3 G Data ServiceCenter. 8 Internet Update. 8 Virenprüfung. 12 Wie verbessere ich den Sicherheitsstatus? 12 Wie ist das SecurityCenter aufgebaut?

Größe: px
Ab Seite anzeigen:

Download "3 G Data ServiceCenter. 8 Internet Update. 8 Virenprüfung. 12 Wie verbessere ich den Sicherheitsstatus? 12 Wie ist das SecurityCenter aufgebaut?"

Transkript

1 Inhaltsverzeichnis 3 G Data ServiceCenter 3 Installation der Software 5 Nach der Installation 6 Beim ersten Start 8 Internet Update 8 Virenprüfung 8 SecurityCenter 12 Wie verbessere ich den Sicherheitsstatus? 12 Wie ist das SecurityCenter aufgebaut? 12 Tipps zur Virenprüfung 16 Virenprüfung oder Virenwächter? 16 Wie starte ich eine Virenprüfung? 16 Was geschieht bei einer Virenprüfung? 16 Was geschieht bei einem Virenfund? 16 Bei einer Virenprüfung erscheint "not-a-virus" 16 Wie funktioniert die Quarantäne? 16 Tipps zum Virenwächter 23 Woran sehe ich, dass der Wächter mein System schützt? 23 Wie schalte ich den Virenwächter ein/aus? 23 Wozu dient das Security-Symbol? 23 Wie ändere ich die Virenwächter-Einstellungen? 23 Tipps zum Virenupdate 27 Was sind Virenupdates? 27 1

2 Wie starte ich ein Virenupdate? 27 Was ist eine Software-Aktualisierung? 27 Probleme beim Internet Update? 27 Anhang 30 Es öffnet sich kein Installationsfenster 30 Registriernummer ungültig? 30 Angepasste oder vollständige Installation? 30 Was ist die G Data Malware Infomation Initiative? 30 Zugangsdaten sind ungültig oder verschwunden? 30 Kann ich an einem neuen Rechner mit meinen alten Zugangsdaten Updates beziehen? 30 Ich habe eine Mehrfach-Lizenz. Wie kann ich diese nutzen? 30 Kann ich zu meinem Softwarepaket auch weitere Lizenzen für mehr PCs oder weitere Funktionen erwerben? 30 Was passiert bei Ablauf meiner Lizenz? 30 Deinstallationshinweise 30 BootScan vor der Installation 30 Lizenzvereinbarung 42 Notizen 44 2

3 Diese Schnellanleitung hilft Ihnen dabei, Ihre neue G Data Software zu installieren und gibt Ihnen ein paar schnelle und unkomplizierte Tipps, wie Sie damit Ihren Computer optimal schützen! Folgende Abschnitte können Ihnen bei der Installation, ersten Schritten und allgemeinen Fragen zum Programm weiterhelfen: Installation der Software: Hier erfahren Sie, wie Sie die G Data Software auf Ihrem Computer installieren. Nach der Installation: Was hat sich nach der Installation auf Ihrem System geändert? Welche Möglichkeiten bietet Ihnen die Software? Dies erfahren Sie hier. Beim ersten Start: Damit Ihr System direkt nach der Installation der Software effektiv geschützt wird, helfen Ihnen Assistentenprogramme bei den notwendigen Einstellungen. Wenn Sie im Umgang mit der G Data Software erfahrener geworden sind, benötigen Sie diese Assistenten nicht mehr. SecurityCenter: Die eigentliche Programmoberfläche der G Data Software. Hier können Sie Einstellungen vornehmen und Informationen abrufen. Normalerweise brauchen Sie die SecurityCenter-Programmoberfläche nur dann zu öffnen, wenn die G Data Software Sie darauf hinweist. Tipps zur Virenprüfung: Sie möchten Ihren Computer einmalig oder regelmäßig auf Virenbefall überprüfen? Hier erfahren Sie, wie. Tipps zum Virenwächter: Der Virenwächter dient dazu, Ihren Computer permanent zu schützen, ohne Sie bei der täglichen Arbeit zu beeinträchtigen. In diesem Kapitel erhalten Sie Informationen dazu. Tipps zum Virenupdate: Bei keiner anderen Software sind Aktualisierungen so wichtig. Erfahren Sie hier alles darüber, wie Sie Ihre G Data Software immer auf dem neuesten Stand halten! Anhang: Sie möchten nur bestimmte Module der G Data Software nutzen? Eine Standard-Installation kommt für Sie nicht in Frage? Hier erfahren Sie alles, um die G Data Software ganz individuell für Ihr System zu optimieren. 3

4 Haben Sie weitere Fragen? Sie können in der Software jederzeit die Online-Hilfe aufrufen. Drücken Sie dazu einfach im Programm die Taste F1 oder klicken Sie auf die Hilfe-Schaltfläche.? Bei vielen Problemen können Ihnen oft bereits Hilfetexte und Handbuch weiterhelfen. Viele Fragen sind auch bereits in der Online-Datenbank für häufig gestellte Fragen (FAQ) beantwortet worden, die Sie im Support-Bereich der G Data-Homepage aufrufen können: G Data ServiceCenter Probleme bei der Installation? Das Programm funktioniert nicht? Das G Data ServiceCenter hilft Ihnen rund um die Uhr an Werk-, Sonn- und Feiertagen telefonisch weiter. Deutschland: (14 Cent/Minute aus dem deutschen Festnetz. Aus dem Mobilfunknetz können ggf. abweichende Preise gelten.) Österreich/Schweiz: (14 Cent/Minute aus dem Festnetz der Schweiz oder Österreich. Aus dem Mobilfunknetz können ggf. abweichende Preise gelten.) Oder nutzen Sie doch einfach das praktische Kontaktformular auf der G Data Webseite. Damit Ihnen das ServiceCenter schnell und effektiv helfen kann, beachten Sie bitte folgende Punkte: Haben Sie Ihre Kundendaten (Zugangsdaten, Registriernummer ggf. eine Bearbeitungsnummer von einem vorhergehenden Telefonat) zur Hand? Ist die G Data Software auf Ihrem Rechner installiert und befinden Sie sich mit dem Telefon am eingeschalteten Rechner? Wissen Sie, mit welcher Soft- und Hardware Ihr System ausgestattet ist? Liegen Zettel und Stift bereit? 4

5 Installation der Software Installation der Software Damit die G Data Software problemlos funktioniert, sollte Ihr Computer folgende Mindestanforderungen erfüllen: PC mit Windows Vista oder Windows XP (ab SP 2) Ab 512 MB RAM Arbeitsspeicher, Internet-Zugang, MS InternetExplorer 6 oder höher 1 Um mit der Installation zu beginnen, legen Sie die G Data Software CD ein. Es öffnet sich automatisch ein Installationsfenster. 2 Klicken Sie jetzt bitte auf die -Schaltfläche. Ein Assistent begleitet Sie nun bei der Installation der Software auf Ihrem Computer. Nach Eingabe der notwendigen Informationen installiert der Assistent die Software auf Ihrem System. 3 Eventuell müssen Sie nach der Installation Ihren Computer neu starten. Dann steht Ihnen die G Data Software zur Verfügung.? Probleme bei der Installation? Sollten Sie Probleme bei der Installation der G Data Software haben oder falls die Online-Registrierung Ihrer Einzelplatz- oder MehrfachLizenz nicht auf Anhieb klappt, schauen Sie doch einfach am Ende dieser Schnellhilfe in den: Anhang 5

6 Nach der Installation Um die Programmoberfläche Ihrer G Data Software zu öffnen, klicken Sie einfach das hier abgebildete Symbol auf Ihrem Desktop an. In der SecurityCenter-Oberfläche können Sie Ihren Virenschutz kontrollieren und bei Bedarf an eigene Bedürfnisse anpassen. Wie Sie das SecurityCenter nutzen, lesen Sie im Kapitel: SecurityCenter Darüber hinaus haben sich auf Ihrem Computer mit der Installation der G Data Software aber noch einige andere Dinge getan, die wir Ihnen hier kurz vorstellen möchten: Security-Symbol Ihre G Data Software schützt Ihren Rechner permanent vor Viren und Schadsoftware. Damit Sie sehen, dass der Schutz aktiv ist, wird in der Taskleiste unten neben der Uhr ein Symbol eingeblendet. Welche zusätzlichen Funktionen Ihnen hier zur Verfügung stehen, lesen Sie im Kapitel: Wozu dient das Security-Symbol? Schnellprüfung Ihnen kommt eine Datei auf Ihrem Computer verdächtig vor? Sie möchten einen Download auf Viren überprüfen? Mit der Schnellprüfung können Sie eine Datei oder einen Ordner ganz einfach kontrollieren, ohne die G Data Software überhaupt starten zu müssen. Markieren Sie einfach Datei oder Ordner z.b. im Windows Explorer mit der Maus. Klicken Sie nun die rechte Maustaste und wählen. Nun wird automatisch eine Virenprüfung der betreffenden Dateien durchgeführt, ohne dass Sie die G Data Software starten müssen. 6

7 Nach der Installation G Data BootCD erstellen Wenn Ihr Computer schon mit Viren verseucht ist, kann es in seltenen Fällen sein, dass sich ein Antivirenprogramm gar nicht mehr installieren lässt, da der Virus die Installation verhindert. Um Ihr System dann virenfrei zu bekommen, können Sie auf die G Data BootCD zurückgreifen. Wie Sie eine BootCD erstellen und verwenden, lesen Sie im Kapitel: BootScan vor der Installation Shredder Wenn Sie Dateien einfach über den Papierkorb entsorgen, können diese wiederhergestellt werden. Selbst wenn der Papierkorb geleert wird, sind die Dateien für Profis immer noch lesbar. Wenn Sie die Dateien wirklich sicher löschen möchten, nutzen Sie den G Data Shredder. Ziehen Sie einfach die Daten, die Sie endgültig löschen möchten, auf das ShredderSymbol auf Ihrem Desktop. 7

8 Beim ersten Start Beim Start der G Data Software öffnen sich automatisch nacheinander zwei Assistenten, die Sie dabei unterstützen, wichtige Einstellungen an der Software vorzunehmen. Sobald dies geschehen ist und Sie mit der Funktionsweise der Software vertraut sind, können Sie diese Assistenten auch abschalten und die Einstellungen direkt in der Software vornehmen.? Um einen Assistenten abzuschalten, setzen Sie einfach das Häkchen bei. Internet Update Wenn Sie die Software nach der Installation zum ersten Mal starten, öffnet sich ein Assistent, mit dem Sie Ihre G Data Software übers Internet direkt aktualisieren können. Da ständig neue Viren entwickelt werden, ist die Aktualität Ihrer Antivirensoftware entscheidend! Sie sollten dieses Internet Update deshalb möglichst sofort durchführen. Klicken Sie dazu einfach auf die Schaltfläche. 1 Nun erscheint ein Fenster, in dem die Zugangsdaten für Internet Updates abgefragt werden. 2 8 Um diese Zugangsdaten zu erhalten, klicken Sie hier einfach auf den die Schaltfläche.

9 Beim ersten Start Es erscheint ein Eingabefenster, in dem Sie ihre Registriernummer und Kundendaten eingeben können.? Sie können sich nicht am Server anmelden? Wenn Sie sich nicht am Server anmelden können, prüfen Sie bitte zuerst, ob überhaupt eine Internetverbindung besteht (also ob Sie z. B. mit Ihrem Browser eine Internetseite aufrufen können). Wenn dies der Fall ist und die G Data Software sich trotzdem nicht am Server anmelden kann, dann klicken Sie bitte auf die Schaltfläche. Hier können Sie Einstellungen für Ihre Internetverbindung vornehmen. Lesen Sie hierzu bitte auch das Kapitel: Probleme beim Internet Update? 3 Die Registriernummer finden Sie auf der Rückseite des gedruckten Bedienungshandbuches. Wenn Sie die Software online gekauft haben, erhalten Sie die Registrierungsnummer in einer gesonderten . Klicken Sie nun auf die -Schaltfläche und Ihre Zugangsdaten werden auf dem G Data UpdateServer generiert. Wenn die Anmeldung erfolgreich verlief, erscheint ein InfoBildschirm, den Sie mit Anklicken der -Schaltfläche verlassen können. 9

10 4 Nun erfolgt die eigentliche Aktualisierung der Daten. Ein InfoBildschirm informiert Sie über den Verlauf des Updates und darüber, welche Daten auf Ihren Computer überspielt werden. Verlassen Sie das Update-Fenster danach bitte mit Anklicken der -Schaltfläche. Hiermit haben Sie Ihre G Data Software aktualisiert. Sie sollten darauf achten, dass das Programm auch weiterhin auf dem neuesten Stand bleibt. Das kann Ihre Software auch von selbst. Wie das geht, lesen Sie im Kapitel: Zeitplan 10

11 Beim ersten Start Virenprüfung Sobald Sie die G Data Software auf Ihrem Rechner installiert haben, ist dieser vor Schadsoftware geschützt. Allerdings sollten Sie überprüfen, ob sich nicht vielleicht VOR der Installation der Software ein Virus auf Ihrem System eingenistet haben könnte. Mit dem Virenprüfungs-Assistenten, der beim ersten Start der Software erscheint, können Sie diese Prüfung direkt vornehmen. Sie haben die Auswahl zwischen den Optionen und. Eine intensive Virenprüfung ist prinzipiell wünschenswert, dauert aber auch je nach Hardwareausstattung bis über eine Stunde. Sollten Sie in Zeitnot sein, führen Sie wenigstens eine schnelle Virenprüfung durch.? Wie genau eine Virenprüfung abläuft und was Sie tun sollten, wenn Sie tatsächlich einen Virus finden, lesen Sie im Kapitel: Was geschieht bei einer Virenprüfung?? Sollten Sie Ihren Rechner mal von Grund auf überprüfen wollen oder haben Sie schon Probleme, die durch einen Virus oder eine andere Schadsoftware verursacht werden? Dann lesen Sie doch einfach mal das Kapitel: BootScan vor der Installation 11

12 SecurityCenter Nach der Installation der G Data Software läuft Ihr Virenschutz im Prinzip vollautomatisch ab. Das SecurityCenter brauchen Sie eigentlich nur dann aufzurufen, wenn Sie auf die Virenkontrolle oder eine der vielen Zusatzfunktionen der Software aktiv zugreifen möchten. Ein Aufruf des SecurityCenters kann in seltenen Fällen auch dann nötig sein, wenn das Security-Symbol in der Taskleiste durch ein Achtung-Zeichen darauf hinweist, dass Ihr Eingreifen erforderlich ist. Weitere Informationen hierzu erhalten Sie im Kapitel: Wozu dient das Security-Symbol? Im SecurityCenter sehen Sie alle wichtigen Informationen auf einen Blick und können direkt eingreifen, wenn eine Schutzfunktion mal aktualisiert oder überprüft werden muss. Wie verbessere ich den Sicherheitsstatus? Sicherheit muss nicht kompliziert sein. Mit einem Klick können Sie mögliche Gefährdungen Ihres Computers aus dem Weg räumen. Dazu stehen Ihnen das -Symbol und die Schaltfläche zur Verfügung. Solange das große Ampelsymbol neben dem Eintrag grün leuchtet, ist Ihr System gesichert. Wenn das Ampelsymbol gelb zeigt, dann ist Ihr System noch geschützt, Sie sollten aber möglichst bald notwendige Schritte vornehmen, also z.b. ein Virenupdate oder eine Virenprüfung durchführen. 12

13 SecurityCenter Ein rotes Licht weist darauf hin, dass für Ihr System unmittelbare Gefahr besteht. Sie sollten dann möglichst sofort Maßnahmen einleiten, damit der Schutz Ihrer Daten gewahrt bleibt. Und das ist ganz einfach: Wenn Sie auf die Schaltfläche klicken, schlägt Ihnen die G Data Software vor, welche Aktionen Sie durchführen sollten, um Ihr System wieder optimal zu schützen. Wählen Sie einfach nacheinander die angezeigten Aktionen aus, bis der Sicherheitsstatus wieder grünes Licht zeigt. Die -Schaltfläche wechselt dann selbsttätig auf inaktiv und kann erst dann wieder genutzt werden, wenn sich der Sicherheitsstatus verschlechtern sollte. Dann ist Ihre G Data Software wieder auf dem neuesten Stand und Sie können das SecurityCenter wieder schließen. Alle Funktionen und Einstellungen, die Sie unterhalb des Sicherheitsstatus-Symbols sehen (wie z.b. oder ), können Sie dann nutzen, wenn Sie sich mit der Sicherheit Ihres Systems aktiv beschäftigen möchten - Aber Sie müssen es nicht! Entscheiden Sie selbst, wie sehr Sie sich mit dem Thema Virenschutz beschäftigen. Die G Data Software lässt Ihnen die Wahl! Wie ist das SecurityCenter aufgebaut? In den jeweiligen Unterabschnitten (wie z.b. oder ) sehen Sie dann im Einzelnen, welche Bereiche Ihrer G Data Software optimal eingestellt sind und welche vielleicht verbessert werden sollten. Folgende Symbole weisen Sie auf den Sicherheitsstatus des jeweiligen Bereiches hin. Grünes Häkchen = Alles in Ordnung Gelbes Ausrufezeichen = Baldiges Eingreifen erforderlich Rotes Ausrufezeichen = Sofortiges Eingreifen erforderlich Platzhalter = Diese Sicherheitsfunktion wurde von Ihnen nicht aktiviert. 13

14 Wenn ein Bereich gelb oder rot markiert sein sollte, klicken Sie einfach mit der Maus darauf. Sie gelangen dann direkt in den Programmbereich, in dem Sie die notwendigen Einstellungen vornehmen können. Zusätzliche Funktionen können Sie über die blauen Einträge aufrufen. Wollen Sie den Rechner außerplanmäßig auf Viren überprüfen? Möchten Sie den Zeitplan neu einstellen? Ist eine Überprüfung von Einstellungen nötig? Klicken Sie einfach auf die blauen Aktionen. Wenn Sie rechts oben das Info-Symbol anklicken, erhalten Sie Informationen zur Programmversion. Diese Informationen können beim Gespräch mit dem G Data ServiceCenter hilfreich sein. Haben Sie weitere Fragen? Sie können in der Software jederzeit die Online-Hilfe aufrufen. Drücken Sie dazu einfach im Programm die Taste F1 oder klicken Sie auf die hier abgebildete HilfeSchaltfläche. Lizenz Hier sehen Sie, wie lange Ihre Lizenz für Virenupdates noch gültig ist. Bei keiner anderen Software sind ständige Aktualisierungen so wichtig, wie bei Antivirensoftware. Bevor Ihre Lizenz abläuft, erinnert die G Data Software Sie deshalb automatisch daran, Ihre Lizenz zu verlängern. Am besten bequem und unkompliziert übers Internet! Weitere Informationen dazu, was passiert, wenn Ihre Lizenz abläuft, lesen Sie im Kapitel: Was passiert bei Ablauf meiner Lizenz?? 14 Selbstverständlich ist es natürlich auch jederzeit möglich, die Anzahl Ihrer Lizenzen zu erweitern oder ein Upgrade auf Produkte mit erweitertem Funktionsumfang durchführen. Wenn Sie auf den Eintrag klicken, werden Sie direkt auf die Webseite unseres Online-Shops geleitet.

15 SecurityCenter CPU-Last Diese kleine Grafik zeigt Ihnen, wie viel Tempo der G Data Virenschutz Ihren Computer bei der Nutzung kostet. Sollte im Zusammenhang mit einer speziellen Anwendung regelmäßig eine starke CPU-Auslastung auftreten (z. B. bei Videobearbeitungsprogrammen), kann es helfen, die jeweilige Anwendung als Ausnahme zu definieren. Weitere Informationen hierzu finden Sie in der Online-Hilfe des Virenwächters. 15

16 Tipps zur Virenprüfung Hier erhalten Sie Informationen zu manuellen und automatischen Virenprüfungen und dem permanenten Schutz durch den Virenwächter. Virenprüfung oder Virenwächter? Virenwächter prüft Ihren Computer durchgängig auf Viren, er A Der kontrolliert Schreib- und Lesevorgänge und sobald ein Programm Schadfunktionen ausführen oder schädliche Dateien verbreiten möchte, wird er aktiv. Der Virenwächter ist Ihr wichtigster Schutz! Er sollte nie ausgeschaltet sein. B Die Virenprüfung ist ein zusätzlicher Schutz. Sie überprüft, ob sich nicht doch ein Virus auf Ihrem System eingenistet hat. Eine Virenprüfung würde auch Viren finden, die auf Ihren Computer kopiert wurden, bevor Sie die G Data Software installiert hatten oder die sie erhielten, während der Virenwächter mal nicht eingeschaltet war. Eine Virenprüfung sollte in regelmäßigen Abständen erfolgen, am besten automatisch zu Zeiten, während derer Ihr Computer nicht benötigt wird. Wie starte ich eine Virenprüfung? Sie haben dazu verschiedene Möglichkeiten. Sie möchten Ihren Rechner sofort auf Viren überprüfen: Klicken Sie einfach in der SecurityCenter-Oberfläche auf den Eintrag. Ihr Computer wird nun auf Virenbefall hin untersucht. Die Virenprüfung wird automatisch gestartet. Wenn Sie neben dem Eintrag ein grünes Symbol sehen, heißt es, dass Ihre G Data Software in regelmäßigen Abständen ganz automatisch eine Virenprüfung durchführt. Wie Sie eine automatische Virenprüfung einstellen oder gegebenenfalls verändern, lesen Sie im Abschnitt Zeitplan Die letzte Virenprüfung liegt schon lange zurück: Sobald Ihnen Ihre G Data Software anzeigt, dass die letzte Virenprüfung zu lange zurückliegt, können Sie auch einfach direkt rechts neben den Eintrag klicken und damit eine Virenprüfung starten. 16

17 Tipps zur Virenprüfung Sie möchten nur bestimmte Bereiche Ihres Computers überprüfen: Für den Fall, dass Sie einen speziellen Verdacht haben und nur bestimmte Bereiche Ihres Computers auf Schadsoftware überprüfen möchten, wählen Sie bitte den Eintrag. Hier können Sie festlegen, welche Bereiche Sie prüfen möchten. Im Kapitel Virenprüfung finden Sie umfangreiche Tipps dazu, wie sie welche Bereiche Ihres Rechners prüfen können. Was geschieht bei einer Virenprüfung? Mit der Virenprüfung überprüfen Sie Ihren Computer auf den Befall mit schädlicher Software. Wenn Sie die Virenprüfung starten, kontrolliert diese jede Datei auf Ihrem Rechner darauf, ob sie andere Dateien infizieren kann oder selbst schon infiziert ist. Sollten bei einer Virenprüfung Viren oder andere Schadsoftware gefunden werden, dann gibt es unterschiedliche Möglichkeiten, wie der Virus entfernt oder unschädlich gemacht werden kann. Lesen Sie hierzu bitte das Kapitel: Was geschieht bei einem Virenfund? 1 Starten Sie die Virenprüfung. Wie das geht, lesen Sie im Kapitel Wie starte ich eine Virenprüfung? 2 Nun erfolgt eine Überprüfung Ihres Rechners auf Virenbefall. Dazu öffnet sich ein Fenster, in dem Sie Informationen zum Status der Überprüfung erhalten. Ein Fortschrittsbalken im oberen Bereich des Fensters zeigt Ihnen, wie viel Prozent Ihres Systems schon überprüft wurden. 17

18 ? Über das Auswahlfeld können Sie festlegen, dass die Software so lange mit der Virenprüfung wartet, bis Sie mit anderen Tätigkeiten am Computer fertig sind.? Je nachdem, welche Häkchenfelder Sie unter Erweiterte Anzeige aktiviert haben, erhalten Sie hier auch Informationen über archivierte Dateien, passwortgeschützte Archive und Dateien, auf die der Zugriff verweigert wurde. Hier können Sie festlegen, ob jeder einzelne Virenfund in einem Archiv angezeigt wird oder nur eine Zusammenfassung für das gesamte Archiv. So werden z.b. bei einem Postfach mit 100 infizierten Dateien 101 Einträge angezeigt (also 100 infizierte Dateien UND dazu das infizierte Archiv, in dem diese Dateien enthalten sind). Wenn die Option nicht eingeschaltet ist, wird lediglich mit einem Eintrag darauf hingeweisen, dass sich in dem Archiv Viren befinden. Generell gibt es unter Windows Dateien, die von Anwendungen exklusiv verwendet werden und deshalb nicht überprüft werden können, solange diese Anwendungen laufen. Am besten sollten Sie deshalb während einer Virenprüfung keine anderen Programme auf Ihrem System laufen lassen. Wenn Sie hier ein Häkchen setzen, werden Ihnen die nicht überprüften Daten angezeigt. Solange ein Archiv passwortgeschützt ist, kann die G Data Software die Dateien dieses Archives nicht prüfen. Wenn Sie das Häkchen hier setzen, informiert die Antivirensoftware Sie darüber, welche passwortgeschützten Archive es nicht prüfen konnte. Solange diese Archive nicht entpackt werden, stellt ein darin enthaltener Virus auch kein Sicherheitsrisiko für Ihr System dar. 3 Bei einem Virenfund erscheint ein Info-Fenster, in dem Ihnen das Programm verschiedene Möglichkeiten bietet, um die Bedrohung auszuschalten. Lesen Sie hierzu bitte das Kapitel: Was geschieht bei einem Virenfund? 4 Nach Abschluss der Überprüfung können Sie das Assistentenfenster über die Schaltfläche verlassen. Ihr System wurde nun auf Viren überprüft und desinfiziert. 18

19 Tipps zur Virenprüfung Was geschieht bei einem Virenfund? Wenn die G Data Software auf Ihrem Rechner einen Virus oder ein anderes Schadprogramm findet, haben Sie folgende Möglichkeiten, mit der infizierten Datei umzugehen. In der Protokolle-Ansicht wird die Infektion aufgelistet, Eine Reparatur oder Löschung der betroffenen Dateien findet jedoch nicht statt. Allerdings können Sie über das Protokoll die gefundenen Viren einzeln überprüfen und gezielt entfernen. Achtung: Wenn ein Virus nur protokolliert wird, ist er weiterhin aktiv und gefährlich. Hier wird versucht, den Virus aus einer befallenen Datei zu entfernen, falls das nicht möglich ist, ohne die Datei zu beschädigen, wird die Datei in die Quarantäne verschoben. Lesen Sie hierzu bitte auch das Kapitel: Wie funktioniert die Quarantäne? Infizierte Dateien werden direkt in die Quarantäne verschoben. In der Quarantäne sind Dateien verschlüsselt gespeichert. Der Virus kann hier also keinen Schaden anrichten und die infizierte Datei ist für eventuelle Reparaturversuche weiterhin existent. Lesen Sie hierzu bitte auch das Kapitel: Wie funktioniert die Quarantäne? Diese Funktion sollten Sie nur dann verwenden, wenn sich auf Ihrem Rechner keine wichtigen Daten befinden. Eine konsequente Löschung infizierter Dateien kann im schlimmsten Fall dazu führen, dass Ihr Windows nicht mehr funktioniert und eine Neuinstallation nötig ist. 19

20 Der Umgang mit Virenfunden kann automatisiert werden, d.h. die G Data Software führt eine der oben genannten Aktionen immer dann aus, wenn ein Virus oder Schadprogramm entdeckt wird. Alternativ können Sie natürlich auch individuell reagieren. In diesem Fall öffnet sich bei Virenfunden ein Auswahlfenster, in dem Sie festlegen können, wie mit der infizierten Datei umgegangen werden soll.? Quarantäne und Mail-Postfächer Es gibt Dateien, bei denen es nicht ratsam ist, diese in die Quarantäne zu verschieben, z.b. die Archivdateien für MailPostfächer. Wenn ein Mail-Postfach in die Quarantäne verschoben wird, kann ihr Mailprogramm nicht mehr darauf zugreifen und funktioniert möglicherweise nicht mehr. Gerade bei Dateien mit der Endung PST sollten Sie deshalb vorsichtig sein, da diese in der Regel Daten Ihres Outlook-Mail-Postfaches enthalten.? Vireninformation Sie können sich zum gefundenen Virus jederzeit weitere Informationen aus dem Internet anzeigen lassen. Klicken Sie einfach im Auswahlfenster, im Bericht oder in den Protokollen auf die jeweilige Virenmeldung und klicken dort die Schaltfläche an. Nun werden Sie übers Internet mit den G Data Security Labs verbunden und können so in Ihrem Internet Browser aktuelle Informationen zum gefundenen Virus erhalten. 20

21 Tipps zur Virenprüfung Bei einer Virenprüfung erscheint "not-a-virus" Bei als not-a-virus gemeldeten Dateien handelt es sich um potentiell gefährliche Anwendungen. Solche Programme verfügen nicht direkt über schädliche Funktionen, könnten allerdings unter bestimmten Umständen von Angreifern gegen Sie verwendet werden. Zu dieser Kategorie zählen beispielsweise bestimmte Dienstprogramme zur entfernten Administration, Programme zum automatischen Umschalten der Tastaturbelegung, IRCClients, FTP-Server oder unterschiedliche Dienstprogramme zum Erstellen oder Verstecken von Prozessen. Wie funktioniert die Quarantäne? Während der Virenprüfung haben Sie die Möglichkeit, mit Virenfunden auf unterschiedliche Weise umzugehen. Eine Option ist es, die infizierte Datei in die Quarantäne zu verschieben. Die Quarantäne ist ein geschützter Bereich innerhalb der Software, in dem infizierte Dateien verschlüsselt gespeichert werden und auf diese Weise den Virus nicht mehr an andere Dateien weitergeben können. Die Dateien in der Quarantäne bleiben dabei in dem Zustand erhalten, in dem Sie die G Data Software vorgefunden hat und Sie können entscheiden, wie Sie weiterverfahren möchten. In vielen Fällen können infizierte Dateien noch gerettet werden. Die Software entfernt dann die Virenbestandteile in der infizierten Datei und rekonstruiert auf diese Weise die nicht infizierte Originaldatei. Wenn eine Desinfektion erfolgreich ist, wird die Datei automatisch an den Ort zurückbewegt, an dem sie vor der Virenprüfung gespeichert war und steht Ihnen dort wieder uneingeschränkt zur Verfügung. Manchmal kann es nötig sein, eine infizierte Datei, die sich nicht desinfizieren lässt, aus der Quarantäne an ihren ursprünglichen Speicherort zurückzubewegen. Dies kann z.b. aus Gründen der Datenrettung erfolgen. Sie sollten diese Funktion nur im Ausnahmefall und unter strengen Sicherheitsmaßnahmen (z.b. Rechner vom Netzwerk/ Internet trennen, vorheriges Backup uninfizierter Daten etc.) durchführen. In bestimmten Fällen können Sie eine infizierte Datei, die Sie nicht desinfizieren können, über das Internet an G Data übermitteln. Der Inhalt dieser Datei wird selbstverständlich vertraulich behandelt. Die Ergebnisse der Untersuchung fließen in die Verbesserung und Aktualisierung der 21

22 Virensteckbriefe und der Software ein. Lesen Sie hierzu auch das Kapitel: Was ist die G Data Malware Information Initiative? Wenn Sie die infizierte Datei nicht mehr benötigen, können Sie diese auch einfach aus der Quarantäne löschen. 22

23 Tipps zum Virenwächter Tipps zum Virenwächter Der Virenwächter prüft Ihren Computer durchgängig auf Viren, er kontrolliert Schreib- und Lesevorgänge und sobald ein Programm Schadfunktionen ausführen oder schädliche Dateien verbreiten möchte, wird er aktiv. Der Virenwächter ist Ihr wichtigster Schutz! Er sollte nie ausgeschaltet sein. Woran sehe ich, dass der Wächter mein System schützt? Dass der Virenwächter aktiv ist, sehen Sie am Security-Symbol in der Taskleiste Ihres Rechners. Lesen Sie hierzu bitte das Kapitel: Wozu dient das Security-Symbol? Wie schalte ich den Virenwächter ein/aus? Sie können den Virenwächter mit einem Rechtsklick auf das SecuritySymbol ausschalten. Das kann in seltenen Fällen sinnvoll sein, wenn Sie z.b. sehr viele Dateien auf dem Rechner hin- und herkopieren möchten oder sehr rechenintensive Vorgänge (z.b. Videobearbeitung) durchführen möchten. Sollten Sie den Virenwächter permanent ausschalten wollen, dann klicken Sie im SecurityCenter im Bereich Virenprüfung auf das Symbol rechts vom Eintrag. Hier können Sie den Virenwächter auf Dauer ausschalten. 23

24 Wozu dient das Security-Symbol? Ihre G Data Software schützt Ihren Rechner permanent vor Viren und Schadsoftware. Damit Sie sehen, dass der Schutz aktiv ist, wird in der Taskleiste unten neben der Uhr ein Symbol eingeblendet. Dieses Security-Symbol zeigt Ihnen an, dass alles in Ordnung ist und der Schutz auf Ihrem Computer aktiv ist. Falls der Wächter abgeschaltet wurde oder andere Probleme vorliegen, zeigt das Security-Symbol einen Warnhinweis. Sie sollten dann möglichst bald die G Data Software starten und die Einstellungen überprüfen. Wenn Sie das Symbol mit der rechten Maustaste anklicken, erscheint ein Kontextmenü, mit dem Sie grundlegende Sicherheitsaspekte der Software steuern können. Folgende Funktionen stehen Ihnen hier zur Verfügung: Hiermit rufen Sie das SecurityCenter auf und können dort z.b. die Einstellungen für den Virenwächter vornehmen. Was Sie im SecurityCenter tun können, lesen Sie im Kapitel: SecurityCenter Hiermit können Sie den Virenwächter bei Bedarf abschalten und auch wieder einschalten. Dies kann z.b. dann sinnvoll sein, wenn Sie auf Ihrer Festplatte große Dateimengen von einem Ort zum anderen kopieren oder speicherplatzintensive Rechenvorgängen (z.b. DVDs kopieren o.ä.) ablaufen lassen. Sie sollten den Virenwächter nur so lange abschalten, wie es unbedingt nötig ist und darauf achten, dass das System während dieses Zeitraums möglichst nicht mit dem Internet verbunden ist oder auf neue ungeprüfte Daten (z.b. über CDs, DVDs, Speicherkarten oder USB24

25 Tipps zum Virenwächter Sticks) zugreifen kann. Wie der Virenwächter funktioniert, lesen Sie im Kapitel: Tipps zum Virenwächter? Sie können die Firewall bei Bedarf auch abschalten. Ihr Computer ist dann weiterhin mit dem Internet und anderen Netzwerken verbunden, wird von der Firewall aber nicht mehr vor Angriffen oder Spionage-Attacken geschützt. Sie können die Firewall über diese Funktion nur für bestimmte Zeitintervalle (maximal bis zum nächsten Neustart) ausschalten. Wenn Sie die Firewall komplett ausschalten wollen, können Sie das über die G Data-Programmoberfläche erledigen. Der Autopilot ist ein Teil der Firewall und entscheidet ganz selbstständig, welche Anfragen und Kontakte Ihr Rechner übers Netzwerk oder Internet annehmen soll oder nicht. Für eine normale Nutzung ist der Autopilot optimal und sie sollten Ihn immer eingeschaltet lassen. Wenn Sie den Autopiloten abschalten, dann schaltet sich stattdessen die normale Firewall ein, die Sie als Anwender individuell einstellen können. Hier kann es dann aber auch passieren, dass Sie von der Software gefragt werden, ob Sie eine Verbindung erlauben oder verbieten möchten. Eine Antivirensoftware sollte immer auf dem neuesten Stand sein. Die Aktualisierung der Daten können Sie von der Software natürlich automatisch durchführen lassen. Sollten Sie jedoch ganz akut mal eine Aktualisierung benötigen, können Sie diese über die Schaltfläche Virenupdate starten. Wozu ein Virenupdate nötig ist, lesen Sie im Kapitel: Wie starte ich ein Virenupdate? Hier können Sie sich eine Statistik über die Prüfvorgänge des Virenwächters anzeigen lassen. 25

26 Wie ändere ich die Virenwächter-Einstellungen? Im Normalfall müssen Sie an den Virenwächter-Einstellungen keine Veränderungen vornehmen. Nur, wenn Sie Ihren Computer zu besonderen Zwecken nutzen (z.b. als Fileserver, reiner Spielerechner oder für Steuerungsaufgaben), ist es sinnvoll, den Virenwächter individuell anzupassen. Klicken Sie im SecurityCenter im Bereich Virenprüfung auf das Symbol rechts vom Eintrag. Nun erscheint ein Auswahlfenster, über das Sie mit Anklicken der Schaltfläche in den Einstellungsbereich für den Virenwächter gelangen. Ausführliche Informationen dazu, wie Sie Änderungen in diesem Bereich vornehmen, liefert Ihnen die Online-Hilfe, die Sie dort über die Schaltfläche aufrufen können. 26

27 Tipps zum Virenupdate Tipps zum Virenupdate Hier erhalten Sie Informationen zur Aktualisierung Ihrer Software. Was sind Virenupdates? Viren und andere Schadprogramme verbreiten sich gerade über das Internet oder per in rasender Geschwindigkeit. Quasi jede Minute wird irgendwo auf der Welt eine neue Software entwickelt, die einzig und allein darauf abzielt, Computersysteme auszuspähen, zu zerstören oder zu missbrauchen. Um dieser Bedrohung entgegenzuwirken, nutzen Antivirenprogramme unterschiedlichste Techniken der Abwehr. Ein wesentlicher Stützpfeiler ist dabei das Virenupdate. Sobald ein neuer Virus entdeckt wird, beschäftigen sich unsere Experten sofort mit dieser Bedrohung und entwickeln individuell dazu eine Art Steckbrief, mit dem der Virus leichter zu entdecken ist und so gar nicht erst auf Ihren Computer gelangt, ein "Gegenmittel", um den Virus aus Programmen und Dateien entfernen zu können und Reparaturtools, die - wenn möglich - vom Virus infizierte Dateien und Programme wieder reparieren können. Die Ergebnisse dieser Arbeit erhalten Sie stündlich aktualisiert als Virenupdate aus dem Internet. Selbstverständlich beinhaltet die G Data Software noch andere Techniken und Methoden, um Ihr System zu schützen (z.b. heuristische Analysen, die ganz automatisch Schadprogramme erkennen), aber gerade Virenupdates sorgen für größtmöglichen Schutz. Wie starte ich ein Virenupdate? Sie haben verschiedene Möglichkeiten, ein Virenupdate zu starten. Sie möchten sofort ein Virenupdate aus dem Internet herunterladen: Klicken Sie einfach in der SecurityCenter-Oberfläche auf den Eintrag. Nun werden automatisch aktuelle Viren-Steckbriefe aus dem Internet auf Ihren Rechner kopiert. Das Virenupdate wird automatisch gestartet. Wenn Sie neben dem Eintrag ein grünes Symbol sehen, heißt es, dass Ihre G Data Software in regelmäßigen Abständen selbstständig automatische Updates durchführt. Sobald das automatische Update startet, ist der 27

28 Ablauf genauso, wie bei einem Virenupdate, das Sie direkt starten. Wie Sie ein automatisches Virenupdate einstellen oder gegebenenfalls verändern, lesen Sie im Abschnitt Zeitplan. Das letzte Virenupdate liegt schon lange zurück: Sobald Ihnen Ihre G Data Software anzeigt, dass das letzte Virenupdate zu lange zurückliegt, können Sie auch einfach direkt rechts neben den Eintrag klicken und damit ein Virenupdate starten.? Normalerweise lädt ein Virenupdate vollautomatisch im Hintergrund die neuen Daten auf Ihren Computer und aktualisiert die G Data Software ohne Ihr Zutun. Dazu muss allerdings eine Verbindung mit dem Internet bestehen bzw. von der Software aufgebaut werden können. Welche Angaben Sie hierzu machen müssen, lesen Sie im Kapitel Internet Update Sollte ein Internet Update nicht möglich sein, testen Sie am besten einfach mal, ob Sie mit Ihrem Internetzugriffsprogramm (z.b. Internet Explorer) ins Internet kommen. Wenn dies möglich ist, sollte prinzipiell auch eine Verbindung der G Data Software mit dem Internet möglich sein. Sollte eine Verbindung mit dem Internet über den Internet Explorer nicht möglich sein, dann kann es sein, dass die Verbindungsprobleme außerhalb der G Data Software liegen und erst einmal an anderer Stelle gelöst werden müssen. Hierbei hilft Ihnen dann die Hilfe-Dokumentation Ihres WindowsBetriebssystems weiter. Was ist eine Software-Aktualisierung? Das Virenupdate aktualisiert quasi ständig die Viren-Steckbriefe und ist sozusagen eine Spezialfunktion, die in der Form nur Antivirenprogramme haben. Wie bei jeder anderen Software (z.b. Bürosoftware), gibt es aber auch bei Ihrem G Data Produkt ganz reguläre Programmaktualisierungen und -verbesserungen. Sobald eine Programmaktualisierung für Sie vorliegt, können Sie diese über die Schaltfläche im Bereich ganz bequem installieren. 28

29 Tipps zum Virenupdate Probleme beim Internet Update? Sollten Sie einen Proxyserver nutzen, setzen Sie bitte das Häkchen bei. Sie sollten diese Einstellung nur ändern, wenn das Internet Update nicht funktioniert. Wenden Sie sich wegen der ProxyAdresse gegebenenfalls an Ihren Systemadministrator oder Internetzugangsanbieter. Falls notwendig, können Sie hier die (Benutzernamen und Passwort) eingeben. 29

30 Anhang Hier erhalten Sie weitere Informationen zur Installation und zur Registrierung Ihrer G Data Software. Es öffnet sich kein Installationsfenster Sollten Sie die Autostart-Funktion Ihres Computers nicht aktiviert haben, kann die Software den Installationsvorgang nicht automatisch starten. Suchen Sie dann durch Anklicken des Arbeitsplatz-Symbols auf Ihrem Desktop auf dem G Data Datenträger (CD, DVD oder USB-Stick) die Datei setup bzw. setup.exe und starten diese. So können Sie auch ohne Autostart die G Data Software installieren. Registriernummer ungültig? Sollten Sie bei der Eingabe der Registriernummer Probleme haben, überprüfen Sie bitte die Registriernummer auf die korrekte Eingabe. Je nach verwendeten Schriftsatz wird ein großes "I" (wie Ida) oft als die Ziffer "1", bzw. dem Buchstaben "l" (wie Ludwig) fehlinterpretiert. Das Gleiche gilt für: "B" und "8", "G" und 6, "Z" und "2". Angepasste oder vollständige Installation? Im vollständigen Setup werden die Einstellungen verwendet, die für die meisten Anwender sinnvoll sind. Sie können Komponenten der Software auch nachträglich installieren/deinstallieren. Starten Sie dazu einfach das Setup erneut und aktivieren, bzw. deaktivieren über das angepasste Setup die gewünschten oder nicht mehr gewünschten Module. AntiVirus Der grundlegende Virenschutz. Eine Installation der Software ohne dieses Modul ist nicht möglich. BootCD Ermöglicht die Erstellung einer selbstgebrannten CD für den BootScan. Der BootScan ist ein praktisches Hilfsmittel, um Viren zu entdecken, die sich schon vor der Installation der Antivirensoftware auf Ihrem Rechner eingenistet haben. AntiSpam Mit dem AntiSpam-Modul können Sie unerwünschte Werb s aus Ihrem Mailverkehr ausfiltern. 30

31 Anhang Firewall Legen Sie hier fest, ob eine Firewall zum Schutz vor Angriffen aus dem Internet installiert werden soll oder nicht. Shredder Der Datenshredder vernichtet nicht länger benötigte Dateien auf Wunsch vollständig und unwiederbringlich. Kindersicherung Mit der Kindersicherung können Sie ihre Kinder vor nicht kindgerechten Inhalten aus dem Internet schützen. Was ist die G Data Malware Infomation Initiative? Die G Data Security Labs erforschen ständig Verfahren, um G Data Kunden vor Malware zu schützen. Je mehr Informationen dazu vorliegen, desto effektiver können Schutzmechanismen entwickelt werden. Viele Informationen sind aber nur auf attackierten oder infizierten Systemen vorhanden. Um auch solche Informationen in die Analyse einschließen zu können, wurde die G Data Malware Information Initiative gegründet. In dieserm Rahmen werden Malware-bezogene Informationen an die G Data Security Labs geschickt. Durch Ihre Teilnahme tragen Sie aber dazu bei, dass alle G Data Kunden das Internet sicherer nutzen können. Welche Daten werden gesammelt? Prinzipiell werden zwei Arten von Daten übermittelt. 1.Sie können auf freiwilliger Basis Malware-Dateien an die G Data Internet Ambulanz schicken und 2. auf einer Webseite werden schädliche Inhalte entdeckt. Wenn Sie Malware Dateien an die InternetAmbulanz senden, wird zusätzlich zu der Datei der Fundort, der Originaldateiname und das Erstellungsdatum übermittelt. Bei der Entdeckung von schädlichen Internetinhalten werden folgende Daten verschickt: Version der Malware-Information Versionsnummer des G Data Produkts und der verwendeten Engines Sprache (Locale) des Betriebssystems URL, deren Zugang geblockt wurde und der Grund (Malware, Phishing etc.) Name der Malware 31

32 Diese Informationen sind üblicherweise nicht dazu geeignet PC-Nutzer zu identifizieren. Sie werden nicht mit personenbezogenen Daten abgeglichen. Wie werden die erhobenen Daten verwendet? Bei der Verarbeitung und Speicherung der Daten werden die gesetzlichen Anforderungen zum Datenschutz und zur Herausgabe von Daten in den jeweiligen Ländern berücksichtigt. G Data übt die größte Sorgfalt aus, um die Daten vor unbefugtem Zugriff zu schützen. Die Auswertung der Daten geschieht in den G Data Security Labs und dient zur Klärung von Forschungsfragen aus dem Bereich der IT-Security. Das wichtigste Ziel ist die Erforschung von Sicherheitsrisiken und die Entwicklung von Schutzmechanismen. Einige Verwendungsbeispiele sind etwa die Erstellung von Blocklisten, die statistische Auswertung zur Publikation in Fachartikeln oder die Entwicklung von Regelsätzen für Schutztechnologien. Die Teilnahme ist freiwillig und die Ablehnung hat keine negativen Auswirkungen auf die Funktionsweise des Produkts. Durch Ihre Teilnahme an der G Data Malware Information Initiative können alle G Data Kunden in Zukunft noch besser über Computerbedrohungen informiert und davor geschützt werden. Zugangsdaten sind ungültig oder verschwunden? überprüfen Sie die Zugangsdaten auf korrekte Eingabe. A Bitte Beachten Sie Groß- und Kleinschreibung; die Zugangsdaten enthalten keine Leerzeichen. B Sollten Sie Ihre Zugangsdaten verlegt oder vergessen haben, so klicken Sie in der Anmeldung auf den Eintrag Es öffnet sich eine Webseite, auf der Sie Ihre Registriernummer erneut eingeben können. Nach Eingabe werden Ihnen die Zugangsdaten an die bei der Registrierung hinterlegte Mailadresse geschickt. C Sollte sich Ihre -Adresse zwischenzeitlich geändert haben, so wenden Sie sich bitte an unser ServiceCenter. 32

33 Anhang Kann ich an einem neuen Rechner mit meinen alten Zugangsdaten Updates beziehen? Ja. Der Updateserver richtet in dem Fall die Verbindung zu dem neuen Computer ein der alte Computer kann fortan keine Updates mehr beziehen. Ich habe eine Mehrfach-Lizenz. Wie kann ich diese nutzen? Mit einer Mehrfachlizenz können Sie die G Data Software auf der lizenzierten Anzahl von Computern betreiben. Nach der Installation auf dem ersten Rechner und dem Internet Update erhalten Sie online Zugangsdaten übermittelt. Wenn Sie Ihre Software nun auf dem nächsten Rechner installieren, geben Sie einfach den Benutzernamen und das Passwort ein, welche Sie bei der Registrierung auf dem G Data UpdateServer erhalten haben. Wiederholen Sie den Vorgang bei jedem weiteren Rechner.? Wozu dient die Registriernummer? Mit Eingabe der Registriernummer bei der Anmeldung fürs Internet Update erhalten Sie also die Kundendaten (Benutzername & Passwort) und mit diesen Kundendaten können Sie die G Data Software im Rahmen von Mehrfachlizenzen auf weiteren Rechnern installieren. Eine erneute Eingabe der Registriernummer ist hierbei nicht nötig. 33

34 ? Warum erscheint bei einer Registrierung die Meldung: Das Produkt wurde bereits registriert? Wenn Sie die G Data Software schon einmal registriert haben, ist es nicht möglich das Produkt mit der schon verwendeten Registriernummer noch einmal zu registrieren.bitte verwenden Sie Ihre Zugangsdaten (Benutzername und Passwort) für das OnlineUpdate, die Ihnen nach Ihrer Erstregistrierung zugewiesen worden sind. Nachdem Sie Ihre Zugangsdaten eingetragen haben, bestätigen Sie bitte mit einem Klick auf und drücken nicht auf. Wenn Sie das Produkt das erste Mal registrieren und diese Meldung erhalten kontaktieren Sie bitte das G DATA Service Center. Bitte verwenden Sie auf allen PCs Ihre Zugangsdaten (Benutzername und Passwort) für das Internet Update, die Ihnen nach Ihrer Erstregistrierung zugewiesen worden sind. Hierfür gehen Sie bitte wie folgt vor: 1 Starten Sie die G Data Software. 2 Klicken Sie im SecurityCenter auf die Schaltfläche 3 Tragen Sie in dem nun erscheinenden Fenster bitte die Zugangsdaten ein, die Sie zuvor per erhalten haben. Wenn Sie nun auf klicken, wird Ihr Rechner lizenziert. 34.

35 Anhang Kann ich zu meinem Softwarepaket auch weitere Lizenzen für mehr PCs oder weitere Funktionen erwerben? Selbstverständlich ist es natürlich auch jederzeit möglich, die Anzahl Ihrer Lizenzen zu erweitern oder ein Upgrade auf Produkte mit erweitertem Funktionsumfang durchführen. Wenn Sie auf den Eintrag im SecurityCenter klicken, werden Sie direkt auf die Webseite unseres Online-Shops geleitet. Was passiert bei Ablauf meiner Lizenz? Ein paar Tage bevor Ihre Lizenz abläuft, erscheint ein Informationsfenster in der Taskleiste. Wenn Sie diese anklicken, öffnet sich ein Dialog, in dem Sie Ihre Lizenz problemlos und in wenigen Schritten direkt verlängern können. Klicken Sie einfach auf die Schaltfläche., vervollständigen Sie Ihre Daten und Ihr Virenschutz ist dann sofort wieder gewährleistet. Sie erhalten die Rechnung in den nächsten Tagen dann bequem über den Postweg zugestellt. 35

36 Deinstallationshinweise Wenn Sie die G Data Software irgendwann wieder von Ihrem Rechner entfernen möchten, können Sie dies am einfachsten durchführen, indem Sie in der G Data Programmgruppe auf die Deinstallieren-Schaltfläche klicken. Die Deinstallation erfolgt dann vollautomatisch. Alternativ können Sie auch über die Windows-Systemsteuerung eine Deinstallation durchführen. Windows XP: Klicken Sie in der Windows-Taskleiste auf Start und wählen Sie den Ordner Einstellungen > Systemsteuerung > Software. Dort finden Sie auf der Karteikarte Installieren/Deinstallieren die Möglichkeit, die G Data Software mit der Maus zu markieren. Klicken Sie dann auf die Hinzufügen/Entfernen-Schaltfläche, um die Deinstallation durchzuführen. Windows Vista: Klicken Sie in der Windows-Taskleiste auf das Startsymbol (normalerweise unten links auf Ihrem Bildschirm) und wählen Sie den Ordner Systemsteuerung aus. Dort finden Sie den Punkt Programme > Programm deinstallieren. Wählen Sie hier die G Data Software aus der Liste aus und klicken dann auf die DeinstallierenSchaltfläche, um die Deinstallation durchzuführen. Sollten Sie während der Deinstallation noch Dateien im Quarantäne-Bereich der G Data Software liegen haben, erfolgt eine Abfrage, ob diese Dateien gelöscht werden sollen oder nicht. Wenn Sie die Dateien nicht löschen, befinden diese sich weiterhin in einem speziellen G Data Ordner verschlüsselt auf Ihrem Computer und können auf diese Weise keinen Schaden anrichten. Diese Dateien stehen Ihnen erst wieder zur Verfügung, wenn Sie die G Data Software erneut auf Ihrem Computer installieren. Während der Deinstallation werden Sie gefragt, ob Sie Einstellungen und Protokolle löschen möchten. Wenn Sie diese Dateien nicht löschen, stehen Ihnen die Protokolle und Einstellungen bei einer erneuten Installation der Software wieder zur Verfügung. Schließen Sie die Deinstallation mit Anklicken der Beenden-Schaltfläche ab. Die Software ist nun vollständig von Ihrem System deinstalliert. 36

37 Anhang BootScan vor der Installation Der BootScan hilft Ihnen dabei, Viren zu bekämpfen, die sich vor der Installation der Antivirensoftware auf Ihrem Rechner eingenistet haben und möglicherweise die Installation der G Data Software unterbinden möchten. Dazu gibt es eine spezielle Programmversion der G Data Software, die schon vor dem Start von Windows ausgeführt werden kann.? Was ist eigentlich "Booten"? Wenn Sie ihren Computer anschalten, startet normalerweise automatisch Ihr Windows-Betriebssystem. Dieser Vorgang nennt sich Booten. Es gibt aber auch die Möglichkeit, andere Programme anstelle Ihres Windows-Betriebssystems automatisch zu starten. Um Ihren Rechner schon vor dem Start von Windows auf Viren zu überprüfen, stellt G Data Ihnen zusätzlich zu der Windows-Version noch eine bootfähige Spezialversion zur Verfügung.? Was mache ich, wenn mein Computer nicht von CD-ROM bootet? Sollte Ihr Computer nicht von CD/DVD-ROM booten, kann es sein, dass Sie diese Option erst einstellen müssen. Dies erfolgt im sogenannten BIOS, einem System, das noch vor Ihrem WindowsBetriebssystem automatisch gestartet wird. Um im BIOS Änderungen vorzunehmen, führen Sie bitte folgende Schritte durch: 1. Schalten Sie Ihren Computer aus. 2. Starten Sie Ihren Computer wieder. Üblicherweise gelangen Sie zum BIOS-Setup, indem Sie beim Hochfahren (= Booten) des Rechners die Entf-Taste (manchmal auch die Taste F2 oder F10) drücken. 3. Wie Sie die Einstellungen in Ihrem BIOS-Setup im Einzelnen ändern, ist von Computer zu Computer unterschiedlich. Lesen Sie bitte in der Dokumentation Ihres Computers. Im Ergebnis sollte die Bootreihenfolge CD/DVD-ROM:, C: lauten, d.h. das CD/ DVD-ROM-Laufwerk wird zum 1st Boot Device und die Festplatten-Partition mit Ihrem Windows-Betriebssystem zum 2nd Boot Device. 4. Speichern Sie die Änderungen und starten Sie Ihren Computer neu. Jetzt ist Ihr Computer bereit für einen BootScan. 37

38 ? Was mache ich, wenn mein Netbook nicht vom USB-Stick bootet? Sollte Ihr Netbook nicht automatisch von USB-Stick booten, führen Sie bitte die folgenden Schritte durch: 1. Schalten Sie Ihr Netbook aus. 2. Stecken Sie den G Data USB-Stick in eine freie USB-Buchse Ihres Netbooks. 3. Schalten Sie Ihr Netbook ein. 4. Während des Hochfahrens drücken Sie bitte die Taste F2, um ins BIOS Ihres Netbooks zu gelangen. 5. Nun erscheint eine BIOS-Oberfläche mit einer Menüleiste, in der Sie mit den Pfeiltasten (rechts/links) das Menü Boot auswählen. Drücken Sie nun bitte Enter. 6. Jetzt haben Sie eine Auswahl, in der Sie über die Pfeiltasten (hoch/runter) den Eintrag Hard disc drives auswählen. Drücken Sie nun bitte Enter. 7. Nun wählen Sie bitte den Eintrag USB aus, so dass er als 1st Drive = USB an erster Stelle steht (Enter-Taste und Pfeiltasten). 8. Drücken Sie nun F10, zum Abspeichern und Schließen des BIOS. Ihr Netbook ist nun bootfähig von USB-Stick. 9. Starten Sie den Computer neu. Jetzt ist Ihr Netbook bereit für einen BootScan. Beim BootScan gehen Sie bitte folgendermaßen vor: 1a BootScan mit der Programm-CD: Sie verwenden die G Data Programm-CD und booten mit dieser Ihren Rechner. - Legen Sie die G Data Software CD in das Laufwerk. Klicken Sie auf dem sich öffnenden Startfenster auf und schalten Sie den Computer aus. 1b BootScan mit G Data Software, die Sie aus dem Internet heruntergeladen haben: Sie brennen sich über den Eintrag in der G Data Software-Programmgruppe eine neue BootCD. - Legen Sie Ihre selbstgebrannte BootCD in das Laufwerk. Klicken Sie auf dem sich öffnenden Startfenster auf und schalten Sie den Computer aus. 1c Sie haben eine spezielle Netbook-Version der G Data Software auf einem USB-Stick? Hier können Sie den BootScan direkt über 38

39 Anhang den USB-Stick durchführen. Dazu muss Ihr Netbook allerdings in der Lage sein, von einem USB-Stick zu booten. - Verbinden Sie bitte den G Data USB-Stick mit Ihrem Netbook. Klicken Sie auf dem sich öffnenden Startfenster auf und schalten Sie das Netbook aus. Nach dem ersten Schritt verläuft der BootScan für alle drei Varianten identisch: 2 Starten Sie den Computer neu. Es erscheint das Startmenü des G Data BootScans. 3 Wählen Sie mit den Pfeiltasten die Option und bestätigen die Auswahl mit Enter. Es wird nun ein LinuxBetriebssystem von der CD gestartet und es erscheint eine G Data Spezialversion für BootScans.? Falls Sie Probleme mit der Ansicht der Programmoberfläche haben, starten Sie den Rechner erneut und wählen bitte die Option aus. 4 Das Programm schlägt nun vor, die Virensteckbriefe (auch Virensignaturen genannt) zu aktualisieren. 5 Klicken Sie hier auf und führen Sie das Update durch. Sobald die Daten über das Internet aktualisiert wurden, erscheint die Meldung Update erledigt. Verlassen Sie nun den UpdateBildschirm mit Anklicken der Schließen-Schaltfläche. 39

40 ? Das automatische Internet Update steht Ihnen dann zur Verfügung, wenn Sie einen Router verwenden, der IP-Adressen automatisch vergibt (DHCP). Sollte das Internet Update nicht möglich sein, können Sie den BootScan auch mit alten Virensteckbriefen durchführen. Dann sollten Sie allerdings nach der Installation der G Data Software möglichst bald einen neuen BootScan mit aktualisierten Daten durchführen. 6 Nun sehen Sie die Programmoberfläche. Klicken Sie auf den Eintrag und Ihr Computer wird nun auf Viren und Schadsoftware untersucht. Dieser Vorgang kann je nach Rechnertyp und Festplattengröße eine Stunde oder länger dauern. 7 Sollte die G Data Software Viren finden, entfernen Sie die bitte mit Hilfe der im Programm vorgeschlagenen Option. Nach einer erfolgreichen Entfernung des Virus steht Ihnen die Originaldatei weiter zur Verfügung. 8 Nach Abschluss der Virenüberprüfung verlassen Sie nun bitte das System, in dem Sie auf die Beenden-Schaltfläche klicken und anschließend auswählen. 40

Installationshilfe - DE. Erste Schritte

Installationshilfe - DE. Erste Schritte Erste Schritte Installationshilfe - DE Wir freuen uns, dass Sie sich für unser Produkt entschieden haben und hoffen, dass Sie mit Ihrer neuen G Data Software rundherum zufrieden sind. Sollte mal etwas

Mehr

FAQ: G DATA EU Ransomware Cleaner

FAQ: G DATA EU Ransomware Cleaner FAQ: G DATA EU Ransomware Cleaner Der G DATA EU Ransomware Cleaner kann Ihren Computer auf Screenlocking Schadsoftware überprüfen, auch wenn Sie nicht mehr in der Lage sind sich in Ihren PC einloggen können.

Mehr

Inhaltsverzeichnis. G Data InternetSecurity. Erste Schritte... ServiceCenter. Installation. Nach der Installation. SecurityCenter.

Inhaltsverzeichnis. G Data InternetSecurity. Erste Schritte... ServiceCenter. Installation. Nach der Installation. SecurityCenter. Inhaltsverzeichnis Erste Schritte... 2 ServiceCenter 3 Installation 4 Nach der Installation 6 SecurityCenter 7 Virenschutz 10 Virensignaturen 13 Webschutz 14 Firewall 15 Spamschutz 16 Kindersicherung 18

Mehr

F-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1

F-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1 F-Secure Mobile Security for Nokia E51, E71 und E75 1 Installation und Aktivierung F-Secure Client 5.1 Hinweis: Die Vorgängerversion von F-Secure Mobile Security muss nicht deinstalliert werden. Die neue

Mehr

Remote Update User-Anleitung

Remote Update User-Anleitung Remote Update User-Anleitung Version 1.1 Aktualisiert Sophos Anti-Virus auf Windows NT/2000/XP Windows 95/98/Me Über diese Anleitung Mit Remote Update können Sie Sophos-Produkte über das Internet aktualisieren.

Mehr

Installationsanweisung Aktivierung für RadarOpus für PC s ohne Internetzugang (WINDOWS)

Installationsanweisung Aktivierung für RadarOpus für PC s ohne Internetzugang (WINDOWS) Installationsanweisung Aktivierung für RadarOpus für PC s ohne Internetzugang (WINDOWS) Dieses Handbuch hilft Anwendern, ihren RadarOpus Dongle (Kopierschutz) auf einem anderen Computer zu aktivieren,

Mehr

STRG + A = STRG + C = STRG + X = STRG + V = STRG + Alt + Entf = STRG + S =

STRG + A = STRG + C = STRG + X = STRG + V = STRG + Alt + Entf = STRG + S = Wie heißen die Leisten? Was bedeuten die Tastenkombinationen mit STRG? STRG + A STRG + C STRG + X STRG + V STRG + Alt + Entf STRG + S STRG + A = STRG + C = STRG + X = STRG + V = STRG + Alt + Entf = STRG

Mehr

Erste Schritte zur Installation oder Aktualisierung von Competenzia

Erste Schritte zur Installation oder Aktualisierung von Competenzia Erste Schritte zur Installation oder Aktualisierung von Competenzia Dieses Dokument beschreibt die Schritte, die notwendig sind, um das Programm Competenzia neu zu installieren oder zu aktualisieren. Für

Mehr

Erste Hilfe bei Problemen mit Iustec Mandat

Erste Hilfe bei Problemen mit Iustec Mandat Erste Hilfe bei Problemen mit Iustec Mandat Inhaltsverzeichnis 1. Nach dem Programmstart werden Sie aufgefordert, die Verbindung zu Ihrem Daten-Ordner neu herzustellen, obwohl Sie keine neue Version von

Mehr

Installation und Aktivierung von Norton AntiVirus

Installation und Aktivierung von Norton AntiVirus Installation und Aktivierung von Norton AntiVirus Sie haben sich für die Software Norton AntiVirus PC entschieden. So installieren und aktivieren Sie Norton AntiVirus: Systemvoraussetzungen Bevor Sie die

Mehr

Einstellungen im Internet-Explorer (IE) (Stand 11/2013) für die Arbeit mit IOS2000 und DIALOG

Einstellungen im Internet-Explorer (IE) (Stand 11/2013) für die Arbeit mit IOS2000 und DIALOG Einstellungen im Internet-Explorer (IE) (Stand 11/2013) für die Arbeit mit IOS2000 und DIALOG Um mit IOS2000/DIALOG arbeiten zu können, benötigen Sie einen Webbrowser. Zurzeit unterstützen wir ausschließlich

Mehr

Virenbefall über Weihnachten: So machen sie den PC wieder flott

Virenbefall über Weihnachten: So machen sie den PC wieder flott ARTIKEL Short Facts: An Weihnachten liegen jede Menge Technikgeschenke unter dem Baum, darunter auch PCs, Notebooks oder Netbooks. Auch wer nicht mit neuer Technik beschenkt wurde, hat meist über die Feiertage

Mehr

Systemanforderungen und Installationsanleitung für Internet Security. Inhalt

Systemanforderungen und Installationsanleitung für Internet Security. Inhalt Systemanforderungen und Installationsanleitung für Internet Security Inhalt 1 Systemanforderungen für Internet Security...2 2 Installationsanleitung: Internet Security für einen Test auf einem Computer

Mehr

Es gibt aber weitere Möglichkeiten, die den Zugriff auf die individuell wichtigsten Internetseiten

Es gibt aber weitere Möglichkeiten, die den Zugriff auf die individuell wichtigsten Internetseiten Thema: Favoriten nutzen Seite 8 3 INTERNET PRAXIS 3.1 Favoriten in der Taskleiste Es gibt aber weitere Möglichkeiten, die den Zugriff auf die individuell wichtigsten seiten beschleunigen. Links in der

Mehr

Welche Mindestsystemanforderungen sind für die Installation von Registry Mechanic erforderlich?

Welche Mindestsystemanforderungen sind für die Installation von Registry Mechanic erforderlich? Erste Schritte mit Registry Mechanic Installation Welche Mindestsystemanforderungen sind für die Installation von Registry Mechanic erforderlich? Um Registry Mechanic installieren zu können, müssen die

Mehr

Installationsanleitung - Command WorkStation 5.5 mit Fiery Extended Applications 4.1

Installationsanleitung - Command WorkStation 5.5 mit Fiery Extended Applications 4.1 Installationsanleitung - Command WorkStation 5.5 mit Fiery Extended Applications 4.1 Fiery Extended Applications Fiery Extended Applications (FEA) 4.1 ist ein Softwarepaket für Fiery Druckcontroller mit

Mehr

Favoriten speichern und verwalten im Internetexplorer 7.x

Favoriten speichern und verwalten im Internetexplorer 7.x Favoriten speichern und verwalten im Internetexplorer 7.x Klaus-Dieter Käser Andreas-Hofer-Str. 53 79111 Freiburg Fon: +49-761-292 43 48 Fax: +49-761-292 43 46 www.computerschule-freiburg.de kurse@computerschule-freiburg.de

Mehr

Avira Secure Backup INSTALLATIONSANLEITUNG. Kurzanleitung

Avira Secure Backup INSTALLATIONSANLEITUNG. Kurzanleitung Avira Secure Backup INSTALLATIONSANLEITUNG Kurzanleitung Inhaltsverzeichnis 1. Einführung... 3 2. Systemanforderungen... 3 2.1 Windows...3 2.2 Mac...4 2.3 ios (iphone, ipad und ipod touch)...4 3. Avira

Mehr

Sophos Anti-Virus. ITSC Handbuch. Version... 1.0. Datum... 01.09.2009. Status... ( ) In Arbeit ( ) Bereit zum Review (x) Freigegeben ( ) Abgenommen

Sophos Anti-Virus. ITSC Handbuch. Version... 1.0. Datum... 01.09.2009. Status... ( ) In Arbeit ( ) Bereit zum Review (x) Freigegeben ( ) Abgenommen Version... 1.0 Datum... 01.09.2009 Status... ( ) In Arbeit ( ) Bereit zum Review (x) Freigegeben ( ) Abgenommen Kontakt... Dateiname... helpdesk@meduniwien.ac.at Anmerkungen Dieses Dokument wird in elektronischer

Mehr

StickSecurity Home Edition 2006

StickSecurity Home Edition 2006 StickSecurity Home Edition 2006 Inhalt: 1. Konfiguration Sprache wählen Wechseldatenträger wählen 1. 1 Allgemein Bedienung Hotkey 2. Menü Aktionen Passwort Sonstige USB Stick Info USB Explorer USB Backup

Mehr

Siehe Beispiel: (hier unsere VISTA PC Station nach einem Monat ohne Update)

Siehe Beispiel: (hier unsere VISTA PC Station nach einem Monat ohne Update) Grundkonfiguration Ein Computer ist kein Überding das alles kann und immer funktioniert. Das kann ein Computer erst dann wenn die Hard- und Software auf dem neusten Stand ist. Die moderne Software von

Mehr

Dream NFI-Flash Anleitung für die Verwendung des USB Recovery Sticks

Dream NFI-Flash Anleitung für die Verwendung des USB Recovery Sticks -1- Dream NFI-Flash Anleitung für die Verwendung des USB Recovery Sticks -2- Wozu dient der USB Recovery Stick? Mit dem USB Recovery Stick können Sie die Software (Firmware) Ihrer Dreambox aktualisieren.

Mehr

Anleitung Erstanwendung für Fachlehrkräfte. Schritt 1: Installation und Registrierung von EasyGrade

Anleitung Erstanwendung für Fachlehrkräfte. Schritt 1: Installation und Registrierung von EasyGrade Anleitung Erstanwendung für Fachlehrkräfte 1. Installation von EasyGrade 2. Daten der Schule vom Stick ins EasyGrade bringen 3. Dateneingabe als Fachlehrkraft 4. Speichern einer Datensicherung als Fachlehrkraft

Mehr

Anleitung. Update EBV 5.0 EBV Mehrplatz nach Andockprozess

Anleitung. Update EBV 5.0 EBV Mehrplatz nach Andockprozess Anleitung Update EBV 5.0 EBV Mehrplatz nach Andockprozess Zeichenerklärung Möglicher Handlungsschritt, vom Benutzer bei Bedarf auszuführen Absoluter Handlungsschritt, vom Benutzer unbedingt auszuführen

Mehr

Installationsanleitung für Internet Security. Inhalt

Installationsanleitung für Internet Security. Inhalt Installationsanleitung für Internet Security Inhalt 1 Systemanforderungen für Internet Security...2 2 Installationsanleitung: Internet Security für einen Test auf einem Computer installieren...3 3 Installationsanleitung

Mehr

easy Sports-Software CONTROL-CENTER

easy Sports-Software CONTROL-CENTER 1 Handbuch für das easy Sports-Software CONTROL-CENTER, easy Sports-Software Handbuch fu r das easy Sports-Software CONTROL-CENTER Inhalt 1 Basis-Informationen 1-1 Das CONTROL-CENTER 1-2 Systemvoraussetzungen

Mehr

Wichtig: Um das Software Update für Ihr Messgerät herunterzuladen und zu installieren, müssen Sie sich in einem der folgenden Länder befinden:

Wichtig: Um das Software Update für Ihr Messgerät herunterzuladen und zu installieren, müssen Sie sich in einem der folgenden Länder befinden: Ein Software Update für das FreeStyle InsuLinx Messgerät ist erforderlich. Lesen Sie dieses Dokument sorgfältig durch, bevor Sie mit dem Update beginnen. Die folgenden Schritte führen Sie durch den Prozess

Mehr

Anleitung zum Online-Update für Navigationssysteme der a-rival XEA-Serie

Anleitung zum Online-Update für Navigationssysteme der a-rival XEA-Serie Anleitung zum Online-Update für Navigationssysteme der a-rival XEA-Serie Sie benötigen für die Durchführung des Online-Updates einen Windows-PC mit schnellem Internetzugang. Die Datenmenge, die für das

Mehr

Anleitung. Update/Aktualisierung EBV Mehrplatz Homepage

Anleitung. Update/Aktualisierung EBV Mehrplatz Homepage Anleitung Update/Aktualisierung EBV Mehrplatz Homepage Zeichenerklärung Möglicher Handlungsschritt, vom Benutzer bei Bedarf auszuführen Absoluter Handlungsschritt, vom Benutzer unbedingt auszuführen Rückmeldung

Mehr

2 Software Grundlagen 2.3 Windows 7

2 Software Grundlagen 2.3 Windows 7 2 Software Grundlagen 2.3 Windows 7 p Start-Bildschirm Nach dem Einschalten des PC meldet er sich nach kurzer Zeit (je nach Prozessor) mit dem folgenden Bildschirm (Desktop): Der Desktop enthält u. a.

Mehr

WICHTIGE INSTALLATIONSHINWEISE!!! ArCon ELECO +2008. Sehr geehrte Kunden,

WICHTIGE INSTALLATIONSHINWEISE!!! ArCon ELECO +2008. Sehr geehrte Kunden, WICHTIGE INSTALLATIONSHINWEISE!!! ArCon ELECO +2008 Sehr geehrte Kunden, vielen Dank, dass Sie sich für Arcon Eleco entschieden haben. Wir möchten Ihnen im Folgenden einige Informationen zur Installation

Mehr

3 ORDNER UND DATEIEN. 3.1 Ordner

3 ORDNER UND DATEIEN. 3.1 Ordner Ordner und Dateien PC-EINSTEIGER 3 ORDNER UND DATEIEN Themen in diesem Kapitel: Erstellung von Ordnern bzw Dateien Umbenennen von Datei- und Ordnernamen Speicherung von Daten 3.1 Ordner Ordner sind wie

Mehr

[Tutorial] Windows 7 Clean-Install

[Tutorial] Windows 7 Clean-Install [Tutorial] Windows 7 Clean-Install Teil 1: Verwenden der Reparaturfunktion (Wenn Windows nicht mehr startet, kann vor dem (möglichen) Clean- Install eine Systemreparatur versucht werden!) Schritt 1: Booten

Mehr

Recover Anleitung ONE XCELLENT-10 Tablet via USB Stick

Recover Anleitung ONE XCELLENT-10 Tablet via USB Stick Recover Anleitung ONE XCELLENT-10 Tablet via USB Stick Um Ihr ONE T10-E1 Tablet wieder in den Auslieferungszustand zurück zu versetzen, wenn das vorinstallierte Windows 8.1 nicht mehr startet, führen Sie

Mehr

Installationsanleitung

Installationsanleitung Avira Secure Backup Installationsanleitung Warenzeichen und Copyright Warenzeichen Windows ist ein registriertes Warenzeichen der Microsoft Corporation in den Vereinigten Staaten und anderen Ländern. Alle

Mehr

System-Update. 3. In diesem Ordner müssen nun folgende vier Dateien vorhanden sein:

System-Update. 3. In diesem Ordner müssen nun folgende vier Dateien vorhanden sein: System-Update 3. In diesem Ordner müssen nun folgende vier Dateien vorhanden sein: Um den internen Speicher Ihres Tablets vollständig nutzbar zu machen, können Sie ein Update installieren, das Sie über

Mehr

Installationsanleitung

Installationsanleitung Installationsanleitung http:// www.pcinspector.de Verzichtserklärung Wir haben unser Bestes getan um sicherzustellen, dass die aufgeführten Installationsanweisungen in korrekter Weise wiedergegeben wurden

Mehr

Erstellen einer Wiederherstellungskopie

Erstellen einer Wiederherstellungskopie 21 Sollten Sie Probleme mit Ihrem Computer haben und Sie keine Hilfe in den FAQs (oft gestellte Fragen) (siehe seite 63) finden können, können Sie den Computer wiederherstellen - d. h. ihn in einen früheren

Mehr

PC CADDIE Telefonsystem mit ISDN Voice III

PC CADDIE Telefonsystem mit ISDN Voice III PC CADDIE Telefonsystem mit ISDN Voice III Hinweise zur Installation Bitte holen Sie zuerst die aktuelle PC CADDIE Version. So wird anschliessend das Telefonsystem installiert: ISDN-Voice III CD einspielen

Mehr

Einrichtung des NVS Calender-Google-Sync-Servers. Installation des NVS Calender-Google-Sync Servers (Bei Neuinstallation)

Einrichtung des NVS Calender-Google-Sync-Servers. Installation des NVS Calender-Google-Sync Servers (Bei Neuinstallation) Einrichtung des NVS Calender-Google-Sync-Servers Folgende Aktionen werden in dieser Dokumentation beschrieben und sind zur Installation und Konfiguration des NVS Calender-Google-Sync-Servers notwendig.

Mehr

Programme deinstallieren,

Programme deinstallieren, Programme deinstallieren, Programme mit Windows deinstallieren: Sie haben Programme auf Ihrem Rechner, die Sie gar nicht oder nicht mehr gebrauchen. Sie sollten solche Programme deinstallieren, denn die

Mehr

1. Einführung 1. 2. Update manuell installieren 1. 3. Update wird immer wieder verlangt 2. 4. Download des Updates bricht ab (keine Meldung) 5

1. Einführung 1. 2. Update manuell installieren 1. 3. Update wird immer wieder verlangt 2. 4. Download des Updates bricht ab (keine Meldung) 5 Inhalt 1. Einführung 1 2. Update manuell installieren 1 3. Update wird immer wieder verlangt 2 4. Download des Updates bricht ab (keine Meldung) 5 5. Download des Updates bricht ab (Meldung: changes must

Mehr

Der aktuelle Fall DNSChanger was Computernutzer jetzt tun können

Der aktuelle Fall DNSChanger was Computernutzer jetzt tun können Der aktuelle Fall DNSChanger was Computernutzer jetzt tun können Inhalt Was bisher geschah 2 Was passiert am 8. März 2012? 2 Wie teste ich meine Interneteinstellungen? 3 Auf dem PC 3 Auf dem Router 5 Allgemeine

Mehr

Sophos Anti-Virus. Felizitas Heinebrodt. Technische Hochschule Nürnberg Rechenzentrum Kesslerplatz 12, 90489 Nürnberg. Version 12 September 2014

Sophos Anti-Virus. Felizitas Heinebrodt. Technische Hochschule Nürnberg Rechenzentrum Kesslerplatz 12, 90489 Nürnberg. Version 12 September 2014 Sophos Anti-Virus Felizitas Heinebrodt Technische Hochschule Nürnberg Rechenzentrum Kesslerplatz 12, 90489 Nürnberg Version 12 September 2014 DokID: sophos Vers. 12, 20.08.2015, RZ/THN Informationen des

Mehr

Upgrade Anleitung von Windows Vista auf Windows 7

Upgrade Anleitung von Windows Vista auf Windows 7 Upgrade Anleitung von Windows Vista auf Windows 7 Übersicht: Upgrade von Windows Vista auf eine entsprechende Windows 7 Version : Es stehen ihnen zwei Möglichkeiten zur Verfügung um von Windows Vista auf

Mehr

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0)

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) 1 Einleitung... 2 2 Download und Installation... 3 2.1 Installation von WindowsXPMode_de-de.exe... 4 2.2 Installation von Windows6.1-KB958559-x64.msu...

Mehr

1. Beschreiben Sie stichwortartig die Elemente des Desktops: ...

1. Beschreiben Sie stichwortartig die Elemente des Desktops: ... Fragenkatalog Windows XP 201 Desktop 1. Beschreiben Sie stichwortartig die Elemente des Desktops: 2. Wie öffnen Sie eine am Desktop markierte Anwendung? Mit der Schaltfläche Öffnen unten rechts Über das

Mehr

lññáåé=iáåé===pìééçêíáåñçêã~íáçå=

lññáåé=iáåé===pìééçêíáåñçêã~íáçå= lññáåé=iáåé===pìééçêíáåñçêã~íáçå= Wie kann das LiveUpdate durchgeführt werden? Um das LiveUpdate durchzuführen, müssen alle Anwender die Office Line verlassen. Nur so ist gewährleistet, dass die Office

Mehr

Installationshinweise für die Installation von IngSoft Software mit ClickOnce

Installationshinweise für die Installation von IngSoft Software mit ClickOnce Installationshinweise für die Installation von IngSoft Software mit ClickOnce Grundlegendes für IngSoft EnergieAusweis / IngSoft EasyPipe Um IngSoft-Software nutzen zu können, müssen Sie auf dem Portal

Mehr

Installationsanleitung OpenVPN

Installationsanleitung OpenVPN Installationsanleitung OpenVPN Einleitung: Über dieses Dokument: Diese Bedienungsanleitung soll Ihnen helfen, OpenVPN als sicheren VPN-Zugang zu benutzen. Beachten Sie bitte, dass diese Anleitung von tops.net

Mehr

Installation der USB-Treiber in Windows

Installation der USB-Treiber in Windows Installation der USB-Treiber in Windows Die in diesem Benutzerhandbuch enthaltenen Angaben und Daten können ohne vorherige Ankündigung geändert werden. Soweit nicht anders angegeben, sind die in den Beispielen

Mehr

Serverumzug mit Win-CASA

Serverumzug mit Win-CASA Serverumzug mit Win-CASA Wenn Sie in Ihrem Netzwerk einen Umzug der Server-Version durchführen müssen, sollten Sie ein paar Punkte beachten, damit dies ohne Probleme abläuft. 1. Nachweis-Ordner In der

Mehr

EASYINSTALLER Ⅲ MEYTON Software installieren

EASYINSTALLER Ⅲ MEYTON Software installieren EASYINSTALLER Ⅲ MEYTON Software installieren Seite 1 von 30 Inhaltsverzeichnis Anmeldung am System ( Login )...3 Installation der MEYTON Software...4 Installation über CD/DVD...5 Installation über USB

Mehr

LEHR-SYSTEM für die Fahrschule der Zukunft

LEHR-SYSTEM für die Fahrschule der Zukunft Das LEHR-SYSTEM für die Fahrschule der Zukunft Installationsanleitung für SCAN & TEACH next generation 2.0 Basissoftware, Klassen und Service Packs Sehr geehrte Kundin, sehr geehrter Kunde, Ihnen liegt

Mehr

G Data Whitepaper. Behaviour Blocking. Geschützt. Geschützter. G Data. Marco Lauerwald Marketing

G Data Whitepaper. Behaviour Blocking. Geschützt. Geschützter. G Data. Marco Lauerwald Marketing G Data Whitepaper Behaviour Blocking Marco Lauerwald Marketing Geschützt. Geschützter. G Data. Inhalt 1 Behaviour Blocking Mission: Unbekannte Bedrohungen bekämpfen... 2 1.1 Unbekannte Schädlinge: Die

Mehr

Daten sichern mit SyncBack

Daten sichern mit SyncBack Daten sichern mit SyncBack Klaus-Dieter Käser Andreas-Hofer-Str. 53 79111 Freiburg Fon: +49-761-292 43 48 Fax: +49-761-292 43 46 www.computerschule-freiburg.de kurse@computerschule-freiburg.de Daten sichern

Mehr

Benutzerhandbuch (Version für Microsoft Windows)

Benutzerhandbuch (Version für Microsoft Windows) Benutzerhandbuch (Version für Microsoft Windows) Die vorliegende Dokumentation ist urheberrechtlich geschützt. Alle Rechte bleiben vorbehalten, insbesondere das Recht der Vervielfältigung und Verbreitung,

Mehr

1. Schritt: Benutzerkontensteuerung aktivieren

1. Schritt: Benutzerkontensteuerung aktivieren Inhalt: 1. Schritt: Benutzerkontensteuerung aktivieren 2. Schritt: Firewall aktivieren 3. Schritt: Virenscanner einsetzen 4. Schritt: Automatische Updates aktivieren 5. Schritt: Sicherungskopien anlegen

Mehr

Kurzanleitung AVAST 5 FREE ANTIVIRUS

Kurzanleitung AVAST 5 FREE ANTIVIRUS Kurzanleitung AVAST 5 FREE ANTIVIRUS Kostenlose Nutzung ausschließlich für Privatanwender! Allgemeine Information zu Verwendung: Im Hauptfenster hast du Zugriff auf alle wichtigen Information. Falls ein

Mehr

3 Task-Leiste Ziele des Kapitels:

3 Task-Leiste Ziele des Kapitels: 3 Task-Leiste Ziele des Kapitels: $ Die Task-Leiste ist ein zentrales Element von Windows 95. Dieses Kapitel zeigt Ihnen, wie Sie die Task-Leiste bei Ihrer Arbeit mit Windows 95 sinnvoll einsetzen können.

Mehr

Modul 113 - Windows XP Professional

Modul 113 - Windows XP Professional Inhalt Vorbereitung...2 Von CD-Rom starten...2 Das Setup im DOS...2 Kopieren der Dateien...4 Von CD-Rom starten...4 Regions- und Sprachenoptionen...5 Benutzerinformationen...5 Computername und Administatorkennwort...5

Mehr

KURZANLEITUNG FÜR DIE. Installation von Nokia Connectivity Cable Drivers

KURZANLEITUNG FÜR DIE. Installation von Nokia Connectivity Cable Drivers KURZANLEITUNG FÜR DIE Installation von Nokia Connectivity Cable Drivers Inhalt 1. Einführung...1 2. Voraussetzungen...1 3. Installation von Nokia Connectivity Cable Drivers...2 3.1 Vor der Installation...2

Mehr

Problembehebung LiveUpdate

Problembehebung LiveUpdate Problembehebung LiveUpdate Sage50 Sage Schweiz AG D4 Platz 10 CH-6039 Root Längenbold Inhaltsverzeichnis 1. Ausgangslage... 3 1.1 Meldung Kein Update nötig wird immer angezeigt... 3 1.2 Download bleibt

Mehr

Installation und Aktivierung von Norton 360

Installation und Aktivierung von Norton 360 Installation und Aktivierung von Norton 360 Sie haben sich für die Software N360 PC entschieden. So installieren und aktivieren Sie Norton 360: Systemvoraussetzungen Bevor Sie die Installation und Aktivierung

Mehr

ELEKATplus Update 2.6 Built 7

ELEKATplus Update 2.6 Built 7 Informationsservice ELEKATplus Update 2.6 Built 7 Datensicherung? Gute Idee Ein durchaus unbeliebtes Thema. Unbeliebt? Nein, nicht wirklich, nur wird es leider viel zu wenig ernst genommen. ELEKATplus

Mehr

Anleitung zur Optimierung eines Microsoft Windows XP PC

Anleitung zur Optimierung eines Microsoft Windows XP PC Anleitung zur Optimierung eines Microsoft Windows XP PC Klassifizierung: Öffentlich Verteiler: Jedermann Autor: Urs Loeliger Ausgabe vom: 31.01.2005 15:03 Filename: OptimierungXP.doc Inhaltsverzeichnis

Mehr

Beate Oehrlein. Tipps und Tricks zum Betriebssystem Windows 7

Beate Oehrlein. Tipps und Tricks zum Betriebssystem Windows 7 Beate Oehrlein Tipps und Tricks zum Betriebssystem Windows 7 Die Taskleiste enthält alle offenen Fenster. Hier kann man durch anklicken von einem geöffneten Fenster in das andere wechseln. In diese Leiste

Mehr

HÄUFIG GESTELLTE FRAGEN. 4. Wie kann man den FixMeStick für Mac auf Fabrikeinstellungen upgraden?

HÄUFIG GESTELLTE FRAGEN. 4. Wie kann man den FixMeStick für Mac auf Fabrikeinstellungen upgraden? SUPPORT-ANLEITUNGEN HÄUFIG GESTELLTE FRAGEN 1. Wie startet man den FixMeStick für Mac? 2. Wie startet man den FixMeStick für Windows? 3. Wie startet man den FixMeStick aus dem BIOS? 4. Wie kann man den

Mehr

Anleitung. Update/Aktualisierung EBV Einzelplatz. und Mängelkatalog

Anleitung. Update/Aktualisierung EBV Einzelplatz. und Mängelkatalog Anleitung Update/Aktualisierung EBV Einzelplatz und Mängelkatalog Zeichenerklärung Möglicher Handlungsschritt, vom Benutzer bei Bedarf auszuführen Absoluter Handlungsschritt, vom Benutzer unbedingt auszuführen

Mehr

Konfiguration von Sophos Anti-Virus für Windows

Konfiguration von Sophos Anti-Virus für Windows Konfiguration von Sophos Anti-Virus für Windows Diese Konfigurationsanleitung beschreibt die grundlegenden Einstellungen von Sophos Anti-Virus. Bei speziellen Problemen hilft oft schon die Suche in der

Mehr

Workshop SQL Server-Installation Installation des Microsoft SQL Server 2005 EXPRESS

Workshop SQL Server-Installation Installation des Microsoft SQL Server 2005 EXPRESS Herzlich willkommen zu den Workshops von Sage. In diesen kompakten Anleitungen möchten wir Ihnen Tipps, Tricks und zusätzliches Know-how zu Ihrer Software von Sage mit dem Ziel vermitteln, Ihre Software

Mehr

Hinweise zu Java auf dem Mac:

Hinweise zu Java auf dem Mac: Hinweise zu Java auf dem Mac: 1. Möglichkeit zum Überprüfen der Java-Installation / Version 2. Installiert, aber im Browser nicht AKTIVIERT 3. Einstellungen in der Java-KONSOLE auf Deinem MAC 4. Java Hilfe

Mehr

Schnellstart-Anleitung

Schnellstart-Anleitung Schnellstart-Anleitung 1. Über diese Anleitung Diese Anleitung hilft Ihnen bei der Installation von BitDefender Security for File Servers und bei den ersten Schritten mit dem Programm. Detailliertere Anweisungen

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

G-Info Lizenzmanager

G-Info Lizenzmanager G-Info Lizenzmanager Version 4.0.1001.0 Allgemein Der G-Info Lizenzmanager besteht im wesentlichen aus einem Dienst, um G-Info Modulen (G-Info Data, G-Info View etc.; im folgenden Klienten genannt) zentral

Mehr

Stundenerfassung Version 1.8

Stundenerfassung Version 1.8 Stundenerfassung Version 1.8 Dieses Programm ist urheberrechtlich geschützt. Eine Weitergabe des Freischaltcodes ist verboten! Eine kostenlose Demo-Version zur Weitergabe erhalten Sie unter www.netcadservice.de

Mehr

Installationshilfe und Systemanforderungen

Installationshilfe und Systemanforderungen Installationshilfe und Systemanforderungen Inhalt 1..Voraussetzungen für die Installation von KomfortTools!.................................................... 3 1.1. Generelle Voraussetzungen.................................................................................

Mehr

CycloAgent v2 Bedienungsanleitung

CycloAgent v2 Bedienungsanleitung CycloAgent v2 Bedienungsanleitung Inhalt Einleitung...2 Aktuelle MioShare-Desktopsoftware deinstallieren...2 CycloAgent installieren...4 Anmelden...8 Ihr Gerät registrieren...9 Registrierung Ihres Gerätes

Mehr

ANLEITUNG OUTLOOK ADD-IN KONFERENZEN PLANEN, BUCHEN UND ORGANISIEREN DIREKT IN OUTLOOK.

ANLEITUNG OUTLOOK ADD-IN KONFERENZEN PLANEN, BUCHEN UND ORGANISIEREN DIREKT IN OUTLOOK. ANLEITUNG OUTLOOK ADD-IN KONFERENZEN PLANEN, BUCHEN UND ORGANISIEREN DIREKT IN OUTLOOK. INHALT 2 3 1 SYSTEMVORAUSSETZUNGEN 3 2 OUTLOOK 3 3 ADD-IN INSTALLIEREN 4 4 OUTLOOK EINRICHTEN 4 4.1 KONTO FÜR KONFERENZSYSTEM

Mehr

Was tun, vor der Installation? Betriebssystem & Hardware Kontrolle

Was tun, vor der Installation? Betriebssystem & Hardware Kontrolle Was tun, vor der Installation? Installieren Sie AlphaCad Pro oder Kalkfero Office nur im Notfall mit Ihrer CD. Diese CD ist in der Regel ein, zwei oder mehrer Jahre alt. Das bedeutet, dass wir alles zuerst

Mehr

Installationsanleitung sv.net/classic

Installationsanleitung sv.net/classic Sehr geehrte/r sv.net-anwender/innen, in diesem Dokument wird am Beispiel des Betriebssystems Windows 7 beschrieben, wie die Setup-Datei von auf Ihren PC heruntergeladen (Download) und anschließend das

Mehr

Amadeus Selling Platform

Amadeus Selling Platform Amadeus Selling Platform Installationsanleitung Version 1.07 Inhaltsverzeichnis 1 Hinweise zur Installation... 3 2 Vor der Installation... 4 2.1 Besondere Vorausetzungen für Windows Vista... 4 2.2 Hinweise

Mehr

Einstellungen des Windows-Explorers

Einstellungen des Windows-Explorers Einstellungen des Windows-Explorers Die Ordnerstruktur des Explorers Der Explorer ist der Manager für die Verwaltung der Dateien auf dem Computer. Er wird mit Rechtsklick auf Start oder über Start Alle

Mehr

Anleitung zum Umgang:

Anleitung zum Umgang: Hier finden Sie ein von mir empfohlenes Programm. Es heisst: ShadowProtect Desktop Sie finden hierzu nähere Information im Internet unter: http://www.storagecraft.eu/eu/backup-recovery/products/shadowprotect-desktop.html

Mehr

5004H104 Ed. 03. Installationsanweisungen für die Software AKO-5004

5004H104 Ed. 03. Installationsanweisungen für die Software AKO-5004 5004H104 Ed. 03 D Installationsanweisungen für die Software AKO-5004 Inhalt 1 Mindestvoraussetzungen... 3 2 Installationsvorgang... 4 3 Automatische Deinstallation des Produkts... 11 4 Manuelle Deinstallation...

Mehr

Leitfaden für E-Books und den Reader von Sony

Leitfaden für E-Books und den Reader von Sony Seite 1 von 7 Leitfaden für E-Books und den Reader von Sony Herzlichen Glückwunsch zu Ihrem neuen Reader PRS-505 von Sony! Dieser Leitfaden erklärt Ihnen Schritt für Schritt, wie Sie die Software installieren,

Mehr

DictaPlus 8 Kurzanleitung Online-Update

DictaPlus 8 Kurzanleitung Online-Update DictaPlus 8 Kurzanleitung Online-Update Copyright Wolters Kluwer Deutschland GmbH Wolters Kluwer Deutschland GmbH Geschäftsbereich Recht Robert-Bosch-Straße 6 50354 Hürth Inhaltsverzeichnis Kapitel 1:

Mehr

Installationsanleitung STATISTICA. Concurrent Netzwerk Version

Installationsanleitung STATISTICA. Concurrent Netzwerk Version Installationsanleitung STATISTICA Concurrent Netzwerk Version Hinweise: ❶ Die Installation der Concurrent Netzwerk-Version beinhaltet zwei Teile: a) die Server Installation und b) die Installation der

Mehr

Benutzerhandbuch / Installationsanweisung

Benutzerhandbuch / Installationsanweisung Das innovative Notfall-Alarm-System für medizinische Einrichtungen Benutzerhandbuch / Installationsanweisung 1. Einleitung... 1.1 Allgemeine Hinweise zur Installation... 3 1.2 Technische Voraussetzungen...

Mehr

Installation LehrerConsole (für Version 7.2)

Installation LehrerConsole (für Version 7.2) Dr. Kaiser Systemhaus GmbH Köpenicker Straße 325 12555 Berlin Telefon: (0 30) 65 76 22 36 Telefax: (0 30) 65 76 22 38 E-Mail: info@dr-kaiser.de Internet: www.dr-kaiser.de Installation LehrerConsole (für

Mehr

www.dolphinsecure.de Kinder im Internet? Aber mit Sicherheit! Installationsanleitung Windows Seite

www.dolphinsecure.de Kinder im Internet? Aber mit Sicherheit! Installationsanleitung Windows Seite www.dolphinsecure.de Kinder im Internet? Aber mit Sicherheit! 1 Installationsanleitung Windows Willkommen bei Dolphin Secure Auf den folgenden n werden Sie durch die Installation der Kinderschutz-Software

Mehr

SDM WinLohn 2015. Inhalt. Installationsanleitung Ausgabe November 2014. Einleitung 2. Installation und Deinstallation 4. Starten des Programms 10

SDM WinLohn 2015. Inhalt. Installationsanleitung Ausgabe November 2014. Einleitung 2. Installation und Deinstallation 4. Starten des Programms 10 Installationsanleitung 1 SDM WinLohn 2015 Installationsanleitung Ausgabe November 2014 Inhalt Einleitung 2 Allgemeine Informationen... 2 Lieferumfang... 2 Systemvoraussetzungen... 3 Installation und Deinstallation

Mehr

Anleitung für Klassenlehrkräfte zur

Anleitung für Klassenlehrkräfte zur Seite 1/17!!! WICHTIG!!! Es wird JEDER Klassenlehrkraft empfohlen, die Reihenfolge der Erste Schritte Anleitung genau und vollständig einzuhalten. Meine Kundennummer: Meine Schulnummer: Mein Passwort:

Mehr

ZMI Benutzerhandbuch Sophos. Sophos Virenscanner Benutzerhandbuch

ZMI Benutzerhandbuch Sophos. Sophos Virenscanner Benutzerhandbuch ZMI Benutzerhandbuch Sophos Sophos Virenscanner Benutzerhandbuch Version: 1.0 12.07.2007 Herausgeber Zentrum für Medien und IT ANSCHRIFT: HAUS-/ZUSTELLADRESSE: TELEFON: E-MAIL-ADRESSE: Zentrum für Medien

Mehr

Eutaxa Installationsanleitung

Eutaxa Installationsanleitung Eutaxa Installationsanleitung Überprüfen Sie zuerst, ob die technischen Voraussetzungen für eine Installation der Software auf Ihrem Computer gegeben sind. Windows Betriebssysteme: ME, XP, Vista oder Windows

Mehr

Mai 2011. Deutsche Übersetzung von Marion Göbel verfaßt mit epsilonwriter

Mai 2011. Deutsche Übersetzung von Marion Göbel verfaßt mit epsilonwriter Aplusix 3 - Installationshandbuch Mai 2011 Deutsche Übersetzung von Marion Göbel verfaßt mit epsilonwriter 1. Arten der Installation Eine Server-Installation wird mit einem Kauf-Code durchgeführt. Ein

Mehr

Installationsanleitung

Installationsanleitung Idee und Umsetzung Lars Lakomski Version 4.0 Installationsanleitung Um Bistro-Cash benutzen zu können, muss auf dem PC-System (Windows 2000 oder Windows XP), wo die Kassensoftware zum Einsatz kommen soll,

Mehr

Format Online Update Service Dokumentation

Format Online Update Service Dokumentation 1 von 7 31.01.2012 11:02 Format Online Update Service Dokumentation Inhaltsverzeichnis 1 Was ist der Format Online Update Service 2 Verbindungswege zum Format Online Center 2.1 ohne Proxy 2.2 Verbindungseinstellungen

Mehr

MEMO_MINUTES. Update der grandma2 via USB. Paderborn, 29.06.2012 Kontakt: tech.support@malighting.com

MEMO_MINUTES. Update der grandma2 via USB. Paderborn, 29.06.2012 Kontakt: tech.support@malighting.com MEMO_MINUTES Paderborn, 29.06.2012 Kontakt: tech.support@malighting.com Update der grandma2 via USB Dieses Dokument soll Ihnen helfen, Ihre grandma2 Konsole, grandma2 replay unit oder MA NPU (Network Processing

Mehr

Symbole: für Programme, Ordner, Dateien -

Symbole: für Programme, Ordner, Dateien - Der Desktop (von Windows) Aufbau des Desktops (= englisch für Arbeitsfläche, Schreibtischplatte): Arbeitsplatz: Zugriff auf Dateien und Ordner Papierkorb: Gelöschte Dateien landen erst mal hier. Symbole:

Mehr