G Data Antivirus für Mac Benutzerhandbuch

Größe: px
Ab Seite anzeigen:

Download "G Data Antivirus für Mac Benutzerhandbuch"

Transkript

1 Benutzerhandbuch

2 G Data Antivirus für Mac Benutzerhandbuch Veröffentlicht Copyright 2013 G Data AntiVirus for Mac Each man has his price, Bob, And yours was pretty low Rechtlicher Hinweis Alle Rechte vorbehalten. Bestandteile dieses Handbuches dürfen weder in elektronischer noch mechanischer Form reproduziert werden. Dies gilt auch für das Fotokopieren, Aufnehmen oder jegliche andere Form von Datenspeicherung oder Informationsbeschaffung, ohne die Zustimmung von G Data. Ausnahmen gelten für Zitate in Verbindung mit Testberichten. Der Inhalt darf in keiner Weise verändert werden. Warnung und Haftungsausschluss. Dieses Produkt und die dazugehörige Dokumentation ist urheberrechtlich geschützt. Die Informationen in diesem Dokument werden wie besehen zur Verfügung gestellt und enthalten keinen Garantieanspruch. Obwohl dieses Dokument mit äußerster Sorgfalt erstellt und geprüft wurde, übernehmen die Autoren keinerlei Haftung für tatsächlich oder angeblich auftretende Schäden bzw. Datenverluste, die direkt oder indirekt durch die Informationen in diesem Dokumente entstehen könnten oder bereits entstanden sind. Dieses Handbuch enthält Verweise auf andere Webseiten, die nicht von G Data erstellt wurden, und auch nicht von ihr kontrolliert werden können. Somit übernimmt G Data auch keine Verantwortung in jeglicher Art für den Inhalt dieser Webseiten. Der Besuch dieser Webseiten erfolgt somit auf eigene Gefahr. G Data stellt diese Verweise aus Gründen der Anwenderfreundlichkeit zur Verfügung, was nicht bedeutet, dass G Data in jeglicher Art und Weise Verantwortung oder Haftung für diese Webseiten und deren Inhalt übernimmt. Warenzeichen. Es erscheinen eingetragene Warenzeichen in diesem Dokument. Alle eingetragenen und nicht eingetragenen Warenzeichen in diesem Dokument sind das alleinige Eigentum der jeweiligen Besitzer.

3 Inhaltsverzeichnis Zur Verwendung dieses Handbuchs... vi 1. Zielsetzung und Zielgruppe vi 2. Über dieses Handbuch vi 3. Konventionen in diesem Handbuch vii 3.1. Typografie vii 3.2. Symbole viii 4. Ihre Mithilfe viii 1. Installation und Deinstallation Systemanforderungen Installation von G Data AntiVirus for Mac Schritt 1 - Willkommensfenster Schritt 2 - Lesen Sie die Readme-Datei Schritt 3 - Lizenzvereinbarung lesen Schirtt 4 - Installation starten Schritt 5 - Installiert G Data AntiVirus for Mac Schritt 6 - Beenden Entferne G Data AntiVirus for Mac Erste Schritte Über G Data AntiVirus for Mac Wie G Data AntiVirus for Mac Sie schützt Was müssen Sie nach der Installation tun? Öffne G Data AntiVirus for Mac Anwendung Hauptfenster Funktionsleiste Statusbereich Bereich "Erweiterte Einstellungen" Fußleiste Anwendungssymbol Dock Schützt gegen bösartige Software und Pishing-Verbrechen Alle beheben Problemüberprüfung Alle beheben iii

4 3.2. Phishing-Schutz Schild Aktivierung oder Deaktivierung Schild Konfiguration Schildeinstellungen Überprüfen der Schildaktivität Scanner Ihren Mac scannen Scan-Assistent Scan-Protokolle werden überprüft Festlegung eines Termin-Scans Konfigurieren der Prüfoptionen Prüfausnahmen Zugriff auf die Scan-Ausnahmeliste Verwaltung von Scan-Ausschlüssen Quarantäne Zugriff auf Quarantäne-Dateien Quarantäne-Dateien verwalten Updates Automatisches Update aktivieren oder deaktivieren Benutzergesteuertes Update Updates über einen Proxy Server Präferenzen konfigurieren Zugriff auf Präferenzen Allgemeine Präferenzen Schutzeinstellungen Sicherheitseinstellungen Update-Einstellungen G Data AntiVirus for Mac registrieren Registrierung des Produkts G Data AntiVirus for Mac registrieren Lizenzschlüssel kaufen Hilfe erhalten Support Online-Ressourcen iv

5 Hilfestellung Kontaktinformation Kontaktadressen Händler vor Ort G Data-Niederlassungen Arten von Bösartige Software Was ist Pishing? v

6 Zur Verwendung dieses Handbuchs 1. Zielsetzung und Zielgruppe Dieses Benutzerhandbuch ist für alle Macintosh-Benutzer vorgesehen, die sich für G Data AntiVirus for Mac als Sicherheitslösung für Ihre Computer entschieden haben. Die in diesem Dokument beschriebenen Informationen sind nicht nur für IT-Profis gedacht, sondern auch für all diejenigen die sich nur in Ihrer Freizeit mit dem Computer beschäftigen. Dieses Handbuch erklärt Ihnen G Data AntiVirus for Mac und wird Sie durch den Installationsvorgang führen und die Konfiguration erläutern. Sie lernen die Benutzung von G Data AntiVirus for Mackennen und wie Sie es testen als auch anpassen können. Sie erfahren, wie Sie das Maximum aus G Data AntiVirus for Mac herausholen können. Viel Spaß mit diesen nützlichen und informativen Handbuch. 2. Über dieses Handbuch Dieses Handbuch behandelt die folgenden Themengebiete: Installation und Deinstallation (S. 1) Schritt-für-Schritt Anleitungen für die Installation des G Data AntiVirus for Mac auf Ihrem Mac. Von der Prüfung der Systemvoraussetzungen bis hin zur erfolgreichen Installation werden Sie durch den gesamten Vorgang geleitet. Zudem erfahren Sie, wie Sie G Data AntiVirus for Mac bei Bedarf deinstallieren können. Erste Schritte (S. 10) Beginnen Sie mit G Data AntiVirus for Mac und der Benutzeroberfläche. Schützt gegen bösartige Software und Pishing-Verbrechen. (S. 20) Lernen Sie wie Sie G Data AntiVirus for Mac anwenden, um sich vor gefährlicher Software und pishing Gaunereien zu schützen. Zur Verwendung dieses Handbuchs vi

7 Präferenzen konfigurieren (S. 45) Lernen Sie mehr über die G Data AntiVirus for Mac Voreinstellungen. G Data AntiVirus for Mac registrieren (S. 50) Erfahren Sie, wie Sie G Data AntiVirus for Mac registrieren und einen Produktkey kaufen können. Hilfe erhalten (S. 52) Beschreibt wie Sie Hilfe bzw. Unterstützung zu dem Produkt erhalten und erhält zusätzlich eine Liste mit den am häufigsten gestellten Fragen (FAQ). 3. Konventionen in diesem Handbuch 3.1. Typografie Zur Verbesserung der Lesbarkeit werden in diesem Handbuch verschiedene Textformate verwendet. Die Bedeutung der verschiedenen Formate können Sie der untenstehenden Tabelle entnehmen. Erscheinungsbild Syntaxbeispiele info@gdata.de Beschreibung Syntaxbeispiele werden in einer Schriftart mit fester Laufweite angegeben. Verweise (Links) auf externe Inhalte wie z.b. Web-Seiten oder FTP-Server. Verweise auf -Adressen, z.b. zur Kontaktaufnahme. Zur Verwendung dieses Handbuchs Interne Verweise (Links) auf beliebige Stellen (S. vi) innerhalb dieses Dokuments. Dateiname Dateien und Verzeichnisse werden in einer Schriftart mit fester Laufweite angegeben. Zur Verwendung dieses Handbuchs vii

8 Erscheinungsbild Option Stichwort Beschreibung Alle Produktoptionen werden fett gedruckt dargestellt. Wichtige Stichwörter oder Begriffe werden durch Fettdruck hervorgehoben Symbole Bei diesen Symbolen handelt es sich um Hinweise innerhalb des Textflusses welche mit einer kleinen Grafik markiert sind. Hierbei handelt es sich um Informationen die Sie in jedem Fall beachten sollten. Beachten Sie Diese Bemerkung dient lediglich zur Überprüfung. Notizen enthalten nützliche Informationen wie zum Beispiel einen Verweis auf ein verwandtes Thema. Wichtig Diese Art von Hinweis sollte in jedem Fall gelesen werden. Es werden signifikante Informationen zum jeweiligen Thema bereitgestellt. Es wird nicht empfohlen diese zu übergehen. Warnung Diese kritische Information sollten Sie mit höchster Aufmerksamkeit verfolgen. Hier angegebenen Anweisungen und Informationen sollten Sie auf jeden Fall Beachtung schenken. Sie sollten diese Informationen sorgsam lesen und verstanden haben, da es sich um eine höchst prekäre Thematik handelt. 4. Ihre Mithilfe Wir laden Sie dazu ein uns bei der Verbesserung dieses Dokuments mitzuhelfen. Wir haben sämtliche Informationen in diesem Dokument bestmöglich überprüft um somit die Qualität sicherzustellen. Zur Verwendung dieses Handbuchs viii

9 Falls Sie dennoch Fehler finden, so teilen Sie uns diese bitte mit indem Sie uns per unter der kontaktieren.bitte verfassen Sie bitte alle auf die Dokumentation bezogenen s auf Englisch. Zur Verwendung dieses Handbuchs ix

10 1. Installation und Deinstallation Dieses Kapital beinhaltet die folgenden Themen: Systemanforderungen (S. 1) Installation von G Data AntiVirus for Mac (S. 2) Entferne G Data AntiVirus for Mac (S. 8) 1.1. Systemanforderungen Sie können G Data AntiVirus for Mac nur auf Intel-basierten Macintosh Computern mit Mac OS X Version 10.5 oder spätere installieren. Ihr Mac muss zudem auch alle folgenden Anforderungen erfüllen: Minimum 1 GB Arbeitsspeicher 300 MB freier Speicherplatz auf der Festplatte Displayfarben: Millionen. Minimalauflösung (4:3)Normalanzeige: 1024 x 768 Minimalauflösung breite Anzeige: 1024 x 640 Zum Registrieren oder Updaten von G Data AntiVirus for Mac ist eine Internetverbindung erforderlich. Antiphishing-Schutz ist verfügbar für Mac OS X Version 10.5 oder höher mit: Safari (oder höher) Firefox 3.5 (oder höher) So finden Sie heraus, über welche Mac OS X Version Sie verfügen und welche Hardware Ihr Mac hat. Klicken Sie in der linken oberen Bildschirmecke auf das Apple-Symbol und wählen Sie Über diesen Mac.Im sich öffnenden Fenster werden Ihre Betriebssystem-Version und andere nützliche Informationen eingeblendet.klicken Sie auf Mehr Infos, um detaillierte Informationen zur Hardware zu erhalten. Installation und Deinstallation 1

11 1.2. Installation von G Data AntiVirus for Mac Installation von G Data AntiVirus for Mac: 1. Melden Sie sich als Administrator an Ihrem Mac an. 2. Wählen Sie eine der folgenden Optionen: Legen Sie die Installations-CD/DVD in Ihr CD-ROM-Laufwerk ein. Danach sollte sich ein Fenster mit den Paketen zur Installation und Deinstallation öffnen. Sollte dies nicht der Fall sein, so suchen und öffnen Sie das Installations-Image auf dem Desktop. Speichern Sie das Installations-Image (eine.dmg oder.iso-datei) auf dem Desktop und öffnen es.danach öffnet sich ein Fenster mit den Paketen zur Installation und Deinstallation. Installationspaket Installation und Deinstallation 2

12 3. Click GDRAVMAC-Installer.pkg. This will launch the installer, which will guide you through the installation process. 4. Folgen Sie den Anweisungen des Installationsassistenten Schritt 1 - Willkommensfenster Begrüßungsfenster Klicken Sie auf Fortfahren. Installation und Deinstallation 3

13 Schritt 2 - Lesen Sie die Readme-Datei Lesen Sie die Readme-Datei Die liesmich-datei enthält hilfreiche Informationen über G Data AntiVirus for Mac.Sie können die Readme-Datei ausdrucken oder speichern, so dass Sie sie zu einem späteren Zeitpunkt jederzeit wieder lesen können. Klicken Sie auf Fortfahren. Installation und Deinstallation 4

14 Schritt 3 - Lizenzvereinbarung lesen Lesen Sie die Lizenzvereinbarung Die Lizenzbestimmungen sind eine rechtliche Vereinbarung zwischen Ihnen und G Data AntiVirus for Mac für die Nutzung von G Data AntiVirus for Mac.Sie können die Lizenzvereinbarung ausdrucken oder speichern, so dass Sie sie zu einem späteren Zeitpunkt jederzeit wieder lesen können. Bitte lesen Sie die Lizenzvereinbarung sorgfältig.um den Installationsvorgang der Software fortzuführen, müssen Sie den Nutzungsbedingungen der Lizenzvereinbarung zustimmen.klicken Sie auf Weiter und dann auf Zustimmen. Wichtig Falls Sie die Nutzungsbedingungen nicht akzeptieren möchten, klicken Sie auf Weiter und dann auf Nicht zustimmen. Der Installationsvorgang wird dann abgebrochen und der Installationsassistent geschlossen. Installation und Deinstallation 5

15 Schirtt 4 - Installation starten Installation starten G Data AntiVirus for Mac wird installiert im Verzeichnis Macintosh HD/Library/Bitdefender. Diesen Installationspfad können Sie nicht ändern. Klicken Sie auf Installieren, um die Installation zu starten. Installation und Deinstallation 6

16 Schritt 5 - Installiert G Data AntiVirus for Mac Installation von G Data AntiVirus for Mac Warten Sie, bis die Installation abgeschlossen ist und klicken Sie dann auf Weiter. Installation und Deinstallation 7

17 Schritt 6 - Beenden Fertigstellen Klicken Sie auf Schließen, um das Installationsfenster zu schließen Entferne G Data AntiVirus for Mac G Data AntiVirus for Mac ist eine komplexe Anwendung und kann nicht auf herkömmliche Weise deinstalliert werden, indem das Symbol für die Anwendung aus dem Verzeichnis Anwendungen in den Papierkorb gezogen wird. Um G Data AntiVirus for Mac von Ihrem Computer zu entfernen, benötigen Sie die Installations-CD oder das Installations-Image (entweder Ihre ursprüngliche oder eine neue Version).Bei dem Installations-Image handelt es sich um eine.dmg oder.iso-datei. Installation und Deinstallation 8

18 Folgen Sie diesen Schritten: 1. Melden Sie sich als Administrator an Ihrem Mac an. 2. Legen Sie die Installations-CD/DVD in Ihr CD-ROM-Laufwerk oder öffnen Sie das Installations-Image mit einem Doppelklick.Das folgende Fenster erscheint. Installationspaket 3. Click GDRAVMAC-Uninstaller.pkg.Der Installer wird Ihnen helfen bei der Deinstallation von G Data AntiVirus for Mac helfen. 4. Klicken Sie auf Fortfahren. 5. Klicken Sie auf Deinstallation, um das Deinstallations-Skript auszuführen. 6. Sie können sehen, ob das Deinstallations-Skript erfolgreich ausgeführt wurde.klicken Sie auf Schließen, um das Installationsfenster zu schließen. Installation und Deinstallation 9

19 2. Erste Schritte Dieses Kapital beinhaltet die folgenden Themen: Über G Data AntiVirus for Mac (S. 10) Wie G Data AntiVirus for Mac Sie schützt (S. 11) Was müssen Sie nach der Installation tun? (S. 11) Öffne G Data AntiVirus for Mac (S. 12) Anwendung Hauptfenster (S. 13) Anwendungssymbol Dock (S. 17) 2.1. Über G Data AntiVirus for Mac G Data AntiVirus for Mac ist eine komplette Antivirus-Lösung, die gegen alle Arten von Bösartige Software ("Malware") schützt: Viren Spyware Trojaner Keylogger Computerwürmer Adware Zudem können Sie sicher sein, dass Dateien, die Sie an Freunde schicken, die mit einem Windows Betriebssystem arbeiten, deren PCs nicht infizieren können. Zusätzlich zum Antivirus-Schutz bietet G Data AntiVirus for Mac auch Schutz gegen online Pishing-Betrügereien. Dies sind Versuche persönliche oder finanzielle Informationen (zum Beispiel Anwendernamen und Passwörter, Kreditkartennummern) zu stehlen, indem eine gefälschte Webseite mit dem Ziel genutzt wird, Gewinn oder andere Vorteile zu erzielen. Erste Schritte 10

20 2.2. Wie G Data AntiVirus for Mac Sie schützt G Data AntiVirus for Mac enthält die folgenden Schutzfunktionen: Schild - überprüft automatisch Dateien, die Sie öffnen, kopieren, downloaden auf Bösartige Software. Scanner - ermöglicht es Ihnen, Ihr System bei Bedarf jederzeit auf Bösartige Software scannen zu lassen und entfernt aufgefundene Bedrohungen.Zur Erstellung von automatisierten Scans können Sie den Zeitpunkt für Scans festlegen.so können Sie beispielsweise einen automatisierten Komplettsystem-Scan einrichten, der von G Data AntiVirus for Mac für einen umfassenderen Schutz empfohlen wird. Antiphishing - blockiert den Zugang zu Webseiten die eingerichtet wurden, um persönliche Informationen (zum Beispiel Anwendernamen und Passwort, Kreditkartennmmern) zu stehlen. Zudem updated G Data AntiVirus for Mac automatisch stündlich seine Malware-Signaturen. Auf diese Weise sind Sie auch gegen die neuesten, von den G Data AntiVirus for Mac-Labors identifizierten Bedrohungen geschützt Was müssen Sie nach der Installation tun? Nachdem Sie G Data AntiVirus for Mac installiert haben, sind Sie automatisch gegen bösartige Software und Pishing-Versuche geschützt. Dennoch gibt es einige Dinge, die Sie tun müssen, um Ihren Schutz beizubehalten und zu verbessern. Scannen Sie Ihr System sofort nach der Installation, um so sicherzustellen, dass es sauber ist. Lassen Sie zu diesem Zweck einen Vollsystem-Scan durchführen.wird Malware gefunden, so werden die infizierten Dateien automatisch gereinigt oder in Quarantäne gesteckt.um herauszufinden, wie Sie einen Scan starten, lesen Sie bitte Ihren Mac scannen (S. 29). Zum größeren Schutz empfehlen wir Ihnen, Ihr System mindestens ein Mal pro Woche scannen zu lassen. Am bequemsten geschieht dies, indem Sie einen Erste Schritte 11

21 Scan-Termin festlegen.weitere Informationen finden Sie unter Festlegung eines Termin-Scans (S. 35). Um den Schutz aufrecht zu erhalten, müssen Sie Ihre Kopie von G Data AntiVirus for Mac innerhalb von 30 Tagen nach der Installation registrieren.weitere Informationen finden Sie unter G Data AntiVirus for Mac registrieren (S. 50). Prüfen und beseitigen Sie die von G Data AntiVirus for Mac gemeldeten Probleme regelmäßig.detaillierte Informationen finden Sie unter Alle beheben (S. 20). Es sind keine weitere Konfigurationen oder Aktionen erforderlich. Sie können jedoch bei Bedarf Anpassungen an den Einstellungen vornehmen.weitere Informationen finden Sie unter Präferenzen konfigurieren (S. 45) Öffne G Data AntiVirus for Mac Sie können G Data AntiVirus for Mac öffnen, um den Sicherheitsstatus des Systems zu überprüfen, Vorsichtsmaßnahmen zum Schutz gegen Malware zu ergreifen oder den Setup der Anwendung vorzunehmen. Sie haben mehrere Möglichkeiten G Data AntiVirus for Mac zu öffnen. Klicken Sie auf dem Dock auf das Symbol "G Data AntiVirus for Mac". Öffnen Sie ein Suchfenster, gehen Sie auf Anwendungen und doppelklicken Sie auf das G Data AntiVirus for Mac-Alias (oder drücken Sie die rechte Maustaste und wählen dann Öffnen). Alternativ können Sie auch Spotlight nutzen, um die Anwendung zu finden und zu öffnen. Öffnen Sie ein Suchfenster, gehen Sie auf Macintosh Festplatte Bibliothek G Data AntiVirus for Mac AVP und doppelklicken Sie auf G Data AntiVirus for Mac (or right-click it and choose Öffnen). Erste Schritte 12

22 Beachten Sie Das Anwendungs-Alias in Anwendungen und das Anwendungssymbol auf dem Dock können entfernt werden. Falls Sie die Symbole nicht finden, nutzen Sie die dritte Methode zum Öffnen der Anwendung Anwendung Hauptfenster Im Hauptfenster der Anwendung können Sie den Sicherheitsstatus Ihres Systems abfragen, Sicherheitsprobleme beheben, Scans starten und die Sicherheitseinstellungen konfigurieren. Anwendung Hauptfenster Das Hauptfenster besteht aus vier Bereichen: einer Funktionsleiste oben in Fenster Erste Schritte 13

23 dem Statusbereich Der Bereich "Erweiterte Einstellungen" der Fußleiste Funktionsleiste Über die Funktionsleiste im oberen Bildschirmbereich können Sie in der Anwendung navigieren und Sicherheitsprobleme beheben. Funktionsleiste Die Funktionsleiste besteht aus Navigations-Buttons, einer Statusleiste und einem Button, der für die Behebung von Problemen (falls vorhanden) genutzt wird. Folgende intuitive Navigations-Buttons sind verfügbar: Zurück Vorwärts Heim Beachten Sie Sie können auch über Tastaturkürzel in der Anwendung navigieren. Öffnen Sie den Reiter "Ansicht" im Anwendungsmenü. Dort finden Sie die verfügbaren Tastaturkürzel. Die Statusleiste informiert Sie mittels klarer Meldungen und Suggestivfarben über den Sicherheitsstatus des Systems.Wenn alle überprüften Sicherheitsparameter OK sind, wird die Statusleiste grün dargestellt. Andernfalls wechselt die Farbe zu rot, falls kritische Sicherheitsprobleme festgestellt wurden, gelb steht für ein mittleres Sicherheitsrisiko.Wurden Sicherheitsprobleme entdeckt, wird ein gelber Erste Schritte 14

24 oder roter Alle Probleme beheben -Button ( Probleme zu beseitigen. ) eingeblendet, um die Detaillierte Informationen zu Problemen und wie diese beseitigt werden können, siehe Alle beheben (S. 20) Statusbereich Im Statusbereich werden Sie über Sicherheitsprobleme informiert und wie diese systematisch beseitigt werden können. Dabei werden die Probleme in verschiedene Kategorien eingeordnet. Statusbereich Folgende Status-Buttons stehen zur Verfügung: Antiphishing - Informiert Sie über den Antipishing-Schutz-Status und hilft Ihnen, die entsprechenden Probleme zu beseitigen. Antivirus - Informiert Sie über den Echtzeitschutz-Status und hilft Ihnen, mit Ihrem Antivirus-Schutz verbundene Probleme zu lösen. Sicherheit - informiert Sie über existierende Bedrohungen und hilft Ihnen, diese zu beseitigen. Erste Schritte 15

25 Registrierung - informiert Sie über den Registrierungsstatus und hilft Ihnen, diesbezüglich aufgetretene Probleme zu beseitigen. Update - informiert Sie über den Update-Status und hilft Ihnen, diesbezüglich aufgetretene Probleme zu beseitigen. So können Sie schnell sehen, ob es Probleme gibt, die Ihren Computer beeinflussen.jeder Status-Button wird durch ein Symbol angezeigt, das den derzeitigen Sicherheitsstatus signalisiert.dies bedeuten die einzelnen Symbole: Rotes Sechseck mit einem Ausrufezeichen: Kritische Probleme betreffen die Sicherheit Ihres Systems. Sie benötigen Ihre sofortige Aufmerksamkeit und müssen umgehend behoben werden. Gelbes Dreieck mit einem Ausrufezeichen: Nicht kritische Probleme beeinflussen Ihr System. Sie sollten diese überprüfen und sie beheben, wenn Sie Zeit haben. Grüner Kreis mit einem Häkchen: Es wurden keine Probleme gefunden Bereich "Erweiterte Einstellungen" Im Bereich "Erweiterte Einstellungen" können Sie die Sicherheitseinstellungen anpassen, Scans und Updates starten, Quarantäne-Dateien und Scan-Ausnahmen verwalten und die Aktivitäten von G Data AntiVirus for Mac überprüfen. Bereich "Erweiterte Einstellungen" Folgende Aktionen stehen zur Verfügung: Schild - um auf die erweiterten Einstellungen und Statistiken für den Echtzeitschutz zuzugreifen. Erste Schritte 16

26 Scanner - Verwaltung und Start von Scans, Terminierung von Scans und Überprüfung der Protokolle von On-demand-Scans. Update - Verwaltung und Überprüfung der Updates für die Anwendung und Malware-Signaturen. Quarantäne - Ansicht und Verwaltung der Quarantäne-Dateien. Ausnahmen - um Dateien und Ordner zu bestimmen, die nicht von G Data AntiVirus for Mac gescannt werden sollen Fußleiste In der Fußleiste finden Sie verschiedene nützliche Tastaturkürzel. Fußleiste Dies bedeuten die einzelnen Buttons: Mein G Data - Sie werden auf eine Website weitergeleitet, auf der Sie Ihr G Data-Konto anlegen und den Login definieren können. Support - Über diesen Link gelangen Sie in das G Data-Support-Center. Von hier aus können Sie das G Data-Support-Team kontaktieren. Jetzt Registrieren - öffnet ein Dialogfenster, in dem Sie Ihren Lizenzschlüssel eingeben und Ihre Registrierungsinformationen einsehen können. Kaufen - Sie werden auf eine Website weitergeleitet, auf der Sie einen neuen Lizenzschlüssel kaufen oder Ihre Lizenz erneuern können Anwendungssymbol Dock Als Standard platziert G Data AntiVirus for Mac das Programmicon im Dock. Erste Schritte 17

27 Das Symbol "G Data AntiVirus for Mac" auf dem Dock bietet eine einfache Möglichkeit die Schutzfunktion zu verwalten, ohne hierfür das Hauptfenster öffnen zu müssen. Dock-Symbol und die Tastaturkürzel Doppelklicken Sie auf das Dock-Symbol, um so Zugriff auf das Tastaturkürzel-Menü zu erhalten: Alle Risiken beheben - hilft bestehende Sicherheitsschwachstellen zu entfernen.falls die Option nicht verfügbar ist, so gibt es keine zu behebenden Probleme.Für weitere Informationen lesen Sie bitte Alle beheben (S. 20). Echtzeitschutz aktivieren - der Echtzeitschutz gegen bösartige Software wird aktiviert. Echtzeitschutz deaktivieren - der Echtzeitschutz gegen bösartige Software wird deaktiviert. Jetzt Aktualisieren - startet ein sofortiges Update.Das Update wird im Hintergrund durchgeführt. Erste Schritte 18

28 Wenn die Anwendung G Data AntiVirus for Mac geöffnet ist, werden Sie auch über das Dock-Symbol über den aktuellen Sicherheitsstatus informiert.eine rote Marke über dem Dock-Symbol zeigt die Anzahl der kritischen Sicherheitsprobleme an. Solche Probleme müssen sofort beachtet und so bald als möglich beseitigt werden.detaillierte Informationen finden Sie unter Alle beheben (S. 20). Beachten Sie Wird keine Marke angezeigt, sind die Funktionen der Anwendung so konzipiert, dass Ihr System geschützt und die empfohlenen Sicherheitsaufgaben ausgeführt werden.ihr Mac ist sicher. Erste Schritte 19

29 3. Schützt gegen bösartige Software und Pishing-Verbrechen. Dieses Kapital beinhaltet die folgenden Themen: Alle beheben (S. 20) Phishing-Schutz (S. 23) Schild (S. 24) Scanner (S. 28) Prüfausnahmen (S. 38) Quarantäne (S. 40) Updates (S. 42) 3.1. Alle beheben G Data AntiVirus for Mac spürt automatisch mögliche Probleme, die die Sicherheit Ihres Systems beeinflussen können, auf und informiert Sie.Auf diese Weise können Sie Sicherheitsrisiken einfach und zeitnah beheben, ohne dafür ein technisches Genie sein zu müssen oder einen großen Zeitaufwand auf Recherchen aufbringen zu müssen. Zu den erkannten Problemen gehören auch wichtige Schutzeinstellungen, die deaktiviert sind, und andere Umstände, die ein Sicherheitsrisiko darstellen. Dabei werden zwei Kategorien unterschieden: Kritische Probleme - hindern G Data AntiVirus for Mac daran, einen wirksamen Schutz gegen Malware und die wichtigsten Sicherheitsrisiken zu etablieren.dies ist die Liste der kritischen Probleme, die auftreten können: In Ihrem System wurden nicht beseitigte Bedrohungen gefunden. Der Echtzeit-Antivirenschutz ist ausgestellt. Schützt gegen bösartige Software und Pishing-Verbrechen. 20

30 Antipishing-Schutz ist deaktiviert. Bisher wurde Ihr System noch nie gescannt! Ihr Mac wurde seit mehr als 6 Tagen nicht mehr gescannt. Die Anwendung und Malware-Signaturen wurden seit mehr als 1 Tag nicht mehr upgedatet. Die Testversion oder Lizenz für Ihre Kopie der Anwendung ist beendet. Geringfügige (nicht-kritische) Probleme - können in nächster Zukunft Ihren Schutz gegen Malware beeinträchtigen.dies ist die Liste der kritischen Probleme, die aufgetreten sind: Das automatische Update von G Data AntiVirus for Mac ist ausgeschaltet. Die Testversion oder Lizenz für Ihre Kopie der Anwendung läuft bald aus Problemüberprüfung Wenn die Anwendung G Data AntiVirus for Mac geöffnet ist, können Sie ganz einfach erkennen, ob ist kritische Probleme gibt, indem Sie einen Blick auf das Dock-Symbol werfen.eine rote Marke über dem Dock-Symbol zeigt die Anzahl der kritischen Sicherheitsprobleme an. Solche Probleme müssen sofort beachtet und so bald als möglich beseitigt werden. Um die entdeckten Probleme zu überprüfen: 1. G Data AntiVirus for Mac öffnen.wenn Sie nicht wissen wie, siehe Öffne G Data AntiVirus for Mac (S. 12). 2. Klicken Sie auf jeden mit einem Symbol markierten Status-Button, der anzeigt, das ein Sicherheitsproblem besteht.dies bedeuten die einzelnen Symbole: Rotes Sechseck mit einem Ausrufezeichen: Kritische Probleme betreffen die Sicherheit Ihres Systems. Sie benötigen Ihre sofortige Aufmerksamkeit und müssen umgehend behoben werden. Schützt gegen bösartige Software und Pishing-Verbrechen. 21

BitDefender Antivirus for Mac Benutzerhandbuch

BitDefender Antivirus for Mac Benutzerhandbuch Benutzerhandbuch BitDefender Antivirus for Mac Benutzerhandbuch Veröffentlicht 2010.11.29 Copyright 2010 BitDefender Each man has his price, Bob, And yours was pretty low Rechtlicher Hinweis Alle Rechte

Mehr

System-Update Addendum

System-Update Addendum System-Update Addendum System-Update ist ein Druckserverdienst, der die Systemsoftware auf dem Druckserver mit den neuesten Sicherheitsupdates von Microsoft aktuell hält. Er wird auf dem Druckserver im

Mehr

Administratorhandbuch

Administratorhandbuch Administratorhandbuch BitDefender Antivirus for Mac Administratorhandbuch Veröffentlicht 2011.03.09 Copyright 2011 BitDefender Rechtlicher Hinweis Alle Rechte vorbehalten. Bestandteile dieses Handbuches

Mehr

Wie installiere und richte ich die Sync-Plus Software auf einem PC mit Windows 7 und Outlook ein?

Wie installiere und richte ich die Sync-Plus Software auf einem PC mit Windows 7 und Outlook ein? Wie installiere und richte ich die Sync-Plus Software auf einem PC mit Windows 7 und Outlook ein? Wenn Sie Windows 7 nutzen und Outlook mit der TelekomCloud synchronisieren möchten, laden Sie die kostenlose

Mehr

ENDPOINT SECURITY FOR MAC BY BITDEFENDER

ENDPOINT SECURITY FOR MAC BY BITDEFENDER ENDPOINT SECURITY FOR MAC BY BITDEFENDER Änderungsprotokoll Endpoint Security for Mac by Bitdefender Änderungsprotokoll Veröffentlicht 2015.03.11 Copyright 2015 Bitdefender Rechtlicher Hinweis Alle Rechte

Mehr

Sophos Anti-Virus. ITSC Handbuch. Version... 1.0. Datum... 01.09.2009. Status... ( ) In Arbeit ( ) Bereit zum Review (x) Freigegeben ( ) Abgenommen

Sophos Anti-Virus. ITSC Handbuch. Version... 1.0. Datum... 01.09.2009. Status... ( ) In Arbeit ( ) Bereit zum Review (x) Freigegeben ( ) Abgenommen Version... 1.0 Datum... 01.09.2009 Status... ( ) In Arbeit ( ) Bereit zum Review (x) Freigegeben ( ) Abgenommen Kontakt... Dateiname... helpdesk@meduniwien.ac.at Anmerkungen Dieses Dokument wird in elektronischer

Mehr

10.3.1.4 Übung - Datensicherung und Wiederherstellung in Windows 7

10.3.1.4 Übung - Datensicherung und Wiederherstellung in Windows 7 5.0 10.3.1.4 Übung - Datensicherung und Wiederherstellung in Windows 7 Einführung Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie die Daten sichern. Sie werden auch eine

Mehr

Einstellungen im Internet-Explorer (IE) (Stand 11/2013) für die Arbeit mit IOS2000 und DIALOG

Einstellungen im Internet-Explorer (IE) (Stand 11/2013) für die Arbeit mit IOS2000 und DIALOG Einstellungen im Internet-Explorer (IE) (Stand 11/2013) für die Arbeit mit IOS2000 und DIALOG Um mit IOS2000/DIALOG arbeiten zu können, benötigen Sie einen Webbrowser. Zurzeit unterstützen wir ausschließlich

Mehr

Installieren von Microsoft Office 2012-09-12 Version 2.1

Installieren von Microsoft Office 2012-09-12 Version 2.1 Installieren von Microsoft Office 2012-09-12 Version 2.1 INHALT Installieren von Microsoft Office... 2 Informationen vor der Installation... 2 Installieren von Microsoft Office... 3 Erste Schritte... 7

Mehr

Die Dateiablage Der Weg zur Dateiablage

Die Dateiablage Der Weg zur Dateiablage Die Dateiablage In Ihrem Privatbereich haben Sie die Möglichkeit, Dateien verschiedener Formate abzulegen, zu sortieren, zu archivieren und in andere Dateiablagen der Plattform zu kopieren. In den Gruppen

Mehr

Update von Campus-Datenbanken (FireBird) mit einer Version kleiner 9.6 auf eine Version größer 9.6

Update von Campus-Datenbanken (FireBird) mit einer Version kleiner 9.6 auf eine Version größer 9.6 Sommer Informatik GmbH Sepp-Heindl-Str.5 83026 Rosenheim Tel. 08031 / 24881 Fax 08031 / 24882 www.sommer-informatik.de info@sommer-informatik.de Update von Campus-Datenbanken (FireBird) mit einer Version

Mehr

Nikon Message Center

Nikon Message Center Nikon Message Center Hinweis für Anwender in Europa und in den USA 2 Automatische Aktualisierung 3 Manuelle Überprüfung auf Aktualisierungen 3 Das Fenster von Nikon Message Center 4 Update-Informationen

Mehr

Meldung Lokale Anwendung inkompatibel oder Microsoft Silverlight ist nicht aktuell bei Anmeldung an lokal gespeicherter RWE SmartHome Anwendung

Meldung Lokale Anwendung inkompatibel oder Microsoft Silverlight ist nicht aktuell bei Anmeldung an lokal gespeicherter RWE SmartHome Anwendung Meldung Lokale Anwendung inkompatibel oder Microsoft Silverlight ist nicht aktuell bei Anmeldung an lokal gespeicherter RWE SmartHome Anwendung Nach dem Update auf die Version 1.70 bekommen Sie eine Fehlermeldung,

Mehr

F-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1

F-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1 F-Secure Mobile Security for Nokia E51, E71 und E75 1 Installation und Aktivierung F-Secure Client 5.1 Hinweis: Die Vorgängerversion von F-Secure Mobile Security muss nicht deinstalliert werden. Die neue

Mehr

Installation - Start

Installation - Start Services Department, HQ / Dec. 2009 Installation - Start Installation - Start... 1 TELL ME MORE installieren... 1 Beim Start der Software wurde eine veraltete Version des Internet Explorers wurde festgestellt...

Mehr

Das Einzelplatz-Versionsupdate unter Version Bp810

Das Einzelplatz-Versionsupdate unter Version Bp810 Das Einzelplatz-Versionsupdate unter Version Bp810 Grundsätzliches für alle Installationsarten ACHTUNG: Prüfen Sie vor der Installation die aktuellen Systemanforderungen für die neue BANKETTprofi Version.

Mehr

Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten

Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten Der Konfigurations-Assistent wurde entwickelt, um die unterschiedlichen ANTLOG-Anwendungen auf den verschiedensten Umgebungen automatisiert

Mehr

Starten der Software unter Windows 7

Starten der Software unter Windows 7 Starten der Software unter Windows 7 Im Folgenden wird Ihnen Schritt für Schritt erklärt, wie Sie Ihr persönliches CONTOUR NEXT USB auf dem Betriebssystem Ihrer Wahl starten und benutzen. Schritt 1. Stecken

Mehr

Anleitungen zum Publizieren Ihrer Homepage

Anleitungen zum Publizieren Ihrer Homepage Anleitungen zum Publizieren Ihrer Homepage Einrichtung und Konfiguration zum Veröffentlichen Ihrer Homepage mit einem Programm Ihrer Wahl Stand Februar 2015 Die Anleitungen gelten für die Homepage-Produkte:

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

GENIUSPRO. Installation Installation des Drucker- Treibers Konfiguration der Software Registrierung SYSTEMVORRAUSSETZUNGEN

GENIUSPRO. Installation Installation des Drucker- Treibers Konfiguration der Software Registrierung SYSTEMVORRAUSSETZUNGEN 1 GENIUSPRO SYSTEMVORRAUSSETZUNGEN PC Pentium Dual-Core inside TM Mind. 2 Gb RAM USB Anschluss 2 GB freier Speicherplatz Bildschirmauflösung 1280x1024 Betriebssystem WINDOWS: XP (SP3), Windows 7, Windows

Mehr

Datensicherung EBV für Mehrplatz Installationen

Datensicherung EBV für Mehrplatz Installationen Datensicherung EBV für Mehrplatz Installationen Bitte beachten Sie EBV 3.4 bietet Ihnen die Möglichkeit eine regelmäßige Sicherung der Daten vorzunehmen. Wir möchten Sie darauf hinweisen, dass Sie für

Mehr

WORKSHOP VEEAM ENDPOINT BACKUP FREE

WORKSHOP VEEAM ENDPOINT BACKUP FREE WORKSHOP VEEAM ENDPOINT BACKUP FREE Haftungsausschluss Ich kann für die Richtigkeit der Inhalte keine Garantie übernehmen. Auch für Fehler oder Schäden die aus den Übungen entstehen, übernehme ich keine

Mehr

Outlook 2000 Thema - Archivierung

Outlook 2000 Thema - Archivierung interne Schulungsunterlagen Outlook 2000 Thema - Inhaltsverzeichnis 1. Allgemein... 3 2. Grundeinstellungen für die Auto in Outlook... 3 3. Auto für die Postfach-Ordner einstellen... 4 4. Manuelles Archivieren

Mehr

Download und Speicherung von ebooks mit DRM.

Download und Speicherung von ebooks mit DRM. Download und Speicherung von ebooks mit DRM. FS, Stand: 1.11.11 Was bedeutet DRM? ebooks können mit unterschiedlichen Digital Rights Managmenent-Verfahren (DRM) gegen unerlaubte Vervielfältigung geschützt

Mehr

Installation und Sicherung von AdmiCash mit airbackup

Installation und Sicherung von AdmiCash mit airbackup Installation und Sicherung von AdmiCash mit airbackup airbackup airbackup ist eine komfortable, externe Datensicherungslösung, welche verschiedene Funktionen zur Sicherung, sowie im Falle eines Datenverlustes,

Mehr

Installation und Aktivierung von Norton Internet Security

Installation und Aktivierung von Norton Internet Security Installation und Aktivierung von Norton Internet Security Sie haben sich für die Software Norton Internet Security Mac entschieden. So installieren und aktivieren Sie Norton Internet Security: Systemvoraussetzungen

Mehr

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen Um die maximale Sicherheit für das Betriebssystem und Ihre persönlichen Daten zu gewährleisten, können Sie Programme von Drittherstellern

Mehr

VR-NetWorld-Software: So installieren Sie das Programm

VR-NetWorld-Software: So installieren Sie das Programm VR-NetWorld-Software: So installieren Sie das Programm 1. Installation Laden Sie zunächst auf unserer Internetseite über Download Center (auf der rechten Seite) unter dem Eintrag VR-NetWorld Software (Software)

Mehr

Profi cash 10. Electronic Banking. Installation und erste Schritte. Ihre Spezialisten für den elektronischen Zahlungsverkehr und moderne Bezahlsysteme

Profi cash 10. Electronic Banking. Installation und erste Schritte. Ihre Spezialisten für den elektronischen Zahlungsverkehr und moderne Bezahlsysteme Electronic Banking Ihre Spezialisten für den elektronischen Zahlungsverkehr und moderne Bezahlsysteme Profi cash 10 Installation und erste Schritte Legen Sie bitte die CD ein. Sollte die CD nicht von alleine

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

FTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox

FTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox FTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox Bitte beachten: Der im folgenden beschriebene Provider "www.cwcity.de" dient lediglich als Beispiel. Cwcity.de blendet recht häufig

Mehr

I. Travel Master CRM Installieren

I. Travel Master CRM Installieren I. Travel Master CRM Installieren Allgemeiner Hinweis: Alle Benutzer müssen auf das Verzeichnis, in das die Anwendung installiert wird, ausreichend Rechte besitzen (Schreibrechte oder Vollzugriff). Öffnen

Mehr

Installation/Einrichtung einer Datenbank für smalldms

Installation/Einrichtung einer Datenbank für smalldms Einleitung In den folgenden Seiten werden wir uns damit beschäftigen eine lokale Installation einer MySQL- Datenbank vorzunehmen, um auf dieser Datenbank smalldms aktivieren zu können. Wir werden das XAMPP-Paket

Mehr

TeamSpeak3 Einrichten

TeamSpeak3 Einrichten TeamSpeak3 Einrichten Version 1.0.3 24. April 2012 StreamPlus UG Es ist untersagt dieses Dokument ohne eine schriftliche Genehmigung der StreamPlus UG vollständig oder auszugsweise zu reproduzieren, vervielfältigen

Mehr

Installationsanleitung INFOPOST

Installationsanleitung INFOPOST Um mit dem Infopost-Manager effektiv arbeiten zu können, sollte Ihr PC folgende Mindestvoraussetzungen erfüllen: RAM-Speicher: mind. 2 GB Speicher Festplatte: 400 MB freier Speicher Betriebssystem: Windows

Mehr

Wichtig: Um das Software Update für Ihr Messgerät herunterzuladen und zu installieren, müssen Sie sich in einem der folgenden Länder befinden:

Wichtig: Um das Software Update für Ihr Messgerät herunterzuladen und zu installieren, müssen Sie sich in einem der folgenden Länder befinden: Ein Software Update für das FreeStyle InsuLinx Messgerät ist erforderlich. Lesen Sie dieses Dokument sorgfältig durch, bevor Sie mit dem Update beginnen. Die folgenden Schritte führen Sie durch den Prozess

Mehr

Anleitung für den Zugriff auf Mitgliederdateien der AG-KiM

Anleitung für den Zugriff auf Mitgliederdateien der AG-KiM Anleitung für den Zugriff auf Mitgliederdateien der AG-KiM Hinweise: - Dies ist eine schrittweise Anleitung um auf den Server der Ag-Kim zuzugreifen. Hierbei können Dateien ähnlich wie bei Dropbox hoch-

Mehr

Anleitung zur Installation von SFirm 3.1 inklusive Datenübernahme

Anleitung zur Installation von SFirm 3.1 inklusive Datenübernahme Anleitung zur Installation von SFirm 3.1 inklusive Datenübernahme Stand: 01.06.2015 SFirm 3.1 wird als separates Programm in eigene Ordner installiert. Ihre Daten können Sie nach der Installation bequem

Mehr

Installationsleitfaden kabelsafe backup home unter MS Windows

Installationsleitfaden kabelsafe backup home unter MS Windows Installationsleitfaden kabelsafe backup home unter MS Windows Installationsanleitung und Schnelleinstieg kabelsafe backup home (kabelnet-acb) unter MS Windows Als PDF herunterladen Diese Anleitung können

Mehr

Für Windows 7 Stand: 21.01.2013

Für Windows 7 Stand: 21.01.2013 Für Windows 7 Stand: 21.01.2013 1 Überblick Alle F.A.S.T. Messgeräte verfügen über dieselbe USB-Seriell Hardware, welche einen Com- Port zur Kommunikation im System zur Verfügung stellt. Daher kann bei

Mehr

1 Schritt: Auf der Seite http://www.fh-brandenburg.de/wlananmeldung/ einloggen und. ODER Zertifikat für VPN, wenn sie nur VPN nutzen möchten

1 Schritt: Auf der Seite http://www.fh-brandenburg.de/wlananmeldung/ einloggen und. ODER Zertifikat für VPN, wenn sie nur VPN nutzen möchten VPN fu Windows 7 1. Zertifikat beantragen und herunterladen Wenn sie noch kein Zertifikat haben müssen sie dieses zuerst beantragen. Wenn sie bereits WLAN an der FH Brandenburg nutzen, können sie direkt

Mehr

Windows / Mac User können sich unter folgenden Links die neueste Version des Citrix Receiver downloaden.

Windows / Mac User können sich unter folgenden Links die neueste Version des Citrix Receiver downloaden. Zugriff auf Citrix 1 EINRICHTUNG WICHTIG: 1. Sollten Sie als Betriebssystem bereits Windows 8 nutzen, müssen Sie.Net Framework 3.5 installiert haben. 2. Ihre Einstellungen in den Programmen werden jedes

Mehr

Installationsanweisung Aktivierung für RadarOpus für PC s ohne Internetzugang (WINDOWS)

Installationsanweisung Aktivierung für RadarOpus für PC s ohne Internetzugang (WINDOWS) Installationsanweisung Aktivierung für RadarOpus für PC s ohne Internetzugang (WINDOWS) Dieses Handbuch hilft Anwendern, ihren RadarOpus Dongle (Kopierschutz) auf einem anderen Computer zu aktivieren,

Mehr

STRG + A = STRG + C = STRG + X = STRG + V = STRG + Alt + Entf = STRG + S =

STRG + A = STRG + C = STRG + X = STRG + V = STRG + Alt + Entf = STRG + S = Wie heißen die Leisten? Was bedeuten die Tastenkombinationen mit STRG? STRG + A STRG + C STRG + X STRG + V STRG + Alt + Entf STRG + S STRG + A = STRG + C = STRG + X = STRG + V = STRG + Alt + Entf = STRG

Mehr

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser Seite 1 von 14 Cookie-Einstellungen verschiedener Browser Cookie-Einstellungen verschiedener Browser, 7. Dezember 2015 Inhaltsverzeichnis 1.Aktivierung von Cookies... 3 2.Cookies... 3 2.1.Wofu r braucht

Mehr

Anleitung zum Upgrade auf SFirm 3.0 + Datenübernahme

Anleitung zum Upgrade auf SFirm 3.0 + Datenübernahme I. Vorbereitungen 1. Laden Sie zunächst die Installationsdateien zu SFirm 3.0, wie in der Upgrade-Checkliste (Schritt 1.) beschrieben, herunter (www.sparkasse-fuerth.de/sfirm30download). 2. Starten Sie

Mehr

Kurzanleitung für Benutzer. 1. Installieren von Readiris TM. 2. Starten von Readiris TM

Kurzanleitung für Benutzer. 1. Installieren von Readiris TM. 2. Starten von Readiris TM Kurzanleitung für Benutzer Diese Kurzanleitung unterstützt Sie bei der Installation und den ersten Schritten mit Readiris TM 15. Ausführliche Informationen zum vollen Funktionsumfang von Readiris TM finden

Mehr

Anleitung zur Installation und Nutzung des Sony PRS-T1 ebook Readers

Anleitung zur Installation und Nutzung des Sony PRS-T1 ebook Readers Anleitung zur Installation und Nutzung des Sony PRS-T1 ebook Readers Der neue Sony PRS-T1 ebook-reader ist nicht mehr mit dem Programm Adobe Digital Editions zu bedienen. Es sind daher einige Schritte

Mehr

Anleitung zur Installation und Nutzung des Sony PRS-T1 ebook Readers

Anleitung zur Installation und Nutzung des Sony PRS-T1 ebook Readers Anleitung zur Installation und Nutzung des Sony PRS-T1 ebook Readers Der neue Sony PRS-T1 ebook-reader ist nicht mehr mit dem Programm Adobe Digital Editions zu bedienen. Es sind daher einige Schritte

Mehr

Installationsanleitung LogControl DL-Software

Installationsanleitung LogControl DL-Software Installationsanleitung LogControl DL-Software Version 1.0.2.17 1. Einleitung Bitte lesen Sie die Installationsanleitung zuerst aufmerksam durch, bevor Sie mit der Installation der LogControl DL-Software

Mehr

Anleitung zum Upgrade auf SFirm 3.1 + Datenübernahme

Anleitung zum Upgrade auf SFirm 3.1 + Datenübernahme I. Vorbereitungen 1. Laden Sie zunächst die Installationsdateien zu SFirm 3.1, wie in der Upgrade-Checkliste (Schritt 1.) beschrieben, herunter (www.sparkasse-forchheim.de/sfirm) 2. Starten Sie nochmals

Mehr

Tipps und Tricks zu den Updates

Tipps und Tricks zu den Updates Tipps und Tricks zu den Updates Grundsätzlich können Sie Updates immer auf 2 Wegen herunterladen, zum einen direkt über unsere Internetseite, zum anderen aus unserer email zu einem aktuellen Update. Wenn

Mehr

SANDBOXIE konfigurieren

SANDBOXIE konfigurieren SANDBOXIE konfigurieren für Webbrowser und E-Mail-Programme Dies ist eine kurze Anleitung für die grundlegenden folgender Programme: Webbrowser: Internet Explorer, Mozilla Firefox und Opera E-Mail-Programme:

Mehr

Installationsanleitung WSCAD Elektrohandwerk

Installationsanleitung WSCAD Elektrohandwerk Firmenzentrale Dieselstraße 4 85232 Bergkirchen 08131 / 3627-98 08131 / 3627 52 sales@wscad.com Niederlassung West (Akademie) Lehnstraße 17 52146 Würselen 02405 / 450 798-0 02405 / 450 798-99 Installationsanleitung

Mehr

Speichern. Speichern unter

Speichern. Speichern unter Speichern Speichern unter Speichern Auf einem PC wird ständig gespeichert. Von der Festplatte in den Arbeitspeicher und zurück Beim Download Beim Kopieren Beim Aufruf eines Programms Beim Löschen Beim

Mehr

2.2 Installation von IKARUS anti.virus

2.2 Installation von IKARUS anti.virus 2.2 Installation von IKARUS anti.virus Legen Sie die Installations-CD in das CD-ROM-Laufwerk Ihres PCs. Wir empfehlen alle anderen Programme vor der Installation zu beenden. Die Installation startet grundsätzlich

Mehr

Einrichtung E-Mail Konto Microsoft Outlook 2010

Einrichtung E-Mail Konto Microsoft Outlook 2010 Installationsanleitungen für verschiedene Net4You Services Einrichtung E-Mail Konto Microsoft Outlook 2010 Aufgrund unserer langjährigen Erfahrung, wissen wir um viele Kundenprobleme in der Bedienung von

Mehr

Formular»Fragenkatalog BIM-Server«

Formular»Fragenkatalog BIM-Server« Formular»Fragenkatalog BIM-Server«Um Ihnen so schnell wie möglich zu helfen, benötigen wir Ihre Mithilfe. Nur Sie vor Ort kennen Ihr Problem, und Ihre Installationsumgebung. Bitte füllen Sie dieses Dokument

Mehr

2. Word-Dokumente verwalten

2. Word-Dokumente verwalten 2. Word-Dokumente verwalten In dieser Lektion lernen Sie... Word-Dokumente speichern und öffnen Neue Dokumente erstellen Dateiformate Was Sie für diese Lektion wissen sollten: Die Arbeitsumgebung von Word

Mehr

G DATA INTERNET SECURITY FÜR ANDROID

G DATA INTERNET SECURITY FÜR ANDROID SIMPLY SECURE G DATA INTERNET SECURITY FÜR ANDROID INSTALLATION, DEINSTALLATION UND GUTSCHEINWEITERGABE START Dieses Dokument beschreibt die Schritte, die für die Installation der G DATA INTERNET SECURITY

Mehr

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein Einrichtung von orgamax-mobil Um die App orgamax Heute auf Ihrem Smartphone nutzen zu können, ist eine einmalige Einrichtung auf Ihrem orgamax Rechner (bei Einzelplatz) oder Ihrem orgamax Server (Mehrplatz)

Mehr

Installation des Zertifikats. Installationsanleitung für Zertifikate zur Nutzung des ISBJ Trägerportals

Installation des Zertifikats. Installationsanleitung für Zertifikate zur Nutzung des ISBJ Trägerportals Installationsanleitung für Zertifikate zur Nutzung des ISBJ Trägerportals 1 43 Inhaltsverzeichnis Einleitung... 3 Microsoft Internet Explorer... 4 Mozilla Firefox... 13 Google Chrome... 23 Opera... 32

Mehr

Anweisungen zur Installation und Entfernung von Windows PostScript- und PCL-Druckertreibern Version 8

Anweisungen zur Installation und Entfernung von Windows PostScript- und PCL-Druckertreibern Version 8 Anweisungen zur Installation und Entfernung von Windows PostScript- und PCL-Druckertreibern Version 8 Diese README-Datei enthält Anweisungen zum Installieren des Custom PostScript- und PCL- Druckertreibers

Mehr

Leitfaden zur Installation von Bitbyters.WinShutdown

Leitfaden zur Installation von Bitbyters.WinShutdown Leitfaden zur Installation von Bitbyters.WinShutdown für Windows 32 Bit 98/NT/2000/XP/2003/2008 Der BitByters.WinShutDown ist ein Tool mit dem Sie Programme beim Herunterfahren Ihres Systems ausführen

Mehr

Dokumentenverwaltung. Copyright 2012 cobra computer s brainware GmbH

Dokumentenverwaltung. Copyright 2012 cobra computer s brainware GmbH Dokumentenverwaltung Copyright 2012 cobra computer s brainware GmbH cobra Adress PLUS ist eingetragenes Warenzeichen der cobra computer s brainware GmbH. Andere Begriffe können Warenzeichen oder anderweitig

Mehr

10.3.1.5 Übung - Datensicherung und Wiederherstellung in Windows Vista

10.3.1.5 Übung - Datensicherung und Wiederherstellung in Windows Vista 5.0 10.3.1.5 Übung - Datensicherung und Wiederherstellung in Windows Vista Einführung Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie die Daten sichern. Sie werden auch

Mehr

Clientkonfiguration für Hosted Exchange 2010

Clientkonfiguration für Hosted Exchange 2010 Clientkonfiguration für Hosted Exchange 2010 Vertraulichkeitsklausel Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergegeben werden. Kontakt: EveryWare AG

Mehr

Installationsanleitung für Visual Studio Express

Installationsanleitung für Visual Studio Express Installationsanleitung für Visual Studio Express Die Beispiele, Aufgaben und Lösungen zum Buch C als erste Programmiersprache können mit Visual Studio Express von Microsoft bearbeitet, kompiliert und ausgeführt

Mehr

Ihr Benutzerhandbuch AVIRA ANTIVIR EXCHANGE http://de.yourpdfguides.com/dref/3644312

Ihr Benutzerhandbuch AVIRA ANTIVIR EXCHANGE http://de.yourpdfguides.com/dref/3644312 Lesen Sie die Empfehlungen in der Anleitung, dem technischen Handbuch oder der Installationsanleitung für AVIRA ANTIVIR EXCHANGE. Hier finden Sie die Antworten auf alle Ihre Fragen über die AVIRA ANTIVIR

Mehr

Anleitung zum Upgrade auf SFirm 3.x + Datenübernahme. I. Vorbereitungen

Anleitung zum Upgrade auf SFirm 3.x + Datenübernahme. I. Vorbereitungen Anleitung zum Upgrade auf 3.x + Datenübernahme I. Vorbereitungen 1. Laden Sie zunächs die Installationsdateien zu 3.x, wie in der Upgrade-Checkliste (Schritt 1.) beschrieben, herunter. 2. Starten Sie nochmals

Mehr

ANLEITUNG NETZEWERK INSTALATION

ANLEITUNG NETZEWERK INSTALATION ANLEITUNG NETZEWERK INSTALATION Sehr geehrter Kunde, vielen Dank, dass Sie sich für RED CAD entschieden haben. Mit dieser Anleitung möchten wir Sie bei der Installation unterstützen. Die Netzwerkinstallation

Mehr

FastViewer Remote Edition 2.X

FastViewer Remote Edition 2.X FastViewer Remote Edition 2.X Mit der FastViewer Remote Edition ist es möglich beliebige Rechner, unabhängig vom Standort, fernzusteuern. Die Eingabe einer Sessionnummer entfällt. Dazu muß auf dem zu steuernden

Mehr

Starten der Software unter Windows XP

Starten der Software unter Windows XP Starten der Software unter Windows XP Im Folgenden wird Ihnen Schritt für Schritt erklärt, wie Sie Ihr persönliches CONTOUR NEXT USB auf dem Betriebssystem Ihrer Wahl starten und benutzen. Schritt 1. Stecken

Mehr

Problembehebung LiveUpdate

Problembehebung LiveUpdate Problembehebung LiveUpdate Sage50 Sage Schweiz AG D4 Platz 10 CH-6039 Root Längenbold Inhaltsverzeichnis 1. Ausgangslage... 3 1.1 Meldung Kein Update nötig wird immer angezeigt... 3 1.2 Download bleibt

Mehr

BSV Software Support Mobile Portal (SMP) Stand 1.0 20.03.2015

BSV Software Support Mobile Portal (SMP) Stand 1.0 20.03.2015 1 BSV Software Support Mobile Portal (SMP) Stand 1.0 20.03.2015 Installation Um den Support der BSV zu nutzen benötigen Sie die SMP-Software. Diese können Sie direkt unter der URL http://62.153.93.110/smp/smp.publish.html

Mehr

IBM SPSS Statistics Version 22. Installationsanweisungen für Mac OS (Lizenz für gleichzeitig angemeldete Benutzer)

IBM SPSS Statistics Version 22. Installationsanweisungen für Mac OS (Lizenz für gleichzeitig angemeldete Benutzer) IBM SPSS Statistics Version 22 Installationsanweisungen für Mac OS (Lizenz für gleichzeitig angemeldete Benutzer) Inhaltsverzeichnis Installationsanweisungen....... 1 Systemanforderungen........... 1

Mehr

Live Update (Auto Update)

Live Update (Auto Update) Live Update (Auto Update) Mit der Version 44.20.00 wurde moveit@iss+ um die Funktion des Live Updates (in anderen Programmen auch als Auto Update bekannt) für Programm Updates erweitert. Damit Sie auch

Mehr

Installation SQL- Server 2012 Single Node

Installation SQL- Server 2012 Single Node Installation SQL- Server 2012 Single Node Dies ist eine Installationsanleitung für den neuen SQL Server 2012. Es beschreibt eine Single Node Installation auf einem virtuellen Windows Server 2008 R2 mit

Mehr

Anleitung für das Online Update

Anleitung für das Online Update Während der Einspielzeit können Sie M1 nicht für den Praxisbetrieb nutzen. Beenden Sie bitte M1 an allen Arbeitsplätzen, außer an dem Rechner auf dem sich der Internet-Zugang befindet! Vor dem Einspielen

Mehr

Anwendungsdokumentation: Update Sticker

Anwendungsdokumentation: Update Sticker Anwendungsdokumentation: Update Sticker Copyright und Warenzeichen Windows und Microsoft Office sind registrierte Warenzeichen der Microsoft Corporation in den Vereinigten Staaten und anderen Ländern.

Mehr

OutlookExAttachments AddIn

OutlookExAttachments AddIn OutlookExAttachments AddIn K e i n m ü h s e l i g e s S p e i c h e r n u n t e r f ü r j e d e n A n h a n g! K e i n e a u f g e b l ä h t e O u t l o o k - D a t e n d a t e i m e h r! E f f e k t

Mehr

Hinweise zu Java auf dem Mac:

Hinweise zu Java auf dem Mac: Hinweise zu Java auf dem Mac: 1. Möglichkeit zum Überprüfen der Java-Installation / Version 2. Installiert, aber im Browser nicht AKTIVIERT 3. Einstellungen in der Java-KONSOLE auf Deinem MAC 4. Java Hilfe

Mehr

Kurzanleitung AVAST 5 FREE ANTIVIRUS

Kurzanleitung AVAST 5 FREE ANTIVIRUS Kurzanleitung AVAST 5 FREE ANTIVIRUS Für Privatbenutzer ist dieses Programm kostenlos, bei Verwendung im Unternehmen fallen die jeweils aktuellen Lizenz Kosten an. WICHTIG: Auf deinem Computer darf immer

Mehr

teamspace TM Outlook Synchronisation

teamspace TM Outlook Synchronisation teamspace TM Outlook Synchronisation Benutzerhandbuch teamsync Version 1.4 Stand Dezember 2005 * teamspace ist ein eingetragenes Markenzeichen der 5 POINT AG ** Microsoft Outlook ist ein eingetragenes

Mehr

Bedienungsanleitung für BackupMotion

Bedienungsanleitung für BackupMotion Bedienungsanleitung für BackupMotion In den folgenden Punkten wird die Bedienung von BackupMotion Schritt für Schritt erklärt. (gilt für Home und Pro Version des Produktes) 1 S e i t e Inhaltsverzeichnis

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me

Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Bevor Sie die Platte zum ersten Mal benutzen können, muss sie noch partitioniert und formatiert werden! Vorher zeigt sich die Festplatte

Mehr

MetaQuotes Empfehlungen zum Gebrauch von

MetaQuotes Empfehlungen zum Gebrauch von MetaQuotes Empfehlungen zum Gebrauch von MetaTrader 4 auf Mac OS Auch wenn viele kommerzielle Angebote im Internet existieren, so hat sich MetaQuotes, der Entwickler von MetaTrader 4, dazu entschieden

Mehr

F-Secure Mobile Security für Windows Mobile 5.0 Installation und Aktivierung des F-Secure Client 5.1

F-Secure Mobile Security für Windows Mobile 5.0 Installation und Aktivierung des F-Secure Client 5.1 Mit dem Handy sicher im Internet unterwegs F-Secure Mobile Security für Windows Mobile 5.0 Installation und Aktivierung des F-Secure Client 5.1 Inhalt 1. Installation und Aktivierung 2. Auf Viren scannen

Mehr

Installationsanweisung Gruppenzertifikat

Installationsanweisung Gruppenzertifikat Stand: November 2015 Inhalt 1. Allgemeine Hinweise... 1 2. Vor der Installation... 1 3. Installation des Gruppenzertifikats für Internet Explorer... 2 3.1. Überprüfung im Browser... 7 3.2. Zertifikatsbestätigung

Mehr

M-net E-Mail-Adressen einrichten - Apple iphone

M-net E-Mail-Adressen einrichten - Apple iphone M-net E-Mail-Adressen einrichten - Apple iphone M-net Telekommunikations GmbH Emmy-Noether-Str. 2 80992 München Kostenlose Infoline: 0800 / 7 08 08 10 M-net E-Mail-Adresse einrichten - iphone 05.03.2013

Mehr

Windows 10. Vortrag am Fleckenherbst Bürgertreff Neuhausen. www.buergertreff-neuhausen.de www.facebook.com/buergertreffneuhausen

Windows 10. Vortrag am Fleckenherbst Bürgertreff Neuhausen. www.buergertreff-neuhausen.de www.facebook.com/buergertreffneuhausen Windows 10 Vortrag am Fleckenherbst Bürgertreff Neuhausen 1 Inhalt Was ist neu (im Vergleich zu Windows 8.1) Wann lohnt sich ein Umstieg Update Installation von Windows 10 Startmenü Windows Explorer Webbrowser

Mehr

Das E-Mail Archivierungssystem - Dokumentation für Anwender und Administratoren

Das E-Mail Archivierungssystem - Dokumentation für Anwender und Administratoren Das E-Mail Archivierungssystem - Dokumentation für Anwender und Administratoren Wichtige Vorbemerkung... 2 Zugriff auf archivierte E-Mails durch Administrator, Datenschutzbeauftragter und Steuerprüfer...

Mehr

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Ab der Version forma 5.5 handelt es sich bei den Orientierungshilfen der Architekten-/Objektplanerverträge nicht

Mehr

Bitte melden Sie sich als Administrator des Betriebssystems oder als Benutzer mit ausreichenden Installationsrechten an Ihrem PC an.

Bitte melden Sie sich als Administrator des Betriebssystems oder als Benutzer mit ausreichenden Installationsrechten an Ihrem PC an. CRS - Support... immer gut beraten Installationsanleitung Amadeus Vista Schritt 1 Bitte melden Sie sich als Administrator des Betriebssystems oder als Benutzer mit ausreichenden Installationsrechten an

Mehr

Artikel Schnittstelle über CSV

Artikel Schnittstelle über CSV Artikel Schnittstelle über CSV Sie können Artikeldaten aus Ihrem EDV System in das NCFOX importieren, dies geschieht durch eine CSV Schnittstelle. Dies hat mehrere Vorteile: Zeitersparnis, die Karteikarte

Mehr

Trend Micro Worry-Free Business Security 8.0 Tipps und Tricks zur Erstinstallation

Trend Micro Worry-Free Business Security 8.0 Tipps und Tricks zur Erstinstallation Trend Micro Worry-Free Business Security 8.0 Spyware- Schutz Spam-Schutz Virenschutz Phishing- Schutz Content-/ URL-Filter Bewährte Methoden, Vorbereitungen und praktische Hinweise zur Installation von

Mehr

H A N D B U C H FILEZILLA. World4You Internet Service GmbH. Hafenstrasse 47-51, A-4020 Linz office@world4you.com

H A N D B U C H FILEZILLA. World4You Internet Service GmbH. Hafenstrasse 47-51, A-4020 Linz office@world4you.com H A N D B U C H FILEZILLA Hafenstrasse 47-51, A-4020 Linz Inhaltsverzeichnis S C H R I T T 1 : DOWNLOAD... 3 S C H R I T T 2 : SETUP... 3 S C H R I T T 3 : EINSTELLUNGEN... 6 S C H R I T T 4 : DATENÜBERTRAGUNG...

Mehr