Kaspersky Internet Security 2011: Bewertungshandbuch

Größe: px
Ab Seite anzeigen:

Download "Kaspersky Internet Security 2011: Bewertungshandbuch"

Transkript

1 Kaspersky Internet Security 2011: Bewertungshandbuch

2 Inhalt Kaspersky Internet Security 2011:...1 Bewertungshandbuch Einleitung Die wichtigsten Vorteile Proaktiver Schutz gegen unbekannte Bedrohungen Internet-Sicherheit 4 Weitere Informationen zu Bedrohungen beim Online-Banking erhalten Sie im folgenden Artikel (auf Englisch):...5 Crimeware: A new round of confrontation begins ns Safe Run Auf dem Weg zum Cloud -Schutz 5 Weitere Informationen zur Internetsicherheit erhalten Sie im folgenden Artikel (auf Englisch):...5 Browsing malicious websites Schutz der digitalen Identität Schutz für -Verkehr und Instant Messaging 5 Weitere Informationen zu Bedrohungen in sozialen Netzwerken erhalten Sie im folgenden Artikel (auf Englisch):...6 The Dangers of social networking Spam-Schutz Kindersicherung Schwachstellenanalyse Einfach und benutzerfreundlich Rescue Disk 7 3 Installation und Aktivierung Systemanforderungen 7 Eine komplette Liste mit den Systemanforderungen finden Sie unter oder im Benutzerhandbuch Installation 7 Installation auf einem infizierten Betriebssystem... 8 Kaspersky Security Network Aktivierung und Konfiguration 8 Kaspersky Lab empfiehlt, sofort nach der Installation einen vollständigen Scan der Festplatte und aller mit dem Computer verbundenen externen Speichergeräte durchzuführen. Die Dauer des ersten Scanvorgangs ist abhängig von der Geschwindigkeit der CPU und der Anzahl der Dateien auf dem PC Benutzeroberfläche: Übersicht Protection Center 9 Files and Private Data Protection (Schutz für Dateien und private Daten)... 9 System and Applications Protection (System- und Anwendungsschutz) Online Security Weitere Informationen zu System Watcher erhalten Sie im entsprechenden Whitepaper Safe Run 13 2

3 Safe Run for Applications Zum Schließen des virtuellen Desktop können Sie die Tastenkombination Alt+Shift+Ctrl+K verwenden...14 Safe Run for Websites Weitere Informationen zu Safe Run for Websites erhalten Sie im entsprechenden Whitepaper Virtual Keyboard (Virtuelle Tastatur) Scan Update (Aktualisierung) Parental Control (Kindersicherung) 17 Die Kindersicherung unterstützt folgende Instant Messaging-Dienste: ICQ, QIP. MSN, Yahoo Messenger, Google Talk, mirc, Mail.RU Агент, Psi, Miranda, AIM. Digsby, Pidgin, Qnext, SIM, Trilian, Xchat, Instantbird, RnQ, Jabber...18 Und folgende soziale Netzwerke: MySpace, Twitter, Facebook...18 Control Computer Operating Time (Kontrolle der Betriebszeit des Computers) Social Network Control (Kontrolle für soziale Netzwerke) Tools 19 Rescue Disk Vulnerability Scan (Schwachstellenanalyse) Browser-Einstellungen Löschen der Aktivitätsspuren Wiederherstellung nach Infektion Gadget 22 5 Lizenzierung und Support Lizenzinformationen Technischer Support 23 3

4 In diesem Handbuch wird die Verwendung von Kaspersky Internet Security 2011 (KIS 2011) erklärt. KIS 2011 ist ein integriertes Produkt, das Systemschutz für Microsoft Windows XP, Vista und Windows 7 gewährleistet. Der Schutz umfasst Abwehrfunktionen gegen Malware, Trojaner, Hacker-Angriffe, Spam, Spyware und Phishing. Außerdem schützt es vor unerwünschten Inhalten sowie dem Verlust vertraulicher Daten. 1 Einleitung Mit Kaspersky Internet Security 2011 bleiben Sie komplett geschützt und können vollkommen sicher im Internet surfen. Das System bietet permanenten Schutz für Sie und Ihre Familie unabhängig davon, ob Sie online arbeiten, Bankgeschäfte erledigen, einkaufen oder spielen. Durch die optimale Kombination aus proaktiven Verhaltens- und Cloud-Technologien sind Sie mit diesem neuesten Produkt von Kaspersky Lab sogar gegen bisher unbekannte Bedrohungen geschützt. Eine einzigartige Safe Surf-Technologie verhindert den Besuch schädlicher oder anstößiger Websites während die virtuelle Tastatur und Anti-Phishing-Tools die digitale Identität schützen. Mit Kaspersky Internet Security 2011 sind Sie den Bedrohungen stets einen Schritt voraus. 2 Die wichtigsten Vorteile 2.1 Proaktiver Schutz gegen unbekannte Bedrohungen Die Verbreitung neuer Malware erfolgt heutzutage unglaublich schnell ungefähr neue Software-Bestandteile werden täglich in Umlauf gebracht. Die herkömmliche Signaturanalyse kommt dagegen nicht mehr an. Aus diesem Grund stellt der proaktive Schutz das wichtigste Mittel zur Bekämpfung von Bedrohungen dar. Dabei wird das Verhalten von Anwendungen analysiert, welche bei Verdacht blockiert werden. KIS 2011 beinhaltet auch eine neue Technologie: System Watcher. Diese überwacht und protokolliert die Aktivität aller Anwendungen im System, analysiert die Informationen und blockiert unerwünschte Aktionen. Durch die Verlaufspeicherung aller Programmaktivitäten kann System Watcher für die Aktionen jeder Malware ein Rollback durchführen. Außerdem können fortgeschrittene Benutzer den Verlauf einer Anwendungsaktivität dazu verwenden, das Ausmaß der durch die Malware hervorgerufenen Bedrohung zu bestimmen. 2.2 Internet-Sicherheit Das Internet ist zurzeit die Hauptursache für Malware auf PCs. Es bildet jedoch einen wichtigen Bestandteil des modernen Lebens und wird zum Kommunizieren, Lernen, Einkaufen usw. verwendet. Die Hauptaufgabe besteht deshalb darin, Computer gegen die neuesten Internetbedrohungen zu schützen. KIS 2011 bietet kompletten Schutz für Ihren Computer bei allen Online-Aktivitäten: Surfen im Internet, , Instant Messaging (ICQ, MSN usw.), soziale Netzwerke, Online-Shopping. Zur Verbesserung des Online-Schutzes enthält KIS 2011 folgende neue Module: Safe Surf, Geo Filter, Safe Run for Websites, Online Banking. Mit Safe Surf können nur vertrauenswürdige Websites mit einem guten Ruf besucht werden. Safe Run for Websites stellt im Zusammenhang mit Internet-Banking eine zusätzliche Sicherheitsebene bei Online-Zahlungen und der Eingabe vertraulicher Informationen bereit. Die virtuelle Tastatur und der Phishing-Schutz schützen Ihre persönlichen Daten vor Hackern. 4

5 Weitere Informationen zu Bedrohungen beim Online-Banking erhalten Sie im folgenden Artikel (auf Englisch): Crimeware: A new round of confrontation begins 2.3 Safe Run Mit Safe Run können Anwendungen und Websites in einer virtuellen Umgebung gestartet werden. Safe Run for Applications wurde entwickelt, um verdächtige Anwendungen isoliert vom Hauptsystem auszuführen. Dies ist nützlich, wenn Sie befürchten, dass eine Anwendung mit fragwürdiger Herkunft den Computer schädigen könnte und deshalb getestet werden muss. Mit diesem Modul lässt sich eine isolierte Version Ihres Desktop laden, auf dem dann die verdächtigen Anwendungen ausgeführt werden können. Safe Run for Websites startet Ihren Browser, isoliert vom Hauptsystem, in einer virtuellen Umgebung. Selbst wenn ein Teil der Spyware bereits in das eigentliche System eingedrungen ist, wird der Browser vor sämtlichen möglichen Schäden geschützt. Diese Funktion ist sehr nützlich, wenn mit vertraulichen Daten gearbeitet wird. 2.4 Auf dem Weg zum Cloud -Schutz Die Umstände für Software-Sicherheit verändern sich schneller als je zuvor, und Zehntausende von Cyberangriffen täglich gehören inzwischen zur Realität. Das bedeutet, dass sich die Regeln für eine effektive Software-Sicherheit geändert haben. Um auf neue Bedrohungen schnell reagieren zu können, enthält KIS 2011, genau wie die Vorgängerversion, Kaspersky Security Network, ein System aus Online-Datenbanken, die sich auf den Kaspersky Lab-Servern befinden und Informationen zu vertrauenswürdigen, gefährlichen und verdächtigen Anwendungen enthalten. Die Datenbanken werden sehr schnell aktualisiert: Ist die Art der Bedrohung einmal bestimmt, werden nur wenige Minuten benötigt, bis die Informationen in der Signatur-Datenbank angezeigt werden. Jedes Mal, wenn auf dem Computer eine Datei ausgeführt wird, bezieht sich KIS auf die Cloud, um aktuelle Informationen zur Anwendung und deren Systemrechte abzurufen. KIS 2011 enthält einen umfassenderen Cloud -Schutz. Mit dem neuen Safe Surf-Modul wird auf die Cloud zugegriffen, um die neuesten Informationen zu Online-Ressourcen zu erhalten. Weitere Informationen zur Internetsicherheit erhalten Sie im folgenden Artikel (auf Englisch): Browsing malicious websites 2.5 Schutz der digitalen Identität Da Internetanwendungen wie Online-Banking und andere E-Commerce-Lösungen immer mehr verwendet werden, spielt der Schutz persönlicher Informationen eine zunehmend größere Rolle. Durch das Blockieren von Links zu Phishing-Ressourcen, eine virtuelle Tastatur zur Kennworteingabe und die Gewährleistung, dass nur vertrauenswürdige Anwendungen auf Ihre Informationen zugreifen können, bietet KIS 2011 Rundumschutz für Ihre persönlichen Daten. 2.6 Schutz für -Verkehr und Instant Messaging KIS 2011 bietet Schutz für den -Verkehr und Instant Messaging (ICQ, MSN usw.). Mail Anti- Virus überprüft auf Ihrem Computer ein- und ausgehende -Nachrichten und blockiert 5

6 schädliche Inhalte. Das heißt, Sie können kommunizieren, ohne sich über Bedrohungen oder verdächtige Links sorgen zu müssen. Weitere Informationen zu Bedrohungen in sozialen Netzwerken erhalten Sie im folgenden Artikel (auf Englisch): The Dangers of social networking 2.7 Spam-Schutz Mit dem Anti-Spam-Modul kann die Anzahl unerwünschter -Nachrichten erheblich reduziert werden. Anti-Spam ist auf Ihrem Computer im -Client integriert und überprüft alle eingehenden Nachrichten auf Spam. Mit den Filtern werden Nachrichtenüberschriften und -inhalte sowie angehängte Bilder analysiert. Für Spam-Nachrichten typische Elemente werden in der ständig aktualisierten Anti-Spam-Datenbank von Kaspersky Lab gespeichert. Dank Verbesserungen bei der Bild- und Textverarbeitung, besonders bei östlichen Sprachen, wird Spam mit dem neuen Anti-Spam- Kern in KAV/KIS 2011 sogar noch effektiver gefiltert. 2.8 Kindersicherung Die Kindersicherung wurde entwickelt, um Kinder und Jugendliche vor Bedrohungen auf dem Computer und im Internet zu schützen. KIS 2011 bietet hierfür nun eine viel breitere Funktionspalette an. Es ist jetzt möglich, Benutzerzugriffe auf den Computer und das Internet zu kontrollieren. Außerdem lässt sich kontrollieren, welche Anwendungen ausgeführt werden. Weiterhin kann das Herunterladen von Dateien aus dem Internet begrenzt und der Zugriff auf soziale Netzwerke und Internet-Pager kontrolliert werden. Darüber hinaus kann diese Funktion dazu verwendet werden, Statistiken über die Aktivitäten kontrollierter Benutzer anzuzeigen. 2.9 Schwachstellenanalyse Für umfassenden Schutz gegen Schwachstellen auf Ihrem Computer, die von Hackern genutzt werden könnten, müssen Sie regelmäßige Aktualisierungen für Ihr System und Ihre Anwendungen installieren. KIS 2011 enthält Vulnerability Scan mit Funktionen zur Lokalisierung von Schwachstellen in Ihrem System und Ihren Anwendungen. Wenn beim Scannen Schwachstellen erkannt werden, leitet das System detaillierte Informationen zu jeder Schwachstelle und Lösungsvorschläge an den Benutzer weiter Einfach und benutzerfreundlich Das Ziel von Kaspersky Lab besteht darin, leistungsstarke und benutzerfreundliche Produkte für jeden Benutzer, unabhängig von dessen Erfahrung, zur Verfügung zu stellen. Dank der Nutzung neuester und hoch innovativer Technologien muss bei Produkten von Kaspersky Lab nur noch minimal mit der Anwendung interagiert werden. Die Oberfläche von KIS 2011 wurde neu entwickelt, um sie noch benutzerfreundlicher zu gestalten. Außerdem beinhaltet die Anwendung ein Gadget für Windows Vista und Windows 7, das dafür verwendet werden kann, die anspruchsvollsten Aufgaben unabhängig voneinander im Hauptfenster auszuführen. 6

7 2.11 Rescue Disk Die Rescue Disk ist ein Startdatenträger mit Funktionen zur Ermittlung und Behebung von Infektionen auf Ihrem Computer. Sie wird dann verwendet, wenn das Betriebssystem und die Antivirus-Software nicht normal geladen werden können. Zu diesem Zweck kann die Installations-CD des Produkts verwendet werden (wenn das Paket bei einem Händler erworben wurde). Dies ist insbesondere dann die einfachste Möglichkeit, wenn kein zweiter Computer verfügbar ist, um aus dem Internet eine Rescue Disk herunterzuladen. 3 Installation und Aktivierung 3.1 Systemanforderungen KIS 2011 wurde optimiert, damit es nur ein minimales Kontingent an Systemressourcen benötigt. Diese umfassen: Betriebssystem: Microsoft Windows XP, Windows Vista oder Windows 7 (32 oder 64 Bit) Prozessor: 800 MHz CPU für Windows XP oder 1 GHz CPU für Windows Vista oder Windows 7 RAM: 512 MB für Windows XP oder 1 GB (32 Bit)/2 GB (64 Bit) für Windows Vista oder Windows 7 Speicherplatz: 480 MB verfügbarer Festplattenspeicher für Installation Für KIS 2011 wird außerdem ein CD-ROM-Laufwerk (wenn die Anwendung auf einer CD erworben wurde), eine Internetverbindung und Internet Explorer 6 oder höher benötigt (für Produktaktivierung und Datenbankaktualisierungen). Beachten Sie, dass einige Produktfunktionen nur auf 32-Bit-Betriebssystemen verfügbar sind. Eine komplette Liste mit den Systemanforderungen finden Sie unter oder im Benutzerhandbuch. 3.2 Installation Um die Installation von Kaspersky Internet Security 2011 auf Ihrem Computer zu starten, führen Sie die Installationsdatei auf der CD aus (die Datei *.exe). Vor der Installation überprüft das Programm, ob auf den Aktualisierungsservern von Kaspersky Lab eine neuere Version von Kaspersky Internet Security vorhanden ist. Wenn dies der Fall ist, können Sie die neuere Version auf Ihren Computer herunterladen und installieren. Kaspersky Internet Security wird mit dem interaktiven Installationsassistenten installiert. Zu Beginn können Sie die passende Installationsart auswählen. Wenn Sie die Installationsoption Standard wählen (das Kontrollkästchen Change installation settings (Installationseinstellungen ändern) ist leer), führt die Anwendung auf Ihrem Computer eine vollständige Installation mit den von Kaspersky Lab empfohlenen Schutzeinstellungen aus. Wenn Sie die Installationseinstellungen ändern möchten, klicken Sie auf das Kontrollkästchen Change installation settings (Installationseinstellungen ändern). Wenn die Anwendung für den 7

8 Schutz von mehr als einem Computer verwendet wird, ist die Installation auf allen Computern gleich. Installation auf einem infizierten Betriebssystem In einigen Fällen kann die Infektion eines Computers dazu führen, dass Kaspersky Internet Security nicht erfolgreich installiert werden kann. Dies ist beispielsweise dann der Fall, wenn der Computer mit einem bestimmten Rootkit infiziert ist. Das Produkt wird dann vorschlagen, ein bestimmtes Tool herunterzuladen, das den Computer überprüft und alle Bedrohungen automatisch entfernt. Kaspersky Security Network Beim Installationsvorgang wird der Benutzer eingeladen, beim Kaspersky Security Network (KSN) teilzunehmen. KSN sammelt und leitet Informationen an Kaspersky Lab automatisch weiter, wenn versucht wird, Ihren Computer zu infizieren oder verdächtige Dateien entdeckt werden (dies erfolgt absolut anonym und nur mit Einverständnis des Benutzers). Die Informationen werden zur Analyse an Kaspersky Lab gesendet und der Online-Datenbank für Malware hinzugefügt. Das Erkennen von Bedrohungen mit KSN erfolgt auf höchstem Niveau und mit höchster Geschwindigkeit. 3.3 Aktivierung und Konfiguration Nach der Installation wird der Konfigurationsassistent gestartet. Dieser wird zur Aktivierung der Anwendung verwendet. Hierfür müssen Sie den Produktaktivierungscode eingeben. Benutzer mit einem gültigen Aktivierungscode für KIS 2010 können diesen auch zur Aktivierung von KIS 2011 verwenden. Für die Aktivierung der Anwendung wird eine Internetverbindung benötigt. Nach der Installation muss der Computer nicht neu gestartet werden. Kaspersky Lab empfiehlt, sofort nach der Installation einen vollständigen Scan der Festplatte und aller mit dem Computer verbundenen externen Speichergeräte durchzuführen. Die Dauer des ersten Scanvorgangs ist abhängig von der Geschwindigkeit der CPU und der Anzahl der Dateien auf dem PC. 8

9 4 Benutzeroberfläche: Übersicht 4.1 Protection Center Die Hauptregisterkarte bei KIS 2011 ist das Protection Center. Hier wird der Schutzstatus der wichtigsten Benutzerkomponenten angezeigt: Files and Private Data Protection (Schutz für Dateien und private Daten) System and Applications Protection (System- und Anwendungsschutz) Online Security (Online-Sicherheit) In von Kaspersky Lab durchgeführten Recherchen wurde gezeigt, dass diese Bereiche für Benutzer am sensibelsten sind. Selbstverständlich haben File Protection (Dateischutz) (Dokumente, Fotos usw.), System Protection (Systemschutz) und Online Security (Online- Sicherheit) die höchste Priorität. Klicken Sie auf den Pfeil im entsprechenden Bereich, um die Komponenten anzeigen zu lassen, die für File Protection (Dateischutz), System Protection (Systemschutz) und Online Security (Online- Sicherheit) sorgen. Files and Private Data Protection (Schutz für Dateien und private Daten) Dateien und private Daten werden durch die folgenden Komponenten geschützt: 1. File Anti-Virus: Überprüft alle ausgeführten, gespeicherten oder geänderten Dateien auf schädlichen Code. 2. Application Control: Reguliert den Zugriff von Anwendungen auf Systemressourcen, und zwar entsprechend der jeder Anwendung zugewiesenen Gefahreneinstufung. 9

10 3. Proactive Defense: Blockiert auf Basis einer Verhaltensanalyse schädliche Anwendungen. System and Applications Protection (System- und Anwendungsschutz) Der System- und Anwendungsschutz wird durch eine breite Palette an Komponenten abgedeckt, einschließlich: 1. Mail Anti-Virus: Überprüft -Nachrichten auf gefährliche Objekte. 2. Web Anti-Virus: Überprüft die über das HTTP-Protokoll übertragenen Informationen. 3. IM Anti-Virus: Überprüft die über Instant Messaging gesendeten Nachrichten. 4. Application Control: Reguliert den Zugriff von Anwendungen auf Systemressourcen, und zwar entsprechend der jeder Anwendung zugewiesenen Gefahreneinstufung. 5. System Watcher: Neue Komponente, mit der die Anwendungsaktivitäten im System überwacht, protokolliert und analysiert werden. 6. Proactive Defense: Blockiert auf Basis einer Verhaltensanalyse schädliche Anwendungen. 7. Network Attack Blocker: Erkennt und blockiert die für einen Netzwerkangriff typischen Aktivitäten. 8. Anti-Spam: Bietet Schutz gegen Spam-Nachrichten. Ein besonderer Blick lohnt sich auf System Watcher, eine neue Komponente bei KIS System Watcher System Watcher ist eine neue Komponente bei KIS 2011 und wurde entwickelt, um Anwendungsaktivitäten auf dem Computer zu überwachen und zu protokollieren. Wenn verdächtige Aktivitäten erkannt werden, wird die ausführende Anwendung blockiert. Die Komponente kann für folgende Aktionen verwendet werden: 1. Ausführung eines Rollback of malware actions (Rollback von Malware-Aktivitäten) (wenn Save activity log (Aktivitätsprotokoll speichern) aktiviert ist). Insbesondere kann ein Rollback der durch Malware erstellten Dateien durchgeführt werden. Diese Funktion ist sehr wichtig, da durch sie das echte Verhalten von Malware analysiert wird und Schritte zur Beseitigung sämtlicher negativer Folgen eingeleitet werden. 2. Anzeige der in der aktuellen Sitzung gespeicherten Dangerous activity history (Gefährlicher Aktivitätsverlauf). Diese Funktion hilft fortgeschrittenen Benutzern bei der Entscheidung, ob die Aktivität einer bestimmten Anwendung eingeschränkt werden soll. 10

11 Die Komponente System Watcher lässt sich aktualisieren und wird während der Gültigkeitsdauer von KIS 2011 erweitert. Online Security Online Security wird durch die folgenden Komponenten gewährleistet: 1. Mail Anti-Virus: Überprüft -Nachrichten auf gefährliche Objekte. 2. Web Anti-Virus: Überprüft die über das HTTP-Protokoll übertragenen Informationen. 3. IM Anti-Virus: Überprüft die über Instant Messaging gesendeten Nachrichten. 4. Firewall: Filtert die Netzwerkaktivitäten und bietet Sicherheit für lokale Netzwerke und das Internet. 5. Network Attack Blocker: Erkennt und blockiert die für einen Netzwerkangriff typischen Aktivitäten. 6. Anti-Spam: Bietet Schutz gegen Spam-Nachrichten. 7. Anti-Phishing: Bietet Schutz gegen Phishing-Angriffe. 8. Anti-Banner: Blockiert hartnäckige Werbebanner. Die Komponente Web Anti-Virus bei KIS 2011 enthält neue Module, um Online-Aktivitäten noch sicherer zu gestalten. Diese Module sind: Safe Surf, Geo Filter und Online Banking. Safe Surf KIS 2011 enthält ein Paket neuer Technologien, um Online-Aktivitäten noch sicherer zu gestalten. Zu Safe Surf gehört ein Modul, mit dem Links auf mögliche Bedrohungen überprüft werden können. Außerdem kann damit der Zugriff auf unsichere Websites blockiert werden, so dass Sie auch online geschützt sind. Standardmäßig ist die Option zum Blockieren unerwünschter Websites deaktiviert. Um sie zu aktivieren, wechseln Sie zu den Komponenteneinstellungen. Klicken Sie oben rechts im Hauptfenster auf den Link Settings (Einstellungen), wählen Sie die Komponente Web Anti-Virus, und aktivieren Sie die Option Block dangerous websites (Gefährliche Websites blockieren). 11

12 Weitere Informationen zu System Watcher erhalten Sie im entsprechenden Whitepaper. Geo Filter Mit Geo Filter kann der Zugriff auf Websites auf Basis ihrer Domänen erlaubt oder blockiert werden. Zum Beispiel kann der Zugriff auf Websites, die zu bestimmten regionalen Domänen mit hohen Infektionsraten gehören, verhindert werden. Diese Funktion ist äußerst sinnvoll, wenn eine zu einem bestimmten Land gehörende Website geknackt wurde und Code enthält, der Benutzer zu einer schädlichen Website eines anderen Landes weiterleitet. Geo Filter ist standardmäßig deaktiviert. Um ihn zu aktivieren, gehen Sie auf Komponenteneinstellungen. Klicken Sie oben rechts im Hauptfenster auf den Link Settings (Einstellungen), wählen Sie die Komponente Geo Filter, und aktivieren Sie die Option Enable filtering by regional domains (Filter für regionale Domänen aktivieren). 12

13 Online Banking Beim Internet-Banking ist ein spezieller Schutz notwendig, da jeder Verlust von vertraulichen Informationen zu finanziellen Einbußen führen kann. Mit der Online Banking-Komponente kann der Zugriff auf die online verwendeten Ressourcen kontrolliert werden. Diese lassen sich automatisch in Safe Run laden, so dass zusätzliche Sicherheit geboten wird. Die Komponente bestimmt automatisch, welche Online-Ressourcen zu den Internet-Banking-Diensten gehören. Um die Identität der von Ihnen verwendeten Internet-Banking-Dienste sicherzustellen, können Sie eine Adressliste erstellen. Online Banking ist standardmäßig aktiviert. Um die Komponente zu aktivieren, gehen Sie auf Komponenteneinstellungen. Klicken Sie oben rechts im Hauptfenster auf den Link Settings (Einstellungen), wählen Sie die Komponente Online Banking, und aktivieren Sie die Option Enable control (Kontrolle aktivieren). 4.2 Safe Run Mit Safe Run wird eine virtuelle Umgebung bereitgestellt, die vom Hauptbetriebssystem isoliert ist. Darin können unsicher erscheinende Anwendungen sicher ausgeführt werden. Außerdem lassen sich dort Online-Ressourcen verwenden, bei denen die sichere Eingabe vertraulicher Informationen oberste Priorität hat, zum Beispiel online durchgeführte Bank-Transaktionen. In Safe Run werden reale Objekte im Betriebssystem nicht verändert. Deshalb sind alle Aktivitäten auf die virtuelle Umgebung beschränkt und schaden nicht dem eigentlichen Betriebssystem, selbst wenn Sie in Safe Run eine infizierte Anwendung ausführen. 13

14 Safe Run for Applications Damit sich Safe Run einfacher verwenden lässt, enthält KIS 2011 eine Option zum Start eines virtuellen Desktop. Dieser sichere Desktop öffnet sich im Vollbildmodus und stellt eine Kopie des Hauptdesktop mit allen Dateisystemobjekten dar. Sie können den Desktop verwenden, um jede Anwendung auf Ihrem Computer in Safe Run auszuführen. Standardmäßig werden alle Änderungen, die während des Safe Run der Anwendung durchgeführt werden, gespeichert und sind beim nächsten Safe Run verfügbar. Der Shared Folder (Gemeinsame Ordner) wird verwendet, um Dateien zwischen Safe Run und dem Hauptsystem auszutauschen. Auf alle Dateien, die beim Safe Run in diesem Ordner gespeichert wurden, kann auch über den Hauptdesktop zugegriffen werden. Der Shared Folder (Gemeinsame Ordner) kann über das KIS 2011-Hauptfenster oder den Ordner My Computer (Arbeitsplatz) geöffnet werden. Zum Schließen des virtuellen Desktop können Sie die Tastenkombination Alt+Shift+Ctrl+K verwenden. Safe Run for Websites Safe Run for Websites ist für den Zugriff auf Websites gedacht, auf denen vertrauliche Daten eingegeben werden, zum Beispiel beim Online-Banking. Safe Run for Websites bietet Schutz gegen gefährliche Anwendungen. Dabei gilt der Schutz nicht für das eigentliche System, sondern für online eingegebene vertrauliche Daten (zum Beispiel während einer Bank-Transaktion). Außerdem werden Maßnahmen getroffen, die sich gegen das System richten, falls dieses infiziert sein könnte. Es kann gemeinsam mit Online Banking verwendet werden. In diesem Fall werden Sie, falls Online Banking aktiviert ist, dazu aufgefordert, bei Websites, auf denen Bank-Transaktionen vorgenommen werden, Safe Run zu verwenden. 14

15 Weitere Informationen zu Safe Run for Websites erhalten Sie im entsprechenden Whitepaper. Virtual Keyboard (Virtuelle Tastatur) Mit der virtuellen Tastatur wird verhindert, dass Tastenanschläge durch Tastatur-Spyware abgefangen und persönliche Bankdaten sowie andere vertrauliche Informationen an Cyberkriminelle übertragen werden. Die virtuelle Tastatur wird wie eine normale Tastatur zur Eingabe beliebiger Texte verwendet, indem einfach die entsprechenden Tasten gedrückt werden. Die eingebettete Technologie gewährleistet zuverlässigen Schutz gegen Datenverluste durch Webbrowser sowie gegen die neueste Generation von Anwendungen, mit der Bildschirmanzeigen gescannt werden. 4.3 Scan Die Überprüfung des Computers auf Viren und Schwachstellen gehört zu den wichtigsten Elementen bei der Online-Sicherheit. Es ist unerlässlich, regelmäßige Scans auf dem Computer 15

16 durchzuführen. Nur so können Viren erkannt und die Ausbreitung von Malware verhindert werden, die von den Schutzkomponenten aufgrund geringer Sicherheitseinstellungen oder aus anderen Gründen noch nicht erkannt wurde. Um den Computer auf Malware zu durchsuchen, wird die Ausführung eines Full Scan (Vollständiger Scan) oder Critical Areas Scan (Scan von kritischen Bereichen) empfohlen. Der Critical Areas Scan überprüft Objekte, die über das Betriebssystem, den Systemspeicher oder die Startsektoren auf der Festplatte geladen wurden, und andere von Ihnen hinzugefügte Objekte. Diese Registerkarte kann auch zum Scannen bestimmter Ordner oder Dateien verwendet werden. 4.4 Update (Aktualisierung) Durch die Aktualisierung der Datenbanken und Module von Kaspersky Internet Security bleibt Ihr Computer gegen die neuesten Bedrohungen geschützt. Jeden Tag werden neue Viren, Trojaner und andere Malware verbreitet. 16

17 Die Kaspersky Internet Security-Datenbanken enthalten umfassende Informationen zu Bedrohungen und den entsprechende Abwehrmöglichkeiten. Sie sollten die Anwendung deshalb regelmäßig aktualisieren, um Ihren Computer gegen neue Bedrohungen zu schützen. KIS 2011 wird automatisch aktualisiert, aber es können, falls notwendig, auch Aktualisierungen über die Registerkarte Update heruntergeladen werden. Außerdem können Sie die Datenbankeinstellungen für Aktualisierungen ändern. Öffnen Sie hierfür die Anwendungseinstellungen, indem Sie im Hauptfenster auf den Link Settings (Einstellungen) klicken. Wählen Sie anschließend die Registerkarte Update (Aktualisierung). 4.5 Parental Control (Kindersicherung) Die Kindersicherung wurde entwickelt, um Kinder und Jugendliche vor Bedrohungen auf dem Computer und im Internet zu schützen. Bei KIS 2011 wurde der Funktionsumfang der Kindersicherung erheblich erweitert. Dank der Kindersicherung können nun folgende Maßnahmen getroffen werden: 17

18 1. Betriebszeit des Computers begrenzen. 2. Zugriff auf bestimmte Anwendungen des Computers blockieren oder erlauben. 3. Zugriff auf bestimmte Websites blockieren oder erlauben. 4. Das Verhalten Ihres Kindes bei , Instant Messaging (ICQ, MSN) und sozialen Netzwerken (Facebook usw.) kontrollieren. Eine vollständige Liste von Instant Messagingund sozialen Netzwerk-Diensten finden Sie weiter unten. 5. Das Herunterladen von Dateien kontrollieren. 6. Die Übertragung persönlicher Informationen kontrollieren. Die Kindersicherung unterstützt folgende Instant Messaging-Dienste: ICQ, QIP. MSN, Yahoo Messenger, Google Talk, mirc, Mail.RU Агент, Psi, Miranda, AIM. Digsby, Pidgin, Qnext, SIM, Trilian, Xchat, Instantbird, RnQ, Jabber. Und folgende soziale Netzwerke: MySpace, Twitter, Facebook. Control Computer Operating Time (Kontrolle der Betriebszeit des Computers) Die Kindersicherung kann zur Begrenzung der Betriebszeit des genutzten Computers verwendet werden. Es ist möglich, für Ihr Kind die Zugriffszeit auf den Computer festzulegen (Wochentage und Zeitspannen während des Tages) sowie die tägliche Betriebszeit des Computers zu begrenzen. Social Network Control (Kontrolle für soziale Netzwerke) Mit der Kontrolle für soziale Netzwerke können Sie die Kontakte Ihres Kindes in sozialen Netzwerken kontrollieren. Unerwünschte Kontakte können blockiert und der Inhalt empfangener 18

19 und gesendeter Nachrichten kontrolliert werden. Außerdem lassen sich Listen mit erlaubten und blockierten Kontakten erstellen, Schlüsselwörter und sätze festlegen, nach denen Nachrichten überprüft werden, sowie persönliche Informationen festlegen, die nicht gesendet werden dürfen. 4.6 Tools Die Registerkarte Tools enthält ein Paket zusätzlicher Tools, die für Ihren Computer erweiterten Schutz bieten. Rescue Disk Bestimmte Malware kann Dateien beschädigen, die für den Start des Betriebssystems notwendig sind. In diesem Fall kann die Rescue Disk verwendet werden. Dabei handelt es sich um einen Startdatenträger mit Tools zur Ermittlung und Behebung von Infektionen auf dem Computer. Sie wird dann verwendet, wenn das Betriebssystem und die Antivirus-Software nicht normal geladen werden können. Eine weitere Innovation bei KIS 2011 besteht darin, dass die Rescue Disk jetzt auf einem USB- Memory Stick sowie auf CD/DVD gespeichert werden kann. 19

20 Bei KIS 2011 kann auch die Installations-CD des Produkts (wenn das Paket KAV/KIS 2011 bei einem Händler erworben wurde) als Rescue Disk verwendet werden. Legen Sie hierfür die Installations-CD des Produkts in das CD-/DVD-Laufwerk ein, und wählen Sie im BIOS die CD- /DVD-Startoption aus. Das bedeutet, dass Sie eine Rescue Disk nicht mehr im Voraus anfertigen müssen oder einen anderen Computer benötigen, um diese zu erstellen. Vulnerability Scan (Schwachstellenanalyse) Die Ursachen für Schwachstellen im Betriebssystem können Software- oder Entwicklungsfehler, unsichere Kennwörter, bösartige Angriffe usw. sein. Schwachstellen werden gefunden, indem das System untersucht wird und nach Anomalien oder Beschädigungen in den Betriebssystemeinstellungen sowie nach Diensten für Schwachstellen und anderen Sicherheitsmaßnahmen gesucht wird. Die Schwachstellenanalyse umfasst alle Anwendungen, die auf dem Computer des Benutzers installiert sind. Jede Schwachstelle wird dabei mit der weltweit größten Datenbank bekannter Schwachstellen abgeglichen. Diese wird von dem dänischen Unternehmen Secunia verwaltet, das sich darauf spezialisiert hat, Informationen zu wichtigen Software-Schwachstellen bei verschiedenen Betriebssystemen bereitzustellen. 20

KAV/KIS 2014 Global Messaging- Leitfaden

KAV/KIS 2014 Global Messaging- Leitfaden KAV/KIS 2014 Global Messaging- Leitfaden Headlines Kaspersky Internet Security 2014 Kaspersky Anti-Virus 2014 Premium-Schutz für den PC Essenzieller PC-Schutz Produktbeschreibung 15/25/50 Kaspersky Internet

Mehr

Cisco ProtectLink Endpoint

Cisco ProtectLink Endpoint Cisco ProtectLink Endpoint Kostengünstige Daten- und Benutzersicherheit Wenn der Geschäftsbetrieb erste Priorität hat, bleibt keine Zeit für die Lösung von Sicherheitsproblemen, ständiges Patchen und Bereinigen

Mehr

Welche Mindestsystemanforderungen sind für die Installation von PC Tools Internet Security erforderlich?

Welche Mindestsystemanforderungen sind für die Installation von PC Tools Internet Security erforderlich? Erste Schritte mit PC Tools Internet Security Installation Welche Mindestsystemanforderungen sind für die Installation von PC Tools Internet Security erforderlich? Um PC Tools Internet Security installieren

Mehr

Willkommen bei der Einsteiger-Anleitung für unsere Sicherheitsprodukte

Willkommen bei der Einsteiger-Anleitung für unsere Sicherheitsprodukte Willkommen bei der Einsteiger-Anleitung für unsere Sicherheitsprodukte Inhaltsverzeichnis PC Tools-Sicherheitsprodukte - Erste Schritte... 1 PC Tools Internet Security... 3 Erste Schritte mit PC Tools

Mehr

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Kurzanleitung

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Kurzanleitung Microsoft Windows 7 / Vista / XP / 2000 / Home Server Kurzanleitung ESET Smart Security schützt Ihren Computer mit modernsten Verfahren vor Schadsoftware. Auf Basis der ThreatSense -Prüfengine des preisgekrönten

Mehr

Schnellstart-Anleitung

Schnellstart-Anleitung Schnellstart-Anleitung 1. Über diese Anleitung Diese Anleitung hilft Ihnen bei der Installation von BitDefender Security for Mail Servers und bei den ersten Schritten mit dem Programm. Detailliertere Anweisungen

Mehr

F-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1

F-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1 F-Secure Mobile Security for Nokia E51, E71 und E75 1 Installation und Aktivierung F-Secure Client 5.1 Hinweis: Die Vorgängerversion von F-Secure Mobile Security muss nicht deinstalliert werden. Die neue

Mehr

Schnellstart-Anleitung

Schnellstart-Anleitung Schnellstart-Anleitung 1. Über diese Anleitung Diese Anleitung hilft Ihnen bei der Installation von BitDefender Security for File Servers und bei den ersten Schritten mit dem Programm. Detailliertere Anweisungen

Mehr

Kurzanleitung (Standardinstallation)

Kurzanleitung (Standardinstallation) Kurzanleitung (Standardinstallation) ESET Smart Security / ESET NOD32 Antivirus Kurzanleitung Seite 2 Einführung Vielen Dank, dass Sie sich für den Einsatz eines ESET Antivirenproduktes entschieden haben.

Mehr

Entgeltbestimmungen und Leistungsbeschreibung Internet Security für DSL

Entgeltbestimmungen und Leistungsbeschreibung Internet Security für DSL Entgeltbestimmungen und Leistungsbeschreibung Internet Security für DSL Stand: 02. 02. 2009 UPC Austria GmbH Wolfganggasse 58-60, 1120 Wien 1 INHALTSVERZEICHNIS Entgeltbestimmungen:... 3 Leistungsbeschreibung:...

Mehr

F-Secure Anti-Virus for Mac Benutzerhandbuch

F-Secure Anti-Virus for Mac Benutzerhandbuch F-Secure Anti-Virus for Mac Benutzerhandbuch F-Secure Anti-Virus for Mac Inhaltsverzeichnis 3 Inhalt Kapitel 1: Einstieg...5 Was nach dem Installieren zu tun ist...6 Abonnement verwalten...6 Öffnen des

Mehr

Anleitung. Update/Aktualisierung EBV Mehrplatz Homepage

Anleitung. Update/Aktualisierung EBV Mehrplatz Homepage Anleitung Update/Aktualisierung EBV Mehrplatz Homepage Zeichenerklärung Möglicher Handlungsschritt, vom Benutzer bei Bedarf auszuführen Absoluter Handlungsschritt, vom Benutzer unbedingt auszuführen Rückmeldung

Mehr

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Inhalt F-Secure Anti-Virus for Mac 2015 Inhalt Kapitel 1: Einstieg...3 1.1 Abonnement verwalten...4 1.2 Wie kann ich sicherstellen, dass mein Computer geschützt ist?...4

Mehr

Avira Professional / Server Security. Date

Avira Professional / Server Security. Date Date Agenda Wozu benötige ich einen Virenschutz für Workstations/Server? Systemanforderungen der Avira Professional Security Was bietet die Avira Professional Security? Systemanforderungen der Avira Professional

Mehr

McAfee Wireless Protection Kurzanleitung

McAfee Wireless Protection Kurzanleitung Blockiert Hacker-Angriffe auf Ihr drahtloses Netzwerk McAfee Wireless Protection verhindert Hacker-Angriffe auf Ihr drahtloses Netzwerk. Wireless Protection kann über das McAfee SecurityCenter konfiguriert

Mehr

Anleitung. Neuinstallation EBV Einzelplatz

Anleitung. Neuinstallation EBV Einzelplatz Anleitung Neuinstallation EBV Einzelplatz Zeichenerklärung Möglicher Handlungsschritt, vom Benutzer bei Bedarf auszuführen Absoluter Handlungsschritt, vom Benutzer unbedingt auszuführen Rückmeldung auf

Mehr

Avira Version 2014 - Update 1 Release-Informationen

Avira Version 2014 - Update 1 Release-Informationen Release-Informationen Releasedatum Start des Rollouts ist Mitte November Release-Inhalt Für Produkte, die das Update 0, bzw. Avira Version 2014 nicht erhalten haben Die meisten Produkte der Version 2013

Mehr

Installation und Aktivierung von Norton 360

Installation und Aktivierung von Norton 360 Installation und Aktivierung von Norton 360 Sie haben sich für die Software N360 PC entschieden. So installieren und aktivieren Sie Norton 360: Systemvoraussetzungen Bevor Sie die Installation und Aktivierung

Mehr

ESET NOD32 ANTIVIRUS 6

ESET NOD32 ANTIVIRUS 6 ESET NOD32 ANTIVIRUS 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Kurzanleitung Klicken Sie hier, um die neueste Version dieses Dokuments herunterzuladen. ESET NOD32 Antivirus schützt Ihren Computer

Mehr

Der optimale Schutz für dynamische Unternehmens-Netzwerke

Der optimale Schutz für dynamische Unternehmens-Netzwerke Der optimale Schutz für dynamische Unternehmens-Netzwerke Kaspersky Open Space Security steht für den zuverlässigen Schutz von Firmen- Netzwerken, die immer mehr zu offenen Systemen mit ständig wechselnden

Mehr

Systemanforderungen und Installationsanleitung für Internet Security. Inhalt

Systemanforderungen und Installationsanleitung für Internet Security. Inhalt Systemanforderungen und Installationsanleitung für Internet Security Inhalt 1 Systemanforderungen für Internet Security...2 2 Installationsanleitung: Internet Security für einen Test auf einem Computer

Mehr

UPC Austria Services GmbH

UPC Austria Services GmbH UPC Austria Services GmbH Entgeltbestimmungen und Leistungsbeschreibungen für das Zusatzprodukt Internet Security in Tirol Stand 15. März 2010 Seite 1 von 5 Inhaltsverzeichnis I) LEISTUNGSBESCHREIBUNG...

Mehr

Trend Micro Worry-Free Business Security 8.0 Tipps und Tricks zur Erstinstallation

Trend Micro Worry-Free Business Security 8.0 Tipps und Tricks zur Erstinstallation Trend Micro Worry-Free Business Security 8.0 Spyware- Schutz Spam-Schutz Virenschutz Phishing- Schutz Content-/ URL-Filter Bewährte Methoden, Vorbereitungen und praktische Hinweise zur Installation von

Mehr

Konfiguration von Sophos Anti-Virus für Windows

Konfiguration von Sophos Anti-Virus für Windows Konfiguration von Sophos Anti-Virus für Windows Diese Konfigurationsanleitung beschreibt die grundlegenden Einstellungen von Sophos Anti-Virus. Bei speziellen Problemen hilft oft schon die Suche in der

Mehr

TeamLab-Installation auf einem lokalen Server

TeamLab-Installation auf einem lokalen Server Über TeamLab-Serverversion Die TeamLab-Serverversion ist eine Portalversion für die Benutzer, die TeamLab auf Ihrem eigenen Server installieren und konfigurieren möchten. Ab der Version 6.0 wird die TeamLab-Installation

Mehr

Vodafone Sicherheitspaket

Vodafone Sicherheitspaket Vodafone Sicherheitspaket Sie finden in diesem Dokument die Leistungsbeschreibung, Preisliste und die besonderen Geschäftsbedingungen für das Vodafone Sicherheitspaket. Viel Spaß mit unseren Services!

Mehr

Installation und Aktivierung von Norton AntiVirus

Installation und Aktivierung von Norton AntiVirus Installation und Aktivierung von Norton AntiVirus Sie haben sich für die Software Norton AntiVirus PC entschieden. So installieren und aktivieren Sie Norton AntiVirus: Systemvoraussetzungen Bevor Sie die

Mehr

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen Um die maximale Sicherheit für das Betriebssystem und Ihre persönlichen Daten zu gewährleisten, können Sie Programme von Drittherstellern

Mehr

Internet Security. for Netbooks. Kurzanleitung

Internet Security. for Netbooks. Kurzanleitung Internet Security for Netbooks Kurzanleitung Wichtig! Auf dem Umschlag dieses Handbuchs befindet sich der Aktivierungscode, den Sie für die Aktivierung des Produkts benötigen. Bitte bewahren Sie dieses

Mehr

Schnellstart-Anleitung

Schnellstart-Anleitung Schnellstart-Anleitung 1. Über diese Anleitung Diese Anleitung hilft Ihnen bei der Installation von BitDefender Security for Exchange und bei den ersten Schritten mit dem Programm. Detailliertere Anweisungen

Mehr

Welche Mindestsystemanforderungen sind für die Installation von Registry Mechanic erforderlich?

Welche Mindestsystemanforderungen sind für die Installation von Registry Mechanic erforderlich? Erste Schritte mit Registry Mechanic Installation Welche Mindestsystemanforderungen sind für die Installation von Registry Mechanic erforderlich? Um Registry Mechanic installieren zu können, müssen die

Mehr

INSTALLATION SCAN SUITE 8

INSTALLATION SCAN SUITE 8 8 8 1 UPDATEN 1. UPDATEN Die neueste Version der SCAN CT 8 Software kann von der Homepage im Memberbereich heruntergeladen werden. Der Memberbereich wird über Support Members erreicht. In diesem Bereich

Mehr

Microsoft Windows 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011. Quick Start Guide

Microsoft Windows 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011. Quick Start Guide Microsoft Windows 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Quick Start Guide ESET NOD32 Antivirus schützt Ihren Computer mit modernsten Verfahren vor Schadsoftware. Auf Basis der ThreatSense

Mehr

McAfee Advanced Threat Defense 3.0

McAfee Advanced Threat Defense 3.0 Versionshinweise McAfee Advanced Threat Defense 3.0 Revision A Inhalt Über dieses Dokument Funktionen von McAfee Advanced Threat Defense 3.0 Gelöste Probleme Hinweise zur Installation und Aktualisierung

Mehr

Serverumzug mit Win-CASA

Serverumzug mit Win-CASA Serverumzug mit Win-CASA Wenn Sie in Ihrem Netzwerk einen Umzug der Server-Version durchführen müssen, sollten Sie ein paar Punkte beachten, damit dies ohne Probleme abläuft. 1. Nachweis-Ordner In der

Mehr

Sophos Computer Security Scan Startup-Anleitung

Sophos Computer Security Scan Startup-Anleitung Sophos Computer Security Scan Startup-Anleitung Produktversion: 1.0 Stand: Februar 2010 Inhalt 1 Einleitung...3 2 Vorgehensweise...3 3 Scan-Vorbereitung...3 4 Installieren der Software...4 5 Scannen der

Mehr

Neue Version! BullGuard. Backup

Neue Version! BullGuard. Backup 8.0 Neue Version! BullGuard Backup 0GB 1 2 INSTALLATIONSANLEITUNG WINDOWS VISTA, XP & 2000 (BULLGUARD 8.0) 1 Schließen Sie alle Anwendungen außer Windows. 2 3 Befolgen Sie die Anweisungen auf dem Bildschirm,

Mehr

Anleitung. Neuinstallation EBV Mehrplatz

Anleitung. Neuinstallation EBV Mehrplatz Anleitung Neuinstallation EBV Mehrplatz Zeichenerklärung Möglicher Handlungsschritt, vom Benutzer bei Bedarf auszuführen Absoluter Handlungsschritt, vom Benutzer unbedingt auszuführen Rückmeldung auf einen

Mehr

Installationsanleitung für Internet Security. Inhalt

Installationsanleitung für Internet Security. Inhalt Installationsanleitung für Internet Security Inhalt 1 Systemanforderungen für Internet Security...2 2 Installationsanleitung: Internet Security für einen Test auf einem Computer installieren...3 3 Installationsanleitung

Mehr

Anleitung zur Installation und Aktivierung von memoq

Anleitung zur Installation und Aktivierung von memoq Anleitung zur Installation und Aktivierung von memoq Wir möchten uns bedanken, dass Sie sich für memoq 6.2 entschieden haben. memoq ist die bevorzugte Übersetzungsumgebung für Freiberufler, Übersetzungsagenturen

Mehr

CardScan Version 7.0.5

CardScan Version 7.0.5 CardScan Version 7.0.5 Copyright 2005. CardScan, Inc. Alle Rechte vorbehalten. Dieses Dokument enthält wichtige Informationen, die in die sonstige CardScan-Dokumentation nicht mehr aufgenommen werden konnten.

Mehr

ESET Smart Security Business Edition

ESET Smart Security Business Edition ESET Smart Security Business Edition ESET Smart Security Business Edition ist eine neue, hochintegrierte Lösung für die Endpunkt-Sicherheit von Unternehmen aller Größen. ESET Smart Security bietet die

Mehr

Avira Small Business Security Suite Version 2.6.1 Release-Informationen

Avira Small Business Security Suite Version 2.6.1 Release-Informationen Avira Small Business Security Suite Version 2.6.1 Release-Informationen Produktmerkmale Die Avira Small Business Security Suite ist eine komplette Sicherheitslösung, zugeschnitten auf die Erwartungen und

Mehr

SharpdeskTM R3.1. Installationsanleitung Version 3.1.01

SharpdeskTM R3.1. Installationsanleitung Version 3.1.01 SharpdeskTM R3.1 Installationsanleitung Version 3.1.01 Copyright 2000-2004 Sharp Corporation. Alle Rechte vorbehalten. Reproduktion, Adaptation oder Übersetzung ohne vorherige schriftliche Genehmigung

Mehr

Media Nav: Multimedia-Navigationssystem. Anleitung zum Online-Update

Media Nav: Multimedia-Navigationssystem. Anleitung zum Online-Update Media Nav: Multimedia-Navigationssystem Anleitung zum Online-Update Dieses Dokument informiert sie darüber, wie Sie Aktualisierungen der Software oder der Inhalte Ihres Navigationsgeräts durchführen. Allgemeine

Mehr

Upgrade von Windows Vista auf Windows 7

Upgrade von Windows Vista auf Windows 7 Je nach Ihrer Hardware und der aktuellen Edition von Windows Vista können Sie die Option Upgrade bei der Installation von Windows 7 verwenden, um ein Upgrade von Windows Vista auf die entsprechende oder

Mehr

Avira AntiVir 10 Service Pack 2 Release-Informationen

Avira AntiVir 10 Service Pack 2 Release-Informationen Release-Informationen Erhöhte Zuverlässigkeit / Stabilität: Der AntiVir-Scanner repariert die Registrierungsschlüssel, die von Malware verändert wurden MailGuard verhindert einen Absturz während des Scans

Mehr

Anleitung. Update EBV 5.0 EBV Mehrplatz nach Andockprozess

Anleitung. Update EBV 5.0 EBV Mehrplatz nach Andockprozess Anleitung Update EBV 5.0 EBV Mehrplatz nach Andockprozess Zeichenerklärung Möglicher Handlungsschritt, vom Benutzer bei Bedarf auszuführen Absoluter Handlungsschritt, vom Benutzer unbedingt auszuführen

Mehr

Meldung Lokale Anwendung inkompatibel oder Microsoft Silverlight ist nicht aktuell bei Anmeldung an lokal gespeicherter RWE SmartHome Anwendung

Meldung Lokale Anwendung inkompatibel oder Microsoft Silverlight ist nicht aktuell bei Anmeldung an lokal gespeicherter RWE SmartHome Anwendung Meldung Lokale Anwendung inkompatibel oder Microsoft Silverlight ist nicht aktuell bei Anmeldung an lokal gespeicherter RWE SmartHome Anwendung Nach dem Update auf die Version 1.70 bekommen Sie eine Fehlermeldung,

Mehr

FAQ: G DATA EU Ransomware Cleaner

FAQ: G DATA EU Ransomware Cleaner FAQ: G DATA EU Ransomware Cleaner Der G DATA EU Ransomware Cleaner kann Ihren Computer auf Screenlocking Schadsoftware überprüfen, auch wenn Sie nicht mehr in der Lage sind sich in Ihren PC einloggen können.

Mehr

Nachtrag zur Dokumentation

Nachtrag zur Dokumentation Nachtrag zur Dokumentation ZoneAlarm-Sicherheitssoftware 7.1 Dieses Dokument behandelt neue Funktionen, die nicht in den lokalisierten Versionen des Benutzerhandbuchs berücksichtigt wurden. Klicken Sie

Mehr

ESET SMART SECURITY 8

ESET SMART SECURITY 8 ESET SMART SECURITY 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Kurzanleitung Klicken Sie hier, um die neueste Version dieses Dokuments herunterzuladen. ESET Smart

Mehr

Kurzanleitung Antivirus Pro 2009 Wichtig! Lesen Sie in diesem Handbuch den Abschnitt zur Produktaktivierung sorgfältig durch. Die Informationen in diesem Abschnitt sind für den Schutz Ihres Computers absolut

Mehr

ESET SMART SECURITY 6

ESET SMART SECURITY 6 ESET SMART SECURITY 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Kurzanleitung Klicken Sie hier, um die neueste Version dieses Dokuments herunterzuladen. ESET Smart Security schützt Ihren Computer

Mehr

ESET SMART SECURITY 7

ESET SMART SECURITY 7 ESET SMART SECURITY 7 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Kurzanleitung Klicken Sie hier, um die neueste Version dieses Dokuments herunterzuladen. ESET Smart

Mehr

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0)

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) 1 Einleitung... 2 2 Download und Installation... 3 2.1 Installation von WindowsXPMode_de-de.exe... 4 2.2 Installation von Windows6.1-KB958559-x64.msu...

Mehr

Administratorhandbuch für das Dell Storage Center Update Utility

Administratorhandbuch für das Dell Storage Center Update Utility Administratorhandbuch für das Dell Storage Center Update Utility Anmerkungen, Vorsichtshinweise und Warnungen ANMERKUNG: Eine ANMERKUNG liefert wichtige Informationen, mit denen Sie den Computer besser

Mehr

Sophos Anti-Virus. Felizitas Heinebrodt. Technische Hochschule Nürnberg Rechenzentrum Kesslerplatz 12, 90489 Nürnberg. Version 12 September 2014

Sophos Anti-Virus. Felizitas Heinebrodt. Technische Hochschule Nürnberg Rechenzentrum Kesslerplatz 12, 90489 Nürnberg. Version 12 September 2014 Sophos Anti-Virus Felizitas Heinebrodt Technische Hochschule Nürnberg Rechenzentrum Kesslerplatz 12, 90489 Nürnberg Version 12 September 2014 DokID: sophos Vers. 12, 20.08.2015, RZ/THN Informationen des

Mehr

Wichtig: Um das Software Update für Ihr Messgerät herunterzuladen und zu installieren, müssen Sie sich in einem der folgenden Länder befinden:

Wichtig: Um das Software Update für Ihr Messgerät herunterzuladen und zu installieren, müssen Sie sich in einem der folgenden Länder befinden: Ein Software Update für das FreeStyle InsuLinx Messgerät ist erforderlich. Lesen Sie dieses Dokument sorgfältig durch, bevor Sie mit dem Update beginnen. Die folgenden Schritte führen Sie durch den Prozess

Mehr

Doro Experience. Kurzanleitung

Doro Experience. Kurzanleitung Doro Experience Kurzanleitung 2 Willkommen Dieses Handbuch ermöglicht Ihnen das Kennenlernen der Hauptfunktionen und Dienste der Software Doro Experience und hilft Ihnen bei den ersten Schritten. 3 Bevor

Mehr

Remote Update User-Anleitung

Remote Update User-Anleitung Remote Update User-Anleitung Version 1.1 Aktualisiert Sophos Anti-Virus auf Windows NT/2000/XP Windows 95/98/Me Über diese Anleitung Mit Remote Update können Sie Sophos-Produkte über das Internet aktualisieren.

Mehr

Installationsanleitung - Command WorkStation 5.5 mit Fiery Extended Applications 4.1

Installationsanleitung - Command WorkStation 5.5 mit Fiery Extended Applications 4.1 Installationsanleitung - Command WorkStation 5.5 mit Fiery Extended Applications 4.1 Fiery Extended Applications Fiery Extended Applications (FEA) 4.1 ist ein Softwarepaket für Fiery Druckcontroller mit

Mehr

Schritt-für-Schritt-Anleitung für das Upgrade auf Windows 8 VERTRAULICH 1/53

Schritt-für-Schritt-Anleitung für das Upgrade auf Windows 8 VERTRAULICH 1/53 Schritt-für-Schritt-Anleitung für das Upgrade auf Windows 8 VERTRAULICH 1/53 Inhalt 1. 1. Windows 8-Setup 2. Systemanforderungen 3. Vorbereitungen 2. 3. 4. der 5. Hilfe der 6. 1. Personalisierung 2. Funk

Mehr

Avira Professional Security/ Avira Server Security Version 2014 Release-Informationen

Avira Professional Security/ Avira Server Security Version 2014 Release-Informationen Avira Professional Security/ Avira Server Security Version 2014 Release-Informationen Releasedatum 7. Oktober Lizenzierung Die Lizenzierung funktioniert genauso wie in der Version 2013 oder älter. Migrationspfad

Mehr

Kaspersky Labs GmbH - 1 - Kaspersky Anti-Virus für Windows Datei Server v6.0

Kaspersky Labs GmbH - 1 - Kaspersky Anti-Virus für Windows Datei Server v6.0 Kaspersky Labs GmbH - 1 - Kaspersky Labs GmbH - 2 - Systemvoraussetzungen Festplattenspeicher: 50 MB Microsoft Internet Explorer 5.5 oder höher Microsoft Windows Installer 2.0 oder höher Betriebssysteme

Mehr

Installation WWS-LITE2-LAGER.EXE / WWS-LITE2-INVENTUR.EXE

Installation WWS-LITE2-LAGER.EXE / WWS-LITE2-INVENTUR.EXE Installation WWS-LITE2-LAGER.EXE / WWS-LITE2-INVENTUR.EXE Schritt für Schritt Anleitung! Tipp: Drucken Sie sich das Dokument aus und befolgen Sie jeden einzelnen Schritt. Dann wird es funktionieren! Inhaltsverzeichnis

Mehr

Installieren und Einrichten von VirtualBox für TAPPS (V1.0)

Installieren und Einrichten von VirtualBox für TAPPS (V1.0) Installieren und Einrichten von VirtualBox für TAPPS (V1.0) 1 Einleitung... 2 2 Download und Installation... 2 3 Einrichten von VirtualBox am Beispiel Windows XP... 7 4 Einrichten von Windows XP... 26

Mehr

Eltako-FVS. Lizenzaktivierung ohne Internetverbindung

Eltako-FVS. Lizenzaktivierung ohne Internetverbindung Eltako-FVS Lizenzaktivierung ohne Internetverbindung Aktivierung der Funk-Visualisierungs- und Steuerungs-Software FVS über die Lizenzaktivierungsdatei, sofern die direkte Eingabe des Lizenzschlüssels

Mehr

Andy Kurt Vortrag: 7.11.14. OSX - Computeria Meilen

Andy Kurt Vortrag: 7.11.14. OSX - Computeria Meilen Andy Kurt Vortrag: 7.11.14 OSX - Computeria Meilen 1 von 10 Andy Kurt Vortrag: 7.11.14 Screen IT & Multimedia AG Webseite: www.screen-online.ch Link Fernwartung: http://screen-online.ch/service/fernwartung.php

Mehr

tzeforderung Installationsleitfaden Dieser Wegweiser führt Sie durch die Installation des Programms

tzeforderung Installationsleitfaden Dieser Wegweiser führt Sie durch die Installation des Programms tzeforderung Installationsleitfaden Dieser Wegweiser führt Sie durch die Installation des Programms EDV-Beratung Thomas Zecher 25.05.2013 1. Inhalt 2. Systemvoraussetzungen... 3 a).net Framework... 3 b)

Mehr

Getestete Programme. Testmethode

Getestete Programme. Testmethode PDF-EXPLOIT XPLOIT V Welche Folgen hat das Öffnen einer PDF Datei, die ein Exploit enthält? Als Antwort ein kleiner Test mit sieben Programmen und einem typischen PDF-Exploit. Getestete Programme AVG Identity

Mehr

AIDA64 Extreme. Konfigurationsanleitung. v 1.1 30. 07. 2014.

AIDA64 Extreme. Konfigurationsanleitung. v 1.1 30. 07. 2014. Konfigurationsanleitung v 1.1 30. 07. 2014. wird von der FinalWire GmbH. entwickelt. Copyright 1995-2014 FinalWire GmbH. Diese Konfigurationsanleitung wurde von der ABSEIRA GmbH. verfasst. Alle Rechte

Mehr

Microsoft Windows 8 / 7 / Vista / XP. Quick Start Guide

Microsoft Windows 8 / 7 / Vista / XP. Quick Start Guide Microsoft Windows 8 / 7 / Vista / XP Quick Start Guide ESET Smart Security schützt Ihren Computer mit modernsten Verfahren vor Schadsoftware. Auf Basis der ThreatSense -Prüfengine des preisgekrönten Virenschutz-Systems

Mehr

Installationsanweisung Aktivierung für RadarOpus für PC s ohne Internetzugang (WINDOWS)

Installationsanweisung Aktivierung für RadarOpus für PC s ohne Internetzugang (WINDOWS) Installationsanweisung Aktivierung für RadarOpus für PC s ohne Internetzugang (WINDOWS) Dieses Handbuch hilft Anwendern, ihren RadarOpus Dongle (Kopierschutz) auf einem anderen Computer zu aktivieren,

Mehr

Sophos Mobile Control Benutzerhandbuch für Android

Sophos Mobile Control Benutzerhandbuch für Android Sophos Mobile Control Benutzerhandbuch für Android Produktversion: 2 Stand: Dezember 2011 Inhalt 1 Über Sophos Mobile Control... 3 2 Einrichten von Sophos Mobile Control auf einem Android-Mobiltelefon...

Mehr

LEHR-SYSTEM für die Fahrschule der Zukunft

LEHR-SYSTEM für die Fahrschule der Zukunft Das LEHR-SYSTEM für die Fahrschule der Zukunft Installationsanleitung für SCAN & TEACH next generation 2.0 Basissoftware, Klassen und Service Packs Sehr geehrte Kundin, sehr geehrter Kunde, Ihnen liegt

Mehr

3 Konfiguration von Windows

3 Konfiguration von Windows Einführung 3 Konfiguration von Windows Vista Sicherheitseinstellungen Lernziele: Die UAC (User Account Control) Der Windows Defender Sicherheit im Internet Explorer 7 Die Firewall Prüfungsanforderungen

Mehr

Leitfaden für die Installation der freien Virtual Machine. C-MOR Videoüberwachung auf einem VMware ESX Server

Leitfaden für die Installation der freien Virtual Machine. C-MOR Videoüberwachung auf einem VMware ESX Server Diese Anleitung illustriert die Installation der Videoüberwachung C-MOR Virtuelle Maschine auf VMware ESX Server. Diese Anleitung bezieht sich auf die Version 4 mit 64-Bit C-MOR- Betriebssystem. Bitte

Mehr

Windows XP & Windows Vista & Windows 7

Windows XP & Windows Vista & Windows 7 15.04.2010 Benedict Poppe ICQ Virus Removable Guide Windows XP & Windows Vista & Windows 7 Ihr habt eine Nachricht in diesem Format erhalten? schau mal das foto an :D http://w##ww.after7.de/party/_images/images.php?img=img0204078202010.jpg

Mehr

[Produktinformationen zu Kaspersky Anti-Virus Business-Optimal]

[Produktinformationen zu Kaspersky Anti-Virus Business-Optimal] IT-Services & Solutions Ing.-Büro WIUME [Produktinformationen zu Kaspersky Anti-Virus Business-Optimal] Produktinformationen zu Kaspersky Anti-Virus Business-Optimal by Ing.-Büro WIUME / Kaspersky Lab

Mehr

1. Einführung 1. 2. Update manuell installieren 1. 3. Update wird immer wieder verlangt 2. 4. Download des Updates bricht ab (keine Meldung) 5

1. Einführung 1. 2. Update manuell installieren 1. 3. Update wird immer wieder verlangt 2. 4. Download des Updates bricht ab (keine Meldung) 5 Inhalt 1. Einführung 1 2. Update manuell installieren 1 3. Update wird immer wieder verlangt 2 4. Download des Updates bricht ab (keine Meldung) 5 5. Download des Updates bricht ab (Meldung: changes must

Mehr

DesktopSecurity. Schutz für den Windows-Arbeitsplatz PCs, Workstations und Laptops gegen Bedrohungen aus dem Internet

DesktopSecurity. Schutz für den Windows-Arbeitsplatz PCs, Workstations und Laptops gegen Bedrohungen aus dem Internet DesktopSecurity Schutz für den Windows-Arbeitsplatz PCs, Workstations und Laptops gegen Bedrohungen aus dem Internet Ralf Niederhüfner PROLINK internet communications GmbH 1 Desktop Security Szenarien

Mehr

Ratgeber. Erstellung einer Rettungs-CD: ESET SysRescue (64-Bit) ESET in Deutschland DATSEC Data Security e.k. www.eset.de

Ratgeber. Erstellung einer Rettungs-CD: ESET SysRescue (64-Bit) ESET in Deutschland DATSEC Data Security e.k. www.eset.de Ratgeber Erstellung einer Rettungs-CD: ESET SysRescue (64-Bit) ESET in Deutschland DATSEC Data Security e.k. www.eset.de Inhalt Einleitung........................................................... 3 Schritt

Mehr

Norton 360 Version 3.0

Norton 360 Version 3.0 Norton 360 Version 3.0 [Produktname] Norton 360 Version 3.0 All-In-One Security [Verkaufsargument] [Kaufoptionen] Umfassender, automatischer Schutz für Ihren PC und Ihre Online-Aktivitäten Erhältlich als

Mehr

Windows 8 Upgrade / Neuinstallation

Windows 8 Upgrade / Neuinstallation Hyrican Informationssysteme AG - Kalkplatz 5-99638 Kindelbrück - http://www.hyrican.de Windows 8 Upgrade / Neuinstallation Inhalt 1. Upgrade von Windows 7 auf Windows 8 Seite 2 2. Upgrade von Windows XP

Mehr

Virenbefall über Weihnachten: So machen sie den PC wieder flott

Virenbefall über Weihnachten: So machen sie den PC wieder flott ARTIKEL Short Facts: An Weihnachten liegen jede Menge Technikgeschenke unter dem Baum, darunter auch PCs, Notebooks oder Netbooks. Auch wer nicht mit neuer Technik beschenkt wurde, hat meist über die Feiertage

Mehr

Installationshandbuch

Installationshandbuch Installationshandbuch Erforderliche Konfiguration Installation und Aktivierung - 1 - Erforderliche Konfiguration Programme der 4D v15 Produktreihe benötigen folgende Mindestkonfiguration: Windows OS X

Mehr

Auf meinem PC stellen Viren nichts auf den Kopf! Benjamin Ohneseit, Privatanwender. Die Avira Sicherheitslösungen. für Privatanwender und Home-Office

Auf meinem PC stellen Viren nichts auf den Kopf! Benjamin Ohneseit, Privatanwender. Die Avira Sicherheitslösungen. für Privatanwender und Home-Office Auf meinem PC stellen Viren nichts auf den Kopf! Benjamin Ohneseit, Privatanwender Die Avira Sicherheitslösungen für Privatanwender und Home-Office Menschen möchten sicher sein. Computer auch. Mit der

Mehr

Anleitung. Update/Aktualisierung EBV Einzelplatz Homepage. und Mängelkatalog

Anleitung. Update/Aktualisierung EBV Einzelplatz Homepage. und Mängelkatalog Anleitung Update/Aktualisierung EBV Einzelplatz Homepage und Mängelkatalog Zeichenerklärung Möglicher Handlungsschritt, vom Benutzer bei Bedarf auszuführen Absoluter Handlungsschritt, vom Benutzer unbedingt

Mehr

Einführung in F-Secure PSB E-mail and Server Security

Einführung in F-Secure PSB E-mail and Server Security Einführung in F-Secure PSB E-mail and Server Security F-Secure INHALT 3 Inhalt Kapitel 1: Erste Schritte...5 Erstellen eines neuen Kontos...6 Herunterladen von Software...8 Systemvoraussetzungen...10

Mehr

Anleitung. Update/Aktualisierung EBV Einzelplatz. und Mängelkatalog

Anleitung. Update/Aktualisierung EBV Einzelplatz. und Mängelkatalog Anleitung Update/Aktualisierung EBV Einzelplatz und Mängelkatalog Zeichenerklärung Möglicher Handlungsschritt, vom Benutzer bei Bedarf auszuführen Absoluter Handlungsschritt, vom Benutzer unbedingt auszuführen

Mehr

Anleitung für Benutzer

Anleitung für Benutzer Anleitung für Benutzer Inhaltsverzeichnis Einführung... 1 WICHTIGE HINWEISE... 1 Rechtliche Hinweise... 3 Installation und Einrichtung... 5 Systemvoraussetzungen... 5 Installation... 5 Aktivierung... 7

Mehr

Wechsel von Windows XP zu Windows 8

Wechsel von Windows XP zu Windows 8 Wechsel von Windows XP zu Windows 8 Hier finden Sie Schritt für Schritt eine leicht verständliche Anleitung, wie Sie von Windows XP zum modernen und leistungsstarken Betriebssystem Windows 8 wechseln können.

Mehr

Handbuch für ios 1.4 1

Handbuch für ios 1.4 1 Handbuch für ios 1.4 1 Inhaltsverzeichnis 1. Leistungsumfang... 3 1.1 Über Boxcryptor Classic... 3 1.2 Über dieses Handbuch... 4 2. Installation... 5 3. Grundfunktionen... 6 3.1. Einrichtung von Boxcryptor

Mehr

Norton Mobile Security 3.0 Privatanwender ACT GER und AT

Norton Mobile Security 3.0 Privatanwender ACT GER und AT Norton Mobile Security 3.0 Privatanwender ACT GER und AT Inhalt Approved Copy Template (ACT)... 2 Produktübersicht... 2 [Produktname]... 2 [Alleinstellungsmerkmal]... 2 [Kurzbeschreibung]... 2 [Werbezeile

Mehr

Avira Secure Backup INSTALLATIONSANLEITUNG. Kurzanleitung

Avira Secure Backup INSTALLATIONSANLEITUNG. Kurzanleitung Avira Secure Backup INSTALLATIONSANLEITUNG Kurzanleitung Inhaltsverzeichnis 1. Einführung... 3 2. Systemanforderungen... 3 2.1 Windows...3 2.2 Mac...4 2.3 ios (iphone, ipad und ipod touch)...4 3. Avira

Mehr

Sicherheits- Anwendungsprogramm. Benutzerhandbuch V2.13-T04

Sicherheits- Anwendungsprogramm. Benutzerhandbuch V2.13-T04 Sicherheits- Anwendungsprogramm LOCK Benutzerhandbuch V2.13-T04 Inhaltsverzeichnis A. Einführung... 2 B. Allgemeine Beschreibung... 2 C. Leistungsmerkmale... 3 D. Vor der Verwendung des LOCK-Sicherheits-Anwendungsprogramms...

Mehr

Handbuch der Sendeeinstellungen

Handbuch der Sendeeinstellungen Handbuch der Sendeeinstellungen In dieser Anleitung wird erläutert, wie Sie mit dem Tool für die Einstellung der Sendefunktion das Gerät für das Scannen von Dokumenten zum Senden per E-Mail (Senden per

Mehr

Installationshilfe und Systemanforderungen. Vertriebssoftware für die Praxis

Installationshilfe und Systemanforderungen. Vertriebssoftware für die Praxis Vertriebssoftware für die Praxis Installationshilfe und Systemanforderungen L SIC FL BE ER XI H E Lesen Sie, wie Sie KomfortTools! erfolgreich auf Ihrem Computer installieren. UN ABHÄNGIG Software Inhalt

Mehr