Kaspersky PURE BENUTZERHANDBUCH

Größe: px
Ab Seite anzeigen:

Download "Kaspersky PURE BENUTZERHANDBUCH"

Transkript

1 Kaspersky PURE BENUTZERHANDBUCH P R O G R A M M V E R S I O N : 9. 0

2 Sehr geehrter Benutzer! Vielen Dank, dass Sie unser Produkt ausgewählt haben. Wir hoffen, dass diese Dokumentation Ihnen hilft und die meisten Fragen damit beantwortet werden können. Achtung! Jedwedes Kopieren, Weiterbreiten oder zum Beispiel Übersetzen von Unterlagen wird nur schriftlich von Kaspersky Lab genehmigt. Das Dokument und dazu gehörenden Grafiken dürfen nur zu informativen, nicht gewerblichen oder persönlichen Zwecken gebraucht werden. Das Dokument darf ohne vorherige Benachrichtigung geändert werden. Die neueste Version finden Sie auf der Seite von Kaspersky Lab unter der Adresse Für den Inhalt, die Güte, Aktualität und Richtigkeit der im Dokument verwendeten Unterlagen, deren Rechte anderen Rechteinhabern gehören, sowie für den möglichen Schaden durch die Nutzung dieser Unterlagen, lehnt Kaspersky Lab die Haftung ab. In diesem Dokument werden eingetragene Markenzeichen und Handelsmarken verwendet, die das Eigentum der jeweiligen Rechtsinhaber sind. Redaktionsdatum: Kaspersky Lab ZAO 2

3 INHALT ÜBER DIESES HANDBUCH SUCHE NACH INFORMATIONEN ÜBER DAS PROGRAMM Informationsquellen zur selbständigen Recherche Kontaktaufnahme mit der Vertriebsabteilung Diskussion über die Programme von Kaspersky Lab im Webforum KASPERSKY PURE Lieferumfang Hard- und Softwarevoraussetzungen KONZEPTION VON KASPERSKY PURE Backup Kindersicherung Verwaltung Datenverschlüsselung Password Manager Zusätzliche Funktionen Computersicherheit Schutzkomponenten Schutz für Daten und Online-Aktivität Kontrolle über Programme und über den Zugriff auf Daten Netzwerkmonitor Aufgaben zur Virensuche Update KASPERSKY PURE AUF EINEM COMPUTER INSTALLIEREN Schritt 1. Systemkompatibilität für Installation prüfen Schritt 2. Installationstyp auswählen Schritt 3. Lizenzvertrag akzeptieren Schritt 4. Teilnahme an Kaspersky Security Network Schritt 5. Zielordner auswählen Schritt 6. Programmkomponenten für Installation auswählen Schritt 7. Nach anderen Antiviren-Anwendungen suchen Schritt 8. Firewall von Microsoft Windows deaktivieren Schritt 9. Installation abschließend vorbereiten PROGRAMM MIT HILFE DES INSTALLATIONSASSISTENTEN ÄNDERN, REPARIEREN ODER LÖSCHEN Schritt 1. Startfenster des Installationsprogramms Schritt 2. Operation wählen Schritt 3. Operation zum Reparieren, Ändern oder Löschen des Programms abschließen ERSTE SCHRITTE Konfigurationsassistent des Programms Schritt 1. Programm aktivieren Kommerzielle Version aktivieren Testversion aktivieren Aktivierung abschließen Schritt 2. Kontrolle des Zugriffs auf das Programm

4 B E N U T Z E R H A N D B U C H Schritt 3. Schutzmodus auswählen Schritt 4. Programm-Update anpassen Schritt 5. Erkennbare Bedrohungen auswählen Schritt 6. Auf dem Computer installierte Programme analysieren Schritt 7. Konfigurationsassistent abschließen Netzwerktyp auswählen Programm-Update Virenuntersuchung des Computers Untersuchung des Computers auf Schwachstellen Lizenzverwaltung Teilnahme an Kaspersky Security Network Sicherheitsverwaltung Schutzstatus Schutz anhalten Datensicherung Kindersicherung Datenverschlüsselung Password Manager PROGRAMMOBERFLÄCHE Symbol im Infobereich der Taskleiste Kontextmenü Hauptfenster von Kaspersky PURE Computersicherheit Backup Kindersicherung Meldungen Konfigurationsfenster COMPUTERSICHERHEIT Schutz für das Dateisystem des Computers Algorithmus für die Arbeit der Komponente Sicherheitsstufe für Dateien und Speicher ändern Aktion für gefundene Objekte ändern Schutzbereich festlegen Heuristische Analyse verwenden Untersuchung optimieren Untersuchung von zusammengesetzten Dateien Untersuchung umfangreicher zusammengesetzter Dateien Untersuchungsmodus ändern Untersuchungstechnologie Komponente anhalten: Zeitplan erstellen Komponente anhalten: Liste der Programme erstellen Standardmäßige Schutzparameter wiederherstellen Schutz Algorithmus für die Arbeit der Komponente Sicherheitsstufe für den -Schutz ändern Aktion für gefundene Objekte ändern Schutzbereich festlegen Untersuchung in Microsoft Office Outlook

5 I N H A L T -Untersuchung in The Bat! Heuristische Analyse verwenden Untersuchung von zusammengesetzten Dateien Anlagenfilterung Standardparameter für den Mail-Schutz wiederherstellen Schutz für Web-Datenverkehr Algorithmus für die Arbeit der Komponente Sicherheitsstufe für den HTTP-Datenverkehr ändern Aktion für gefundene Objekte ändern Schutzbereich festlegen Untersuchungstyp auswählen Modul zur Link-Untersuchung Heuristische Analyse verwenden Untersuchung optimieren Standardparameter für den Web-Schutz wiederherstellen Schutz für den Datenverkehr von Instant-Messengern Algorithmus für die Arbeit der Komponente Schutzbereich festlegen Untersuchungsmethode auswählen Heuristische Analyse verwenden Programmkontrolle Algorithmus für die Arbeit der Komponente Rechte erben Risikobewertung Programmgruppen Startfolge eines Programms Schutzbereich festlegen Regeln für die Programmkontrolle Programme zu Gruppen zuordnen Dauer der Statusermittlung für ein Programm ändern Regel für ein Programm ändern Regel für eine Programmgruppe ändern Netzwerkregel für ein Programm erstellen Ausnahmen anpassen Regeln für Programme löschen Sichere Umgebung für die Ausführung von Programmen Start eines Programms in der Sicheren Umgebung Verknüpfung für den Start von Programmen erstellen Liste der Programme erstellen, die in der Sicheren Umgebung gestartet werden sollen Modus auswählen: Programm starten Modus auswählen: Daten der Sicheren Umgebung löschen Gemeinsamen Ordner verwenden Sicheren Umgebung bereinigen Firewall Netzwerkstatus ändern Adressenbereich eines Netzwerks erweitern Modus für die Benachrichtigung über Veränderungen eines Netzwerks auswählen Erweiterte Einstellungen für die Firewall Firewall-Regeln

6 B E N U T Z E R H A N D B U C H Paketregel erstellen Regel für ein Programm erstellen Assistent für neue Regeln Aktion auswählen, die von einer Regel ausgeführt werden soll Parameter eines Netzwerkdiensts anpassen Adressenbereich auswählen Proaktiver Schutz Liste der gefährlichen Aktivität verwenden Kontrollregel für gefährliche Aktivität ändern Gruppe mit vertrauenswürdigen Programmen erstellen Kontrolle über Systembenutzerkonten Schutz vor Netzwerkangriffen Angreifende Computer sperren Arten der erkennbaren Netzwerkangriffe Anti-Spam Algorithmus für die Arbeit der Komponente Anti-Spam-Training Training mit Hilfe des Trainingsassistenten Anti-Spam-Training mit ausgehenden s Training mit Hilfe eines Mailprogramms Training mit Berichten Sicherheitsstufe ändern Untersuchungsmethode auswählen Liste mit vertrauenswürdigen Adressen erstellen Liste mit verbotenen Absendern erstellen Liste mit verbotenen Phrasen erstellen Liste mit anstößigen Phrasen erstellen Liste der erlaubten Absender erstellen Liste mit erlaubten Phrasen erstellen Liste mit erlaubten Absendern importieren Faktor für Spam und potentiellen Spam festlegen Algorithmus zur Spam-Erkennung auswählen Zusätzliche Merkmale für die Spam-Filterung verwenden Markierung zum Betreff einer Nachricht hinzufügen Filterung von s auf dem Server. Mail-Manager Nachrichten für Microsoft Exchange Server von der Untersuchung ausschließen Aktionen für unerwünschte s Spam-Verarbeitung in Microsoft Office Outlook anpassen Spam-Verarbeitung in Microsoft Outlook Express (Windows Mail) anpassen Spam-Verarbeitung in The Bat! anpassen Spam-Verarbeitung in Thunderbird anpassen Standardparameter für Anti-Spam wiederherstellen Anti-Banner Heuristische Analyse verwenden Erweiterte Einstellungen für die Komponente Liste der erlaubten Banneradressen erstellen Liste der verbotenen Banneradressen erstellen Bannerlisten exportieren/importieren Untersuchung des Computers

7 I N H A L T Virensuche Start der Untersuchungsaufgabe Verknüpfung für den Aufgabenstart erstellen Liste der Untersuchungsobjekte erstellen Sicherheitsstufe ändern Aktion beim Fund einer Bedrohung ändern Typ der zu untersuchenden Objekte ändern Untersuchung optimieren Wechseldatenträger untersuchen Untersuchung von zusammengesetzten Dateien Untersuchungstechnologie Untersuchungsmethode ändern Startmodus: Zeitplan erstellen Startmodus: Benutzerkonto festlegen Besonderheiten beim Start von geplanten Untersuchungsaufgaben Standardmäßige Untersuchungseinstellungen wiederherstellen Suche nach Schwachstellen Aufgabe zur Schwachstellensuche starten Verknüpfung für den Aufgabenstart erstellen Liste der Untersuchungsobjekte erstellen Startmodus: Zeitplan erstellen Startmodus: Benutzerkonto festlegen Update Update starten Rollback zum vorherigen Update Updatequelle auswählen Proxyserver verwenden Regionsoptionen Aktionen nach dem Update Update aus einem lokalen Ordner Startmodus für die Updateaufgabe ändern Updatestart mit den Rechten eines anderen Benutzers Computersicherheit anpassen Schutz Computerschutz aktivieren/deaktivieren Interaktiven Schutzmodus verwenden Datei-Anti-Virus Mail-Anti-Virus Web-Anti-Virus IM-Anti-Virus Programmkontrolle Firewall Proaktiver Schutz Schutz vor Netzwerkangriffen Anti-Spam Anti-Banner Untersuchung Update Einstellungen

8 B E N U T Z E R H A N D B U C H Gefahren und Ausnahmen Netzwerk Quarantäne und Backup Berichte Komponente oder Aufgabe für das Erstellen eines Berichts auswählen Anordnung von Informationen im Bericht Über Bereitschaft des Berichts benachrichtigen Ereignistyp auswählen Darstellung von Daten auf dem Bildschirm Erweiterte Statistikanzeige Bericht in Datei speichern Verwendung der komplexen Filterung Suche nach Ereignissen BACKUP Speicher anlegen Speicher verbinden Speicher leeren Speicher löschen Backup-Aufgabe erstellen Backup-Aufgabe starten Sicherungskopien suchen Daten einer Sicherungskopie anzeigen Daten wiederherstellen Ereignisbericht anzeigen KINDERSICHERUNG Kindersicherung aktivieren und anpassen Zeitbeschränkung für die Verwendung des Internets Besuch von Webseiten Download von Dateien aus dem Internet Modus für sichere Suche Korrespondenz über Instant Messenger Persönliche Informationen senden Schlüsselwörter suchen Zeitbschränkung für die Verwendung des Computers Start von Programmen und Spielen Einstellungen der Kindersicherung speichern und laden ZUSÄTZLICHE FUNKTIONEN Browser-Konfiguration Wiederherstellung nach Infektion Notfall-CD Notfall-CD erstellen Hochfahren eines Computers mit Hilfe der Notfall-CD Unwiderrufliches Löschen von Daten Nicht verwendete Informationen löschen Assistent zum Löschen von Aktivitätsspuren

9 I N H A L T VIRTUELLE TASTATUR DATENVERSCHLÜSSELUNG Container anlegen Container verbinden und trennen Dateien zu einem Container hinzufügen Einstellungen eines Containers anpassen Verknüpfung für den Container erstellen PASSWORD MANAGER Oberfläche von Password Manager Symbol im Infobereich der Taskleiste Kontextmenü von Password Manager Fenster von Password Manager Konfigurationsfenster Titelleisten-Schaltfläche Konfigurationsassistent Kennwort-Datenbank verwalten Zugriff auf die Kennwort-Datenbank Persönliche Daten hinzufügen Benutzerkonto Benutzername Visitenkarte Gruppe von Benutzerkonten Persönliche Daten ändern Persönliche Daten verwenden Kennwörter suchen Persönliche Daten löschen Kennwörter importieren/exportieren Kennwort-Datenbank sichern / wiederherstellen Programmparameter anpassen Standardmäßigen Benutzernamen verwenden Liste der häufig verwendeten Benutzerkonten Liste mit ignorierten Webadressen Liste der vertrauenswürdigen Webadressen Schnellstart von Programmfunktionen Speicherort der Kennwort-Datenbank Neue Kennwort-Datenbank anlegen Kennwort-Datenbank sichern Verschlüsselungsmethode auswählen Kennwort-Datenbank automatisch blockieren Authentifizierungsmethode von Password Manager USB-, Bluetooth-Geräte verwenden Master-Kennwort ändern Liste der unterstützten Webbrowser anlegen Erweiterte Einstellungen Zeitpunkt für den Programmstart Aktion bei Doppelklick Meldungen Speicherdauer des Kennworts in der Zwischenablage

10 B E N U T Z E R H A N D B U C H Titelleisten-Schaltfläche Zusätzliche Optionen Kennwort-Generator Zeiger von Password Manager VERWALTUNG Fernverwaltung anpassen Netzwerksicherheit analysieren Schutzkomponenten verwalten Lizenzen verwalten Kindersicherung verwalten Ferngesteuerte Untersuchung auf Viren und Schwachstellen Update der Datenbanken und Programm-Module Remote-Backup KASPERSKY PURE ANPASSEN Allgemeine Einstellungen Kaspersky PURE beim Hochfahren des Betriebssystems starten Kontrolle des Zugriffs auf Kaspersky PURE Selbstschutz Energiesparen Kompatibilität Technologie zur Desinfektion einer aktiven Infektion Leistung des Computers beim Ausführen von Aufgaben Proxyserver Meldungen Audiosignale zur Begleitung von Benachrichtigungen deaktivieren Benachrichtigungen senden Berichte Einträge über Ereignisse zum Bericht hinzufügen Berichte leeren Berichte speichern Feedback Aussehen des Programms Aktive Elemente der Benutzeroberfläche Grafische Oberfläche von Kaspersky PURE Profil für Spiele Programmeinstellungen verwalten Funktionsparameter für Kaspersky PURE exportieren / importieren Standardparameter wiederherstellen MELDUNGEN Verdächtiges Objekt wurde gefunden Desinfektion des Objekts ist nicht möglich Spezielle Desinfektionsprozedur ist erforderlich Gefährliches Objekt wurde im Datenstrom gefunden Verdächtiges Objekt wurde gefunden Gefährliche Aktivität im System wurde erkannt Versteckter Prozess wurde gefunden Versuch zum Zugriff auf die Systemregistrierung wurde erkannt Netzwerkaktivität eines Programms wurde erkannt

11 I N H A L T Neues Netzwerk wurde gefunden Phishing-Angriff wurde erkannt Verdächtiger Link wurde gefunden Ein inkorrektes Zertifikat wurde gefunden Zeitliche Beschränkung Die Datei ist bereits vorhanden PROBLEME BEHEBEN Bericht über den Systemstatus erstellen Dateien mit Daten senden AVZ-Skript ausführen Protokolldatei erstellen KONTAKTAUFNAHME MIT DEM TECHNISCHEN SUPPORT ERKLÄRUNG ZUR VERWENDUNG VON KASPERSKY SECURITY NETWORK VERWENDUNG DES CODES VON DRITTHERSTELLERN Bibliothek (PBSI) "Agava-S" Bibliothek (PBSI) "Crypto C" Bibliothek fastscript Bibliothek pcre 7.4, Bibliothek GNU bison parser Bibliothek AGG Bibliothek OpenSSL 0.9.8d Bibliothek Gecko SDK Bibliothek zlib Bibliothek libpng 1.2.8, Bibliothek LIBNKFM Bibliothek expat 1.2, Bibliothek Info-ZIP Bibliothek Windows Installer XML (WiX) Bibliothek passthru Bibliothek filter Bibliothek netcfg Bibliothek pcre Bibliothek RFC1321-based (RSA-free) MD5 library Bibliothek Windows Template Library (WTL 7.5) Bibliothek libjpeg 6b Bibliothek libungif Bibliothek libxdr Bibliothek tiniconv Bibliothek bzip2/libbzip Bibliothek libspf Bibliothek Protocol Buffer Bibliothek sqlite Bibliothek icu Sonstige Informationen

12 B E N U T Z E R H A N D B U C H GLOSSAR KASPERSKY LAB ENDNUTZER-LIZENZVERTRAG FÜR KASPERSKY LAB SOFTWARE SACHREGISTER

13 ÜBER DIESES HANDBUCH Das Benutzerhandbuch für Kaspersky PURE beschreibt die Funktionsprinzipien von Kaspersky PURE, die Ausführung der wichtigsten Aufgaben zum Schutz von Heimnetzwerken und die Programmeinstellungen. Das Handbuch ist für alle gedacht, die das Programm Kaspersky PURE für den Schutz von Computern eines Heimnetzwerks einsetzen. Das Benutzerhandbuch für Kaspersky PURE besteht aus folgenden Kapiteln: Suche nach Informationen über das Programm (s. S. 14). Dieser Abschnitt beschreibt unterschiedliche Quellen, die Informationen zu Kauf, Installation oder Verwendung von Kaspersky PURE bieten. Konzeption von Kaspersky PURE (s. S. 18). In diesem Abschnitt wird beschrieben, wie der komplexe Schutz für Ihr Heimnetzwerk mit Hilfe der unterschiedlichen Programmfunktionen konzipiert ist. Installation auf einem Computer (s. S.25). Der Abschnitt bietet eine schrittweise Anleitung zur Installation des Programms. Erste Schritte (s. S.32). In diesem Abschnitt wird beschrieben, welche Aktionen nach der Programminstallation auf einem Computer erfolgen sollten, um einen effektiven Schutz zu erreichen. Programmoberfläche (s. S. 45). Dieser Abschnitt beschreibt Programmoberfläche, Hauptfenster, Kontextmenü, Meldungen usw. Computersicherheit. Hier wird die Arbeit der Komponenten der Computersicherheit beschrieben, die den Computer vor verschiedenen Bedrohungen schützen. Backup (s. S.184). Dieser Abschnitt informiert über das Backup und die Datenwiederherstellung aus Sicherungskopien. Kindersicherung (s. S. ).191 Dieser Abschnitt informiert über den Schutz für Computer eines Heimnetzwerks vor Bedrohungen, die bei der Arbeit am Computer und im Internet bestehen. Außerdem werden die Einstellungen der Kindersicherung beschrieben. Zusätzliche Funktionen Dieser Abschnitt beschreibt Assistenten und Tools für die erhöhte Sicherheit. Virtuelle Tastatur (s. S.210). Hier wird der Gebrauch der virtuellen Tastatur beschrieben, die Daten vor Tastaturspionen schützt. Datenverschlüsselung (s. S. 211). Hier wird die Verwendung von verschlüsselten Containern beschrieben, die der Speicherung vertraulicher Daten dienen. Password Manager (s. S. 248). Dieser Abschnitt informiert über die Verwaltung von Kennwörtern und sonstigen persönlichen Daten. Verwaltung (s. S. 248). In diesem Abschnitt wird über die ferngesteuerte Sicherheitsverwaltung eines Heimnetzwerks informiert. Kaspersky PURE anpassen (s. S. 253). Dieser Abschnitt informiert über die Verwaltung der Programmeinstellungen, die es erlauben, den Schutz flexibel und möglichst effektiv einzustellen. Probleme beheben (s. S. 274). Hier wird darüber informiert, wie bei der Arbeit von Kaspersky PURE auftretende Probleme gelöst werden können. 13

14 SUCHE NACH INFORMATIONEN ÜBER DAS PROGRAMM Wenn Sie Fragen zu Auswahl, Kauf, Installation oder Verwendung von Kaspersky PURE haben, können Sie schnell eine Antwort darauf erhalten. Kaspersky Lab bietet unterschiedliche Informationsquellen zu dem Programm an. Sie können abhängig von der Dringlichkeit und Bedeutung Ihrer Frage unter diesen Quellen wählen. IN DIESEM ABSCHNITT Informationsquellen zur selbständigen Recherche Kontaktaufnahme mit der Vertriebsabteilung Diskussion über die Programme von Kaspersky Lab im Webforum INFORMATIONSQUELLEN ZUR SELBSTÄNDIGEN RECHERCHE Bei Fragen über die Anwendung stehen folgende Informationsquellen zur Verfügung: Seite über das Programm auf der Webseite von Kaspersky Lab Seite über das Programm auf der Webseite des Technischen Supports (in der Wissensdatenbank) Seite des Interaktiven Supports elektronisches Hilfesystem Dokumentationen Seite auf der Webseite von Kaspersky Lab Auf dieser Seite finden Sie allgemeine Informationen über das Programm, seine Funktionen und Besonderheiten. Seite auf der Webseite des Technischen Supports (Wissensdatenbank) Auf dieser Seite finden Sie Artikel, die von Spezialisten des Technischen Supports veröffentlicht wurden. Diese Artikel bieten nützliche Informationen, Tipps und Antworten auf häufige Fragen zu Kauf, Installation und Verwendung vom Programm. Sie sind nach Themen angeordnet. Die Artikel können auch Fragen behandeln, die neben diesem Programm auch andere Produkte von Kaspersky Lab betreffen. Außerdem können sie allgemeine Neuigkeiten über den Technischen Support enthalten. Interaktiver Support Auf der Seite dieses Dienstes finden Sie eine regelmäßig aktualisierte Datenbank von häufig gestellten Fragen und Antworten. Um diesen Dienst nutzen zu können, ist eine Internetverbindung erforderlich. 14

15 S U C H E N A C H I N F O R M A T I O N E N Ü B E R D A S P R O G R A M M Um zur Seite für diesen Dienst zu wechseln, klicken Sie im Programmhauptfenster auf den Link Support und im folgenden Fenster auf Interaktiver Support. Elektronisches Hilfesystem Im Lieferumfang des Programms ist eine vollständige und kontextorientierte Hilfedatei enthalten. Sie bietet Informationen zu folgenden Aspekten der Verwaltung des Computerschutzes: Anzeige des Schutzstatus, Untersuchung bestimmter Computerbereiche auf Viren, Ausführen anderer Aufgaben, sowie Informationen zu jedem Fenster der Anwendung: Liste und Beschreibung der in einem Fenster vorhandenen Parameter und Liste der ausführbaren Aufgaben. Um die Hilfe zu öffnen, klicken Sie im entsprechenden Fenster auf die Schaltfläche Hilfe oder auf die Taste <F1>. Dokumentation Zum Lieferumfang von der Computersicherheit gehört das Dokument Benutzerhandbuch (im PDF-Format). Dieses Dokument enthält eine Beschreibung der Funktionen und Möglichkeiten der Anwendung und beschreibt die wichtigsten Funktionsalgorithmen. KONTAKTAUFNAHME MIT DER VERTRIEBSABTEILUNG Bei Fragen zur Auswahl oder zum Kauf von der Computersicherheit sowie zur Verlängerung der Nutzungsdauer stehen Ihnen die Mitarbeiter der Vertriebsabteilung in unserer Moskauer Zentrale unter folgenden Rufnummern zur Verfügung: +7 (495) , +7 (495) , +7 (495) Die Beratung kann auf Englisch oder Russisch erfolgen. Sie können sich mit Ihrer Frage auch unter folgender Adresse per an die Mitarbeiter der Vertriebsabteilung wenden: sales@kaspersky.com. DISKUSSION ÜBER DIE PROGRAMME VON KASPERSKY LAB IM WEBFORUM Wenn Ihre Frage keine dringende Antwort erfordert, können Sie sie mit den Spezialisten von Kaspersky Lab und mit anderen Anwendern in unserem Forum unter der Adresse diskutieren. Im Forum können Sie bereits veröffentlichte Themen nachlesen, eigene Beiträge schreiben, neue Themen eröffnen und die Hilfefunktion verwenden. 15

16 KASPERSKY PURE Kaspersky PURE ist eine neue Generation des Schutzes für ein lokales Netzwerk. Der Hauptunterschied zwischen Kaspersky PURE und vorhandenen Produkten, einschließlich der Produkte von Kaspersky Lab, besteht in der komplexen Methode zum Schutz der Daten des gesamten Netzwerks. IN DIESEM ABSCHNITT Lieferumfang Hard- und Softwarevoraussetzungen LIEFERUMFANG Kaspersky PURE kann bei unseren Vertriebspartnern (als verpackte Variante) oder in einem Online-Shop (z.b. Abschnitt E-Store) erworben werden. Wurde das Programm in einer CD-Box erworben, gehören zum Lieferumfang des Programms: Versiegelter Umschlag mit Installations-CD, auf der die Programmdateien und die Dokumentation im PDF- Format gespeichert sind. Dokumentation in ausgedruckter Form, dieses Benutzerhandbuch und eine Quick-Start-Anleitung. Lizenzvereinbarung (je nach Region). Aktivierungskarte mit Aktivierungscode und Anleitung zur Aktivierung des Programms (je nach Region). Die Lizenzvereinbarung ist ein juristischer Vertrag zwischen Ihnen und Kaspersky Lab, in dem steht, unter welchen Bedingungen Sie das von Ihnen gekaufte Programm gebrauchen dürfen. Lesen Sie sich die Lizenzvereinbarung genau durch! Wenn Sie die Bedingungen der Lizenzvereinbarung nicht annehmen, können Sie die Box an den Fachhändler zurückgeben, bei dem Sie sie gekauft haben, und Sie bekommen Ihr Geld zurück. Der Umschlag mit der Installations-CD (oder Disketten) muss noch versiegelt sein. Wenn Sie den versiegelten Umschlag mit der Installations-CD (oder den Disketten) öffnen, nehmen Sie dadurch alle Bedingungen in der Lizenzvereinbarung an. Bevor Sie den Umschlag mit der CD (oder den Disketten) aufbrechen, lesen Sie sich bitte die Lizenzvereinbarung sorgfältig durch. Beim Erwerb von Computersicherheit in einem Online-Shop kopieren Sie das Produkt von der Kaspersky-Lab- Internetseite. Die Distribution enthält neben dem eigentlichen Produkt auch die vorliegende Dokumentation. Der Aktivierungscode wird Ihnen per nach Eingang des Rechnungsbetrages zugestellt. HARD- UND SOFTWAREVORAUSSETZUNGEN 16

17 K A S P E R S K Y P U R E Um die normale Funktionsfähigkeit von Kaspersky PURE zu gewährleisten, sind folgende Systemvoraussetzungen zu erfüllen: Allgemeine Anforderungen: 320 MB freier Speicherplatz auf der Festplatte. CD-ROM-Laufwerk (für Installation von Kaspersky PURE von Installations-CD). Microsoft Internet Explorer 6.0 oder höher (für Update der Datenbanken und Programm-Module über das Internet). Microsoft Windows Installer 2.0. Microsoft Windows XP Home Edition (Service Pack 3). Microsoft Windows XP Professional (Service Pack 3), Microsoft Windows XP Professional x64 Edition (Service Pack 3): Intel Pentium 300 MHz oder höher (oder kompatibel). 256 MB Arbeitsspeicher. Microsoft Windows Vista Home Basic, Microsoft Windows Vista Home Premium, Microsoft Windows Vista Business, Microsoft Windows Vista Enterprise, Microsoft Windows Vista Ultimate: Prozessor Intel Pentium 800 MHz 32-bit (x86)/ 64-bit (x64) oder höher (oder ein entsprechender kompatibler Prozessor). 512 MB Arbeitsspeicher. Microsoft Windows 7 Home Premium, Microsoft Windows 7 Professional, Microsoft Windows 7 Ultimate: Prozessor Intel Pentium 1 MHz 32-bit (x86)/ 64-bit (x64) oder höher (oder ein entsprechender kompatibler Prozessor. 1 GB Arbeitsspeicher (32-bit); 2 GB Arbeitsspeicher (64-bit). 17

18 KONZEPTION VON KASPERSKY PURE Kaspersky PURE dient dem komplexen Schutz der Computer Ihres lokalen Netzwerks. Kaspersky PURE besteht aus folgenden Modulen: Die Computersicherheit (s. S 21) schützt die Computer vor bekannten und neuen Bedrohungen. Mit Backup (s. S. 18) lassen sich Daten bei Verlust schnell wiederherstellen. Die Datenverschlüsselung (s. S. 19) schützt Ihre vertraulichen Daten vor unbefugtem Zugriff. Die Kindersicherung (s. S. 19) schützt Kinder und Jugendliche vor Gefahren, die bei der Arbeit am Computer und im Internet bestehen. Der Password Manager (s. S. 20) bietet die sichere Speicherung von Kennwörtern und anderen Benutzerdaten sowie den Datenschutz beim Ausfüllen von Authentifizierungsformularen. Die Verwaltung (s. S. 19) erlaubt es, die Sicherheit von Netzwerkcomputern fernzuverwalten. Mit den Zusätzlichen Funktionen (s. S. 20) lassen sich die Betriebssystemeinstellungen optimieren und spezifische Aufgaben, die der Computersicherheit dienen, ausführen. IN DIESEM ABSCHNITT Backup Kindersicherung Verwaltung Datenverschlüsselung Password Manager Zusätzliche Funktionen Computersicherheit BACKUP Es gibt unterschiedliche Gründe für den Verlust oder die Beschädigung von Daten auf einem Computer: beispielsweise eine Vireninfektion, Veränderungen oder das Löschen von Informationen durch andere Benutzer u.a. Um den Verlust wichtiger Daten zu vermeiden, ist eine regelmäßige Datensicherung unerlässlich. Mit der Backup-Funktion lassen sich auf einem ausgewählten Datenträger in einem speziellen Speicher Sicherungskopien von Daten anlegen. Zu diesem Zweck werden Update-Aufgaben erstellt. Eine Aufgabe kann entweder manuell oder automatisch nach Zeitplan gestartet werden und dient dazu, in einem Speicher Sicherungskopien ausgewählter Dateien anzulegen. Bei Bedarf kann eine gespeicherte Datei in der erforderlichen Version aus einer Sicherungskopie wiederhergestellt werden. Dadurch bietet ein regelmäßiges Backup zusätzliche Sicherheit für die Daten. SIEHE AUCH: Backup

19 K O N Z E P T I O N V O N K A S P E R S K Y P U R E KINDERSICHERUNG Die Funktionen der Kindersicherung dienen dazu, Kinder und Jugendliche vor Gefahren zu schützen, die bei der Arbeit am Computer und im Internet bestehen. Die Kindersicherung erlaubt es, den Zugriff auf Ressourcen und Programme für unterschiedliche Computerbenutzer abhängig von Alter und Erfahrung flexibel einzuschränken. Außerdem erlaubt es diese Funktion, Berichte mit einer Statistik über die Aktionen der Benutzer anzuzeigen: Die möglichen Beschränkungen umfassen drei Kategorien: Verwendung des Internets Korrespondenz über Instant Messenger Verwendung des Computers SIEHE AUCH: Kindersicherung VERWALTUNG Die Sicherheitsverwaltung eines lokalen Netzwerks wird erschwert, weil es aus mehreren Computer besteht. Schwachstellen, die zunächst nur einen Computer betreffen, können schnell das gesamte Netzwerk bedrohen. Die Verwaltung bietet folgende Funktionen: netzwerkweite Untersuchungsaufgabe oder Updateaufgabe starten, Datensicherung verwalten, von einem lokalen Computer aus die Kindersicherung für alle Netzwerkcomputer anpassen. Dadurch lässt sich die Sicherheit für alle Computer, die zu einem lokalen Netzwerk gehören, fernverwalten. SIEHE AUCH: Verwaltung DATENVERSCHLÜSSELUNG Vertrauliche Informationen, die in elektronischer Form gespeichert sind, erfordern einen zusätzlichen Schutz vor unbefugtem Zugriff. Dazu dient die Speicherung der Daten in einem verschlüsselten Container. Die Datenverschlüsselung erlaubt es, auf einem ausgewählten Datenträger verschlüsselte Spezialcontainer zu erstellen. Diese Container werden im System als virtuelle Wechseldatenträger dargestellt. Für den Zugriff auf die Daten, die in einem verschlüsselten Container gespeichert sind, ist aber die Eingabe des Kennworts erforderlich. SIEHE AUCH: Datenverschlüsselung

20 B E N U T Z E R H A N D B U C H PASSWORD MANAGER Der Zugriff auf eine Vielzahl von Diensten und Ressourcen erfolgt heutzutage durch die Anmeldung des Benutzers und die anschließende Eingabe von Benutzerdaten zum Zweck der Authentifizierung. Aus Sicherheitsgründen wird davor gewarnt, für unterschiedliche Ressourcen identische Benutzerdaten zu verwenden und sich Benutzername und Kennwort aufzuschreiben. Es ist schwierig, sich eine große Anzahl von Benutzerdaten einzuprägen. Dadurch gewinnt das Problem einer sicheren Speicherung von Kennwörtern an Aktualität. Der Password Manager kann unterschiedliche Arten persönlicher Daten (z.b. Benutzernamen, Kennwörter, Adressen, Telefon- und Kreditkartennummern) in verschlüsselter Form speichern. Der Zugriff auf die Daten wird durch ein einziges Master-Kennwort geschützt. Nach Eingabe des Master-Kennworts erlaubt der Password Manager es, die Felder unterschiedlicher Authentifizierungsformulare automatisch auszufüllen. Es ist also ausreichend, sich nur ein einziges Master-Kennwort zu merken, um alle Benutzerdaten zu verwalten. SIEHE AUCH: Password Manager ZUSÄTZLICHE FUNKTIONEN Es ist eine schwierige Aufgabe, die Sicherheit eines Computers zu gewährleisten. Dafür sind Kenntnisse über Besonderheiten der Funktion eines Betriebssystems und über potentielle Schwachstellen erforderlich. Zudem erschweren die große Menge und die Vielfalt der Informationen über die Systemsicherheit deren Analyse und Verarbeitung. Um spezifische Aufgaben, die die Sicherheit des Computers gewährleisten, zu vereinfachen, verfügt Kaspersky PURE über unterschiedliche Assistenten und Werkzeuge. Der Assistent zur Browser-Konfiguration (s. S. 202) führt eine Analyse der Einstellungen des Browsers Microsoft Internet Explorer aus. Dabei werden die Einstellungen hauptsächlich im Hinblick auf die Sicherheit bewertet. Der Assistent zur Wiederherstellung nach einer Infektion (s. S. 203) beseitigt im System die Spuren von schädlichen Objekten. Der Assistent zum Löschen von Aktivitätsspuren (s. S. 208) sucht im System und in den Betriebssystemeinstellungen nach Aktivitätsspuren des Benutzers, die zum Sammeln von Informationen über die Aktivität dienen, und beseitigt solche Spuren. Die Notfall-CD (s. S. 204) dient zur Untersuchung und Desinfektion infizierter x86-kompatibler Computer. Sie kommt dann zum Einsatz, wenn der Infektionsgrad so hoch ist, dass die Desinfektion eines Computers nicht mehr mit Hilfe von Antiviren-Anwendungen oder Desinfektionstools möglich ist. Das unwiderrufliche Löschen von Daten (s. S. 206) verhindert eine unerlaubte Wiederherstellung gelöschter Dateien. Der Assistent zum Löschen von nicht verwendeten Informationen (s. S. 208) löscht temporäre und nicht verwendete Dateien, die oft viel Speicherplatz in Anspruch nehmen und dazuhin von Schadprogrammen verwendet werden können. SIEHE AUCH: Zusätzliche Funktionen

21 K O N Z E P T I O N V O N K A S P E R S K Y P U R E COMPUTERSICHERHEIT Die Computersicherheit bietet Ihrem Computer Schutz vor bekannten und neuen Bedrohungen. Jeder Bedrohungstyp wird von einer bestimmten Programmkomponente verarbeitet. Diese Konzeption des Schutzsystems erlaubt es, das Programm flexibel an die Erfordernisse eines konkreten Benutzers oder Unternehmens anzupassen. Die Computersicherheit verfügt über folgende Schutzwerkzeuge: Schutzkomponenten (s. S. 21), die die Sicherheit gewährleisten: für Dateien und persönliche Daten für das System für die Arbeit in einem Netzwerk Aufgaben zur Virensuche (s. S. 23), mit denen die Virensuche in einzelnen Dateien, Ordnern, Laufwerken oder Bereichen, oder die vollständige Untersuchung des Computers erfolgt. Update (auf S. 24), das den aktuellen Zustand der internen Programm-Module sowie der Datenbanken, die der Suche nach schädlichen Programmen dienen, gewährleistet. SCHUTZKOMPONENTEN Der Echtzeitschutz Ihres Computers wird durch folgende Schutzkomponenten gewährleistet: Datei-Anti-Virus (s. S. 55) Datei-Anti-Virus kontrolliert das Dateisystem des Computers. Er untersucht auf Ihrem Computer und auf allen angeschlossenen Laufwerken alle Dateien, die geöffnet, gestartet und gespeichert werden. Jeder Zugriff auf eine Datei wird von der Computersicherheit abgefangen und die Datei wird auf die Existenz bekannter Viren untersucht. Eine Datei wird nur dann zur Arbeit freigegeben, wenn die Datei virenfrei ist oder erfolgreich vom Programm desinfiziert wurde. Wenn die Desinfektion einer Datei aus irgendwelchen Gründen nicht möglich ist, wird sie gelöscht. Dabei wird ihre Kopie im Backup abgelegt oder in der Quarantäne gespeichert. Mail-Anti-Virus (s. S. 65) Mail-Anti-Virus untersucht alle ein- und ausgehenden s auf Ihrem Computer. Er analysiert s auf die Existenz von Schadprogrammen. Eine wird nur dann dem Empfänger zugestellt, wenn sie keine gefährlichen Objekte enthält. Außerdem analysiert die Komponente s im Hinblick auf Phishing. IM-Anti-Virus (s. S. 72) Web-Anti-Virus fängt die Ausführung von Skripts, die sich auf Webseiten befinden, ab und blockiert sie, falls Sie gefährlich sind. Auch der HTTP-Verkehr unterliegt einer strengen Kontrolle. Außerdem analysiert die Komponente Webseiten im Hinblick auf Phishing. IM-Anti-Virus (s. S. 79) IM-Anti-Virus sorgt für die Sicherheit bei Instant-Messengern. Die Komponente schützt die Informationen, die über Instant-Messenger-Protokolle auf Ihren Computer gelangen. IM-Anti-Virus gewährleistet Sicherheit bei der Arbeit mit vielen Programmen, die dem Sofortaustausch von Nachrichten dienen. Programmkontrolle82 (s. S. ). Programmkontrolle registriert die Aktionen, die von Programmen im System ausgeführt werden können, und reguliert in Abhängigkeit von der Gruppe, zu der ein Programm gehört, seine Aktivität. Für jede Gruppe von Programmen ist eine Auswahl von Regeln vorgegeben. Diese Regeln steuern den Zugriff von Programmen auf unterschiedliche Ressourcen. 21

22 B E N U T Z E R H A N D B U C H Firewall (s. S. 97) Firewall gewährleistet Sicherheit bei der in lokalen Netzwerken und im Internet. Die Komponente führt die Filterung der gesamten Netzwerkaktivität durch, wozu zwei Arten von Regeln dienen: Regeln für Programme und Paketregeln. Proaktiver Schutz (s. S.. 105) Der Proaktive Schutz erlaubt es, ein neues Schadprogramm zu erkennen, bevor es Schaden anrichten kann. Die Komponente basiert auf der Kontrolle und Analyse des Verhaltens aller auf Ihrem Computer installierten Programme. Aufgrund der auszuführenden Aktionen entscheidet die Computersicherheit, ob ein Programm potentiell gefährlich ist oder nicht. So ist Ihr Computer nicht nur vor bekannten Viren, sondern auch vor neuen, bisher unbekannten Viren geschützt. Schutz vor Netzwerkangriffen (s. S. 108) Der Schutz vor Netzwerkangriffen wird beim Hochfahren des Betriebssystems gestartet und überwacht den eingehenden Datenverkehr auf für Netzwerkangriffe charakteristische Aktivität. Wenn ein Angriffsversuch auf den Computer erkannt wird, blockiert die Computersicherheit jede Art von Netzwerkaktivität des angreifenden Computers im Hinblick auf Ihrem Computer. Anti-Spam (s. S. 111): Anti-Spam wird in Ihr Mailprogramm integriert und kontrolliert alle eingehenden auf Spam. Alle s, die Spam enthalten, werden durch eine spezielle Kopfzeile markiert. Anti-Spam kann zusätzlich für die Spam- Verarbeitung (automatisches Löschen, Verschieben in einen speziellen Ordner, u.a.) eingestellt werden. Außerdem analysiert die Komponente s im Hinblick auf Phishing. Netzwerkmonitor (s. S. 23) Diese Komponente dient dazu, in Echtzeit Informationen über die Netzwerkaktivität anzuzeigen. Anti-Phishing Komponente, die in Web-Anti-Virus, Anti-Spam und IM-Anti-Virus integriert ist und mit der Webadressen auf ihre Zugehörigkeit zur Liste der Phishing- und verdächtigen Webadressen untersucht werden können. Anti-Banner (s. S. 131): Anti-Banner blockiert Werbung, die auf speziellen Bannern platziert ist, die in das Interface von auf Ihrem Computer installierten Programmen integriert sind oder sich im Internet befinden. SCHUTZ FÜR DATEN UND ONLINE-AKTIVITÄT Die Computersicherheit schützt die Daten auf Ihrem Computer vor Malware und nicht autorisierten Zugriff. Außerdem gewährleistet das Programm den sicheren Zugriff auf das lokale Netzwerk und auf das Internet. Die geschützten Objekte lassen sich in drei Gruppen unterteilen: Dateien, persönliche Daten, Einstellungen für den Zugriff auf unterschiedliche Ressourcen (Benutzernamen und Kennwörter), Daten über Scheckkarten usw. Am Schutz dieser Objekte sind Datei-Anti-Virus, Programmkontrolle und Proaktiver Schutz beteiligt. Auf Ihrem Computer installierte Programme und Objekte des Betriebssystems. Am Schutz dieser Objekte sind Mail-Anti-Virus, Web-Anti-Virus, IM-Anti-Virus, Programmkontrolle, Proaktiver Schutz, Schutz vor Netzwerkangriffen und Anti-Spam beteiligt. Arbeit im Netzwerk: Anzeigen von Seiten, Verwendung von Zahlungssystemen, Schutz des Posteingangs vor Spam und Viren usw. Am Schutz dieser Objekte sind Mail-Anti-Virus, Web-Anti-Virus, IM-Anti-Virus, Firewall, Schutz vor Netzwerkangriffen, Anti-Spam, Netzwerkmonitor und Anti-Banner beteiligt. 22

23 K O N Z E P T I O N V O N K A S P E R S K Y P U R E KONTROLLE ÜBER PROGRAMME UND ÜBER DEN ZUGRIFF AUF DATEN Die Computersicherheit verhindert die Ausführung von systemgefährlichen Aktionen durch Programme, kontrolliert den Zugriff auf persönliche Daten und bietet den Start von Programmen in der Sicheren Umgebung. Dazu dienen folgende Werkzeuge: Aktivitätskontrolle für Programme (s. S. 82). Diese Komponente registriert die Aktionen, die von Programmen im System ausgeführt werden können, und reguliert in Abhängigkeit von der Gruppe, zu der ein Programm gehört, seine Aktivität. Für jede Gruppe von Programmen ist eine Auswahl von Regeln vorgegeben. Diese Regeln steuern den Zugriff von Programmen auf unterschiedliche Ressourcen. Schutz für persönliche Daten (s. S. 85). Die Programmkontrolle verwaltet die Rechte von Programmen, die für das Ausführen von Aktionen mit persönlichen Benutzerdaten gelten. Dazu zählen Dateien, Ordner und Registrierungsschlüssel, die Funktionsparameter und wichtige Daten für häufig verwendete Programme enthalten, sowie Dateien des Benutzers (Ordner Eigene Dateien, Cookies-Dateien, Daten über die Benutzeraktivität). Sichere Umgebung für die Ausführung von Programmen (s. S. 92). Die Computersicherheit bietet maximale Sicherheit für Objekte des Betriebssystems und für persönliche Daten. Dazu werden Programme von Drittherstellern in einer sicheren virtuellen Umgebung gestartet. NETZWERKMONITOR Der Netzwerkmonitor dient dazu, in Echtzeit Informationen über die Netzwerkaktivität anzuzeigen. Um den Netzwerkmonitor zu starten, verwenden Sie den Link Netzwerkmonitor im Hauptfenster von der Computersicherheit. Das folgende Fenster enthält folgende Registerkarten: Auf der Registerkarte Verbindungen und Ports werden alle offenen Ports und aktiven Netzwerkverbindungen, die momentan auf Ihrem Computer bestehen, angezeigt. Die Registerkarte Firewall: Journal über Regelverarbeitung enthält Informationen über die Verwendung von Paketregeln für Programme. Die Registerkarte Netzwerkverkehr enthält Informationen über alle ein- und ausgehenden Verbindungen, die zwischen Ihrem Computer und anderen Computern (einschließlich Webservern, Mailservern usw.) aufgebaut werden. Die Registerkarte Blockierte Computer enthält eine Liste der blockierten Computer. AUFGABEN ZUR VIRENSUCHE Neben dem Schutz aller Quellen, aus denen Schadprogramme eindringen können, ist es sehr wichtig, regelmäßig eine vollständige Virenuntersuchung Ihres Computers durchzuführen. Das ist erforderlich, um die Möglichkeit der Ausbreitung schädlicher Programme auszuschließen, die nicht von den Schutzkomponenten erkannt wurden, weil beispielsweise eine zu niedrige Schutzstufe eingestellt war. Die Computersicherheit verfügt über folgende Aufgaben zur Virensuche: Untersuchung von Objekten. Untersuchung von Objekten, die der Benutzer festlegt. Sie können ein beliebiges Objekt des Dateisystems auf dem Computer untersuchen. Vollständige Untersuchung. Ausführliche Untersuchung des Systems. Standardmäßig werden folgende Objekte untersucht: Systemspeicher, Objekte, die beim Systemstart gestartet werden, Systemwiederherstellung, Mail-Datenbanken, Festplatten, Wechseldatenträger und Netzlaufwerke. Schnelle Untersuchung. Virenuntersuchung der Objekte, die beim Start des Betriebssystems geladen werden. 23

24 B E N U T Z E R H A N D B U C H UPDATE Um stets bereit zu sein, Netzwerkangriffe abzuwehren und Viren oder andere gefährliche Programme zu neutralisieren, ist es unerlässlich, das Programm immer auf dem neusten Stand zu halten. Dazu dient die Komponente Update. Sie ist für die Aktualisierung der Datenbanken und Programm-Module verantwortlich, die bei der Arbeit verwendet werden. Der Dienst zur Update-Verteilung erlaubt es, die Updates für Datenbanken und Programm-Module, die von den Kaspersky-Lab-Updateservern heruntergeladen wurden, in einem lokalen Ordner zu speichern. Dieser Ordner kann anderen Netzwerkcomputern als Updatequelle dienen, um Datenverkehr einzusparen. 24

25 KASPERSKY PURE AUF EINEM COMPUTER INSTALLIEREN Kaspersky PURE wird im interaktiven Modus auf dem Computer installiert. Die Installation erfolgt mit einem Assistenten, der beim Öffnen der Installationsdatei gestartet wird. Vor der Installation sollten Sie alle laufenden Programme schließen. Um Kaspersky PURE auf Ihrem Computer zu installieren, starten Sie auf der CD-ROM mit dem Programm die ausführbare Datei (mit der Endung *.exe). Die Programmdistribution kann auch über das Internet heruntergeladen werden. Der Installationsvorgang für das Programm Kaspersky PURE, das aus dem Internet bezogen wurde, ist komplett identisch mit der Installation von der CD-ROM. Nach dem Start der Distribution wird automatisch nach einem Installationspaket (Datei mit der Endung *.msi) gesucht. Wenn es vorliegt, wird nach einer neuen Version auf den Kaspersky-Lab-Servern im Internet gesucht. Wenn die Datei des Installationspaketes nicht gefunden wird, wird Ihnen der Download vorgeschlagen. Nach dem Download wird die Installation von Kaspersky PURE gestartet. Sollten Sie den Download nicht wünschen, geht die Installation des Programms normal weiter. Der Installationsassistent besteht aus einer Reihe von Fenstern (Schritten). Jedes Fenster bietet bestimmte Schaltflächen, die zur Verwaltung des Installationsvorgangs dienen. Weiter Vorgang wird angenommen und es geht weiter zum nächsten Schritt im Installationsvorgang. Zurück Rückkehr zum vorangegangenen Schritt der Installation. Abbrechen Installation des Produkts abbrechen. Fertig Installationsvorgang des Programms auf dem Computer wird beendet. Im Folgenden werden die einzelnen Schritte des Installationsvorgangs beschrieben. IN DIESEM ABSCHNITT Schritt 1. Systemkompatibilität für Installation prüfen Schritt 2. Installationstyp auswählen Schritt 3. Lizenzvertrag akzeptieren Schritt 4. Teilnahme an Kaspersky Security Network Schritt 5. Zielordner auswählen Schritt 6. Programmkomponenten für Installation auswählen Schritt 7. Nach anderen Antiviren-Anwendungen suchen Schritt 8. Firewall von Microsoft Windows deaktivieren Schritt 9. Installation abschließend vorbereiten

26 B E N U T Z E R H A N D B U C H SCHRITT 1. SYSTEMKOMPATIBILITÄT FÜR INSTALLATION PRÜFEN Vor der Installation von Kaspersky PURE werden automatisch folgende Faktoren geprüft: Erfüllen Betriebssystem und Service Packs die Softwarevoraussetzungen für die Installation? Ist auf dem Computer die Software installiert, die Kaspersky PURE für seine Arbeit benötigt? Ist der Benutzer berechtigt, die Software zu installieren? Bei erfolgreicher Prüfung wird das Fenster des Installationsassistenten für Kaspersky PURE geöffnet. Wenn eine Bedingung nicht erfüllt wird, erscheint auf dem Bildschirm eine entsprechende Problemmeldung. In solchen Fällen sollten vor der Installation des Kaspersky-Lab-Programms die benötigten Service Packs durch Windows Update sowie die nötigen Programme installiert werden. SCHRITT 2. INSTALLATIONSTYP AUSWÄHLEN Wenn der Computer die Systemvoraussetzungen erfüllt, wird das Fenster des Installationsassistenten geöffnet. Folgende Installationsmethoden stehen zur Auswahl: Schnelle Installation. Bei dieser Variante (wenn das Kontrollkästchen Benutzerdefinierte Installation deaktiviert ist) wird das Programm in vollem Umfang auf Ihrem Computer installiert. Es werden die von Kaspersky Lab empfohlenen Schutzeinstellungen verwendet. Beim Abschluss der Installation können Sie Kaspersky PURE aktivieren und anschließend den Programmschutz vor unbefugtem Zugriff anpassen. Benutzerdefinierte Installation. Bei dieser Variante (wenn das Kontrollkästchen Benutzerdefinierte Installation aktiviert ist) können Sie die vordefinierten Installationseinstellungen ändern. Sie können auswählen, welche Programmkomponenten installiert werden sollen und in welchen Ordner das Programm installiert wird. Für jede ausgewählte Komponente werden die von Kaspersky Lab empfohlenen Schutzeinstellungen verwendet. Nach Abschluss der Installation können Sie das Programm aktivieren und den Schutz vor unbefugtem Zugriff anpassen. Die benutzerdefinierte Installationsmethode wird nur erfahrenen Anwendern empfohlen. Bei der ersten Variante schlägt der Installationsassistent Ihnen vor, zunächst die Lizenzvereinbarung zu lesen und den Gebrauch des Kaspersky Security Network kennen zu lernen. Danach wird das Programm auf Ihrem Computer installiert. Bei der zweiten Variante müssen Sie in jeder Phase der Installation einige Daten eingeben oder bestätigen. Zum Fortsetzen der Installation klicken Sie auf Weiter. Die Installation lässt sich mit der Schaltfläche Abbrechen ablehnen. SCHRITT 3. LIZENZVERTRAG AKZEPTIEREN Vor der Installation des Programms werden Sie aufgefordert, die Lizenzvereinbarung zu lesen, die zwischen Ihnen und Kaspersky Lab abgeschlossen wird. Die Lizenzvereinbarung nennt die Rechte des Benutzers im Hinblick auf die Nutzung der erworbenen Software. Die Programminstallation kann nur fortgesetzt werden, wenn die Bedingungen der Lizenzvereinbarung akzeptiert werden. Lesen Sie sich die Vereinbarung sorgfältig durch und wenn Sie mit allen Punkt einverstanden sind, klicken Sie auf Akzeptieren. Die Installation des Programms auf Ihrem Computer wird fortgesetzt. Um die Programminstallation zu verwerfen, klicken Sie auf Abbrechen. 26

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen Um die maximale Sicherheit für das Betriebssystem und Ihre persönlichen Daten zu gewährleisten, können Sie Programme von Drittherstellern

Mehr

BENUTZERHANDBUCH KASPERSKY INTERNET SECURITY 2010

BENUTZERHANDBUCH KASPERSKY INTERNET SECURITY 2010 BENUTZERHANDBUCH KASPERSKY INTERNET SECURITY 2010 Sehr geehrter Benutzer! Vielen Dank, dass Sie unser Produkt ausgewählt haben. Wir hoffen, dass diese Dokumentation Ihnen hilft und die meisten Fragen damit

Mehr

Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren

Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren Verwaltungsdirektion Informatikdienste Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren Inhaltsverzeichnis Einleitung... 3 Installation WSUS Server... 4 Dokumente... 4 Step by Step Installation...

Mehr

2. Word-Dokumente verwalten

2. Word-Dokumente verwalten 2. Word-Dokumente verwalten In dieser Lektion lernen Sie... Word-Dokumente speichern und öffnen Neue Dokumente erstellen Dateiformate Was Sie für diese Lektion wissen sollten: Die Arbeitsumgebung von Word

Mehr

Installationsleitfaden kabelsafe backup home unter MS Windows

Installationsleitfaden kabelsafe backup home unter MS Windows Installationsleitfaden kabelsafe backup home unter MS Windows Installationsanleitung und Schnelleinstieg kabelsafe backup home (kabelnet-acb) unter MS Windows Als PDF herunterladen Diese Anleitung können

Mehr

Installieren von Microsoft Office 2012-09-12 Version 2.1

Installieren von Microsoft Office 2012-09-12 Version 2.1 Installieren von Microsoft Office 2012-09-12 Version 2.1 INHALT Installieren von Microsoft Office... 2 Informationen vor der Installation... 2 Installieren von Microsoft Office... 3 Erste Schritte... 7

Mehr

Installationsleitfaden kabelsafe backup professional unter MS Windows

Installationsleitfaden kabelsafe backup professional unter MS Windows Installationsleitfaden kabelsafe backup professional unter MS Windows Installationsanleitung und Schnelleinstieg kabelsafe backup professional (kabelnet-obm) unter MS Windows Als PDF herunterladen Diese

Mehr

BENUTZERHANDBUCH KASPERSKY ANTI-VIRUS 2010

BENUTZERHANDBUCH KASPERSKY ANTI-VIRUS 2010 BENUTZERHANDBUCH KASPERSKY ANTI-VIRUS 2010 Sehr geehrter Benutzer! Vielen Dank, dass Sie unser Produkt ausgewählt haben. Wir hoffen, dass diese Dokumentation Ihnen hilft und die meisten Fragen damit beantwortet

Mehr

Über die Internetseite www.cadwork.de Hier werden unter Download/aktuelle Versionen die verschiedenen Module als zip-dateien bereitgestellt.

Über die Internetseite www.cadwork.de Hier werden unter Download/aktuelle Versionen die verschiedenen Module als zip-dateien bereitgestellt. Internet, Codes und Update ab Version 13 Um Ihnen einen möglichst schnellen Zugang zu den aktuellsten Programmversionen zu ermöglichen liegen Update-Dateien für Sie im Internet bereit. Es gibt drei Möglichkeiten

Mehr

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000 Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten

Mehr

Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2

Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2 Kurzanleitung zur Softwareverteilung von Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2 I. BitDefender Management Agenten Verteilung...2 1.1. Allgemeine Bedingungen:... 2 1.2. Erste

Mehr

System-Update Addendum

System-Update Addendum System-Update Addendum System-Update ist ein Druckserverdienst, der die Systemsoftware auf dem Druckserver mit den neuesten Sicherheitsupdates von Microsoft aktuell hält. Er wird auf dem Druckserver im

Mehr

Kurzanleitung für Benutzer. 1. Installieren von Readiris TM. 2. Starten von Readiris TM

Kurzanleitung für Benutzer. 1. Installieren von Readiris TM. 2. Starten von Readiris TM Kurzanleitung für Benutzer Diese Kurzanleitung unterstützt Sie bei der Installation und den ersten Schritten mit Readiris TM 15. Ausführliche Informationen zum vollen Funktionsumfang von Readiris TM finden

Mehr

Xerox Device Agent, XDA-Lite. Kurzanleitung zur Installation

Xerox Device Agent, XDA-Lite. Kurzanleitung zur Installation Xerox Device Agent, XDA-Lite Kurzanleitung zur Installation Überblick über XDA-Lite XDA-Lite ist ein Softwareprogramm zur Erfassung von Gerätedaten. Sein Hauptzweck ist die automatische Übermittlung von

Mehr

Anleitung zur Installation von SFirm 3.1 inklusive Datenübernahme

Anleitung zur Installation von SFirm 3.1 inklusive Datenübernahme Anleitung zur Installation von SFirm 3.1 inklusive Datenübernahme Stand: 01.06.2015 SFirm 3.1 wird als separates Programm in eigene Ordner installiert. Ihre Daten können Sie nach der Installation bequem

Mehr

Installationshilfe und Systemanforderungen

Installationshilfe und Systemanforderungen Installationshilfe und Systemanforderungen Inhalt 1..Voraussetzungen für die Installation von KomfortTools!.................................................... 3 1.1. Generelle Voraussetzungen.................................................................................

Mehr

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser Seite 1 von 14 Cookie-Einstellungen verschiedener Browser Cookie-Einstellungen verschiedener Browser, 7. Dezember 2015 Inhaltsverzeichnis 1.Aktivierung von Cookies... 3 2.Cookies... 3 2.1.Wofu r braucht

Mehr

Installationsanleitung WSCAD Elektrohandwerk

Installationsanleitung WSCAD Elektrohandwerk Firmenzentrale Dieselstraße 4 85232 Bergkirchen 08131 / 3627-98 08131 / 3627 52 sales@wscad.com Niederlassung West (Akademie) Lehnstraße 17 52146 Würselen 02405 / 450 798-0 02405 / 450 798-99 Installationsanleitung

Mehr

Trend Micro Worry-Free Business Security 8.0 Tipps und Tricks zur Erstinstallation

Trend Micro Worry-Free Business Security 8.0 Tipps und Tricks zur Erstinstallation Trend Micro Worry-Free Business Security 8.0 Spyware- Schutz Spam-Schutz Virenschutz Phishing- Schutz Content-/ URL-Filter Bewährte Methoden, Vorbereitungen und praktische Hinweise zur Installation von

Mehr

Leitfaden zur Installation von Bitbyters.WinShutdown

Leitfaden zur Installation von Bitbyters.WinShutdown Leitfaden zur Installation von Bitbyters.WinShutdown für Windows 32 Bit 98/NT/2000/XP/2003/2008 Der BitByters.WinShutDown ist ein Tool mit dem Sie Programme beim Herunterfahren Ihres Systems ausführen

Mehr

Installationshilfe und Systemanforderungen. Vertriebssoftware für die Praxis

Installationshilfe und Systemanforderungen. Vertriebssoftware für die Praxis Vertriebssoftware für die Praxis Installationshilfe und Systemanforderungen L SIC FL BE ER XI H E Lesen Sie, wie Sie KomfortTools! erfolgreich auf Ihrem Computer installieren. UN ABHÄNGIG Software Inhalt

Mehr

Installationsanweisung Aktivierung für RadarOpus für PC s ohne Internetzugang (WINDOWS)

Installationsanweisung Aktivierung für RadarOpus für PC s ohne Internetzugang (WINDOWS) Installationsanweisung Aktivierung für RadarOpus für PC s ohne Internetzugang (WINDOWS) Dieses Handbuch hilft Anwendern, ihren RadarOpus Dongle (Kopierschutz) auf einem anderen Computer zu aktivieren,

Mehr

Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet.

Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet. 1. Schritt: Firewall aktivieren Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet. Klicken Sie auf Start > Systemsteuerung > Sicherheit > Windows-Firewall

Mehr

Upgrade von Windows Vista auf Windows 7

Upgrade von Windows Vista auf Windows 7 Je nach Ihrer Hardware und der aktuellen Edition von Windows Vista können Sie die Option Upgrade bei der Installation von Windows 7 verwenden, um ein Upgrade von Windows Vista auf die entsprechende oder

Mehr

Installationshandbuch

Installationshandbuch Installationshandbuch Erforderliche Konfiguration Installation und Aktivierung - 1 - Erforderliche Konfiguration Programme der 4D v15 Produktreihe benötigen folgende Mindestkonfiguration: Windows OS X

Mehr

Installationsanleitung INFOPOST

Installationsanleitung INFOPOST Um mit dem Infopost-Manager effektiv arbeiten zu können, sollte Ihr PC folgende Mindestvoraussetzungen erfüllen: RAM-Speicher: mind. 2 GB Speicher Festplatte: 400 MB freier Speicher Betriebssystem: Windows

Mehr

F-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1

F-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1 F-Secure Mobile Security for Nokia E51, E71 und E75 1 Installation und Aktivierung F-Secure Client 5.1 Hinweis: Die Vorgängerversion von F-Secure Mobile Security muss nicht deinstalliert werden. Die neue

Mehr

Alinof Key s Benutzerhandbuch

Alinof Key s Benutzerhandbuch Alinof Key s Benutzerhandbuch Version 3.0 Copyright 2010-2014 by Alinof Software GmbH Page 1/ Vorwort... 3 Urheberechte... 3 Änderungen... 3 Systemvoraussetzungen für Mac... 3 Login... 4 Änderung des Passworts...

Mehr

Wissenswertes über LiveUpdate

Wissenswertes über LiveUpdate Wissenswertes über LiveUpdate 1.1 LiveUpdate «LiveUpdate» ermöglicht den einfachen und sicheren Download der neuesten Hotfixes und Patches auf Ihren PC. Bei einer Netzinstallation muss das LiveUpdate immer

Mehr

I. Travel Master CRM Installieren

I. Travel Master CRM Installieren I. Travel Master CRM Installieren Allgemeiner Hinweis: Alle Benutzer müssen auf das Verzeichnis, in das die Anwendung installiert wird, ausreichend Rechte besitzen (Schreibrechte oder Vollzugriff). Öffnen

Mehr

Anschluß an Raiffeisen OnLine Installationsanleitung für Internet Explorer

Anschluß an Raiffeisen OnLine Installationsanleitung für Internet Explorer Anschluß an Raiffeisen OnLine für Internet Explorer A. Voraussetzungen Damit Sie mit Raiffeisen OnLine eine Verbindung aufbauen können, müssen in Ihrem System verschiedene Komponenten installiert werden.

Mehr

SAFESCAN MC-Software SOFTWARE ZUM GELDZÄHLEN

SAFESCAN MC-Software SOFTWARE ZUM GELDZÄHLEN HANDBUCH ENGLISH NEDERLANDS DEUTSCH FRANÇAIS ESPAÑOL ITALIANO PORTUGUÊS POLSKI ČESKY MAGYAR SLOVENSKÝ SAFESCAN MC-Software SOFTWARE ZUM GELDZÄHLEN INHALTSVERZEICHNIS EINFÜHRUNG UND GEBRAUCHSANWEISUNG 1.

Mehr

Aktivieren des Anti-SPAM Filters

Aktivieren des Anti-SPAM Filters Aktivieren des Anti-SPAM Filters Die Menge an Werbeemails die ohne Zustimmung des Empfängers versendet werden nimmt von Tag zu Tag zu. Diese SPAM-Mails / Junk Mails verursachen einen extrem hohen Zeitaufwand

Mehr

Anleitung. Update/Aktualisierung EBV Einzelplatz. und Mängelkatalog

Anleitung. Update/Aktualisierung EBV Einzelplatz. und Mängelkatalog Anleitung Update/Aktualisierung EBV Einzelplatz und Mängelkatalog Zeichenerklärung Möglicher Handlungsschritt, vom Benutzer bei Bedarf auszuführen Absoluter Handlungsschritt, vom Benutzer unbedingt auszuführen

Mehr

disk2vhd Wie sichere ich meine Daten von Windows XP? Vorwort 1 Sichern der Festplatte 2

disk2vhd Wie sichere ich meine Daten von Windows XP? Vorwort 1 Sichern der Festplatte 2 disk2vhd Wie sichere ich meine Daten von Windows XP? Inhalt Thema Seite Vorwort 1 Sichern der Festplatte 2 Einbinden der Sicherung als Laufwerk für Windows Vista & Windows 7 3 Einbinden der Sicherung als

Mehr

Konfiguration Anti-Spam Outlook 2003

Konfiguration Anti-Spam Outlook 2003 Konfiguration Anti-Spam Outlook 2003 INDEX Webmail Einstellungen Seite 2 Client Einstellungen Seite 6 Erstelldatum 05.08.05 Version 1.2 Webmail Einstellungen Im Folgenden wird erläutert, wie Sie Anti-Spam

Mehr

Rillsoft Project - Installation der Software

Rillsoft Project - Installation der Software Rillsoft Project - Installation der Software Dieser Leitfaden in 6 Schritten soll Sie schrittweise durch die Erst-Installation von Rillsoft Project führen. Beachten Sie bitte im Vorfeld die nachstehenden

Mehr

Anleitung. Update/Aktualisierung EBV Einzelplatz Homepage. und Mängelkatalog

Anleitung. Update/Aktualisierung EBV Einzelplatz Homepage. und Mängelkatalog Anleitung Update/Aktualisierung EBV Einzelplatz Homepage und Mängelkatalog Zeichenerklärung Möglicher Handlungsschritt, vom Benutzer bei Bedarf auszuführen Absoluter Handlungsschritt, vom Benutzer unbedingt

Mehr

OUTLOOK-DATEN SICHERN

OUTLOOK-DATEN SICHERN OUTLOOK-DATEN SICHERN Wie wichtig es ist, seine Outlook-Daten zu sichern, weiß Jeder, der schon einmal sein Outlook neu installieren und konfigurieren musste. Alle Outlook-Versionen speichern die Daten

Mehr

Single User 8.6. Installationshandbuch

Single User 8.6. Installationshandbuch Single User 8.6 Installationshandbuch Copyright 2012 Canto GmbH. Alle Rechte vorbehalten. Canto, das Canto Logo, das Cumulus Logo und Cumulus sind eingetragene Warenzeichen von Canto, registriert in Deutschland

Mehr

ANLEITUNG ONECLICK WEBMEETING BASIC MIT NUR EINEM KLICK IN DIE WEBKONFERENZ.

ANLEITUNG ONECLICK WEBMEETING BASIC MIT NUR EINEM KLICK IN DIE WEBKONFERENZ. ANLEITUNG ONECLICK WEBMEETING BASIC MIT NUR EINEM KLICK IN DIE WEBKONFERENZ. INHALT 2 3 1 EINFÜHRUNG 3 1.1 SYSTEMVORAUSSETZUNGEN 3 1.2 MICROSOFT OFFICE 3 2 DOWNLOAD UND INSTALLATION 4 3 EINSTELLUNGEN 4

Mehr

Gezieltes Kontakt- und Kundenmanagement. Die Software für Ihren Erfolg 2,8 Millionen Anwender weltweit! Installationsleitfaden

Gezieltes Kontakt- und Kundenmanagement. Die Software für Ihren Erfolg 2,8 Millionen Anwender weltweit! Installationsleitfaden ACT! 10 Gezieltes Kontakt- und Kundenmanagement. Die Software für Ihren Erfolg 2,8 Millionen Anwender weltweit! Installationsleitfaden ACT! 10 Installationsleitfaden ACT! 10 Systemvoraussetzungen Computer/Prozessor:

Mehr

Gezieltes Kontakt- und Kundenmanagement. Die Software für Ihren Erfolg 2,8 Millionen Anwender weltweit! Installationsleitfaden

Gezieltes Kontakt- und Kundenmanagement. Die Software für Ihren Erfolg 2,8 Millionen Anwender weltweit! Installationsleitfaden ACT! 10 Premium EX Gezieltes Kontakt- und Kundenmanagement. Die Software für Ihren Erfolg 2,8 Millionen Anwender weltweit! Installationsleitfaden ACT! 10 Premium EX Installationsleitfaden ACT! 10 Premium

Mehr

Kaspersky Labs GmbH - 1 - Kaspersky Anti-Virus für Windows Datei Server v6.0

Kaspersky Labs GmbH - 1 - Kaspersky Anti-Virus für Windows Datei Server v6.0 Kaspersky Labs GmbH - 1 - Kaspersky Labs GmbH - 2 - Systemvoraussetzungen Festplattenspeicher: 50 MB Microsoft Internet Explorer 5.5 oder höher Microsoft Windows Installer 2.0 oder höher Betriebssysteme

Mehr

Cisco AnyConnect VPN Client - Anleitung für Windows7

Cisco AnyConnect VPN Client - Anleitung für Windows7 Cisco AnyConnect VPN Client - Anleitung für Windows7 1 Allgemeine Beschreibung 2 2 Voraussetzungen für VPN Verbindungen mit Cisco AnyConnect Software 2 2.1 Allgemeine Voraussetzungen... 2 2.2 Voraussetzungen

Mehr

GENIUSPRO. Installation Installation des Drucker- Treibers Konfiguration der Software Registrierung SYSTEMVORRAUSSETZUNGEN

GENIUSPRO. Installation Installation des Drucker- Treibers Konfiguration der Software Registrierung SYSTEMVORRAUSSETZUNGEN 1 GENIUSPRO SYSTEMVORRAUSSETZUNGEN PC Pentium Dual-Core inside TM Mind. 2 Gb RAM USB Anschluss 2 GB freier Speicherplatz Bildschirmauflösung 1280x1024 Betriebssystem WINDOWS: XP (SP3), Windows 7, Windows

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

SANDBOXIE konfigurieren

SANDBOXIE konfigurieren SANDBOXIE konfigurieren für Webbrowser und E-Mail-Programme Dies ist eine kurze Anleitung für die grundlegenden folgender Programme: Webbrowser: Internet Explorer, Mozilla Firefox und Opera E-Mail-Programme:

Mehr

Electronic Systems GmbH & Co. KG

Electronic Systems GmbH & Co. KG Anleitung zum Anlegen eines IMAP E-Mail Kontos Bevor die detaillierte Anleitung für die Erstellung eines IMAP E-Mail Kontos folgt, soll zuerst eingestellt werden, wie oft E-Mail abgerufen werden sollen.

Mehr

E-Cinema Central. VPN-Client Installation

E-Cinema Central. VPN-Client Installation E-Cinema Central VPN-Client Installation Inhaltsverzeichnis Seite 1 Einleitung... 3 1.1 Über diese Anleitung... 3 1.2 Voraussetzungen... 3 1.3 Hilfeleistung... 3 2 Vorbereitung Installation... 4 3 Installation

Mehr

Profi cash 10. Electronic Banking. Installation und erste Schritte. Ihre Spezialisten für den elektronischen Zahlungsverkehr und moderne Bezahlsysteme

Profi cash 10. Electronic Banking. Installation und erste Schritte. Ihre Spezialisten für den elektronischen Zahlungsverkehr und moderne Bezahlsysteme Electronic Banking Ihre Spezialisten für den elektronischen Zahlungsverkehr und moderne Bezahlsysteme Profi cash 10 Installation und erste Schritte Legen Sie bitte die CD ein. Sollte die CD nicht von alleine

Mehr

Anleitung Captain Logfex 2013

Anleitung Captain Logfex 2013 Anleitung Captain Logfex 2013 Inhalt: 1. Installationshinweise 2. Erste Schritte 3. Client-Installation 4. Arbeiten mit Logfex 5. Gruppenrichtlinien-Einstellungen für die Windows-Firewall 1. Installationshinweis:

Mehr

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0)

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) 1 Einleitung... 2 2 Download und Installation... 3 2.1 Installation von WindowsXPMode_de-de.exe... 4 2.2 Installation von Windows6.1-KB958559-x64.msu...

Mehr

1 Voraussetzungen für Einsatz des FRITZ! LAN Assistenten

1 Voraussetzungen für Einsatz des FRITZ! LAN Assistenten AVM GmbH Alt-Moabit 95 D-10559 Berlin Faxversand mit dem FRITZ! LAN Assistenten Mit dem FRITZ! LAN Assistenten können Sie einen Computer als FRITZ!fax Server einrichten, über den dann Faxe von anderen

Mehr

SFKV MAP Offline-Erfassungstool. Installationsanleitung

SFKV MAP Offline-Erfassungstool. Installationsanleitung SFKV MAP Offline-Erfassungstool Autor(en): Martin Schumacher Ausgabe: 16.02.2010 1. Allgemein Damit das Offlinetool von MAP ohne Internetverbindung betrieben werden kann, muss auf jedem Arbeitsplatz eine

Mehr

Diese sind auf unserer Internetseite http://www.biooffice-kassensysteme.de, im Downloadbereich für den Palm zu finden:

Diese sind auf unserer Internetseite http://www.biooffice-kassensysteme.de, im Downloadbereich für den Palm zu finden: Installation: HotSync Manager für Palm SPT 1500,1550,1800 Diese Anleitung beschreibt den Installationsvorgang für den HotSync Manager 4.1 für das Betriebssystem Windows 7 32Bit/64Bit. SPT- 1500,1550 1.

Mehr

Installation älterer Programmversionen unter Windows 7

Installation älterer Programmversionen unter Windows 7 Installation älterer Programmversionen unter Windows 7 Obwohl nicht explizit gekennzeichnet, sind alle MAGIX Produkte mit einer 15 im Namen, sowie MAGIX Video Pro X 1.5, Filme auf DVD 8 und Fotos auf CD

Mehr

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Copyright Brainloop AG, 2004-2014. Alle Rechte vorbehalten. Dokumentenversion 2.0 Sämtliche verwendeten Markennamen und Markenzeichen

Mehr

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein Einleitung Memeo Instant Backup ist eine einfache Backup-Lösung für eine komplexe digitale Welt. Durch automatisch und fortlaufende Sicherung Ihrer wertvollen Dateien auf Ihrem Laufwerk C:, schützt Memeo

Mehr

Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten

Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten In dem Virtuellen Seminarordner werden für die Teilnehmerinnen und Teilnehmer des Seminars alle für das Seminar wichtigen Informationen,

Mehr

Installationsanleitung

Installationsanleitung Installationsanleitung zu @Schule.rlp (2015) Inhaltsverzeichnis Inhaltsverzeichnis... 1 Voraussetzungen... 2 vorbereitende Aufgaben... 3 Installation @Schule.rlp (2015):... 3 Installation Java SE Runtime

Mehr

Quicken 2011. Anleitung zum Rechnerwechsel

Quicken 2011. Anleitung zum Rechnerwechsel Quicken 2011 Anleitung zum Rechnerwechsel Diese Anleitung begleitet Sie beim Umstieg auf einen neuen PC und hilft Ihnen, alle relevanten Daten Ihres Lexware Programms sicher auf den neuen Rechner zu übertragen.

Mehr

Bitte beachten Sie. Nur für Kabelmodem! - 1 -

Bitte beachten Sie. Nur für Kabelmodem! - 1 - Erste Seite! Bitte beachten Sie Nur für Kabelmodem! - 1 - Inhaltsverzeichnis Inhaltsverzeichnis... 2 Internetprotokoll-Konfiguration (TCP/IP)... 3 Installation mit Assistent für neue Verbindung... 5 Installation

Mehr

Bitte melden Sie sich als Administrator des Betriebssystems oder als Benutzer mit ausreichenden Installationsrechten an Ihrem PC an.

Bitte melden Sie sich als Administrator des Betriebssystems oder als Benutzer mit ausreichenden Installationsrechten an Ihrem PC an. CRS - Support... immer gut beraten Installationsanleitung Amadeus Vista Schritt 1 Bitte melden Sie sich als Administrator des Betriebssystems oder als Benutzer mit ausreichenden Installationsrechten an

Mehr

Cross Client 8.1. Installationshandbuch

Cross Client 8.1. Installationshandbuch Cross Client 8.1 Installationshandbuch Copyright 2010 Canto GmbH. Alle Rechte vorbehalten. Canto, das Canto Logo, das Cumulus Logo und Cumulus sind eingetragene Warenzeichen von Canto, registriert in Deutschland

Mehr

Installationsanleitung für das Integrity Tool zur AusweisApp Version 1.7 (Microsoft Windows) Dokumentversion 1.0

Installationsanleitung für das Integrity Tool zur AusweisApp Version 1.7 (Microsoft Windows) Dokumentversion 1.0 Installationsanleitung für das Integrity Tool zur AusweisApp Version 1.7 (Microsoft Windows) Dokumentversion 1.0 Inhaltsverzeichnis 1 Vorbemerkung 2 2 Mindestanforderungen an Ihr System 3 3 Sicherheitsmaßnahmen

Mehr

Anwenden eines Service Packs auf eine Workstation

Anwenden eines Service Packs auf eine Workstation Anwenden eines Service Packs auf EXTRA! 9.2 Stand vom 1. März 2012 Hinweis: Die neuesten Informationen werden zunächst im technischen Hinweis 2263 in englischer Sprache veröffentlicht. Wenn das Datum der

Mehr

Installationsleitfaden zum Fakturierungsprogramm

Installationsleitfaden zum Fakturierungsprogramm Installationsleitfaden zum Fakturierungsprogramm 22.05.07 002-Installationsleitfaden Systemvoraussetzungen Betriebssystem: Windows 2000/Service Pack SP4 Windows XP/Service Pack SP2 Windows 2003 Server

Mehr

Tipps und Tricks zu den Updates

Tipps und Tricks zu den Updates Tipps und Tricks zu den Updates Grundsätzlich können Sie Updates immer auf 2 Wegen herunterladen, zum einen direkt über unsere Internetseite, zum anderen aus unserer email zu einem aktuellen Update. Wenn

Mehr

teamspace TM Outlook Synchronisation

teamspace TM Outlook Synchronisation teamspace TM Outlook Synchronisation Benutzerhandbuch teamsync Version 1.4 Stand Dezember 2005 * teamspace ist ein eingetragenes Markenzeichen der 5 POINT AG ** Microsoft Outlook ist ein eingetragenes

Mehr

Anweisungen zur Installation und Entfernung von Windows PostScript- und PCL-Druckertreibern Version 8

Anweisungen zur Installation und Entfernung von Windows PostScript- und PCL-Druckertreibern Version 8 Anweisungen zur Installation und Entfernung von Windows PostScript- und PCL-Druckertreibern Version 8 Diese README-Datei enthält Anweisungen zum Installieren des Custom PostScript- und PCL- Druckertreibers

Mehr

Anleitung zur Redisys Installation. Inhaltsverzeichnis

Anleitung zur Redisys Installation. Inhaltsverzeichnis Anleitung zur Redisys Installation Inhaltsverzeichnis Inhaltsverzeichnis... 1 1. Vorwort... 2 2. Vorbereitung zur Installation... 3 3. Systemvoraussetzungen... 4 4. Installation Redisys Version... 5 5.

Mehr

INTERNET-SICHERHEIT SICHERHEITSPAKET INSTALLATION

INTERNET-SICHERHEIT SICHERHEITSPAKET INSTALLATION Systemvoraussetzungen: Microsoft Windows 7: 32- oder 64-Bit-Prozessor, 2 GHz RAM (Minimum): 2 GB 250 MB verfügbarer Festplattenplatz Microsoft Vista mit installiertem Service Pack 2: 32- oder 64-Bit-Prozessor

Mehr

"E-Mail-Adresse": Geben Sie hier bitte die vorher eingerichtete E-Mail Adresse ein.

E-Mail-Adresse: Geben Sie hier bitte die vorher eingerichtete E-Mail Adresse ein. Microsoft Outlook Um ein E-Mail-Postfach im E-Mail-Programm Outlook einzurichten, gehen Sie bitte wie folgt vor: Klicken Sie in Outlook in der Menüleiste auf "Extras", anschließend auf "E-Mail-Konten".

Mehr

PC-Kaufmann 2014 Installationsanleitung

PC-Kaufmann 2014 Installationsanleitung PC-Kaufmann 2014 Installationsanleitung Impressum Business Software GmbH Primoschgasse 3 9020 Klagenfurt Copyright 2014 Business Software GmbH Die Inhalte und Themen in dieser Unterlage wurden mit sehr

Mehr

In 12 Schritten zum mobilen PC mit Paragon Drive Copy 11 und Microsoft Windows Virtual PC

In 12 Schritten zum mobilen PC mit Paragon Drive Copy 11 und Microsoft Windows Virtual PC PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com

Mehr

Electronic Systems GmbH & Co. KG

Electronic Systems GmbH & Co. KG Anleitung zum Anlegen eines POP3 E-Mail Kontos Bevor die detaillierte Anleitung für die Erstellung eines POP3 E-Mail Kontos folgt, soll zuerst eingestellt werden, wie oft E-Mail abgerufen werden sollen.

Mehr

ANLEITUNG ZUR SOFTWAREVERTEILUNG

ANLEITUNG ZUR SOFTWAREVERTEILUNG Kaspersky Anti-Virus 8.0 für Windows Server Enterprise Edition ANLEITUNG ZUR SOFTWAREVERTEILUNG P R O G R A M M V E R S I O N : 8. 0 Sehr geehrter Benutzer! Wir danken Ihnen, dass Sie unser Programm ausgewählt

Mehr

Anleitung für den Zugriff auf Mitgliederdateien der AG-KiM

Anleitung für den Zugriff auf Mitgliederdateien der AG-KiM Anleitung für den Zugriff auf Mitgliederdateien der AG-KiM Hinweise: - Dies ist eine schrittweise Anleitung um auf den Server der Ag-Kim zuzugreifen. Hierbei können Dateien ähnlich wie bei Dropbox hoch-

Mehr

Die USB-Modem-Stick Software (Windows) verwenden. Doppelklicken Sie das Symbol auf dem Desktop, um die Software zu starten. Die Hauptseite erscheint:

Die USB-Modem-Stick Software (Windows) verwenden. Doppelklicken Sie das Symbol auf dem Desktop, um die Software zu starten. Die Hauptseite erscheint: Die USB-Modem-Stick Software (Windows) verwenden Doppelklicken Sie das Symbol auf dem Desktop, um die Software zu starten. Die Hauptseite erscheint: Statistik Wenn eine mobile Datenverbindung besteht,

Mehr

Meldung Lokale Anwendung inkompatibel oder Microsoft Silverlight ist nicht aktuell bei Anmeldung an lokal gespeicherter RWE SmartHome Anwendung

Meldung Lokale Anwendung inkompatibel oder Microsoft Silverlight ist nicht aktuell bei Anmeldung an lokal gespeicherter RWE SmartHome Anwendung Meldung Lokale Anwendung inkompatibel oder Microsoft Silverlight ist nicht aktuell bei Anmeldung an lokal gespeicherter RWE SmartHome Anwendung Nach dem Update auf die Version 1.70 bekommen Sie eine Fehlermeldung,

Mehr

BERNINA ArtLink V7.0N Installationsanleitung der Sticksoftware

BERNINA ArtLink V7.0N Installationsanleitung der Sticksoftware BERNINA ArtLink V7.0N Installationsanleitung der Sticksoftware System Voraussetzungen PC Software für Microsoft Windows XP * / Windows Vista * / Windows 7* / Windows 8 / Windows 8.1 Prozessor Single Core

Mehr

Bedienungsanleitung. FarmPilot-Uploader

Bedienungsanleitung. FarmPilot-Uploader Bedienungsanleitung FarmPilot-Uploader Stand: V1.20110818 31302736-02 Lesen und beachten Sie diese Bedienungsanleitung. Bewahren Sie diese Bedienungsanleitung für künftige Verwendung auf. Impressum Dokument

Mehr

Installationsanleitung für Lancom Advanced VPN Client zum Zugang auf das Format ASP System

Installationsanleitung für Lancom Advanced VPN Client zum Zugang auf das Format ASP System Installationsanleitung für Lancom Advanced VPN Client zum Zugang auf das Format ASP System Seite 1 von 21 Inhaltsverzeichnis 1 Voraussetzungen... 3 2 Installation... 4 2.1 Setup starten... 4 2.2 Startseite

Mehr

A1 Desktop Security Installationshilfe. Symantec Endpoint Protection 12.1 für Windows/Mac

A1 Desktop Security Installationshilfe. Symantec Endpoint Protection 12.1 für Windows/Mac A Desktop Security Installationshilfe Symantec Endpoint Protection. für Windows/Mac Inhalt. Systemvoraussetzung & Vorbereitung S. Download der Client Software (Windows) S. 4 Installation am Computer (Windows)

Mehr

Installation und Lizenzierung Avira Antivirus Premium 2012 / Avira Internet Security 2012

Installation und Lizenzierung Avira Antivirus Premium 2012 / Avira Internet Security 2012 Avira Antivirus Premium 2012 / Avira Internet Security 2012 A. Installation von Avira mit Produktaktivierung Führen Sie bitte folgende Schritte aus: Verwenden Sie in diesem Beispiel die Avira Internet

Mehr

Installationsanleitung STATISTICA. Concurrent Netzwerk Version

Installationsanleitung STATISTICA. Concurrent Netzwerk Version Installationsanleitung STATISTICA Concurrent Netzwerk Version Hinweise: ❶ Die Installation der Concurrent Netzwerk-Version beinhaltet zwei Teile: a) die Server Installation und b) die Installation der

Mehr

Installationshandbuch

Installationshandbuch Installationshandbuch Stand: 1.10.2010 1 Inhaltsverzeichnis Systemanforderungen...3 Installation auf Windows-Plattformen starten...3 Installationsschritte...3 Lizenzabkommen...3 Alte UniWahl4 Installation

Mehr

Zugriff auf die elektronischen Datenbanken

Zugriff auf die elektronischen Datenbanken Zugriff auf die elektronischen Datenbanken Anleitung Version 2013.1 Beschreibung der Dienstleistung VSnet stellt seinen Mitgliedern einen Zugang auf elektronische Datenbanken zur Verfügung. Nur die Mitglieder

Mehr

Anleitung zum Prüfen von WebDAV

Anleitung zum Prüfen von WebDAV Anleitung zum Prüfen von WebDAV (BDRS Version 8.010.006 oder höher) Dieses Merkblatt beschreibt, wie Sie Ihr System auf die Verwendung von WebDAV überprüfen können. 1. Was ist WebDAV? Bei der Nutzung des

Mehr

Windows 10. Vortrag am Fleckenherbst Bürgertreff Neuhausen. www.buergertreff-neuhausen.de www.facebook.com/buergertreffneuhausen

Windows 10. Vortrag am Fleckenherbst Bürgertreff Neuhausen. www.buergertreff-neuhausen.de www.facebook.com/buergertreffneuhausen Windows 10 Vortrag am Fleckenherbst Bürgertreff Neuhausen 1 Inhalt Was ist neu (im Vergleich zu Windows 8.1) Wann lohnt sich ein Umstieg Update Installation von Windows 10 Startmenü Windows Explorer Webbrowser

Mehr

Update auf Windows 8.1 Schrittweise Anleitung

Update auf Windows 8.1 Schrittweise Anleitung Update auf Windows 8.1 Schrittweise Anleitung Windows 8.1 Installation und Aktualisierung BIOS, Anwendungen, Treiber aktualisieren und Windows Update ausführen Installationstyp auswählen Windows 8.1 installieren

Mehr

PowerMover. Eine Zusatz-Anwendung für Outlook-PowerUser. Damit können eingehende E-Mails schneller verwaltet werden. Vasquez Systemlösungen

PowerMover. Eine Zusatz-Anwendung für Outlook-PowerUser. Damit können eingehende E-Mails schneller verwaltet werden. Vasquez Systemlösungen PowerMover Eine Zusatz-Anwendung für Outlook-PowerUser. Damit können eingehende E-Mails schneller verwaltet werden. PowerMover Seite 1/7 Inhaltsverzeichnis: 1 Beschreibung... 3 2 Funktionalität... 4 2.1

Mehr

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Inhalt Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen 2.2 Installation von Office 2013 auf Ihrem privaten PC 2.3 Arbeiten mit den Microsoft

Mehr

Eine Anleitung, wie Sie Mozilla Thunderbird 2 installieren und konfigurieren können. Installation... 2. Erstkonfiguration... 4

Eine Anleitung, wie Sie Mozilla Thunderbird 2 installieren und konfigurieren können. Installation... 2. Erstkonfiguration... 4 E-Mail-Client Mozilla Thunderbird für Studierende Installation und Einrichtung Mozilla Thunderbird ist ein Open-Source-E-Mail-Programm und -Newsreader des Mozilla-Projekts. Es ist neben Microsoft Outlook

Mehr

Installationshinweise BEFU 2014

Installationshinweise BEFU 2014 Installationshinweise BEFU 2014 Allgemeines BEFU 2014 läuft unter dem Betriebssystem Windows XP, Vista, 7, 8. Für BEFU 2014 wird als Entwicklungsumgebung Access (32-Bit) verwendet. Es werden zum Download

Mehr

Wichtig: Um das Software Update für Ihr Messgerät herunterzuladen und zu installieren, müssen Sie sich in einem der folgenden Länder befinden:

Wichtig: Um das Software Update für Ihr Messgerät herunterzuladen und zu installieren, müssen Sie sich in einem der folgenden Länder befinden: Ein Software Update für das FreeStyle InsuLinx Messgerät ist erforderlich. Lesen Sie dieses Dokument sorgfältig durch, bevor Sie mit dem Update beginnen. Die folgenden Schritte führen Sie durch den Prozess

Mehr

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein Einrichtung von orgamax-mobil Um die App orgamax Heute auf Ihrem Smartphone nutzen zu können, ist eine einmalige Einrichtung auf Ihrem orgamax Rechner (bei Einzelplatz) oder Ihrem orgamax Server (Mehrplatz)

Mehr

1. Laden Sie sich zunächst das aktuelle Installationspaket auf www.ikonmatrix.de herunter:

1. Laden Sie sich zunächst das aktuelle Installationspaket auf www.ikonmatrix.de herunter: Bestellsoftware ASSA ABLOY Matrix II De- und Installationsanleitung Installation Erfahren Sie hier, wie Sie ASSA ABLOY Matrix II auf Ihrem Rechner installieren können. Halten Sie Ihre Ihre Firmen- und

Mehr