Konfiguration der zu scannenden Bedrohungstypen Sie können zusätzliche Bedrohungen, die K7 Antimalware während des manuellen -, Echtzeit-, und -Scans erkennen soll, definieren. Zur Definition von zusätzlichen Bedrohungen: 1. Öffnen Sie die K7 Internet Security-Hauptkonsole. 2. Klicken Sie auf Einstellungen am oberen Rand der Seite und wählen Sie Echtzeit-Schutz unter AntiVirus und AntiSpyware. 3. Wählen Sie das Spyware und Adwares erkennen-kästchen aus und klicken Sie auf die Einrichten-Option. Der Zu scannende Bedrohungen-Dialog öffnet sich. 4. Wählen Sie die entsprechenden Kästchen aus, um die zu identifizierenden Bedrohungstypen zu definieren. Die Bedrohungstypen, die K7 Antimalware identifizieren kann, sind unten aufgeführt. Konfigurierung der Echtzeit-Prüfung 47

48 Bedrohung Viren, Würmer und Trojaner Sicherheitsrisiken Beschreibung Viren, Trojaner und Internet Würmer werden automatisch gescannt. Bekannte Programme, die u.u. ein Risiko für Ihren Computer darstellen können, und die Eigenschaften von Würmern aufweisen. Spyware Adware Dialer Scherzprogramm Netzwerkzugriff Hacker-Werkzeuge Alleinstehendes Programm, das Ihre Systemaktivität aus dem Hintergrund überwacht und das vertrauliche Informationen, wie z.b. Kennwörter, erkennen und von Ihrem Computer aus versenden kann. Alleinstehendes Programm, in dem Werbe-Banner angezeigt werden, während das Programm ausgeführt wird. Diese Programme beinhalten normalerweise einen Code, der die vertraulichen Informationen eines Benutzers aufspürt und diese an dritte Parteien weiterleitet. Programme, die ohne Ihr Wissen andere anfällige oder ftp-seiten anwählen, um Kosten zu verursachen. Programme, die das normale Verhalten Ihres Systems ändern, wie z.b. die Tastatur verlangsamen, oder die Funktionen der Tasten ändern. Programme, die zulassen, dass andere auf Ihren Computer per Internet zugreifen können, um Informationen einzuholen oder Ihren Computer anzugreifen. Programme oder Werkzeuge, die von Hackern benutzt werden, um nicht-autorisierten Zugriff auf Ihren Computer zu erlangen. Dabei kann es sich einfach um Tastatur-Logger handeln, die Tastenanschläge erfassen und die Informationen an den Hacker senden. 5. Wählen Sie eine Option aus, um zu spezifizieren, welche Aktion ausgeführt werden soll, wenn die ausgewählten Bedrohungen identifiziert werden. Die Aktionen, die ausgeführt werden können, sind unten aufgeführt. 48 Konfigurierung der Echtzeit-Prüfung

49 Aktion Schaden beheben oder infizierte Dateien entfernen Zugriff verweigern Beschreibung Behebt den Schaden oder entfernt die infizierten Dateien von Ihrem Computer Verweigert den Zugriff 6. Klicken Sie auf OK, um die Einstellungen zu speichern. 7.5 Verwaltung der Ausschlüsse Sie können bestimmte Dateien und Bereiche, wie z.b. Ordner oder Programme, vom Scan ausschließen. Zur Verwaltung von Ausschlüssen: 1. Öffnen Sie die K7 Internet Security-Hauptkonsole. 2. Klicken Sie auf Einstellungen am oberen Rand der Seite und wählen Sie Echtzeit-Schutz unter AntiVirus und AntiSpyware. 3. Klicken Sie im rechten Menüfeld auf Verwaltung der Anschlüsse. Es erscheint eine Auswahlliste. 4. Die Liste der Ordner und Dateien, die vom Schutz ausgeschlossen sind, wird angezeigt. 5. Um die Ordner und Dateien, die Sie vom Schutz ausschließen möchten, hinzuzufügen, klicken Sie auf Eintrag hinzufügen. 6. Geben Sie in den Neue Ausschluß-Eingabe hinzufügen-dialog, der erscheint, den Zugang zum Ordner oder zu der Datei ein. Wenn Sie sich beim Zugang nicht sicher sind, dann klicken Sie auf Ordner Hinzufügen oder Datei Hinzufügen, um die Ordner oder Dateien jeweils einzeln auszuwählen. Konfigurierung der Echtzeit-Prüfung 49

50 7. Wählen Sie die folgenden Optionen aus: Beim Echtzeit-Scan ignorieren, um die ausgewählte Datei oder den Ordner vom Echtzeit-Scan auszuschließen. Beim Offline-Scan ignorieren, um die ausgewählte Datei oder den Ordner vom Offline-Scan auszuschließen. Unterordner einschließen, um Unterordner im ausgewählten Ordner vom Scan auszuschließen. Diese Option ist nicht verfügbar, wenn eine Datei für den Ausschluß ausgewählt wurde. 8. Klicken Sie auf OK, um die neue Eingabe zu speichern und um zum Ausschluss-Liste-Dialog zurückzukehren. 9. Um eine Datei oder einen Ordner von der Ausschlussliste zu entfernen, wählen Sie die Eingabe in der Liste aus und klicken auf Entfernen. 10. Klicken Sie auf OK, um die Ausschluss-Einstellungen zu speichern. 50 Konfigurierung der Echtzeit-Prüfung

51 8. Konfigurierung des System- Monitors 8.1 Konfiguration des System-Monitors Der System-Monitor überwacht ständig die kritischen Bereiche Ihres Computers und warnt Sie vor den Folgen, die etwaige Änderungen Ihrem System zufügen können. Er unterstützt Sie bei der Früherkennung von Viren und schützt Ihren Computer vor versteckten Bedrohungen, bevor diese sich ausbreiten. Zur Konfiguration des System-Monitors: 1. Doppelklicken Sie auf das -Symbol im Infobereich. Die K7 Internet Security-Hauptkonsole öffnet sich. 2. Klicken Sie auf Einstellungen am oberen Rand der Seite und wählen Sie Echtzeit-Schutz unter AntiVirus und AntiSpyware. 3. Klicken Sie auf die Registerkarte System-Monitor. 4. Wählen Sie die Schutzstufe aus, die der System-Monitor benutzen soll, wenn er nach Spyware sucht. Die Stufen sind in folgender Tabelle aufgelistet. Schutzstufe Hoch Mittel Niedrig Benutzerdefiniert Beschreibung Überwacht alle zu prüfenden Stellen auf Spyware. Überwacht die meisten zu prüfenden Stellen außer Stellen, die nicht kritisch sind. Überwacht nur die kritischsten Stellen. lässt zu, dass Sie die Stellen, die der System-Monitor prüfen soll, nach persönlichem Bedürfnis auswählen können. Konfigurierung des System-Monitors 51

52 5. Um zusätzliche Optionen auszuwählen, wählen Sie die erforderlichen Kästchen aus. Die Optionen sind in folgender Tabelle beschrieben. Option lässt automatisch alle digital-signierten Dateien zu lässt automatisch alle Dateien zu, die der System-Monitor erkennt Immer zur Eingabe auffordern, wenn bei Installation einer neuen Software Änderungen gefunden werden Beschreibung lässt alle digital-signierten Dateien zu. lässt alle Dateien zu, die der System- Monitor erkennt. Fordert zur Eingabe auf, wenn die Änderungen erkennen lassen, dass eine neue Software installiert wurde. Entmarkieren Sie das Kästchen, wenn Sie möchten, dass das Produkt solche Änderungen ignoriert. 6. Klicken Sie auf Übernehmen, um die Einstellungen zu speichern. 8.2 Aktivierung des System-Monitors Der System-Monitor ist automatisch aktiviert. Wenn Sie ihn aus irgendeinem Grund deaktivieren, dann können Sie ihn wieder aktivieren. hinweis Es wird empfohlen, dass Sie den System-Monitor aktivieren, so dass die kritischen Bereiche Ihres Computers ständig überwacht werden. Zur Aktivierung des System-Monitors: 1. Öffnen Sie die K7 Internet Security Hauptkonsole. 2. Klicken Sie auf Details in der Schutzstatus-Leiste. 52 Konfigurierung des System-Monitors

53 3. Der Status des System-Monitor-Schutzes wird durch eine rote OFF-Taste angezeigt, wenn dieser deaktiviert ist. Wenn der System-Monitor Schutz aktiviert ist, wird dies durch eine grüne ON- Taste angezeigt. 4. Wenn der System-Monitor Schutz deaktiviert ist klicken Sie auf die ON-Taste. 8.3 Deaktivierung des System-Monitors Der System-Monitor ist automatisch aktiviert. Sie können den System-Monitor deaktivieren. hinweis Es wird empfohlen, dass Sie den System-Monitor nicht deaktivieren, da Ihr Computer von versteckten Bedrohungen angegriffen werden kann. Zur Deaktivierung des System-Monitors: 1. Öffnen Sie die K7 Internet Security-Hauptkonsole. 2. Klicken sie auf Details in der Schutzstatus-Leiste. 3. Wählen Sie die Option System-Monitor in der Status-Registerkarte aus. Der Status des System-Monitors wird in der rechten Steuerungsfläche angezeigt. 4. Wenn der System-Monitor momentan deaktiviert sein sollte, steht die System-Monitor deaktivieren-option in der rechten Steuerungsfläche zur Verfügung. Klicken Sie auf diese Option, um den System-Monitor zu deaktivieren. 5. Eine Bestätigungsmeldung erscheint. Konfigurierung des System-Monitors 53

54 6. Wenn Sie sich sicher sind, dass Sie den System-Monitor deaktivieren möchten, klicken Sie auf Ja. 7. Wenn Sie den System-Monitor für kurze Zeit deaktivieren möchten, dann wählen Sie unter Zeitdauer die Minuten aus, für die Sie den Schutz deaktivieren möchten. 8. Klicken Sie auf Nein, um den System-Monitor aktiviert zu lassen. 8.4 Konfiguration der System-Prüfstellen Zur Konfiguration der System-Prüfstellen, die der System- Monitor überwachen soll: 1. Öffnen Sie die K7 Internet Security-Hauptkonsole. 2. Klicken Sie auf Einstellungen am oberen Rand der Seite und wählen Sie Echtzeit-Schutz unter AntiVirus und AntiSpyware. 3. Klicken Sie auf die Registerkarte System-Monitor. 4. Wählen Sie unter Schutzstufe die Option benutzerdefiniert aus. Es erscheint ein Menüpunkt, dort steht zum Anpassen hier klicken. Der System-Monitor Check Point wird geöffnet. 54 Konfigurierung des System-Monitors

55 5. Alle Optionen werden automatisch ausgewählt. Wählen Sie die erforderlichen System-Prüfstellen aus oder löschen Sie sie, je nach Bedarf. 6. Der System-Monitor überwacht nur die ausgewählten Prüfstellen auf etwaige Änderungen. 7. Klicken Sie auf OK, um die Einstellungen zu speichern. 8.5 Ansicht der Systemüberwachung Der System-Monitor schützt Ihren Computer, Ihre persönlichen und vertraulichen Informationen vor versteckten Bedrohungen, bevor sich diese verbreiten können, und stoppt die meisten Spyware-Bedrohungen, bevor sich diese selbst installieren. Wenn der System-Monitor aktiviert ist, überwacht er ständig Ihren Computer und warnt Sie, wenn Änderungen stattfinden oder wenn ein verdächtiges Programm versucht, auf Ihren Computer zuzugreifen. Wenn die Warnung erscheint, können Sie entweder zulassen, dass die Änderungen stattfinden, oder die Änderungen blockieren. Die Änderungen, die zugelassen oder blockiert wurden, werden zurückverfolgt. Sie können nach Erscheinen der Warnung die ausgeführte Aktion ansehen und annullieren: 1. Öffnen Sie die K7 Internet Security-Hauptkonsole. 2. Wählen Sie die Option Berichte im oberen Menüfeld. 3. Wählen Sie die System-Monitor Events-Option. Der System- Monitor Gesperrte Einträge erscheint. 4. Die Liste der geblockten Ereignisse wird angezeigt. 5. Wählen Sie ein Ereignis aus der Liste aus, und dessen Details erscheinen im Dialog. Konfigurierung des System-Monitors 55

56 6. Um mehr Informationen zu diesem Ereignis anzusehen, klicken Sie auf die Mehr zu diesem Eintrag-Option. 7. Wenn Sie die vom System ausgeführte Änderung rückgängig machen möchten, wählen Sie das Ereignis in der Liste aus und klicken Sie auf die Nicht-blockieren-Option. 8. Klicken Sie auf Schließen, um den Dialog zu schließen. 56 Konfigurierung des System-Monitors

57 9. Verwalten der Quarantäne- Dateien 9.1 Verwaltung von Quarantäne-Dateien Die Quarantäne isoliert infizierte und verdächtige Dateien vorübergehend in einen Quarantäne-Ordner, bis entsprechende Maßnahmen ausgeführt werden können. Dateien, die in den Quarantäne-Ordner verschoben wurden, enthalten u.u. einen Virus oder ein bösartiges Programm. Aktualisieren Sie Ihr K7 Antimalware und bringen Sie Ihren Computer in Ordnung, bevor Sie eine Datei aus der Quarantäne an ihre Original-Stelle zurücksetzen. Zur Verwaltung von Quarantäne-Dateien: 1. Doppelklicken Sie auf das -Symbol im Infobereich. Die K7 Internet Security-Hauptkonsole öffnet sich. 2. Klicken Sie auf die Option Berichte. 3. Klicken Sie auf die Quarantine Manager-Option. Die Quarantäne-Manager-Konsole wird geöffnet. 4. Die Liste der Quarantäne-Elemente wird in der Konsole angezeigt. Für jede Datei werden Details wie Dateiname, Original-Ort, Quarantäne-Datum, Problembeschreibung und Status angezeigt. 5. Sie können einen der folgenden Schritte ausführen: Hinzufügen von Dateien in den Quarantäne-Ordner Löschen von Quarantäne-Dateien 6. Für weitere Informationen über eine in Quarantäne verschobene Datei und deren aktuellen Status wählen Sie diese in der Liste aus und klicken auf Eigenschaften. Verwalten der Quarantäne-Dateien 57

58 7. Klicken Sie auf, um die Quarantäne-Manager Konsole zu schließen. 9.2 Hinzufügen von Dateien in den Quarantäne-Ordner Wenn Sie ahnen, dass eine Datei infiziert sein könnte, dann können Sie die Datei manuell dem Quarantäne-Ordner hinzufügen. Zum Hinzufügen von Dateien in den Quarantäne-Ordner: 1. Öffnen Sie die K7 Internet Security-Hauptkonsole. 2. Klicken Sie auf die Option Berichte. 3. Klicken Sie auf die Quarantine Manager-Option. Die Quarantäne-Manager-Konsole wird geöffnet. 4. Klicken Sie auf Hinzufügen, und der entsprechende Dialog öffnet sich. 5. Wählen Sie die Datei aus, die Sie dem Quarantäne-Ordner hinzufügen möchten, und klicken Sie auf Öffnen. hinweis Zum Datei von diesem Ort entfernen wählen Sie das Datei von diesem Ort entfernen-kästchen im Verschieben von Dateien in Quarantäne-Dialog aus. 6. Sie können später mit der Datei weiter verfahren, wie Sie wünschen. 7. Klicken Sie auf, um die Quarantäne-Konsole zu schließen. 58 Verwalten der Quarantäne-Dateien

59 9.3 Wiederherstellung der Quarantäne- Dateien Sie können die Quarantäne-Dateien wieder in ihren ursprünglichen Ordner zurücksetzen. Wenn Ihnen eine Datei verdächtig erschien, und Sie diese in den Quarantäne-Ordner verschoben haben, kann es sein, dass das mit der Datei verknüpfte Programm nicht korrekt arbeitet. In so einem Fall müssen Sie die Datei an ihre ursprüngliche Stelle zurücksetzen, damit das erforderliche Programm einwandfrei funktionieren kann. wichtig Bevor Sie eine Quarantäne-Datei wiederherstellen, laden Sie die Produkt-Updates von der K7 Computing-Webseite herunter, führen einen Scan aus und reparieren die Datei. Zur Wiederherstellung von Quarantäne-Dateien: 1. Öffnen Sie die K7 Internet Security-Hauptkonsole. 2. Klicken Sie auf die Option Berichte. 3. Klicken Sie auf Quarantine Manager-Option. Die Quarantäne- Manager-Konsole wird geöffnet. 4. Wählen Sie die Datei aus, die Sie wiederherstellen möchten, und klicken Sie auf Wiederherstellen. 5. Eine Warnmeldung erscheint, die Sie darüber informiert, dass eine Quarantäne-Datei wiederhergestellt wird. 6. Klicken Sie auf Ja, wenn Sie die Datei wiederherstellen möchten. Die Datei wird dann an ihre ursprüngliche Stelle zurückgesetzt. 7. Klicken Sie auf, um die Quarantäne-Konsole zu schließen. Verwalten der Quarantäne-Dateien 59

60 9.4 Löschen von Quarantäne-Dateien Wenn eine Datei, die in einen Quarantäne-Ordner verschoben wurde, ein bösartiges Programm wie z.b. einen Trojaner oder einen Wurm enthält, das nicht entfernt werden kann, dann wird empfohlen, die Datei zu löschen. Zum Löschen von Dateien aus dem Quarantäne-Ordner: 8. Öffnen Sie die K7 Internet Security-Hauptkonsole. 9. Klicken Sie auf die Option Berichte. 10. Klicken Sie auf Quarantine Manager-Option. Die Quarantäne- Manager-Konsole wird geöffnet. 11. Wählen Sie die Datei aus der Quarantäne-Liste aus und klicken Sie auf Löschen. 12. Eine Meldung erscheint, die den Löschvorgang bestätigt. 13. Klicken Sie auf OK, um die Datei für immer zu löschen. 14. Klicken Sie auf, um die Quarantäne-Konsole zu schließen. 60 Verwalten der Quarantäne-Dateien

61 10. Konfigurierung der zusätzlichen Scan-Optionen 10.1 Konfiguration zusätzlicher Scan-Optionen Die zusätzlichen Scan-Optionen bieten Ihnen die Möglichkeit, Ihren Computer mittels Scans der Messenger-Anhänge, der Office-DOKumente, und der Skript-Viren zu schützen. Zur Konfiguration zusätzlicher Scan-Optionen: 1. Doppelklicken Sie auf das -Symbol im Infobereich. Die K7 Internet Security-Hauptkonsole öffnet sich. 2. Klicken Sie auf Einstellungen am oberen Rand der Seite und wählen Sie Echtzeit-Schutz unter AntiVirus und AntiSpyware. 3. Klicken Sie auf Add-Ons, der entsprechende Dialog öffnet sich. 4. Sie können eine Konfiguration einrichten für den Scan von: Instant Messenger-Programmen, siehe auch den Abschnitt Konfiguration des Messenger-Scans. Office Dateien, siehe auch den Abschnitt Konfiguration des Office Plugin-Scans. 5. Klicken Sie auf Übernehmen, um die Einstellungen zu speichern. 6. Klicken Sie auf Schließen, um den AntiMalware-Dialog zu schließen Konfiguration des Messenger-Scans Der Instant Messenger Scan erkennt Bedrohungen, die in eingehenden Anhängen verborgen sind, und die bei bekannten Instant Messenger- Programmen vorkommen. Konfigurierung der zusätzlichen Scan-Optionen 61

62 Zur Konfiguration des Messenger Scans: 1. Öffnen Sie die K7 Internet Security-Hauptkonsole. 2. Klicken Sie auf Einstellungen am oberen Rand der Seite und wählen Sie Echtzeit-Schutz unter AntiVirus und AntiSpyware. 3. Klicken Sie auf die Add-Ons Registerkarte im AntiMalware Konfigurieren-Dialog. 4. Wählen Sie das Messenger-Programm aus, das Sie schützen möchten. Momentan können nur Windows/MSN und Yahoo Messenger geschützt werden. 5. Wählen Sie den Aktions-Typ aus, der angewendet werden soll, wenn ein eingehender Anhang im Messenger-Programm eine Bedrohung enthält. Die Aktionen werden in folgender Tabelle beschrieben. Aktion Beim Benutzer nachfragen Automatisch bereinigen, in Quarantäne wenn Bereinigung unmöglich Automatisch bereinigen, löschen wenn Bereinigung unmöglich Beschreibung Fordert Sie auf, eine Aktion einzugeben, wenn eine Bedrohung in einem Anhang erkannt wird. Repariert den Anhang; verschiebt den Anhang in Quarantäne, wenn dieser nicht repariert werden kann. Repariert den Anhang; löscht den Anhang, wenn dieser nicht repariert werden kann. 6. Wählen Sie das Hinweise beim Scannen immer anzeigen-kästchen aus, wenn Sie möchten, dass der Scanner Sie benachrichtigt, wenn er Anhänge in einem Messenger-Programm scannt. 7. Klicken Sie auf Übernehmen, um die Einstellungen zu speichern. 62 Konfigurierung der zusätzlichen Scan-Optionen

63 10.3 Konfiguration des Office Plugin-Scans Sie können den Echtzeit-Scanner so konfigurieren, dass er alle MS Office-Dateien scannt. Zur Konfiguration des Office Plugin-Scans: 1. Öffnen Sie die K7 Internet Security-Hauptkonsole. 2. Klicken Sie auf Einstellungen am oberen Rand der Seite und wählen Sie Echtzeit-Schutz unter AntiVirus und AntiSpyware. 3. Klicken Sie auf die Add-Ons-Registerkarte im AntiMalware Konfigurieren-Dialog. 4. Um alle Word- und Excel-Dateien, die von MS Office geöffnet wurden, zu scannen, wählen Sie das Office-Plugin aktivieren- Kästchen aus. 5. Klicken Sie auf Übernehmen, um die Einstellungen zu speichern Konfigurierung der Scan-Einstellungen Bevor Sie einen manuellen oder geplanten Scan ausführen müssen Sie die zu scannenden Dateitypen und Systembereiche spezifizieren, sowie auch die Aktion, die ausgeführt werden soll, wenn ein Virus oder eine Bedrohung gefunden wird. Zur Konfiguration der Scan Einstellungen: 1. Doppelklicken Sie auf das -Symbol im Infobereich. Die K7 Internet Security-Hauptkonsole öffnet sich. 2. Klicken Sie auf Einstellungen am oberen Rand der Seite und wählen Sie Echtzeit-Schutz unter AntiVirus und AntiSpyware. 3. Klicken Sie auf die Registerkarte Scanner. Konfigurierung der zusätzlichen Scan-Optionen 63

64 4. Wählen Sie Dateitypen aus, die Sie in der Scan-Bereich Steuerungsfläche scannen möchten. Die Optionen werden in folgender Tabelle beschrieben. Option Alle Dateien Automatische Auswahl Vorbestimmte Datei-Endungen Scan komprimierte Dateien Erkennung von Spy- und Adware Beschreibung Scannt alle Dateien im System, unabhängig von Erweiterung oder Typ der Datei. Scannt alle ausführbaren (Programm-) Dateien, Microsoft Dokument Dateien, und Skript Dateien, unabhängig davon, ob die Erweiterungen angegeben wurden oder aufgelistet wurden oder nicht. Klicken Sie auf Einrichten, das sich neben dieser Option befindet, um auszuwählen, welche dieser Dateitypen Sie scannen möchten. Scannt Dateien mit spezifischen Erweiterungen. Zur Spezifizierung der Erweiterung klicken Sie auf die Einrichten Option, die neben der Erweiterung erscheint. Sie können die Erweiterung, die Sie scannen möchten, ansehen, hinzufügen oder entfernen. Scannt Dateien in komprimierten Dateien nach Viren und Bedrohungen. Scannt die ausgewählten Dateien nach zusätzlichen Bedrohungen, wie z.b. Spyware, Adware, Dialer, etc. Wählen Sie das Kästchen aus, das neben den Dateien erscheint, um die zu scannende Bedrohungsart zu konfigurieren, sowie die Aktion, die Sie ausführen möchten, wenn eine Bedrohung gefunden wird. 5. Wählen Sie in der Zu scannende Systembereiche-Steuerungsfläche die Systembereiche aus, die Sie in den Scan mit einschließen möchten. Die Optionen werden in unten stehender Tabelle aufgeführt. Option Speicher Beschreibung Prüft den Speicher Ihres Computers auf Viren. 64 Konfigurierung der zusätzlichen Scan-Optionen

65 Option Boot-Sektoren Partitionen Nach kritischen Systemeinstellungen scannen Nach verdächtiger Autorun.inf Nach Aufzeichnungs- Cookies Nach unerwünschten Registry-Einträgen Nach unerwünschten Dateien Beschreibung Prüft auf Boot-Viren in den Boot-Abschnitten des Harddisk- Laufwerks oder der Floppy, die Sie scannen. Prüft auf Viren in der Teilungstabelle der Harddisk. Es gibt einige Systemeinstellungen, die tatsächlich kritisch für das normale Funktionieren des Systems sind. Diese Option scannt nach solchen Veränderungen der Registry durch den Virus. Scannt verdächtige Einträge in den Autorun.inf Dateien auf allen Benutzerlaufwerken. Scannt auf Tracking Cookies für den momentan eingeloggten Benutzer. Scannt das Windows-Register auf Registereinträge, die von bösartigen oder unerwünschten Programmen hinterlassen wurden. Scannt auf Dateien, die von bösartigen oder unerwünschten Programmen hinterlassen wurden. 6. Wählen Sie die Aktion aus, die auszuführen ist, wenn ein Virus gefunden wird. Die Aktionen werden in der folgenden Tabelle beschrieben. Aktion Automatisch bereinigen, Zugriff verweigern wenn Bereinigung unmöglich Nur berichten Beschreibung Behebt den Schaden an infizierten Dateien oder entfernt die bösartige Datei ohne Ihr Zutun. Es wird eine Meldung angezeigt, die Sie über die Details der Erfassung und der angewendeten Aktion unterrichtet. Erstattet Bericht über die Infizierung der Datei, führt jedoch keine Aktion durch. 7. Klicken Sie auf Übernehmen, um die Scan-Einstellungen zu speichern. Konfigurierung der zusätzlichen Scan-Optionen 65

66 10.5 Auswahl der zu scannenden Dateitypen K7 Internet Security kann so konfiguriert werden, dass es Programmdateien, Microsoft Office Dateien und Skript-basierende Dateien scannt. Zur Auswahl der zu scannenden Dateitypen: 1. Öffnen Sie die K7 Internet Security-Hauptkonsole. 2. Klicken Sie auf Einstellungen am oberen Rand der Seite und wählen Sie Echtzeit-Schutz unter AntiVirus und AntiSpyware. 3. Klicken Sie auf die Registerkarte Scanner. 4. Wählen Sie die Automatische Erkennung-Option in der Zu scannen-steuerungsfläche aus und klicken dann auf die Einrichten Option, die daneben erscheint. Der Zu scannende Dateitypen- Dialog öffnet sich. 5. Wählen Sie die erforderlichen Optionen aus. Die Optionen werden in unten stehender Tabelle beschrieben. Option Alle Programmdateien Alle Dateien, die Makros enthalten Text- oder Skriptbasierte Dateien Beschreibung Scannt alle ausführbaren Programmdateien (.exe) im System. Scannt alle Dateien, die Makros enthalten, unabhängig davon, ob die Erweiterungen angegeben oder aufgelistet sind oder nicht. Scannt alle Skriptdateien, unabhängig davon, ob die Erweiterungen angegeben oder aufgelistet sind oder nicht. 6. Klicken Sie auf OK, um die Einstellungen zu speichern. 66 Konfigurierung der zusätzlichen Scan-Optionen

67 10.6 Hinzufügen von Dateierweiterungen für Scan K7 Internet Security ist so konfiguriert, dass es eine Standard-Liste von Dateitypen scannt. Sie können der Liste einen Dateityp hinzufügen, indem Sie die Dateierweiterung wie z.b..doc,.xls, etc. angeben. Zum Hinzufügen von Dateierweiterungen für den Scan: 1. Öffnen Sie die K7 Internet Security-Hauptkonsole. 2. Klicken Sie auf Einstellungen am oberen Rand der Seite und wählen Sie Echtzeit-Schutz unter AntiVirus und AntiSpyware. 3. Klicken Sie auf die Registerkarte Scanner. 4. Wählen Sie die Spezifische Erweiterungen-Option in der Zu scannen-steuerungsfläche aus und klicken dann auf die Einrichten-Option, die daneben erscheint. Der zu scannende Dateierweiterungstypen-Dialog öffnet sich. 5. Die Liste der konfigurierten Dateierweiterungen wird angezeigt. 6. Geben Sie die Dateierweiterung in die zur Verfügung gestellte Textbox ein und klicken Sie auf Hinzufügen. Wenn die Dateierweiterung nicht in der Liste aufgeführt ist, dann wird sie hinzugefügt. Wenn die neue Erweiterung bereits in der Liste existiert, dann erscheint eine Meldung. 7. Um nur die Standard-Dateierweiterungen auszuwählen, und alle hinzugefügten Erweiterungen zu vernachlässigen, klicken Sie auf Standard. 8. Wenn Sie eine Dateierweiterung entfernen möchten, wählen Sie diese in der Liste aus und klicken auf Löschen. 9. Klicken Sie auf OK, um die Einstellungen zu speichern. Konfigurierung der zusätzlichen Scan-Optionen 67

68 11. Verwalten der Scan-Aufgaben 11.1 Konfiguration der Scan-Aufgaben K7 Antimalware scannt alle Dateien, auf die Sie oder Ihr Computer zugreifen. Sie können auch einen automatischen Scan Ihres Computers einstellen, damit in angegebenen Zeitsabständen auf Viren und potentielle Bedrohungen geprüft wird. Einige Scan-Aufgaben sind bereits auf Ihrem Produkt im Voraus installiert worden, und Sie müssen ihnen ihre Zeitpläne zuordnen. Sie können individuelle Aufgaben erstellen und einstellen, und die vordefinierten Aufgaben so einstellen, dass diese automatisch zu bestimmten Zeiten ausgeführt werden. Zur Konfiguration der Scan-Aufgaben: 1. Doppelklicken Sie auf das -Symbol im Infobereich. Die K7 Internet Security-Hauptkonsole öffnet sich. 2. Klicken Sie auf Scan im unteren Feld und wählen Sie Prüfungsplan verwalten. 3. Die vordefinierten geplanten Tasks werden angezeigt. Sie können unter folgenden auswählen: Erstellung der individuellen Scan-Aufgaben Planung der Scan-Aufgaben Scan-Aufgaben löschen Manuelle Ausführung einer Scan-Aufgabe 11.2 Konfiguration des QuickScans Sie können die vordefinierte Scan-Aufgabe QuickScan so konfigurieren, dass diese die wichtigen Ordner und Dateien auf Ihrem Computer scannt. Der QuickScan kann von der Statusfenster-Option auf dem 68 Verwalten der Scan-Aufgaben

69 Kontextmenü, das erscheint, wenn Sie mit der rechten Maustaste auf das -Symbol im Infobereich klicken, aus ausgeführt werden. Zur Konfiguration des QuickScans: 1. Öffnen Sie die K7 Internet Security-Hauptkonsole. 2. Klicken Sie auf Scan im unteren Feld und wählen Sie Prüfungsplan verwalten. 3. Die vordefinierten geplanten Tasks werden angezeigt. 4. Wählen Sie die QuickScan-Aufgabe und klicken Sie auf Ändern. 5. Wählen Sie in der Scan Einstellungen-Registerkarte die Art und Weise aus, geben Sie eine Beschreibung der Scan-Aufgabe an, und wählen Sie eine Scan-Option in der Zu scannen-registerkarte aus. Die Optionen werden in folgender Tabelle beschrieben. Option Infizierte Dateien bereinigen oder entfernen Nur berichten, keine Aktion unternehmen Beschreibung Repariert die Datei ohne Ihr Eingreifen. Wenn eine Reparatur nicht möglich sein sollte, wird der Zugriff auf die infizierte Datei verweigert. Eine Warnung erscheint dann mit den Details der Erkennung und der angewandten Aktion. Erstattet Bericht über die Infizierung der Datei, führt jedoch keine Aktion durch. 6. Um die Art und Weise festzulegen, wie Sie die Scan-Aufgabe ausführen möchten, wählen Sie die Optionen in der Wie soll gescannt werden-registerkarte aus. 7. Klicken Sie auf die Planung-Registerkarte und stellen Sie die Zeit ein, zu der Sie möchten, dass der Scan ausgeführt wird. 8. Klicken Sie auf Übernehmen, um die Einstellungen für die individuellen Scan-Aufgaben zu speichern. Verwalten der Scan-Aufgaben 69

70 9. Klicken Sie auf Schließen, um den Dialog zu schließen Erstellung der individuellen Scan- Aufgaben Mittels K7 Antimalware können Sie individuelle Scan-Aufgaben erstellen, und diese zu einer bestimmten Zeit laufen lassen. Zur Erstellung einer individuellen Scan-Aufgaben: 1. Öffnen Sie die K7 Internet Security-Hauptkonsolenfenster. Klicken Sie auf Scan am unteren Rand des Fensters und wählen Sie Prüfplan verwalten. 2. Die vordefinierten geplanten Tasks werden angezeigt. 3. Klicken Sie auf Hinzufügen. Der Scan-Aufgaben Konfigurieren- Dialog öffnet sich. 4. Geben Sie eine Beschreibung für die Scan-Aufgaben an, und wählen Sie eine Scan-Option in der Zu scannen-registerkarte aus. Die Optionen werden in folgender Tabelle beschrieben. Option Aufgabe Beschreibung Alle Harddisk Laufwerke scannen Folgende Laufwerke/ Ordner/Dateien scannen Beschreibung Name der Scan-Aufgaben. Scannt die Teilungstabelle, den Boot-Abschnitt, und alle Dateien auf allen Harddisk Laufwerken auf Ihrem Computer. Scannt die angegebenen Laufwerke, Ordner und Dateien. Um Ordner hinzuzufügen, klicken Sie auf Ordner hinzufügen und wählen Sie den Ordner aus. Um Dateien hinzuzufügen, klicken Sie auf Dateien hinzufügen und wählen Sie die Dateien aus, die Sie scannen möchten. Um einen der ausgewählten Dateienordner zu löschen, wählen Sie diesen zuerst in der Liste aus und klicken dann auf Eintrag löschen. 70 Verwalten der Scan-Aufgaben

71 5. Wählen Sie in der Scan Einstellungen-Registerkarte aus, auf welche Art und Weise Sie die ausgewählten Dateien und Ordner scannen möchten. 6. Zur Konfiguration der Art und Weise, wie Sie die Scan-Aufgaben auführen möchten, wählen Sie die Optionen in der Wie scannen- Registerkarte aus. 7. Klicken Sie auf die Planung-Registerkarte und stellen Sie die Zeit ein, zu der Sie den Scan ausführen möchten. 8. Klicken Sie auf Übernehmen, um die Einstellungen dieser Scan- Aufgaben zu speichern. 9. Klicken Sie auf Schließen, um den Dialog zu schließen Einstellung einer Scan-Aufgabe Sie können einstellen, dass eine Scan-Aufgabe im Hintergrund ausgeführt wird oder interaktiver Art ist. Zur Auswahl der Art und Weise, wie eine Scan-Aufgaben ausgeführt werden soll: 1. Öffnen Sie die K7 Internet Security-Hauptkonsole. 2. Klicken Sie auf Scan im unteren Feld und wählen Sie Prüfungsplan verwalten. 3. Die vordefinierten geplanten Tasks werden angezeigt. 4. Wählen Sie die Scan-Aufgaben aus und klicken Sie auf Ändern. Der Scan-Aufgaben Konfigurieren-Dialog öffnet sich. 5. Wählen Sie die Wie scannen-registerkarte aus. 6. Um zu konfigurieren, wann Sie die Scan-Aufgaben aktivieren möchten, verwenden Sie die Optionen in der Wann Scan-Aufga- Verwalten der Scan-Aufgaben 71

72 ben aktivieren Steuerungsfläche. Die Optionen werden in folgender Tabelle beschrieben. Option Aufgabe nur aktivieren, wenn ein oder mehrere Benutzer eingeloggt sind Nur Aufgabe aktivieren, unabhängig davon, ob der Benutzer eingeloggt ist, oder nicht Beschreibung Aktiviert die Scan-Aufgaben nur dann, wenn ein oder mehrere Benutzer in den Computer eingeloggt sind. Aktiviert die Scan-Aufgaben immer, auch wenn der Benutzer nicht in den Computer eingeloggt ist. 7. Um zu konfigurieren, wie der Scanner ausgeführt werden soll, verwenden Sie die Optionen in der Wie Scanner starten-steuerungsfläche. Die Optionen werden in folgender Tabelle beschrieben. Option Still im Hintergrund scannen In minimiertem Fenster ausführen In normalem Fenster ausführen Beschreibung Führt die Scan-Aufgaben im Hintergrund aus, ohne Ihre Arbeit zu stören. Führt die Scan-Aufgaben in minimiertem Aufgabe-Fenster aus, damit Sie darauf Zugriff haben, und es öffnen können, wann immer Sie den Status des Scans sehen möchten. Führt die Scan-Aufgaben im angezeigten Fenster aus, während der Scan läuft. 8. Um zu konfigurieren, welche Aktionen ein Benutzer bei einer Scan-Aufgabe ausführen kann, verwenden Sie die Optionen in der Wie Benutzer den Scan kontrollieren kann-steuerungsfläche. Die Optionen werden in folgender Tabelle beschrieben. 72 Verwalten der Scan-Aufgaben

73 Option Nicht-Verwaltungsbenutzer kann Aktion an gemeldeten Dateien ausführen Nicht Verwaltungsbenutzer kann Scan stoppen Beschreibung Wählen Sie diese Option aus, wenn Sie möchten, dass ein Benutzer, der keine Verwaltungsrechte besitzt, Aktionen an Dateien ausführen darf, von denen gemeldet wurde, dass sie Viren oder potentielle Bedrohungen besitzen. Wählen Sie diese Option aus, wenn Sie möchten, dass ein Benutzer, der keine Verwaltungsrechte besitzt, den Scan stoppen kann, während dieser ausgeführt wird. 9. Um auszuwählen, wie Sie den Scan-Abschluß handhaben möchten, wählen Sie eine Option in der Wie Scan abschließt-steuerungsfläche aus. Die Optionen werden in unten stehender Tabelle aufgeführt. Option Immer Scan-Abschluß anzeigen Abschluß des Scans nur dann anzeigen, wenn ein Virus gefunden wurde Scan Abschlußbericht nicht zeigen Beschreibung Zeigt das Scan-Zusammenfassungsfenster an, sobald die Scan-Aufgaben abgeschlossen ist, unabhängig von der Tatsache, ob ein Virus erfasst wurde oder nicht. Zeigt das Scan-Zusammenfassungsfenster an, wenn die Scan-Aufgaben abgeschlossen wurden und ein Virus erfasst wurde. Wenn kein Virus gefunden wurde, werden die Scan-Aufgaben nicht gemeldet. Wählen Sie diese Option aus, wenn Sie den Abschlußbericht nicht ansehen möchten. 10. Klicken Sie auf Übernehmen, um die Scan-Optionen zu speichern Planung der Scan-Aufgaben Der Scan ausgewählter Bereiche Ihres Computers auf bösartige Objekte ist eine der Hauptmaßnahmen zum Schutz Ihres Computers. Sie können K7 Antimalware so konfigurieren, dass es automatisch die individuellen oder vordefinierten Scan-Aufgaben in bestimmten ange- Verwalten der Scan-Aufgaben 73

74 gebenen Zeitabständen ausführt. Dadurch wird sichergestellt, dass der Scan ohne Ihr Eingreifen stattfindet. Zur Planung einer Scan-Aufgabe: 1. Öffnen Sie die K7 Internet Security-Hauptkonsole. 2. Klicken Sie auf Scan im unteren Feld und wählen Sie Prüfungsplan verwalten. 3. Die vordefinierten geplanten Tasks werden angezeigt. 4. Wählen Sie die Scan-Aufgaben aus und klicken Sie auf Ändern. Der Scan-Aufgaben Konfigurieren-Dialog öffnet sich. 5. Klicken Sie auf die Planung-Registerkarte. 6. Wählen Sie das Planung dieser Aufgabe aktivieren-kästchen aus, um sicherzustellen, dass die Aufgabe ausgeführt wird. 7. Wählen Sie die Häufigkeit aus, mit der die Aufgabe ausgeführt werden soll. Sie können es einrichten, dass die Aufgabe täglich, an bestimmten Wochentagen, oder an einem beliebigen Tag im Monat ausgeführt wird. Die Optionen in der darunter angezeigten Steuerungsfläche erscheinen je nach ausgewählter Häufigkeit und sind auf diese abgestimmt. 8. Verwenden Sie die Startzeit-Steuerung, um die Tageszeit einzustellen, zu der die Aufgabe ausgeführt werden soll. 9. Wählen Sie aus, wie oft der Scan ausgeführt werden soll, und wählen Sie zusätzliche Optionen aus, die dann, basierend auf Ihrer Wahl, in der Steuerungsfläche erscheinen. Die Optionen, die, basierend auf Ihrer Wahl, erscheinen, sind folgende: Täglich: geben Sie die Anzahl der Tage zwischen den Scans in die Planung Aufgabe Täglich-Steuerungsfläche ein. 74 Verwalten der Scan-Aufgaben

75 Wöchentlich: geben Sie Anzahl der Wochen zwischen den Scans, und die Tage/den Tag der Woche an, an dem Sie die Scan-Aufgaben in der Planung Aufgabe Wöchentlich-Steuerungsfläche ausführen möchten. Monatlich: geben Sie den Tag des Monats an, an dem Sie den Scan in der Planung Aufgabe Monatlich-Steuerungsfläche ausführen möchten. 10. Klicken Sie auf Übernehmen, um die Planung zu speichern. 11. Klicken Sie auf Schließen, um den Dialog zu schließen Änderung der Planung einer Scan-Aufgabe Einige Scan-Aufgaben sind am Produkt schon vorinstalliert. Sie müssen diesen Scan-Aufgaben eine Planung zuordnen. Zusätzlich zu den vordefinierten Aufgaben können Sie individuelle Scan-Aufgaben erstellen. Sie können die Planung für eine individuelle oder vordefinierte Scan-Aufgabe ändern. Zur Änderung der Planung einer Scan-Aufgabe: 1. Öffnen Sie die K7 Internet Security-Hauptkonsole. 2. Klicken Sie auf Scan im unteren Feld und wählen Sie Prüfungsplan verwalten. 3. Die vordefinierten geplanten Tasks werden angezeigt. 4. Wählen Sie die Scan-Aufgaben aus und klicken Sie auf Ändern. Der Scan-Aufgaben Konfigurieren-Dialog öffnet sich. 5. Um die Art und Weise einzurichten, wie der Scan ausgeführt werden soll, wählen Sie die entsprechenden Optionen in der Wie soll gescannt werden-registerkarte aus. Verwalten der Scan-Aufgaben 75

76 6. Um die Planung für eine Scan-Aufgabe festzulegen, wählen Sie die erforderlichen Optionen in der Planung Registerkarte aus. 7. Klicken Sie auf Übernehmen, um die Änderungen zu speichern. 8. Klicken Sie auf Schließen, um den Dialog zu schließen Manuelle Ausführung einer Scan-Aufgabe Zusätzlich zur Planung des automatischen Scans Ihres Computers, um in festgelegten Abschnitten auf Viren und potentielle Bedrohungen zu prüfen, können Sie jederzeit eine Scan-Aufgabe manuell durchführen. Zur manuellen Ausführung einer Scan-Aufgabe: 1. Öffnen Sie die K7 Internet Security-Hauptkonsole. 2. Klicken Sie auf Scan im unteren Feld und wählen Sie Prüfungsplan verwalten. 3. Die vordefinierten geplanten Tasks werden angezeigt. 4. Wählen Sie eine Scan-Aufgabe in der Liste aus und klicken Sie auf Jetzt ausführen. Die Scan-Aufgabe wird ausgeführt und die Ergebnisse werden angezeigt Löschen der Scan-Aufgaben Sie können individuelle Scan-Aufgaben löschen. hinweis Es ist nicht zulässig, die vordefinierten Scan-Aufgaben zu löschen. 76 Verwalten der Scan-Aufgaben

77 Zum Löschen einer Scan-Aufgabe: 1. Öffnen Sie die K7 Internet Security-Hauptkonsole. 2. Klicken Sie auf Scan im unteren Feld und wählen Sie Prüfungsplan verwalten. 3. Die vordefinierten geplanten Tasks werden angezeigt. 4. Wählen Sie die individuelle Scan-Aufgabe aus, die Sie löschen möchten, und klicken Sie auf Löschen. 5. Die ausgewählte Scan-Aufgabe wird nach einer Bestätigung Ihrerseits gelöscht. 6. Wenn Sie versuchen, eine vordefinierte Scan-Aufgabe zu löschen, werden Sie gewarnt. Verwalten der Scan-Aufgaben 77

78 12. Konfigurieren des Gerätezugriffs 12.1 Aktivieren Geräte Zugriff Mit der Zunahme der Malware in Ihrem System durch Geräte wie USB ist es wichtig, den Zugang zu diesen Geräten zu schützen. Geräte- Zugang ermöglicht Ihnen, den Zugang zu USB, CD, DVD, oder der Floppy Drive zu kontrollieren. Sie können entscheiden, welche Daten auf oder vom Computer installiert oder kopiert werden sollen. Auch der Zugang zu diesen Laufwerken kann mit einem Kennwort geschützt werden. Um die Kontrolle über externe Geräte zu aktivieren: 1. Öffnen Sie die K7 Internet Security-Hauptkonsole. 2. Wählen Sie die Option Einstellungen im oberen Bereich des Fensters und wählen Sie Device Control. 3. Wählen Sie die Art von Gerät, das Sie konfigurieren möchten aus, verwenden Sie hierfür die Dropdown-Box. 4. Aktivieren Sie das Gerät, indem Sie auf die Option Aktivieren dieses Gerät auf diesem Computer klicken Deaktivieren Geräte-Zugriff Wenn Sie keine Gerätekontrolle mehr benötigen, können Sie diese hier ausschalten. Um die Kontrolle über externe Geräte zu deaktivieren: 1. Öffnen Sie die K7 Internet Security-Hauptkonsole. 2. Wählen Sie die Option Einstellungen im oberen Bereich des Fensters und wählen Sie Device Control. 78 Konfigurieren des Gerätezugriffs

79 3. Wählen Sie die Art von Gerät, das Sie konfigurieren möchten, verwenden Sie die Dropdown-Box. 4. Deaktivieren Sie das Gerät, indem Sie auf die Option Deaktivieren dieses Gerät auf diesem Computer klicken Zugriffsbeschränkung für Geräte einstellen Sie können die Einschränkung auf einem der ausgewählten externen Geräte einstellen. Sie können angeben, ob Aktionen wie Lesen, Ändern, Kopieren oder Ausführen von Dateien auf diesem ausgewählten externen Gerät erlaubt sind. Um Zugangsbeschränkungen auf dem externen Gerät einzustellen : 1. Öffnen Sie die K7 Internet Security-Hauptkonsole. 2. Wählen Sie die Option Einstellungen im oberen Bereich des Fensters und wählen Sie Device Control. 3. Wählen Sie die Art von Gerät, das Sie konfigurieren möchten aus, verwenden Sie hierfür die Dropdown-Box. 4. Die Auswahl der Option Dateien erlauben von diesem Gerät ausgeführt zu werden erlaubt es, ausführbare Dateien auf Ihrem PC mit USB Stick zu installieren. 5. Die Auswahl der Option Zulassen/Ändern oder Kopieren von Dateien erlaubt es dem Gerät, Dateien zu verändern, ohne das es vorher gefragt werden muss Das Erstellen eines Kennwortes für ein Gerät Sie können für USB-Laufwerke und Sticks einen Passwortschutz erstellen. Das verhindert den unerlaubten Zugriff von außen. Wenn das Konfigurieren des Gerätezugriffs 79

80 ausgewählte Gerät mit dem PC verbunden wird erscheint ein Pop-Up Fenster, in das Sie das Passwort eingeben müssen. Ist das Passwort falsch, wird der Zugang zu dem Gerät verweigert. Kennwort-Schutz für USB Geräte einstellen: 1. Öffnen Sie die K7 Internet Security-Hauptkonsole. 2. Wählen Sie die Option Einstellungen im oberen Bereich des Fensters und wählen Sie Device Control. 3. Wählen Sie die Art von Gerät, das Sie konfigurieren möchten aus, verwenden Sie hierfür die Dropdown-Box. 4. Aktivieren Sie das Kontrollkästchen Eingabeaufforderung für Kennwort bevor der Zugriff auf dieses Gerät gestattet wird. 5. Ein Link erscheint, in dem steht Klicken Sie hier zum Erstellen von Passwort. 6. Klicken Sie auf die Schaltfläche und geben Sie ein Passwort Ihrer Wahl ein Autorun konfigurieren für ein Gerät Infizierte Autorun.inf ist eine der gängigsten Methoden, um Malware auf Ihrem PC zu verbreiten. Die infizierte Autorun.inf wird ausgeführt, sobald Ihr USB-Stick mit dem PC verbunden wird. Darum ist es besser, wenn die Autorunfunktion für USB-Sticks deaktiviert ist. Um die Ausführung von autorun.inf: 1. Öffnen Sie die K7 Internet Security-Hauptkonsole. 2. Wählen Sie die Option Einstellungen im oberen Bereich des Fensters und wählen Sie Device Control. 80 Konfigurieren des Gerätezugriffs

81 3. Wählen Sie den Gerätetyp USB. 4. Zum Sperren von Autorun für USB deaktivieren Sie die Option Erlauben Sie Dateien automatisch von diesem Gerät ausgeführt zu werden. 5. Für die Freigabe für die Autorun USB aktivieren Sie die Option Erlaube Dateien automatisch von diesem Gerät ausgeführt zu werden Ein Gerät scannen K7 Internet Security erlauben die abehmbaren Geräte zu scannen, sobald diese angeschlossen werden. Um abnehmbare External Device on-verbindung zu konfigurieren: 1. Öffnen Sie die K7 Internet Security-Hauptkonsole. 2. Wählen Sie die Option Einstellungen im oberen Bereich des Fensters und wählen Sie Device Control. 3. Wählen Sie die Art von Gerät, das Sie konfigurieren möchten aus, verwenden Sie hierfür die Dropdown-Box. 4. Wählen Sie die Option Scan auf Viren, sobald das Gerät angeschlossen ist. Dies ermöglicht es Ihnen, das Gerät, sobald es angeschlossen ist, zu scannen. 5. Zur Wahl der Option Eingabeaufforderung vor dem Starten des Scan wird gefragt, ob Sie dieses Gerät scannen möchten, sobald dieses angeschlossen ist. 6. Die Wahl der Option Scan automatisch ohne Nachfrage bewirkt, dass der Scan, sobald das Gerät ohne verbunden wird, ohne Rückfragen anfängt zu scannen. Konfigurieren des Gerätezugriffs 81

82 12.7 Geräte-Passwortabfrage Passwortschutz ist für dieses Laufwerk aktiviert. Bitte geben Sie das richtige Passwort ein um auf das Gerät zugreifen zu können. Sie können die folgende Aktionen wählen: 1. Tippen Sie das Kennwort in das Feld geben Sie das richtige Passwort ein. 2. Wenn Sie nicht möchten, dass das Kennwort für das gleiche Laufwerk aufgefordert wird, bis der Computer neu gestartet wird, wählen Sie das Kontrollkästchen aus, dass Sie nicht für das Kennwort erneut aufgefordert werden wollen, bis der Computer neu gestartet wird. 3. Aktivieren Sie das Kontrollkästchen Jetzt nach Viren scannen, um das Gerät auf Viren zu scannen. 4. Klicken Sie auf OK, um auf das Gerät zugreifen zu können. Klicken Sie auf Abbrechen, um den Vorgang zu beenden. 82 Konfigurieren des Gerätezugriffs

83 13. Über Carnivore 13.1 Über Carnivore Behavior Schutz (angetrieben durch Carnivore-Technologie) verteidigt gegen Viren, Trojaner etc. durch Benutzung von Web-Browsern, ActiveX, Document Viewern (PDF). Carnivore Browser-Schutz erkennt und blockiert viele Zero Day- Exploits, die das automatische Herunterladen von Schadsoftware verursachen. Carnivore Exploit Protection dieser proaktive Verteidigungsmechanismus ermöglicht Zero Day-Angriffe zu erkennen und zu blockieren, die von PDF-Exploits stammen. HIPS erkennt und blockiert verdächtige Programme vor Schäden an Ihrem System mit HIPS [Host Intrusion Prevention System]. Sie können aus einem der folgenden Schritte wählen: Aktivieren Carnivore Browser-Schutz Aktivieren Carnivore Exploit-Schutz Aktivieren HIPS 13.2 Carnivore Browser-Schutz Behavior Schutz (angetrieben durch Carnivore-Technologie) verteidigt gegen Viren, Trojaner, etc. durch Benutzung von Web-Browsern, ActiveX, Document Viewern (PDF). Carnivore Browser-Schutz erkennt und blockiert viele Zero Day- Exploits, die das automatische Herunterladen von Schadsoftware verursachen. Über Carnivore 83

84 Um den Browser-Schutz zu aktivieren: 1. Öffnen Sie die K7 Internet Security-Hauptkonsole. 2. Wählen Sie die Option Einstellungen im oberen Bereich des Fensters und klicken Sie auf Erweiterter Schutz unter AntiVirus und AntiSpyware. 3. So aktivieren Sie diese Option: aktivieren Sie das Kontrollkästchen aktivieren Browser-Schutz Carnivore Exploit Protection Carnivore Exploit Protection dieser proaktive Verteidigungs Mechanismus ermöglicht, Zero Day-Angriffe zu erkennen und zu blockieren, die von PDF-Exploits stammen. Um den Exploit-Schutz zu aktivieren: 1. Öffnen Sie die K7 Internet Security-Hauptkonsole. 2. Wählen Sie die Option Einstellungen im oberen Bereich des Fensters und klicken Sie auf Erweiterter Schutz unter AntiVirus und AntiSpyware. 3. So aktivieren Sie diese Option: aktivieren Sie das Kontrollkästchen aktivieren Dokument Exploits Carnivore HIPS HIPS erkennt und blockiert verdächtige Programme vor Schäden an Ihrem System mit HIPS [Host Intrusion Prevention System]. Um den HIPS-Schutz zu aktivieren: 1. Öffnen Sie die K7 Internet Security-Hauptkonsole. 84 Über Carnivore

85 2. Wählen Sie die Option Einstellungen im oberen Bereich des Fensters und klicken Sie auf Erweiterter Schutz unter AntiVirus und AntiSpyware. 3. So aktivieren Sie diese Option: aktivieren Sie das Kontrollkästchen Programme blockieren die versuchen den Computer zu infizieren. Über Carnivore 85

86 14. Scannen Ihres Computers 14.1 Über Scans K7 Internet Security überprüft Ihr System kontinuierlich im Hintergrund. Wenn Sie Ihre eigene Prüfung / Scan ausführen möchten, können Sie einen manuellen Scan starten. Im Report wird Ihnen angezeigt, wie viele Dateien gescannt wurden, die Gesamtzahl der Viren ermitteln, oder die Gesamtzahl der Probleme, die behoben wurden, einsehen. Sie können aus folgenden Schritten auswählen: Führen Sie einen Quick Scan aus. Starten des Rootkit Scanners. Führen Sie einen Scan für Tracking Cookies aus. Scannen Sie Ihr gesamtes System. Scannen einer Datei. Scannen eines Ordners. System Scan nach Sicherheitslücken. System Scan nach Veränderungen in Ihrem System Ausführung des QuickScans Der Quick Scan scannt wichtige Laufwerke und Ordner (d.h. C-Laufwerk, Windows und Programmordnerdateien) auf Ihrem Computer auf Viren und andere potentielle Gefahren. 86 Scannen Ihres Computers

87 Zur Ausführung eines Quick Scans Ihres gesamten Computers: 1. Öffnen Sie die K7 Internet Security-Hauptkonsole. 2. Klicken Sie auf Scan am unteren Ende der Seite und wählen Sie den Quick Scan. hinweis Klicken Sie mit der rechten Maustaste auf das -Symbol im Infobereich, und wählen Sie die Statusfenster-Option aus. Klicken Sie auf die QuickScan-Option. 3. Der K7 Antimalware Scanner Dialog öffnet sich und zeigt den Scan-Fortschritt an. 4. Die Ordner, die konfiguriert sind, werden gescannt, und das Ergebnis des Scans wird im K7 Antimalware-Dialog angezeigt Starten des Rootkit Scanners Der Tiefenscan nach Rootkits kann benutzt werden, um Ihr System gründlich nach Rootkits zu durchsuchen. Um einen Rootkitscan auf ihrem Computer auszuführen: 1. Öffnen Sie die K7 Internet Security-Hauptkonsole. 2. Klicken Sie auf Scan am unteren Ende der Seite und wählen Sie dann Rootkit Scan. 3. Der K7 Antimalware Scanner-Dialog öffnet sich und zeigt den Scan-Fortschritt an. 4. Die Rootkit-Scanner scannt nach versteckten Registry-Einträgen, versteckten Prozessen und versteckten Dateisystemeinträgen. Die Scannen Ihres Computers 87

88 Ergebnisse der Überprüfung werden in dem K7 AntiVirus Scanner-Dialog angezeigt Starten des Scans nach Tracking-Cookies Ein Cookie ist eine Textinformation, die die besuchte Website über den Browser im Rechner des Betrachters platziert. Der Cookie wird entweder vom Webserver an den Browser gesendet oder von einem Skript in der Website erzeugt. Der Client sendet die Cookie-Information bei späteren, neuen Besuchen dieser Seite mit jeder Anforderung wieder an den Server. Um eine Tracking-Cookies Scan auf Ihrem gesamten Computers auszuführen: 1. Öffnen Sie die K7 Internet Security-Hauptkonsole. 2. Klicken Sie auf Scan am unteren Rand der Seite und klicken Sie auf den Pfeil rechts auf der rechten Seite des Bildschirms. 3. Wählen Sie Tracking-Cookies aus. 4. Der K7 AntiVirus-Scanner öffnet sich und zeigt den Fortschritt des Scans. 5. Sobald der Scan für Tracking-Cookies abgeschlossen ist, werden die Ergebnisse des Scans in dem K7 AntiVirus Scanner-Dialog angezeigt Scan Ihres gesamten Computers Zum manuellen Scan Ihres gesamten Computers: 1. Doppelklicken Sie das -Symbol im Infobereich. Die K7 Internet Security-Hauptkonsole öffnet sich. 88 Scannen Ihres Computers

89 2. Klicken Sie auf Scan am unteren Ende der Seite und wählen Sie Vollständigen Scan aus. 3. Der K7 AntiVirus Scanner-Dialog öffnet sich und zeigt den Scan- Fortschritt an. 4. Alle Laufwerke und Ordner in Ihrem Computer werden gescannt, und das Ergebnis des Scans wird im K7 AntiVirus Scanner-Dialog angezeigt. Der Scan wird basierend auf den konfigurierten Einstellungen ausgeführt. 5. Wenn Viren in einem der Laufwerke oder Ordnern gefunden werden, erscheinen die Details im Dialog. 6. Um eine als infiziert erfasste Datei von einer weiteren Verwendung und von zukünfigen Scans auszuschließen, wählen Sie diese bitte in der Liste aus und klicken dann auf Ausschließen. 7. Um eine infizierte Datei zu reparieren, wählen Sie diese in der Liste aus und klicken auf Reparieren. 8. Wenn Sie eine Datei, die einen Virus enthält, löschen möchten, dann wählen Sie die infizierte Datei aus und klicken auf Löschen. 9. Um eine infizierte Datei in die Quarantäne zu verschieben, wählen Sie diese in der Liste aus und klicken dann auf Quarantäne. 10. Wenn in dem/den ausgewählten Ordner/n kein Virus gefunden wird, erscheint diesbezüglich eine Meldung. 11. Klicken Sie auf die Stop-Option oben im Dialog, um den Scan zu stoppen. Sobald der Scan abgeschlossen ist, schaltet die Option auf Beenden um. 12. Klicken Sie auf Beenden, um den K7 AntiVirus Scanner Dialog zu schließen. Scannen Ihres Computers 89

90 14.6 Scan eines Ordners Sie können den gesamten Inhalt eines Wechsel-Laufwerks, einer Floppy Disk, eines Ordners (einschl. Unterordners), oder irgendein beliebiges Laufwerk des Computers scannen. Wenn Sie ein Laufwerk oder einen Ordner manuell scannen, scannt K7 AntiVirus alle Dateitypen im ausgewählten Laufwerk oder Ordner und führt die erforderlichen Aktionen in Einklang mit den Scan-Einstellungen durch. Zum Scan eines Ordners: 1. Öffnen Sie den Windows Explorer. 2. Klicken Sie mit der rechten Maustaste auf den Ordner, den Sie scannen möchten, und klicken Sie auf K7 AntiVirus. 3. Alle Dateien in dem ausgewählten Ordner werden gescannt und das Ergebnis des Scans wird im K7 AntiVirus Scanner-Dialog angezeigt. Falls Viren in dem ausgewählten Ordner gefunden werden, erscheinen die Details im Dialog. 4. Um eine infizierte Datei zu reparieren, wählen Sie diese in der Liste aus und klicken auf Reparieren. 5. Wenn Sie die Datei, die den Virus enthält, löschen möchten, dann wählen Sie die infizierte Datei aus und klicken auf Löschen. 6. Um eine infizierte Datei in Quarantäne zu verschieben, wählen Sie diese in der Liste aus und klicken dann auf Quarantäne. 7. Wenn kein Virus im/in den ausgewählten Ordner/n ist, dann erscheint eine Meldung diesbezüglich. 8. Klicken Sie auf die Stop-Option oben im Dialog, um den Scan zu stoppen. Sobald der Scan abgeschlossen ist, schaltet die Option um auf Beenden. 90 Scannen Ihres Computers

91 14.7 Scan einer Datei Sie können eine einzelne Datei manuell scannen. K7 AntiVirus scannt die Datei, und führt im Einklang mit den Scan-Einstellungen die notwendigen Aktionen aus. Zum Scan einer Datei: 1. Öffnen Sie den Windows Explorer. 2. Klicken Sie mit der rechten Maustaste auf die Datei, die Sie scannen möchten, und klicken Sie auf K7 AntiVirus. 3. Die ausgewählte Datei wird gescannt und die Ergebnisse des Scans werden im K7 AntiVirus Scanner-Dialog angezeigt. Wenn die ausgewählte Datei einen Virus enthält, erscheinen die Details im Dialog. 4. Um die infizierte Datei zu reparieren, wählen Sie diese in der Liste aus und klicken dann auf Reparieren. 5. Wenn Sie die Datei, die den Virus enthält, löschen möchten, dann wählen Sie die Datei aus und klicken auf Löschen. 6. Um eine infizierte Datei in die Quarantäne zu verschieben, wählen Sie die Datei in der Liste aus und klicken auf Quarantäne. 7. Wenn in der ausgewählten Datei kein Virus gefunden wird, erscheint diesbezüglich eine Meldung. 8. Klicken Sie auf die Stop-Option oben im Dialog, um den Scan zu stoppen. Sobald der Scan abgeschlossen ist, schaltet die Option um auf Beenden. Scannen Ihres Computers 91

92 14.8 Scan mehrerer Bereiche Wenn Sie manuell mehrere Laufwerke oder Ordner auf Ihrem Computer (und nicht den gesamten Computer) scannen möchten, dann können Sie die Ordner, die Sie scannen möchten, angeben. Zur Auswahl mehrerer zu scannender Ordner: 1. Öffnen Sie die K7 Internet Security-Hauptkonsole. Alternativ können Sie auf die Scan-Option am unteren Rand des Fensters auf der K7 Internet Security-Console klicken, dann wählen Sie Benutzerdefinierter Scan. 2. Klicken Sie auf die Scanner-Registerkarte. Die Ordner in Ihrem Computer werden angezeigt. Um einen Ordner zu erweitern, klicken Sie auf das + -Symbol neben dem Ordnernamen. Das Symbol-Schaltet dann um auf -. Klicken Sie auf das - -Symbol, um die Ordneranzeige zurückzusetzen. 3. Wählen Sie das/die Kästchen aus, das/die zu den Ordnern gehören, die Sie scannen möchten, und klicken Sie auf Scan starten. Der K7 Antimalware Scanner-Dialog öffnet sich und zeigt den Scan- Fortschritt an. 4. Der/die ausgewählte/n Ordner wird/werden gescannt und die Ergebnisse des Scans werden im K7 Antimalware Scanner-Dialog angezeigt. Wenn Viren in den ausgewählten Ordnern gefunden werden, dann erscheinen die Details im Dialog. 5. Um die infizierte Datei zu reparieren, wählen Sie diese in der Liste aus und klicken dann auf Reparieren. 6. Wenn Sie die Datei, die den Virus enthält, löschen möchten, dann wählen Sie die infizierte Datei aus und klicken auf Löschen. 7. Um eine infizierte Datei in Quarantäne zu verschieben, wählen Sie diese in der Liste aus und klicken dann auf Quarantäne. 92 Scannen Ihres Computers

93 8. Wenn kein Virus in dem/den ausgewählten Ordner/n ist, dann erscheint diesbezüglich eine Meldung. 9. Klicken Sie auf die Stop-Option oben im Dialog, um den Scan zu stoppen. Sobald der Scan abgeschlossen ist, schaltet die Option um auf Beenden. 10. Um die Einstellungen für den Scan zu konfigurieren, klicken Sie auf Einstellungen. Der AntiMalware Konfigurieren-Dialog erscheint. 11. Wählen Sie die Optionen für den Scan aus und klicken Sie auf Schließen. 12. Wenn Sie die Scan-Einstellungen neu festlegen möchten, dann klicken Sie auf Zurücksetzen. 13. Klicken Sie auf Beenden, um den K7 Antimalware Scanner-Dialog zu schließen System Scan nach Sicherheitslücken Der Scan nach Sicherheitslücken scannt Ihr System nach Schwachstellen und enthält Schritte, um die Sicherheitslücken zu patchen. Um nach Sicherheitslücken zu Scannen: 1. Öffnen Sie die K7 Internet Security-Hauptkonsole. 2. Klicken Sie auf Scan am unteren Rand der Seite und klicken Sie auf den Pfeil rechts auf der rechten Seite des Bildschirms. 3. Wählen Sie nach Sicherheitslücken scannen aus. 4. Der K7 AntiVirus Scanner öffnet sich und zeigt den Fortschritt des Scans. Scannen Ihres Computers 93

94 5. Sobald der Scan nach Schwachstellen abgeschlossen ist, werden die Ergebnisse des Scans in dem K7 AntiVirus Scanner-Dialog angezeigt Scannen nach Veränderungen im System Es gibt einige Einstellungen, die von entscheidender Bedeutung für das Funktionieren und die Sicherheit Ihres Systems sind. Dieser Scan prüft solche kritischen Änderungen in der Registrierung. Um einen Scan für krankhafte Veränderungen auszuführen: 1. Öffnen Sie die K7 Internet Security-Hauptkonsole. 2. Klicken Sie auf Scan am unteren Rand der Seite und klicken Sie auf den Pfeil rechts auf der rechten Seite des Bildschirms. 3. Wählen Sie nach Veränderungen im System scannen. 4. Der K7 AntiVirus-Scanner öffnet sich und zeigt den Fortschritt des Scans. 5. Sobald der Scan nach Schwachstellen abgeschlossen ist, werden die Ergebnisse des Scans in dem K7 AntiVirus Scanner-Dialog angezeigt Konfiguration der allgemeinen Scan- Einstellungen K7 Antimalware lässt zu, dass Sie einige allgemeine Scan-Einstellungen konfigurieren können. Zur Konfiguration der allgemeinen Scan-Einstellungen: 1. Öffnen Sie die K7 Internet Security-Hauptkonsole. 94 Scannen Ihres Computers

95 2. Klicken Sie auf die Scan-Option am unteren Rand der Startseite und klicken Sie auf Scan-Einstellungen. Der Configure AntiVirus-Dialog öffnet sich. 3. Klicken Sie auf die Registerkarte Allgemein im Dialogfeld Configure AntiVirus. 4. Wählen Sie die Scan-Optionen aus. Die Optionen werden in folgender Tabelle beschrieben. Option Warnung wenn die Virus-Datenbank abläuft Vor dem Bereinigen der Quarantäne Backup erstellen Lösche Dateien in Quarantäne nach x` Tagen Programmverknüpfung im K7-Menü in der Statusleiste anzeigen Automatisch Sicherheitsrisiko oder verdächtige Dateien melden Automatisch durchfüren wenn Archiv infiziert wird Beschreibung Zeigt eine Warnung an, wenn die Virusdefinition länger als 5 Tage nicht aktualisiert wurde Erstellt eine Kopie der Quarantäne-Datei im gleichen Ordner, wenn die Reparaturoption ausgewählt wird. Löscht automatisch die im Quarantäne-Ordner befindlichen Dateien nach `x Tagen. Zeigt die K7 Antimalware-Option im Kurzbefehlmenü an, das erscheint, wenn Sie mit der rechten Maustaste auf das K7 Infobereich-Symbol klicken. Lädt bösartige Dateien, die mit s erhalten wurden, zur Analyse für den K7 Computing Server hoch. Wenn diese Option ausgewählt wird, kann Ihr Produkt derartig untersucht werden. Archiv löschen: Prüft, ob die Datei bereits im Quarantäne- Ordner existiert, bevor diese dahin verschoben wird. Archiv in Quarantäne verschieben: Prüft, ob die Datei bereits im Quarantäne-Ordner existiert, bevor diese dahin verschoben wird. Scannen Ihres Computers 95

96 5. Klicken Sie auf Übernehmen, um die Scan-Einstellungen zu übernehmen Konfiguration der Log-Optionen K7 Antimalware lässt zu, dass Sie die unterschiedlichen Aktivitäten des Produkts aufzeichnen. Zur Konfiguration der Log-Optionen: 1. Öffnen Sie die K7 Internet Security-Hauptkonsole. 2. Klicken Sie auf die Scan-Option am unteren Rand der Startseite und klicken Sie auf Scan-Einstellungen. Der Configure AntiVirus-Dialog öffnet sich. 3. Klicken Sie auf die Registerkarte Allgemein im Dialogfeld Configure AntiVirus. 4. Um die Log-Optionen einzustellen, wählen Sie das Kontrollkästchen Protokollierung aktivieren. 5. Wählen Sie die Log-Optionen. Die Optionen werden in der folgenden Tabelle aufgeführt. Option Beschreibung Löschen von Berichtedateien die älter sind als x Tage Virusfunde protokollieren Löscht den Inhalt des Logs, wenn dieser mehr als r;x Tage in Ihrem Computer ist. Speichert Details von Viren, die mittels Überwachung, -Scanner, Manueller Scans, Aufgaben, Skript-Blockierung und Wurm-Blockierung in einer Datei gefunden wurden. 96 Scannen Ihres Computers

97 Option Beschreibung Zusammenfassung des Scans Aktivierung/Deaktivierung des Schutzes protokollieren Fertigstellung von Aufgaben Speichert Details bei jedem Scan-Abschluss, wie z.b. die Gesamtanzahl der gescannten Dateien, die Gesamtanzahl der infizierten Dateien etc., in einer Datei. Log-Details, wie z.b. bei deaktivierter oder aktivierter Überwachung, System-Monitor, oder -Schutz. Speichert die Details bei Abschluss der Scan-Aufgaben in einer Datei. 6. Klicken Sie auf Übernehmen, um die Log-Einstellungen zu speichern Ansicht der Virus-Informationen im Web Die K7 Computing-Webseite wird täglich mit den neuesten Informationen über neue Viren und deren Bedrohungsstufen aktualisiert. Zur Ansicht der Virus Informationen im Web: 1. Öffnen Sie die K7 Internet Security-Hauptkonsole. 2. Klicken Sie auf die Support-Option. 3. Klicken Sie auf die Virus-Informationen im Internet ansehen- Option. Die Virus-Enzyklopädie auf Computing. com/ öffnet sich auf Ihrem Internet Browser. Die Seite bietet eine Auflistung der Virennamen und deren Bedrohungsstufen. 4. Verwenden Sie die Links auf der Webseite, um auf die Vireninformationen, die Sie ansehen möchten, zuzugreifen. 5. Wenn Sie die Ansicht der Virusinformationen beenden möchten, schließen Sie Ihr Browser-Fenster. Scannen Ihres Computers 97

98 15. Konfigurierung der -Prüfung 15.1 Konfiguration der -Prüfung Der -Schutz ist automatisch aktiviert. Der -Scanner prüft eingehende und ausgehende s und stellt sicher, dass keine infizierte in Ihren Posteingang kommt. Wenn eine einen Virus enthält, löscht der -Scanner diese oder verschiebt die infizierten Anhänge in Quarantäne. Zur Konfiguration der -Prüfung: 1. Öffnen Sie die K7 Internet Security-Hauptkonsole. 2. Klicken Sie auf Einstellungen im oberen Bereich der Startseite und wählen AntiVirus und AntiSpyware. Der Configure AntiMalware-Dialog öffnet sich. 3. Klicken Sie auf die -Registerkarte. 4. Wählen Sie das Aktiviere -Prüfung beim Start von Windows-Kästchen aus, wenn Sie möchten, dass der -Scanner startet, wenn Ihr Computer startet. 5. Wählen Sie die entsprechenden Kästchen aus, um Eingehende und Ausgehende s zu scannen. Es wird empfohlen, dass Sie beide Optionen auswählen, damit alle Ihre s ständig überwacht werden. hinweis Wenn Sie auswählen, dass eingehende und ausgehende s gescannt werden, ohne dass Sie auch den -Schutz aktiviert haben, dann werden die s nicht gescannt. 98 Konfigurierung der -Prüfung

99 6. Wählen Sie unter Erweiterter Schutz die Optionen aus, die Sie in den Scan mit einschließen möchten. Die Optionen werden in folgender Tabelle beschrieben. Option Spy- und Adware ermitteln Wurmsperre aktivieren Schutz gegen schädliche Anhänge aktivieren Beschreibung Scannt alle -Anhänge auf zusätzliche Bedrohungen wie z.b. Spyware, Adware, Dialers, etc. Klicken Sie auf einrichten neben dieser Option, um die zu scannenden Bedrohungsarten und die auszuführende Aktion bei Erfassung solcher Bedrohungen auszuwählen. Verhindert, dass sich neue Massen-g te Viren, die in Ihr System eingedrungen sind, ausbreiten, und warnt Sie davor. Klicken Sie auf einrichten, um zu definieren, wie Sie Ihr System im Falle einer Massen-Mail-Bedrohung schützen. Behandelt binäre Anhänge als bösartige Anhänge. Klicken Sie auf einrichten, um die Aktion zu konfigurieren, die ausgeführt werden soll, wenn solche bösartigen Anhänge gefunden werden. 7. Wählen Sie unter Aktion wenn Virus gefunden wird eine Aktion aus, die ausgeführt werden soll, wenn erkannt wird, dass eine mit einem Virus infiziert ist. Die Aktionen werden in folgender Tabelle beschrieben. Aktion Automatisch bereinigen, nachfragen wenn Bereinigung unmöglich Automatisch bereinigen, in Quarantäne wenn Bereinigung unmöglich Automatisch bereinigen, löschen wenn Bereinigung unmöglich Beschreibung Repariert die ohne Ihr Eingreifen. Wenn eine Reparatur nicht möglich ist, werden Sie aufgefordert, die auszuführende Aktion zu definieren. Repariert die ohne Ihr Eingreifen. Wenn eine Reparatur nicht möglich ist, wird die Datei in den Quarantäne-Ordner verschoben. Repariert die ohne Ihr Eingreifen. Wenn eine Reparatur nicht möglich ist, werden die Dateien gelöscht. Konfigurierung der -Prüfung 99

100 Aktion Rückfrage für Aktion Keine Aktion ausführen Warnung anzeigen Beschreibung Fordert Sie auf, eine Aktion auszuführen, wenn eine infizierte eingeht. Meldet die Infizierung, führt jedoch keine Aktion aus. Dies ist keine Option, die empfohlen wird, es sei denn, Sie sind ein erfahrener Benutzer. Wählen Sie das Kästchen aus, falls Sie möchten, dass eine Warnung angezeigt wird, wenn ein Virus gefunden wird. 8. K7 AntiSpam verwendet einen eingebauten Proxy-Server, um die s zu verarbeiten. Um die Server Einstellungen zu konfigurieren, klicken Sie auf -Einstellungen. 9. Sobald Sie den -Scanner konfiguriert haben, klicken Sie auf Übernehmen, um die Änderungen zu speichern Aktivierung der -Prüfung Die -Prüfung ist automatisch aktiviert. Falls Sie sie aus irgendeinem Grund deaktiviert haben, können Sie sie wieder aktivieren. hinweis Es wird empfohlen, dass Sie die -Prüfung aktivieren, damit alle eingehenden und ausgehenden s ständig auf Viren hin überwacht werden. Zur Aktivierung der -Prüfung: 1. Öffnen Sie die K7 Internet Security-Hauptkonsole. 2. Klicken Sie auf die Details-Option in der oberen Steuerungsfläche der Konsole. Die Details-Konsole öffnet sich. 100 Konfigurierung der -Prüfung

101 3. Wählen Sie die -Scanner-Option in der Antivirus und Spyware Registerkarte aus. Der Status des -Scanners wird in der rechten Steuerungsfläche angezeigt. 4. Falls die -Prüfung momentan deaktiviert sein sollte, dann steht die -Prüfung aktivieren-option in der rechten Steuerungsfläche zur Verfügung. Klicken Sie auf diese Option, um den -Scan zu aktivieren. 5. Es erscheint eine Meldung, die darauf hinweist, dass der - Schutz aktiviert wurde Deaktivierung der -Prüfung Die -Prüfung ist automatisch aktiviert. Sie können die - Prüfung deaktivieren. wichtig Es wird empfohlen, dass Sie die -Prüfung aktivieren, damit alle eingehenden und ausgehenden s ständig auf Viren hin überwacht werden. Zur Deaktivierung der -Prüfung: 1. Öffnen Sie die K7 Internet Security-Hauptkonsole. 2. Klicken Sie auf die Details-Option in der Schutzstatusleiste der Konsole. Die Detail-Konsole öffnet sich. 3. Klicken Sie auf die -Prüfung-Option in der Status-Registerkarte. Der Status die -Prüfung wird in der rechten Steuerungsfläche angezeigt. 4. Falls die -Prüfung momentan aktiviert ist, steht die - Prüfung deaktivieren-option in der rechten Steuerungsfläche zur Verfügung. Klicken Sie auf diese Option, um den -Scan zu deaktivieren. Konfigurierung der -Prüfung 101

102 5. Eine Bestätigungsmeldung erscheint. 6. Wenn Sie sicher sind, dass Sie den -Scanner deaktivieren möchten, klicken Sie auf Ja. 7. Wenn Sie den -Scanner für kurze Zeit deaktivieren möchten, dann wählen Sie unter Zeitdauer die Minuten aus, für die Sie die -Prüfung deaktivieren möchten. 8. Klicken Sie auf Nein, um den -Scanner nicht zu deaktivieren Konfiguration der - Servereinstellungen K7 Antimalware verwendet einen eingebauten Proxy Server, um die s zu verarbeiten. Die s werden nach Viren und Spam gescannt, bevor sie an Ihren -Client gesendet werden. Zur Konfiguration der Server-Einstellungen: 1. Öffnen Sie die K7 Internet Security-Hauptkonsole. 2. Klicken Sie auf Einstellungen im oberen Bereich der Startseite und wählen Sie AntiVirus und AntiSpyware. 3. Wählen Sie dann die -Registerkarte aus. 102 Konfigurierung der -Prüfung

103 4. Klicken Sie auf Einstellungen. Der Dialog -Verarbeitungseinstellungen öffnet sich. 5. Wählen Sie die entsprechenden Optionen aus. Die Optionen sind: Zeitlimits senden sendet Zeitlimits an den Server. s werden gescannt, wenn sie ankommen. Wenn ein -Scan mehr Zeit in Anspruch nimmt, als für den Erhalt der nötig ist, wird ein Zeitlimit an den Server gesendet, um sicherzustellen, dass die Sitzung nicht ausläuft. Dies ist eine Anforderung für jeden Server. Separates Icon beim Bearbeiten von s anzeigen zeigt ein Symbol im Infobereich an, wenn der Server die s bearbeitet. Wenn Sie möchten, dass das Symbol immer angezeigt wird, dann wählen Sie Immer im Kästchen aus. Wenn Sie möchten, dass das Symbol nur erscheint, wenn die s bearbeitet werden, dann wählen Sie das Nur während der Bearbeitung von s-Kästchen aus. 6. Klicken Sie auf OK, um die Einstellungen zu speichern, und den Dialog zu schließen Scan nach bösartigen Anhängen -Viren verbreiten sich normalerweise in Form von binären Anhängen. Der Virus verbirgt sich hinter einer Datei, die kein Programm ist. Diese Option lässt zu, dass Sie eine binäre Datei, die als -Anhang ankommt, erkennen und entsprechend darauf reagieren können. Zur Einstellung, wie K7 Antimalware bösartige Anhänge behandeln soll: 1. Öffnen Sie die K7 Internet Security-Hauptkonsole. 2. Klicken Sie auf Einstellungen im oberen Bereich der Startseite und wählen AntiVirus und AntiSpyware. Konfigurierung der -Prüfung 103

104 3. Wählen Sie in der -Registerkarte aus. 4. Wählen Sie das Kontrollkästchen Schutz vor schädlichen Anhängen aus und klicken Sie auf die Option Anpassen daneben. Der -Scan für schädliche Anhänge öffnet sich. 5. Wählen Sie eine Option, um anzugeben, welche Aktion ausgeführt werden soll, wenn ein verdächtiger Anhang ankommt. Die Aktionen, die dabei ausgeführt werden können, sind unten aufgeführt. Aktion Rückfrage für Aktion Keine Aktion ausführen Anhang löschen Anhang in Quarantäne verschieben Beschreibung Fordert Sie auf, eine Aktion auszuführen, wenn ein verdächtiger Anhang ankommt. Führt keine Aktion aus, wenn ein verdächtiger Anhang ankommt. Löscht den verdächtigen Anhang, wenn er ankommt. Verschiebt den verdächtigen Anhang in den Quarantäne- Ordner. 6. Wählen Sie das Warnung anzeigen-kästchen aus, wenn Sie möchten, dass eine Warnung erscheint, wenn ein bösartiger Anhang identifiziert wird. 7. Klicken Sie auf OK, um die Einstellungen zu speichern Konfiguration der Wurmblockade- Einstellungen Würmer gleichen Viren in ihrem Design, verbreiten sich aber ohne weitere Hilfe von Computer zu Computer. Die größte Gefahr eines Wurms ist, dass er sich selbst auf Ihrem Computer reproduzieren kann, und anstatt dass Ihr Computer vielleicht einen Wurm versendet, könnte es sein, dass er Tausende von Kopien dieses Wurms versendet. Ein Beispiel hierfür wäre ein Wurm, der sich selbst zu jeder Adresse 104 Konfigurierung der -Prüfung

105 Ihres Adressbuchs kopiert und sich selbst zu jedem Kontakt in Ihrem Adressbuch versendet. Zur Konfiguration der Art, wie K7 AntiVirus Würmer blockieren soll: 1. Öffnen Sie die K7 Internet Security-Hauptkonsole. 2. Klicken Sie auf Einstellungen im oberen Bereich der Startseite und wählen AntiVirus und AntiSpyware. 3. Wählen Sie in der -Registerkarte aus. 4. Aktivieren Sie das Kontrollkästchen Wurmblockierung aus und klicken Sie auf die Option Anpassen daneben. Die Wurmblockierung-Einstellungen öffnet sich. 5. Wählen Sie das Wenn ausgehende s verdächtige Anhänge enthalten-kästchen aus und wählen Sie eine Option, die angibt, welche Aktion ausgeführt werden soll, wenn ein Wurm erkannt wird. Die Aktionen, die ausgeführt werden können, sind unten aufgeführt. Aktion Eingabeaufforderung für eine Aktion Keine Aktion ausführen Den Anhang löschen Die Datei in Quarantäne verschieben Beschreibung Fordert den Benutzer auf, eine Aktion auszuführen, wenn ein Wurm erkannt wird. Diese Option wird automatisch ausgewählt, und wird empfohlen. Führt keine Aktion aus, wenn ein Wurm erkannt wird. Löscht den Anhang, der den Wurm enthält. Verschiebt den Anhang, der den Wurm enthält, in den Quarantäne-Ordner. 6. Wählen Sie das Warnung anzeigen-kästchen aus, wenn Sie möchten, dass eine Warnung erscheint, wenn ein Wurm erkannt wird. Konfigurierung der -Prüfung 105

106 7. Wenn Sie eine Warnungsmeldung erhalten möchten, wenn s fortwährend von Ihrem Computer versendet werden, dann wählen Sie das Mich warnen, wenn mehr als x s fortwährend versendet werden-kästchen aus und geben Sie die Anzahl der s in das Leerfeld ein. 8. Klicken Sie auf OK, um die Wurmblockade-Einstellungen zu speichern Massen- -Benachrichtigungen Die Wurmblockade muss aktiviert sein. Es erscheint eine Warnmeldung, wenn die Anzahl der ausgehenden s die Zahl, die Sie vorher in den Einstellungen angegeben haben, übersteigt. Sie können folgendes tun: 1. Klicken Sie auf trennen, wenn Sie nicht wollen, dass Sie irgendwelche s empfangen oder versenden. 2. Klicken Sie auf Ignorieren, wenn Sie die E- s an den Empfänger trotzdem versenden wollen. 106 Konfigurierung der -Prüfung

107 16. Web-Schutz 16.1 Konfigurieren von Web-Schutz Web Protection enthält Folgendes: Sicheres Surfen: Schützt Sie vor Webseiten, die Ihren Computer beschädigen oder Ihre persönlichen Daten stehlen könnten. Sichere Suche: Verbessert die Qualität von Online-Suchergebnissen, indem neben den Suchergebnissen vertrauenswürdige Symbole platziert werden. Persönlicher Schutz: Schützt Sie davor, dass, wenn Sie auf nicht sicheren Seiten Ihr Passwort eingeben müssen, dieses gestohlen wird. Standardmäßig sind alle drei Funktionen aktiviert, wenn Sie das Produkt installieren. Um eine der Funktionen zu deaktivieren: 1. Öffnen Sie die K7 Internet Security-Hauptkonsole. 2. Klicken Sie auf Einstellungen und wählen Sie Web Protection. 3. Deaktivieren Sie die Option, die Sie deaktivieren möchten, und klicken Sie auf die Schaltfläche schließen. Web Protection-Funktionen können auch deaktiviert werden: 1. Mit einem Klick auf K7 Internet Security Hauptkonsolenfenster. 2. Klicken Sie auf Details und navigieren Sie auf Web Protection. 3. Klicken Sie ON / OFF neben der Funktion, die Sie deaktivieren möchten. Web-Schutz 107

108 4. Wählen Sie den Zeitraum aus der Dropdown-Option, für die das Feature deaktiviert werden muss, und klicken Sie auf Ja. hinweis Safe Search Icons werden nur auf Google Yahoo und Bing Search angezeigt, wenn Sie den Internet Explorer, Firefox oder Chrome- Browser verwenden. Identity Protection ist nur für Internet Explorer und Firefox verfügbar. 108 Web-Schutz

109 17. Verwalten von Safe-Search 17.1 Aktivieren von Safe Search Safe Search ist standardmäßig aktiviert. Wenn Safe Search aktiviert ist, schützt es Sie vor bösartigen Viren die Ihren Computer beschädigen könnten, ohne dass Sie etwas davon mitbekommen. Wenn Sie Safe Search dennoch aus irgendeinem Grund aktivieren müssen, können Sie es folgendermaßen tun: hinweis Es wird empfohlen dass Sie den Schutz von Safe Search nicht deaktivieren, so dass Sie vor bösartigen Seiten weiterhin geschützt bleiben. Um den Safe Search zu aktivieren: 1. Öffnen Sie die K7 Internet Security-Hauptkonsole. 2. Klicken Sie auf Einstellungen und wählen Sie Web Protection. Aktivieren Sie die Option Safe Search, um sie zu aktivieren Deaktivieren von Safe Search Safe Search ist standardmäßig aktiviert. Wenn Safe Search aktiviert ist, schützt es Sie vor bösartigen Viren, die Ihren Computer beschädigen könnten, ohne dass Sie etwas davon mitbekommen. Wenn Safe Search dennoch aus irgendeinem Grund deaktiviert ist, wird das Sicher-Icon nicht mehr neben den Suchergebnissen angezeigt. Um Safe Search zu deaktivieren: 1. Öffnen Sie die K7 Internet Security-Hauptkonsole. Verwalten von Safe-Search 109

110 2. Klicken Sie auf Einstellungen und wählen Sie Web Protection. Deaktivieren Sie die Option Safe Search. 110 Verwalten von Safe-Search

111 18. Verwalten von Safe Surf 18.1 Aktivieren von Safe Surf Safe Surf ist standardmäßig aktiviert. Wenn Safe Surf aktiviert ist, schützt es Sie vor Webseiten, die Ihre persönlichen Daten stehlen wollen. Wenn Sie jemals Safe Surf deaktivieren müssen, können Sie es jederzeit wieder aktivieren. hinweis Es wird empfohlen, dass Sie Safe Surf nicht deaktivieren, da der Schutz vor unsicheren Webseiten dann nicht mehr gewährleistet ist. Um Safe Surf zu aktivieren: 1. Öffnen Sie die K7 Internet Security-Hauptkonsole. 2. Klicken Sie auf Einstellungen und wählen Sie Web Protection. Aktivieren Sie die Option Safe Surf, um den Schutz zu aktivieren Deaktivieren von Safe Surf Safe Surf ist standardmäßig aktiviert. Wenn Safe Surf aktiviert ist, schützt es Sie vor Webseiten die Ihre persönlichen Daten stehlen wollen. Wenn Sie jemals Safe Surf deaktivieren müssen, können Sie es jederzeit wieder aktivieren. hinweis Es wird empfohlen dass Sie Safe Surf nicht deaktivieren, da der Schutz vor unsicheren Webseiten dann nicht mehr gewährleistet ist. Verwalten von Safe Surf 111

112 Um Safe Surf zu deaktivieren: 1. Öffnen Sie die K7 Internet Security-Hauptkonsole. 2. Klicken Sie auf Einstellungen und wählen Sie Web Protection, deaktivieren Sie die Option Safe Surf, um den Schutz zu deaktivieren. 112 Verwalten von Safe Surf

113 19. Schutz vor Internetangriffen 19.1 Verwaltung Ihrer Firewall Die K7 Firewall schützt Ihren Computer vor Eingriffen, ungewollten Verbindungen, Port Scans und Hackerangriffen. Sie blockiert jedes Programm, das versucht, auf das Internet zuzugreifen, außer denen, die von Ihnen als vertrauenswürdig konfiguriert wurden. Die K7 Firewall bietet einen proaktiven Firewall-Schutz, um eingehende und ausgehende Programmangriffe zu stoppen, während sie dabei für Hacker vollkommen unsichtbar bleibt. Sie verhindert, dass Spyware und andere bösartige Programme Ihre persönlichen Informationen im Internet verbreiten. Wenn K7 Firewall aktiv ist, dann agiert sie als Barriere zwischen Ihrem Computer und dem Internet und überwacht im Hintergrund den Internet-Verkehr, der auf Ihren Computer einströmt, auf verdächtige Aktivitäten, und warnt Sie vor potentiellen Bedrohungen. Zur Verwaltung der Firewall: 1. Doppelklicken Sie auf das -Symbol im Infobereich. Die K7 Internet Security-Hauptkonsole öffnet sich. 2. Klicken Sie auf die Option Details. Der Status der Firewall-Komponenten wird durch eine grüne ON-Taste angezeigt. 3. Klicken Sie auf Einstellungen für mehr Optionen Firewall-Richtlinien Die Firewall-Richtlinien kontrolllieren die Art und Weise, wie Ihre Firewall Ihren Computer vor bösartigem eingehenden Verkehr, Programmen, und Trojanischen Pferden schützt. Die Firewall prüft automatisch alle eingehenden und ausgehenden Daten entsprechend der Richtlinien. Schutz vor Internetangriffen 113

114 Die K7 Firewall basiert auf den Richtlinien, die für das Filtern des Verkehrs eingerichtet wurden. Die Richtlinien für das Filtern von Verkehr sind folgende: Anwendungsrichtlinien Profilrichtlinien Netzwerkrichtlinien Eingriffsrichtlinien Die Richtlinien werden auf deren Typen basierend der Reihenfolge nach angewendet. Die Anwendungsrichtlinien werden zuerst angewendet, dann die Profilrichtlinien und die Netzwerkrichtlinien und dann die Eingriffsrichtlinien. Wenn eine Richtlinie, die den Verkehr zulässt oder blockiert, zugeordnet wird, dann werden alle übrigen Richtlinien nicht angewendet. Zum Beispiel: Wenn Sie eine Anwendung konfigurieren, die den Zugriff auf Microsoft Outlook Express zulässt, und dann eine Netzwerkrichtlinie, die den Port 110 blockiert, einrichten, können Sie mittels Outlook Express s versenden und empfangen. Das liegt daran, dass die Anwendungsrichtlinie der Netzwerkrichtlinie vorgezogen wird Anzeige von Firewall-Warnungen Sie können sich entscheiden, ob Sie möchten, dass Firewall-Netzwerk- Warnungen bei Erstellung angezeigt werden. Wenn Sie auswählen, dass die Warnungen angezeigt werden sollen, dann erscheinen diese unten rechts auf Ihrem Bildschirm. Diese Warnungen werden automatisch ausgeblendet und werden im Firewall-Log gespeichert. Zur Anzeige der Firewall-Warnungen, wenn diese erstellt werden: 1. Öffnen Sie die K7 Internet Security-Hauptkonsole. 114 Schutz vor Internetangriffen

115 2. Klicken Sie auf Einstellungen im oberen Bereich der Startseite und wählen Sie Firewall. 3. Wählen Sie die Registerkarte Allgemein im Dialogfeld Configure Firewall. 4. Wählen Sie unter den Warnung-Optionen die Warnungen anzeigen-option aus. 5. Die Firewall-Warnungen erscheinen in der unteren rechten Ecke des Bildschirms. 6. Um die erstellten Warnungen durchzusehen, klicken Sie auf und in der Warnung. 7. Um die Warnung zu schließen, klicken Sie auf Schließen. Die folgenden Meldungen werden von der Firewall angezeigt: Eine Anwendung versucht, auf das Internet zugreifen Alarm Ein bereits zugelassene Anwendung hat sich verändert und versucht nun auf das Internet zuzugreifen Alarm Eingehende Pakete geblockt Alarm Ausgehende Pakete geblockt Alarm Beschädigung erkannt und blockiert Alarm 19.4 Konfiguration Ihrer Firewall-Einstellungen Die automatischen Firewall-Einstellungen von K7 Firewall bieten Ihrem Computer adäquaten Schutz. Wenn Sie finden, dass die Optionen nicht Ihrem Arbeitsbereich entsprechen, dann können Sie den Schutz individuell anpassen. Schutz vor Internetangriffen 115

116 Zur Konfiguration der Firewall Einstellungen: 1. Öffnen Sie die K7 Internet Security-Hauptkonsole. 2. Klicken Sie auf Einstellungen im oberen Bereich der Startseite und wählen Sie Firewall. 3. Klicken Sie auf Konfigurieren. Der Firewall Konfigurieren-Dialog öffnet sich. 4. Sie können folgendes konfigurieren: Anwendungsrichtlinien. Log- und Warnungsoptionen. 5. Klicken Sie auf Schließen, um den Dialog zu schließen Deaktivieren der Firewall-Komponenten K7 Firewall Komponenten sind standardmäßig aktiviert. Um die Firewall Komponente zu deaktivieren: 1. Öffnen Sie die K7 Internet Security-Hauptkonsole. 2. Klicken Sie auf Details und klicken Sie auf die Schaltfläche Deaktivieren neben der Komponente, die Sie deaktivieren möchten Application Control / Firewall Rule Filterung / Intrusion Detection. 3. Eine Bestätigungsmeldung wird angezeigt. 4. Wenn Sie die Firewall-Komponente nur für kurze Zeit auschalten wollen, wählen Sie unter Zeitdauer Ihre Minutenanzahl aus. 5. Um die Firewall dauerhaft zu deaktivieren, wählen Sie die Option dauerhaft aus. 116 Schutz vor Internetangriffen

117 6. Wenn Sie die Firewall nur bis zum nächsten Neustart deaktivieren wollen, wählen Sie dies im Dropdown-Feld aus. 7. Wenn Sie sicher sind, dass Sie die Firewall deaktivieren möchten, bestätigen Sie dieses mit Ja. 8. Die Firewall wird deaktiviert und der gesamte Verkehr zu und von Ihrem Computer wird nicht überwacht. hinweis Wenn Ihre Firewall deaktiviert ist, dann erscheint das K7-Symbol im Infobereich so. 9. Klicken Sie auf Nein, um die Firewall eingeschaltet zu lassen. Schutz vor Internetangriffen 117

118 20. Verwalten der Netzwerkzonen 20.1 Verwaltung der Netzwerkzonen Mittels der Einstellungen an der Netzwerkzone können Sie die Sicherheitseinstellungen für die verschiedenen Netzwerke erstellen und zuordnen. Wenn von Ihrem Computer aus irgendeine Kommunikation stattfindet, dann erkennt K7 Firewall das Gerät als Teil eines Netzwerks, das die Kommunikation verwendet. Das Gerät kann eine reale Vorrichtung sein, wie z.b. ein Netzwerk-Adapter an einem Laufwerk, das von dem Gerät benutzt wird. Das erkannte Netzwerk wird in einer Zone platziert, wo eine bestimmte Profileinstellung angewendet wird. Zum Beispiel: Sie haben in Ihrem Laptop einen Netzwerkadapter, der eine Verbindung zu Ihrem Office Netzwerk und einem Wähl-Modem herstellt, das Sie zur Verbindung mit dem Internet verwenden. Die K7 Firewall stellt die gesamte Kommunikation, die von einem dieser Netzwerke versendet oder empfangen wurde in eine bestimmte Zone, und die Sicherheitseinstellungen, die für dieses bestimmte Profil konfiguriert wurden, werden auf das Gerät angewendet. Sie können auch die IP-Bereiche spezifizieren, wenn Sie andere individuelle Vorrichtungen benutzen, um auf das Internet zuzugreifen. Sie können einen der folgenden Schritte ausführen: Automatische Erkennung von Netzwerken Bearbeitung von Netzwerkzonen Klicken Sie auf Übernehmen, um Ihre Einstellungen zu speichern Automatische Erkennung eines Netzwerks Wann immer die K7 Firewall ein neues Netzwerk erkennt, werden Sie aufgefordert, das Profil auszuwählen, das Sie mit dem Netzwerk 118 Verwalten der Netzwerkzonen

119 verknüpfen möchten. Sie können die Auswahl so treffen, dass das beste Profil dem neu erkannten Netzwerk automatisch zugeordnet wird. Zur automatischen Zuordnung eines Netzwerks : 1. Öffnen Sie die K7 Internet Security-Hauptkonsole. 2. Klicken Sie auf Einstellungen im oberen Bereich der Startseite und wählen Sie Firewall. 3. Wählen Sie die Verbindungen-Registerkarte im Firewall Konfigurieren-Dialog aus. 4. Wenn Sie möchten, dass ein neues Netzwerk automatisch identifiziert und einem Profil zugeordnet wird, dann wählen Sie das Keine Rückfrage automatische Zuteilung zum passenden Profil-Kästchen aus. Jedes neue Local Area Netzwerk (LAN) wird dem vordefinierten Profil Local LAN Profil zugeordnet. Ein neu erkanntes Public IP-Netzwerk wird dem vordefinierten Profil Internet Profil zugeordnet. 5. Sie können die Zone entsprechend Ihren Anforderungen ändern. Siehe auch den Abschnitt Bearbeitung einer Netzwerkzone für weitere Details Bearbeitung einer Netzwerkzone Sie können eine Zone bearbeiten oder einem Netzwerk zuordnen. Zur Zuordnung einer anderen Zone zu einem Netzwerk: 1. Öffnen Sie die K7 Internet Security-Hauptkonsole. 2. Klicken Sie auf Einstellungen im oberen Bereich der Startseite und wählen Sie Firewall. Verwalten der Netzwerkzonen 119

120 3. Wählen sie die Verbindungen-Registerkarte im Firewall Konfigurieren-Dialog aus. 4. Wählen Sie das Netzwerk aus, für das Sie die Zone ändern möchten, und klicken Sie auf den Link unter dem Netzwerksymbol. Der Zuordnungsdialog öffnet sich. 5. Führen Sie die erforderlichen Änderungen aus und klicken Sie auf OK. hinweis Sie können den Netzwerkadaptern, die automatisch erkannt werden, nur ein Profil zuordnen. Dieses darf nicht in die Zulässige oder Blockierte Zone gestellt werden, da dies gleichzusetzen wäre mit einer Deaktivierung der Firewall oder einer Blockierung des gesamten Verkehrs. 120 Verwalten der Netzwerkzonen

121 21. Anpassen der Zugriffssteuerung 21.1 Konfigurierung der Zugriffssteuerung für Anwendungen Anhand der Konfiguration der Anwendungszugriffssteuerung können Sie die Programme auf Ihrem Computer, die auf das Internet zugreifen, steuern. K7 Firewall fügt die Programme automatisch der Liste hinzu, die sie als sicher einstuft. Wenn ein Programm, das sich nicht auf der Liste befindet, versucht, auf das Internet zuzugreifen, dann erhalten Sie eine Warnung. Sie können den Internetzugriff für dieses Programm zulassen oder blockieren. Zur Konfiguration der Anwendungszugriffssteuerung: 1. Doppelklicken Sie auf das -Symbol im Infobereich. Die K7 Internet Security-Hauptkonsole öffnet sich. 2. Klicken Sie auf Einstellungen im oberen Bereich der Startseite und wählen Sie Firewall. 3. Wählen Sie die Registerkarte Anwendungen in dem Firewall konfigurieren-dialog. 4. Wählen Sie die Anwendungen-Registerkarte aus. Die Liste der Anwendungen mit Internetzugriffszulassung wird angezeigt. 5. Sie können einen der folgenden Schritte ausführen: Hinzufügen einer Anwendung zur Liste. Konfiguration spezifischer Anwendungsrichtlinien Entfernung einer Anwendung von der Liste. 6. Geben Sie in der Was tun wenn Programme auf das Internet zugreifen die nicht in der Liste sind-steuerungsfläche die Akti- Anpassen der Zugriffssteuerung 121

122 on, die Sie wünschen. Die Optionen werden in folgender Tabelle beschrieben. Aktion Zugriff verweigern Beim Benutzer nachfragen Warnung bei Verweigerung anzeigen Eintrag in Berichtdatei erstellen Automatisch erlauben für die nächsten 7 Tage Beschreibung Blockiert den Zugriff aller Anwendungen, die nicht in der Liste zu finden sind. Wenn Sie diese Option auswählen, ist das Warnung bei Verweigerung anzeigen Kästchen aktiviert. Fordert Sie auf, den Zugriff zu genehmigen, wenn eine neue Anwendung versucht, auf das Internet zuzugreifen. Sie können den Internetzugriff für die Anwendung zulassen oder blockieren. Zeigt eine Warnung an, wenn der Anwendung der Zugriff auf das Internet verweigert wird. Diese Option wird aktiviert, wenn die Zugriff verweigern Option ausgewählt wird. Erstellt einen Log, wenn eine neue Anwendung auf das Internet zugreift. Das Produkt befindet sich für die nächsten 7 Tage im Lernmodus Hinzufügen einer Anwendung zur Zugriffssteuerung Sie können Anwendungen hinzufügen und Zugriffszulassungen für diese Anwendungen für deren Zugriff auf das Internet konfigurieren. Sie können vollen Zugriff oder beschränkten Zugriff zulassen oder den Anwendungen den Zugriff verweigern. Zum Hinzufügen einer Anwendung zur Zugriffssteuerung: 1. Öffnen Sie die K7 Internet Security-Hauptkonsole. 122 Anpassen der Zugriffssteuerung

123 2. Klicken Sie auf Einstellungen im oberen Bereich der Startseite und wählen Sie Firewall. 3. Wählen Sie die Registerkarte Anwendungen im Firewall konfigurieren-dialog. 4. Klicken Sie auf und finden Sie die Anwendung und wählen diese im Anwendung Auswählen-Dialog aus, der nun erscheint. Der Anwendung Eigenschaften-Dialog öffnet sich. 5. Wählen Sie die für diese Anwendung gewünschte Zugriffsoption- Stufe aus. Die Optionen werden in folgender Tabelle beschrieben. Option Programm erhält uneingeschränkten Zugriff auf das Internet Das Programm hat nur beschränkten Zugriff auf das Internet Diesem Programm den Zugriff auf das Internet verweigern Beschreibung Bietet der Anwendung vollen Zugriff auf das Internet. Bietet der Anwendung Zugriff auf das Internet, basierend auf dem Richtlinien-Satz. Blockiert den Internetzugriff für diese Anwendung. 6. Wählen Sie das entsprechende Kästchen aus, um die Berichte- und Alarmierungsoptionen für die Anwendung einzustellen. Die Optionen werden in folgender Tabelle beschrieben. Aktion Protokoll führen wann immer dieses Programm auf das Internet zugreift Alarm anzeigen wann immer dieses Programm auf das Internet zugreift Beschreibung Loggt die gesamte Aktivität ein, wenn die Anwendung auf das Internet zugreift. Zeigt eine Warnung an, wenn die Anwendung auf das Internet zugreift. Anpassen der Zugriffssteuerung 123

124 7. Klicken Sie auf OK, um die Einstellungen zu speichern. Die Anwendung wird der Zugriffssteuerung hinzugefügt und erscheint auf der Anwendungsliste Konfiguration spezifischer Anwendungsrichtlinien Richtlinien können für jede Anwendung erstellt werden, die auf das Internet zugreift, und sie können deren Verhalten regulieren. Sie können existierende Richtlinien bearbeiten und Ihre eigenen Richtlinien erstellen. Zur Konfiguration spezifischer Anwendungsrichtlinien: 1. Öffnen Sie die K7 Internet Security-Hauptkonsole. 2. Klicken Sie auf die Firewall-Option in der linken Steuerungsfläche der Konsole. 3. Klicken Sie in der Firewall-Konsole auf Konfigurieren. Der Firewall Konfigurieren-Dialog öffnet sich. 4. Wählen Sie die Anwendungen-Registerkarte aus. 5. Wenn Sie eine Anwendung hinzufügen, dann klicken Sie auf die -Option. Wenn Sie die Eigenschaften einer Anwendung ändern, dann wählen Sie diese in der Liste aus und klicken auf. Der Anwendungseigenschaften-Dialog öffnet sich. 6. Wählen Sie die Programm erhält eingeschränkten Zugriff auf das Internet-Option aus und klicken Sie auf die zum Anpassen- Option, die daneben erscheint. Der Erweiterte Richtlinien-Einstellungen-Dialog öffnet sich. 7. Um eine Richtlinie hinzuzufügen, klicken Sie auf die Hinzufügen- Option. Der Richtlinien Definition-Dialog öffnet sich. 124 Anpassen der Zugriffssteuerung

125 8. Um eine existierende Richtlinie zu bearbeiten, wählen Sie die Richtlinie in der Spezielle Anwendungsregeln-Steuerungsfläche aus und klicken auf die Bearbeiten-Option. 9. Um eine Richtlinie zu entfernen, wählen Sie diese in der Spezielle Anwendungsregeln-Steuerungsfläche aus und klicken Sie auf die Entfernen-Option. Die Richtlinie wird von der Liste entfernt. 10. Klicken Sie auf OK, um die Richtlinien-Einstellungen zu speichern Bearbeitung der Anwendungszugriffssteuerung Zur Bearbeitung der Anwendungszugriffssteuerung: 1. Öffnen Sie die K7 Internet Security-Hauptkonsole. 2. Klicken Sie auf die Firewall-Option in der linken Steuerungsfläche der Konsole. 3. Klicken Sie in der Firewall-Konsole auf Konfigurieren. Der Firewall Konfigurieren-Dialog öffnet sich. 4. Wählen Sie die entsprechende Anwendung in der Liste aus und klicken auf. Der Anwendungseigenschaften-Dialog öffnet sich. 5. Zur Konfiguration der Richtlinien siehe auch den Abschnitt Konfiguration spezifischer Anwendungsrichtlinien. 6. Sie können die Zugriff- und Log und Warnung-Optionen ändern. Die Optionen sind unter Hinzufügen einer Anwendung zur Zugriffssteuerung beschrieben. 7. Klicken Sie auf Schließen, um den Dialog zu schließen. Anpassen der Zugriffssteuerung 125

126 21.5 Entfernung einer Anwendung von der Zugriffssteuerung Zur Entfernung einer Anwendung von der Zugriffssteuerung: 1. Öffnen der K7 Internet Security-Hauptkonsole. 2. Klicken Sie auf die Firewall-Option in der linken Steuerungsfläche der Konsole. 3. Klicken Sie in der Firewall-Konsole auf Konfigurieren. Der Firewall Konfigurieren-Dialog öffnet sich. 4. Wählen Sie die entsprechende Anwendung in der Liste aus und klicken Sie auf. Die ausgewählte Anwendung wird von der Zugriffskontrolle entfernt und wird nicht länger von der Firewall überwacht. 5. Klicken Sie auf Schließen, um den Dialog zu schließen. 126 Anpassen der Zugriffssteuerung

127 22. Ausnahmen verwalten 22.1 Definition von Regeln Sie können Regeln für die Anwendungszugriffskontrolle oder für Profile festlegen. Zur Definition von Regeln: 1. Öffnen Sie den Dialog zur Erstellung von Regeln. 2. Um eine Regel hinzuzufügen, klicken Sie auf die Hinzufügen- Option. Der Regeldefinitionsdialog öffnet sich. 3. Geben Sie eine kurze Beschreibung für die Regel ein. 4. Wählen Sie ein Regel-Schlagwort aus und konfigurieren Sie dessen Eigenschaften in der unteren Steuerungsfläche. Die in der unteren Steuerungsfläche erscheinenden Optionen hängen vom ausgewählten Schlagwort ab. 5. Die folgende Tabelle beschreibt die für jedes Regelschlagwort zur Verfügung stehenden Optionen. Regelschlagwort Was zu konfigurieren ist Option Beschreibung Wenn die Richtung folgende ist Richtung Eingehend Ausgehend Die Regel kommt bei eingehenden Verbindungen von anderen Computern auf Ihren Computer zur Anwendung. Die Regel kommt bei ausgehenden Verbindungen von anderen Computern auf Ihren Computer zur Anwendung. Beide Die Regel kommt bei eingehenden und ausgehenden Verbindungen zur Anwendung. Ausnahmen verwalten 127

128 Regelschlagwort Was zu konfigurieren ist Option Beschreibung Wenn das Protokoll folgendes ist Protokoll Jedes Protokoll TCP Die Regel kommt bei jeder Kommunikation zur Anwendung. Die Regel kommt bei der TCP (Transmission Control Protocol=Übertragungssteuerungs protokoll) Kommunikation zur Anwendung. UDP Die Regel kommt bei der UDP (User Datagram Protocol = Benutzerdatenprotokoll) Kommunikation zur Anwendung. TCP oder UDP Die Regel kommt bei TCP und UDP Kommunikationen zur Anwendung. Spezifisches Protokoll Die Regel kommt bei dem Protokoll zur Anwendung, das Sie hier spezifizieren Wenn der lokale Port folgender ist Quell-Port Jede Port- Adresse Spezifische Port Adresse Die Regel kommt bei Kommunikation zur Anwendung, die jeden beliebigen Port des lokalen Computers benutzt. Die Regel kommt bei Kommunikation zur Anwendung, die vom lokalen Computer ausgeht und den hier spezifizierten Port benutzt. Port Adressbereich Die Regel kommt bei Kommunikation zur Anwendung, die vom lokalen Computer ausgeht und die hier spezifizierten Portbereiche benutzt. 128 Ausnahmen verwalten

129 Regelschlagwort Was zu konfigurieren ist Option Beschreibung Wenn der Remote- Port folgender ist Remote Port Jede Port Adresse Die Regel kommt bei Kommunikation zur Anwendung, die einen beliebigen Port, der von einem anderen Computer stammt, benutzt. Spezifische Port Adresse Die Regel kommt bei Kommunikation zur Anwendung, die von einem anderen Computer ausgeht, der den Port, den Sie hier spezifizieren, benutzt. Port Adressbereich Die Regel kommt bei Kommunikation zur Anwendung, die von einem anderen Computer ausgeht, der den Portbereich, den Sie hier spezifizieren, benutzt. Wenn der lokale IP folgender ist Quell-IP Adresse Jede IP Adresse Spezifische IP Adresse Die Regel kommt bei Kommunikation zur Anwendung, die von jeder beliebigen IP Adresse ausgeht. Die Regel kommt bei Kommunikation zur Anwendung, die von der lokalen IP Adresse, die Sie hier spezifizieren, ausgeht. IP Adressbereich Die Regel kommt bei Kommunikation zur Anwendung, die vom lokalen IP ausgeht, und in den spezifizierten IP Bereich fällt. Netzwerk Adresse Die Regel kommt bei Kommunikation zur Anwendung, die von der lokalen IP Adresse ausgeht, die unter das spezifizierte Netzwerk fällt. Ausnahmen verwalten 129

130 Regelschlagwort Was zu konfigurieren ist Option Beschreibung Wenn der Remote IP folgender ist Jede IP Adresse Remote IP Adresse Spezifische IP Adresse Die Regel kommt bei Kommunikation mit jeder IP Adresse zur Anwendung. Die Regel kommt bei Kommunikation mit der Remote-IP-Adresse, die Sie hier spezifizieren, zur Anwendung. IP Adressbereich Die Regel kommt bei Kommunikation mit dem Remote IP, der in den spezifizierten IP Bereich fällt, zur Anwendung. Netzwerk Adresse Die Regel kommt bei Kommunikation mit dem Remote IP, der unter das spezifizierte Netzwerk fällt, zur Anwendung. Aktion Aktion, die laut Regel auszuführen ist Paket zulassen Paket blockieren lässt die Kommunikation zu, die der konfigurierten Regel entspricht. Blockiert die Kommunikation, die der konfigurierten Regel entspricht. Eine Warnung anzeigen Zeigt eine Warnung an, wenn eine Kommunikation der Regel entspricht. Log Eintrag erstellen Erstellt im Log einen Eintrag wenn eine Kommunikation der Regel entspricht. 6. Wenn Sie eine Option auswählen, um die Regel zu konfigurieren, dann klicken Sie auf die Update-Option, um die Änderungen an der Regel zu speichern. 7. Klicken Sie auf OK, um den Regeldefinitionsdialog zu schließen. 130 Ausnahmen verwalten

131 23. Angriffserkennungssystem 23.1 Angriffs Erkennung Intrusion Detection scannt den eingehenden Netzwerkverkehr und vergleicht diese Informationen mit den definierten Angriffen. Dies kennzeichnet die Angreifer und den Versuch Ihr System zu hacken. Der komplette Prozess unterteilt sich dabei in drei Schritte. Die Wahrnehmung eines IDS wird durch Sensoren ermöglicht, die Logdaten (HIDS) oder Daten des Netzwerkverkehrs (NIDS) sammeln. Während der Mustererkennung überprüft und verarbeitet das Intrusion Detection die gesammelten Daten und vergleicht sie mit Signaturen aus der Musterdatenbank. Treffen Ereignisse auf eines der Muster zu, so wird ein Intrusion Alert (Einbruchs-Alarm) ausgelöst. Dieser kann vielfältiger Natur sein. Es kann sich dabei lediglich um eine oder SMS handeln, die dem Administrator zugestellt wird oder, je nach Funktionsumfang, eine Sperrung oder Isolierung des vermeintlichen Eindringlings erfolgen. Um bestimmte Intrusion Detection Definition auszuschließen: 1. Öffnen Sie die K7 Internet Security Hauptkonsolenfenster. 2. Klicken Sie auf Einstellungen im oberen Bereich der Startseite und wählen Sie Firewall. 3. Wählen Sie die Registerkarte Eindringversuch in dem Firewall konfigurieren-dialog. 4. In der Liste der Angriffe / Exploits blockiert deaktivieren Sie das Kontrollkästchen für diejenigen, die Sie ausschließen möchten. Angriffserkennungssystem 131

132 5. Klicken Sie auf Übernehmen, damit die Änderungen wirksam werden. hinweis Es wird empfohlen, dass Sie die Angriffsdefinitionen nicht verändern oder deaktivieren, da Ihr System sonst nicht komplett geschützt wird Konfiguration der Allgemeinen Firewall- Einstellungen Sie können in der K7 Firewall allgemeine Einstellungen, wie z.b. Logund Warnungsoptionen, konfigurieren. Zur Konfiguration der allgemeinen Firewall-Einstellungen: 1. Öffnen Sie die K7 Internet Security Hauptkonsolenfenster. 2. Klicken Sie auf Einstellungen im oberen Bereich der Startseite und wählen Sie Firewall. 3. Wählen Sie die Registerkarte Allgemein im Dialogfeld Konfigurieren der Firewall. 4. Wählen Sie die Berichteoptionen aus. Die Optionen werden in folgender Tabelle beschrieben. Option Berichte aktivieren Berichte löschen die älter sind als x Tage Beschreibung Wählen Sie diese Option aus, wenn Sie möchten, dass die K7 Firewall die Aktivitäten einloggt. Löscht die Inhalte des Logs wenn diese älter als x Tage sind. 132 Angriffserkennungssystem

133 Option Protokollieren der Netzwerkereignisse aktivieren Protokollieren von Zugriff verschiedener Anwendungen Beschreibung Loggt Details des Blockieren-Verkehrs unter Verwendung der Firewall Richtlinien ein. Loggt Details des Blockieren-Verkehrs unter Verwendung der Anwendungszugriffssteuerung ein. 5. Wählen Sie die Warnungsoptionen aus. Die Optionen werden in folgender Tabelle beschrieben. Option Keine Warnungen anzeigen Warnungen anzeigen Beschreibung Die K7 Firewall Warnungen werden nicht angezeigt. Zeigt eine Warnung an, wenn der Verkehr blockiert ist. 6. Wenn Sie möchten, dass die Firewall-Optionen vom Kurzbefehl- Menü aufgerufen werden sollen (wenn Sie mit der rechten Maustaste auf das K7-Infobereich-Symbol klicken), dann wählen Sie das Programmverknüpfung im K7-Menü in der Statusleiste anzeigen-kästchen aus. 7. Klicken Sie auf Übernehmen, um die Firewall-Einstellungen zu speichern. Angriffserkennungssystem 133

134 24. Schutz Ihrer Daten 24.1 Verwalten Ihrer Privatsphäre Jedesmal, wenn Sie im Internet surfen, sammeln Computer und Webseiten, mit denen Sie eine Verbindung herstellen, Informationen über Sie. Einige dieser Informationen werden mittels Formularen gesammelt, die Sie ausfüllen, sowie anhand von der Auswahl, die Sie treffen. Andere Informationen werden von Ihrem Browser eingeholt, der Informationen über die von Ihnen zuletzt besuchten Internetseiten gibt, und darüber, welche Art von Computer Sie benutzen. Wenn Sie Informationen über das Internet versenden, dann passieren die Daten eine Reihe von Computern, bevor sie ihr eigentliches Ziel erreichen. Während der Übertragung ist es möglich, dass dritte Parteien diese Informationen abfangen. Deshalb können böswillige Benutzer persönliche Informationen ohne Ihr Wissen einholen. Der Privatsphäre-Service schützt Ihre Privatsphäre, indem er Ihnen die Kontrolle über die Informationen gibt, die Ihr Browser an Webseiten versendet. Der Service verhindert auch den Zugriff auf nicht-autorisierte Webseiten. Er lässt Sie eine Liste der Informationen erstellen, die vertraulich bleiben sollen. Sie können einen der folgenden Schritte ausführen: Datenschutzeinstellungen konfigurieren Konfiguration der Benutzerprofile Klicken Sie auf Übernehmen, um Ihre Einstellungen zu speichern Datenschutzeinstellungen Konfigurieren K7 Datenschutz kann folgendes: Schützt private Informationen. 134 Schutz Ihrer Daten

135 Verwaltet Cookies, ActiveX-Steuerelemente und Java-Applets. Verhindert den Zugriff auf nicht autorisierte Websites. Zum bearbeiten der Datenschutz Einstellungen: 1. Öffnen Sie die K7 Internet Security Hauptkonsolenfenster. 2. Klicken Sie auf Einstellungen auf der Startseite und wählen Sie Datenschutz Einstellungen aus. Der Vertraulichkeit-Dialog öffnet sich. 3. Sie können folgendes bearbeiten: 4. Datenschutz Informationen. Siehe auch den Abschnitt Schutz der Privatsphäre. 5. Klicken Sie auf die Schaltfläche schließen, um den Dialog zu schließen Schutz der Privatsphäre Wenn Sie Ihre Informationen konfigurieren, können Sie Ihre persönlichen Informationen, wie z.b. Kreditkartennummern, -Adressen, und andere vertrauliche Informationen vor dem zufälligen oder bezweckten Aussenden an Zieladressen im Internet schützen. Zur Konfiguration Ihrer Privatsphäre-Informationen: 1. Doppelklicken Sie auf das -Symbol im Infobereich. Die K7 Internet Security-Hauptkonsole öffnet sich. 2. Klicken Sie auf die Privatsphäre-Option in der linken Steuerungsfläche der Konsole. Die Privatsphäre-Konsole öffnet sich. 3. Klicken Sie auf Konfigurieren. Der Privatsphäre Konfigurieren- Dialog öffnet sich. Schutz Ihrer Daten 135

136 4. Wählen Sie die PrivatsphäreInfo-Registerkarte aus. 5. Sie können folgende Schritte ausführen Hinzufügen der Privatsphäre-Informationen Bearbeitung der Privatsphäre-Informationen Löschen der Privatsphäre-Informationen 6. Klicken Sie auf Schließen, um den Privatsphäre Konfigurieren- Dialog zu schließen Hinzufügen der Privatsphäre- Informationen Sie können der Privatsphäre-Liste Informationen hinzufügen, die Sie schützen möchten. Die Liste steht allen Benutzern zur Verfügung, die K7 Privatsphäre benutzen. Die hier eingegebenen Informationen werden blockiert, wenn Versuche unternommen werden, diese mittels Ihres Browsers oder -Clients zu versenden. Zum Hinzufügen der Privatsphäre-Informationen: 1. Öffnen Sie die K7 Internet Security-Hauptkonsole. 1. Klicken Sie auf Einstellungen auf der Startseite und wählen Sie Datenschutz Dienst. 1. Klicken Sie auf. Der Privatsphäre-Informationen- Dialog öffnet sich. 1. Wählen Sie in der Informationstyp-Menüleiste die Kategorie für die Information aus, die Sie schützen möchten. 1. Geben Sie einen Titel für die Information ein. Dies hilft Ihnen, sich an die Information zu erinnern. 136 Schutz Ihrer Daten

137 1. Geben Sie die Information, die Sie schützen möchten, in die dafür vorgesehene Stelle ein. 1. Klicken Sie auf OK, um die Information zu speichern und zum Privatsphäre Konfigurieren-Dialog zurückzukehren. Die Information wird der Zu schützende private Daten-Liste hinzugefügt Bearbeitung der Privatsphäre- Informationen Zur Bearbeitung der Privatsphäre-Informationen: 1. Öffnen Sie die K7 Internet Security-Hauptkonsole. 1. Klicken Sie auf Einstellungen auf der Startseite und wählen Sie Datenschutz Dienst. 1. Wählen Sie eine Privatsphäre-Information in der Liste aus und klicken Sie auf. Der Privatsphäre-Information-Dialog öffnet sich. 1. Führen Sie die erforderlichen Änderungen aus und klicken Sie auf OK, um die Information zu speichern und kehren Sie zum Privatsphäre Konfigurieren-Dialog zurück Löschen der Privatsphäre-Informationen Um Informationen zum Datenschutz zu löschen: 1. Öffnen Sie die K7 Internet Security-Hauptkonsole. 2. Klicken Sie auf Einstellungen auf der Startseite und wählen Sie Datenschutz Dienst. 3. Wählen Sie einen Informationen zum Datenschutz in der Liste und klicken auf die -Schaltfläche. Die Datenschutz-Information wird aus der Liste gelöscht. Schutz Ihrer Daten 137

138 24.7 Ausnahmen verwalten K7 Internet Security können Sie vertrauenswürdige Webseiten angeben. Sensible Informationen werden dann an diese Seite vom Datenschutz-Kontrollcenter nicht beblockt. Um Ausnahmen für das Versenden von Informationen zum Datenschutz zu geben: 1. Öffnen Sie die K7 Internet Security Hauptkonsolenfenster. 2. Klicken Sie auf Einstellungen auf der Startseite und wählen Sie Datenschutz Dienst. 3. Klicken Sie auf die Schaltfläche Hinzufügen, um die vertrauenswürdigen Websites anzugeben. K7 Datenschutz wird es zu den Informationen der vertrauenswürdigen Seiten speichern. 4. Wenn Sie eine Webseite aus der Ausnahmeliste entfernen möchten, wählen Sie die Website und klicken Sie auf die Schaltfläche Entfernen Eingabeaufforderung für empfindliche Daten Identifizierung sensibler Informationen ist aktiviert. K7 Internet Security sendet sensible Daten von Ihrem System. Sie können folgendes tun: 1. Klicken Sie auf OK, wenn Sie erlauben, dass die Informationen ausgesendet werden dürfen. 2. Klicken Sie auf Abbrechen, wenn Sie nicht wollen, das die Informationen ausgesendet werden sollen. 138 Schutz Ihrer Daten

139 3. Wenn Sie die Informationen zu der geschützten Liste hinzufügen möchten, wählen Sie das Kontrollkästchen Ja. Schutz Ihrer Daten 139

140 25. Schutz vor Spam- s 25.1 Verwaltung von K7 AntiSpam Ungewollte s, auch als Spam bekannt, füllen den -Posteingang mit unglaublicher Häufigkeit und Geschwindigkeit. K7 AntiSpam identifiziert und filtert Junk s, indem er diese als Spam auszeichnet. Es überwacht stets alle s, die Sie bekommen, und filtert die ungewünschten heraus. K7 AntiSpam verfügt über eine Funktion, die schwarze und weiße Listen bereitstellt, die in Zusammenhang mit dem Spamfilter zum Einsatz kommen. Sie können Ihr AntiSpam individuell einrichten, indem Sie - Adressen und besondere Textreihungen, die gefiltert werden sollen oder nicht, identifizieren. Eine Möglichkeit wäre, eine Zugelassene Liste, und eine Blockierte Liste mit -Adressen, Anzeigenamen oder Domainnamen zu konfigurieren, die jeweils je nachdem zugelassen oder blockiert werden; oder die Konfiguration von Filtern, die nach Schlüsselwörtern in den Kopfzeilen, den Betreffzeilen oder dem Hauptinhalt der suchen, und K7 AntiSpam daraufhin ausrichten, dass es Spam automatisch erkennt. Sobald K7 AntiSpam eine Nachricht erhält, die eine der besagten Adressen oder Textreihungen enthält, dann kategorisiert es diese Nachricht basierend auf Ihren Einstellungen. Dadurch werden Nachrichten von vertrauenswürdigen Absendern nicht als Spam ausgezeichnet. Zur Verwaltung von K7 AntiSpam: 1. Doppelklicken Sie auf das -Symbol im Infobereich. Die K7 Internet Security-Hauptkonsole öffnet sich. 2. Klicken Sie auf Einstellungen auf der Startseite und wählen Sie AntiSpam. 140 Schutz vor Spam- s

141 3. Sie können Ihr AntiSpam so konfigurieren, dass keine Spam- s in Ihren Posteingang kommen. Siehe auch den Abschnitt Konfiguration Ihres AntiSpam für weitere Informationen Aktivierung von AntiSpam K7 AntiSpam ist automatisch aktiviert. Wenn Ihr AntiSpam aktiv ist, dann überprüft es alle eingehenden s und filtert diejenigen aus, die nicht gewünscht werden. Wenn Sie AntiSpam aus irgendeinem Grund deaktivieren, dann können Sie es auch wieder aktivieren. hinweis Es wird empfohlen, dass Sie AntiSpam jederzeit aktiviert haben, so dass alle eingehenden s überprüft werden. Zur Aktivierung von Antispam: 1. Öffnen Sie die K7 Internet Security-Hauptkonsole. 2. Klicken Sie auf Details über die Schutzstatus-Leiste. 3. Der Status der Antispam wird durch eine rote OFF-Taste angezeigt, wenn die Option deaktiviert ist. Wenn AntiSpam aktiviert ist, wird der Status durch eine grüne ON-Taste angezeigt. 4. Wenn die AntiSpam derzeit deaktiviert ist, klicken Sie auf die ON- Taste. hinweis Um sicherzustellen, dass Ihr AntiSpam immer aktiviert ist, klicken Sie auf Konfigurieren in der AntiSpam-Konsole und wählen Sie das AntiSpam bei Systemstart aktivieren-kästchen in der Allgemein-Registerkarte des AntiSpam Konfigurieren-Dialogs aus. Schutz vor Spam- s 141

142 25.3 Deaktivierung von AntiSpam K7 AntiSpam ist automatisch aktiviert. Wenn Sie es aus irgendeinem Grund deaktiviert haben, dann können Sie es wieder aktivieren. wichtig Es wird empfohlen, dass Sie Ihr AntiSpam nicht deaktivieren, da dies dazu führen könnte, dass Ihr Posteingang mit Junk angefüllt wird. Zur Deaktivierung von Antispam: 1. Öffnen Sie die K7 Internet Security-Hauptkonsole. 2. Der Status der Antispam wird durch eine rote OFF-Taste angezeigt, wenn die Option deaktiviert ist. Wenn AntiSpam aktiviert ist, wird der Status durch eine grüne ON-Taste. angezeigt. 3. Wenn die AntiSpam derzeit deaktiviert ist, klicken Sie auf die ON- Taste. 4. Eine Bestätigungsmeldung erscheint. 5. Wenn Sie sicher sind, dass Sie Antispam deaktivieren möchten, dann klicken Sie Ja. 6. Wenn Sie Antispam für kurze Zeit abschalten möchten, dann markieren Sie das Schutz aktivieren in-kästchen und geben die Zeit in Minuten ein. 7. Klicken Sie Nein, um den Antispam-Schutz aktiviert zu lassen. 142 Schutz vor Spam- s

143 26. Konfigurierung Ihres Antispam 26.1 Konfiguration Ihres AntiSpam K7 AntiSpam markiert eine als Spam basierend auf der Konfiguration, die Sie auswählen. Wenn eine Nachricht als Spam erkannt wird, wird die Betreffzeile geändert, um zu kennzeichnen, dass es sich um Spam handelt. Es können Richtlinien festgelegt werden, um die Nachrichten, die als Spam gekennzeichnet wurden, in einen separaten Ordner für eine spätere Aktion zu verschieben. K7 AntiSpam erstellt automatisch einen Ordner mit Namen Spam Nachrichten im Outlook Express und Microsoft Outlook und fügt eine Richtlinie ein, so dass die s, die als Spam markiert wurden, direkt in diesen Ordner verschoben werden. Zur Einrichtung Ihres AntiSpam: 1. Doppelklicken Sie auf das -Symbol im Infobereich. Die K7 Internet Security-Hauptkonsole öffnet sich. 2. Klicken Sie auf Einstellungen auf der Startseite und wählen AntiSpam. 3. Sie können folgende Elemente konfigurieren: Zugelassen-Liste, siehe Konfiguration der Zugelassen-Liste Blockieren-Liste, siehe Konfiguration der Blockieren-Liste Individuell eingerichtete Spam-Richtlinien, siehe Konfiguration der Spam-Richtlinien Online-Spam-Analyse, siehe Aktivierung der Online Spam- Analyse Intelligente Analyse, siehe Konfiguration der Smart-Analyse Konfigurierung Ihres Antispam 143

144 -Sicherheit, siehe Konfiguration der -Sicherheit 4. Klicken Sie auf Schließen, um den Dialog zu schließen. hinweis Sie können AntiSpam direkt von Ihrem -Client aus konfigurieren. Siehe auch den Abschnitt Konfiguration Ihres Anti- Spam vom Client für weitere Details Konfiguration der Zugelassen-Liste Die Zugelassen-Liste ist die Liste der -Adressen oder Domains, von denen Sie s erhalten möchten. Sie können auch Ihr Adressbuch von Ihrem -Client zur Liste hinzufügen. Zum Hinzufügen zu Ihrer Zugelassen-Liste: 1. Öffnen Sie die K7 Internet Security-Hauptkonsole. 2. Klicken Sie auf Einstellungen auf der Startseite und wählen Sie AntiSpam. 3. Wählen Sie die Zugelassen-Registerkarte aus. 4. Wählen Sie das Zulassen-Liste aktivieren-kästchen aus, um die Zugelassen-Liste zu aktivieren. 5. Geben Sie die -Adresse, den Anzeige- oder Domainnamen (z.b. K7 Computing.com) in die dafür vorgesehen Stelle ein, wenn Sie sie zulassen möchten, und klicken Sie auf Hinzufügen. Der Eintrag wird der Liste hinzugefügt. 6. Um einen Eintrag von der Zugelassen-Liste zu löschen, wählen Sie den Eintrag aus der Liste aus, und klicken Sie auf. Der ausgewählte Eintrag wird nach einer Bestätigung Ihrerseits gelöscht. 144 Konfigurierung Ihres Antispam

145 7. Wenn Sie automatisch die -Adressen von Empfängern der Liste hinzufügen möchten, dann wählen Sie das -Adressen von Empfängern automatisch zu dieser Liste hinzufügen-kästchen aus. Sie können Adressen von Outlook Express, Outlook oder jeder durch ein Komma separierten Textdatei importieren. Klicken Sie auf die Adressbuch importieren-option. Der Adressbuch importieren-dialog öffnet sich. Siehe auch den Abschnitt Importieren des Adressbuchs für weitere Details. 8. Klicken Sie auf Übernehmen, um die Einträge zu speichern. 9. Klicken Sie auf Schließen, um den Dialog zu schließen. hinweis Sie können der Zugelassen-Liste auch Adressen von Ihrem Client hinzufügen. Siehe auch den Abschnitt Schnelles Hinzufügen von Adressen zur Zugelassen-Liste für weitere Details Konfiguration der Blockieren-Liste Die Blockierte Liste enthält -Adressen oder Domainnamen, von denen Sie keine s erhalten möchten. K7 AntiSpam kennzeichnet alle von dieser Adresse oder Domain eingehenden s als Spam. Zum Hinzufügen von Einträgen in Ihre Blockieren- Liste: 1. Öffnen Sie die K7 Internet Security-Hauptkonsole. 2. Klicken Sie auf Einstellungen auf der Startseite und wählen AntiSpam. 3. Wählen Sie die Blockiert-Registerkarte aus. 4. Wählen Sie das Blockieren-Liste aktivieren-kästchen aus, um die Blockierte Liste zu aktivieren. Konfigurierung Ihres Antispam 145

146 5. Geben Sie die -Adresse, den Anzeige-Namen oder Domainnamen (z.b. xyz.com) in die entsprechende Stelle ein, von denen Sie keine s erhalten möchten, und klicken Sie auf Hinzufügen. Der Eintrag wird der Liste hinzugefügt. 6. Um einen Eintrag von der Blockieren-Liste zu löschen, wählen Sie den Eintrag in der Liste aus und klicken Sie auf. Der ausgewählte Eintrag wird nach einer Bestätigung durch Sie von der Liste gelöscht. 7. Klicken Sie auf Übernehmen, um die Einträge zu speichern. 8. Klicken Sie auf Schließen, um den AntiSpam-Dialog zu schließen. hinweis Sie können auch Adressen von Ihrem Client zu der Blockieren-Liste hinzufügen. Siehe auch den Abschnitt Schnelles Hinzufügen von Adressen zur Blockieren-Liste für weitere Details. 146 Konfigurierung Ihres Antispam

147 27. Konfiguration der Spamfilterrichtlinien 27.1 Konfiguration der Spamfilterrichtlinien Die Spamfilterrichtlinien helfen bei der Verwaltung Ihrer -Nachrichten, indem sie automatisch an Nachrichten Aktionen ausführen. K7 AntiSpam lässt zu, dass Sie Ihr eigenes Richtlinienset erstellen, um zu erkennen, ob eine Spam ist oder nicht. Die Richtlinien werden in der Reihenfolge angewandt, in der sie erscheinen. Sie können die Richtlinien nach oben oder unten verschieben, um die Reihenfolge zu spezifizieren. Bei der Installation integriert sich K7 AntiSpam in MS Outlook oder Outlook Express (wenn einer der beiden Ihr Client ist) und erstellt einen Ordner mit dem Namen SPAM Nachrichten.Wenn eine ankommt prüft K7 AntiSpam die Nachrichten und erkennt die, die Spam sind. Solche Nachrichten werden direkt in den SPAM Nachrichten-Ordner verschoben anstatt in den Ordner für gelöschte Elemente. Wenn eine Nachricht als Spam erkannt wird, hängt K7 AntiSpam [***Spam***] an den Anfang der Betreffzeile der Nachricht an. Sie können den SPAM Nachrichten-Ordner auf s prüfen, die fälschlicherweise als Spam identifiziert wurden, und diese als `Nicht SPAM markieren. Das verhindert, dass nachrichten von bekannten Quellen gelöscht werden. Zur Konfiguration der Spam Filter Richtlinien: 1. Öffnen Sie die K7 Internet Security-Hauptkonsole. 2. Klicken Sie auf Einstellungen auf der Startseite und wählen AntiSpam. 3. Klicken Sie auf Konfigurieren in der rechten Steuerungsfläche der Konsole und wählen dann die Benutzerrichtlinien-Registerkarte im nun erscheinenden AntiSpam Konfigurieren-Dialog aus. Konfiguration der Spamfilterrichtlinien 147

148 4. Sie können einen der folgenden Schritte auswählen: Erstellung individuell eingerichteter Spam-Filterrichtlinien Änderung einer Spam-Filterrichtlinie Löschen einer Spam-Filterrichtlinie Änderung der Reihenfolge der Spam-Richtlinien Konfiguration des Fremdsprachenfilters 5. Wählen Sie das Individuell eingerichtete Filter aktivieren-kästchen aus, wenn Sie möchten, dass die Filter aktiv sein sollen. Die Schaltflächen auf dieser Seite werden aktiviert. 6. Klicken Sie auf Übernehmen, um die Einstellungen zu speichern. 7. Klicken Sie auf Schließen, um den AntiSpam Konfigurieren-Dialog zu schließen Erstellung individuell eingerichteter Spam-Filterrichtlinien Zur Erstellung von Spam Filter Richtlinien: 1. Öffnen Sie die K7 Internet Security-Hauptkonsole. 2. Klicken Sie auf Einstellungen auf der Startseite und wählen Sie AntiSpam. 3. Wählen Sie die Benutzerregeln-Registerkarte aus. 4. Wählen Sie das Benutzerdefinierten Filter aktivieren-kästchen aus, wenn Sie möchten, dass die Filter aktiv sein sollen. Die Schaltflächen auf dieser Seite sind aktiviert. 5. Klicken Sie auf. 148 Konfiguration der Spamfilterrichtlinien

149 6. Geben Sie den Text ein, nach dem Sie suchen möchten. 7. Wählen Sie in der Bereich-Steuerungsfläche aus, wo K7 Anti- Spam in den eingehenden -Nachrichten nach dem Text suchen soll. Die Optionen werden in folgender Tabelle beschrieben. Option Gesamte Absenderadresse Empfängeradresse Betreffzeile Text der Beschreibung Sucht nach dem Text in der gesamten . Sucht nach dem Text in der Absenderadresse. Sucht nach dem Text in der Empfängeradresse. Sucht nach dem Text in der Betreffzeile der . Sucht nach dem Text nur im Hauptteil der Wählen Sie aus, wie Sie die klassifizieren möchten, wenn diese die oben definierten Kriterien erfüllt. Die Optionen sind: Es ist SPAM klassifiziert die als Spam, wenn die Kriterien dafür zutreffen. Es ist kein SPAM klassifiziert die als kein Spam, wenn die Kriterien dafür zutreffen. 9. Klicken Sie auf OK, um die Richtlinie zu speichern und zum AntiSpam-Dialog zurückzukehren. Die Richtlinie wird hinzugefügt und unter Beschreibung der Benutzerregeln festgehalten Änderung der Reihenfolge der Spam- Richtlinien K7 AntiSpam vergleicht eine eingehende -Nachricht mit der Spam-Richtlinien-Liste. Die Richtlinien erscheinen in der Reihenfolge, in der sie in der Richtlinien-Liste erscheinen. K7 AntiSpam beginnt mit der Richtlinie, die ganz oben auf der Liste zu finden ist, und geht Konfiguration der Spamfilterrichtlinien 149

150 dann die Liste in absteigender Reihenfolge durch, bis eine Übereinstimmung gefunden wird. Wenn eine Übereinstimmung gefunden wird, kategorisiert K7 AntiSpam die -Nachricht entsprechend und geht dann zur nächsten Nachricht über. Sie werden erkennen, dass die -Nachrichten, die Sie erhalten, einer Richtlinie mehr entsprechen als den übrigen. In so einem Fall verschieben Sie die Richtlinie vielleicht am besten ganz oben auf die Liste. Zur Änderung der Reihenfolge der Spam-Filterrichtlinien: 1. Öffnen Sie die K7 Internet Security-Hauptkonsole. 2. Klicken Sie auf Einstellungen auf der Startseite und wählen AntiSpam. 3. Wählen Sie die Benutzerregeln-Registerkarte aus. 4. Wählen Sie das Benutzerdefinierten Filter aktivieren-kästchen aus. Die Liste der individuell eingerichteten Richtlinien wird angezeigt. 5. Wählen Sie die Richtlinie aus, deren Reihenfolge Sie ändern möchten, und klicken Sie auf oder, um die Richtlinie eine Stelle nach oben oder unten zu verschieben, bis sie sich an der von Ihnen gewünschten Stelle befindet Löschen einer Spam-Filterrichtlinie Zum Löschen einer Spam-Filterrichtlinie: 1. Öffnen Sie die K7 Internet Security-Hauptkonsole. 2. Klicken Sie auf Einstellungen auf der Startseite und wählen AntiSpam. 3. Wählen Sie die Benutzerregeln-Registerkarte aus. 150 Konfiguration der Spamfilterrichtlinien

151 4. Wählen Sie das Benutzerdefinierten Filter aktivieren-kästchen aus. Die Liste der individuell eingerichteten Richtlinien wird angezeigt. 5. Wählen Sie die Richtlinie aus, die Sie in der Liste löschen möchten, und klicken Sie auf. Die Richtlinie wird nach einer Bestätigung Ihrerseits gelöscht Konfiguration des Fremdsprachenfilters Wenn Sie Spam s in einer Fremdsprache erhalten, können Sie einen Filter erstellen, der die Sprache der s prüft. Sie können auswählen, ob Sie alle s, die in einer bestimmten Sprache oder Sprachen geschrieben sind, blockieren möchten. Zur Konfiguration des Fremdsprachenfilters: 1. Öffnen Sie die K7 Internet Security-Hauptkonsole. 2. Klicken Sie auf Einstellungen auf der Startseite und wählen AntiSpam. 3. Wählen Sie die Benutzerregeln-Registerkarte aus. 4. Wählen Sie das Fremdsprachenfilter aktivieren-kästchen aus. Die Sprache jeder wird auf die geprüft, die hier konfiguriert wurden. 5. Klicken Sie auf die Bearbeiten-Option unter dem Kästchen und fügen Sie Sprachen hinzu oder entfernen welche. Der Fremdsprachenfilter-Dialog öffnet sich. 6. Wählen Sie die entsprechenden Kästchen aus, um die entsprechenden Sprachen in den Filter aufzunehmen. Wenn Sie s in einer bestimmten Sprache erhalten möchten, dann entmarkieren Sie das Kästchen für diese Sprache. 7. Klicken Sie auf OK, um den Filter zu speichern. Konfiguration der Spamfilterrichtlinien 151

152 28. Konfiguration der Smart Analyse 28.1 Konfiguration der Smart-Analyse Das Smart Analyse-Feature von K7 AntiSpam verwendet die Bayesische Filtertechnik. Diese hilft bei der automatischen Erkennung von Spam, indem Ihre ausgehenden s zur Bestimmung Ihrer regelmäßigen -Korrespondenten herangezogen werden. Bei eingehenden -Nachrichten müssen Sie K7 AntiSpam so einstellen, dass es Ihre persönlichen Präferenzen bezüglich eingehender s reflektiert. Dies kann nur über einen bestimmten Zeitraum geschehen. K7 AntiSpam verwendet die Bayesische Technik, um die Inhalte der eingehenden -Nachrichten zu vergleichen, und diese als Spam zu kennzeichnen. Die Nachrichten werden basierend auf deren Spam-artigen oder nicht Spam-artigen Merkmalen eingestuft. Wenn die Spam-Merkmale nicht ganz dem Kein Spam - Kriterium entsprechen, dann wird die Nachricht als Spam gekennzeichnet. Sie können das bei der Erkennung von Spam-Nachrichten anzuwendende Verhältnis spezifizieren. Wenn das Verhältnis niedrig ist, werden die s als Spam markiert d.h. weniger Spam-Eigenschaften werden gefunden. Zur Konfiguration von Smart Analyse: 1. Öffnen Sie die K7 Internet Security-Hauptkonsole. 2. Klicken Sie auf Einstellungen auf der Startseite und wählen AntiSpam. 3. Wählen Sie die Smart Analyse-Registerkarte aus. 4. Wählen Sie das Bayesischen Filter aktivieren-kästchen aus. 5. Verwenden Sie den Schieber, um das bei der Prüfung der Charakteristika der Spam-Nachrichten zu verwendende Verhältnis festzule- 152 Konfiguration der Smart Analyse

153 gen. Je höher das Verhältnis, desto höher die Wahrscheinlichkeit, dass es sich um Spam handelt. 6. Sie können folgende Schritte ausführen: Einstellung der Smart-Analyse, um Ihre Präferenzen zu reflektieren. Neu-Einstellung der Wissensbasis 7. Klicken Sie auf Übernehmen, um die Einstellungen zu speichern. 8. Klicken Sie auf Schließen, um den AntiSpam Konfigurieren-Dialog zu schließen Einstellung der Smart-Analyse Sie können K7 AntiSpam so einstellen, dass es Ihre persönlichen Präferenzen bei eingehenden -Nachrichten reflektiert. Dies kann nur über einen längeren Zeitraum geschehen. Die von K7 AntiSpam verwendete Bayesische Filtertechnik erstellt eine Wissensbasis, um die Spam-Eigenschaften zu bestimmen. Sie können die Wissensbasis dadurch trainieren, dass Sie so viele authentische s wie möglich durch `Kein Spam kennzeichnen, und Spam- s als `Spam markieren. Wenn Sie dies tun, dann verwenden Sie dabei die K7 AntiSpam Symbolleiste, die unter der regulären Symbolleiste im Outlook Express und Outlook zu finden ist. Zur Erstellung der Smart-Analyse: 1. Öffnen Sie Ihren Client Outlook oder Outlook Express. 2. Wählen Sie die aus, die Sie als Spam markieren möchten, und klicken Sie auf Es ist Spam in der K7 AntiSpam-Symbolleiste. Konfiguration der Smart Analyse 153

154 3. Bei authentischen s wählen Sie diese aus, und klicken auf Es ist kein Spam in der K7 AntiSpam-Symbolleiste. 4. Wenn Sie dies über einen gewissen Zeitraum hinweg durchführen, dann wird die Wissensbasis trainiert und kann so beim Filtern die Spam- s besser erkennen Neu-Einstellung der Wissensbasis Sie können die Wissensbasis neu einstellen und die Smart Analyse jederzeit neu trainieren. Zur Neu-Einstellung der Wissensbasis: 1. Öffnen Sie die K7 Internet Security-Hauptkonsole. 2. Klicken Sie auf Einstellungen auf der Startseite und wählen AntiSpam. 3. Wählen Sie die Smart Analyse-Registerkarte aus. 4. Klicken Sie auf die Zum Löschen der gesamten Datenbank klicken Sie hier-option. Sie werden gewarnt, dass, wenn Sie die Informationen löschen, Sie diese Aktion nicht mehr rückgängig machen können. 5. Klicken Sie auf Ja, um die Datenbank zu löschen. 6. Klicken Sie auf Übernehmen, um die Einstellungen zu speichern. 154 Konfiguration der Smart Analyse

155 7. Klicken Sie auf Schließen, um den AntiSpam Konfigurieren-Dialog zu schließen Aktivierung der Online-Spam-Analyse K7 AntiSpam stellt eine Verbindung mit dem Online-Labor seines Partners Commtouch Software Ltd. her, um einen Schutz vor Anti- Spam und -Viren-Ausbrüchen in Echtzeit zu bieten. Somit können Spam-Informationen eingeholt werden, sobald diese erforderlich sind. K7 AntiSpam sendet bestimmte Details jeder (nicht deren Inhalt) an das Online-Labor. Die wird dann mit s verglichen, die aus der ganzen Welt eingehen. Wenn ähnliche s vorhanden sind, dann werden diese als Spam gekennzeichnet. Zur Aktivierung des Online Spam Analysierers: 1. Öffnen Sie die K7 Internet Security-Hauptkonsole. 2. Klicken Sie auf Einstellungen auf der Startseite und wählen AntiSpam. 3. Wählen Sie die Erweitert-Registerkarte aus. 4. Wählen Sie das Online-Spam-Analyse aktivieren-kästchen aus. hinweis Sie müssen mit dem Internet verbunden sein, um eine Verbindung mit dem Online Spam Analysierer aufzubauen. 5. Klicken Sie auf Übernehmen. Konfiguration der Smart Analyse 155

156 28.5 Konfiguration der -Sicherheit Phishing- s haben Internetbenutzer jetzt schon eine ganze Zeit lang belästigt. K7 AntiSpam kann so konfiguriert werden, dass es s blockiert, die den Verdacht erregen, sie könnten Phishing- s sein oder die einen Code und ungewollte Anhänge enthalten. Zur Konfiguration der -Sicherheit: 1. Öffnen Sie die K7 Internet Security-Hauptkonsole. 2. Klicken Sie auf Einstellungen auf der Startseite und wählen Sie AntiSpam. 3. Wählen Sie die Sicherheit-Registerkarte im nun erscheinenden AntiSpam Konfigurieren-Dialog aus. 4. Die verfügbaren Sicherheitsoptionen sind in untenstehender Tabelle aufgeführt. Sicherheit Option Beschreibung Phishing s mit HTML- Inhalten blockieren s mit verdächtigen Weblinks blockieren Blockiert s, die HTML Formen enthalten. Durch HTML Formen werden Daten eingeholt und gesammelt. Blockiert s, die Links zu ungewünschten Seiten enthalten. 156 Konfiguration der Smart Analyse

157 Sicherheit Option Beschreibung s mit eingebetteten Codes Anhänge s mit ActiveX-Objekten blockieren s mit Java Applets blockieren s mit Scripts blockieren Blockieren, wenn der Anhang eine Programmdatei ist Blockieren, wenn der gezippte Anhang eine Programmdatei enthält Blockiert s, die ActiveX enthalten, diese können ungewollte Programme herunterladen. Blockiert s, die Java Applets enthalten diese können persönliche Informationen von Ihrem PC stehlen. Blockiert s, die Skripte enthalten, diese können Cookies schreiben, und persönliche Surf-Gewohnheiten nachverfolgen. Blockiert s, die Programmdateien als Anhänge haben; authentische Programme werden normalerweise nicht mit s gesendet, also handelt es sich dabei höchst wahrscheinlich um einen Virus. Blockiert s, die Zip-Anhänge haben, die Programme enthalten; wenn Sie die Zip-Datei öffnen, können die Programme ausgeführt werden. 5. Klicken Sie auf Übernehmen, um die Einstellungen zu speichern. 6. Klicken Sie auf Schließen, um den AntiSpam Konfigurieren-Dialog zu schließen Integration bei Clients K7 AntiSpam kann -POP3 Clients auf Spam-Nachrichten überwachen. Da Outlook Express und Microsoft Outlook die am häufigsten benutzten Clients sind, integriert sich K7 AntiSpam bei ihnen. Während der Installation fügt K7 AntiSpam eine Symbolleiste ein, um auf die wichtigen Funktionen in Outlook Express und Microsoft Outlook zugreifen zu können. Diese K7 AntiSpam Symbolleiste steht Ihnen unterhalb der regulären Symbolleiste zur Verfügung. Konfiguration der Smart Analyse 157

158 Zur Integration von K7 AntiSpam bei Ihrem Client: 1. Öffnen Sie die K7 Internet Security-Hauptkonsole. 2. Klicken Sie auf Einstellungen auf der Startseite und wählen AntiSpam. 3. Wählen Sie die Allgemein-Registerkarte aus. 4. Wählen Sie die Kästchen für folgende Optionen unter Plugin für Werkzeugleiste aktivieren aus: Outlook Express erstellt die K7 AntiSpam Symbolleiste in Outlook Express. Outlook erstellt die K7 AntiSpam Symbolleiste in Microsoft Outlook. 5. Klicken Sie auf Übernehmen, um die Einstellungen zu speichern. 6. Klicken Sie auf Schließen. 7. Öffnen Sie Ihren Client. Sie sehen dann die K7 AntiSpam Symbolleiste unter der regulären Symbolleiste. 8. Sie können s als Es ist Spam oder Es ist kein Spam von Ihrem Client kennzeichnen lassen. Siehe auch den Abschnitt Einstellung des AntiSpam von Ihrem Client. 158 Konfiguration der Smart Analyse

F-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1

F-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1 F-Secure Mobile Security for Nokia E51, E71 und E75 1 Installation und Aktivierung F-Secure Client 5.1 Hinweis: Die Vorgängerversion von F-Secure Mobile Security muss nicht deinstalliert werden. Die neue

Mehr

F-Secure Mobile Security für Windows Mobile 5.0 Installation und Aktivierung des F-Secure Client 5.1

F-Secure Mobile Security für Windows Mobile 5.0 Installation und Aktivierung des F-Secure Client 5.1 Mit dem Handy sicher im Internet unterwegs F-Secure Mobile Security für Windows Mobile 5.0 Installation und Aktivierung des F-Secure Client 5.1 Inhalt 1. Installation und Aktivierung 2. Auf Viren scannen

Mehr

System-Update Addendum

System-Update Addendum System-Update Addendum System-Update ist ein Druckserverdienst, der die Systemsoftware auf dem Druckserver mit den neuesten Sicherheitsupdates von Microsoft aktuell hält. Er wird auf dem Druckserver im

Mehr

10.3.1.4 Übung - Datensicherung und Wiederherstellung in Windows 7

10.3.1.4 Übung - Datensicherung und Wiederherstellung in Windows 7 5.0 10.3.1.4 Übung - Datensicherung und Wiederherstellung in Windows 7 Einführung Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie die Daten sichern. Sie werden auch eine

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

QR-FUNKTION. Informationen über zu erledigende Aufgaben an das Reinigungspersonal senden.

QR-FUNKTION. Informationen über zu erledigende Aufgaben an das Reinigungspersonal senden. QR-FUNKTION Informationen über zu erledigende Aufgaben an das Reinigungspersonal senden. Informationen über erledigte Aufgaben vom Reinigungspersonal erhalten. Verwaltung regelmäßiger Aufgaben Der Hauptzweck

Mehr

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein Einleitung Memeo Instant Backup ist eine einfache Backup-Lösung für eine komplexe digitale Welt. Durch automatisch und fortlaufende Sicherung Ihrer wertvollen Dateien auf Ihrem Laufwerk C:, schützt Memeo

Mehr

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen Um die maximale Sicherheit für das Betriebssystem und Ihre persönlichen Daten zu gewährleisten, können Sie Programme von Drittherstellern

Mehr

VIDA ADMIN KURZANLEITUNG

VIDA ADMIN KURZANLEITUNG INHALT 1 VIDA ADMIN... 3 1.1 Checkliste... 3 1.2 Benutzer hinzufügen... 3 1.3 VIDA All-in-one registrieren... 4 1.4 Abonnement aktivieren und Benutzer und Computer an ein Abonnement knüpfen... 5 1.5 Benutzername

Mehr

Sophos Anti-Virus. ITSC Handbuch. Version... 1.0. Datum... 01.09.2009. Status... ( ) In Arbeit ( ) Bereit zum Review (x) Freigegeben ( ) Abgenommen

Sophos Anti-Virus. ITSC Handbuch. Version... 1.0. Datum... 01.09.2009. Status... ( ) In Arbeit ( ) Bereit zum Review (x) Freigegeben ( ) Abgenommen Version... 1.0 Datum... 01.09.2009 Status... ( ) In Arbeit ( ) Bereit zum Review (x) Freigegeben ( ) Abgenommen Kontakt... Dateiname... helpdesk@meduniwien.ac.at Anmerkungen Dieses Dokument wird in elektronischer

Mehr

Installieren von Microsoft Office 2012-09-12 Version 2.1

Installieren von Microsoft Office 2012-09-12 Version 2.1 Installieren von Microsoft Office 2012-09-12 Version 2.1 INHALT Installieren von Microsoft Office... 2 Informationen vor der Installation... 2 Installieren von Microsoft Office... 3 Erste Schritte... 7

Mehr

O UTLOOK EDITION. Was ist die Outlook Edition? Installieren der Outlook Edition. Siehe auch:

O UTLOOK EDITION. Was ist die Outlook Edition? Installieren der Outlook Edition. Siehe auch: O UTLOOK EDITION Was ist die Outlook Edition? Outlook Edition integriert Microsoft Outlook E-Mail in Salesforce. Die Outlook Edition fügt neue Schaltflächen und Optionen zur Outlook- Benutzeroberfläche

Mehr

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Ab der Version forma 5.5 handelt es sich bei den Orientierungshilfen der Architekten-/Objektplanerverträge nicht

Mehr

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein Einrichtung von orgamax-mobil Um die App orgamax Heute auf Ihrem Smartphone nutzen zu können, ist eine einmalige Einrichtung auf Ihrem orgamax Rechner (bei Einzelplatz) oder Ihrem orgamax Server (Mehrplatz)

Mehr

Einstellungen im Internet-Explorer (IE) (Stand 11/2013) für die Arbeit mit IOS2000 und DIALOG

Einstellungen im Internet-Explorer (IE) (Stand 11/2013) für die Arbeit mit IOS2000 und DIALOG Einstellungen im Internet-Explorer (IE) (Stand 11/2013) für die Arbeit mit IOS2000 und DIALOG Um mit IOS2000/DIALOG arbeiten zu können, benötigen Sie einen Webbrowser. Zurzeit unterstützen wir ausschließlich

Mehr

Sichern der persönlichen Daten auf einem Windows Computer

Sichern der persönlichen Daten auf einem Windows Computer Sichern der persönlichen Daten auf einem Windows Computer DIRECTION DES SERVICES IT SERVICE DIT-MI DIREKTION DER IT-DIENSTE DIENSTSTELLE DIT-MI 1/9 1 Inhaltsverzeichnis 2 Einleitung... 3 3 Outlook Daten...

Mehr

OutlookExAttachments AddIn

OutlookExAttachments AddIn OutlookExAttachments AddIn K e i n m ü h s e l i g e s S p e i c h e r n u n t e r f ü r j e d e n A n h a n g! K e i n e a u f g e b l ä h t e O u t l o o k - D a t e n d a t e i m e h r! E f f e k t

Mehr

Starten der Software unter Windows 7

Starten der Software unter Windows 7 Starten der Software unter Windows 7 Im Folgenden wird Ihnen Schritt für Schritt erklärt, wie Sie Ihr persönliches CONTOUR NEXT USB auf dem Betriebssystem Ihrer Wahl starten und benutzen. Schritt 1. Stecken

Mehr

Einrichten eines IMAP Kontos unter Outlook Express

Einrichten eines IMAP Kontos unter Outlook Express Einrichten eines IMAP Kontos unter Outlook Express Klicken Sie auf Start->Programme->Outlook Express Wählen Sie oben in der Leiste den Menüpunkt Extras Klicken Sie dann bitte auf Konten. Nun erscheint

Mehr

CycloAgent v2 Bedienungsanleitung

CycloAgent v2 Bedienungsanleitung CycloAgent v2 Bedienungsanleitung Inhalt Einleitung...2 Aktuelle MioShare-Desktopsoftware deinstallieren...2 CycloAgent installieren...4 Anmelden...8 Ihr Gerät registrieren...9 Registrierung Ihres Gerätes

Mehr

Installationsanleitung Webhost Windows Flex

Installationsanleitung Webhost Windows Flex Installationsanleitung Webhost Windows Flex Stand März 2014 Inhaltsverzeichnis 1. Zugangsdaten & Login... 3 2. Passwort ändern... 4 3. Leistungen hinzufügen / entfernen... 6 4. Datenbanken anlegen / entfernen...

Mehr

Firewall: Windows XP Sp2 Integrierte Firewall von MS

Firewall: Windows XP Sp2 Integrierte Firewall von MS Firewall: Windows XP Sp2 Integrierte Firewall von MS 1. Klicken Sie auf Start, Einstellungen und Systemsteuerung. 2. Doppelklicken Sie anschließend auf das Symbol Windows-Firewall. 3. Klicken Sie auf das

Mehr

CycloAgent Bedienungsanleitung

CycloAgent Bedienungsanleitung CycloAgent Bedienungsanleitung Inhalt Einleitung... 2 Aktuelle MioShare-Desktopsoftware deinstallieren... 2 CycloAgent installieren... 3 CycloAgent verwenden... 7 Ihr Gerät registrieren... 8 Cyclo sichern

Mehr

SAFESCAN MC-Software SOFTWARE ZUM GELDZÄHLEN

SAFESCAN MC-Software SOFTWARE ZUM GELDZÄHLEN HANDBUCH ENGLISH NEDERLANDS DEUTSCH FRANÇAIS ESPAÑOL ITALIANO PORTUGUÊS POLSKI ČESKY MAGYAR SLOVENSKÝ SAFESCAN MC-Software SOFTWARE ZUM GELDZÄHLEN INHALTSVERZEICHNIS EINFÜHRUNG UND GEBRAUCHSANWEISUNG 1.

Mehr

X-RiteColor Master Web Edition

X-RiteColor Master Web Edition X-RiteColor Master Web Edition Dieses Dokument enthält wichtige Informationen für die Installation von X-RiteColor Master Web Edition. Bitte lesen Sie die Anweisungen gründlich, und folgen Sie den angegebenen

Mehr

Microsoft Windows XP SP2 und windream

Microsoft Windows XP SP2 und windream windream Microsoft Windows XP SP2 und windream windream GmbH, Bochum Copyright 2004 2005 by windream GmbH / winrechte GmbH Wasserstr. 219 44799 Bochum Stand: 03/05 1.0.0.2 Alle Rechte vorbehalten. Kein

Mehr

1. Schritt: Benutzerkontensteuerung aktivieren

1. Schritt: Benutzerkontensteuerung aktivieren Inhalt: 1. Schritt: Benutzerkontensteuerung aktivieren 2. Schritt: Firewall aktivieren 3. Schritt: Virenscanner einsetzen 4. Schritt: Automatische Updates aktivieren 5. Schritt: Sicherungskopien anlegen

Mehr

Update von Campus-Datenbanken (FireBird) mit einer Version kleiner 9.6 auf eine Version größer 9.6

Update von Campus-Datenbanken (FireBird) mit einer Version kleiner 9.6 auf eine Version größer 9.6 Sommer Informatik GmbH Sepp-Heindl-Str.5 83026 Rosenheim Tel. 08031 / 24881 Fax 08031 / 24882 www.sommer-informatik.de info@sommer-informatik.de Update von Campus-Datenbanken (FireBird) mit einer Version

Mehr

Backup Premium Kurzleitfaden

Backup Premium Kurzleitfaden Info Memeo Backup Premium bietet viele fortschrittliche automatische Backup-Funktionen und ist großartig für Benutzer von Digitalkameras und für Anwender, die bis zu 50.000 Dateien mit Backups sichern

Mehr

Bedienungsanleitung für den SecureCourier

Bedienungsanleitung für den SecureCourier Bedienungsanleitung für den SecureCourier Wo kann ich den SecureCourier nach der Installation auf meinem Computer finden? Den SecureCourier finden Sie dort, wo Sie mit Dateien umgehen und arbeiten. Bei

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser Seite 1 von 14 Cookie-Einstellungen verschiedener Browser Cookie-Einstellungen verschiedener Browser, 7. Dezember 2015 Inhaltsverzeichnis 1.Aktivierung von Cookies... 3 2.Cookies... 3 2.1.Wofu r braucht

Mehr

Anweisungen zur Installation und Entfernung von Windows PostScript- und PCL-Druckertreibern Version 8

Anweisungen zur Installation und Entfernung von Windows PostScript- und PCL-Druckertreibern Version 8 Anweisungen zur Installation und Entfernung von Windows PostScript- und PCL-Druckertreibern Version 8 Diese README-Datei enthält Anweisungen zum Installieren des Custom PostScript- und PCL- Druckertreibers

Mehr

Aktivieren von Onlinediensten im Volume Licensing Service Center

Aktivieren von Onlinediensten im Volume Licensing Service Center November 2014 Aktivieren von Onlinediensten im Volume Licensing Service Center Über das Microsoft Volume Licensing Service Center können Kunden im Open- Programm ihre neuen Microsoft Online Services im

Mehr

10.3.1.5 Übung - Datensicherung und Wiederherstellung in Windows Vista

10.3.1.5 Übung - Datensicherung und Wiederherstellung in Windows Vista 5.0 10.3.1.5 Übung - Datensicherung und Wiederherstellung in Windows Vista Einführung Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie die Daten sichern. Sie werden auch

Mehr

Bedienungsanleitung. FarmPilot-Uploader

Bedienungsanleitung. FarmPilot-Uploader Bedienungsanleitung FarmPilot-Uploader Stand: V1.20110818 31302736-02 Lesen und beachten Sie diese Bedienungsanleitung. Bewahren Sie diese Bedienungsanleitung für künftige Verwendung auf. Impressum Dokument

Mehr

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000 Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten

Mehr

Live Update (Auto Update)

Live Update (Auto Update) Live Update (Auto Update) Mit der Version 44.20.00 wurde moveit@iss+ um die Funktion des Live Updates (in anderen Programmen auch als Auto Update bekannt) für Programm Updates erweitert. Damit Sie auch

Mehr

TeamSpeak3 Einrichten

TeamSpeak3 Einrichten TeamSpeak3 Einrichten Version 1.0.3 24. April 2012 StreamPlus UG Es ist untersagt dieses Dokument ohne eine schriftliche Genehmigung der StreamPlus UG vollständig oder auszugsweise zu reproduzieren, vervielfältigen

Mehr

Erstellen eines Formulars

Erstellen eines Formulars Seite 1 von 5 Word > Erstellen bestimmter Dokumente > Formen Erstellen von Formularen, die in Word ausgefüllt werden können Basierend auf einer Vorlage können Sie dieser Inhaltssteuerelemente und Hinweistext

Mehr

Handbuch Synology-Server Einrichten / Firewall

Handbuch Synology-Server Einrichten / Firewall weblink GmbH Handbuch Synology-Server Einrichten / Firewall Synology NAS-Server 1. Inhalt Synology NAS Server einrichten... 2 1. Anmelden Synology NAS-Server... 2 2. Firewall einrichten und aktivieren...

Mehr

Installation KVV Webservices

Installation KVV Webservices Installation KVV Webservices Voraussetzung: KVV SQL-Version ist installiert und konfiguriert. Eine Beschreibung dazu finden Sie unter http://www.assekura.info/kvv-sql-installation.pdf Seite 1 von 20 Inhaltsverzeichnis

Mehr

Installation und Sicherung von AdmiCash mit airbackup

Installation und Sicherung von AdmiCash mit airbackup Installation und Sicherung von AdmiCash mit airbackup airbackup airbackup ist eine komfortable, externe Datensicherungslösung, welche verschiedene Funktionen zur Sicherung, sowie im Falle eines Datenverlustes,

Mehr

Family Safety (Kinderschutz) einrichten unter Windows 7

Family Safety (Kinderschutz) einrichten unter Windows 7 Family Safety (Kinderschutz) einrichten unter Windows 7 Family Safety ist eine Gratissoftware von Microsoft, welche es ermöglicht, dem Kind Vorgaben bei der Nutzung des Computers zu machen und die Nutzung

Mehr

10.3.1.9 Übung - Konfigurieren einer Windows Vista-Firewall

10.3.1.9 Übung - Konfigurieren einer Windows Vista-Firewall 5.0 10.3.1.9 Übung - Konfigurieren einer Windows Vista-Firewall Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie erfahren, wie man die Windows Vista-Firewall konfiguriert

Mehr

FrogSure Installation und Konfiguration

FrogSure Installation und Konfiguration FrogSure Installation und Konfiguration 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis...1 2 Installation...1 2.1 Installation beginnen...2 2.2 Lizenzbedingungen...3 2.3 Installationsordner auswählen...4 2.4

Mehr

Clientkonfiguration für Hosted Exchange 2010

Clientkonfiguration für Hosted Exchange 2010 Clientkonfiguration für Hosted Exchange 2010 Vertraulichkeitsklausel Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergegeben werden. Kontakt: EveryWare AG

Mehr

Erstellen von Mailboxen

Erstellen von Mailboxen Seite 1 von 5 Erstellen von Mailboxen Wenn Sie eine E-Mail-Adresse anlegen möchten, mit Ihrem Domain-Namen, z. B. IhrName@Domain.com, müssen Sie eine Mailbox erstellen. Gehen Sie hierzu wie folgt vor:

Mehr

Wichtig: Um das Software Update für Ihr Messgerät herunterzuladen und zu installieren, müssen Sie sich in einem der folgenden Länder befinden:

Wichtig: Um das Software Update für Ihr Messgerät herunterzuladen und zu installieren, müssen Sie sich in einem der folgenden Länder befinden: Ein Software Update für das FreeStyle InsuLinx Messgerät ist erforderlich. Lesen Sie dieses Dokument sorgfältig durch, bevor Sie mit dem Update beginnen. Die folgenden Schritte führen Sie durch den Prozess

Mehr

Einführung. Einführung in NTI Shadow. Übersicht über den Begrüßungsbildschirm

Einführung. Einführung in NTI Shadow. Übersicht über den Begrüßungsbildschirm Einführung Einführung in NTI Shadow Willkommen bei NTI Shadow! Mit unserer Software können Sie kontinuierliche Sicherungsaufgaben planen, bei denen der Inhalt einer oder mehrerer Ordner (die "Sicherungsquelle")

Mehr

Update auf Windows 8.1 Schrittweise Anleitung

Update auf Windows 8.1 Schrittweise Anleitung Update auf Windows 8.1 Schrittweise Anleitung Windows 8.1 Installation und Aktualisierung BIOS, Anwendungen, Treiber aktualisieren und Windows Update ausführen Installationstyp auswählen Windows 8.1 installieren

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

OUTLOOK-DATEN SICHERN

OUTLOOK-DATEN SICHERN OUTLOOK-DATEN SICHERN Wie wichtig es ist, seine Outlook-Daten zu sichern, weiß Jeder, der schon einmal sein Outlook neu installieren und konfigurieren musste. Alle Outlook-Versionen speichern die Daten

Mehr

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert: Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal

Mehr

Mit jedem Client, der das Exchange Protokoll beherrscht (z.b. Mozilla Thunderbird mit Plug- In ExQulla, Apple Mail, Evolution,...)

Mit jedem Client, der das Exchange Protokoll beherrscht (z.b. Mozilla Thunderbird mit Plug- In ExQulla, Apple Mail, Evolution,...) Das tgm steigt von Novell Group Wise auf Microsoft Exchange um. Sie können auf ihre neue Exchange Mailbox wie folgt zugreifen: Mit Microsoft Outlook Web Access (https://owa.tgm.ac.at) Mit Microsoft Outlook

Mehr

26. November 2007. EFS Übung. Ziele. Zwei Administrator Benutzer erstellen (adm_bill, adm_peter) 2. Mit adm_bill eine Text Datei verschlüsseln

26. November 2007. EFS Übung. Ziele. Zwei Administrator Benutzer erstellen (adm_bill, adm_peter) 2. Mit adm_bill eine Text Datei verschlüsseln EFS Übung Ziele Zwei Administrator Benutzer erstellen (adm_bill, adm_peter) Mit adm_bill eine Text Datei verschlüsseln Mit adm_peter einen Ordner verschlüsseln und darin eine Text Datei anlegen Dem Benutzer

Mehr

Windows / Mac User können sich unter folgenden Links die neueste Version des Citrix Receiver downloaden.

Windows / Mac User können sich unter folgenden Links die neueste Version des Citrix Receiver downloaden. Zugriff auf Citrix 1 EINRICHTUNG WICHTIG: 1. Sollten Sie als Betriebssystem bereits Windows 8 nutzen, müssen Sie.Net Framework 3.5 installiert haben. 2. Ihre Einstellungen in den Programmen werden jedes

Mehr

IDEP / KN8 für WINDOWS. Schnellstart

IDEP / KN8 für WINDOWS. Schnellstart IDEP / KN8 für WINDOWS Schnellstart 1. INSTALLATION 1.1 ÜBER DAS INTERNET Auf der Webseite von Intrastat (www.intrastat.be) gehen Sie nach der Sprachauswahl auf den Unterpunkt Idep/Gn8 für Windows. Dann

Mehr

Bitte beachten Sie. Nur für Kabelmodem! - 1 -

Bitte beachten Sie. Nur für Kabelmodem! - 1 - Erste Seite! Bitte beachten Sie Nur für Kabelmodem! - 1 - Inhaltsverzeichnis Inhaltsverzeichnis... 2 Internetprotokoll-Konfiguration (TCP/IP)... 3 Installation mit Assistent für neue Verbindung... 5 Installation

Mehr

Brainloop Secure Client für ios Version 1.5 Schnellstartanleitung

Brainloop Secure Client für ios Version 1.5 Schnellstartanleitung Brainloop Secure Client für ios Version 1.5 Schnellstartanleitung Copyright Brainloop AG, 2004-2015. Alle Rechte vorbehalten. Sämtliche verwendeten Markennamen und Markenzeichen sind Eigentum der jeweiligen

Mehr

Erste Schritte zur Installation oder Aktualisierung von Competenzia

Erste Schritte zur Installation oder Aktualisierung von Competenzia Erste Schritte zur Installation oder Aktualisierung von Competenzia Dieses Dokument beschreibt die Schritte, die notwendig sind, um das Programm Competenzia neu zu installieren oder zu aktualisieren. Für

Mehr

Import des persönlichen Zertifikats in Outlook Express

Import des persönlichen Zertifikats in Outlook Express Import des persönlichen Zertifikats in Outlook Express 1.Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihrem PC installieren können, benötigen

Mehr

Cockpit 3.4 Update Manager

Cockpit 3.4 Update Manager Cockpit 3.4 Update Manager ARCWAY AG Potsdamer Platz 10 10785 Berlin GERMANY Tel. +49 30 8009783-0 Fax +49 30 8009783-100 E-Mail info@arcway.com ii Rechtliche Hinweise Bitte senden Sie Fragen zum ARCWAY

Mehr

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft- Betriebssystem

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft- Betriebssystem Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft- Betriebssystem Information Ob in Internet-Auktionshäusern, sozialen Netzwerken oder Online-Geschäften, das Stöbern im Internet zählt für

Mehr

DFÜ-Netzwerk öffnen Neue Verbindung herstellen Rufnummer einstellen bundesweit gültige Zugangsnummer Benutzererkennung und Passwort

DFÜ-Netzwerk öffnen Neue Verbindung herstellen Rufnummer einstellen bundesweit gültige Zugangsnummer Benutzererkennung und Passwort Windows 95/98/ME DFÜ-Netzwerk öffnen So einfach richten Sie 01052surfen manuell auf Ihrem PC oder Notebook ein, wenn Sie Windows 95/98/ME verwenden. Auf Ihrem Desktop befindet sich das Symbol "Arbeitsplatz".

Mehr

Startmenü So einfach richten Sie 010090 surfen manuell auf Ihrem PC oder Notebook ein, wenn Sie Windows XP verwenden.

Startmenü So einfach richten Sie 010090 surfen manuell auf Ihrem PC oder Notebook ein, wenn Sie Windows XP verwenden. Windows XP Startmenü So einfach richten Sie 010090 surfen manuell auf Ihrem PC oder Notebook ein, wenn Sie Windows XP verwenden. Gehen Sie auf Start und im Startmenu auf "Verbinden mit" und danach auf

Mehr

12. Dokumente Speichern und Drucken

12. Dokumente Speichern und Drucken 12. Dokumente Speichern und Drucken 12.1 Überblick Wie oft sollte man sein Dokument speichern? Nachdem Sie ein Word Dokument erstellt oder bearbeitet haben, sollten Sie es immer speichern. Sie sollten

Mehr

Avira Professional Security/ Avira Server Security Version 2014 Release-Informationen

Avira Professional Security/ Avira Server Security Version 2014 Release-Informationen Avira Professional Security/ Avira Server Security Version 2014 Release-Informationen Releasedatum 7. Oktober Lizenzierung Die Lizenzierung funktioniert genauso wie in der Version 2013 oder älter. Migrationspfad

Mehr

Cookies & Browserverlauf löschen

Cookies & Browserverlauf löschen Cookies & Browserverlauf löschen Was sind Cookies? Cookies sind kleine Dateien, die von Websites auf Ihrem PC abgelegt werden, um Informationen über Sie und Ihre bevorzugten Einstellungen zu speichern.

Mehr

AdmiCash-Wiederherstellung auf einem neuen PC oder Betriebssystem

AdmiCash-Wiederherstellung auf einem neuen PC oder Betriebssystem AdmiCash-Wiederherstellung auf einem neuen PC oder Betriebssystem Sobald Sie vor dem Wechsel Ihres Betriebssystems oder Computers stehen, stellt sich die Frage, wie Ihre AdmiCash - Installation mit allen

Mehr

WorldShip Installation auf einen Arbeitsgruppen-Admin- oder Arbeitsgruppen-Remote-Arbeitsstation

WorldShip Installation auf einen Arbeitsgruppen-Admin- oder Arbeitsgruppen-Remote-Arbeitsstation VOR DER INSTALLATION IST FOLGENDES ZU BEACHTEN: Dieses Dokument beinhaltet Informationen zur Installation von WorldShip von einer WorldShip DVD. Sie können die Installation von WorldShip auch über das

Mehr

Installationsanleitung für Lancom Advanced VPN Client zum Zugang auf das Format ASP System

Installationsanleitung für Lancom Advanced VPN Client zum Zugang auf das Format ASP System Installationsanleitung für Lancom Advanced VPN Client zum Zugang auf das Format ASP System Seite 1 von 21 Inhaltsverzeichnis 1 Voraussetzungen... 3 2 Installation... 4 2.1 Setup starten... 4 2.2 Startseite

Mehr

Die Dateiablage Der Weg zur Dateiablage

Die Dateiablage Der Weg zur Dateiablage Die Dateiablage In Ihrem Privatbereich haben Sie die Möglichkeit, Dateien verschiedener Formate abzulegen, zu sortieren, zu archivieren und in andere Dateiablagen der Plattform zu kopieren. In den Gruppen

Mehr

Outlook - CommuniGate Pro Schnittstelle installieren. Outlook - Elemente freigeben. Outlook - Freigegebene Elemente öffnen

Outlook - CommuniGate Pro Schnittstelle installieren. Outlook - Elemente freigeben. Outlook - Freigegebene Elemente öffnen Microsoft Outlook 1 Nutzung der Groupware mit Microsoft Outlook 1.1 Outlook - CommuniGate Pro Schnittstelle installieren 4 1.2 Outlook - Elemente freigeben 11 1.3 Outlook - Freigegebene Elemente öffnen

Mehr

Installieren und Verwenden von Document Distributor

Installieren und Verwenden von Document Distributor Klicken Sie hier, um diese oder andere Dokumentationen zu Lexmark Document Solutions anzuzeigen oder herunterzuladen. Installieren und Verwenden von Document Distributor Lexmark Document Distributor besteht

Mehr

Speichern. Speichern unter

Speichern. Speichern unter Speichern Speichern unter Speichern Auf einem PC wird ständig gespeichert. Von der Festplatte in den Arbeitspeicher und zurück Beim Download Beim Kopieren Beim Aufruf eines Programms Beim Löschen Beim

Mehr

Einrichten eines POP-Mailkontos unter Thunderbird Mail DE:

Einrichten eines POP-Mailkontos unter Thunderbird Mail DE: Einrichten eines POP-Mailkontos unter Thunderbird Mail DE: Ein E-Mail-Konto können Sie am einfachsten über den integrierten Assistenten einrichten. Dieser führt Sie Schritt für Schritt durch alle Einstellungsmöglichkeiten

Mehr

Lexware professional und premium setzen bis einschließlich Version 2012 den Sybase SQL-Datenbankserver

Lexware professional und premium setzen bis einschließlich Version 2012 den Sybase SQL-Datenbankserver Eine Firewall für Lexware professional oder premium konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Die Firewall von Windows 7 und Windows 2008 Server... 2 4. Die Firewall

Mehr

Registrierung am Elterninformationssysytem: ClaXss Infoline

Registrierung am Elterninformationssysytem: ClaXss Infoline elektronisches ElternInformationsSystem (EIS) Klicken Sie auf das Logo oder geben Sie in Ihrem Browser folgende Adresse ein: https://kommunalersprien.schule-eltern.info/infoline/claxss Diese Anleitung

Mehr

Import, Export und Löschung von Zertifikaten mit dem Microsoft Internet Explorer

Import, Export und Löschung von Zertifikaten mit dem Microsoft Internet Explorer Import, Export und Löschung von Zertifikaten mit dem Microsoft Internet Explorer Version 1.0 Arbeitsgruppe Meldewesen SaxDVDV Version 1.0 vom 20.07.2010 Autor geändert durch Ohle, Maik Telefonnummer 03578/33-4722

Mehr

Installationsanleitung für Visual Studio Express

Installationsanleitung für Visual Studio Express Installationsanleitung für Visual Studio Express Die Beispiele, Aufgaben und Lösungen zum Buch C als erste Programmiersprache können mit Visual Studio Express von Microsoft bearbeitet, kompiliert und ausgeführt

Mehr

TrekStor - ebook-reader 3.0 - TrekStor (TS) Edition - Firmware-Update

TrekStor - ebook-reader 3.0 - TrekStor (TS) Edition - Firmware-Update TrekStor - ebook-reader 3.0 - TrekStor (TS) Edition - Firmware-Update Es gibt mehrere Versionen der Software (Firmware), da es unterschiedliche Editionen des ebook-reader 3.0 gibt. Um zu überprüfen, welches

Mehr

Installationsleitfaden kabelsafe backup home unter MS Windows

Installationsleitfaden kabelsafe backup home unter MS Windows Installationsleitfaden kabelsafe backup home unter MS Windows Installationsanleitung und Schnelleinstieg kabelsafe backup home (kabelnet-acb) unter MS Windows Als PDF herunterladen Diese Anleitung können

Mehr

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Information Ob in Internet-Auktionshäusern, sozialen Netzwerken oder Online-Geschäften, das Stöbern im Internet zählt für uns

Mehr

Anleitungen zum Publizieren Ihrer Homepage

Anleitungen zum Publizieren Ihrer Homepage Anleitungen zum Publizieren Ihrer Homepage Einrichtung und Konfiguration zum Veröffentlichen Ihrer Homepage mit einem Programm Ihrer Wahl Stand Februar 2015 Die Anleitungen gelten für die Homepage-Produkte:

Mehr

Handout zum Praxisteil Windows 7

Handout zum Praxisteil Windows 7 Handout zum Praxisteil Windows 7 Windows Updates Direktpfad: Systemsteuerung\ Sicherheit\Windows Update\Einstellungen ändern Windows Updates schliessen Sicherheitslücken und verbessern die Funktionalität

Mehr

Einrichten einer DFÜ-Verbindung per USB

Einrichten einer DFÜ-Verbindung per USB Einrichten einer DFÜ-Verbindung per USB Hier das U suchen Sie können das Palm Treo 750v-Smartphone und den Computer so einrichten, dass Sie das Smartphone als mobiles Modem verwenden und über ein USB-Synchronisierungskabel

Mehr

Warenwirtschaft Handbuch - Administration. 2013 www.addware.de

Warenwirtschaft Handbuch - Administration. 2013 www.addware.de Warenwirtschaft Handbuch - Administration 2 Warenwirtschaft Inhaltsverzeichnis Vorwort 0 Teil I Administration 3 1 Datei... 4 2 Datenbank... 6 3 Warenwirtschaft... 12 Erste Schritte... 13 Benutzerverwaltung...

Mehr

Profi cash 10. Electronic Banking. Installation und erste Schritte. Ihre Spezialisten für den elektronischen Zahlungsverkehr und moderne Bezahlsysteme

Profi cash 10. Electronic Banking. Installation und erste Schritte. Ihre Spezialisten für den elektronischen Zahlungsverkehr und moderne Bezahlsysteme Electronic Banking Ihre Spezialisten für den elektronischen Zahlungsverkehr und moderne Bezahlsysteme Profi cash 10 Installation und erste Schritte Legen Sie bitte die CD ein. Sollte die CD nicht von alleine

Mehr

FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7

FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7 FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7 Die Installation der FuxMedia Software erfolgt erst NACH Einrichtung des Netzlaufwerks! Menüleiste einblenden, falls nicht vorhanden Die

Mehr

OS Anwendungsbeschreibung

OS Anwendungsbeschreibung Inhalt Einleitung... 2 Start des Programms... 2 Scannen einer neuen Zeitungsseite... 4 Presse-Clipping... 8 Artikel ausschneiden und bearbeiten... 11 Übernahme aus der Zwischenablage... 19 Ausdruck in

Mehr

Starten der Software unter Windows XP

Starten der Software unter Windows XP Starten der Software unter Windows XP Im Folgenden wird Ihnen Schritt für Schritt erklärt, wie Sie Ihr persönliches CONTOUR NEXT USB auf dem Betriebssystem Ihrer Wahl starten und benutzen. Schritt 1. Stecken

Mehr

Windows 10. Vortrag am Fleckenherbst Bürgertreff Neuhausen. www.buergertreff-neuhausen.de www.facebook.com/buergertreffneuhausen

Windows 10. Vortrag am Fleckenherbst Bürgertreff Neuhausen. www.buergertreff-neuhausen.de www.facebook.com/buergertreffneuhausen Windows 10 Vortrag am Fleckenherbst Bürgertreff Neuhausen 1 Inhalt Was ist neu (im Vergleich zu Windows 8.1) Wann lohnt sich ein Umstieg Update Installation von Windows 10 Startmenü Windows Explorer Webbrowser

Mehr

Wissenswertes über LiveUpdate

Wissenswertes über LiveUpdate Wissenswertes über LiveUpdate 1.1 LiveUpdate «LiveUpdate» ermöglicht den einfachen und sicheren Download der neuesten Hotfixes und Patches auf Ihren PC. Bei einer Netzinstallation muss das LiveUpdate immer

Mehr

Einrichtung Email-Account

Einrichtung Email-Account Einrichtung Email-Account Stand: 25. März 2004 Software Company www.business.co.at, office@business.co.at Software Company - 25.03.2004 1 Inhaltsverzeichnis EINRICHTUNG OUTLOOK EXPRESS...3 WEBMAIL & VACATION...8

Mehr

WORKSHOP VEEAM ENDPOINT BACKUP FREE

WORKSHOP VEEAM ENDPOINT BACKUP FREE WORKSHOP VEEAM ENDPOINT BACKUP FREE Haftungsausschluss Ich kann für die Richtigkeit der Inhalte keine Garantie übernehmen. Auch für Fehler oder Schäden die aus den Übungen entstehen, übernehme ich keine

Mehr

FastViewer Remote Edition 2.X

FastViewer Remote Edition 2.X FastViewer Remote Edition 2.X Mit der FastViewer Remote Edition ist es möglich beliebige Rechner, unabhängig vom Standort, fernzusteuern. Die Eingabe einer Sessionnummer entfällt. Dazu muß auf dem zu steuernden

Mehr

Ablaufbeschreibung für das neu Aufsetzen von Firebird und Interbase Datenbanken mit der IBOConsole

Ablaufbeschreibung für das neu Aufsetzen von Firebird und Interbase Datenbanken mit der IBOConsole Lavid-F.I.S. Ablaufbeschreibung für das neu Aufsetzen von Firebird und Interbase Datenbanken mit der Lavid Software GmbH Dauner Straße 12, D-41236 Mönchengladbach http://www.lavid-software.net Support:

Mehr

Installation / Aktualisierung von Druckertreibern unter Windows 7

Installation / Aktualisierung von Druckertreibern unter Windows 7 Rechenzentrum Installation / Aktualisierung von Druckertreibern unter Windows 7 Es gibt drei verschiedene Wege, um HP-Druckertreiber unter Windows7 zu installieren: (Seite) 1. Automatische Installation...

Mehr