3 G Data ServiceCenter. 8 Internet Update. 8 Virenprüfung. 12 Wie verbessere ich den Sicherheitsstatus? 12 Wie ist das SecurityCenter aufgebaut?

Größe: px
Ab Seite anzeigen:

Download "3 G Data ServiceCenter. 8 Internet Update. 8 Virenprüfung. 12 Wie verbessere ich den Sicherheitsstatus? 12 Wie ist das SecurityCenter aufgebaut?"

Transkript

1 Inhaltsverzeichnis 3 G Data ServiceCenter 3 Installation der Software 5 Nach der Installation 6 Beim ersten Start 8 Internet Update 8 Virenprüfung 8 SecurityCenter 12 Wie verbessere ich den Sicherheitsstatus? 12 Wie ist das SecurityCenter aufgebaut? 12 Tipps zur Virenprüfung 16 Virenprüfung oder Virenwächter? 16 Wie starte ich eine Virenprüfung? 16 Was geschieht bei einer Virenprüfung? 16 Was geschieht bei einem Virenfund? 16 Bei einer Virenprüfung erscheint "not-a-virus" 16 Wie funktioniert die Quarantäne? 16 Tipps zum Virenwächter 23 Woran sehe ich, dass der Wächter mein System schützt? 23 Wie schalte ich den Virenwächter ein/aus? 23 Wozu dient das Security-Symbol? 23 Wie ändere ich die Virenwächter-Einstellungen? 23 Tipps zum Virenupdate 27 Was sind Virenupdates? 27 1

2 Wie starte ich ein Virenupdate? 27 Was ist eine Software-Aktualisierung? 27 Probleme beim Internet Update? 27 Anhang 30 Es öffnet sich kein Installationsfenster 30 Registriernummer ungültig? 30 Angepasste oder vollständige Installation? 30 Was ist die G Data Malware Infomation Initiative? 30 Zugangsdaten sind ungültig oder verschwunden? 30 Kann ich an einem neuen Rechner mit meinen alten Zugangsdaten Updates beziehen? 30 Ich habe eine Mehrfach-Lizenz. Wie kann ich diese nutzen? 30 Kann ich zu meinem Softwarepaket auch weitere Lizenzen für mehr PCs oder weitere Funktionen erwerben? 30 Was passiert bei Ablauf meiner Lizenz? 30 Deinstallationshinweise 30 BootScan vor der Installation 30 Lizenzvereinbarung 42 Notizen 44 2

3 Diese Schnellanleitung hilft Ihnen dabei, Ihre neue G Data Software zu installieren und gibt Ihnen ein paar schnelle und unkomplizierte Tipps, wie Sie damit Ihren Computer optimal schützen! Folgende Abschnitte können Ihnen bei der Installation, ersten Schritten und allgemeinen Fragen zum Programm weiterhelfen: Installation der Software: Hier erfahren Sie, wie Sie die G Data Software auf Ihrem Computer installieren. Nach der Installation: Was hat sich nach der Installation auf Ihrem System geändert? Welche Möglichkeiten bietet Ihnen die Software? Dies erfahren Sie hier. Beim ersten Start: Damit Ihr System direkt nach der Installation der Software effektiv geschützt wird, helfen Ihnen Assistentenprogramme bei den notwendigen Einstellungen. Wenn Sie im Umgang mit der G Data Software erfahrener geworden sind, benötigen Sie diese Assistenten nicht mehr. SecurityCenter: Die eigentliche Programmoberfläche der G Data Software. Hier können Sie Einstellungen vornehmen und Informationen abrufen. Normalerweise brauchen Sie die SecurityCenter-Programmoberfläche nur dann zu öffnen, wenn die G Data Software Sie darauf hinweist. Tipps zur Virenprüfung: Sie möchten Ihren Computer einmalig oder regelmäßig auf Virenbefall überprüfen? Hier erfahren Sie, wie. Tipps zum Virenwächter: Der Virenwächter dient dazu, Ihren Computer permanent zu schützen, ohne Sie bei der täglichen Arbeit zu beeinträchtigen. In diesem Kapitel erhalten Sie Informationen dazu. Tipps zum Virenupdate: Bei keiner anderen Software sind Aktualisierungen so wichtig. Erfahren Sie hier alles darüber, wie Sie Ihre G Data Software immer auf dem neuesten Stand halten! Anhang: Sie möchten nur bestimmte Module der G Data Software nutzen? Eine Standard-Installation kommt für Sie nicht in Frage? Hier erfahren Sie alles, um die G Data Software ganz individuell für Ihr System zu optimieren. 3

4 Haben Sie weitere Fragen? Sie können in der Software jederzeit die Online-Hilfe aufrufen. Drücken Sie dazu einfach im Programm die Taste F1 oder klicken Sie auf die Hilfe-Schaltfläche.? Bei vielen Problemen können Ihnen oft bereits Hilfetexte und Handbuch weiterhelfen. Viele Fragen sind auch bereits in der Online-Datenbank für häufig gestellte Fragen (FAQ) beantwortet worden, die Sie im Support-Bereich der G Data-Homepage aufrufen können: G Data ServiceCenter Probleme bei der Installation? Das Programm funktioniert nicht? Das G Data ServiceCenter hilft Ihnen rund um die Uhr an Werk-, Sonn- und Feiertagen telefonisch weiter. Deutschland: (14 Cent/Minute aus dem deutschen Festnetz. Aus dem Mobilfunknetz können ggf. abweichende Preise gelten.) Österreich/Schweiz: (14 Cent/Minute aus dem Festnetz der Schweiz oder Österreich. Aus dem Mobilfunknetz können ggf. abweichende Preise gelten.) Oder nutzen Sie doch einfach das praktische Kontaktformular auf der G Data Webseite. Damit Ihnen das ServiceCenter schnell und effektiv helfen kann, beachten Sie bitte folgende Punkte: Haben Sie Ihre Kundendaten (Zugangsdaten, Registriernummer ggf. eine Bearbeitungsnummer von einem vorhergehenden Telefonat) zur Hand? Ist die G Data Software auf Ihrem Rechner installiert und befinden Sie sich mit dem Telefon am eingeschalteten Rechner? Wissen Sie, mit welcher Soft- und Hardware Ihr System ausgestattet ist? Liegen Zettel und Stift bereit? 4

5 Installation der Software Installation der Software Damit die G Data Software problemlos funktioniert, sollte Ihr Computer folgende Mindestanforderungen erfüllen: PC mit Windows Vista oder Windows XP (ab SP 2) Ab 512 MB RAM Arbeitsspeicher, Internet-Zugang, MS InternetExplorer 6 oder höher 1 Um mit der Installation zu beginnen, legen Sie die G Data Software CD ein. Es öffnet sich automatisch ein Installationsfenster. 2 Klicken Sie jetzt bitte auf die -Schaltfläche. Ein Assistent begleitet Sie nun bei der Installation der Software auf Ihrem Computer. Nach Eingabe der notwendigen Informationen installiert der Assistent die Software auf Ihrem System. 3 Eventuell müssen Sie nach der Installation Ihren Computer neu starten. Dann steht Ihnen die G Data Software zur Verfügung.? Probleme bei der Installation? Sollten Sie Probleme bei der Installation der G Data Software haben oder falls die Online-Registrierung Ihrer Einzelplatz- oder MehrfachLizenz nicht auf Anhieb klappt, schauen Sie doch einfach am Ende dieser Schnellhilfe in den: Anhang 5

6 Nach der Installation Um die Programmoberfläche Ihrer G Data Software zu öffnen, klicken Sie einfach das hier abgebildete Symbol auf Ihrem Desktop an. In der SecurityCenter-Oberfläche können Sie Ihren Virenschutz kontrollieren und bei Bedarf an eigene Bedürfnisse anpassen. Wie Sie das SecurityCenter nutzen, lesen Sie im Kapitel: SecurityCenter Darüber hinaus haben sich auf Ihrem Computer mit der Installation der G Data Software aber noch einige andere Dinge getan, die wir Ihnen hier kurz vorstellen möchten: Security-Symbol Ihre G Data Software schützt Ihren Rechner permanent vor Viren und Schadsoftware. Damit Sie sehen, dass der Schutz aktiv ist, wird in der Taskleiste unten neben der Uhr ein Symbol eingeblendet. Welche zusätzlichen Funktionen Ihnen hier zur Verfügung stehen, lesen Sie im Kapitel: Wozu dient das Security-Symbol? Schnellprüfung Ihnen kommt eine Datei auf Ihrem Computer verdächtig vor? Sie möchten einen Download auf Viren überprüfen? Mit der Schnellprüfung können Sie eine Datei oder einen Ordner ganz einfach kontrollieren, ohne die G Data Software überhaupt starten zu müssen. Markieren Sie einfach Datei oder Ordner z.b. im Windows Explorer mit der Maus. Klicken Sie nun die rechte Maustaste und wählen. Nun wird automatisch eine Virenprüfung der betreffenden Dateien durchgeführt, ohne dass Sie die G Data Software starten müssen. 6

7 Nach der Installation G Data BootCD erstellen Wenn Ihr Computer schon mit Viren verseucht ist, kann es in seltenen Fällen sein, dass sich ein Antivirenprogramm gar nicht mehr installieren lässt, da der Virus die Installation verhindert. Um Ihr System dann virenfrei zu bekommen, können Sie auf die G Data BootCD zurückgreifen. Wie Sie eine BootCD erstellen und verwenden, lesen Sie im Kapitel: BootScan vor der Installation Shredder Wenn Sie Dateien einfach über den Papierkorb entsorgen, können diese wiederhergestellt werden. Selbst wenn der Papierkorb geleert wird, sind die Dateien für Profis immer noch lesbar. Wenn Sie die Dateien wirklich sicher löschen möchten, nutzen Sie den G Data Shredder. Ziehen Sie einfach die Daten, die Sie endgültig löschen möchten, auf das ShredderSymbol auf Ihrem Desktop. 7

8 Beim ersten Start Beim Start der G Data Software öffnen sich automatisch nacheinander zwei Assistenten, die Sie dabei unterstützen, wichtige Einstellungen an der Software vorzunehmen. Sobald dies geschehen ist und Sie mit der Funktionsweise der Software vertraut sind, können Sie diese Assistenten auch abschalten und die Einstellungen direkt in der Software vornehmen.? Um einen Assistenten abzuschalten, setzen Sie einfach das Häkchen bei. Internet Update Wenn Sie die Software nach der Installation zum ersten Mal starten, öffnet sich ein Assistent, mit dem Sie Ihre G Data Software übers Internet direkt aktualisieren können. Da ständig neue Viren entwickelt werden, ist die Aktualität Ihrer Antivirensoftware entscheidend! Sie sollten dieses Internet Update deshalb möglichst sofort durchführen. Klicken Sie dazu einfach auf die Schaltfläche. 1 Nun erscheint ein Fenster, in dem die Zugangsdaten für Internet Updates abgefragt werden. 2 8 Um diese Zugangsdaten zu erhalten, klicken Sie hier einfach auf den die Schaltfläche.

9 Beim ersten Start Es erscheint ein Eingabefenster, in dem Sie ihre Registriernummer und Kundendaten eingeben können.? Sie können sich nicht am Server anmelden? Wenn Sie sich nicht am Server anmelden können, prüfen Sie bitte zuerst, ob überhaupt eine Internetverbindung besteht (also ob Sie z. B. mit Ihrem Browser eine Internetseite aufrufen können). Wenn dies der Fall ist und die G Data Software sich trotzdem nicht am Server anmelden kann, dann klicken Sie bitte auf die Schaltfläche. Hier können Sie Einstellungen für Ihre Internetverbindung vornehmen. Lesen Sie hierzu bitte auch das Kapitel: Probleme beim Internet Update? 3 Die Registriernummer finden Sie auf der Rückseite des gedruckten Bedienungshandbuches. Wenn Sie die Software online gekauft haben, erhalten Sie die Registrierungsnummer in einer gesonderten . Klicken Sie nun auf die -Schaltfläche und Ihre Zugangsdaten werden auf dem G Data UpdateServer generiert. Wenn die Anmeldung erfolgreich verlief, erscheint ein InfoBildschirm, den Sie mit Anklicken der -Schaltfläche verlassen können. 9

10 4 Nun erfolgt die eigentliche Aktualisierung der Daten. Ein InfoBildschirm informiert Sie über den Verlauf des Updates und darüber, welche Daten auf Ihren Computer überspielt werden. Verlassen Sie das Update-Fenster danach bitte mit Anklicken der -Schaltfläche. Hiermit haben Sie Ihre G Data Software aktualisiert. Sie sollten darauf achten, dass das Programm auch weiterhin auf dem neuesten Stand bleibt. Das kann Ihre Software auch von selbst. Wie das geht, lesen Sie im Kapitel: Zeitplan 10

11 Beim ersten Start Virenprüfung Sobald Sie die G Data Software auf Ihrem Rechner installiert haben, ist dieser vor Schadsoftware geschützt. Allerdings sollten Sie überprüfen, ob sich nicht vielleicht VOR der Installation der Software ein Virus auf Ihrem System eingenistet haben könnte. Mit dem Virenprüfungs-Assistenten, der beim ersten Start der Software erscheint, können Sie diese Prüfung direkt vornehmen. Sie haben die Auswahl zwischen den Optionen und. Eine intensive Virenprüfung ist prinzipiell wünschenswert, dauert aber auch je nach Hardwareausstattung bis über eine Stunde. Sollten Sie in Zeitnot sein, führen Sie wenigstens eine schnelle Virenprüfung durch.? Wie genau eine Virenprüfung abläuft und was Sie tun sollten, wenn Sie tatsächlich einen Virus finden, lesen Sie im Kapitel: Was geschieht bei einer Virenprüfung?? Sollten Sie Ihren Rechner mal von Grund auf überprüfen wollen oder haben Sie schon Probleme, die durch einen Virus oder eine andere Schadsoftware verursacht werden? Dann lesen Sie doch einfach mal das Kapitel: BootScan vor der Installation 11

12 SecurityCenter Nach der Installation der G Data Software läuft Ihr Virenschutz im Prinzip vollautomatisch ab. Das SecurityCenter brauchen Sie eigentlich nur dann aufzurufen, wenn Sie auf die Virenkontrolle oder eine der vielen Zusatzfunktionen der Software aktiv zugreifen möchten. Ein Aufruf des SecurityCenters kann in seltenen Fällen auch dann nötig sein, wenn das Security-Symbol in der Taskleiste durch ein Achtung-Zeichen darauf hinweist, dass Ihr Eingreifen erforderlich ist. Weitere Informationen hierzu erhalten Sie im Kapitel: Wozu dient das Security-Symbol? Im SecurityCenter sehen Sie alle wichtigen Informationen auf einen Blick und können direkt eingreifen, wenn eine Schutzfunktion mal aktualisiert oder überprüft werden muss. Wie verbessere ich den Sicherheitsstatus? Sicherheit muss nicht kompliziert sein. Mit einem Klick können Sie mögliche Gefährdungen Ihres Computers aus dem Weg räumen. Dazu stehen Ihnen das -Symbol und die Schaltfläche zur Verfügung. Solange das große Ampelsymbol neben dem Eintrag grün leuchtet, ist Ihr System gesichert. Wenn das Ampelsymbol gelb zeigt, dann ist Ihr System noch geschützt, Sie sollten aber möglichst bald notwendige Schritte vornehmen, also z.b. ein Virenupdate oder eine Virenprüfung durchführen. 12

13 SecurityCenter Ein rotes Licht weist darauf hin, dass für Ihr System unmittelbare Gefahr besteht. Sie sollten dann möglichst sofort Maßnahmen einleiten, damit der Schutz Ihrer Daten gewahrt bleibt. Und das ist ganz einfach: Wenn Sie auf die Schaltfläche klicken, schlägt Ihnen die G Data Software vor, welche Aktionen Sie durchführen sollten, um Ihr System wieder optimal zu schützen. Wählen Sie einfach nacheinander die angezeigten Aktionen aus, bis der Sicherheitsstatus wieder grünes Licht zeigt. Die -Schaltfläche wechselt dann selbsttätig auf inaktiv und kann erst dann wieder genutzt werden, wenn sich der Sicherheitsstatus verschlechtern sollte. Dann ist Ihre G Data Software wieder auf dem neuesten Stand und Sie können das SecurityCenter wieder schließen. Alle Funktionen und Einstellungen, die Sie unterhalb des Sicherheitsstatus-Symbols sehen (wie z.b. oder ), können Sie dann nutzen, wenn Sie sich mit der Sicherheit Ihres Systems aktiv beschäftigen möchten - Aber Sie müssen es nicht! Entscheiden Sie selbst, wie sehr Sie sich mit dem Thema Virenschutz beschäftigen. Die G Data Software lässt Ihnen die Wahl! Wie ist das SecurityCenter aufgebaut? In den jeweiligen Unterabschnitten (wie z.b. oder ) sehen Sie dann im Einzelnen, welche Bereiche Ihrer G Data Software optimal eingestellt sind und welche vielleicht verbessert werden sollten. Folgende Symbole weisen Sie auf den Sicherheitsstatus des jeweiligen Bereiches hin. Grünes Häkchen = Alles in Ordnung Gelbes Ausrufezeichen = Baldiges Eingreifen erforderlich Rotes Ausrufezeichen = Sofortiges Eingreifen erforderlich Platzhalter = Diese Sicherheitsfunktion wurde von Ihnen nicht aktiviert. 13

14 Wenn ein Bereich gelb oder rot markiert sein sollte, klicken Sie einfach mit der Maus darauf. Sie gelangen dann direkt in den Programmbereich, in dem Sie die notwendigen Einstellungen vornehmen können. Zusätzliche Funktionen können Sie über die blauen Einträge aufrufen. Wollen Sie den Rechner außerplanmäßig auf Viren überprüfen? Möchten Sie den Zeitplan neu einstellen? Ist eine Überprüfung von Einstellungen nötig? Klicken Sie einfach auf die blauen Aktionen. Wenn Sie rechts oben das Info-Symbol anklicken, erhalten Sie Informationen zur Programmversion. Diese Informationen können beim Gespräch mit dem G Data ServiceCenter hilfreich sein. Haben Sie weitere Fragen? Sie können in der Software jederzeit die Online-Hilfe aufrufen. Drücken Sie dazu einfach im Programm die Taste F1 oder klicken Sie auf die hier abgebildete HilfeSchaltfläche. Lizenz Hier sehen Sie, wie lange Ihre Lizenz für Virenupdates noch gültig ist. Bei keiner anderen Software sind ständige Aktualisierungen so wichtig, wie bei Antivirensoftware. Bevor Ihre Lizenz abläuft, erinnert die G Data Software Sie deshalb automatisch daran, Ihre Lizenz zu verlängern. Am besten bequem und unkompliziert übers Internet! Weitere Informationen dazu, was passiert, wenn Ihre Lizenz abläuft, lesen Sie im Kapitel: Was passiert bei Ablauf meiner Lizenz?? 14 Selbstverständlich ist es natürlich auch jederzeit möglich, die Anzahl Ihrer Lizenzen zu erweitern oder ein Upgrade auf Produkte mit erweitertem Funktionsumfang durchführen. Wenn Sie auf den Eintrag klicken, werden Sie direkt auf die Webseite unseres Online-Shops geleitet.

15 SecurityCenter CPU-Last Diese kleine Grafik zeigt Ihnen, wie viel Tempo der G Data Virenschutz Ihren Computer bei der Nutzung kostet. Sollte im Zusammenhang mit einer speziellen Anwendung regelmäßig eine starke CPU-Auslastung auftreten (z. B. bei Videobearbeitungsprogrammen), kann es helfen, die jeweilige Anwendung als Ausnahme zu definieren. Weitere Informationen hierzu finden Sie in der Online-Hilfe des Virenwächters. 15

16 Tipps zur Virenprüfung Hier erhalten Sie Informationen zu manuellen und automatischen Virenprüfungen und dem permanenten Schutz durch den Virenwächter. Virenprüfung oder Virenwächter? Virenwächter prüft Ihren Computer durchgängig auf Viren, er A Der kontrolliert Schreib- und Lesevorgänge und sobald ein Programm Schadfunktionen ausführen oder schädliche Dateien verbreiten möchte, wird er aktiv. Der Virenwächter ist Ihr wichtigster Schutz! Er sollte nie ausgeschaltet sein. B Die Virenprüfung ist ein zusätzlicher Schutz. Sie überprüft, ob sich nicht doch ein Virus auf Ihrem System eingenistet hat. Eine Virenprüfung würde auch Viren finden, die auf Ihren Computer kopiert wurden, bevor Sie die G Data Software installiert hatten oder die sie erhielten, während der Virenwächter mal nicht eingeschaltet war. Eine Virenprüfung sollte in regelmäßigen Abständen erfolgen, am besten automatisch zu Zeiten, während derer Ihr Computer nicht benötigt wird. Wie starte ich eine Virenprüfung? Sie haben dazu verschiedene Möglichkeiten. Sie möchten Ihren Rechner sofort auf Viren überprüfen: Klicken Sie einfach in der SecurityCenter-Oberfläche auf den Eintrag. Ihr Computer wird nun auf Virenbefall hin untersucht. Die Virenprüfung wird automatisch gestartet. Wenn Sie neben dem Eintrag ein grünes Symbol sehen, heißt es, dass Ihre G Data Software in regelmäßigen Abständen ganz automatisch eine Virenprüfung durchführt. Wie Sie eine automatische Virenprüfung einstellen oder gegebenenfalls verändern, lesen Sie im Abschnitt Zeitplan Die letzte Virenprüfung liegt schon lange zurück: Sobald Ihnen Ihre G Data Software anzeigt, dass die letzte Virenprüfung zu lange zurückliegt, können Sie auch einfach direkt rechts neben den Eintrag klicken und damit eine Virenprüfung starten. 16

17 Tipps zur Virenprüfung Sie möchten nur bestimmte Bereiche Ihres Computers überprüfen: Für den Fall, dass Sie einen speziellen Verdacht haben und nur bestimmte Bereiche Ihres Computers auf Schadsoftware überprüfen möchten, wählen Sie bitte den Eintrag. Hier können Sie festlegen, welche Bereiche Sie prüfen möchten. Im Kapitel Virenprüfung finden Sie umfangreiche Tipps dazu, wie sie welche Bereiche Ihres Rechners prüfen können. Was geschieht bei einer Virenprüfung? Mit der Virenprüfung überprüfen Sie Ihren Computer auf den Befall mit schädlicher Software. Wenn Sie die Virenprüfung starten, kontrolliert diese jede Datei auf Ihrem Rechner darauf, ob sie andere Dateien infizieren kann oder selbst schon infiziert ist. Sollten bei einer Virenprüfung Viren oder andere Schadsoftware gefunden werden, dann gibt es unterschiedliche Möglichkeiten, wie der Virus entfernt oder unschädlich gemacht werden kann. Lesen Sie hierzu bitte das Kapitel: Was geschieht bei einem Virenfund? 1 Starten Sie die Virenprüfung. Wie das geht, lesen Sie im Kapitel Wie starte ich eine Virenprüfung? 2 Nun erfolgt eine Überprüfung Ihres Rechners auf Virenbefall. Dazu öffnet sich ein Fenster, in dem Sie Informationen zum Status der Überprüfung erhalten. Ein Fortschrittsbalken im oberen Bereich des Fensters zeigt Ihnen, wie viel Prozent Ihres Systems schon überprüft wurden. 17

18 ? Über das Auswahlfeld können Sie festlegen, dass die Software so lange mit der Virenprüfung wartet, bis Sie mit anderen Tätigkeiten am Computer fertig sind.? Je nachdem, welche Häkchenfelder Sie unter Erweiterte Anzeige aktiviert haben, erhalten Sie hier auch Informationen über archivierte Dateien, passwortgeschützte Archive und Dateien, auf die der Zugriff verweigert wurde. Hier können Sie festlegen, ob jeder einzelne Virenfund in einem Archiv angezeigt wird oder nur eine Zusammenfassung für das gesamte Archiv. So werden z.b. bei einem Postfach mit 100 infizierten Dateien 101 Einträge angezeigt (also 100 infizierte Dateien UND dazu das infizierte Archiv, in dem diese Dateien enthalten sind). Wenn die Option nicht eingeschaltet ist, wird lediglich mit einem Eintrag darauf hingeweisen, dass sich in dem Archiv Viren befinden. Generell gibt es unter Windows Dateien, die von Anwendungen exklusiv verwendet werden und deshalb nicht überprüft werden können, solange diese Anwendungen laufen. Am besten sollten Sie deshalb während einer Virenprüfung keine anderen Programme auf Ihrem System laufen lassen. Wenn Sie hier ein Häkchen setzen, werden Ihnen die nicht überprüften Daten angezeigt. Solange ein Archiv passwortgeschützt ist, kann die G Data Software die Dateien dieses Archives nicht prüfen. Wenn Sie das Häkchen hier setzen, informiert die Antivirensoftware Sie darüber, welche passwortgeschützten Archive es nicht prüfen konnte. Solange diese Archive nicht entpackt werden, stellt ein darin enthaltener Virus auch kein Sicherheitsrisiko für Ihr System dar. 3 Bei einem Virenfund erscheint ein Info-Fenster, in dem Ihnen das Programm verschiedene Möglichkeiten bietet, um die Bedrohung auszuschalten. Lesen Sie hierzu bitte das Kapitel: Was geschieht bei einem Virenfund? 4 Nach Abschluss der Überprüfung können Sie das Assistentenfenster über die Schaltfläche verlassen. Ihr System wurde nun auf Viren überprüft und desinfiziert. 18

19 Tipps zur Virenprüfung Was geschieht bei einem Virenfund? Wenn die G Data Software auf Ihrem Rechner einen Virus oder ein anderes Schadprogramm findet, haben Sie folgende Möglichkeiten, mit der infizierten Datei umzugehen. In der Protokolle-Ansicht wird die Infektion aufgelistet, Eine Reparatur oder Löschung der betroffenen Dateien findet jedoch nicht statt. Allerdings können Sie über das Protokoll die gefundenen Viren einzeln überprüfen und gezielt entfernen. Achtung: Wenn ein Virus nur protokolliert wird, ist er weiterhin aktiv und gefährlich. Hier wird versucht, den Virus aus einer befallenen Datei zu entfernen, falls das nicht möglich ist, ohne die Datei zu beschädigen, wird die Datei in die Quarantäne verschoben. Lesen Sie hierzu bitte auch das Kapitel: Wie funktioniert die Quarantäne? Infizierte Dateien werden direkt in die Quarantäne verschoben. In der Quarantäne sind Dateien verschlüsselt gespeichert. Der Virus kann hier also keinen Schaden anrichten und die infizierte Datei ist für eventuelle Reparaturversuche weiterhin existent. Lesen Sie hierzu bitte auch das Kapitel: Wie funktioniert die Quarantäne? Diese Funktion sollten Sie nur dann verwenden, wenn sich auf Ihrem Rechner keine wichtigen Daten befinden. Eine konsequente Löschung infizierter Dateien kann im schlimmsten Fall dazu führen, dass Ihr Windows nicht mehr funktioniert und eine Neuinstallation nötig ist. 19

20 Der Umgang mit Virenfunden kann automatisiert werden, d.h. die G Data Software führt eine der oben genannten Aktionen immer dann aus, wenn ein Virus oder Schadprogramm entdeckt wird. Alternativ können Sie natürlich auch individuell reagieren. In diesem Fall öffnet sich bei Virenfunden ein Auswahlfenster, in dem Sie festlegen können, wie mit der infizierten Datei umgegangen werden soll.? Quarantäne und Mail-Postfächer Es gibt Dateien, bei denen es nicht ratsam ist, diese in die Quarantäne zu verschieben, z.b. die Archivdateien für MailPostfächer. Wenn ein Mail-Postfach in die Quarantäne verschoben wird, kann ihr Mailprogramm nicht mehr darauf zugreifen und funktioniert möglicherweise nicht mehr. Gerade bei Dateien mit der Endung PST sollten Sie deshalb vorsichtig sein, da diese in der Regel Daten Ihres Outlook-Mail-Postfaches enthalten.? Vireninformation Sie können sich zum gefundenen Virus jederzeit weitere Informationen aus dem Internet anzeigen lassen. Klicken Sie einfach im Auswahlfenster, im Bericht oder in den Protokollen auf die jeweilige Virenmeldung und klicken dort die Schaltfläche an. Nun werden Sie übers Internet mit den G Data Security Labs verbunden und können so in Ihrem Internet Browser aktuelle Informationen zum gefundenen Virus erhalten. 20

21 Tipps zur Virenprüfung Bei einer Virenprüfung erscheint "not-a-virus" Bei als not-a-virus gemeldeten Dateien handelt es sich um potentiell gefährliche Anwendungen. Solche Programme verfügen nicht direkt über schädliche Funktionen, könnten allerdings unter bestimmten Umständen von Angreifern gegen Sie verwendet werden. Zu dieser Kategorie zählen beispielsweise bestimmte Dienstprogramme zur entfernten Administration, Programme zum automatischen Umschalten der Tastaturbelegung, IRCClients, FTP-Server oder unterschiedliche Dienstprogramme zum Erstellen oder Verstecken von Prozessen. Wie funktioniert die Quarantäne? Während der Virenprüfung haben Sie die Möglichkeit, mit Virenfunden auf unterschiedliche Weise umzugehen. Eine Option ist es, die infizierte Datei in die Quarantäne zu verschieben. Die Quarantäne ist ein geschützter Bereich innerhalb der Software, in dem infizierte Dateien verschlüsselt gespeichert werden und auf diese Weise den Virus nicht mehr an andere Dateien weitergeben können. Die Dateien in der Quarantäne bleiben dabei in dem Zustand erhalten, in dem Sie die G Data Software vorgefunden hat und Sie können entscheiden, wie Sie weiterverfahren möchten. In vielen Fällen können infizierte Dateien noch gerettet werden. Die Software entfernt dann die Virenbestandteile in der infizierten Datei und rekonstruiert auf diese Weise die nicht infizierte Originaldatei. Wenn eine Desinfektion erfolgreich ist, wird die Datei automatisch an den Ort zurückbewegt, an dem sie vor der Virenprüfung gespeichert war und steht Ihnen dort wieder uneingeschränkt zur Verfügung. Manchmal kann es nötig sein, eine infizierte Datei, die sich nicht desinfizieren lässt, aus der Quarantäne an ihren ursprünglichen Speicherort zurückzubewegen. Dies kann z.b. aus Gründen der Datenrettung erfolgen. Sie sollten diese Funktion nur im Ausnahmefall und unter strengen Sicherheitsmaßnahmen (z.b. Rechner vom Netzwerk/ Internet trennen, vorheriges Backup uninfizierter Daten etc.) durchführen. In bestimmten Fällen können Sie eine infizierte Datei, die Sie nicht desinfizieren können, über das Internet an G Data übermitteln. Der Inhalt dieser Datei wird selbstverständlich vertraulich behandelt. Die Ergebnisse der Untersuchung fließen in die Verbesserung und Aktualisierung der 21

22 Virensteckbriefe und der Software ein. Lesen Sie hierzu auch das Kapitel: Was ist die G Data Malware Information Initiative? Wenn Sie die infizierte Datei nicht mehr benötigen, können Sie diese auch einfach aus der Quarantäne löschen. 22

23 Tipps zum Virenwächter Tipps zum Virenwächter Der Virenwächter prüft Ihren Computer durchgängig auf Viren, er kontrolliert Schreib- und Lesevorgänge und sobald ein Programm Schadfunktionen ausführen oder schädliche Dateien verbreiten möchte, wird er aktiv. Der Virenwächter ist Ihr wichtigster Schutz! Er sollte nie ausgeschaltet sein. Woran sehe ich, dass der Wächter mein System schützt? Dass der Virenwächter aktiv ist, sehen Sie am Security-Symbol in der Taskleiste Ihres Rechners. Lesen Sie hierzu bitte das Kapitel: Wozu dient das Security-Symbol? Wie schalte ich den Virenwächter ein/aus? Sie können den Virenwächter mit einem Rechtsklick auf das SecuritySymbol ausschalten. Das kann in seltenen Fällen sinnvoll sein, wenn Sie z.b. sehr viele Dateien auf dem Rechner hin- und herkopieren möchten oder sehr rechenintensive Vorgänge (z.b. Videobearbeitung) durchführen möchten. Sollten Sie den Virenwächter permanent ausschalten wollen, dann klicken Sie im SecurityCenter im Bereich Virenprüfung auf das Symbol rechts vom Eintrag. Hier können Sie den Virenwächter auf Dauer ausschalten. 23

24 Wozu dient das Security-Symbol? Ihre G Data Software schützt Ihren Rechner permanent vor Viren und Schadsoftware. Damit Sie sehen, dass der Schutz aktiv ist, wird in der Taskleiste unten neben der Uhr ein Symbol eingeblendet. Dieses Security-Symbol zeigt Ihnen an, dass alles in Ordnung ist und der Schutz auf Ihrem Computer aktiv ist. Falls der Wächter abgeschaltet wurde oder andere Probleme vorliegen, zeigt das Security-Symbol einen Warnhinweis. Sie sollten dann möglichst bald die G Data Software starten und die Einstellungen überprüfen. Wenn Sie das Symbol mit der rechten Maustaste anklicken, erscheint ein Kontextmenü, mit dem Sie grundlegende Sicherheitsaspekte der Software steuern können. Folgende Funktionen stehen Ihnen hier zur Verfügung: Hiermit rufen Sie das SecurityCenter auf und können dort z.b. die Einstellungen für den Virenwächter vornehmen. Was Sie im SecurityCenter tun können, lesen Sie im Kapitel: SecurityCenter Hiermit können Sie den Virenwächter bei Bedarf abschalten und auch wieder einschalten. Dies kann z.b. dann sinnvoll sein, wenn Sie auf Ihrer Festplatte große Dateimengen von einem Ort zum anderen kopieren oder speicherplatzintensive Rechenvorgängen (z.b. DVDs kopieren o.ä.) ablaufen lassen. Sie sollten den Virenwächter nur so lange abschalten, wie es unbedingt nötig ist und darauf achten, dass das System während dieses Zeitraums möglichst nicht mit dem Internet verbunden ist oder auf neue ungeprüfte Daten (z.b. über CDs, DVDs, Speicherkarten oder USB24

25 Tipps zum Virenwächter Sticks) zugreifen kann. Wie der Virenwächter funktioniert, lesen Sie im Kapitel: Tipps zum Virenwächter? Sie können die Firewall bei Bedarf auch abschalten. Ihr Computer ist dann weiterhin mit dem Internet und anderen Netzwerken verbunden, wird von der Firewall aber nicht mehr vor Angriffen oder Spionage-Attacken geschützt. Sie können die Firewall über diese Funktion nur für bestimmte Zeitintervalle (maximal bis zum nächsten Neustart) ausschalten. Wenn Sie die Firewall komplett ausschalten wollen, können Sie das über die G Data-Programmoberfläche erledigen. Der Autopilot ist ein Teil der Firewall und entscheidet ganz selbstständig, welche Anfragen und Kontakte Ihr Rechner übers Netzwerk oder Internet annehmen soll oder nicht. Für eine normale Nutzung ist der Autopilot optimal und sie sollten Ihn immer eingeschaltet lassen. Wenn Sie den Autopiloten abschalten, dann schaltet sich stattdessen die normale Firewall ein, die Sie als Anwender individuell einstellen können. Hier kann es dann aber auch passieren, dass Sie von der Software gefragt werden, ob Sie eine Verbindung erlauben oder verbieten möchten. Eine Antivirensoftware sollte immer auf dem neuesten Stand sein. Die Aktualisierung der Daten können Sie von der Software natürlich automatisch durchführen lassen. Sollten Sie jedoch ganz akut mal eine Aktualisierung benötigen, können Sie diese über die Schaltfläche Virenupdate starten. Wozu ein Virenupdate nötig ist, lesen Sie im Kapitel: Wie starte ich ein Virenupdate? Hier können Sie sich eine Statistik über die Prüfvorgänge des Virenwächters anzeigen lassen. 25

26 Wie ändere ich die Virenwächter-Einstellungen? Im Normalfall müssen Sie an den Virenwächter-Einstellungen keine Veränderungen vornehmen. Nur, wenn Sie Ihren Computer zu besonderen Zwecken nutzen (z.b. als Fileserver, reiner Spielerechner oder für Steuerungsaufgaben), ist es sinnvoll, den Virenwächter individuell anzupassen. Klicken Sie im SecurityCenter im Bereich Virenprüfung auf das Symbol rechts vom Eintrag. Nun erscheint ein Auswahlfenster, über das Sie mit Anklicken der Schaltfläche in den Einstellungsbereich für den Virenwächter gelangen. Ausführliche Informationen dazu, wie Sie Änderungen in diesem Bereich vornehmen, liefert Ihnen die Online-Hilfe, die Sie dort über die Schaltfläche aufrufen können. 26

27 Tipps zum Virenupdate Tipps zum Virenupdate Hier erhalten Sie Informationen zur Aktualisierung Ihrer Software. Was sind Virenupdates? Viren und andere Schadprogramme verbreiten sich gerade über das Internet oder per in rasender Geschwindigkeit. Quasi jede Minute wird irgendwo auf der Welt eine neue Software entwickelt, die einzig und allein darauf abzielt, Computersysteme auszuspähen, zu zerstören oder zu missbrauchen. Um dieser Bedrohung entgegenzuwirken, nutzen Antivirenprogramme unterschiedlichste Techniken der Abwehr. Ein wesentlicher Stützpfeiler ist dabei das Virenupdate. Sobald ein neuer Virus entdeckt wird, beschäftigen sich unsere Experten sofort mit dieser Bedrohung und entwickeln individuell dazu eine Art Steckbrief, mit dem der Virus leichter zu entdecken ist und so gar nicht erst auf Ihren Computer gelangt, ein "Gegenmittel", um den Virus aus Programmen und Dateien entfernen zu können und Reparaturtools, die - wenn möglich - vom Virus infizierte Dateien und Programme wieder reparieren können. Die Ergebnisse dieser Arbeit erhalten Sie stündlich aktualisiert als Virenupdate aus dem Internet. Selbstverständlich beinhaltet die G Data Software noch andere Techniken und Methoden, um Ihr System zu schützen (z.b. heuristische Analysen, die ganz automatisch Schadprogramme erkennen), aber gerade Virenupdates sorgen für größtmöglichen Schutz. Wie starte ich ein Virenupdate? Sie haben verschiedene Möglichkeiten, ein Virenupdate zu starten. Sie möchten sofort ein Virenupdate aus dem Internet herunterladen: Klicken Sie einfach in der SecurityCenter-Oberfläche auf den Eintrag. Nun werden automatisch aktuelle Viren-Steckbriefe aus dem Internet auf Ihren Rechner kopiert. Das Virenupdate wird automatisch gestartet. Wenn Sie neben dem Eintrag ein grünes Symbol sehen, heißt es, dass Ihre G Data Software in regelmäßigen Abständen selbstständig automatische Updates durchführt. Sobald das automatische Update startet, ist der 27

28 Ablauf genauso, wie bei einem Virenupdate, das Sie direkt starten. Wie Sie ein automatisches Virenupdate einstellen oder gegebenenfalls verändern, lesen Sie im Abschnitt Zeitplan. Das letzte Virenupdate liegt schon lange zurück: Sobald Ihnen Ihre G Data Software anzeigt, dass das letzte Virenupdate zu lange zurückliegt, können Sie auch einfach direkt rechts neben den Eintrag klicken und damit ein Virenupdate starten.? Normalerweise lädt ein Virenupdate vollautomatisch im Hintergrund die neuen Daten auf Ihren Computer und aktualisiert die G Data Software ohne Ihr Zutun. Dazu muss allerdings eine Verbindung mit dem Internet bestehen bzw. von der Software aufgebaut werden können. Welche Angaben Sie hierzu machen müssen, lesen Sie im Kapitel Internet Update Sollte ein Internet Update nicht möglich sein, testen Sie am besten einfach mal, ob Sie mit Ihrem Internetzugriffsprogramm (z.b. Internet Explorer) ins Internet kommen. Wenn dies möglich ist, sollte prinzipiell auch eine Verbindung der G Data Software mit dem Internet möglich sein. Sollte eine Verbindung mit dem Internet über den Internet Explorer nicht möglich sein, dann kann es sein, dass die Verbindungsprobleme außerhalb der G Data Software liegen und erst einmal an anderer Stelle gelöst werden müssen. Hierbei hilft Ihnen dann die Hilfe-Dokumentation Ihres WindowsBetriebssystems weiter. Was ist eine Software-Aktualisierung? Das Virenupdate aktualisiert quasi ständig die Viren-Steckbriefe und ist sozusagen eine Spezialfunktion, die in der Form nur Antivirenprogramme haben. Wie bei jeder anderen Software (z.b. Bürosoftware), gibt es aber auch bei Ihrem G Data Produkt ganz reguläre Programmaktualisierungen und -verbesserungen. Sobald eine Programmaktualisierung für Sie vorliegt, können Sie diese über die Schaltfläche im Bereich ganz bequem installieren. 28

29 Tipps zum Virenupdate Probleme beim Internet Update? Sollten Sie einen Proxyserver nutzen, setzen Sie bitte das Häkchen bei. Sie sollten diese Einstellung nur ändern, wenn das Internet Update nicht funktioniert. Wenden Sie sich wegen der ProxyAdresse gegebenenfalls an Ihren Systemadministrator oder Internetzugangsanbieter. Falls notwendig, können Sie hier die (Benutzernamen und Passwort) eingeben. 29

30 Anhang Hier erhalten Sie weitere Informationen zur Installation und zur Registrierung Ihrer G Data Software. Es öffnet sich kein Installationsfenster Sollten Sie die Autostart-Funktion Ihres Computers nicht aktiviert haben, kann die Software den Installationsvorgang nicht automatisch starten. Suchen Sie dann durch Anklicken des Arbeitsplatz-Symbols auf Ihrem Desktop auf dem G Data Datenträger (CD, DVD oder USB-Stick) die Datei setup bzw. setup.exe und starten diese. So können Sie auch ohne Autostart die G Data Software installieren. Registriernummer ungültig? Sollten Sie bei der Eingabe der Registriernummer Probleme haben, überprüfen Sie bitte die Registriernummer auf die korrekte Eingabe. Je nach verwendeten Schriftsatz wird ein großes "I" (wie Ida) oft als die Ziffer "1", bzw. dem Buchstaben "l" (wie Ludwig) fehlinterpretiert. Das Gleiche gilt für: "B" und "8", "G" und 6, "Z" und "2". Angepasste oder vollständige Installation? Im vollständigen Setup werden die Einstellungen verwendet, die für die meisten Anwender sinnvoll sind. Sie können Komponenten der Software auch nachträglich installieren/deinstallieren. Starten Sie dazu einfach das Setup erneut und aktivieren, bzw. deaktivieren über das angepasste Setup die gewünschten oder nicht mehr gewünschten Module. AntiVirus Der grundlegende Virenschutz. Eine Installation der Software ohne dieses Modul ist nicht möglich. BootCD Ermöglicht die Erstellung einer selbstgebrannten CD für den BootScan. Der BootScan ist ein praktisches Hilfsmittel, um Viren zu entdecken, die sich schon vor der Installation der Antivirensoftware auf Ihrem Rechner eingenistet haben. AntiSpam Mit dem AntiSpam-Modul können Sie unerwünschte Werb s aus Ihrem Mailverkehr ausfiltern. 30

31 Anhang Firewall Legen Sie hier fest, ob eine Firewall zum Schutz vor Angriffen aus dem Internet installiert werden soll oder nicht. Shredder Der Datenshredder vernichtet nicht länger benötigte Dateien auf Wunsch vollständig und unwiederbringlich. Kindersicherung Mit der Kindersicherung können Sie ihre Kinder vor nicht kindgerechten Inhalten aus dem Internet schützen. Was ist die G Data Malware Infomation Initiative? Die G Data Security Labs erforschen ständig Verfahren, um G Data Kunden vor Malware zu schützen. Je mehr Informationen dazu vorliegen, desto effektiver können Schutzmechanismen entwickelt werden. Viele Informationen sind aber nur auf attackierten oder infizierten Systemen vorhanden. Um auch solche Informationen in die Analyse einschließen zu können, wurde die G Data Malware Information Initiative gegründet. In dieserm Rahmen werden Malware-bezogene Informationen an die G Data Security Labs geschickt. Durch Ihre Teilnahme tragen Sie aber dazu bei, dass alle G Data Kunden das Internet sicherer nutzen können. Welche Daten werden gesammelt? Prinzipiell werden zwei Arten von Daten übermittelt. 1.Sie können auf freiwilliger Basis Malware-Dateien an die G Data Internet Ambulanz schicken und 2. auf einer Webseite werden schädliche Inhalte entdeckt. Wenn Sie Malware Dateien an die InternetAmbulanz senden, wird zusätzlich zu der Datei der Fundort, der Originaldateiname und das Erstellungsdatum übermittelt. Bei der Entdeckung von schädlichen Internetinhalten werden folgende Daten verschickt: Version der Malware-Information Versionsnummer des G Data Produkts und der verwendeten Engines Sprache (Locale) des Betriebssystems URL, deren Zugang geblockt wurde und der Grund (Malware, Phishing etc.) Name der Malware 31

32 Diese Informationen sind üblicherweise nicht dazu geeignet PC-Nutzer zu identifizieren. Sie werden nicht mit personenbezogenen Daten abgeglichen. Wie werden die erhobenen Daten verwendet? Bei der Verarbeitung und Speicherung der Daten werden die gesetzlichen Anforderungen zum Datenschutz und zur Herausgabe von Daten in den jeweiligen Ländern berücksichtigt. G Data übt die größte Sorgfalt aus, um die Daten vor unbefugtem Zugriff zu schützen. Die Auswertung der Daten geschieht in den G Data Security Labs und dient zur Klärung von Forschungsfragen aus dem Bereich der IT-Security. Das wichtigste Ziel ist die Erforschung von Sicherheitsrisiken und die Entwicklung von Schutzmechanismen. Einige Verwendungsbeispiele sind etwa die Erstellung von Blocklisten, die statistische Auswertung zur Publikation in Fachartikeln oder die Entwicklung von Regelsätzen für Schutztechnologien. Die Teilnahme ist freiwillig und die Ablehnung hat keine negativen Auswirkungen auf die Funktionsweise des Produkts. Durch Ihre Teilnahme an der G Data Malware Information Initiative können alle G Data Kunden in Zukunft noch besser über Computerbedrohungen informiert und davor geschützt werden. Zugangsdaten sind ungültig oder verschwunden? überprüfen Sie die Zugangsdaten auf korrekte Eingabe. A Bitte Beachten Sie Groß- und Kleinschreibung; die Zugangsdaten enthalten keine Leerzeichen. B Sollten Sie Ihre Zugangsdaten verlegt oder vergessen haben, so klicken Sie in der Anmeldung auf den Eintrag Es öffnet sich eine Webseite, auf der Sie Ihre Registriernummer erneut eingeben können. Nach Eingabe werden Ihnen die Zugangsdaten an die bei der Registrierung hinterlegte Mailadresse geschickt. C Sollte sich Ihre -Adresse zwischenzeitlich geändert haben, so wenden Sie sich bitte an unser ServiceCenter. 32

33 Anhang Kann ich an einem neuen Rechner mit meinen alten Zugangsdaten Updates beziehen? Ja. Der Updateserver richtet in dem Fall die Verbindung zu dem neuen Computer ein der alte Computer kann fortan keine Updates mehr beziehen. Ich habe eine Mehrfach-Lizenz. Wie kann ich diese nutzen? Mit einer Mehrfachlizenz können Sie die G Data Software auf der lizenzierten Anzahl von Computern betreiben. Nach der Installation auf dem ersten Rechner und dem Internet Update erhalten Sie online Zugangsdaten übermittelt. Wenn Sie Ihre Software nun auf dem nächsten Rechner installieren, geben Sie einfach den Benutzernamen und das Passwort ein, welche Sie bei der Registrierung auf dem G Data UpdateServer erhalten haben. Wiederholen Sie den Vorgang bei jedem weiteren Rechner.? Wozu dient die Registriernummer? Mit Eingabe der Registriernummer bei der Anmeldung fürs Internet Update erhalten Sie also die Kundendaten (Benutzername & Passwort) und mit diesen Kundendaten können Sie die G Data Software im Rahmen von Mehrfachlizenzen auf weiteren Rechnern installieren. Eine erneute Eingabe der Registriernummer ist hierbei nicht nötig. 33

34 ? Warum erscheint bei einer Registrierung die Meldung: Das Produkt wurde bereits registriert? Wenn Sie die G Data Software schon einmal registriert haben, ist es nicht möglich das Produkt mit der schon verwendeten Registriernummer noch einmal zu registrieren.bitte verwenden Sie Ihre Zugangsdaten (Benutzername und Passwort) für das OnlineUpdate, die Ihnen nach Ihrer Erstregistrierung zugewiesen worden sind. Nachdem Sie Ihre Zugangsdaten eingetragen haben, bestätigen Sie bitte mit einem Klick auf und drücken nicht auf. Wenn Sie das Produkt das erste Mal registrieren und diese Meldung erhalten kontaktieren Sie bitte das G DATA Service Center. Bitte verwenden Sie auf allen PCs Ihre Zugangsdaten (Benutzername und Passwort) für das Internet Update, die Ihnen nach Ihrer Erstregistrierung zugewiesen worden sind. Hierfür gehen Sie bitte wie folgt vor: 1 Starten Sie die G Data Software. 2 Klicken Sie im SecurityCenter auf die Schaltfläche 3 Tragen Sie in dem nun erscheinenden Fenster bitte die Zugangsdaten ein, die Sie zuvor per erhalten haben. Wenn Sie nun auf klicken, wird Ihr Rechner lizenziert. 34.

35 Anhang Kann ich zu meinem Softwarepaket auch weitere Lizenzen für mehr PCs oder weitere Funktionen erwerben? Selbstverständlich ist es natürlich auch jederzeit möglich, die Anzahl Ihrer Lizenzen zu erweitern oder ein Upgrade auf Produkte mit erweitertem Funktionsumfang durchführen. Wenn Sie auf den Eintrag im SecurityCenter klicken, werden Sie direkt auf die Webseite unseres Online-Shops geleitet. Was passiert bei Ablauf meiner Lizenz? Ein paar Tage bevor Ihre Lizenz abläuft, erscheint ein Informationsfenster in der Taskleiste. Wenn Sie diese anklicken, öffnet sich ein Dialog, in dem Sie Ihre Lizenz problemlos und in wenigen Schritten direkt verlängern können. Klicken Sie einfach auf die Schaltfläche., vervollständigen Sie Ihre Daten und Ihr Virenschutz ist dann sofort wieder gewährleistet. Sie erhalten die Rechnung in den nächsten Tagen dann bequem über den Postweg zugestellt. 35

36 Deinstallationshinweise Wenn Sie die G Data Software irgendwann wieder von Ihrem Rechner entfernen möchten, können Sie dies am einfachsten durchführen, indem Sie in der G Data Programmgruppe auf die Deinstallieren-Schaltfläche klicken. Die Deinstallation erfolgt dann vollautomatisch. Alternativ können Sie auch über die Windows-Systemsteuerung eine Deinstallation durchführen. Windows XP: Klicken Sie in der Windows-Taskleiste auf Start und wählen Sie den Ordner Einstellungen > Systemsteuerung > Software. Dort finden Sie auf der Karteikarte Installieren/Deinstallieren die Möglichkeit, die G Data Software mit der Maus zu markieren. Klicken Sie dann auf die Hinzufügen/Entfernen-Schaltfläche, um die Deinstallation durchzuführen. Windows Vista: Klicken Sie in der Windows-Taskleiste auf das Startsymbol (normalerweise unten links auf Ihrem Bildschirm) und wählen Sie den Ordner Systemsteuerung aus. Dort finden Sie den Punkt Programme > Programm deinstallieren. Wählen Sie hier die G Data Software aus der Liste aus und klicken dann auf die DeinstallierenSchaltfläche, um die Deinstallation durchzuführen. Sollten Sie während der Deinstallation noch Dateien im Quarantäne-Bereich der G Data Software liegen haben, erfolgt eine Abfrage, ob diese Dateien gelöscht werden sollen oder nicht. Wenn Sie die Dateien nicht löschen, befinden diese sich weiterhin in einem speziellen G Data Ordner verschlüsselt auf Ihrem Computer und können auf diese Weise keinen Schaden anrichten. Diese Dateien stehen Ihnen erst wieder zur Verfügung, wenn Sie die G Data Software erneut auf Ihrem Computer installieren. Während der Deinstallation werden Sie gefragt, ob Sie Einstellungen und Protokolle löschen möchten. Wenn Sie diese Dateien nicht löschen, stehen Ihnen die Protokolle und Einstellungen bei einer erneuten Installation der Software wieder zur Verfügung. Schließen Sie die Deinstallation mit Anklicken der Beenden-Schaltfläche ab. Die Software ist nun vollständig von Ihrem System deinstalliert. 36

37 Anhang BootScan vor der Installation Der BootScan hilft Ihnen dabei, Viren zu bekämpfen, die sich vor der Installation der Antivirensoftware auf Ihrem Rechner eingenistet haben und möglicherweise die Installation der G Data Software unterbinden möchten. Dazu gibt es eine spezielle Programmversion der G Data Software, die schon vor dem Start von Windows ausgeführt werden kann.? Was ist eigentlich "Booten"? Wenn Sie ihren Computer anschalten, startet normalerweise automatisch Ihr Windows-Betriebssystem. Dieser Vorgang nennt sich Booten. Es gibt aber auch die Möglichkeit, andere Programme anstelle Ihres Windows-Betriebssystems automatisch zu starten. Um Ihren Rechner schon vor dem Start von Windows auf Viren zu überprüfen, stellt G Data Ihnen zusätzlich zu der Windows-Version noch eine bootfähige Spezialversion zur Verfügung.? Was mache ich, wenn mein Computer nicht von CD-ROM bootet? Sollte Ihr Computer nicht von CD/DVD-ROM booten, kann es sein, dass Sie diese Option erst einstellen müssen. Dies erfolgt im sogenannten BIOS, einem System, das noch vor Ihrem WindowsBetriebssystem automatisch gestartet wird. Um im BIOS Änderungen vorzunehmen, führen Sie bitte folgende Schritte durch: 1. Schalten Sie Ihren Computer aus. 2. Starten Sie Ihren Computer wieder. Üblicherweise gelangen Sie zum BIOS-Setup, indem Sie beim Hochfahren (= Booten) des Rechners die Entf-Taste (manchmal auch die Taste F2 oder F10) drücken. 3. Wie Sie die Einstellungen in Ihrem BIOS-Setup im Einzelnen ändern, ist von Computer zu Computer unterschiedlich. Lesen Sie bitte in der Dokumentation Ihres Computers. Im Ergebnis sollte die Bootreihenfolge CD/DVD-ROM:, C: lauten, d.h. das CD/ DVD-ROM-Laufwerk wird zum 1st Boot Device und die Festplatten-Partition mit Ihrem Windows-Betriebssystem zum 2nd Boot Device. 4. Speichern Sie die Änderungen und starten Sie Ihren Computer neu. Jetzt ist Ihr Computer bereit für einen BootScan. 37

38 ? Was mache ich, wenn mein Netbook nicht vom USB-Stick bootet? Sollte Ihr Netbook nicht automatisch von USB-Stick booten, führen Sie bitte die folgenden Schritte durch: 1. Schalten Sie Ihr Netbook aus. 2. Stecken Sie den G Data USB-Stick in eine freie USB-Buchse Ihres Netbooks. 3. Schalten Sie Ihr Netbook ein. 4. Während des Hochfahrens drücken Sie bitte die Taste F2, um ins BIOS Ihres Netbooks zu gelangen. 5. Nun erscheint eine BIOS-Oberfläche mit einer Menüleiste, in der Sie mit den Pfeiltasten (rechts/links) das Menü Boot auswählen. Drücken Sie nun bitte Enter. 6. Jetzt haben Sie eine Auswahl, in der Sie über die Pfeiltasten (hoch/runter) den Eintrag Hard disc drives auswählen. Drücken Sie nun bitte Enter. 7. Nun wählen Sie bitte den Eintrag USB aus, so dass er als 1st Drive = USB an erster Stelle steht (Enter-Taste und Pfeiltasten). 8. Drücken Sie nun F10, zum Abspeichern und Schließen des BIOS. Ihr Netbook ist nun bootfähig von USB-Stick. 9. Starten Sie den Computer neu. Jetzt ist Ihr Netbook bereit für einen BootScan. Beim BootScan gehen Sie bitte folgendermaßen vor: 1a BootScan mit der Programm-CD: Sie verwenden die G Data Programm-CD und booten mit dieser Ihren Rechner. - Legen Sie die G Data Software CD in das Laufwerk. Klicken Sie auf dem sich öffnenden Startfenster auf und schalten Sie den Computer aus. 1b BootScan mit G Data Software, die Sie aus dem Internet heruntergeladen haben: Sie brennen sich über den Eintrag in der G Data Software-Programmgruppe eine neue BootCD. - Legen Sie Ihre selbstgebrannte BootCD in das Laufwerk. Klicken Sie auf dem sich öffnenden Startfenster auf und schalten Sie den Computer aus. 1c Sie haben eine spezielle Netbook-Version der G Data Software auf einem USB-Stick? Hier können Sie den BootScan direkt über 38

39 Anhang den USB-Stick durchführen. Dazu muss Ihr Netbook allerdings in der Lage sein, von einem USB-Stick zu booten. - Verbinden Sie bitte den G Data USB-Stick mit Ihrem Netbook. Klicken Sie auf dem sich öffnenden Startfenster auf und schalten Sie das Netbook aus. Nach dem ersten Schritt verläuft der BootScan für alle drei Varianten identisch: 2 Starten Sie den Computer neu. Es erscheint das Startmenü des G Data BootScans. 3 Wählen Sie mit den Pfeiltasten die Option und bestätigen die Auswahl mit Enter. Es wird nun ein LinuxBetriebssystem von der CD gestartet und es erscheint eine G Data Spezialversion für BootScans.? Falls Sie Probleme mit der Ansicht der Programmoberfläche haben, starten Sie den Rechner erneut und wählen bitte die Option aus. 4 Das Programm schlägt nun vor, die Virensteckbriefe (auch Virensignaturen genannt) zu aktualisieren. 5 Klicken Sie hier auf und führen Sie das Update durch. Sobald die Daten über das Internet aktualisiert wurden, erscheint die Meldung Update erledigt. Verlassen Sie nun den UpdateBildschirm mit Anklicken der Schließen-Schaltfläche. 39

40 ? Das automatische Internet Update steht Ihnen dann zur Verfügung, wenn Sie einen Router verwenden, der IP-Adressen automatisch vergibt (DHCP). Sollte das Internet Update nicht möglich sein, können Sie den BootScan auch mit alten Virensteckbriefen durchführen. Dann sollten Sie allerdings nach der Installation der G Data Software möglichst bald einen neuen BootScan mit aktualisierten Daten durchführen. 6 Nun sehen Sie die Programmoberfläche. Klicken Sie auf den Eintrag und Ihr Computer wird nun auf Viren und Schadsoftware untersucht. Dieser Vorgang kann je nach Rechnertyp und Festplattengröße eine Stunde oder länger dauern. 7 Sollte die G Data Software Viren finden, entfernen Sie die bitte mit Hilfe der im Programm vorgeschlagenen Option. Nach einer erfolgreichen Entfernung des Virus steht Ihnen die Originaldatei weiter zur Verfügung. 8 Nach Abschluss der Virenüberprüfung verlassen Sie nun bitte das System, in dem Sie auf die Beenden-Schaltfläche klicken und anschließend auswählen. 40

Einstellungen im Internet-Explorer (IE) (Stand 11/2013) für die Arbeit mit IOS2000 und DIALOG

Einstellungen im Internet-Explorer (IE) (Stand 11/2013) für die Arbeit mit IOS2000 und DIALOG Einstellungen im Internet-Explorer (IE) (Stand 11/2013) für die Arbeit mit IOS2000 und DIALOG Um mit IOS2000/DIALOG arbeiten zu können, benötigen Sie einen Webbrowser. Zurzeit unterstützen wir ausschließlich

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

F-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1

F-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1 F-Secure Mobile Security for Nokia E51, E71 und E75 1 Installation und Aktivierung F-Secure Client 5.1 Hinweis: Die Vorgängerversion von F-Secure Mobile Security muss nicht deinstalliert werden. Die neue

Mehr

Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0)

Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0) Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0) Peter Koos 03. Dezember 2015 0 Inhaltsverzeichnis 1 Voraussetzung... 3 2 Hintergrundinformationen... 3 2.1 Installationsarten...

Mehr

Update von Campus-Datenbanken (FireBird) mit einer Version kleiner 9.6 auf eine Version größer 9.6

Update von Campus-Datenbanken (FireBird) mit einer Version kleiner 9.6 auf eine Version größer 9.6 Sommer Informatik GmbH Sepp-Heindl-Str.5 83026 Rosenheim Tel. 08031 / 24881 Fax 08031 / 24882 www.sommer-informatik.de info@sommer-informatik.de Update von Campus-Datenbanken (FireBird) mit einer Version

Mehr

Installationshilfe - DE. Erste Schritte

Installationshilfe - DE. Erste Schritte Erste Schritte Installationshilfe - DE Wir freuen uns, dass Sie sich für unser Produkt entschieden haben und hoffen, dass Sie mit Ihrer neuen G Data Software rundherum zufrieden sind. Sollte mal etwas

Mehr

Wichtig: Um das Software Update für Ihr Messgerät herunterzuladen und zu installieren, müssen Sie sich in einem der folgenden Länder befinden:

Wichtig: Um das Software Update für Ihr Messgerät herunterzuladen und zu installieren, müssen Sie sich in einem der folgenden Länder befinden: Ein Software Update für das FreeStyle InsuLinx Messgerät ist erforderlich. Lesen Sie dieses Dokument sorgfältig durch, bevor Sie mit dem Update beginnen. Die folgenden Schritte führen Sie durch den Prozess

Mehr

Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten

Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten Der Konfigurations-Assistent wurde entwickelt, um die unterschiedlichen ANTLOG-Anwendungen auf den verschiedensten Umgebungen automatisiert

Mehr

FAQ: G DATA EU Ransomware Cleaner

FAQ: G DATA EU Ransomware Cleaner FAQ: G DATA EU Ransomware Cleaner Der G DATA EU Ransomware Cleaner kann Ihren Computer auf Screenlocking Schadsoftware überprüfen, auch wenn Sie nicht mehr in der Lage sind sich in Ihren PC einloggen können.

Mehr

Registrierung am Elterninformationssysytem: ClaXss Infoline

Registrierung am Elterninformationssysytem: ClaXss Infoline elektronisches ElternInformationsSystem (EIS) Klicken Sie auf das Logo oder geben Sie in Ihrem Browser folgende Adresse ein: https://kommunalersprien.schule-eltern.info/infoline/claxss Diese Anleitung

Mehr

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein Einrichtung von orgamax-mobil Um die App orgamax Heute auf Ihrem Smartphone nutzen zu können, ist eine einmalige Einrichtung auf Ihrem orgamax Rechner (bei Einzelplatz) oder Ihrem orgamax Server (Mehrplatz)

Mehr

FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7

FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7 FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7 Die Installation der FuxMedia Software erfolgt erst NACH Einrichtung des Netzlaufwerks! Menüleiste einblenden, falls nicht vorhanden Die

Mehr

Über die Internetseite www.cadwork.de Hier werden unter Download/aktuelle Versionen die verschiedenen Module als zip-dateien bereitgestellt.

Über die Internetseite www.cadwork.de Hier werden unter Download/aktuelle Versionen die verschiedenen Module als zip-dateien bereitgestellt. Internet, Codes und Update ab Version 13 Um Ihnen einen möglichst schnellen Zugang zu den aktuellsten Programmversionen zu ermöglichen liegen Update-Dateien für Sie im Internet bereit. Es gibt drei Möglichkeiten

Mehr

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Ab der Version forma 5.5 handelt es sich bei den Orientierungshilfen der Architekten-/Objektplanerverträge nicht

Mehr

Profi cash 10. Electronic Banking. Installation und erste Schritte. Ihre Spezialisten für den elektronischen Zahlungsverkehr und moderne Bezahlsysteme

Profi cash 10. Electronic Banking. Installation und erste Schritte. Ihre Spezialisten für den elektronischen Zahlungsverkehr und moderne Bezahlsysteme Electronic Banking Ihre Spezialisten für den elektronischen Zahlungsverkehr und moderne Bezahlsysteme Profi cash 10 Installation und erste Schritte Legen Sie bitte die CD ein. Sollte die CD nicht von alleine

Mehr

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein Einleitung Memeo Instant Backup ist eine einfache Backup-Lösung für eine komplexe digitale Welt. Durch automatisch und fortlaufende Sicherung Ihrer wertvollen Dateien auf Ihrem Laufwerk C:, schützt Memeo

Mehr

Installationsanleitung

Installationsanleitung Idee und Umsetzung Lars Lakomski Version 4.0 Installationsanleitung Um Bistro-Cash benutzen zu können, muss auf dem PC-System (Windows 2000 oder Windows XP), wo die Kassensoftware zum Einsatz kommen soll,

Mehr

EASYINSTALLER Ⅲ SuSE Linux Installation

EASYINSTALLER Ⅲ SuSE Linux Installation EASYINSTALLER Ⅲ SuSE Linux Installation Seite 1/17 Neuinstallation/Update von Meytonsystemen!!! Die Neuinstallation von MEYTON Software ist relativ einfach durchzuführen. Anhand dieser Beschreibung werden

Mehr

Sophos Anti-Virus. ITSC Handbuch. Version... 1.0. Datum... 01.09.2009. Status... ( ) In Arbeit ( ) Bereit zum Review (x) Freigegeben ( ) Abgenommen

Sophos Anti-Virus. ITSC Handbuch. Version... 1.0. Datum... 01.09.2009. Status... ( ) In Arbeit ( ) Bereit zum Review (x) Freigegeben ( ) Abgenommen Version... 1.0 Datum... 01.09.2009 Status... ( ) In Arbeit ( ) Bereit zum Review (x) Freigegeben ( ) Abgenommen Kontakt... Dateiname... helpdesk@meduniwien.ac.at Anmerkungen Dieses Dokument wird in elektronischer

Mehr

Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten.

Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten. ewon - Technical Note Nr. 001 Version 1.3 Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten. 19.10.2006/SI Übersicht: 1. Thema 2. Benötigte Komponenten

Mehr

TeamSpeak3 Einrichten

TeamSpeak3 Einrichten TeamSpeak3 Einrichten Version 1.0.3 24. April 2012 StreamPlus UG Es ist untersagt dieses Dokument ohne eine schriftliche Genehmigung der StreamPlus UG vollständig oder auszugsweise zu reproduzieren, vervielfältigen

Mehr

lññáåé=iáåé===pìééçêíáåñçêã~íáçå=

lññáåé=iáåé===pìééçêíáåñçêã~íáçå= lññáåé=iáåé===pìééçêíáåñçêã~íáçå= Wie kann das LiveUpdate durchgeführt werden? Um das LiveUpdate durchzuführen, müssen alle Anwender die Office Line verlassen. Nur so ist gewährleistet, dass die Office

Mehr

Anleitung. Update EBV 5.0 EBV Mehrplatz nach Andockprozess

Anleitung. Update EBV 5.0 EBV Mehrplatz nach Andockprozess Anleitung Update EBV 5.0 EBV Mehrplatz nach Andockprozess Zeichenerklärung Möglicher Handlungsschritt, vom Benutzer bei Bedarf auszuführen Absoluter Handlungsschritt, vom Benutzer unbedingt auszuführen

Mehr

3 ORDNER UND DATEIEN. 3.1 Ordner

3 ORDNER UND DATEIEN. 3.1 Ordner Ordner und Dateien PC-EINSTEIGER 3 ORDNER UND DATEIEN Themen in diesem Kapitel: Erstellung von Ordnern bzw Dateien Umbenennen von Datei- und Ordnernamen Speicherung von Daten 3.1 Ordner Ordner sind wie

Mehr

Installation von Updates

Installation von Updates Installation von Updates In unregelmässigen Abständen erscheinen Aktualisierungen zu WinCard Pro, entweder weil kleinere Verbesserungen realisiert bzw. Fehler der bestehenden Version behoben wurden (neues

Mehr

Installationsanweisung Aktivierung für RadarOpus für PC s ohne Internetzugang (WINDOWS)

Installationsanweisung Aktivierung für RadarOpus für PC s ohne Internetzugang (WINDOWS) Installationsanweisung Aktivierung für RadarOpus für PC s ohne Internetzugang (WINDOWS) Dieses Handbuch hilft Anwendern, ihren RadarOpus Dongle (Kopierschutz) auf einem anderen Computer zu aktivieren,

Mehr

Die nachfolgende Anleitung zeigt die Vorgehensweise unter Microsoft Windows Vista.

Die nachfolgende Anleitung zeigt die Vorgehensweise unter Microsoft Windows Vista. Schritt für Schritt Anleitung zur Einrichtung Ihrer neuen Festplatte Die nachfolgende Anleitung zeigt die Vorgehensweise unter Microsoft Windows Vista. Schließen Sie Ihre Festplatte an Ihrem Computer an.

Mehr

Anleitung zum Upgrade auf SFirm 3.1 + Datenübernahme

Anleitung zum Upgrade auf SFirm 3.1 + Datenübernahme I. Vorbereitungen 1. Laden Sie zunächst die Installationsdateien zu SFirm 3.1, wie in der Upgrade-Checkliste (Schritt 1.) beschrieben, herunter (www.sparkasse-forchheim.de/sfirm) 2. Starten Sie nochmals

Mehr

Installationshilfe und Systemanforderungen

Installationshilfe und Systemanforderungen Installationshilfe und Systemanforderungen Inhalt 1..Voraussetzungen für die Installation von KomfortTools!.................................................... 3 1.1. Generelle Voraussetzungen.................................................................................

Mehr

F-Secure Mobile Security für Windows Mobile 5.0 Installation und Aktivierung des F-Secure Client 5.1

F-Secure Mobile Security für Windows Mobile 5.0 Installation und Aktivierung des F-Secure Client 5.1 Mit dem Handy sicher im Internet unterwegs F-Secure Mobile Security für Windows Mobile 5.0 Installation und Aktivierung des F-Secure Client 5.1 Inhalt 1. Installation und Aktivierung 2. Auf Viren scannen

Mehr

Starten der Software unter Windows 7

Starten der Software unter Windows 7 Starten der Software unter Windows 7 Im Folgenden wird Ihnen Schritt für Schritt erklärt, wie Sie Ihr persönliches CONTOUR NEXT USB auf dem Betriebssystem Ihrer Wahl starten und benutzen. Schritt 1. Stecken

Mehr

Installation älterer Programmversionen unter Windows 7

Installation älterer Programmversionen unter Windows 7 Installation älterer Programmversionen unter Windows 7 Obwohl nicht explizit gekennzeichnet, sind alle MAGIX Produkte mit einer 15 im Namen, sowie MAGIX Video Pro X 1.5, Filme auf DVD 8 und Fotos auf CD

Mehr

Anschluß an Raiffeisen OnLine Installationsanleitung für Internet Explorer

Anschluß an Raiffeisen OnLine Installationsanleitung für Internet Explorer Anschluß an Raiffeisen OnLine für Internet Explorer A. Voraussetzungen Damit Sie mit Raiffeisen OnLine eine Verbindung aufbauen können, müssen in Ihrem System verschiedene Komponenten installiert werden.

Mehr

Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me

Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Bevor Sie die Platte zum ersten Mal benutzen können, muss sie noch partitioniert und formatiert werden! Vorher zeigt sich die Festplatte

Mehr

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0)

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) 1 Einleitung... 2 2 Download und Installation... 3 2.1 Installation von WindowsXPMode_de-de.exe... 4 2.2 Installation von Windows6.1-KB958559-x64.msu...

Mehr

Anleitung zum Upgrade auf SFirm 3.0 + Datenübernahme

Anleitung zum Upgrade auf SFirm 3.0 + Datenübernahme I. Vorbereitungen 1. Laden Sie zunächst die Installationsdateien zu SFirm 3.0, wie in der Upgrade-Checkliste (Schritt 1.) beschrieben, herunter (www.sparkasse-fuerth.de/sfirm30download). 2. Starten Sie

Mehr

Erste Schritte zur Installation oder Aktualisierung von Competenzia

Erste Schritte zur Installation oder Aktualisierung von Competenzia Erste Schritte zur Installation oder Aktualisierung von Competenzia Dieses Dokument beschreibt die Schritte, die notwendig sind, um das Programm Competenzia neu zu installieren oder zu aktualisieren. Für

Mehr

1. Laden Sie sich zunächst das aktuelle Installationspaket auf www.ikonmatrix.de herunter:

1. Laden Sie sich zunächst das aktuelle Installationspaket auf www.ikonmatrix.de herunter: Bestellsoftware ASSA ABLOY Matrix II De- und Installationsanleitung Installation Erfahren Sie hier, wie Sie ASSA ABLOY Matrix II auf Ihrem Rechner installieren können. Halten Sie Ihre Ihre Firmen- und

Mehr

Anleitung. Update/Aktualisierung EBV Einzelplatz. und Mängelkatalog

Anleitung. Update/Aktualisierung EBV Einzelplatz. und Mängelkatalog Anleitung Update/Aktualisierung EBV Einzelplatz und Mängelkatalog Zeichenerklärung Möglicher Handlungsschritt, vom Benutzer bei Bedarf auszuführen Absoluter Handlungsschritt, vom Benutzer unbedingt auszuführen

Mehr

Anleitung für den Zugriff auf Mitgliederdateien der AG-KiM

Anleitung für den Zugriff auf Mitgliederdateien der AG-KiM Anleitung für den Zugriff auf Mitgliederdateien der AG-KiM Hinweise: - Dies ist eine schrittweise Anleitung um auf den Server der Ag-Kim zuzugreifen. Hierbei können Dateien ähnlich wie bei Dropbox hoch-

Mehr

Der einfache Weg zum CFX-Demokonto

Der einfache Weg zum CFX-Demokonto Der einfache Weg zum CFX-Demokonto Diese Anleitung hilft Ihnen bei der Eröffnung eines Demokontos beim CFX Broker. Jeder Schritt bis zur vollständigen Eröffnung wird Ihnen im Folgenden erklärt. Zur besseren

Mehr

Information zum SQL Server: Installieren und deinstallieren. (Stand: September 2012)

Information zum SQL Server: Installieren und deinstallieren. (Stand: September 2012) Information zum SQL Server: Installieren und deinstallieren (Stand: September 2012) Um pulsmagic nutzen zu können, wird eine SQL-Server-Datenbank benötigt. Im Rahmen der Installation von pulsmagic wird

Mehr

System-Update Addendum

System-Update Addendum System-Update Addendum System-Update ist ein Druckserverdienst, der die Systemsoftware auf dem Druckserver mit den neuesten Sicherheitsupdates von Microsoft aktuell hält. Er wird auf dem Druckserver im

Mehr

Microsoft Update Windows Update

Microsoft Update Windows Update Microsoft bietet mehrere Möglichkeit, Updates durchzuführen, dies reicht von vollkommen automatisch bis zu gar nicht. Auf Rechnern unserer Kunden stellen wir seit September 2006 grundsätzlich die Option

Mehr

GS-Programme 2015 Allgemeines Zentralupdate

GS-Programme 2015 Allgemeines Zentralupdate GS-Programme 2015 Allgemeines Zentralupdate Impressum Business Software GmbH Primoschgasse 3 9020 Klagenfurt Copyright 2014 Business Software GmbH Die Inhalte und Themen in dieser Unterlage wurden mit

Mehr

Installationsanleitung CLX.PayMaker Home

Installationsanleitung CLX.PayMaker Home Installationsanleitung CLX.PayMaker Home Inhaltsverzeichnis 1. Installation und Datenübernahme... 2 2. Erste Schritte Verbindung zur Bank einrichten und Kontoinformationen beziehen... 4 3. Einrichtung

Mehr

Wibu Hardlock Installation

Wibu Hardlock Installation Wibu Hardlock Installation 1..Allgemeines zum Hardlock... 2 2..Automatisierte Installation des Hardlocks bei einer Loco-Soft Installation... 2 3..Manuelle Installation des Hardlocks an einem Einzelplatz...

Mehr

Anleitung zum Upgrade auf SFirm 3.x + Datenübernahme. I. Vorbereitungen

Anleitung zum Upgrade auf SFirm 3.x + Datenübernahme. I. Vorbereitungen Anleitung zum Upgrade auf 3.x + Datenübernahme I. Vorbereitungen 1. Laden Sie zunächs die Installationsdateien zu 3.x, wie in der Upgrade-Checkliste (Schritt 1.) beschrieben, herunter. 2. Starten Sie nochmals

Mehr

Installationsanleitung CLX.PayMaker Office (3PC)

Installationsanleitung CLX.PayMaker Office (3PC) Installationsanleitung CLX.PayMaker Office (3PC) Inhaltsverzeichnis 1. Installation und Datenübernahme... 2 2. Erste Schritte Verbindung zur Bank einrichten und Kontoinformationen beziehen... 5 1. Installation

Mehr

Freigabe der Windows-Firewall und Verknüpfung der Pfade für die Druckvorlagen

Freigabe der Windows-Firewall und Verknüpfung der Pfade für die Druckvorlagen Freigabe der Windows-Firewall und Verknüpfung der Pfade für die Druckvorlagen Diese Dokumentation beschäftigt sich mit folgenden Themen: 1. Firewall-Freigabe auf dem Server (falls keine Datenbankverbindung

Mehr

Installationsanleitung CLX.PayMaker Office

Installationsanleitung CLX.PayMaker Office Installationsanleitung CLX.PayMaker Office Inhaltsverzeichnis 1. Installation und Datenübernahme... 2 2. Erste Schritte Verbindung zur Bank einrichten und Kontoinformationen beziehen... 4 3. Einrichtung

Mehr

Installieren von Microsoft Office 2012-09-12 Version 2.1

Installieren von Microsoft Office 2012-09-12 Version 2.1 Installieren von Microsoft Office 2012-09-12 Version 2.1 INHALT Installieren von Microsoft Office... 2 Informationen vor der Installation... 2 Installieren von Microsoft Office... 3 Erste Schritte... 7

Mehr

Handbuch ECDL 2003 Basic Modul 2: Computermanagement und Dateiverwaltung Dateien löschen und wiederherstellen

Handbuch ECDL 2003 Basic Modul 2: Computermanagement und Dateiverwaltung Dateien löschen und wiederherstellen Handbuch ECDL 2003 Basic Modul 2: Computermanagement und Dateiverwaltung Dateien löschen und wiederherstellen Dateiname: ecdl2_05_03_documentation.doc Speicherdatum: 16.03.2005 ECDL 2003 Modul 2 Computermanagement

Mehr

H A N D B U C H FILEZILLA. World4You Internet Service GmbH. Hafenstrasse 47-51, A-4020 Linz office@world4you.com

H A N D B U C H FILEZILLA. World4You Internet Service GmbH. Hafenstrasse 47-51, A-4020 Linz office@world4you.com H A N D B U C H FILEZILLA Hafenstrasse 47-51, A-4020 Linz Inhaltsverzeichnis S C H R I T T 1 : DOWNLOAD... 3 S C H R I T T 2 : SETUP... 3 S C H R I T T 3 : EINSTELLUNGEN... 6 S C H R I T T 4 : DATENÜBERTRAGUNG...

Mehr

Bedienungsanleitung für den SecureCourier

Bedienungsanleitung für den SecureCourier Bedienungsanleitung für den SecureCourier Wo kann ich den SecureCourier nach der Installation auf meinem Computer finden? Den SecureCourier finden Sie dort, wo Sie mit Dateien umgehen und arbeiten. Bei

Mehr

PC CADDIE Telefonsystem mit ISDN Voice III

PC CADDIE Telefonsystem mit ISDN Voice III PC CADDIE Telefonsystem mit ISDN Voice III Hinweise zur Installation Bitte holen Sie zuerst die aktuelle PC CADDIE Version. So wird anschliessend das Telefonsystem installiert: ISDN-Voice III CD einspielen

Mehr

Computerstammtisch Tegernau, Tutorial Grundlagen, Dateioperationen, Datensicherung (Screenshots und Erläuterungen beziehen sich auf Windows 7)

Computerstammtisch Tegernau, Tutorial Grundlagen, Dateioperationen, Datensicherung (Screenshots und Erläuterungen beziehen sich auf Windows 7) Computerstammtisch Tegernau, Tutorial Grundlagen, Dateioperationen, Datensicherung (Screenshots und Erläuterungen beziehen sich auf Windows 7) Wir haben beim letzten Mal gehört, wie wichtig es ist, dass

Mehr

Problembehebung LiveUpdate

Problembehebung LiveUpdate Problembehebung LiveUpdate Sage50 Sage Schweiz AG D4 Platz 10 CH-6039 Root Längenbold Inhaltsverzeichnis 1. Ausgangslage... 3 1.1 Meldung Kein Update nötig wird immer angezeigt... 3 1.2 Download bleibt

Mehr

Inhaltsverzeichnis. Handbuch zur Installation der Software für die Bürgerkarte

Inhaltsverzeichnis. Handbuch zur Installation der Software für die Bürgerkarte Inhaltsverzeichnis Haftungsausschlussklausel... 3 Einführung... 4 Anforderungen und Hinweise... 5 Herunterladen der Software... 6 Installation der Software... 7 Schritt 1 Sprache auswählen... 7 Schritt

Mehr

TrekStor - ebook-reader 3.0 - TrekStor (TS) Edition - Firmware-Update

TrekStor - ebook-reader 3.0 - TrekStor (TS) Edition - Firmware-Update TrekStor - ebook-reader 3.0 - TrekStor (TS) Edition - Firmware-Update Es gibt mehrere Versionen der Software (Firmware), da es unterschiedliche Editionen des ebook-reader 3.0 gibt. Um zu überprüfen, welches

Mehr

Wie installiere und richte ich die Sync-Plus Software auf einem PC mit Windows 7 und Outlook ein?

Wie installiere und richte ich die Sync-Plus Software auf einem PC mit Windows 7 und Outlook ein? Wie installiere und richte ich die Sync-Plus Software auf einem PC mit Windows 7 und Outlook ein? Wenn Sie Windows 7 nutzen und Outlook mit der TelekomCloud synchronisieren möchten, laden Sie die kostenlose

Mehr

Update auf Windows 8.1 Schrittweise Anleitung

Update auf Windows 8.1 Schrittweise Anleitung Update auf Windows 8.1 Schrittweise Anleitung Windows 8.1 Installation und Aktualisierung BIOS, Anwendungen, Treiber aktualisieren und Windows Update ausführen Installationstyp auswählen Windows 8.1 installieren

Mehr

Um die Installation zu starten, klicken Sie auf den Downloadlink in Ihrer E-Mail (Zugangsdaten für Ihre Bestellung vom...)

Um die Installation zu starten, klicken Sie auf den Downloadlink in Ihrer E-Mail (Zugangsdaten für Ihre Bestellung vom...) Inhalt Vorbereitung der LIFT-Installation... 1 Download der Installationsdateien (Internet Explorer)... 2 Download der Installationsdateien (Firefox)... 4 Installationsdateien extrahieren... 6 Extrahieren

Mehr

Allgemeine USB Kabel Installation und Troubleshooting

Allgemeine USB Kabel Installation und Troubleshooting Allgemeine USB Kabel Installation und Troubleshooting Inhalt Installation der Treiber... 2 BrotherLink... 4 SilverLink... 5 Bei Problemen... 6 So rufen Sie den Geräte-Manager in den verschiedenen Betriebssystemen

Mehr

Anleitung. Update/Aktualisierung EBV Einzelplatz Homepage. und Mängelkatalog

Anleitung. Update/Aktualisierung EBV Einzelplatz Homepage. und Mängelkatalog Anleitung Update/Aktualisierung EBV Einzelplatz Homepage und Mängelkatalog Zeichenerklärung Möglicher Handlungsschritt, vom Benutzer bei Bedarf auszuführen Absoluter Handlungsschritt, vom Benutzer unbedingt

Mehr

HÄUFIG GESTELLTE FRAGEN. 4. Wie kann man den FixMeStick für Mac auf Fabrikeinstellungen upgraden?

HÄUFIG GESTELLTE FRAGEN. 4. Wie kann man den FixMeStick für Mac auf Fabrikeinstellungen upgraden? SUPPORT-ANLEITUNGEN HÄUFIG GESTELLTE FRAGEN 1. Wie startet man den FixMeStick für Mac? 2. Wie startet man den FixMeStick für Windows? 3. Wie startet man den FixMeStick aus dem BIOS? 4. Wie kann man den

Mehr

Handbuch ECDL 2003 Modul 2: Computermanagement und Dateiverwaltung Dateien löschen und wiederherstellen

Handbuch ECDL 2003 Modul 2: Computermanagement und Dateiverwaltung Dateien löschen und wiederherstellen Handbuch ECDL 2003 Modul 2: Computermanagement und Dateiverwaltung Dateien löschen und wiederherstellen Dateiname: ecdl2_05_03_documentation Speicherdatum: 22.11.2004 ECDL 2003 Modul 2 Computermanagement

Mehr

IDEP / KN8 für WINDOWS. Schnellstart

IDEP / KN8 für WINDOWS. Schnellstart IDEP / KN8 für WINDOWS Schnellstart 1. INSTALLATION 1.1 ÜBER DAS INTERNET Auf der Webseite von Intrastat (www.intrastat.be) gehen Sie nach der Sprachauswahl auf den Unterpunkt Idep/Gn8 für Windows. Dann

Mehr

Anwendertreffen 25./26. Februar. cadwork update

Anwendertreffen 25./26. Februar. cadwork update cadwork update Um Ihnen einen möglichst schnellen Zugang zu den aktuellsten Programmversionen zu ermöglichen liegen Update-Dateien für Sie im Internet bereit. Es gibt zwei Möglichkeiten, die Dateien aus

Mehr

Installationsleitfaden kabelsafe backup home unter MS Windows

Installationsleitfaden kabelsafe backup home unter MS Windows Installationsleitfaden kabelsafe backup home unter MS Windows Installationsanleitung und Schnelleinstieg kabelsafe backup home (kabelnet-acb) unter MS Windows Als PDF herunterladen Diese Anleitung können

Mehr

STRG + A = STRG + C = STRG + X = STRG + V = STRG + Alt + Entf = STRG + S =

STRG + A = STRG + C = STRG + X = STRG + V = STRG + Alt + Entf = STRG + S = Wie heißen die Leisten? Was bedeuten die Tastenkombinationen mit STRG? STRG + A STRG + C STRG + X STRG + V STRG + Alt + Entf STRG + S STRG + A = STRG + C = STRG + X = STRG + V = STRG + Alt + Entf = STRG

Mehr

Starten der Software unter Windows XP

Starten der Software unter Windows XP Starten der Software unter Windows XP Im Folgenden wird Ihnen Schritt für Schritt erklärt, wie Sie Ihr persönliches CONTOUR NEXT USB auf dem Betriebssystem Ihrer Wahl starten und benutzen. Schritt 1. Stecken

Mehr

Mit jedem Client, der das Exchange Protokoll beherrscht (z.b. Mozilla Thunderbird mit Plug- In ExQulla, Apple Mail, Evolution,...)

Mit jedem Client, der das Exchange Protokoll beherrscht (z.b. Mozilla Thunderbird mit Plug- In ExQulla, Apple Mail, Evolution,...) Das tgm steigt von Novell Group Wise auf Microsoft Exchange um. Sie können auf ihre neue Exchange Mailbox wie folgt zugreifen: Mit Microsoft Outlook Web Access (https://owa.tgm.ac.at) Mit Microsoft Outlook

Mehr

Shellfire L2TP-IPSec Setup Windows XP

Shellfire L2TP-IPSec Setup Windows XP Shellfire L2TP-IPSec Setup Windows XP Diese Anleitung zeigt anschaulich, wie ein bei Shellfire gehosteter VPN-Server im Typ L2TP-IPSec unter Windows XP konfiguriert wird. Inhaltsverzeichnis 1. Benötigte

Mehr

Anleitung ftp-zugang Horn Druck & Verlag GmbH 76646 Bruchsal

Anleitung ftp-zugang Horn Druck & Verlag GmbH 76646 Bruchsal Anleitung ftp-zugang Horn Druck & Verlag GmbH 76646 Bruchsal Copyright 2009 by Kirschenmann Datentechnik Alle Rechte vorbehalten Inhaltsverzeichnis 1. Inhaltsverzeichnis 1. Inhaltsverzeichnis...2 2. Systemvoraussetzungen...3

Mehr

Bitte melden Sie sich als Administrator des Betriebssystems oder als Benutzer mit ausreichenden Installationsrechten an Ihrem PC an.

Bitte melden Sie sich als Administrator des Betriebssystems oder als Benutzer mit ausreichenden Installationsrechten an Ihrem PC an. CRS - Support... immer gut beraten Installationsanleitung Amadeus Vista Schritt 1 Bitte melden Sie sich als Administrator des Betriebssystems oder als Benutzer mit ausreichenden Installationsrechten an

Mehr

Einrichten eines IMAP Kontos unter Outlook Express

Einrichten eines IMAP Kontos unter Outlook Express Einrichten eines IMAP Kontos unter Outlook Express Klicken Sie auf Start->Programme->Outlook Express Wählen Sie oben in der Leiste den Menüpunkt Extras Klicken Sie dann bitte auf Konten. Nun erscheint

Mehr

Sichern der persönlichen Daten auf einem Windows Computer

Sichern der persönlichen Daten auf einem Windows Computer Sichern der persönlichen Daten auf einem Windows Computer DIRECTION DES SERVICES IT SERVICE DIT-MI DIREKTION DER IT-DIENSTE DIENSTSTELLE DIT-MI 1/9 1 Inhaltsverzeichnis 2 Einleitung... 3 3 Outlook Daten...

Mehr

Drägerware.ZMS/FLORIX Hessen

Drägerware.ZMS/FLORIX Hessen Erneuerung des ZMS Nutzungs-Zertifikats Lübeck, 11.03.2010 Zum Ende des Monats März 2010 werden die Zugriffszertifikate von Drägerware.ZMS/FLORIX Hessen ungültig. Damit die Anwendung weiter genutzt werden

Mehr

unter http://www.microsoft.com/de-de/download/details.aspx?id=3512 runtergeladen werden.

unter http://www.microsoft.com/de-de/download/details.aspx?id=3512 runtergeladen werden. Dieser Leitfaden zeigt die Installation der C-MOR Videoüberwachung auf einem Microsoft Hyper-V-Server. Microsoft Hyper-V 2012 kann unter http://www.microsoft.com/enus/server-cloud/hyper-v-server/ runtergeladen

Mehr

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster: Schritt 1: Verbinden Sie Ihr wireless-fähiges Gerät (Notebook, Smartphone, ipad u. ä.) mit dem Wireless-Netzwerk WiFree_1. Die meisten Geräte zeigen Wireless-Netzwerke, die in Reichweite sind, automatisch

Mehr

System-Update. 3. In diesem Ordner müssen nun folgende vier Dateien vorhanden sein:

System-Update. 3. In diesem Ordner müssen nun folgende vier Dateien vorhanden sein: System-Update 3. In diesem Ordner müssen nun folgende vier Dateien vorhanden sein: Um den internen Speicher Ihres Tablets vollständig nutzbar zu machen, können Sie ein Update installieren, das Sie über

Mehr

Leitfaden für E-Books und Reader von Sony

Leitfaden für E-Books und Reader von Sony Seite 1 von 8 Leitfaden für E-Books und Reader von Sony Herzlichen Glückwunsch zu Ihrem neuen Reader von Sony! Dieser Leitfaden erklärt Ihnen Schritt für Schritt, wie Sie die Software installieren, neue

Mehr

Verwendung von USB-Datenträger in der VDI unter Mac OSX

Verwendung von USB-Datenträger in der VDI unter Mac OSX Frequently Asked Questions (FAQs) Verwendung von USB-Datenträger in der VDI unter Mac OSX... 2 Verwendung von USB-Datenträger in der VDI unter Windows... 4 Zugriff auf lokale Festplatte... 5 Installation

Mehr

Installation LehrerConsole (für Version 6.2)

Installation LehrerConsole (für Version 6.2) Dr. Kaiser Systemhaus GmbH Köpenicker Straße 325 12555 Berlin Telefon: (0 30) 65 76 22 36 Telefax: (0 30) 65 76 22 38 E-Mail: info@dr-kaiser.de Internet: www.dr-kaiser.de Installation LehrerConsole (für

Mehr

DFÜ-Netzwerk öffnen Neue Verbindung herstellen Rufnummer einstellen bundesweit gültige Zugangsnummer Benutzererkennung und Passwort

DFÜ-Netzwerk öffnen Neue Verbindung herstellen Rufnummer einstellen bundesweit gültige Zugangsnummer Benutzererkennung und Passwort Windows 95/98/ME DFÜ-Netzwerk öffnen So einfach richten Sie 01052surfen manuell auf Ihrem PC oder Notebook ein, wenn Sie Windows 95/98/ME verwenden. Auf Ihrem Desktop befindet sich das Symbol "Arbeitsplatz".

Mehr

Startmenü So einfach richten Sie 010090 surfen manuell auf Ihrem PC oder Notebook ein, wenn Sie Windows XP verwenden.

Startmenü So einfach richten Sie 010090 surfen manuell auf Ihrem PC oder Notebook ein, wenn Sie Windows XP verwenden. Windows XP Startmenü So einfach richten Sie 010090 surfen manuell auf Ihrem PC oder Notebook ein, wenn Sie Windows XP verwenden. Gehen Sie auf Start und im Startmenu auf "Verbinden mit" und danach auf

Mehr

Installation und Sicherung von AdmiCash mit airbackup

Installation und Sicherung von AdmiCash mit airbackup Installation und Sicherung von AdmiCash mit airbackup airbackup airbackup ist eine komfortable, externe Datensicherungslösung, welche verschiedene Funktionen zur Sicherung, sowie im Falle eines Datenverlustes,

Mehr

Leitfaden für E-Books und den Reader von Sony

Leitfaden für E-Books und den Reader von Sony Seite 1 von 7 Leitfaden für E-Books und den Reader von Sony Herzlichen Glückwunsch zu Ihrem neuen Reader PRS-505 von Sony! Dieser Leitfaden erklärt Ihnen Schritt für Schritt, wie Sie die Software installieren,

Mehr

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser Seite 1 von 14 Cookie-Einstellungen verschiedener Browser Cookie-Einstellungen verschiedener Browser, 7. Dezember 2015 Inhaltsverzeichnis 1.Aktivierung von Cookies... 3 2.Cookies... 3 2.1.Wofu r braucht

Mehr

Installationshilfe und Systemanforderungen. Vertriebssoftware für die Praxis

Installationshilfe und Systemanforderungen. Vertriebssoftware für die Praxis Vertriebssoftware für die Praxis Installationshilfe und Systemanforderungen L SIC FL BE ER XI H E Lesen Sie, wie Sie KomfortTools! erfolgreich auf Ihrem Computer installieren. UN ABHÄNGIG Software Inhalt

Mehr

Bei der Installation folgen Sie den Anweisungen des Installations- Assistenten.

Bei der Installation folgen Sie den Anweisungen des Installations- Assistenten. Installation Bei der Installation folgen Sie den Anweisungen des Installations- Assistenten. Einzelner Arbeitsplatz Sie legen dazu die CD des TopKontor - Programms in das CD-Rom- Laufwerk Ihres Rechners.

Mehr

1. Schritt: Benutzerkontensteuerung aktivieren

1. Schritt: Benutzerkontensteuerung aktivieren Inhalt: 1. Schritt: Benutzerkontensteuerung aktivieren 2. Schritt: Firewall aktivieren 3. Schritt: Virenscanner einsetzen 4. Schritt: Automatische Updates aktivieren 5. Schritt: Sicherungskopien anlegen

Mehr

Installation des Authorware Webplayers für den Internet Explorer unter Windows Vista

Installation des Authorware Webplayers für den Internet Explorer unter Windows Vista Installation des Authorware Webplayers für den Internet Explorer unter Windows Vista Allgemeines: Bitte lesen Sie sich diese Anleitung zuerst einmal komplett durch. Am Besten, Sie drucken sich diese Anleitung

Mehr

Installationsanleitung LogControl DL-Software

Installationsanleitung LogControl DL-Software Installationsanleitung LogControl DL-Software Version 1.0.2.17 1. Einleitung Bitte lesen Sie die Installationsanleitung zuerst aufmerksam durch, bevor Sie mit der Installation der LogControl DL-Software

Mehr

Anleitung Captain Logfex 2013

Anleitung Captain Logfex 2013 Anleitung Captain Logfex 2013 Inhalt: 1. Installationshinweise 2. Erste Schritte 3. Client-Installation 4. Arbeiten mit Logfex 5. Gruppenrichtlinien-Einstellungen für die Windows-Firewall 1. Installationshinweis:

Mehr

Einen Wiederherstellungspunktes erstellen & Rechner mit Hilfe eines Wiederherstellungspunktes zu einem früheren Zeitpunkt wieder herstellen

Einen Wiederherstellungspunktes erstellen & Rechner mit Hilfe eines Wiederherstellungspunktes zu einem früheren Zeitpunkt wieder herstellen Einen Wiederherstellungspunktes erstellen & Rechner mit Hilfe eines Wiederherstellungspunktes zu einem früheren Zeitpunkt wieder herstellen 1 Hier einige Links zu Dokumentationen im WEB Windows XP: http://www.verbraucher-sicher-online.de/node/18

Mehr

Kurzanleitung AVAST 5 FREE ANTIVIRUS

Kurzanleitung AVAST 5 FREE ANTIVIRUS Kurzanleitung AVAST 5 FREE ANTIVIRUS Für Privatbenutzer ist dieses Programm kostenlos, bei Verwendung im Unternehmen fallen die jeweils aktuellen Lizenz Kosten an. WICHTIG: Auf deinem Computer darf immer

Mehr

[Tutorial] Windows 7 Clean-Install

[Tutorial] Windows 7 Clean-Install [Tutorial] Windows 7 Clean-Install Teil 1: Verwenden der Reparaturfunktion (Wenn Windows nicht mehr startet, kann vor dem (möglichen) Clean- Install eine Systemreparatur versucht werden!) Schritt 1: Booten

Mehr