3 G Data ServiceCenter. 8 Internet Update. 8 Virenprüfung. 12 Wie verbessere ich den Sicherheitsstatus? 12 Wie ist das SecurityCenter aufgebaut?

Größe: px
Ab Seite anzeigen:

Download "3 G Data ServiceCenter. 8 Internet Update. 8 Virenprüfung. 12 Wie verbessere ich den Sicherheitsstatus? 12 Wie ist das SecurityCenter aufgebaut?"

Transkript

1 Inhaltsverzeichnis 3 G Data ServiceCenter 3 Installation der Software 5 Nach der Installation 6 Beim ersten Start 8 Internet Update 8 Virenprüfung 8 SecurityCenter 12 Wie verbessere ich den Sicherheitsstatus? 12 Wie ist das SecurityCenter aufgebaut? 12 Tipps zur Virenprüfung 16 Virenprüfung oder Virenwächter? 16 Wie starte ich eine Virenprüfung? 16 Was geschieht bei einer Virenprüfung? 16 Was geschieht bei einem Virenfund? 16 Bei einer Virenprüfung erscheint "not-a-virus" 16 Wie funktioniert die Quarantäne? 16 Tipps zum Virenwächter 23 Woran sehe ich, dass der Wächter mein System schützt? 23 Wie schalte ich den Virenwächter ein/aus? 23 Wozu dient das Security-Symbol? 23 Wie ändere ich die Virenwächter-Einstellungen? 23 Tipps zum Virenupdate 27 Was sind Virenupdates? 27 1

2 Wie starte ich ein Virenupdate? 27 Was ist eine Software-Aktualisierung? 27 Probleme beim Internet Update? 27 Anhang 30 Es öffnet sich kein Installationsfenster 30 Registriernummer ungültig? 30 Angepasste oder vollständige Installation? 30 Was ist die G Data Malware Infomation Initiative? 30 Zugangsdaten sind ungültig oder verschwunden? 30 Kann ich an einem neuen Rechner mit meinen alten Zugangsdaten Updates beziehen? 30 Ich habe eine Mehrfach-Lizenz. Wie kann ich diese nutzen? 30 Kann ich zu meinem Softwarepaket auch weitere Lizenzen für mehr PCs oder weitere Funktionen erwerben? 30 Was passiert bei Ablauf meiner Lizenz? 30 Deinstallationshinweise 30 BootScan vor der Installation 30 Lizenzvereinbarung 42 Notizen 44 2

3 Diese Schnellanleitung hilft Ihnen dabei, Ihre neue G Data Software zu installieren und gibt Ihnen ein paar schnelle und unkomplizierte Tipps, wie Sie damit Ihren Computer optimal schützen! Folgende Abschnitte können Ihnen bei der Installation, ersten Schritten und allgemeinen Fragen zum Programm weiterhelfen: Installation der Software: Hier erfahren Sie, wie Sie die G Data Software auf Ihrem Computer installieren. Nach der Installation: Was hat sich nach der Installation auf Ihrem System geändert? Welche Möglichkeiten bietet Ihnen die Software? Dies erfahren Sie hier. Beim ersten Start: Damit Ihr System direkt nach der Installation der Software effektiv geschützt wird, helfen Ihnen Assistentenprogramme bei den notwendigen Einstellungen. Wenn Sie im Umgang mit der G Data Software erfahrener geworden sind, benötigen Sie diese Assistenten nicht mehr. SecurityCenter: Die eigentliche Programmoberfläche der G Data Software. Hier können Sie Einstellungen vornehmen und Informationen abrufen. Normalerweise brauchen Sie die SecurityCenter-Programmoberfläche nur dann zu öffnen, wenn die G Data Software Sie darauf hinweist. Tipps zur Virenprüfung: Sie möchten Ihren Computer einmalig oder regelmäßig auf Virenbefall überprüfen? Hier erfahren Sie, wie. Tipps zum Virenwächter: Der Virenwächter dient dazu, Ihren Computer permanent zu schützen, ohne Sie bei der täglichen Arbeit zu beeinträchtigen. In diesem Kapitel erhalten Sie Informationen dazu. Tipps zum Virenupdate: Bei keiner anderen Software sind Aktualisierungen so wichtig. Erfahren Sie hier alles darüber, wie Sie Ihre G Data Software immer auf dem neuesten Stand halten! Anhang: Sie möchten nur bestimmte Module der G Data Software nutzen? Eine Standard-Installation kommt für Sie nicht in Frage? Hier erfahren Sie alles, um die G Data Software ganz individuell für Ihr System zu optimieren. 3

4 Haben Sie weitere Fragen? Sie können in der Software jederzeit die Online-Hilfe aufrufen. Drücken Sie dazu einfach im Programm die Taste F1 oder klicken Sie auf die Hilfe-Schaltfläche.? Bei vielen Problemen können Ihnen oft bereits Hilfetexte und Handbuch weiterhelfen. Viele Fragen sind auch bereits in der Online-Datenbank für häufig gestellte Fragen (FAQ) beantwortet worden, die Sie im Support-Bereich der G Data-Homepage aufrufen können: G Data ServiceCenter Probleme bei der Installation? Das Programm funktioniert nicht? Das G Data ServiceCenter hilft Ihnen rund um die Uhr an Werk-, Sonn- und Feiertagen telefonisch weiter. Deutschland: (14 Cent/Minute aus dem deutschen Festnetz. Aus dem Mobilfunknetz können ggf. abweichende Preise gelten.) Österreich/Schweiz: (14 Cent/Minute aus dem Festnetz der Schweiz oder Österreich. Aus dem Mobilfunknetz können ggf. abweichende Preise gelten.) Oder nutzen Sie doch einfach das praktische Kontaktformular auf der G Data Webseite. Damit Ihnen das ServiceCenter schnell und effektiv helfen kann, beachten Sie bitte folgende Punkte: Haben Sie Ihre Kundendaten (Zugangsdaten, Registriernummer ggf. eine Bearbeitungsnummer von einem vorhergehenden Telefonat) zur Hand? Ist die G Data Software auf Ihrem Rechner installiert und befinden Sie sich mit dem Telefon am eingeschalteten Rechner? Wissen Sie, mit welcher Soft- und Hardware Ihr System ausgestattet ist? Liegen Zettel und Stift bereit? 4

5 Installation der Software Installation der Software Damit die G Data Software problemlos funktioniert, sollte Ihr Computer folgende Mindestanforderungen erfüllen: PC mit Windows Vista oder Windows XP (ab SP 2) Ab 512 MB RAM Arbeitsspeicher, Internet-Zugang, MS InternetExplorer 6 oder höher 1 Um mit der Installation zu beginnen, legen Sie die G Data Software CD ein. Es öffnet sich automatisch ein Installationsfenster. 2 Klicken Sie jetzt bitte auf die -Schaltfläche. Ein Assistent begleitet Sie nun bei der Installation der Software auf Ihrem Computer. Nach Eingabe der notwendigen Informationen installiert der Assistent die Software auf Ihrem System. 3 Eventuell müssen Sie nach der Installation Ihren Computer neu starten. Dann steht Ihnen die G Data Software zur Verfügung.? Probleme bei der Installation? Sollten Sie Probleme bei der Installation der G Data Software haben oder falls die Online-Registrierung Ihrer Einzelplatz- oder MehrfachLizenz nicht auf Anhieb klappt, schauen Sie doch einfach am Ende dieser Schnellhilfe in den: Anhang 5

6 Nach der Installation Um die Programmoberfläche Ihrer G Data Software zu öffnen, klicken Sie einfach das hier abgebildete Symbol auf Ihrem Desktop an. In der SecurityCenter-Oberfläche können Sie Ihren Virenschutz kontrollieren und bei Bedarf an eigene Bedürfnisse anpassen. Wie Sie das SecurityCenter nutzen, lesen Sie im Kapitel: SecurityCenter Darüber hinaus haben sich auf Ihrem Computer mit der Installation der G Data Software aber noch einige andere Dinge getan, die wir Ihnen hier kurz vorstellen möchten: Security-Symbol Ihre G Data Software schützt Ihren Rechner permanent vor Viren und Schadsoftware. Damit Sie sehen, dass der Schutz aktiv ist, wird in der Taskleiste unten neben der Uhr ein Symbol eingeblendet. Welche zusätzlichen Funktionen Ihnen hier zur Verfügung stehen, lesen Sie im Kapitel: Wozu dient das Security-Symbol? Schnellprüfung Ihnen kommt eine Datei auf Ihrem Computer verdächtig vor? Sie möchten einen Download auf Viren überprüfen? Mit der Schnellprüfung können Sie eine Datei oder einen Ordner ganz einfach kontrollieren, ohne die G Data Software überhaupt starten zu müssen. Markieren Sie einfach Datei oder Ordner z.b. im Windows Explorer mit der Maus. Klicken Sie nun die rechte Maustaste und wählen. Nun wird automatisch eine Virenprüfung der betreffenden Dateien durchgeführt, ohne dass Sie die G Data Software starten müssen. 6

7 Nach der Installation G Data BootCD erstellen Wenn Ihr Computer schon mit Viren verseucht ist, kann es in seltenen Fällen sein, dass sich ein Antivirenprogramm gar nicht mehr installieren lässt, da der Virus die Installation verhindert. Um Ihr System dann virenfrei zu bekommen, können Sie auf die G Data BootCD zurückgreifen. Wie Sie eine BootCD erstellen und verwenden, lesen Sie im Kapitel: BootScan vor der Installation Shredder Wenn Sie Dateien einfach über den Papierkorb entsorgen, können diese wiederhergestellt werden. Selbst wenn der Papierkorb geleert wird, sind die Dateien für Profis immer noch lesbar. Wenn Sie die Dateien wirklich sicher löschen möchten, nutzen Sie den G Data Shredder. Ziehen Sie einfach die Daten, die Sie endgültig löschen möchten, auf das ShredderSymbol auf Ihrem Desktop. 7

8 Beim ersten Start Beim Start der G Data Software öffnen sich automatisch nacheinander zwei Assistenten, die Sie dabei unterstützen, wichtige Einstellungen an der Software vorzunehmen. Sobald dies geschehen ist und Sie mit der Funktionsweise der Software vertraut sind, können Sie diese Assistenten auch abschalten und die Einstellungen direkt in der Software vornehmen.? Um einen Assistenten abzuschalten, setzen Sie einfach das Häkchen bei. Internet Update Wenn Sie die Software nach der Installation zum ersten Mal starten, öffnet sich ein Assistent, mit dem Sie Ihre G Data Software übers Internet direkt aktualisieren können. Da ständig neue Viren entwickelt werden, ist die Aktualität Ihrer Antivirensoftware entscheidend! Sie sollten dieses Internet Update deshalb möglichst sofort durchführen. Klicken Sie dazu einfach auf die Schaltfläche. 1 Nun erscheint ein Fenster, in dem die Zugangsdaten für Internet Updates abgefragt werden. 2 8 Um diese Zugangsdaten zu erhalten, klicken Sie hier einfach auf den die Schaltfläche.

9 Beim ersten Start Es erscheint ein Eingabefenster, in dem Sie ihre Registriernummer und Kundendaten eingeben können.? Sie können sich nicht am Server anmelden? Wenn Sie sich nicht am Server anmelden können, prüfen Sie bitte zuerst, ob überhaupt eine Internetverbindung besteht (also ob Sie z. B. mit Ihrem Browser eine Internetseite aufrufen können). Wenn dies der Fall ist und die G Data Software sich trotzdem nicht am Server anmelden kann, dann klicken Sie bitte auf die Schaltfläche. Hier können Sie Einstellungen für Ihre Internetverbindung vornehmen. Lesen Sie hierzu bitte auch das Kapitel: Probleme beim Internet Update? 3 Die Registriernummer finden Sie auf der Rückseite des gedruckten Bedienungshandbuches. Wenn Sie die Software online gekauft haben, erhalten Sie die Registrierungsnummer in einer gesonderten . Klicken Sie nun auf die -Schaltfläche und Ihre Zugangsdaten werden auf dem G Data UpdateServer generiert. Wenn die Anmeldung erfolgreich verlief, erscheint ein InfoBildschirm, den Sie mit Anklicken der -Schaltfläche verlassen können. 9

10 4 Nun erfolgt die eigentliche Aktualisierung der Daten. Ein InfoBildschirm informiert Sie über den Verlauf des Updates und darüber, welche Daten auf Ihren Computer überspielt werden. Verlassen Sie das Update-Fenster danach bitte mit Anklicken der -Schaltfläche. Hiermit haben Sie Ihre G Data Software aktualisiert. Sie sollten darauf achten, dass das Programm auch weiterhin auf dem neuesten Stand bleibt. Das kann Ihre Software auch von selbst. Wie das geht, lesen Sie im Kapitel: Zeitplan 10

11 Beim ersten Start Virenprüfung Sobald Sie die G Data Software auf Ihrem Rechner installiert haben, ist dieser vor Schadsoftware geschützt. Allerdings sollten Sie überprüfen, ob sich nicht vielleicht VOR der Installation der Software ein Virus auf Ihrem System eingenistet haben könnte. Mit dem Virenprüfungs-Assistenten, der beim ersten Start der Software erscheint, können Sie diese Prüfung direkt vornehmen. Sie haben die Auswahl zwischen den Optionen und. Eine intensive Virenprüfung ist prinzipiell wünschenswert, dauert aber auch je nach Hardwareausstattung bis über eine Stunde. Sollten Sie in Zeitnot sein, führen Sie wenigstens eine schnelle Virenprüfung durch.? Wie genau eine Virenprüfung abläuft und was Sie tun sollten, wenn Sie tatsächlich einen Virus finden, lesen Sie im Kapitel: Was geschieht bei einer Virenprüfung?? Sollten Sie Ihren Rechner mal von Grund auf überprüfen wollen oder haben Sie schon Probleme, die durch einen Virus oder eine andere Schadsoftware verursacht werden? Dann lesen Sie doch einfach mal das Kapitel: BootScan vor der Installation 11

12 SecurityCenter Nach der Installation der G Data Software läuft Ihr Virenschutz im Prinzip vollautomatisch ab. Das SecurityCenter brauchen Sie eigentlich nur dann aufzurufen, wenn Sie auf die Virenkontrolle oder eine der vielen Zusatzfunktionen der Software aktiv zugreifen möchten. Ein Aufruf des SecurityCenters kann in seltenen Fällen auch dann nötig sein, wenn das Security-Symbol in der Taskleiste durch ein Achtung-Zeichen darauf hinweist, dass Ihr Eingreifen erforderlich ist. Weitere Informationen hierzu erhalten Sie im Kapitel: Wozu dient das Security-Symbol? Im SecurityCenter sehen Sie alle wichtigen Informationen auf einen Blick und können direkt eingreifen, wenn eine Schutzfunktion mal aktualisiert oder überprüft werden muss. Wie verbessere ich den Sicherheitsstatus? Sicherheit muss nicht kompliziert sein. Mit einem Klick können Sie mögliche Gefährdungen Ihres Computers aus dem Weg räumen. Dazu stehen Ihnen das -Symbol und die Schaltfläche zur Verfügung. Solange das große Ampelsymbol neben dem Eintrag grün leuchtet, ist Ihr System gesichert. Wenn das Ampelsymbol gelb zeigt, dann ist Ihr System noch geschützt, Sie sollten aber möglichst bald notwendige Schritte vornehmen, also z.b. ein Virenupdate oder eine Virenprüfung durchführen. 12

13 SecurityCenter Ein rotes Licht weist darauf hin, dass für Ihr System unmittelbare Gefahr besteht. Sie sollten dann möglichst sofort Maßnahmen einleiten, damit der Schutz Ihrer Daten gewahrt bleibt. Und das ist ganz einfach: Wenn Sie auf die Schaltfläche klicken, schlägt Ihnen die G Data Software vor, welche Aktionen Sie durchführen sollten, um Ihr System wieder optimal zu schützen. Wählen Sie einfach nacheinander die angezeigten Aktionen aus, bis der Sicherheitsstatus wieder grünes Licht zeigt. Die -Schaltfläche wechselt dann selbsttätig auf inaktiv und kann erst dann wieder genutzt werden, wenn sich der Sicherheitsstatus verschlechtern sollte. Dann ist Ihre G Data Software wieder auf dem neuesten Stand und Sie können das SecurityCenter wieder schließen. Alle Funktionen und Einstellungen, die Sie unterhalb des Sicherheitsstatus-Symbols sehen (wie z.b. oder ), können Sie dann nutzen, wenn Sie sich mit der Sicherheit Ihres Systems aktiv beschäftigen möchten - Aber Sie müssen es nicht! Entscheiden Sie selbst, wie sehr Sie sich mit dem Thema Virenschutz beschäftigen. Die G Data Software lässt Ihnen die Wahl! Wie ist das SecurityCenter aufgebaut? In den jeweiligen Unterabschnitten (wie z.b. oder ) sehen Sie dann im Einzelnen, welche Bereiche Ihrer G Data Software optimal eingestellt sind und welche vielleicht verbessert werden sollten. Folgende Symbole weisen Sie auf den Sicherheitsstatus des jeweiligen Bereiches hin. Grünes Häkchen = Alles in Ordnung Gelbes Ausrufezeichen = Baldiges Eingreifen erforderlich Rotes Ausrufezeichen = Sofortiges Eingreifen erforderlich Platzhalter = Diese Sicherheitsfunktion wurde von Ihnen nicht aktiviert. 13

14 Wenn ein Bereich gelb oder rot markiert sein sollte, klicken Sie einfach mit der Maus darauf. Sie gelangen dann direkt in den Programmbereich, in dem Sie die notwendigen Einstellungen vornehmen können. Zusätzliche Funktionen können Sie über die blauen Einträge aufrufen. Wollen Sie den Rechner außerplanmäßig auf Viren überprüfen? Möchten Sie den Zeitplan neu einstellen? Ist eine Überprüfung von Einstellungen nötig? Klicken Sie einfach auf die blauen Aktionen. Wenn Sie rechts oben das Info-Symbol anklicken, erhalten Sie Informationen zur Programmversion. Diese Informationen können beim Gespräch mit dem G Data ServiceCenter hilfreich sein. Haben Sie weitere Fragen? Sie können in der Software jederzeit die Online-Hilfe aufrufen. Drücken Sie dazu einfach im Programm die Taste F1 oder klicken Sie auf die hier abgebildete HilfeSchaltfläche. Lizenz Hier sehen Sie, wie lange Ihre Lizenz für Virenupdates noch gültig ist. Bei keiner anderen Software sind ständige Aktualisierungen so wichtig, wie bei Antivirensoftware. Bevor Ihre Lizenz abläuft, erinnert die G Data Software Sie deshalb automatisch daran, Ihre Lizenz zu verlängern. Am besten bequem und unkompliziert übers Internet! Weitere Informationen dazu, was passiert, wenn Ihre Lizenz abläuft, lesen Sie im Kapitel: Was passiert bei Ablauf meiner Lizenz?? 14 Selbstverständlich ist es natürlich auch jederzeit möglich, die Anzahl Ihrer Lizenzen zu erweitern oder ein Upgrade auf Produkte mit erweitertem Funktionsumfang durchführen. Wenn Sie auf den Eintrag klicken, werden Sie direkt auf die Webseite unseres Online-Shops geleitet.

15 SecurityCenter CPU-Last Diese kleine Grafik zeigt Ihnen, wie viel Tempo der G Data Virenschutz Ihren Computer bei der Nutzung kostet. Sollte im Zusammenhang mit einer speziellen Anwendung regelmäßig eine starke CPU-Auslastung auftreten (z. B. bei Videobearbeitungsprogrammen), kann es helfen, die jeweilige Anwendung als Ausnahme zu definieren. Weitere Informationen hierzu finden Sie in der Online-Hilfe des Virenwächters. 15

16 Tipps zur Virenprüfung Hier erhalten Sie Informationen zu manuellen und automatischen Virenprüfungen und dem permanenten Schutz durch den Virenwächter. Virenprüfung oder Virenwächter? Virenwächter prüft Ihren Computer durchgängig auf Viren, er A Der kontrolliert Schreib- und Lesevorgänge und sobald ein Programm Schadfunktionen ausführen oder schädliche Dateien verbreiten möchte, wird er aktiv. Der Virenwächter ist Ihr wichtigster Schutz! Er sollte nie ausgeschaltet sein. B Die Virenprüfung ist ein zusätzlicher Schutz. Sie überprüft, ob sich nicht doch ein Virus auf Ihrem System eingenistet hat. Eine Virenprüfung würde auch Viren finden, die auf Ihren Computer kopiert wurden, bevor Sie die G Data Software installiert hatten oder die sie erhielten, während der Virenwächter mal nicht eingeschaltet war. Eine Virenprüfung sollte in regelmäßigen Abständen erfolgen, am besten automatisch zu Zeiten, während derer Ihr Computer nicht benötigt wird. Wie starte ich eine Virenprüfung? Sie haben dazu verschiedene Möglichkeiten. Sie möchten Ihren Rechner sofort auf Viren überprüfen: Klicken Sie einfach in der SecurityCenter-Oberfläche auf den Eintrag. Ihr Computer wird nun auf Virenbefall hin untersucht. Die Virenprüfung wird automatisch gestartet. Wenn Sie neben dem Eintrag ein grünes Symbol sehen, heißt es, dass Ihre G Data Software in regelmäßigen Abständen ganz automatisch eine Virenprüfung durchführt. Wie Sie eine automatische Virenprüfung einstellen oder gegebenenfalls verändern, lesen Sie im Abschnitt Zeitplan Die letzte Virenprüfung liegt schon lange zurück: Sobald Ihnen Ihre G Data Software anzeigt, dass die letzte Virenprüfung zu lange zurückliegt, können Sie auch einfach direkt rechts neben den Eintrag klicken und damit eine Virenprüfung starten. 16

17 Tipps zur Virenprüfung Sie möchten nur bestimmte Bereiche Ihres Computers überprüfen: Für den Fall, dass Sie einen speziellen Verdacht haben und nur bestimmte Bereiche Ihres Computers auf Schadsoftware überprüfen möchten, wählen Sie bitte den Eintrag. Hier können Sie festlegen, welche Bereiche Sie prüfen möchten. Im Kapitel Virenprüfung finden Sie umfangreiche Tipps dazu, wie sie welche Bereiche Ihres Rechners prüfen können. Was geschieht bei einer Virenprüfung? Mit der Virenprüfung überprüfen Sie Ihren Computer auf den Befall mit schädlicher Software. Wenn Sie die Virenprüfung starten, kontrolliert diese jede Datei auf Ihrem Rechner darauf, ob sie andere Dateien infizieren kann oder selbst schon infiziert ist. Sollten bei einer Virenprüfung Viren oder andere Schadsoftware gefunden werden, dann gibt es unterschiedliche Möglichkeiten, wie der Virus entfernt oder unschädlich gemacht werden kann. Lesen Sie hierzu bitte das Kapitel: Was geschieht bei einem Virenfund? 1 Starten Sie die Virenprüfung. Wie das geht, lesen Sie im Kapitel Wie starte ich eine Virenprüfung? 2 Nun erfolgt eine Überprüfung Ihres Rechners auf Virenbefall. Dazu öffnet sich ein Fenster, in dem Sie Informationen zum Status der Überprüfung erhalten. Ein Fortschrittsbalken im oberen Bereich des Fensters zeigt Ihnen, wie viel Prozent Ihres Systems schon überprüft wurden. 17

18 ? Über das Auswahlfeld können Sie festlegen, dass die Software so lange mit der Virenprüfung wartet, bis Sie mit anderen Tätigkeiten am Computer fertig sind.? Je nachdem, welche Häkchenfelder Sie unter Erweiterte Anzeige aktiviert haben, erhalten Sie hier auch Informationen über archivierte Dateien, passwortgeschützte Archive und Dateien, auf die der Zugriff verweigert wurde. Hier können Sie festlegen, ob jeder einzelne Virenfund in einem Archiv angezeigt wird oder nur eine Zusammenfassung für das gesamte Archiv. So werden z.b. bei einem Postfach mit 100 infizierten Dateien 101 Einträge angezeigt (also 100 infizierte Dateien UND dazu das infizierte Archiv, in dem diese Dateien enthalten sind). Wenn die Option nicht eingeschaltet ist, wird lediglich mit einem Eintrag darauf hingeweisen, dass sich in dem Archiv Viren befinden. Generell gibt es unter Windows Dateien, die von Anwendungen exklusiv verwendet werden und deshalb nicht überprüft werden können, solange diese Anwendungen laufen. Am besten sollten Sie deshalb während einer Virenprüfung keine anderen Programme auf Ihrem System laufen lassen. Wenn Sie hier ein Häkchen setzen, werden Ihnen die nicht überprüften Daten angezeigt. Solange ein Archiv passwortgeschützt ist, kann die G Data Software die Dateien dieses Archives nicht prüfen. Wenn Sie das Häkchen hier setzen, informiert die Antivirensoftware Sie darüber, welche passwortgeschützten Archive es nicht prüfen konnte. Solange diese Archive nicht entpackt werden, stellt ein darin enthaltener Virus auch kein Sicherheitsrisiko für Ihr System dar. 3 Bei einem Virenfund erscheint ein Info-Fenster, in dem Ihnen das Programm verschiedene Möglichkeiten bietet, um die Bedrohung auszuschalten. Lesen Sie hierzu bitte das Kapitel: Was geschieht bei einem Virenfund? 4 Nach Abschluss der Überprüfung können Sie das Assistentenfenster über die Schaltfläche verlassen. Ihr System wurde nun auf Viren überprüft und desinfiziert. 18

19 Tipps zur Virenprüfung Was geschieht bei einem Virenfund? Wenn die G Data Software auf Ihrem Rechner einen Virus oder ein anderes Schadprogramm findet, haben Sie folgende Möglichkeiten, mit der infizierten Datei umzugehen. In der Protokolle-Ansicht wird die Infektion aufgelistet, Eine Reparatur oder Löschung der betroffenen Dateien findet jedoch nicht statt. Allerdings können Sie über das Protokoll die gefundenen Viren einzeln überprüfen und gezielt entfernen. Achtung: Wenn ein Virus nur protokolliert wird, ist er weiterhin aktiv und gefährlich. Hier wird versucht, den Virus aus einer befallenen Datei zu entfernen, falls das nicht möglich ist, ohne die Datei zu beschädigen, wird die Datei in die Quarantäne verschoben. Lesen Sie hierzu bitte auch das Kapitel: Wie funktioniert die Quarantäne? Infizierte Dateien werden direkt in die Quarantäne verschoben. In der Quarantäne sind Dateien verschlüsselt gespeichert. Der Virus kann hier also keinen Schaden anrichten und die infizierte Datei ist für eventuelle Reparaturversuche weiterhin existent. Lesen Sie hierzu bitte auch das Kapitel: Wie funktioniert die Quarantäne? Diese Funktion sollten Sie nur dann verwenden, wenn sich auf Ihrem Rechner keine wichtigen Daten befinden. Eine konsequente Löschung infizierter Dateien kann im schlimmsten Fall dazu führen, dass Ihr Windows nicht mehr funktioniert und eine Neuinstallation nötig ist. 19

20 Der Umgang mit Virenfunden kann automatisiert werden, d.h. die G Data Software führt eine der oben genannten Aktionen immer dann aus, wenn ein Virus oder Schadprogramm entdeckt wird. Alternativ können Sie natürlich auch individuell reagieren. In diesem Fall öffnet sich bei Virenfunden ein Auswahlfenster, in dem Sie festlegen können, wie mit der infizierten Datei umgegangen werden soll.? Quarantäne und Mail-Postfächer Es gibt Dateien, bei denen es nicht ratsam ist, diese in die Quarantäne zu verschieben, z.b. die Archivdateien für MailPostfächer. Wenn ein Mail-Postfach in die Quarantäne verschoben wird, kann ihr Mailprogramm nicht mehr darauf zugreifen und funktioniert möglicherweise nicht mehr. Gerade bei Dateien mit der Endung PST sollten Sie deshalb vorsichtig sein, da diese in der Regel Daten Ihres Outlook-Mail-Postfaches enthalten.? Vireninformation Sie können sich zum gefundenen Virus jederzeit weitere Informationen aus dem Internet anzeigen lassen. Klicken Sie einfach im Auswahlfenster, im Bericht oder in den Protokollen auf die jeweilige Virenmeldung und klicken dort die Schaltfläche an. Nun werden Sie übers Internet mit den G Data Security Labs verbunden und können so in Ihrem Internet Browser aktuelle Informationen zum gefundenen Virus erhalten. 20

21 Tipps zur Virenprüfung Bei einer Virenprüfung erscheint "not-a-virus" Bei als not-a-virus gemeldeten Dateien handelt es sich um potentiell gefährliche Anwendungen. Solche Programme verfügen nicht direkt über schädliche Funktionen, könnten allerdings unter bestimmten Umständen von Angreifern gegen Sie verwendet werden. Zu dieser Kategorie zählen beispielsweise bestimmte Dienstprogramme zur entfernten Administration, Programme zum automatischen Umschalten der Tastaturbelegung, IRCClients, FTP-Server oder unterschiedliche Dienstprogramme zum Erstellen oder Verstecken von Prozessen. Wie funktioniert die Quarantäne? Während der Virenprüfung haben Sie die Möglichkeit, mit Virenfunden auf unterschiedliche Weise umzugehen. Eine Option ist es, die infizierte Datei in die Quarantäne zu verschieben. Die Quarantäne ist ein geschützter Bereich innerhalb der Software, in dem infizierte Dateien verschlüsselt gespeichert werden und auf diese Weise den Virus nicht mehr an andere Dateien weitergeben können. Die Dateien in der Quarantäne bleiben dabei in dem Zustand erhalten, in dem Sie die G Data Software vorgefunden hat und Sie können entscheiden, wie Sie weiterverfahren möchten. In vielen Fällen können infizierte Dateien noch gerettet werden. Die Software entfernt dann die Virenbestandteile in der infizierten Datei und rekonstruiert auf diese Weise die nicht infizierte Originaldatei. Wenn eine Desinfektion erfolgreich ist, wird die Datei automatisch an den Ort zurückbewegt, an dem sie vor der Virenprüfung gespeichert war und steht Ihnen dort wieder uneingeschränkt zur Verfügung. Manchmal kann es nötig sein, eine infizierte Datei, die sich nicht desinfizieren lässt, aus der Quarantäne an ihren ursprünglichen Speicherort zurückzubewegen. Dies kann z.b. aus Gründen der Datenrettung erfolgen. Sie sollten diese Funktion nur im Ausnahmefall und unter strengen Sicherheitsmaßnahmen (z.b. Rechner vom Netzwerk/ Internet trennen, vorheriges Backup uninfizierter Daten etc.) durchführen. In bestimmten Fällen können Sie eine infizierte Datei, die Sie nicht desinfizieren können, über das Internet an G Data übermitteln. Der Inhalt dieser Datei wird selbstverständlich vertraulich behandelt. Die Ergebnisse der Untersuchung fließen in die Verbesserung und Aktualisierung der 21

22 Virensteckbriefe und der Software ein. Lesen Sie hierzu auch das Kapitel: Was ist die G Data Malware Information Initiative? Wenn Sie die infizierte Datei nicht mehr benötigen, können Sie diese auch einfach aus der Quarantäne löschen. 22

23 Tipps zum Virenwächter Tipps zum Virenwächter Der Virenwächter prüft Ihren Computer durchgängig auf Viren, er kontrolliert Schreib- und Lesevorgänge und sobald ein Programm Schadfunktionen ausführen oder schädliche Dateien verbreiten möchte, wird er aktiv. Der Virenwächter ist Ihr wichtigster Schutz! Er sollte nie ausgeschaltet sein. Woran sehe ich, dass der Wächter mein System schützt? Dass der Virenwächter aktiv ist, sehen Sie am Security-Symbol in der Taskleiste Ihres Rechners. Lesen Sie hierzu bitte das Kapitel: Wozu dient das Security-Symbol? Wie schalte ich den Virenwächter ein/aus? Sie können den Virenwächter mit einem Rechtsklick auf das SecuritySymbol ausschalten. Das kann in seltenen Fällen sinnvoll sein, wenn Sie z.b. sehr viele Dateien auf dem Rechner hin- und herkopieren möchten oder sehr rechenintensive Vorgänge (z.b. Videobearbeitung) durchführen möchten. Sollten Sie den Virenwächter permanent ausschalten wollen, dann klicken Sie im SecurityCenter im Bereich Virenprüfung auf das Symbol rechts vom Eintrag. Hier können Sie den Virenwächter auf Dauer ausschalten. 23

24 Wozu dient das Security-Symbol? Ihre G Data Software schützt Ihren Rechner permanent vor Viren und Schadsoftware. Damit Sie sehen, dass der Schutz aktiv ist, wird in der Taskleiste unten neben der Uhr ein Symbol eingeblendet. Dieses Security-Symbol zeigt Ihnen an, dass alles in Ordnung ist und der Schutz auf Ihrem Computer aktiv ist. Falls der Wächter abgeschaltet wurde oder andere Probleme vorliegen, zeigt das Security-Symbol einen Warnhinweis. Sie sollten dann möglichst bald die G Data Software starten und die Einstellungen überprüfen. Wenn Sie das Symbol mit der rechten Maustaste anklicken, erscheint ein Kontextmenü, mit dem Sie grundlegende Sicherheitsaspekte der Software steuern können. Folgende Funktionen stehen Ihnen hier zur Verfügung: Hiermit rufen Sie das SecurityCenter auf und können dort z.b. die Einstellungen für den Virenwächter vornehmen. Was Sie im SecurityCenter tun können, lesen Sie im Kapitel: SecurityCenter Hiermit können Sie den Virenwächter bei Bedarf abschalten und auch wieder einschalten. Dies kann z.b. dann sinnvoll sein, wenn Sie auf Ihrer Festplatte große Dateimengen von einem Ort zum anderen kopieren oder speicherplatzintensive Rechenvorgängen (z.b. DVDs kopieren o.ä.) ablaufen lassen. Sie sollten den Virenwächter nur so lange abschalten, wie es unbedingt nötig ist und darauf achten, dass das System während dieses Zeitraums möglichst nicht mit dem Internet verbunden ist oder auf neue ungeprüfte Daten (z.b. über CDs, DVDs, Speicherkarten oder USB24

25 Tipps zum Virenwächter Sticks) zugreifen kann. Wie der Virenwächter funktioniert, lesen Sie im Kapitel: Tipps zum Virenwächter? Sie können die Firewall bei Bedarf auch abschalten. Ihr Computer ist dann weiterhin mit dem Internet und anderen Netzwerken verbunden, wird von der Firewall aber nicht mehr vor Angriffen oder Spionage-Attacken geschützt. Sie können die Firewall über diese Funktion nur für bestimmte Zeitintervalle (maximal bis zum nächsten Neustart) ausschalten. Wenn Sie die Firewall komplett ausschalten wollen, können Sie das über die G Data-Programmoberfläche erledigen. Der Autopilot ist ein Teil der Firewall und entscheidet ganz selbstständig, welche Anfragen und Kontakte Ihr Rechner übers Netzwerk oder Internet annehmen soll oder nicht. Für eine normale Nutzung ist der Autopilot optimal und sie sollten Ihn immer eingeschaltet lassen. Wenn Sie den Autopiloten abschalten, dann schaltet sich stattdessen die normale Firewall ein, die Sie als Anwender individuell einstellen können. Hier kann es dann aber auch passieren, dass Sie von der Software gefragt werden, ob Sie eine Verbindung erlauben oder verbieten möchten. Eine Antivirensoftware sollte immer auf dem neuesten Stand sein. Die Aktualisierung der Daten können Sie von der Software natürlich automatisch durchführen lassen. Sollten Sie jedoch ganz akut mal eine Aktualisierung benötigen, können Sie diese über die Schaltfläche Virenupdate starten. Wozu ein Virenupdate nötig ist, lesen Sie im Kapitel: Wie starte ich ein Virenupdate? Hier können Sie sich eine Statistik über die Prüfvorgänge des Virenwächters anzeigen lassen. 25

26 Wie ändere ich die Virenwächter-Einstellungen? Im Normalfall müssen Sie an den Virenwächter-Einstellungen keine Veränderungen vornehmen. Nur, wenn Sie Ihren Computer zu besonderen Zwecken nutzen (z.b. als Fileserver, reiner Spielerechner oder für Steuerungsaufgaben), ist es sinnvoll, den Virenwächter individuell anzupassen. Klicken Sie im SecurityCenter im Bereich Virenprüfung auf das Symbol rechts vom Eintrag. Nun erscheint ein Auswahlfenster, über das Sie mit Anklicken der Schaltfläche in den Einstellungsbereich für den Virenwächter gelangen. Ausführliche Informationen dazu, wie Sie Änderungen in diesem Bereich vornehmen, liefert Ihnen die Online-Hilfe, die Sie dort über die Schaltfläche aufrufen können. 26

27 Tipps zum Virenupdate Tipps zum Virenupdate Hier erhalten Sie Informationen zur Aktualisierung Ihrer Software. Was sind Virenupdates? Viren und andere Schadprogramme verbreiten sich gerade über das Internet oder per in rasender Geschwindigkeit. Quasi jede Minute wird irgendwo auf der Welt eine neue Software entwickelt, die einzig und allein darauf abzielt, Computersysteme auszuspähen, zu zerstören oder zu missbrauchen. Um dieser Bedrohung entgegenzuwirken, nutzen Antivirenprogramme unterschiedlichste Techniken der Abwehr. Ein wesentlicher Stützpfeiler ist dabei das Virenupdate. Sobald ein neuer Virus entdeckt wird, beschäftigen sich unsere Experten sofort mit dieser Bedrohung und entwickeln individuell dazu eine Art Steckbrief, mit dem der Virus leichter zu entdecken ist und so gar nicht erst auf Ihren Computer gelangt, ein "Gegenmittel", um den Virus aus Programmen und Dateien entfernen zu können und Reparaturtools, die - wenn möglich - vom Virus infizierte Dateien und Programme wieder reparieren können. Die Ergebnisse dieser Arbeit erhalten Sie stündlich aktualisiert als Virenupdate aus dem Internet. Selbstverständlich beinhaltet die G Data Software noch andere Techniken und Methoden, um Ihr System zu schützen (z.b. heuristische Analysen, die ganz automatisch Schadprogramme erkennen), aber gerade Virenupdates sorgen für größtmöglichen Schutz. Wie starte ich ein Virenupdate? Sie haben verschiedene Möglichkeiten, ein Virenupdate zu starten. Sie möchten sofort ein Virenupdate aus dem Internet herunterladen: Klicken Sie einfach in der SecurityCenter-Oberfläche auf den Eintrag. Nun werden automatisch aktuelle Viren-Steckbriefe aus dem Internet auf Ihren Rechner kopiert. Das Virenupdate wird automatisch gestartet. Wenn Sie neben dem Eintrag ein grünes Symbol sehen, heißt es, dass Ihre G Data Software in regelmäßigen Abständen selbstständig automatische Updates durchführt. Sobald das automatische Update startet, ist der 27

28 Ablauf genauso, wie bei einem Virenupdate, das Sie direkt starten. Wie Sie ein automatisches Virenupdate einstellen oder gegebenenfalls verändern, lesen Sie im Abschnitt Zeitplan. Das letzte Virenupdate liegt schon lange zurück: Sobald Ihnen Ihre G Data Software anzeigt, dass das letzte Virenupdate zu lange zurückliegt, können Sie auch einfach direkt rechts neben den Eintrag klicken und damit ein Virenupdate starten.? Normalerweise lädt ein Virenupdate vollautomatisch im Hintergrund die neuen Daten auf Ihren Computer und aktualisiert die G Data Software ohne Ihr Zutun. Dazu muss allerdings eine Verbindung mit dem Internet bestehen bzw. von der Software aufgebaut werden können. Welche Angaben Sie hierzu machen müssen, lesen Sie im Kapitel Internet Update Sollte ein Internet Update nicht möglich sein, testen Sie am besten einfach mal, ob Sie mit Ihrem Internetzugriffsprogramm (z.b. Internet Explorer) ins Internet kommen. Wenn dies möglich ist, sollte prinzipiell auch eine Verbindung der G Data Software mit dem Internet möglich sein. Sollte eine Verbindung mit dem Internet über den Internet Explorer nicht möglich sein, dann kann es sein, dass die Verbindungsprobleme außerhalb der G Data Software liegen und erst einmal an anderer Stelle gelöst werden müssen. Hierbei hilft Ihnen dann die Hilfe-Dokumentation Ihres WindowsBetriebssystems weiter. Was ist eine Software-Aktualisierung? Das Virenupdate aktualisiert quasi ständig die Viren-Steckbriefe und ist sozusagen eine Spezialfunktion, die in der Form nur Antivirenprogramme haben. Wie bei jeder anderen Software (z.b. Bürosoftware), gibt es aber auch bei Ihrem G Data Produkt ganz reguläre Programmaktualisierungen und -verbesserungen. Sobald eine Programmaktualisierung für Sie vorliegt, können Sie diese über die Schaltfläche im Bereich ganz bequem installieren. 28

29 Tipps zum Virenupdate Probleme beim Internet Update? Sollten Sie einen Proxyserver nutzen, setzen Sie bitte das Häkchen bei. Sie sollten diese Einstellung nur ändern, wenn das Internet Update nicht funktioniert. Wenden Sie sich wegen der ProxyAdresse gegebenenfalls an Ihren Systemadministrator oder Internetzugangsanbieter. Falls notwendig, können Sie hier die (Benutzernamen und Passwort) eingeben. 29

30 Anhang Hier erhalten Sie weitere Informationen zur Installation und zur Registrierung Ihrer G Data Software. Es öffnet sich kein Installationsfenster Sollten Sie die Autostart-Funktion Ihres Computers nicht aktiviert haben, kann die Software den Installationsvorgang nicht automatisch starten. Suchen Sie dann durch Anklicken des Arbeitsplatz-Symbols auf Ihrem Desktop auf dem G Data Datenträger (CD, DVD oder USB-Stick) die Datei setup bzw. setup.exe und starten diese. So können Sie auch ohne Autostart die G Data Software installieren. Registriernummer ungültig? Sollten Sie bei der Eingabe der Registriernummer Probleme haben, überprüfen Sie bitte die Registriernummer auf die korrekte Eingabe. Je nach verwendeten Schriftsatz wird ein großes "I" (wie Ida) oft als die Ziffer "1", bzw. dem Buchstaben "l" (wie Ludwig) fehlinterpretiert. Das Gleiche gilt für: "B" und "8", "G" und 6, "Z" und "2". Angepasste oder vollständige Installation? Im vollständigen Setup werden die Einstellungen verwendet, die für die meisten Anwender sinnvoll sind. Sie können Komponenten der Software auch nachträglich installieren/deinstallieren. Starten Sie dazu einfach das Setup erneut und aktivieren, bzw. deaktivieren über das angepasste Setup die gewünschten oder nicht mehr gewünschten Module. AntiVirus Der grundlegende Virenschutz. Eine Installation der Software ohne dieses Modul ist nicht möglich. BootCD Ermöglicht die Erstellung einer selbstgebrannten CD für den BootScan. Der BootScan ist ein praktisches Hilfsmittel, um Viren zu entdecken, die sich schon vor der Installation der Antivirensoftware auf Ihrem Rechner eingenistet haben. AntiSpam Mit dem AntiSpam-Modul können Sie unerwünschte Werb s aus Ihrem Mailverkehr ausfiltern. 30

31 Anhang Firewall Legen Sie hier fest, ob eine Firewall zum Schutz vor Angriffen aus dem Internet installiert werden soll oder nicht. Shredder Der Datenshredder vernichtet nicht länger benötigte Dateien auf Wunsch vollständig und unwiederbringlich. Kindersicherung Mit der Kindersicherung können Sie ihre Kinder vor nicht kindgerechten Inhalten aus dem Internet schützen. Was ist die G Data Malware Infomation Initiative? Die G Data Security Labs erforschen ständig Verfahren, um G Data Kunden vor Malware zu schützen. Je mehr Informationen dazu vorliegen, desto effektiver können Schutzmechanismen entwickelt werden. Viele Informationen sind aber nur auf attackierten oder infizierten Systemen vorhanden. Um auch solche Informationen in die Analyse einschließen zu können, wurde die G Data Malware Information Initiative gegründet. In dieserm Rahmen werden Malware-bezogene Informationen an die G Data Security Labs geschickt. Durch Ihre Teilnahme tragen Sie aber dazu bei, dass alle G Data Kunden das Internet sicherer nutzen können. Welche Daten werden gesammelt? Prinzipiell werden zwei Arten von Daten übermittelt. 1.Sie können auf freiwilliger Basis Malware-Dateien an die G Data Internet Ambulanz schicken und 2. auf einer Webseite werden schädliche Inhalte entdeckt. Wenn Sie Malware Dateien an die InternetAmbulanz senden, wird zusätzlich zu der Datei der Fundort, der Originaldateiname und das Erstellungsdatum übermittelt. Bei der Entdeckung von schädlichen Internetinhalten werden folgende Daten verschickt: Version der Malware-Information Versionsnummer des G Data Produkts und der verwendeten Engines Sprache (Locale) des Betriebssystems URL, deren Zugang geblockt wurde und der Grund (Malware, Phishing etc.) Name der Malware 31

32 Diese Informationen sind üblicherweise nicht dazu geeignet PC-Nutzer zu identifizieren. Sie werden nicht mit personenbezogenen Daten abgeglichen. Wie werden die erhobenen Daten verwendet? Bei der Verarbeitung und Speicherung der Daten werden die gesetzlichen Anforderungen zum Datenschutz und zur Herausgabe von Daten in den jeweiligen Ländern berücksichtigt. G Data übt die größte Sorgfalt aus, um die Daten vor unbefugtem Zugriff zu schützen. Die Auswertung der Daten geschieht in den G Data Security Labs und dient zur Klärung von Forschungsfragen aus dem Bereich der IT-Security. Das wichtigste Ziel ist die Erforschung von Sicherheitsrisiken und die Entwicklung von Schutzmechanismen. Einige Verwendungsbeispiele sind etwa die Erstellung von Blocklisten, die statistische Auswertung zur Publikation in Fachartikeln oder die Entwicklung von Regelsätzen für Schutztechnologien. Die Teilnahme ist freiwillig und die Ablehnung hat keine negativen Auswirkungen auf die Funktionsweise des Produkts. Durch Ihre Teilnahme an der G Data Malware Information Initiative können alle G Data Kunden in Zukunft noch besser über Computerbedrohungen informiert und davor geschützt werden. Zugangsdaten sind ungültig oder verschwunden? überprüfen Sie die Zugangsdaten auf korrekte Eingabe. A Bitte Beachten Sie Groß- und Kleinschreibung; die Zugangsdaten enthalten keine Leerzeichen. B Sollten Sie Ihre Zugangsdaten verlegt oder vergessen haben, so klicken Sie in der Anmeldung auf den Eintrag Es öffnet sich eine Webseite, auf der Sie Ihre Registriernummer erneut eingeben können. Nach Eingabe werden Ihnen die Zugangsdaten an die bei der Registrierung hinterlegte Mailadresse geschickt. C Sollte sich Ihre -Adresse zwischenzeitlich geändert haben, so wenden Sie sich bitte an unser ServiceCenter. 32

33 Anhang Kann ich an einem neuen Rechner mit meinen alten Zugangsdaten Updates beziehen? Ja. Der Updateserver richtet in dem Fall die Verbindung zu dem neuen Computer ein der alte Computer kann fortan keine Updates mehr beziehen. Ich habe eine Mehrfach-Lizenz. Wie kann ich diese nutzen? Mit einer Mehrfachlizenz können Sie die G Data Software auf der lizenzierten Anzahl von Computern betreiben. Nach der Installation auf dem ersten Rechner und dem Internet Update erhalten Sie online Zugangsdaten übermittelt. Wenn Sie Ihre Software nun auf dem nächsten Rechner installieren, geben Sie einfach den Benutzernamen und das Passwort ein, welche Sie bei der Registrierung auf dem G Data UpdateServer erhalten haben. Wiederholen Sie den Vorgang bei jedem weiteren Rechner.? Wozu dient die Registriernummer? Mit Eingabe der Registriernummer bei der Anmeldung fürs Internet Update erhalten Sie also die Kundendaten (Benutzername & Passwort) und mit diesen Kundendaten können Sie die G Data Software im Rahmen von Mehrfachlizenzen auf weiteren Rechnern installieren. Eine erneute Eingabe der Registriernummer ist hierbei nicht nötig. 33

34 ? Warum erscheint bei einer Registrierung die Meldung: Das Produkt wurde bereits registriert? Wenn Sie die G Data Software schon einmal registriert haben, ist es nicht möglich das Produkt mit der schon verwendeten Registriernummer noch einmal zu registrieren.bitte verwenden Sie Ihre Zugangsdaten (Benutzername und Passwort) für das OnlineUpdate, die Ihnen nach Ihrer Erstregistrierung zugewiesen worden sind. Nachdem Sie Ihre Zugangsdaten eingetragen haben, bestätigen Sie bitte mit einem Klick auf und drücken nicht auf. Wenn Sie das Produkt das erste Mal registrieren und diese Meldung erhalten kontaktieren Sie bitte das G DATA Service Center. Bitte verwenden Sie auf allen PCs Ihre Zugangsdaten (Benutzername und Passwort) für das Internet Update, die Ihnen nach Ihrer Erstregistrierung zugewiesen worden sind. Hierfür gehen Sie bitte wie folgt vor: 1 Starten Sie die G Data Software. 2 Klicken Sie im SecurityCenter auf die Schaltfläche 3 Tragen Sie in dem nun erscheinenden Fenster bitte die Zugangsdaten ein, die Sie zuvor per erhalten haben. Wenn Sie nun auf klicken, wird Ihr Rechner lizenziert. 34.

35 Anhang Kann ich zu meinem Softwarepaket auch weitere Lizenzen für mehr PCs oder weitere Funktionen erwerben? Selbstverständlich ist es natürlich auch jederzeit möglich, die Anzahl Ihrer Lizenzen zu erweitern oder ein Upgrade auf Produkte mit erweitertem Funktionsumfang durchführen. Wenn Sie auf den Eintrag im SecurityCenter klicken, werden Sie direkt auf die Webseite unseres Online-Shops geleitet. Was passiert bei Ablauf meiner Lizenz? Ein paar Tage bevor Ihre Lizenz abläuft, erscheint ein Informationsfenster in der Taskleiste. Wenn Sie diese anklicken, öffnet sich ein Dialog, in dem Sie Ihre Lizenz problemlos und in wenigen Schritten direkt verlängern können. Klicken Sie einfach auf die Schaltfläche., vervollständigen Sie Ihre Daten und Ihr Virenschutz ist dann sofort wieder gewährleistet. Sie erhalten die Rechnung in den nächsten Tagen dann bequem über den Postweg zugestellt. 35

36 Deinstallationshinweise Wenn Sie die G Data Software irgendwann wieder von Ihrem Rechner entfernen möchten, können Sie dies am einfachsten durchführen, indem Sie in der G Data Programmgruppe auf die Deinstallieren-Schaltfläche klicken. Die Deinstallation erfolgt dann vollautomatisch. Alternativ können Sie auch über die Windows-Systemsteuerung eine Deinstallation durchführen. Windows XP: Klicken Sie in der Windows-Taskleiste auf Start und wählen Sie den Ordner Einstellungen > Systemsteuerung > Software. Dort finden Sie auf der Karteikarte Installieren/Deinstallieren die Möglichkeit, die G Data Software mit der Maus zu markieren. Klicken Sie dann auf die Hinzufügen/Entfernen-Schaltfläche, um die Deinstallation durchzuführen. Windows Vista: Klicken Sie in der Windows-Taskleiste auf das Startsymbol (normalerweise unten links auf Ihrem Bildschirm) und wählen Sie den Ordner Systemsteuerung aus. Dort finden Sie den Punkt Programme > Programm deinstallieren. Wählen Sie hier die G Data Software aus der Liste aus und klicken dann auf die DeinstallierenSchaltfläche, um die Deinstallation durchzuführen. Sollten Sie während der Deinstallation noch Dateien im Quarantäne-Bereich der G Data Software liegen haben, erfolgt eine Abfrage, ob diese Dateien gelöscht werden sollen oder nicht. Wenn Sie die Dateien nicht löschen, befinden diese sich weiterhin in einem speziellen G Data Ordner verschlüsselt auf Ihrem Computer und können auf diese Weise keinen Schaden anrichten. Diese Dateien stehen Ihnen erst wieder zur Verfügung, wenn Sie die G Data Software erneut auf Ihrem Computer installieren. Während der Deinstallation werden Sie gefragt, ob Sie Einstellungen und Protokolle löschen möchten. Wenn Sie diese Dateien nicht löschen, stehen Ihnen die Protokolle und Einstellungen bei einer erneuten Installation der Software wieder zur Verfügung. Schließen Sie die Deinstallation mit Anklicken der Beenden-Schaltfläche ab. Die Software ist nun vollständig von Ihrem System deinstalliert. 36

37 Anhang BootScan vor der Installation Der BootScan hilft Ihnen dabei, Viren zu bekämpfen, die sich vor der Installation der Antivirensoftware auf Ihrem Rechner eingenistet haben und möglicherweise die Installation der G Data Software unterbinden möchten. Dazu gibt es eine spezielle Programmversion der G Data Software, die schon vor dem Start von Windows ausgeführt werden kann.? Was ist eigentlich "Booten"? Wenn Sie ihren Computer anschalten, startet normalerweise automatisch Ihr Windows-Betriebssystem. Dieser Vorgang nennt sich Booten. Es gibt aber auch die Möglichkeit, andere Programme anstelle Ihres Windows-Betriebssystems automatisch zu starten. Um Ihren Rechner schon vor dem Start von Windows auf Viren zu überprüfen, stellt G Data Ihnen zusätzlich zu der Windows-Version noch eine bootfähige Spezialversion zur Verfügung.? Was mache ich, wenn mein Computer nicht von CD-ROM bootet? Sollte Ihr Computer nicht von CD/DVD-ROM booten, kann es sein, dass Sie diese Option erst einstellen müssen. Dies erfolgt im sogenannten BIOS, einem System, das noch vor Ihrem WindowsBetriebssystem automatisch gestartet wird. Um im BIOS Änderungen vorzunehmen, führen Sie bitte folgende Schritte durch: 1. Schalten Sie Ihren Computer aus. 2. Starten Sie Ihren Computer wieder. Üblicherweise gelangen Sie zum BIOS-Setup, indem Sie beim Hochfahren (= Booten) des Rechners die Entf-Taste (manchmal auch die Taste F2 oder F10) drücken. 3. Wie Sie die Einstellungen in Ihrem BIOS-Setup im Einzelnen ändern, ist von Computer zu Computer unterschiedlich. Lesen Sie bitte in der Dokumentation Ihres Computers. Im Ergebnis sollte die Bootreihenfolge CD/DVD-ROM:, C: lauten, d.h. das CD/ DVD-ROM-Laufwerk wird zum 1st Boot Device und die Festplatten-Partition mit Ihrem Windows-Betriebssystem zum 2nd Boot Device. 4. Speichern Sie die Änderungen und starten Sie Ihren Computer neu. Jetzt ist Ihr Computer bereit für einen BootScan. 37

38 ? Was mache ich, wenn mein Netbook nicht vom USB-Stick bootet? Sollte Ihr Netbook nicht automatisch von USB-Stick booten, führen Sie bitte die folgenden Schritte durch: 1. Schalten Sie Ihr Netbook aus. 2. Stecken Sie den G Data USB-Stick in eine freie USB-Buchse Ihres Netbooks. 3. Schalten Sie Ihr Netbook ein. 4. Während des Hochfahrens drücken Sie bitte die Taste F2, um ins BIOS Ihres Netbooks zu gelangen. 5. Nun erscheint eine BIOS-Oberfläche mit einer Menüleiste, in der Sie mit den Pfeiltasten (rechts/links) das Menü Boot auswählen. Drücken Sie nun bitte Enter. 6. Jetzt haben Sie eine Auswahl, in der Sie über die Pfeiltasten (hoch/runter) den Eintrag Hard disc drives auswählen. Drücken Sie nun bitte Enter. 7. Nun wählen Sie bitte den Eintrag USB aus, so dass er als 1st Drive = USB an erster Stelle steht (Enter-Taste und Pfeiltasten). 8. Drücken Sie nun F10, zum Abspeichern und Schließen des BIOS. Ihr Netbook ist nun bootfähig von USB-Stick. 9. Starten Sie den Computer neu. Jetzt ist Ihr Netbook bereit für einen BootScan. Beim BootScan gehen Sie bitte folgendermaßen vor: 1a BootScan mit der Programm-CD: Sie verwenden die G Data Programm-CD und booten mit dieser Ihren Rechner. - Legen Sie die G Data Software CD in das Laufwerk. Klicken Sie auf dem sich öffnenden Startfenster auf und schalten Sie den Computer aus. 1b BootScan mit G Data Software, die Sie aus dem Internet heruntergeladen haben: Sie brennen sich über den Eintrag in der G Data Software-Programmgruppe eine neue BootCD. - Legen Sie Ihre selbstgebrannte BootCD in das Laufwerk. Klicken Sie auf dem sich öffnenden Startfenster auf und schalten Sie den Computer aus. 1c Sie haben eine spezielle Netbook-Version der G Data Software auf einem USB-Stick? Hier können Sie den BootScan direkt über 38

39 Anhang den USB-Stick durchführen. Dazu muss Ihr Netbook allerdings in der Lage sein, von einem USB-Stick zu booten. - Verbinden Sie bitte den G Data USB-Stick mit Ihrem Netbook. Klicken Sie auf dem sich öffnenden Startfenster auf und schalten Sie das Netbook aus. Nach dem ersten Schritt verläuft der BootScan für alle drei Varianten identisch: 2 Starten Sie den Computer neu. Es erscheint das Startmenü des G Data BootScans. 3 Wählen Sie mit den Pfeiltasten die Option und bestätigen die Auswahl mit Enter. Es wird nun ein LinuxBetriebssystem von der CD gestartet und es erscheint eine G Data Spezialversion für BootScans.? Falls Sie Probleme mit der Ansicht der Programmoberfläche haben, starten Sie den Rechner erneut und wählen bitte die Option aus. 4 Das Programm schlägt nun vor, die Virensteckbriefe (auch Virensignaturen genannt) zu aktualisieren. 5 Klicken Sie hier auf und führen Sie das Update durch. Sobald die Daten über das Internet aktualisiert wurden, erscheint die Meldung Update erledigt. Verlassen Sie nun den UpdateBildschirm mit Anklicken der Schließen-Schaltfläche. 39

40 ? Das automatische Internet Update steht Ihnen dann zur Verfügung, wenn Sie einen Router verwenden, der IP-Adressen automatisch vergibt (DHCP). Sollte das Internet Update nicht möglich sein, können Sie den BootScan auch mit alten Virensteckbriefen durchführen. Dann sollten Sie allerdings nach der Installation der G Data Software möglichst bald einen neuen BootScan mit aktualisierten Daten durchführen. 6 Nun sehen Sie die Programmoberfläche. Klicken Sie auf den Eintrag und Ihr Computer wird nun auf Viren und Schadsoftware untersucht. Dieser Vorgang kann je nach Rechnertyp und Festplattengröße eine Stunde oder länger dauern. 7 Sollte die G Data Software Viren finden, entfernen Sie die bitte mit Hilfe der im Programm vorgeschlagenen Option. Nach einer erfolgreichen Entfernung des Virus steht Ihnen die Originaldatei weiter zur Verfügung. 8 Nach Abschluss der Virenüberprüfung verlassen Sie nun bitte das System, in dem Sie auf die Beenden-Schaltfläche klicken und anschließend auswählen. 40

Installationshilfe - DE. Erste Schritte

Installationshilfe - DE. Erste Schritte Erste Schritte Installationshilfe - DE Wir freuen uns, dass Sie sich für unser Produkt entschieden haben und hoffen, dass Sie mit Ihrer neuen G Data Software rundherum zufrieden sind. Sollte mal etwas

Mehr

10 Internet Update Virenprüfung. 15 Wie verbessere ich den Sicherheitsstatus? Wie ist das SecurityCenter aufgebaut?

10 Internet Update Virenprüfung. 15 Wie verbessere ich den Sicherheitsstatus? Wie ist das SecurityCenter aufgebaut? Inhaltsverzeichnis 4 G Data ServiceCenter 6 Installation der Software 7 Nach der Installation 8 Beim ersten Start 10 Internet Update Virenprüfung SecurityCenter 15 Wie verbessere ich den Sicherheitsstatus?

Mehr

FAQ: G DATA EU Ransomware Cleaner

FAQ: G DATA EU Ransomware Cleaner FAQ: G DATA EU Ransomware Cleaner Der G DATA EU Ransomware Cleaner kann Ihren Computer auf Screenlocking Schadsoftware überprüfen, auch wenn Sie nicht mehr in der Lage sind sich in Ihren PC einloggen können.

Mehr

Durchführung eines Upgrades von Windows 7 auf Windows 8

Durchführung eines Upgrades von Windows 7 auf Windows 8 Durchführung eines Upgrades von Windows 7 auf Windows 8 Stand: August 2012 CSL-Computer GmbH & Co. KG Sokelantstraße 35 30165 Hannover Telefon: 05 11-76 900 100 Fax 05 11-76 900 199 shop@csl-computer.com

Mehr

Installation und Aktivierung von Norton AntiVirus

Installation und Aktivierung von Norton AntiVirus Installation und Aktivierung von Norton AntiVirus Sie haben sich für die Software Norton AntiVirus PC entschieden. So installieren und aktivieren Sie Norton AntiVirus: Systemvoraussetzungen Bevor Sie die

Mehr

F-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1

F-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1 F-Secure Mobile Security for Nokia E51, E71 und E75 1 Installation und Aktivierung F-Secure Client 5.1 Hinweis: Die Vorgängerversion von F-Secure Mobile Security muss nicht deinstalliert werden. Die neue

Mehr

easy Sports-Software CONTROL-CENTER

easy Sports-Software CONTROL-CENTER 1 Handbuch für das easy Sports-Software CONTROL-CENTER, easy Sports-Software Handbuch fu r das easy Sports-Software CONTROL-CENTER Inhalt 1 Basis-Informationen 1-1 Das CONTROL-CENTER 1-2 Systemvoraussetzungen

Mehr

WICHTIGE INSTALLATIONSHINWEISE!!! ArCon ELECO +2008. Sehr geehrte Kunden,

WICHTIGE INSTALLATIONSHINWEISE!!! ArCon ELECO +2008. Sehr geehrte Kunden, WICHTIGE INSTALLATIONSHINWEISE!!! ArCon ELECO +2008 Sehr geehrte Kunden, vielen Dank, dass Sie sich für Arcon Eleco entschieden haben. Wir möchten Ihnen im Folgenden einige Informationen zur Installation

Mehr

Update von Campus-Datenbanken (FireBird) mit einer Version kleiner 9.6 auf eine Version größer 9.6

Update von Campus-Datenbanken (FireBird) mit einer Version kleiner 9.6 auf eine Version größer 9.6 Sommer Informatik GmbH Sepp-Heindl-Str.5 83026 Rosenheim Tel. 08031 / 24881 Fax 08031 / 24882 www.sommer-informatik.de info@sommer-informatik.de Update von Campus-Datenbanken (FireBird) mit einer Version

Mehr

Welche Mindestsystemanforderungen sind für die Installation von Registry Mechanic erforderlich?

Welche Mindestsystemanforderungen sind für die Installation von Registry Mechanic erforderlich? Erste Schritte mit Registry Mechanic Installation Welche Mindestsystemanforderungen sind für die Installation von Registry Mechanic erforderlich? Um Registry Mechanic installieren zu können, müssen die

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

Wibu Hardlock Installation

Wibu Hardlock Installation Wibu Hardlock Installation 1..Allgemeines zum Hardlock... 2 2..Automatisierte Installation des Hardlocks bei einer Loco-Soft Installation... 2 3..Manuelle Installation des Hardlocks an einem Einzelplatz...

Mehr

Erste Hilfe bei Problemen mit Iustec Mandat

Erste Hilfe bei Problemen mit Iustec Mandat Erste Hilfe bei Problemen mit Iustec Mandat Inhaltsverzeichnis 1. Nach dem Programmstart werden Sie aufgefordert, die Verbindung zu Ihrem Daten-Ordner neu herzustellen, obwohl Sie keine neue Version von

Mehr

Wichtig: Um das Software Update für Ihr Messgerät herunterzuladen und zu installieren, müssen Sie sich in einem der folgenden Länder befinden:

Wichtig: Um das Software Update für Ihr Messgerät herunterzuladen und zu installieren, müssen Sie sich in einem der folgenden Länder befinden: Ein Software Update für das FreeStyle InsuLinx Messgerät ist erforderlich. Lesen Sie dieses Dokument sorgfältig durch, bevor Sie mit dem Update beginnen. Die folgenden Schritte führen Sie durch den Prozess

Mehr

Hinweise zu Java auf dem Mac:

Hinweise zu Java auf dem Mac: Hinweise zu Java auf dem Mac: 1. Möglichkeit zum Überprüfen der Java-Installation / Version 2. Installiert, aber im Browser nicht AKTIVIERT 3. Einstellungen in der Java-KONSOLE auf Deinem MAC 4. Java Hilfe

Mehr

Technische Hinweise zu Installation und Freischaltung von Zeitschriften- und Kommentar-CD/DVD

Technische Hinweise zu Installation und Freischaltung von Zeitschriften- und Kommentar-CD/DVD Technische Hinweise zu Installation und Freischaltung von Zeitschriften- und Kommentar-CD/DVD 1. Hard- Softwarevoraussetzungen für die Installation Hardware Prozessor Arbeitsspeicher Freier Festplattenplatz

Mehr

Einstellungen im Internet-Explorer (IE) (Stand 11/2013) für die Arbeit mit IOS2000 und DIALOG

Einstellungen im Internet-Explorer (IE) (Stand 11/2013) für die Arbeit mit IOS2000 und DIALOG Einstellungen im Internet-Explorer (IE) (Stand 11/2013) für die Arbeit mit IOS2000 und DIALOG Um mit IOS2000/DIALOG arbeiten zu können, benötigen Sie einen Webbrowser. Zurzeit unterstützen wir ausschließlich

Mehr

Installationshilfe und Systemanforderungen

Installationshilfe und Systemanforderungen Installationshilfe und Systemanforderungen Inhalt 1..Voraussetzungen für die Installation von KomfortTools!.................................................... 3 1.1. Generelle Voraussetzungen.................................................................................

Mehr

Installationsanleitung für Internet Security. Inhalt

Installationsanleitung für Internet Security. Inhalt Installationsanleitung für Internet Security Inhalt 1 Systemanforderungen für Internet Security...2 2 Installationsanleitung: Internet Security für einen Test auf einem Computer installieren...3 3 Installationsanleitung

Mehr

F-Secure Mobile Security für Windows Mobile 5.0 Installation und Aktivierung des F-Secure Client 5.1

F-Secure Mobile Security für Windows Mobile 5.0 Installation und Aktivierung des F-Secure Client 5.1 Mit dem Handy sicher im Internet unterwegs F-Secure Mobile Security für Windows Mobile 5.0 Installation und Aktivierung des F-Secure Client 5.1 Inhalt 1. Installation und Aktivierung 2. Auf Viren scannen

Mehr

Installation von Updates

Installation von Updates Installation von Updates In unregelmässigen Abständen erscheinen Aktualisierungen zu WinCard Pro, entweder weil kleinere Verbesserungen realisiert bzw. Fehler der bestehenden Version behoben wurden (neues

Mehr

Installation und Lizenzierung

Installation und Lizenzierung Avira Antivirus Premium Avira Internet Security Avira Internet Security Plus Avira Mac Security 2013 01 Avira Antivirus Premium Avira Internet Security Avira Internet Security Plus 01.1. Installation von

Mehr

CONTENT MANAGER BEDIENUNGSANLEITUNG

CONTENT MANAGER BEDIENUNGSANLEITUNG CONTENT MANAGER BEDIENUNGSANLEITUNG Lesen Sie diese Anleitung um zu lernen, wie Sie mit dem Content Manager suchen, kaufen, herunterladen und Updates und zusätzliche Inhalte auf Ihrem Navigationsgerät

Mehr

lññáåé=iáåé===pìééçêíáåñçêã~íáçå=

lññáåé=iáåé===pìééçêíáåñçêã~íáçå= lññáåé=iáåé===pìééçêíáåñçêã~íáçå= Wie kann das LiveUpdate durchgeführt werden? Um das LiveUpdate durchzuführen, müssen alle Anwender die Office Line verlassen. Nur so ist gewährleistet, dass die Office

Mehr

Installation und Aktivierung von Norton 360

Installation und Aktivierung von Norton 360 Installation und Aktivierung von Norton 360 Sie haben sich für die Software N360 PC entschieden. So installieren und aktivieren Sie Norton 360: Systemvoraussetzungen Bevor Sie die Installation und Aktivierung

Mehr

Erste Schritte zur Installation oder Aktualisierung von Competenzia

Erste Schritte zur Installation oder Aktualisierung von Competenzia Erste Schritte zur Installation oder Aktualisierung von Competenzia Dieses Dokument beschreibt die Schritte, die notwendig sind, um das Programm Competenzia neu zu installieren oder zu aktualisieren. Für

Mehr

Installationsanleitung - Command WorkStation 5.5 mit Fiery Extended Applications 4.1

Installationsanleitung - Command WorkStation 5.5 mit Fiery Extended Applications 4.1 Installationsanleitung - Command WorkStation 5.5 mit Fiery Extended Applications 4.1 Fiery Extended Applications Fiery Extended Applications (FEA) 4.1 ist ein Softwarepaket für Fiery Druckcontroller mit

Mehr

STRG + A = STRG + C = STRG + X = STRG + V = STRG + Alt + Entf = STRG + S =

STRG + A = STRG + C = STRG + X = STRG + V = STRG + Alt + Entf = STRG + S = Wie heißen die Leisten? Was bedeuten die Tastenkombinationen mit STRG? STRG + A STRG + C STRG + X STRG + V STRG + Alt + Entf STRG + S STRG + A = STRG + C = STRG + X = STRG + V = STRG + Alt + Entf = STRG

Mehr

Installationsanleitung STATISTICA. Concurrent Netzwerk Version

Installationsanleitung STATISTICA. Concurrent Netzwerk Version Installationsanleitung STATISTICA Concurrent Netzwerk Version Hinweise: ❶ Die Installation der Concurrent Netzwerk-Version beinhaltet zwei Teile: a) die Server Installation und b) die Installation der

Mehr

Installation LehrerConsole (für Version 7.2)

Installation LehrerConsole (für Version 7.2) Dr. Kaiser Systemhaus GmbH Köpenicker Straße 325 12555 Berlin Telefon: (0 30) 65 76 22 36 Telefax: (0 30) 65 76 22 38 E-Mail: info@dr-kaiser.de Internet: www.dr-kaiser.de Installation LehrerConsole (für

Mehr

5004H104 Ed. 03. Installationsanweisungen für die Software AKO-5004

5004H104 Ed. 03. Installationsanweisungen für die Software AKO-5004 5004H104 Ed. 03 D Installationsanweisungen für die Software AKO-5004 Inhalt 1 Mindestvoraussetzungen... 3 2 Installationsvorgang... 4 3 Automatische Deinstallation des Produkts... 11 4 Manuelle Deinstallation...

Mehr

G-Info Lizenzmanager

G-Info Lizenzmanager G-Info Lizenzmanager Version 4.0.1001.0 Allgemein Der G-Info Lizenzmanager besteht im wesentlichen aus einem Dienst, um G-Info Modulen (G-Info Data, G-Info View etc.; im folgenden Klienten genannt) zentral

Mehr

Installationsanweisung Aktivierung für RadarOpus für PC s ohne Internetzugang (WINDOWS)

Installationsanweisung Aktivierung für RadarOpus für PC s ohne Internetzugang (WINDOWS) Installationsanweisung Aktivierung für RadarOpus für PC s ohne Internetzugang (WINDOWS) Dieses Handbuch hilft Anwendern, ihren RadarOpus Dongle (Kopierschutz) auf einem anderen Computer zu aktivieren,

Mehr

Programme deinstallieren,

Programme deinstallieren, Programme deinstallieren, Programme mit Windows deinstallieren: Sie haben Programme auf Ihrem Rechner, die Sie gar nicht oder nicht mehr gebrauchen. Sie sollten solche Programme deinstallieren, denn die

Mehr

Anleitung zur. Installation und Konfiguration von x.qm. Stand: Februar 2014 Produkt der medatixx GmbH & Co. KG

Anleitung zur. Installation und Konfiguration von x.qm. Stand: Februar 2014 Produkt der medatixx GmbH & Co. KG Anleitung zur Installation und Konfiguration von x.qm Stand: Februar 2014 Produkt der medatixx GmbH & Co. KG Inhaltsverzeichnis Einleitung... 3 Systemvoraussetzungen... 3 SQL-Server installieren... 3 x.qm

Mehr

Installationsanleitung STATISTICA. Concurrent Netzwerk Version mit Ausleihfunktion

Installationsanleitung STATISTICA. Concurrent Netzwerk Version mit Ausleihfunktion Installationsanleitung STATISTICA Concurrent Netzwerk Version mit Ausleihfunktion Hinweise: ❶ Die Installation der Concurrent Netzwerk-Version beinhaltet zwei Teile: a) die Server Installation und b) die

Mehr

Avira Secure Backup INSTALLATIONSANLEITUNG. Kurzanleitung

Avira Secure Backup INSTALLATIONSANLEITUNG. Kurzanleitung Avira Secure Backup INSTALLATIONSANLEITUNG Kurzanleitung Inhaltsverzeichnis 1. Einführung... 3 2. Systemanforderungen... 3 2.1 Windows...3 2.2 Mac...4 2.3 ios (iphone, ipad und ipod touch)...4 3. Avira

Mehr

PC CADDIE Telefonsystem mit ISDN Voice III

PC CADDIE Telefonsystem mit ISDN Voice III PC CADDIE Telefonsystem mit ISDN Voice III Hinweise zur Installation Bitte holen Sie zuerst die aktuelle PC CADDIE Version. So wird anschliessend das Telefonsystem installiert: ISDN-Voice III CD einspielen

Mehr

CycloAgent v2 Bedienungsanleitung

CycloAgent v2 Bedienungsanleitung CycloAgent v2 Bedienungsanleitung Inhalt Einleitung...2 Aktuelle MioShare-Desktopsoftware deinstallieren...2 CycloAgent installieren...4 Anmelden...8 Ihr Gerät registrieren...9 Registrierung Ihres Gerätes

Mehr

Sophos Anti-Virus. Felizitas Heinebrodt. Technische Hochschule Nürnberg Rechenzentrum Kesslerplatz 12, 90489 Nürnberg. Version 12 September 2014

Sophos Anti-Virus. Felizitas Heinebrodt. Technische Hochschule Nürnberg Rechenzentrum Kesslerplatz 12, 90489 Nürnberg. Version 12 September 2014 Sophos Anti-Virus Felizitas Heinebrodt Technische Hochschule Nürnberg Rechenzentrum Kesslerplatz 12, 90489 Nürnberg Version 12 September 2014 DokID: sophos Vers. 12, 20.08.2015, RZ/THN Informationen des

Mehr

Installationsanleitung sv.net/classic

Installationsanleitung sv.net/classic Sehr geehrte/r sv.net-anwender/innen, in diesem Dokument wird am Beispiel des Betriebssystems Windows 7 beschrieben, wie die Setup-Datei von auf Ihren PC heruntergeladen (Download) und anschließend das

Mehr

Siehe Beispiel: (hier unsere VISTA PC Station nach einem Monat ohne Update)

Siehe Beispiel: (hier unsere VISTA PC Station nach einem Monat ohne Update) Grundkonfiguration Ein Computer ist kein Überding das alles kann und immer funktioniert. Das kann ein Computer erst dann wenn die Hard- und Software auf dem neusten Stand ist. Die moderne Software von

Mehr

Anschluß an Raiffeisen OnLine Installationsanleitung für Internet Explorer

Anschluß an Raiffeisen OnLine Installationsanleitung für Internet Explorer Anschluß an Raiffeisen OnLine für Internet Explorer A. Voraussetzungen Damit Sie mit Raiffeisen OnLine eine Verbindung aufbauen können, müssen in Ihrem System verschiedene Komponenten installiert werden.

Mehr

TIKOS Leitfaden. TIKOS Update

TIKOS Leitfaden. TIKOS Update TIKOS Leitfaden TIKOS Update Copyright 2015, Alle Rechte vorbehalten support@socom.de 06.05.2015 Inhalt 1. Allgemeine Hinweise... 3 2. Ausführen des Updates... 3 3. Mögliche Meldungen beim Update... 9

Mehr

Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten

Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten Der Konfigurations-Assistent wurde entwickelt, um die unterschiedlichen ANTLOG-Anwendungen auf den verschiedensten Umgebungen automatisiert

Mehr

Remote Update User-Anleitung

Remote Update User-Anleitung Remote Update User-Anleitung Version 1.1 Aktualisiert Sophos Anti-Virus auf Windows NT/2000/XP Windows 95/98/Me Über diese Anleitung Mit Remote Update können Sie Sophos-Produkte über das Internet aktualisieren.

Mehr

Anleitung zum Umgang:

Anleitung zum Umgang: Hier finden Sie ein von mir empfohlenes Programm. Es heisst: ShadowProtect Desktop Sie finden hierzu nähere Information im Internet unter: http://www.storagecraft.eu/eu/backup-recovery/products/shadowprotect-desktop.html

Mehr

So geht s Schritt-für-Schritt-Anleitung

So geht s Schritt-für-Schritt-Anleitung So geht s Schritt-für-Schritt-Anleitung Software Unternehmer Suite Professional und Mittelstand / Lohn & Gehalt Professional / Buchhaltung Professional Thema Netzwerkinstallation Version/Datum V 15.0.5107

Mehr

ZMI Benutzerhandbuch Sophos. Sophos Virenscanner Benutzerhandbuch

ZMI Benutzerhandbuch Sophos. Sophos Virenscanner Benutzerhandbuch ZMI Benutzerhandbuch Sophos Sophos Virenscanner Benutzerhandbuch Version: 1.0 12.07.2007 Herausgeber Zentrum für Medien und IT ANSCHRIFT: HAUS-/ZUSTELLADRESSE: TELEFON: E-MAIL-ADRESSE: Zentrum für Medien

Mehr

Virtual PC 2004 SP1 Seite 2: Virtual PC für das Internet einrichten:

Virtual PC 2004 SP1 Seite 2: Virtual PC für das Internet einrichten: Virtual PC 2004 SP1 Seite 2: Virtual PC für das Internet einrichten: Arbeiten Sie mit einem Router, wird der Internetzugang sofort funktionieren, wenn nicht, aktivieren Sie unter Windows XP die Internetverbindungsfreigabe.

Mehr

1. Laden Sie sich zunächst das aktuelle Installationspaket auf www.ikonmatrix.de herunter:

1. Laden Sie sich zunächst das aktuelle Installationspaket auf www.ikonmatrix.de herunter: Bestellsoftware ASSA ABLOY Matrix II De- und Installationsanleitung Installation Erfahren Sie hier, wie Sie ASSA ABLOY Matrix II auf Ihrem Rechner installieren können. Halten Sie Ihre Ihre Firmen- und

Mehr

Installation der USB-Treiber in Windows

Installation der USB-Treiber in Windows Installation der USB-Treiber in Windows Die in diesem Benutzerhandbuch enthaltenen Angaben und Daten können ohne vorherige Ankündigung geändert werden. Soweit nicht anders angegeben, sind die in den Beispielen

Mehr

Anleitung. Update/Aktualisierung EBV Mehrplatz Homepage

Anleitung. Update/Aktualisierung EBV Mehrplatz Homepage Anleitung Update/Aktualisierung EBV Mehrplatz Homepage Zeichenerklärung Möglicher Handlungsschritt, vom Benutzer bei Bedarf auszuführen Absoluter Handlungsschritt, vom Benutzer unbedingt auszuführen Rückmeldung

Mehr

DictaPlus 8 Kurzanleitung Online-Update

DictaPlus 8 Kurzanleitung Online-Update DictaPlus 8 Kurzanleitung Online-Update Copyright Wolters Kluwer Deutschland GmbH Wolters Kluwer Deutschland GmbH Geschäftsbereich Recht Robert-Bosch-Straße 6 50354 Hürth Inhaltsverzeichnis Kapitel 1:

Mehr

Kinderschutzsoftware fragfinn-kss

Kinderschutzsoftware fragfinn-kss Kinderschutzsoftware fragfinn-kss bereitgestellt von Cybits AG Inhalt 1 Was ist zu beachten?...2 1.1 Eigenes Nutzerprofil für Ihr Kind...2 2 Installation der Software...3 2.1 Hinweise bei bereits installierter

Mehr

Registrierung am Elterninformationssysytem: ClaXss Infoline

Registrierung am Elterninformationssysytem: ClaXss Infoline elektronisches ElternInformationsSystem (EIS) Klicken Sie auf das Logo oder geben Sie in Ihrem Browser folgende Adresse ein: https://kommunalersprien.schule-eltern.info/infoline/claxss Diese Anleitung

Mehr

Installationsanleitung

Installationsanleitung Idee und Umsetzung Lars Lakomski Version 4.0 Installationsanleitung Um Bistro-Cash benutzen zu können, muss auf dem PC-System (Windows 2000 oder Windows XP), wo die Kassensoftware zum Einsatz kommen soll,

Mehr

1. Schritt: Benutzerkontensteuerung aktivieren

1. Schritt: Benutzerkontensteuerung aktivieren Inhalt: 1. Schritt: Benutzerkontensteuerung aktivieren 2. Schritt: Firewall aktivieren 3. Schritt: Virenscanner einsetzen 4. Schritt: Automatische Updates aktivieren 5. Schritt: Sicherungskopien anlegen

Mehr

Upgrade Anleitung von Windows Vista auf Windows 7

Upgrade Anleitung von Windows Vista auf Windows 7 Upgrade Anleitung von Windows Vista auf Windows 7 Übersicht: Upgrade von Windows Vista auf eine entsprechende Windows 7 Version : Es stehen ihnen zwei Möglichkeiten zur Verfügung um von Windows Vista auf

Mehr

HÄUFIG GESTELLTE FRAGEN. 4. Wie kann man den FixMeStick für Mac auf Fabrikeinstellungen upgraden?

HÄUFIG GESTELLTE FRAGEN. 4. Wie kann man den FixMeStick für Mac auf Fabrikeinstellungen upgraden? SUPPORT-ANLEITUNGEN HÄUFIG GESTELLTE FRAGEN 1. Wie startet man den FixMeStick für Mac? 2. Wie startet man den FixMeStick für Windows? 3. Wie startet man den FixMeStick aus dem BIOS? 4. Wie kann man den

Mehr

Benutzerhandbuch. für das Extranet des. Landeswohlfahrtsverbandes Hessen. zur Anmeldung per Grid-Karte

Benutzerhandbuch. für das Extranet des. Landeswohlfahrtsverbandes Hessen. zur Anmeldung per Grid-Karte Extranet des LWV Hessen Benutzerhandbuch Benutzerhandbuch für das Extranet des Landeswohlfahrtsverbandes Hessen zur Anmeldung per Grid-Karte Benutzerhandbuch_Grid-Karte.doc Seite 1 von 21 Inhaltsverzeichnis

Mehr

Sophos Anti-Virus. ITSC Handbuch. Version... 1.0. Datum... 01.09.2009. Status... ( ) In Arbeit ( ) Bereit zum Review (x) Freigegeben ( ) Abgenommen

Sophos Anti-Virus. ITSC Handbuch. Version... 1.0. Datum... 01.09.2009. Status... ( ) In Arbeit ( ) Bereit zum Review (x) Freigegeben ( ) Abgenommen Version... 1.0 Datum... 01.09.2009 Status... ( ) In Arbeit ( ) Bereit zum Review (x) Freigegeben ( ) Abgenommen Kontakt... Dateiname... helpdesk@meduniwien.ac.at Anmerkungen Dieses Dokument wird in elektronischer

Mehr

Dream NFI-Flash Anleitung für die Verwendung des USB Recovery Sticks

Dream NFI-Flash Anleitung für die Verwendung des USB Recovery Sticks -1- Dream NFI-Flash Anleitung für die Verwendung des USB Recovery Sticks -2- Wozu dient der USB Recovery Stick? Mit dem USB Recovery Stick können Sie die Software (Firmware) Ihrer Dreambox aktualisieren.

Mehr

Parallels Desktop for Upgrading to Windows 7

Parallels Desktop for Upgrading to Windows 7 Parallels Desktop for Upgrading to Windows 7 Schnellstartanleitung & Endbenutzer-Lizenzvertrag Die einfache, sichere und erfolgreiche Lösung für das Upgrade Es gibt zwei verschiedene Einsatzmöglichkeiten

Mehr

Wenn diese Voraussetzungen nicht erfüllt sind, kann das Programm nicht installiert werden.

Wenn diese Voraussetzungen nicht erfüllt sind, kann das Programm nicht installiert werden. Für die Installation der KEMPER Dendrit CAD Version benötigen Sie folgende Systemvoraussetzungen: - Microsoft Windows XP oder höher - PC mit 1 GHZ (Systemtakt) oder höher - Arbeitsspeicher 1024 MB RAM

Mehr

Favoriten speichern und verwalten im Internetexplorer 7.x

Favoriten speichern und verwalten im Internetexplorer 7.x Favoriten speichern und verwalten im Internetexplorer 7.x Klaus-Dieter Käser Andreas-Hofer-Str. 53 79111 Freiburg Fon: +49-761-292 43 48 Fax: +49-761-292 43 46 www.computerschule-freiburg.de kurse@computerschule-freiburg.de

Mehr

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0)

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) 1 Einleitung... 2 2 Download und Installation... 3 2.1 Installation von WindowsXPMode_de-de.exe... 4 2.2 Installation von Windows6.1-KB958559-x64.msu...

Mehr

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein Einleitung Memeo Instant Backup ist eine einfache Backup-Lösung für eine komplexe digitale Welt. Durch automatisch und fortlaufende Sicherung Ihrer wertvollen Dateien auf Ihrem Laufwerk C:, schützt Memeo

Mehr

Installation TKGS Hundesportprogramm unter Windows 8

Installation TKGS Hundesportprogramm unter Windows 8 Kunde: Projekt: Bereich: Auftrag: TKGS der SKG Hundesportprogramm Dokumentation PL: Installation TKGS Hundesportprogramm unter Windows 8 Das TKGS Hundesportprogramm läuft grundsätzlich auch unter Windows

Mehr

FAQ Häufig gestellte Fragen

FAQ Häufig gestellte Fragen FAQ Häufig gestellte Fragen FAQ zu HitmanPro.Kickstart Seite 1 Inhaltsverzeichnis Einführung in HitmanPro.Kickstart... 3 F-00: Wozu wird HitmanPro.Kickstart benötigt?... 4 F-01: Kann HitmanPro.Kickstart

Mehr

Anleitung. Update EBV 5.0 EBV Mehrplatz nach Andockprozess

Anleitung. Update EBV 5.0 EBV Mehrplatz nach Andockprozess Anleitung Update EBV 5.0 EBV Mehrplatz nach Andockprozess Zeichenerklärung Möglicher Handlungsschritt, vom Benutzer bei Bedarf auszuführen Absoluter Handlungsschritt, vom Benutzer unbedingt auszuführen

Mehr

Überprüfung der digitalen Unterschrift in PDF

Überprüfung der digitalen Unterschrift in PDF Überprüfung der -Dokumenten Um die digitale Unterschrift in PDF-Dokumenten überprüfen zu können sind die folgenden Punkte erforderlich: Überprüfung der Stammzertifikats-Installation und ggf. die Installation

Mehr

System-Update. 3. In diesem Ordner müssen nun folgende vier Dateien vorhanden sein:

System-Update. 3. In diesem Ordner müssen nun folgende vier Dateien vorhanden sein: System-Update 3. In diesem Ordner müssen nun folgende vier Dateien vorhanden sein: Um den internen Speicher Ihres Tablets vollständig nutzbar zu machen, können Sie ein Update installieren, das Sie über

Mehr

Anleitung zum Upgrade auf SFirm 3.0 + Datenübernahme

Anleitung zum Upgrade auf SFirm 3.0 + Datenübernahme I. Vorbereitungen 1. Laden Sie zunächst die Installationsdateien zu SFirm 3.0, wie in der Upgrade-Checkliste (Schritt 1.) beschrieben, herunter (www.sparkasse-fuerth.de/sfirm30download). 2. Starten Sie

Mehr

Installationsanleitung OpenVPN

Installationsanleitung OpenVPN Installationsanleitung OpenVPN Einleitung: Über dieses Dokument: Diese Bedienungsanleitung soll Ihnen helfen, OpenVPN als sicheren VPN-Zugang zu benutzen. Beachten Sie bitte, dass diese Anleitung von tops.net

Mehr

Seite 1. Installation KS-Fitness

Seite 1. Installation KS-Fitness Seite 1 Installation KS-Fitness Inhaltsangabe Inhaltsangabe... 2 Vorwort... 3 Technische Hinweise... 4 Installation von KS-Fibu und KS-Fitness... 5 Verknüpfung mit bereits vorhandener Datenbank...15 Seite

Mehr

Voisis Installations-Setup

Voisis Installations-Setup Voisis Installations-Setup Mindest - Systemvoraussetzungen für Voisis PC mit Betriebssystem Windows XP (mindestens SP3), Vista (SP1), Win7 Minimum RAM (Arbeitsspeicher) von 512 MB Minimum 300 MB freier

Mehr

Inhaltsverzeichnis. G Data InternetSecurity. Erste Schritte... ServiceCenter. Installation. Nach der Installation. SecurityCenter.

Inhaltsverzeichnis. G Data InternetSecurity. Erste Schritte... ServiceCenter. Installation. Nach der Installation. SecurityCenter. Inhaltsverzeichnis Erste Schritte... 2 ServiceCenter 3 Installation 4 Nach der Installation 6 SecurityCenter 7 Virenschutz 10 Virensignaturen 13 Webschutz 14 Firewall 15 Spamschutz 16 Kindersicherung 18

Mehr

mobile PhoneTools Benutzerhandbuch

mobile PhoneTools Benutzerhandbuch mobile PhoneTools Benutzerhandbuch Inhalt Voraussetzungen...2 Vor der Installation...3 Installation mobile PhoneTools...4 Installation und Konfiguration des Mobiltelefons...5 Online-Registrierung...7 Deinstallieren

Mehr

Windows 8 Upgrade / Neuinstallation

Windows 8 Upgrade / Neuinstallation Hyrican Informationssysteme AG - Kalkplatz 5-99638 Kindelbrück - http://www.hyrican.de Windows 8 Upgrade / Neuinstallation Inhalt 1. Upgrade von Windows 7 auf Windows 8 Seite 2 2. Upgrade von Windows XP

Mehr

Profi cash 10. Electronic Banking. Installation und erste Schritte. Ihre Spezialisten für den elektronischen Zahlungsverkehr und moderne Bezahlsysteme

Profi cash 10. Electronic Banking. Installation und erste Schritte. Ihre Spezialisten für den elektronischen Zahlungsverkehr und moderne Bezahlsysteme Electronic Banking Ihre Spezialisten für den elektronischen Zahlungsverkehr und moderne Bezahlsysteme Profi cash 10 Installation und erste Schritte Legen Sie bitte die CD ein. Sollte die CD nicht von alleine

Mehr

Starten der Software unter Windows 7

Starten der Software unter Windows 7 Starten der Software unter Windows 7 Im Folgenden wird Ihnen Schritt für Schritt erklärt, wie Sie Ihr persönliches CONTOUR NEXT USB auf dem Betriebssystem Ihrer Wahl starten und benutzen. Schritt 1. Stecken

Mehr

Bedienungsanleitung GOZ-Handbuch der Landeszahnärztekammer Baden-Württemberg

Bedienungsanleitung GOZ-Handbuch der Landeszahnärztekammer Baden-Württemberg Bedienungsanleitung GOZ-Handbuch der Landeszahnärztekammer Baden-Württemberg LZK BW 12/2009 Bedienungsanleitung GOZ-Handbuch Seite 1 Lieferumfang Zum Lieferumfang gehören: Eine CD-Rom GOZ-Handbuch Diese

Mehr

Starten der Software unter Windows XP

Starten der Software unter Windows XP Starten der Software unter Windows XP Im Folgenden wird Ihnen Schritt für Schritt erklärt, wie Sie Ihr persönliches CONTOUR NEXT USB auf dem Betriebssystem Ihrer Wahl starten und benutzen. Schritt 1. Stecken

Mehr

Einrichtung Loco-Soft Server

Einrichtung Loco-Soft Server Einrichtung Loco-Soft Server 1. Einleitung S. 2 2. Installation des Loco-Soft Servers S. 2 3. Tipps & Tricks zum Loco-Soft Server S. 4 4. Installation und Update edms für Citroën & Peugeot Portale S. 9

Mehr

Workshop SQL Server-Installation Installation des Microsoft SQL Server 2005 EXPRESS

Workshop SQL Server-Installation Installation des Microsoft SQL Server 2005 EXPRESS Herzlich willkommen zu den Workshops von Sage. In diesen kompakten Anleitungen möchten wir Ihnen Tipps, Tricks und zusätzliches Know-how zu Ihrer Software von Sage mit dem Ziel vermitteln, Ihre Software

Mehr

BitDisk 7 Version 7.02

BitDisk 7 Version 7.02 1 BitDisk 7 Version 7.02 Installationsanleitung für Windows XP, Vista, Windows 7 QuickTerm West GmbH Aachenerstrasse 1315 50859 Köln Telefon: +49 (0) 2234 915 910 http://www.bitdisk.de info@bitdisk.de

Mehr

[Tutorial] Windows 7 Clean-Install

[Tutorial] Windows 7 Clean-Install [Tutorial] Windows 7 Clean-Install Teil 1: Verwenden der Reparaturfunktion (Wenn Windows nicht mehr startet, kann vor dem (möglichen) Clean- Install eine Systemreparatur versucht werden!) Schritt 1: Booten

Mehr

unter http://www.microsoft.com/de-de/download/details.aspx?id=3512 runtergeladen werden.

unter http://www.microsoft.com/de-de/download/details.aspx?id=3512 runtergeladen werden. Dieser Leitfaden zeigt die Installation der C-MOR Videoüberwachung auf einem Microsoft Hyper-V-Server. Microsoft Hyper-V 2012 kann unter http://www.microsoft.com/enus/server-cloud/hyper-v-server/ runtergeladen

Mehr

Erstellen einer Wiederherstellungskopie

Erstellen einer Wiederherstellungskopie 21 Sollten Sie Probleme mit Ihrem Computer haben und Sie keine Hilfe in den FAQs (oft gestellte Fragen) (siehe seite 63) finden können, können Sie den Computer wiederherstellen - d. h. ihn in einen früheren

Mehr

ANLEITUNG OUTLOOK ADD-IN KONFERENZEN PLANEN, BUCHEN UND ORGANISIEREN DIREKT IN OUTLOOK.

ANLEITUNG OUTLOOK ADD-IN KONFERENZEN PLANEN, BUCHEN UND ORGANISIEREN DIREKT IN OUTLOOK. ANLEITUNG OUTLOOK ADD-IN KONFERENZEN PLANEN, BUCHEN UND ORGANISIEREN DIREKT IN OUTLOOK. INHALT 2 3 1 SYSTEMVORAUSSETZUNGEN 3 2 OUTLOOK 3 3 ADD-IN INSTALLIEREN 4 4 OUTLOOK EINRICHTEN 4 4.1 KONTO FÜR KONFERENZSYSTEM

Mehr

UPDATEANLEITUNG UP-TO-DATE-GARANTIE DEU. Sehr geehrte Kunden, 1. Klicken Sie auf Benutzerprofil erstellen.

UPDATEANLEITUNG UP-TO-DATE-GARANTIE DEU. Sehr geehrte Kunden, 1. Klicken Sie auf Benutzerprofil erstellen. Sehr geehrte Kunden, 1. Klicken Sie auf Benutzerprofil erstellen. NavGear bietet Ihnen die Möglichkeit, das Kartenmaterial innerhalb der ersten 30 Tage der Verwendung kostenlos zu aktualisieren. Bitte

Mehr

Die nachfolgende Anleitung zeigt die Vorgehensweise unter Microsoft Windows Vista.

Die nachfolgende Anleitung zeigt die Vorgehensweise unter Microsoft Windows Vista. Schritt für Schritt Anleitung zur Einrichtung Ihrer neuen Festplatte Die nachfolgende Anleitung zeigt die Vorgehensweise unter Microsoft Windows Vista. Schließen Sie Ihre Festplatte an Ihrem Computer an.

Mehr

Hinweise zu Java auf dem Mac:

Hinweise zu Java auf dem Mac: Hinweise zu Java auf dem Mac: 1. Möglichkeit zum Überprüfen der Java-Installation / Version 2. Installiert, aber im Browser nicht AKTIVIERT 3. Einstellungen in der Java-KONSOLE auf Deinem MAC 4. Java Hilfe

Mehr

TrekStor - ebook-reader 3.0 - TrekStor (TS) Edition - Firmware-Update

TrekStor - ebook-reader 3.0 - TrekStor (TS) Edition - Firmware-Update TrekStor - ebook-reader 3.0 - TrekStor (TS) Edition - Firmware-Update Es gibt mehrere Versionen der Software (Firmware), da es unterschiedliche Editionen des ebook-reader 3.0 gibt. Um zu überprüfen, welches

Mehr

Anleitung. Update/ Aktualisierung EBV Mehrplatz. und Mängelkatalog

Anleitung. Update/ Aktualisierung EBV Mehrplatz. und Mängelkatalog Anleitung Update/ Aktualisierung EBV Mehrplatz und Mängelkatalog Zeichenerklärung Möglicher Handlungsschritt, vom Benutzer bei Bedarf auszuführen Absoluter Handlungsschritt, vom Benutzer unbedingt auszuführen

Mehr

Installationsanleitung für Lancom Advanced VPN Client zum Zugang auf das Format ASP System

Installationsanleitung für Lancom Advanced VPN Client zum Zugang auf das Format ASP System Installationsanleitung für Lancom Advanced VPN Client zum Zugang auf das Format ASP System Seite 1 von 21 Inhaltsverzeichnis 1 Voraussetzungen... 3 2 Installation... 4 2.1 Setup starten... 4 2.2 Startseite

Mehr

Benutzer Handbuch hline Gateway

Benutzer Handbuch hline Gateway Benutzer Handbuch hline Gateway HMM Diagnostics GmbH Friedrichstr. 89 69221 Dossenheim (Germany) www.hmm.info Seite 1 von 35 Inhalt Seite 1 Einleitung... 3 2 Aufgabe des Gateways... 3 3 Installation...

Mehr

3 ORDNER UND DATEIEN. 3.1 Ordner

3 ORDNER UND DATEIEN. 3.1 Ordner Ordner und Dateien PC-EINSTEIGER 3 ORDNER UND DATEIEN Themen in diesem Kapitel: Erstellung von Ordnern bzw Dateien Umbenennen von Datei- und Ordnernamen Speicherung von Daten 3.1 Ordner Ordner sind wie

Mehr

Problembehebung LiveUpdate

Problembehebung LiveUpdate Problembehebung LiveUpdate Sage50 Sage Schweiz AG D4 Platz 10 CH-6039 Root Längenbold Inhaltsverzeichnis 1. Ausgangslage... 3 1.1 Meldung Kein Update nötig wird immer angezeigt... 3 1.2 Download bleibt

Mehr