Kaspersky Internet Security 2011: Bewertungshandbuch

Größe: px
Ab Seite anzeigen:

Download "Kaspersky Internet Security 2011: Bewertungshandbuch"

Transkript

1 Kaspersky Internet Security 2011: Bewertungshandbuch

2 Inhalt Kaspersky Internet Security 2011:...1 Bewertungshandbuch Einleitung Die wichtigsten Vorteile Proaktiver Schutz gegen unbekannte Bedrohungen Internet-Sicherheit 4 Weitere Informationen zu Bedrohungen beim Online-Banking erhalten Sie im folgenden Artikel (auf Englisch):...5 Crimeware: A new round of confrontation begins ns Safe Run Auf dem Weg zum Cloud -Schutz 5 Weitere Informationen zur Internetsicherheit erhalten Sie im folgenden Artikel (auf Englisch):...5 Browsing malicious websites Schutz der digitalen Identität Schutz für -Verkehr und Instant Messaging 5 Weitere Informationen zu Bedrohungen in sozialen Netzwerken erhalten Sie im folgenden Artikel (auf Englisch):...6 The Dangers of social networking Spam-Schutz Kindersicherung Schwachstellenanalyse Einfach und benutzerfreundlich Rescue Disk 7 3 Installation und Aktivierung Systemanforderungen 7 Eine komplette Liste mit den Systemanforderungen finden Sie unter oder im Benutzerhandbuch Installation 7 Installation auf einem infizierten Betriebssystem... 8 Kaspersky Security Network Aktivierung und Konfiguration 8 Kaspersky Lab empfiehlt, sofort nach der Installation einen vollständigen Scan der Festplatte und aller mit dem Computer verbundenen externen Speichergeräte durchzuführen. Die Dauer des ersten Scanvorgangs ist abhängig von der Geschwindigkeit der CPU und der Anzahl der Dateien auf dem PC Benutzeroberfläche: Übersicht Protection Center 9 Files and Private Data Protection (Schutz für Dateien und private Daten)... 9 System and Applications Protection (System- und Anwendungsschutz) Online Security Weitere Informationen zu System Watcher erhalten Sie im entsprechenden Whitepaper Safe Run 13 2

3 Safe Run for Applications Zum Schließen des virtuellen Desktop können Sie die Tastenkombination Alt+Shift+Ctrl+K verwenden...14 Safe Run for Websites Weitere Informationen zu Safe Run for Websites erhalten Sie im entsprechenden Whitepaper Virtual Keyboard (Virtuelle Tastatur) Scan Update (Aktualisierung) Parental Control (Kindersicherung) 17 Die Kindersicherung unterstützt folgende Instant Messaging-Dienste: ICQ, QIP. MSN, Yahoo Messenger, Google Talk, mirc, Mail.RU Агент, Psi, Miranda, AIM. Digsby, Pidgin, Qnext, SIM, Trilian, Xchat, Instantbird, RnQ, Jabber...18 Und folgende soziale Netzwerke: MySpace, Twitter, Facebook...18 Control Computer Operating Time (Kontrolle der Betriebszeit des Computers) Social Network Control (Kontrolle für soziale Netzwerke) Tools 19 Rescue Disk Vulnerability Scan (Schwachstellenanalyse) Browser-Einstellungen Löschen der Aktivitätsspuren Wiederherstellung nach Infektion Gadget 22 5 Lizenzierung und Support Lizenzinformationen Technischer Support 23 3

4 In diesem Handbuch wird die Verwendung von Kaspersky Internet Security 2011 (KIS 2011) erklärt. KIS 2011 ist ein integriertes Produkt, das Systemschutz für Microsoft Windows XP, Vista und Windows 7 gewährleistet. Der Schutz umfasst Abwehrfunktionen gegen Malware, Trojaner, Hacker-Angriffe, Spam, Spyware und Phishing. Außerdem schützt es vor unerwünschten Inhalten sowie dem Verlust vertraulicher Daten. 1 Einleitung Mit Kaspersky Internet Security 2011 bleiben Sie komplett geschützt und können vollkommen sicher im Internet surfen. Das System bietet permanenten Schutz für Sie und Ihre Familie unabhängig davon, ob Sie online arbeiten, Bankgeschäfte erledigen, einkaufen oder spielen. Durch die optimale Kombination aus proaktiven Verhaltens- und Cloud-Technologien sind Sie mit diesem neuesten Produkt von Kaspersky Lab sogar gegen bisher unbekannte Bedrohungen geschützt. Eine einzigartige Safe Surf-Technologie verhindert den Besuch schädlicher oder anstößiger Websites während die virtuelle Tastatur und Anti-Phishing-Tools die digitale Identität schützen. Mit Kaspersky Internet Security 2011 sind Sie den Bedrohungen stets einen Schritt voraus. 2 Die wichtigsten Vorteile 2.1 Proaktiver Schutz gegen unbekannte Bedrohungen Die Verbreitung neuer Malware erfolgt heutzutage unglaublich schnell ungefähr neue Software-Bestandteile werden täglich in Umlauf gebracht. Die herkömmliche Signaturanalyse kommt dagegen nicht mehr an. Aus diesem Grund stellt der proaktive Schutz das wichtigste Mittel zur Bekämpfung von Bedrohungen dar. Dabei wird das Verhalten von Anwendungen analysiert, welche bei Verdacht blockiert werden. KIS 2011 beinhaltet auch eine neue Technologie: System Watcher. Diese überwacht und protokolliert die Aktivität aller Anwendungen im System, analysiert die Informationen und blockiert unerwünschte Aktionen. Durch die Verlaufspeicherung aller Programmaktivitäten kann System Watcher für die Aktionen jeder Malware ein Rollback durchführen. Außerdem können fortgeschrittene Benutzer den Verlauf einer Anwendungsaktivität dazu verwenden, das Ausmaß der durch die Malware hervorgerufenen Bedrohung zu bestimmen. 2.2 Internet-Sicherheit Das Internet ist zurzeit die Hauptursache für Malware auf PCs. Es bildet jedoch einen wichtigen Bestandteil des modernen Lebens und wird zum Kommunizieren, Lernen, Einkaufen usw. verwendet. Die Hauptaufgabe besteht deshalb darin, Computer gegen die neuesten Internetbedrohungen zu schützen. KIS 2011 bietet kompletten Schutz für Ihren Computer bei allen Online-Aktivitäten: Surfen im Internet, , Instant Messaging (ICQ, MSN usw.), soziale Netzwerke, Online-Shopping. Zur Verbesserung des Online-Schutzes enthält KIS 2011 folgende neue Module: Safe Surf, Geo Filter, Safe Run for Websites, Online Banking. Mit Safe Surf können nur vertrauenswürdige Websites mit einem guten Ruf besucht werden. Safe Run for Websites stellt im Zusammenhang mit Internet-Banking eine zusätzliche Sicherheitsebene bei Online-Zahlungen und der Eingabe vertraulicher Informationen bereit. Die virtuelle Tastatur und der Phishing-Schutz schützen Ihre persönlichen Daten vor Hackern. 4

5 Weitere Informationen zu Bedrohungen beim Online-Banking erhalten Sie im folgenden Artikel (auf Englisch): Crimeware: A new round of confrontation begins 2.3 Safe Run Mit Safe Run können Anwendungen und Websites in einer virtuellen Umgebung gestartet werden. Safe Run for Applications wurde entwickelt, um verdächtige Anwendungen isoliert vom Hauptsystem auszuführen. Dies ist nützlich, wenn Sie befürchten, dass eine Anwendung mit fragwürdiger Herkunft den Computer schädigen könnte und deshalb getestet werden muss. Mit diesem Modul lässt sich eine isolierte Version Ihres Desktop laden, auf dem dann die verdächtigen Anwendungen ausgeführt werden können. Safe Run for Websites startet Ihren Browser, isoliert vom Hauptsystem, in einer virtuellen Umgebung. Selbst wenn ein Teil der Spyware bereits in das eigentliche System eingedrungen ist, wird der Browser vor sämtlichen möglichen Schäden geschützt. Diese Funktion ist sehr nützlich, wenn mit vertraulichen Daten gearbeitet wird. 2.4 Auf dem Weg zum Cloud -Schutz Die Umstände für Software-Sicherheit verändern sich schneller als je zuvor, und Zehntausende von Cyberangriffen täglich gehören inzwischen zur Realität. Das bedeutet, dass sich die Regeln für eine effektive Software-Sicherheit geändert haben. Um auf neue Bedrohungen schnell reagieren zu können, enthält KIS 2011, genau wie die Vorgängerversion, Kaspersky Security Network, ein System aus Online-Datenbanken, die sich auf den Kaspersky Lab-Servern befinden und Informationen zu vertrauenswürdigen, gefährlichen und verdächtigen Anwendungen enthalten. Die Datenbanken werden sehr schnell aktualisiert: Ist die Art der Bedrohung einmal bestimmt, werden nur wenige Minuten benötigt, bis die Informationen in der Signatur-Datenbank angezeigt werden. Jedes Mal, wenn auf dem Computer eine Datei ausgeführt wird, bezieht sich KIS auf die Cloud, um aktuelle Informationen zur Anwendung und deren Systemrechte abzurufen. KIS 2011 enthält einen umfassenderen Cloud -Schutz. Mit dem neuen Safe Surf-Modul wird auf die Cloud zugegriffen, um die neuesten Informationen zu Online-Ressourcen zu erhalten. Weitere Informationen zur Internetsicherheit erhalten Sie im folgenden Artikel (auf Englisch): Browsing malicious websites 2.5 Schutz der digitalen Identität Da Internetanwendungen wie Online-Banking und andere E-Commerce-Lösungen immer mehr verwendet werden, spielt der Schutz persönlicher Informationen eine zunehmend größere Rolle. Durch das Blockieren von Links zu Phishing-Ressourcen, eine virtuelle Tastatur zur Kennworteingabe und die Gewährleistung, dass nur vertrauenswürdige Anwendungen auf Ihre Informationen zugreifen können, bietet KIS 2011 Rundumschutz für Ihre persönlichen Daten. 2.6 Schutz für -Verkehr und Instant Messaging KIS 2011 bietet Schutz für den -Verkehr und Instant Messaging (ICQ, MSN usw.). Mail Anti- Virus überprüft auf Ihrem Computer ein- und ausgehende -Nachrichten und blockiert 5

6 schädliche Inhalte. Das heißt, Sie können kommunizieren, ohne sich über Bedrohungen oder verdächtige Links sorgen zu müssen. Weitere Informationen zu Bedrohungen in sozialen Netzwerken erhalten Sie im folgenden Artikel (auf Englisch): The Dangers of social networking 2.7 Spam-Schutz Mit dem Anti-Spam-Modul kann die Anzahl unerwünschter -Nachrichten erheblich reduziert werden. Anti-Spam ist auf Ihrem Computer im -Client integriert und überprüft alle eingehenden Nachrichten auf Spam. Mit den Filtern werden Nachrichtenüberschriften und -inhalte sowie angehängte Bilder analysiert. Für Spam-Nachrichten typische Elemente werden in der ständig aktualisierten Anti-Spam-Datenbank von Kaspersky Lab gespeichert. Dank Verbesserungen bei der Bild- und Textverarbeitung, besonders bei östlichen Sprachen, wird Spam mit dem neuen Anti-Spam- Kern in KAV/KIS 2011 sogar noch effektiver gefiltert. 2.8 Kindersicherung Die Kindersicherung wurde entwickelt, um Kinder und Jugendliche vor Bedrohungen auf dem Computer und im Internet zu schützen. KIS 2011 bietet hierfür nun eine viel breitere Funktionspalette an. Es ist jetzt möglich, Benutzerzugriffe auf den Computer und das Internet zu kontrollieren. Außerdem lässt sich kontrollieren, welche Anwendungen ausgeführt werden. Weiterhin kann das Herunterladen von Dateien aus dem Internet begrenzt und der Zugriff auf soziale Netzwerke und Internet-Pager kontrolliert werden. Darüber hinaus kann diese Funktion dazu verwendet werden, Statistiken über die Aktivitäten kontrollierter Benutzer anzuzeigen. 2.9 Schwachstellenanalyse Für umfassenden Schutz gegen Schwachstellen auf Ihrem Computer, die von Hackern genutzt werden könnten, müssen Sie regelmäßige Aktualisierungen für Ihr System und Ihre Anwendungen installieren. KIS 2011 enthält Vulnerability Scan mit Funktionen zur Lokalisierung von Schwachstellen in Ihrem System und Ihren Anwendungen. Wenn beim Scannen Schwachstellen erkannt werden, leitet das System detaillierte Informationen zu jeder Schwachstelle und Lösungsvorschläge an den Benutzer weiter Einfach und benutzerfreundlich Das Ziel von Kaspersky Lab besteht darin, leistungsstarke und benutzerfreundliche Produkte für jeden Benutzer, unabhängig von dessen Erfahrung, zur Verfügung zu stellen. Dank der Nutzung neuester und hoch innovativer Technologien muss bei Produkten von Kaspersky Lab nur noch minimal mit der Anwendung interagiert werden. Die Oberfläche von KIS 2011 wurde neu entwickelt, um sie noch benutzerfreundlicher zu gestalten. Außerdem beinhaltet die Anwendung ein Gadget für Windows Vista und Windows 7, das dafür verwendet werden kann, die anspruchsvollsten Aufgaben unabhängig voneinander im Hauptfenster auszuführen. 6

7 2.11 Rescue Disk Die Rescue Disk ist ein Startdatenträger mit Funktionen zur Ermittlung und Behebung von Infektionen auf Ihrem Computer. Sie wird dann verwendet, wenn das Betriebssystem und die Antivirus-Software nicht normal geladen werden können. Zu diesem Zweck kann die Installations-CD des Produkts verwendet werden (wenn das Paket bei einem Händler erworben wurde). Dies ist insbesondere dann die einfachste Möglichkeit, wenn kein zweiter Computer verfügbar ist, um aus dem Internet eine Rescue Disk herunterzuladen. 3 Installation und Aktivierung 3.1 Systemanforderungen KIS 2011 wurde optimiert, damit es nur ein minimales Kontingent an Systemressourcen benötigt. Diese umfassen: Betriebssystem: Microsoft Windows XP, Windows Vista oder Windows 7 (32 oder 64 Bit) Prozessor: 800 MHz CPU für Windows XP oder 1 GHz CPU für Windows Vista oder Windows 7 RAM: 512 MB für Windows XP oder 1 GB (32 Bit)/2 GB (64 Bit) für Windows Vista oder Windows 7 Speicherplatz: 480 MB verfügbarer Festplattenspeicher für Installation Für KIS 2011 wird außerdem ein CD-ROM-Laufwerk (wenn die Anwendung auf einer CD erworben wurde), eine Internetverbindung und Internet Explorer 6 oder höher benötigt (für Produktaktivierung und Datenbankaktualisierungen). Beachten Sie, dass einige Produktfunktionen nur auf 32-Bit-Betriebssystemen verfügbar sind. Eine komplette Liste mit den Systemanforderungen finden Sie unter oder im Benutzerhandbuch. 3.2 Installation Um die Installation von Kaspersky Internet Security 2011 auf Ihrem Computer zu starten, führen Sie die Installationsdatei auf der CD aus (die Datei *.exe). Vor der Installation überprüft das Programm, ob auf den Aktualisierungsservern von Kaspersky Lab eine neuere Version von Kaspersky Internet Security vorhanden ist. Wenn dies der Fall ist, können Sie die neuere Version auf Ihren Computer herunterladen und installieren. Kaspersky Internet Security wird mit dem interaktiven Installationsassistenten installiert. Zu Beginn können Sie die passende Installationsart auswählen. Wenn Sie die Installationsoption Standard wählen (das Kontrollkästchen Change installation settings (Installationseinstellungen ändern) ist leer), führt die Anwendung auf Ihrem Computer eine vollständige Installation mit den von Kaspersky Lab empfohlenen Schutzeinstellungen aus. Wenn Sie die Installationseinstellungen ändern möchten, klicken Sie auf das Kontrollkästchen Change installation settings (Installationseinstellungen ändern). Wenn die Anwendung für den 7

8 Schutz von mehr als einem Computer verwendet wird, ist die Installation auf allen Computern gleich. Installation auf einem infizierten Betriebssystem In einigen Fällen kann die Infektion eines Computers dazu führen, dass Kaspersky Internet Security nicht erfolgreich installiert werden kann. Dies ist beispielsweise dann der Fall, wenn der Computer mit einem bestimmten Rootkit infiziert ist. Das Produkt wird dann vorschlagen, ein bestimmtes Tool herunterzuladen, das den Computer überprüft und alle Bedrohungen automatisch entfernt. Kaspersky Security Network Beim Installationsvorgang wird der Benutzer eingeladen, beim Kaspersky Security Network (KSN) teilzunehmen. KSN sammelt und leitet Informationen an Kaspersky Lab automatisch weiter, wenn versucht wird, Ihren Computer zu infizieren oder verdächtige Dateien entdeckt werden (dies erfolgt absolut anonym und nur mit Einverständnis des Benutzers). Die Informationen werden zur Analyse an Kaspersky Lab gesendet und der Online-Datenbank für Malware hinzugefügt. Das Erkennen von Bedrohungen mit KSN erfolgt auf höchstem Niveau und mit höchster Geschwindigkeit. 3.3 Aktivierung und Konfiguration Nach der Installation wird der Konfigurationsassistent gestartet. Dieser wird zur Aktivierung der Anwendung verwendet. Hierfür müssen Sie den Produktaktivierungscode eingeben. Benutzer mit einem gültigen Aktivierungscode für KIS 2010 können diesen auch zur Aktivierung von KIS 2011 verwenden. Für die Aktivierung der Anwendung wird eine Internetverbindung benötigt. Nach der Installation muss der Computer nicht neu gestartet werden. Kaspersky Lab empfiehlt, sofort nach der Installation einen vollständigen Scan der Festplatte und aller mit dem Computer verbundenen externen Speichergeräte durchzuführen. Die Dauer des ersten Scanvorgangs ist abhängig von der Geschwindigkeit der CPU und der Anzahl der Dateien auf dem PC. 8

9 4 Benutzeroberfläche: Übersicht 4.1 Protection Center Die Hauptregisterkarte bei KIS 2011 ist das Protection Center. Hier wird der Schutzstatus der wichtigsten Benutzerkomponenten angezeigt: Files and Private Data Protection (Schutz für Dateien und private Daten) System and Applications Protection (System- und Anwendungsschutz) Online Security (Online-Sicherheit) In von Kaspersky Lab durchgeführten Recherchen wurde gezeigt, dass diese Bereiche für Benutzer am sensibelsten sind. Selbstverständlich haben File Protection (Dateischutz) (Dokumente, Fotos usw.), System Protection (Systemschutz) und Online Security (Online- Sicherheit) die höchste Priorität. Klicken Sie auf den Pfeil im entsprechenden Bereich, um die Komponenten anzeigen zu lassen, die für File Protection (Dateischutz), System Protection (Systemschutz) und Online Security (Online- Sicherheit) sorgen. Files and Private Data Protection (Schutz für Dateien und private Daten) Dateien und private Daten werden durch die folgenden Komponenten geschützt: 1. File Anti-Virus: Überprüft alle ausgeführten, gespeicherten oder geänderten Dateien auf schädlichen Code. 2. Application Control: Reguliert den Zugriff von Anwendungen auf Systemressourcen, und zwar entsprechend der jeder Anwendung zugewiesenen Gefahreneinstufung. 9

10 3. Proactive Defense: Blockiert auf Basis einer Verhaltensanalyse schädliche Anwendungen. System and Applications Protection (System- und Anwendungsschutz) Der System- und Anwendungsschutz wird durch eine breite Palette an Komponenten abgedeckt, einschließlich: 1. Mail Anti-Virus: Überprüft -Nachrichten auf gefährliche Objekte. 2. Web Anti-Virus: Überprüft die über das HTTP-Protokoll übertragenen Informationen. 3. IM Anti-Virus: Überprüft die über Instant Messaging gesendeten Nachrichten. 4. Application Control: Reguliert den Zugriff von Anwendungen auf Systemressourcen, und zwar entsprechend der jeder Anwendung zugewiesenen Gefahreneinstufung. 5. System Watcher: Neue Komponente, mit der die Anwendungsaktivitäten im System überwacht, protokolliert und analysiert werden. 6. Proactive Defense: Blockiert auf Basis einer Verhaltensanalyse schädliche Anwendungen. 7. Network Attack Blocker: Erkennt und blockiert die für einen Netzwerkangriff typischen Aktivitäten. 8. Anti-Spam: Bietet Schutz gegen Spam-Nachrichten. Ein besonderer Blick lohnt sich auf System Watcher, eine neue Komponente bei KIS System Watcher System Watcher ist eine neue Komponente bei KIS 2011 und wurde entwickelt, um Anwendungsaktivitäten auf dem Computer zu überwachen und zu protokollieren. Wenn verdächtige Aktivitäten erkannt werden, wird die ausführende Anwendung blockiert. Die Komponente kann für folgende Aktionen verwendet werden: 1. Ausführung eines Rollback of malware actions (Rollback von Malware-Aktivitäten) (wenn Save activity log (Aktivitätsprotokoll speichern) aktiviert ist). Insbesondere kann ein Rollback der durch Malware erstellten Dateien durchgeführt werden. Diese Funktion ist sehr wichtig, da durch sie das echte Verhalten von Malware analysiert wird und Schritte zur Beseitigung sämtlicher negativer Folgen eingeleitet werden. 2. Anzeige der in der aktuellen Sitzung gespeicherten Dangerous activity history (Gefährlicher Aktivitätsverlauf). Diese Funktion hilft fortgeschrittenen Benutzern bei der Entscheidung, ob die Aktivität einer bestimmten Anwendung eingeschränkt werden soll. 10

11 Die Komponente System Watcher lässt sich aktualisieren und wird während der Gültigkeitsdauer von KIS 2011 erweitert. Online Security Online Security wird durch die folgenden Komponenten gewährleistet: 1. Mail Anti-Virus: Überprüft -Nachrichten auf gefährliche Objekte. 2. Web Anti-Virus: Überprüft die über das HTTP-Protokoll übertragenen Informationen. 3. IM Anti-Virus: Überprüft die über Instant Messaging gesendeten Nachrichten. 4. Firewall: Filtert die Netzwerkaktivitäten und bietet Sicherheit für lokale Netzwerke und das Internet. 5. Network Attack Blocker: Erkennt und blockiert die für einen Netzwerkangriff typischen Aktivitäten. 6. Anti-Spam: Bietet Schutz gegen Spam-Nachrichten. 7. Anti-Phishing: Bietet Schutz gegen Phishing-Angriffe. 8. Anti-Banner: Blockiert hartnäckige Werbebanner. Die Komponente Web Anti-Virus bei KIS 2011 enthält neue Module, um Online-Aktivitäten noch sicherer zu gestalten. Diese Module sind: Safe Surf, Geo Filter und Online Banking. Safe Surf KIS 2011 enthält ein Paket neuer Technologien, um Online-Aktivitäten noch sicherer zu gestalten. Zu Safe Surf gehört ein Modul, mit dem Links auf mögliche Bedrohungen überprüft werden können. Außerdem kann damit der Zugriff auf unsichere Websites blockiert werden, so dass Sie auch online geschützt sind. Standardmäßig ist die Option zum Blockieren unerwünschter Websites deaktiviert. Um sie zu aktivieren, wechseln Sie zu den Komponenteneinstellungen. Klicken Sie oben rechts im Hauptfenster auf den Link Settings (Einstellungen), wählen Sie die Komponente Web Anti-Virus, und aktivieren Sie die Option Block dangerous websites (Gefährliche Websites blockieren). 11

12 Weitere Informationen zu System Watcher erhalten Sie im entsprechenden Whitepaper. Geo Filter Mit Geo Filter kann der Zugriff auf Websites auf Basis ihrer Domänen erlaubt oder blockiert werden. Zum Beispiel kann der Zugriff auf Websites, die zu bestimmten regionalen Domänen mit hohen Infektionsraten gehören, verhindert werden. Diese Funktion ist äußerst sinnvoll, wenn eine zu einem bestimmten Land gehörende Website geknackt wurde und Code enthält, der Benutzer zu einer schädlichen Website eines anderen Landes weiterleitet. Geo Filter ist standardmäßig deaktiviert. Um ihn zu aktivieren, gehen Sie auf Komponenteneinstellungen. Klicken Sie oben rechts im Hauptfenster auf den Link Settings (Einstellungen), wählen Sie die Komponente Geo Filter, und aktivieren Sie die Option Enable filtering by regional domains (Filter für regionale Domänen aktivieren). 12

13 Online Banking Beim Internet-Banking ist ein spezieller Schutz notwendig, da jeder Verlust von vertraulichen Informationen zu finanziellen Einbußen führen kann. Mit der Online Banking-Komponente kann der Zugriff auf die online verwendeten Ressourcen kontrolliert werden. Diese lassen sich automatisch in Safe Run laden, so dass zusätzliche Sicherheit geboten wird. Die Komponente bestimmt automatisch, welche Online-Ressourcen zu den Internet-Banking-Diensten gehören. Um die Identität der von Ihnen verwendeten Internet-Banking-Dienste sicherzustellen, können Sie eine Adressliste erstellen. Online Banking ist standardmäßig aktiviert. Um die Komponente zu aktivieren, gehen Sie auf Komponenteneinstellungen. Klicken Sie oben rechts im Hauptfenster auf den Link Settings (Einstellungen), wählen Sie die Komponente Online Banking, und aktivieren Sie die Option Enable control (Kontrolle aktivieren). 4.2 Safe Run Mit Safe Run wird eine virtuelle Umgebung bereitgestellt, die vom Hauptbetriebssystem isoliert ist. Darin können unsicher erscheinende Anwendungen sicher ausgeführt werden. Außerdem lassen sich dort Online-Ressourcen verwenden, bei denen die sichere Eingabe vertraulicher Informationen oberste Priorität hat, zum Beispiel online durchgeführte Bank-Transaktionen. In Safe Run werden reale Objekte im Betriebssystem nicht verändert. Deshalb sind alle Aktivitäten auf die virtuelle Umgebung beschränkt und schaden nicht dem eigentlichen Betriebssystem, selbst wenn Sie in Safe Run eine infizierte Anwendung ausführen. 13

14 Safe Run for Applications Damit sich Safe Run einfacher verwenden lässt, enthält KIS 2011 eine Option zum Start eines virtuellen Desktop. Dieser sichere Desktop öffnet sich im Vollbildmodus und stellt eine Kopie des Hauptdesktop mit allen Dateisystemobjekten dar. Sie können den Desktop verwenden, um jede Anwendung auf Ihrem Computer in Safe Run auszuführen. Standardmäßig werden alle Änderungen, die während des Safe Run der Anwendung durchgeführt werden, gespeichert und sind beim nächsten Safe Run verfügbar. Der Shared Folder (Gemeinsame Ordner) wird verwendet, um Dateien zwischen Safe Run und dem Hauptsystem auszutauschen. Auf alle Dateien, die beim Safe Run in diesem Ordner gespeichert wurden, kann auch über den Hauptdesktop zugegriffen werden. Der Shared Folder (Gemeinsame Ordner) kann über das KIS 2011-Hauptfenster oder den Ordner My Computer (Arbeitsplatz) geöffnet werden. Zum Schließen des virtuellen Desktop können Sie die Tastenkombination Alt+Shift+Ctrl+K verwenden. Safe Run for Websites Safe Run for Websites ist für den Zugriff auf Websites gedacht, auf denen vertrauliche Daten eingegeben werden, zum Beispiel beim Online-Banking. Safe Run for Websites bietet Schutz gegen gefährliche Anwendungen. Dabei gilt der Schutz nicht für das eigentliche System, sondern für online eingegebene vertrauliche Daten (zum Beispiel während einer Bank-Transaktion). Außerdem werden Maßnahmen getroffen, die sich gegen das System richten, falls dieses infiziert sein könnte. Es kann gemeinsam mit Online Banking verwendet werden. In diesem Fall werden Sie, falls Online Banking aktiviert ist, dazu aufgefordert, bei Websites, auf denen Bank-Transaktionen vorgenommen werden, Safe Run zu verwenden. 14

15 Weitere Informationen zu Safe Run for Websites erhalten Sie im entsprechenden Whitepaper. Virtual Keyboard (Virtuelle Tastatur) Mit der virtuellen Tastatur wird verhindert, dass Tastenanschläge durch Tastatur-Spyware abgefangen und persönliche Bankdaten sowie andere vertrauliche Informationen an Cyberkriminelle übertragen werden. Die virtuelle Tastatur wird wie eine normale Tastatur zur Eingabe beliebiger Texte verwendet, indem einfach die entsprechenden Tasten gedrückt werden. Die eingebettete Technologie gewährleistet zuverlässigen Schutz gegen Datenverluste durch Webbrowser sowie gegen die neueste Generation von Anwendungen, mit der Bildschirmanzeigen gescannt werden. 4.3 Scan Die Überprüfung des Computers auf Viren und Schwachstellen gehört zu den wichtigsten Elementen bei der Online-Sicherheit. Es ist unerlässlich, regelmäßige Scans auf dem Computer 15

16 durchzuführen. Nur so können Viren erkannt und die Ausbreitung von Malware verhindert werden, die von den Schutzkomponenten aufgrund geringer Sicherheitseinstellungen oder aus anderen Gründen noch nicht erkannt wurde. Um den Computer auf Malware zu durchsuchen, wird die Ausführung eines Full Scan (Vollständiger Scan) oder Critical Areas Scan (Scan von kritischen Bereichen) empfohlen. Der Critical Areas Scan überprüft Objekte, die über das Betriebssystem, den Systemspeicher oder die Startsektoren auf der Festplatte geladen wurden, und andere von Ihnen hinzugefügte Objekte. Diese Registerkarte kann auch zum Scannen bestimmter Ordner oder Dateien verwendet werden. 4.4 Update (Aktualisierung) Durch die Aktualisierung der Datenbanken und Module von Kaspersky Internet Security bleibt Ihr Computer gegen die neuesten Bedrohungen geschützt. Jeden Tag werden neue Viren, Trojaner und andere Malware verbreitet. 16

17 Die Kaspersky Internet Security-Datenbanken enthalten umfassende Informationen zu Bedrohungen und den entsprechende Abwehrmöglichkeiten. Sie sollten die Anwendung deshalb regelmäßig aktualisieren, um Ihren Computer gegen neue Bedrohungen zu schützen. KIS 2011 wird automatisch aktualisiert, aber es können, falls notwendig, auch Aktualisierungen über die Registerkarte Update heruntergeladen werden. Außerdem können Sie die Datenbankeinstellungen für Aktualisierungen ändern. Öffnen Sie hierfür die Anwendungseinstellungen, indem Sie im Hauptfenster auf den Link Settings (Einstellungen) klicken. Wählen Sie anschließend die Registerkarte Update (Aktualisierung). 4.5 Parental Control (Kindersicherung) Die Kindersicherung wurde entwickelt, um Kinder und Jugendliche vor Bedrohungen auf dem Computer und im Internet zu schützen. Bei KIS 2011 wurde der Funktionsumfang der Kindersicherung erheblich erweitert. Dank der Kindersicherung können nun folgende Maßnahmen getroffen werden: 17

18 1. Betriebszeit des Computers begrenzen. 2. Zugriff auf bestimmte Anwendungen des Computers blockieren oder erlauben. 3. Zugriff auf bestimmte Websites blockieren oder erlauben. 4. Das Verhalten Ihres Kindes bei , Instant Messaging (ICQ, MSN) und sozialen Netzwerken (Facebook usw.) kontrollieren. Eine vollständige Liste von Instant Messagingund sozialen Netzwerk-Diensten finden Sie weiter unten. 5. Das Herunterladen von Dateien kontrollieren. 6. Die Übertragung persönlicher Informationen kontrollieren. Die Kindersicherung unterstützt folgende Instant Messaging-Dienste: ICQ, QIP. MSN, Yahoo Messenger, Google Talk, mirc, Mail.RU Агент, Psi, Miranda, AIM. Digsby, Pidgin, Qnext, SIM, Trilian, Xchat, Instantbird, RnQ, Jabber. Und folgende soziale Netzwerke: MySpace, Twitter, Facebook. Control Computer Operating Time (Kontrolle der Betriebszeit des Computers) Die Kindersicherung kann zur Begrenzung der Betriebszeit des genutzten Computers verwendet werden. Es ist möglich, für Ihr Kind die Zugriffszeit auf den Computer festzulegen (Wochentage und Zeitspannen während des Tages) sowie die tägliche Betriebszeit des Computers zu begrenzen. Social Network Control (Kontrolle für soziale Netzwerke) Mit der Kontrolle für soziale Netzwerke können Sie die Kontakte Ihres Kindes in sozialen Netzwerken kontrollieren. Unerwünschte Kontakte können blockiert und der Inhalt empfangener 18

19 und gesendeter Nachrichten kontrolliert werden. Außerdem lassen sich Listen mit erlaubten und blockierten Kontakten erstellen, Schlüsselwörter und sätze festlegen, nach denen Nachrichten überprüft werden, sowie persönliche Informationen festlegen, die nicht gesendet werden dürfen. 4.6 Tools Die Registerkarte Tools enthält ein Paket zusätzlicher Tools, die für Ihren Computer erweiterten Schutz bieten. Rescue Disk Bestimmte Malware kann Dateien beschädigen, die für den Start des Betriebssystems notwendig sind. In diesem Fall kann die Rescue Disk verwendet werden. Dabei handelt es sich um einen Startdatenträger mit Tools zur Ermittlung und Behebung von Infektionen auf dem Computer. Sie wird dann verwendet, wenn das Betriebssystem und die Antivirus-Software nicht normal geladen werden können. Eine weitere Innovation bei KIS 2011 besteht darin, dass die Rescue Disk jetzt auf einem USB- Memory Stick sowie auf CD/DVD gespeichert werden kann. 19

20 Bei KIS 2011 kann auch die Installations-CD des Produkts (wenn das Paket KAV/KIS 2011 bei einem Händler erworben wurde) als Rescue Disk verwendet werden. Legen Sie hierfür die Installations-CD des Produkts in das CD-/DVD-Laufwerk ein, und wählen Sie im BIOS die CD- /DVD-Startoption aus. Das bedeutet, dass Sie eine Rescue Disk nicht mehr im Voraus anfertigen müssen oder einen anderen Computer benötigen, um diese zu erstellen. Vulnerability Scan (Schwachstellenanalyse) Die Ursachen für Schwachstellen im Betriebssystem können Software- oder Entwicklungsfehler, unsichere Kennwörter, bösartige Angriffe usw. sein. Schwachstellen werden gefunden, indem das System untersucht wird und nach Anomalien oder Beschädigungen in den Betriebssystemeinstellungen sowie nach Diensten für Schwachstellen und anderen Sicherheitsmaßnahmen gesucht wird. Die Schwachstellenanalyse umfasst alle Anwendungen, die auf dem Computer des Benutzers installiert sind. Jede Schwachstelle wird dabei mit der weltweit größten Datenbank bekannter Schwachstellen abgeglichen. Diese wird von dem dänischen Unternehmen Secunia verwaltet, das sich darauf spezialisiert hat, Informationen zu wichtigen Software-Schwachstellen bei verschiedenen Betriebssystemen bereitzustellen. 20

KAV/KIS 2014 Global Messaging- Leitfaden

KAV/KIS 2014 Global Messaging- Leitfaden KAV/KIS 2014 Global Messaging- Leitfaden Headlines Kaspersky Internet Security 2014 Kaspersky Anti-Virus 2014 Premium-Schutz für den PC Essenzieller PC-Schutz Produktbeschreibung 15/25/50 Kaspersky Internet

Mehr

Avira Version 2014 - Update 1 Release-Informationen

Avira Version 2014 - Update 1 Release-Informationen Release-Informationen Releasedatum Start des Rollouts ist Mitte November Release-Inhalt Für Produkte, die das Update 0, bzw. Avira Version 2014 nicht erhalten haben Die meisten Produkte der Version 2013

Mehr

F-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1

F-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1 F-Secure Mobile Security for Nokia E51, E71 und E75 1 Installation und Aktivierung F-Secure Client 5.1 Hinweis: Die Vorgängerversion von F-Secure Mobile Security muss nicht deinstalliert werden. Die neue

Mehr

Sharpdesk V3.3. Installationsanleitung Version 3.3.04

Sharpdesk V3.3. Installationsanleitung Version 3.3.04 Sharpdesk V3.3 Installationsanleitung Version 3.3.04 Copyright 2000-2009 SHARP CORPORATION. Alle Rechte vorbehalten. Reproduktion, Adaptation oder Übersetzung ohne vorherige schriftliche Genehmigung sind

Mehr

Installation und Aktivierung von Norton 360

Installation und Aktivierung von Norton 360 Installation und Aktivierung von Norton 360 Sie haben sich für die Software N360 PC entschieden. So installieren und aktivieren Sie Norton 360: Systemvoraussetzungen Bevor Sie die Installation und Aktivierung

Mehr

Cisco ProtectLink Endpoint

Cisco ProtectLink Endpoint Cisco ProtectLink Endpoint Kostengünstige Daten- und Benutzersicherheit Wenn der Geschäftsbetrieb erste Priorität hat, bleibt keine Zeit für die Lösung von Sicherheitsproblemen, ständiges Patchen und Bereinigen

Mehr

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen Um die maximale Sicherheit für das Betriebssystem und Ihre persönlichen Daten zu gewährleisten, können Sie Programme von Drittherstellern

Mehr

Willkommen bei der Einsteiger-Anleitung für unsere Sicherheitsprodukte

Willkommen bei der Einsteiger-Anleitung für unsere Sicherheitsprodukte Willkommen bei der Einsteiger-Anleitung für unsere Sicherheitsprodukte Inhaltsverzeichnis PC Tools-Sicherheitsprodukte - Erste Schritte... 1 PC Tools Internet Security... 3 Erste Schritte mit PC Tools

Mehr

Anleitung. Neuinstallation EBV Einzelplatz

Anleitung. Neuinstallation EBV Einzelplatz Anleitung Neuinstallation EBV Einzelplatz Zeichenerklärung Möglicher Handlungsschritt, vom Benutzer bei Bedarf auszuführen Absoluter Handlungsschritt, vom Benutzer unbedingt auszuführen Rückmeldung auf

Mehr

Entgeltbestimmungen und Leistungsbeschreibung Internet Security für DSL

Entgeltbestimmungen und Leistungsbeschreibung Internet Security für DSL Entgeltbestimmungen und Leistungsbeschreibung Internet Security für DSL Stand: 02. 02. 2009 UPC Austria GmbH Wolfganggasse 58-60, 1120 Wien 1 INHALTSVERZEICHNIS Entgeltbestimmungen:... 3 Leistungsbeschreibung:...

Mehr

Anleitung. Update/Aktualisierung EBV Mehrplatz Homepage

Anleitung. Update/Aktualisierung EBV Mehrplatz Homepage Anleitung Update/Aktualisierung EBV Mehrplatz Homepage Zeichenerklärung Möglicher Handlungsschritt, vom Benutzer bei Bedarf auszuführen Absoluter Handlungsschritt, vom Benutzer unbedingt auszuführen Rückmeldung

Mehr

Installation und Aktivierung von Norton AntiVirus

Installation und Aktivierung von Norton AntiVirus Installation und Aktivierung von Norton AntiVirus Sie haben sich für die Software Norton AntiVirus PC entschieden. So installieren und aktivieren Sie Norton AntiVirus: Systemvoraussetzungen Bevor Sie die

Mehr

Welche Mindestsystemanforderungen sind für die Installation von PC Tools Internet Security erforderlich?

Welche Mindestsystemanforderungen sind für die Installation von PC Tools Internet Security erforderlich? Erste Schritte mit PC Tools Internet Security Installation Welche Mindestsystemanforderungen sind für die Installation von PC Tools Internet Security erforderlich? Um PC Tools Internet Security installieren

Mehr

Welche Mindestsystemanforderungen sind für die Installation von Registry Mechanic erforderlich?

Welche Mindestsystemanforderungen sind für die Installation von Registry Mechanic erforderlich? Erste Schritte mit Registry Mechanic Installation Welche Mindestsystemanforderungen sind für die Installation von Registry Mechanic erforderlich? Um Registry Mechanic installieren zu können, müssen die

Mehr

INTERNET-SICHERHEIT SICHERHEITSPAKET INSTALLATION

INTERNET-SICHERHEIT SICHERHEITSPAKET INSTALLATION Systemvoraussetzungen: Microsoft Windows 7: 32- oder 64-Bit-Prozessor, 2 GHz RAM (Minimum): 2 GB 250 MB verfügbarer Festplattenplatz Microsoft Vista mit installiertem Service Pack 2: 32- oder 64-Bit-Prozessor

Mehr

Windows 8 Upgrade / Neuinstallation

Windows 8 Upgrade / Neuinstallation Hyrican Informationssysteme AG - Kalkplatz 5-99638 Kindelbrück - http://www.hyrican.de Windows 8 Upgrade / Neuinstallation Inhalt 1. Upgrade von Windows 7 auf Windows 8 Seite 2 2. Upgrade von Windows XP

Mehr

Samsung Universal Print Driver Benutzerhandbuch

Samsung Universal Print Driver Benutzerhandbuch Samsung Universal Print Driver Benutzerhandbuch Völlig neue Möglichkeiten Copyright 2009 Samsung Electronics Co., Ltd. Alle Rechte vorbehalten. Das vorliegende Administratorhandbuch dient ausschließlich

Mehr

CardScan Version 7.0.5

CardScan Version 7.0.5 CardScan Version 7.0.5 Copyright 2005. CardScan, Inc. Alle Rechte vorbehalten. Dieses Dokument enthält wichtige Informationen, die in die sonstige CardScan-Dokumentation nicht mehr aufgenommen werden konnten.

Mehr

Installation und Lizenzierung

Installation und Lizenzierung Avira Antivirus Premium Avira Internet Security Avira Internet Security Plus Avira Mac Security 2013 01 Avira Antivirus Premium Avira Internet Security Avira Internet Security Plus 01.1. Installation von

Mehr

Avira Professional / Server Security. Date

Avira Professional / Server Security. Date Date Agenda Wozu benötige ich einen Virenschutz für Workstations/Server? Systemanforderungen der Avira Professional Security Was bietet die Avira Professional Security? Systemanforderungen der Avira Professional

Mehr

Media Nav: Multimedia-Navigationssystem. Anleitung zum Online-Update

Media Nav: Multimedia-Navigationssystem. Anleitung zum Online-Update Media Nav: Multimedia-Navigationssystem Anleitung zum Online-Update Dieses Dokument informiert sie darüber, wie Sie Aktualisierungen der Software oder der Inhalte Ihres Navigationsgeräts durchführen. Allgemeine

Mehr

Konfiguration von Sophos Anti-Virus für Windows

Konfiguration von Sophos Anti-Virus für Windows Konfiguration von Sophos Anti-Virus für Windows Diese Konfigurationsanleitung beschreibt die grundlegenden Einstellungen von Sophos Anti-Virus. Bei speziellen Problemen hilft oft schon die Suche in der

Mehr

Installationsanleitung für Internet Security. Inhalt

Installationsanleitung für Internet Security. Inhalt Installationsanleitung für Internet Security Inhalt 1 Systemanforderungen für Internet Security...2 2 Installationsanleitung: Internet Security für einen Test auf einem Computer installieren...3 3 Installationsanleitung

Mehr

PREISGEKRÖNTER SCHUTZ FÜR IHREN PC UND IHRE DIGITALE IDENTITÄT

PREISGEKRÖNTER SCHUTZ FÜR IHREN PC UND IHRE DIGITALE IDENTITÄT 1 PREISGEKRÖNTER SCHUTZ FÜR IHREN PC UND IHRE DIGITALE IDENTITÄT PCs sind noch immer die gefährdetsten Angriffsziele 3 von 4 Nutzern halten PCs immer noch für unsicher 2 Quelle: Kaspersky Lab Ihre persönlichen

Mehr

Dieses Dokument beschreibt eine Basisinstallation von Sabre Red Workspace und Sabre Red + Merlin für Benutzer, die

Dieses Dokument beschreibt eine Basisinstallation von Sabre Red Workspace und Sabre Red + Merlin für Benutzer, die Sabre Red Workspace Basisinstallation inkl. Merlin Kurzreferenz ERSTE SCHRITTE Dieses Dokument beschreibt eine Basisinstallation von Sabre Red Workspace und Sabre Red + Merlin für Benutzer, die Dateien

Mehr

Ute Kalff Windows7 www.utekalff.de. Zusammenfassung aus Windows-Hilfe

Ute Kalff Windows7 www.utekalff.de. Zusammenfassung aus Windows-Hilfe Zusammenfassung aus Windows-Hilfe Anmerkung: Peek, Shake und Desktophintergrund-Diashow sind nicht in Windows 7 Home Basic oder Windows 7 Starter enthalten. Öffnen Sie in der Systemsteuerung den Eintrag

Mehr

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Kurzanleitung

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Kurzanleitung Microsoft Windows 7 / Vista / XP / 2000 / Home Server Kurzanleitung ESET Smart Security schützt Ihren Computer mit modernsten Verfahren vor Schadsoftware. Auf Basis der ThreatSense -Prüfengine des preisgekrönten

Mehr

Neue Version! BullGuard. Backup

Neue Version! BullGuard. Backup 8.0 Neue Version! BullGuard Backup 0GB 1 2 INSTALLATIONSANLEITUNG WINDOWS VISTA, XP & 2000 (BULLGUARD 8.0) 1 Schließen Sie alle Anwendungen außer Windows. 2 3 Befolgen Sie die Anweisungen auf dem Bildschirm,

Mehr

Avira AntiVir 10 Service Pack 2 Release-Informationen

Avira AntiVir 10 Service Pack 2 Release-Informationen Release-Informationen Erhöhte Zuverlässigkeit / Stabilität: Der AntiVir-Scanner repariert die Registrierungsschlüssel, die von Malware verändert wurden MailGuard verhindert einen Absturz während des Scans

Mehr

UPC Austria Services GmbH

UPC Austria Services GmbH UPC Austria Services GmbH Entgeltbestimmungen und Leistungsbeschreibungen für das Zusatzprodukt Internet Security in Tirol Stand 15. März 2010 Seite 1 von 5 Inhaltsverzeichnis I) LEISTUNGSBESCHREIBUNG...

Mehr

Um Panda Antivirus + Firewall zu installieren, müssen folgende Mindestanforderungen erfüllt sein:

Um Panda Antivirus + Firewall zu installieren, müssen folgende Mindestanforderungen erfüllt sein: Panda Antivirus + Firewall 2008 INSTALLATION 1 Vorbereitung 1.1 Mindestanforderungen Um Panda Antivirus + Firewall zu installieren, müssen folgende Mindestanforderungen erfüllt sein: Prozessor: Pentium

Mehr

Sophos Computer Security Scan Startup-Anleitung

Sophos Computer Security Scan Startup-Anleitung Sophos Computer Security Scan Startup-Anleitung Produktversion: 1.0 Stand: Februar 2010 Inhalt 1 Einleitung...3 2 Vorgehensweise...3 3 Scan-Vorbereitung...3 4 Installieren der Software...4 5 Scannen der

Mehr

Installieren und Einrichten von VirtualBox für TAPPS (V1.0)

Installieren und Einrichten von VirtualBox für TAPPS (V1.0) Installieren und Einrichten von VirtualBox für TAPPS (V1.0) 1 Einleitung... 2 2 Download und Installation... 2 3 Einrichten von VirtualBox am Beispiel Windows XP... 7 4 Einrichten von Windows XP... 26

Mehr

FAQ: G DATA EU Ransomware Cleaner

FAQ: G DATA EU Ransomware Cleaner FAQ: G DATA EU Ransomware Cleaner Der G DATA EU Ransomware Cleaner kann Ihren Computer auf Screenlocking Schadsoftware überprüfen, auch wenn Sie nicht mehr in der Lage sind sich in Ihren PC einloggen können.

Mehr

Trend Micro Worry-Free Business Security 8.0 Tipps und Tricks zur Erstinstallation

Trend Micro Worry-Free Business Security 8.0 Tipps und Tricks zur Erstinstallation Trend Micro Worry-Free Business Security 8.0 Spyware- Schutz Spam-Schutz Virenschutz Phishing- Schutz Content-/ URL-Filter Bewährte Methoden, Vorbereitungen und praktische Hinweise zur Installation von

Mehr

Anleitung zur Installation und Aktivierung von memoq

Anleitung zur Installation und Aktivierung von memoq Anleitung zur Installation und Aktivierung von memoq Wir möchten uns bedanken, dass Sie sich für memoq 6.2 entschieden haben. memoq ist die bevorzugte Übersetzungsumgebung für Freiberufler, Übersetzungsagenturen

Mehr

Anleitung. Update/ Aktualisierung EBV Mehrplatz. und Mängelkatalog

Anleitung. Update/ Aktualisierung EBV Mehrplatz. und Mängelkatalog Anleitung Update/ Aktualisierung EBV Mehrplatz und Mängelkatalog Zeichenerklärung Möglicher Handlungsschritt, vom Benutzer bei Bedarf auszuführen Absoluter Handlungsschritt, vom Benutzer unbedingt auszuführen

Mehr

Schnellstart-Anleitung

Schnellstart-Anleitung Schnellstart-Anleitung 1. Über diese Anleitung Diese Anleitung hilft Ihnen bei der Installation von BitDefender Security for File Servers und bei den ersten Schritten mit dem Programm. Detailliertere Anweisungen

Mehr

F-Secure Mobile Security für Windows Mobile 5.0 Installation und Aktivierung des F-Secure Client 5.1

F-Secure Mobile Security für Windows Mobile 5.0 Installation und Aktivierung des F-Secure Client 5.1 Mit dem Handy sicher im Internet unterwegs F-Secure Mobile Security für Windows Mobile 5.0 Installation und Aktivierung des F-Secure Client 5.1 Inhalt 1. Installation und Aktivierung 2. Auf Viren scannen

Mehr

McAfee Wireless Protection Kurzanleitung

McAfee Wireless Protection Kurzanleitung Blockiert Hacker-Angriffe auf Ihr drahtloses Netzwerk McAfee Wireless Protection verhindert Hacker-Angriffe auf Ihr drahtloses Netzwerk. Wireless Protection kann über das McAfee SecurityCenter konfiguriert

Mehr

Wichtig: Um das Software Update für Ihr Messgerät herunterzuladen und zu installieren, müssen Sie sich in einem der folgenden Länder befinden:

Wichtig: Um das Software Update für Ihr Messgerät herunterzuladen und zu installieren, müssen Sie sich in einem der folgenden Länder befinden: Ein Software Update für das FreeStyle InsuLinx Messgerät ist erforderlich. Lesen Sie dieses Dokument sorgfältig durch, bevor Sie mit dem Update beginnen. Die folgenden Schritte führen Sie durch den Prozess

Mehr

Avira Professional Security/ Avira Server Security Version 2014 Release-Informationen

Avira Professional Security/ Avira Server Security Version 2014 Release-Informationen Avira Professional Security/ Avira Server Security Version 2014 Release-Informationen Releasedatum 7. Oktober Lizenzierung Die Lizenzierung funktioniert genauso wie in der Version 2013 oder älter. Migrationspfad

Mehr

Anleitung zum Prüfen von WebDAV

Anleitung zum Prüfen von WebDAV Anleitung zum Prüfen von WebDAV (BDRS Version 8.010.006 oder höher) Dieses Merkblatt beschreibt, wie Sie Ihr System auf die Verwendung von WebDAV überprüfen können. 1. Was ist WebDAV? Bei der Nutzung des

Mehr

MySQL Community Server 5.6 Installationsbeispiel (Ab 5.5.29)

MySQL Community Server 5.6 Installationsbeispiel (Ab 5.5.29) MySQL Community Server 5.6 Installationsbeispiel (Ab 5.5.29) Dieses Dokument beschreibt das Herunterladen der Serversoftware, die Installation und Konfiguration der Software. Bevor mit der Migration der

Mehr

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Inhalt F-Secure Anti-Virus for Mac 2015 Inhalt Kapitel 1: Einstieg...3 1.1 Abonnement verwalten...4 1.2 Wie kann ich sicherstellen, dass mein Computer geschützt ist?...4

Mehr

Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Kurzanleitung

Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Kurzanleitung Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Kurzanleitung ESET NOD32 Antivirus schützt Ihren Computer mit modernsten Verfahren vor Schadsoftware. Auf Basis der ThreatSense -Prüfengine

Mehr

Avira Small Business Security Suite Version 2.6.1 Release-Informationen

Avira Small Business Security Suite Version 2.6.1 Release-Informationen Avira Small Business Security Suite Version 2.6.1 Release-Informationen Produktmerkmale Die Avira Small Business Security Suite ist eine komplette Sicherheitslösung, zugeschnitten auf die Erwartungen und

Mehr

F-Secure Anti-Virus for Mac Benutzerhandbuch

F-Secure Anti-Virus for Mac Benutzerhandbuch F-Secure Anti-Virus for Mac Benutzerhandbuch F-Secure Anti-Virus for Mac Inhaltsverzeichnis 3 Inhalt Kapitel 1: Einstieg...5 Was nach dem Installieren zu tun ist...6 Abonnement verwalten...6 Öffnen des

Mehr

Der optimale Schutz für dynamische Unternehmens-Netzwerke

Der optimale Schutz für dynamische Unternehmens-Netzwerke Der optimale Schutz für dynamische Unternehmens-Netzwerke Kaspersky Open Space Security steht für den zuverlässigen Schutz von Firmen- Netzwerken, die immer mehr zu offenen Systemen mit ständig wechselnden

Mehr

Schnellstart-Anleitung

Schnellstart-Anleitung Schnellstart-Anleitung 1. Über diese Anleitung Diese Anleitung hilft Ihnen bei der Installation von BitDefender Security for Mail Servers und bei den ersten Schritten mit dem Programm. Detailliertere Anweisungen

Mehr

Kurzanleitung (Standardinstallation)

Kurzanleitung (Standardinstallation) Kurzanleitung (Standardinstallation) ESET Smart Security / ESET NOD32 Antivirus Kurzanleitung Seite 2 Einführung Vielen Dank, dass Sie sich für den Einsatz eines ESET Antivirenproduktes entschieden haben.

Mehr

mobile PhoneTools Benutzerhandbuch

mobile PhoneTools Benutzerhandbuch mobile PhoneTools Benutzerhandbuch Inhalt Voraussetzungen...2 Vor der Installation...3 Installation mobile PhoneTools...4 Installation und Konfiguration des Mobiltelefons...5 Online-Registrierung...7 Deinstallieren

Mehr

INSTALLATION SCAN SUITE 8

INSTALLATION SCAN SUITE 8 8 8 1 UPDATEN 1. UPDATEN Die neueste Version der SCAN CT 8 Software kann von der Homepage im Memberbereich heruntergeladen werden. Der Memberbereich wird über Support Members erreicht. In diesem Bereich

Mehr

Systemanforderungen und Installationsanleitung für Internet Security. Inhalt

Systemanforderungen und Installationsanleitung für Internet Security. Inhalt Systemanforderungen und Installationsanleitung für Internet Security Inhalt 1 Systemanforderungen für Internet Security...2 2 Installationsanleitung: Internet Security für einen Test auf einem Computer

Mehr

Upgrade von Windows Vista auf Windows 7

Upgrade von Windows Vista auf Windows 7 Je nach Ihrer Hardware und der aktuellen Edition von Windows Vista können Sie die Option Upgrade bei der Installation von Windows 7 verwenden, um ein Upgrade von Windows Vista auf die entsprechende oder

Mehr

Installationsanleitung - Command WorkStation 5.5 mit Fiery Extended Applications 4.1

Installationsanleitung - Command WorkStation 5.5 mit Fiery Extended Applications 4.1 Installationsanleitung - Command WorkStation 5.5 mit Fiery Extended Applications 4.1 Fiery Extended Applications Fiery Extended Applications (FEA) 4.1 ist ein Softwarepaket für Fiery Druckcontroller mit

Mehr

Neuigkeiten in Outpost Firewall Pro 2008

Neuigkeiten in Outpost Firewall Pro 2008 Outpost Firewall Pro 2008 Neuigkeiten Seite 1 [DE] Neuigkeiten in Outpost Firewall Pro 2008 Der Nachfolger der Outpost Firewall Pro 4.0, die neue Version, enthält eine Reihe innovativer Technologien, um

Mehr

Sophos Anti-Virus. Felizitas Heinebrodt. Technische Hochschule Nürnberg Rechenzentrum Kesslerplatz 12, 90489 Nürnberg. Version 12 September 2014

Sophos Anti-Virus. Felizitas Heinebrodt. Technische Hochschule Nürnberg Rechenzentrum Kesslerplatz 12, 90489 Nürnberg. Version 12 September 2014 Sophos Anti-Virus Felizitas Heinebrodt Technische Hochschule Nürnberg Rechenzentrum Kesslerplatz 12, 90489 Nürnberg Version 12 September 2014 DokID: sophos Vers. 12, 20.08.2015, RZ/THN Informationen des

Mehr

Meldung Lokale Anwendung inkompatibel oder Microsoft Silverlight ist nicht aktuell bei Anmeldung an lokal gespeicherter RWE SmartHome Anwendung

Meldung Lokale Anwendung inkompatibel oder Microsoft Silverlight ist nicht aktuell bei Anmeldung an lokal gespeicherter RWE SmartHome Anwendung Meldung Lokale Anwendung inkompatibel oder Microsoft Silverlight ist nicht aktuell bei Anmeldung an lokal gespeicherter RWE SmartHome Anwendung Nach dem Update auf die Version 1.70 bekommen Sie eine Fehlermeldung,

Mehr

RadarOpus Live Update 1.38 Nov 2013

RadarOpus Live Update 1.38 Nov 2013 WICHTIGE INFORMATIONEN Bitte unbedingt vollständig lesen! RadarOpus Live Update 1.38 ab 22. November 2013 verfügbar Bitte installieren Sie diese Version bis spätestens 2. Dezember 2013 Sehr geehrte RadarOpus

Mehr

Kaspersky Labs GmbH - 1 - Kaspersky Anti-Virus für Windows Datei Server v6.0

Kaspersky Labs GmbH - 1 - Kaspersky Anti-Virus für Windows Datei Server v6.0 Kaspersky Labs GmbH - 1 - Kaspersky Labs GmbH - 2 - Systemvoraussetzungen Festplattenspeicher: 50 MB Microsoft Internet Explorer 5.5 oder höher Microsoft Windows Installer 2.0 oder höher Betriebssysteme

Mehr

AIDA64 Extreme. Konfigurationsanleitung. v 1.1 30. 07. 2014.

AIDA64 Extreme. Konfigurationsanleitung. v 1.1 30. 07. 2014. Konfigurationsanleitung v 1.1 30. 07. 2014. wird von der FinalWire GmbH. entwickelt. Copyright 1995-2014 FinalWire GmbH. Diese Konfigurationsanleitung wurde von der ABSEIRA GmbH. verfasst. Alle Rechte

Mehr

CONTENT MANAGER BEDIENUNGSANLEITUNG

CONTENT MANAGER BEDIENUNGSANLEITUNG CONTENT MANAGER BEDIENUNGSANLEITUNG Lesen Sie diese Anleitung um zu lernen, wie Sie mit dem Content Manager suchen, kaufen, herunterladen und Updates und zusätzliche Inhalte auf Ihrem Navigationsgerät

Mehr

Von Netop ProtectOn 2 auf Netop ProtectOn Pro umstellen

Von Netop ProtectOn 2 auf Netop ProtectOn Pro umstellen Von Netop ProtectOn 2 auf Netop ProtectOn Pro umstellen Wenn Sie Benutzer von ProtectOn 2 sind und überlegen, auf ProtectOn Pro upzugraden, sollten Sie dieses Dokument lesen. Wir gehen davon aus, dass

Mehr

Installation und Lizenz

Installation und Lizenz Das will ich auch wissen! Kapitel 2 Installation und Lizenz Inhaltsverzeichnis Überblick über dieses Dokument... 2 Diese Kenntnisse möchten wir Ihnen vermitteln... 2 Diese Kenntnisse empfehlen wir... 2

Mehr

Wenn diese Voraussetzungen nicht erfüllt sind, kann das Programm nicht installiert werden.

Wenn diese Voraussetzungen nicht erfüllt sind, kann das Programm nicht installiert werden. Für die Installation der KEMPER Dendrit CAD Version benötigen Sie folgende Systemvoraussetzungen: - Microsoft Windows XP oder höher - PC mit 1 GHZ (Systemtakt) oder höher - Arbeitsspeicher 1024 MB RAM

Mehr

Von Lotus Notes 8.5 auf Office 365 for Business

Von Lotus Notes 8.5 auf Office 365 for Business Von Lotus Notes 8.5 auf Office 365 for Business Der Umstieg Microsoft Outlook 2013 hat ein anderes Erscheinungsbild als Lotus Notes 8.5, aber Sie werden schnell feststellen, dass Sie mit Outlook alles

Mehr

Installationshandbuch

Installationshandbuch Installationshandbuch Erforderliche Konfiguration Installation und Aktivierung - 1 - Erforderliche Konfiguration Programme der 4D v15 Produktreihe benötigen folgende Mindestkonfiguration: Windows OS X

Mehr

Zugriff auf die elektronischen Datenbanken

Zugriff auf die elektronischen Datenbanken Zugriff auf die elektronischen Datenbanken Anleitung Version 2013.1 Beschreibung der Dienstleistung VSnet stellt seinen Mitgliedern einen Zugang auf elektronische Datenbanken zur Verfügung. Nur die Mitglieder

Mehr

Handbuch Web-Aktivierungs-Manager

Handbuch Web-Aktivierungs-Manager Handbuch Web-Aktivierungs-Manager Web Activation Manager003 Seite 1 von 12 Web-Aktivierungs-Manager...3 1. Web-Aktivierungs-Manager starten...3 Software-Aktivierung...3 PlanetPress Suite...3 PlanetPress

Mehr

SharpdeskTM R3.1. Installationsanleitung Version 3.1.01

SharpdeskTM R3.1. Installationsanleitung Version 3.1.01 SharpdeskTM R3.1 Installationsanleitung Version 3.1.01 Copyright 2000-2004 Sharp Corporation. Alle Rechte vorbehalten. Reproduktion, Adaptation oder Übersetzung ohne vorherige schriftliche Genehmigung

Mehr

Windows NT/2000-Server Update-Anleitung

Windows NT/2000-Server Update-Anleitung Windows NT/2000-Server Update-Anleitung Für Netzwerke Server Windows NT/2000 Arbeitsplatzrechner Windows NT/2000/XP Windows 95/98/Me Über diese Anleitung In dieser Anleitung finden Sie Informationen über

Mehr

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0)

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) 1 Einleitung... 2 2 Download und Installation... 3 2.1 Installation von WindowsXPMode_de-de.exe... 4 2.2 Installation von Windows6.1-KB958559-x64.msu...

Mehr

Handbuch zur Installation der Software für die Bürgerkarte

Handbuch zur Installation der Software für die Bürgerkarte Handbuch zur Installation der Software für die Bürgerkarte Microsoft Windows (7, Vista, XP) Version: 1 / Datum: 28.09.2012 www.provinz.bz.it/buergerkarte/ Inhaltsverzeichnis Haftungsausschlussklausel...

Mehr

Also works with Windows XP and Windows Vista

Also works with Windows XP and Windows Vista Also works with Windows XP and Windows Vista PC Mechanic - Fix & Clean your Machine Kurzanleitung PC Mechanic kombiniert eine Vielzahl von Tools zur Wartung Ihres PCs. Diese Anleitung hilft Ihnen bei der

Mehr

Schnellstart-Anleitung

Schnellstart-Anleitung Schnellstart-Anleitung 1. Über diese Anleitung Diese Anleitung hilft Ihnen bei der Installation von BitDefender Security for Exchange und bei den ersten Schritten mit dem Programm. Detailliertere Anweisungen

Mehr

EXPANDIT. ExpandIT Client Control Kurzanleitung. utilities. be prepared speed up go mobile. Stand 14.11.07

EXPANDIT. ExpandIT Client Control Kurzanleitung. utilities. be prepared speed up go mobile. Stand 14.11.07 ExpandIT Client Control Kurzanleitung Stand 14.11.07 Inhaltsverzeichnis ExpandIT Client Control 3 Installationshinweise 3 System-Voraussetzungen 3 Installation 3 Programm starten 6 Programm konfigurieren

Mehr

NEU Panda Platinum Internet Security 2007 Kurzanleitung zur Installation, Registrierung und Services Wichtig! Lesen Sie in diesem Handbuch den Abschnitt zur Online- Registrierung sorgfältig durch. Die

Mehr

Sophos Mobile Control Benutzerhandbuch für Android

Sophos Mobile Control Benutzerhandbuch für Android Sophos Mobile Control Benutzerhandbuch für Android Produktversion: 2 Stand: Dezember 2011 Inhalt 1 Über Sophos Mobile Control... 3 2 Einrichten von Sophos Mobile Control auf einem Android-Mobiltelefon...

Mehr

Installation WWS-LITE2-LAGER.EXE / WWS-LITE2-INVENTUR.EXE

Installation WWS-LITE2-LAGER.EXE / WWS-LITE2-INVENTUR.EXE Installation WWS-LITE2-LAGER.EXE / WWS-LITE2-INVENTUR.EXE Schritt für Schritt Anleitung! Tipp: Drucken Sie sich das Dokument aus und befolgen Sie jeden einzelnen Schritt. Dann wird es funktionieren! Inhaltsverzeichnis

Mehr

BitDisk 7 Version 7.02

BitDisk 7 Version 7.02 1 BitDisk 7 Version 7.02 Installationsanleitung für Windows XP, Vista, Windows 7 QuickTerm West GmbH Aachenerstrasse 1315 50859 Köln Telefon: +49 (0) 2234 915 910 http://www.bitdisk.de info@bitdisk.de

Mehr

Workflow+ Installation und Konfiguration

Workflow+ Installation und Konfiguration Workflow+ Installation und Konfiguration Systemübersicht Workflow+ Designer Mit dem Workflow+ Designer werden Workflows und Eingabemasken erstellt. Mit der integrierten Test- und Debugging Funktion können

Mehr

Internet Security. for Netbooks. Kurzanleitung

Internet Security. for Netbooks. Kurzanleitung Internet Security for Netbooks Kurzanleitung Wichtig! Auf dem Umschlag dieses Handbuchs befindet sich der Aktivierungscode, den Sie für die Aktivierung des Produkts benötigen. Bitte bewahren Sie dieses

Mehr

telemed Connect Online 1.1

telemed Connect Online 1.1 Connect Online 1.1 Kunde 02 30.09.11 AHS OTM/28.09.11 --- ASA/28.09.11 Seite 1 von 22 Zwecks Klärung der individuellen Hard- und Software-Voraussetzungen setzen Sie sich bitte vor Durchführung der Installation

Mehr

Häufig gestellte Fragen zum Voice Reader Home

Häufig gestellte Fragen zum Voice Reader Home Häufig gestellte Fragen zum Voice Reader Home Systemvoraussetzungen Installation Aktivierung Handhabung Office Integration Allgemeine technische Probleme Systemvoraussetzungen: 1. Systemvoraussetzungen,

Mehr

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Copyright Brainloop AG, 2004-2014. Alle Rechte vorbehalten. Dokumentenversion 2.0 Sämtliche verwendeten Markennamen und Markenzeichen

Mehr

Sun/Oracle Java Version: 1.6.0, neuer als 1.6.0_11

Sun/Oracle Java Version: 1.6.0, neuer als 1.6.0_11 Systemanforderungen für EnlightKS Online Certification Management Services ET2.13 Juni 2011 EnlightKS Candidate, EnlightKS TestStation Manager, EnlightKS Certification Manager Betriebssystem: Microsoft

Mehr

Installationshilfe und Systemanforderungen. Vertriebssoftware für die Praxis

Installationshilfe und Systemanforderungen. Vertriebssoftware für die Praxis Vertriebssoftware für die Praxis Installationshilfe und Systemanforderungen L SIC FL BE ER XI H E Lesen Sie, wie Sie KomfortTools! erfolgreich auf Ihrem Computer installieren. UN ABHÄNGIG Software Inhalt

Mehr

ARCHline.XP 2010 installieren

ARCHline.XP 2010 installieren 1 Systemvoraussetzungen Beachten Sie nachstehende Systemvoraussetzungen für einen erfolgreichen Einsatz von ARCHline.XP 2010: Microsoft Windows XP (Home oder Professional) oder Windows Vista oder Windows

Mehr

Kurzanleitung Vodafone Connector

Kurzanleitung Vodafone Connector Kurzanleitung Vodafone Connector Stand: Februar 2007 Vodafone D2 GmbH 2007 1 Willkommen bei Vodafone Connector 1 Willkommen bei Vodafone Connector Vodafone Connector ist eine kompakte Software-Lösung,

Mehr

Referat: Jan Pape Mai 2003 Internetsicherheit mit Norton Internet Security

Referat: Jan Pape Mai 2003 Internetsicherheit mit Norton Internet Security Referat: Jan Pape Mai 2003 Internetsicherheit mit Norton Internet Security 1. Einführung Im folgenden wird die Handhabung des Programmes Norton Internet Security erklärt. NIS ist ein umfassendes Programm,

Mehr

tzeforderung Installationsleitfaden Dieser Wegweiser führt Sie durch die Installation des Programms

tzeforderung Installationsleitfaden Dieser Wegweiser führt Sie durch die Installation des Programms tzeforderung Installationsleitfaden Dieser Wegweiser führt Sie durch die Installation des Programms EDV-Beratung Thomas Zecher 25.05.2013 1. Inhalt 2. Systemvoraussetzungen... 3 a).net Framework... 3 b)

Mehr

Nachtrag zur Dokumentation

Nachtrag zur Dokumentation Nachtrag zur Dokumentation Zone Labs-Sicherheitssoftware Version 6.5 Dieses Dokument behandelt neue Funktionen und Dokumentaktualisierungen, die nicht in die lokalisierten Versionen der Online-Hilfe und

Mehr

Microsoft Windows 7 / 8 / Vista / XP / 2000 / Home Server / NT4 (SP6) Quick Start Guide

Microsoft Windows 7 / 8 / Vista / XP / 2000 / Home Server / NT4 (SP6) Quick Start Guide Microsoft Windows 7 / 8 / Vista / XP / 2000 / Home Server / NT4 (SP6) Quick Start Guide ESET NOD32 Antivirus schützt Ihren Computer mit modernsten Verfahren vor Schadsoftware. Auf Basis der ThreatSense

Mehr

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein Einleitung Memeo Instant Backup ist eine einfache Backup-Lösung für eine komplexe digitale Welt. Durch automatisch und fortlaufende Sicherung Ihrer wertvollen Dateien auf Ihrem Laufwerk C:, schützt Memeo

Mehr

Kurzanleitung für Benutzer. 1. Installieren von Readiris TM. 2. Starten von Readiris TM

Kurzanleitung für Benutzer. 1. Installieren von Readiris TM. 2. Starten von Readiris TM Kurzanleitung für Benutzer Diese Kurzanleitung unterstützt Sie bei der Installation und den ersten Schritten mit Readiris TM 15. Ausführliche Informationen zum vollen Funktionsumfang von Readiris TM finden

Mehr

Installationshandbuch

Installationshandbuch Installationshandbuch Erforderliche Konfiguration Installation und Aktivierung - 1 - Erforderliche Konfiguration Programme der 4D v15 Produktreihe benötigen folgende Mindestkonfiguration: Windows OS X

Mehr

Serverumzug mit Win-CASA

Serverumzug mit Win-CASA Serverumzug mit Win-CASA Wenn Sie in Ihrem Netzwerk einen Umzug der Server-Version durchführen müssen, sollten Sie ein paar Punkte beachten, damit dies ohne Probleme abläuft. 1. Nachweis-Ordner In der

Mehr

Anleitung. Neuinstallation EBV Mehrplatz

Anleitung. Neuinstallation EBV Mehrplatz Anleitung Neuinstallation EBV Mehrplatz Zeichenerklärung Möglicher Handlungsschritt, vom Benutzer bei Bedarf auszuführen Absoluter Handlungsschritt, vom Benutzer unbedingt auszuführen Rückmeldung auf einen

Mehr

IBM SPSS Statistics für Windows - Installationsanweisungen (Einzelplatz)

IBM SPSS Statistics für Windows - Installationsanweisungen (Einzelplatz) IBM SPSS Statistics für Windows - Installationsanweisungen (inzelplatz) Die folgenden Anweisungen gelten für die Installation von IBM SPSS Statistics Version 20 mit einerinzelplatzlizenz. Mit einer inzelplatzlizenz

Mehr