Mac Security Review Sprache: Deutsch. Mac Security Review. September 2012 Letzte Überarbeitung: 30. September

Größe: px
Ab Seite anzeigen:

Download "Mac Security Review Sprache: Deutsch. Mac Security Review. September 2012 Letzte Überarbeitung: 30. September 2012. www.av-comparatives."

Transkript

1 Mac Security Review Mac Security Review Sprache: Deutsch September 2012 Letzte Überarbeitung: 30. September

2 Inhalt Überblick... 3 Getestete Produkte... 4 Erkennung von Mac Malware... 4 avast! Free Antivirus for Mac... 5 Avira Free Mac Security... 8 escan Anti-Virus for Mac ESET Cyber Security Pro F-Secure Anti-Virus for Mac Kaspersky Security for Mac Zeobit MacKeeper Zusammenfassung Copyright and Disclaimer

3 Überblick Ist Sicherheitssoftware am Mac überhaupt notwendig? Oft hört man Apple User sagen, Sicherheitssoftware brauche ich nicht, ich habe ja einen Apple. Leider ist dies ein Trugschluss. Die Gefahr ist sicherlich bei Weitem nicht so hoch, wie bei Windows Usern, aber trotzdem gegeben. Allein die in letzter Zeit aufgetretenen Trojaner für Apple beweisen das eindeutig. Dass Mac Anwender denken, weiterhin sorgenfrei leben zu können, ist eigentlich nur eine Illusion. Die Behauptung, dass Apple User sicherer als Windows User sind, ist zurzeit sicher noch richtig, kann sich aber rapide ändern. Vor allem der bisher geringere Marktanteil von Mac s hat diese bis jetzt aus der Schusslinie der Online Kriminellen gehalten. Durch die wachsende Verbreitung von Mac s geht dies jetzt aber einem Ende zu. Apple Computer geraten immer mehr in die Schusslinie der Online-Kriminellen. Und was viele vergessen: Phishing funktioniert gleich gut auf allen Geräten, die einen Browser integriert haben: egal ob das Windows, Mac, Apple TV, Android, Symbian oder auch der Fernseher (Home Entertainment System) mit Internetanschluss ist, vor Phishing-Attacken sind alle gleich. Der größte einzelne Fall war das Flashback-Botnet, welches über eine halbe Million Mac s Anfang des Jahres 2012 erwischt hat. Das klingt jetzt nicht viel, ist zum Vergleich zur Windows Computerwelt auch nicht viel, zeigt aber nur die Spitze des Eisbergs. Mac s werden immer mehr Ziel von finanzmotivierten Cyberkriminellen, die sich die Nachlässigkeit in punkto Antivirenschutz der Mac User zugute machen. Im Vergleich zu Windows Usern haben Mac User meist keinen zusätzlichen Virenschutz auf ihrem Computer. Gleich wie im Windowsbereich gibt es auch für Mac User kostenlose 1 Programme. Auch am Preis kostenpflichtiger Programme sollte es nicht scheitern, Sicherheit der Daten sollte einem genauso wie Backup etwas Wert sein. Mehr Sicherheit am Mac Wie auch am PC gibt es am Mac Einstellungen und Verhaltensregeln, die die Sicherheit erhöhen Arbeiten Sie nicht mit einem Administrator Account 2. Verwenden Sie einen Webbrowser mit Sandbox-Funktion wie z.b. Google Chrome 3. Deinstallieren Sie den standalone Flashplayer 4. Deinstallieren Sie den Java Player 5. Halten Sie ihren Mac aktualisiert mit den neuesten Update-Patches 6. Verwenden Sie sichere Passwörter(Passwortmanager KeyChain ist bei jedem Mac dabei) 7. Deaktivieren Sie alle Dienste die Sie nicht benötigen, wie Airport, Bluetooth oder IPv6 8. Verwenden Sie auch wenn Sie oft anderes hören, eine Security-Lösung Auch Apple bietet ausführliche Anleitungen wie man ein Mac für erhöhte Sicherheit konfigurieren kann: 1 Z.B. avast! und Avira bieten kostenlose Sicherheitsprodukte für Mac an. 2 Weitere Tipps erhalten Sie auf folgender Website: -3-

4 Getestete Produkte Die unten angeführten Produkte haben wir uns in diesem Test näher angesehen. Es wurde jeweils die im September aktuellste verfügbare Version verwendet. avast! Free Antivirus for Mac 7.0 AVIRA Free Mac Security 1.0 escan Anti-Virus for Mac ESET Cyber Security Pro 5.0 F-Secure Anti-Virus for Mac B11291.C105 Kaspersky Security for Mac ZeoBit MacKeeper 2012 Erkennung von Mac Malware In diesem Test haben wir Mac Malware aus dem Jahr 2011 und 2012 verwendet. Das Test-Set bestand aus 477 Mac-Samples (die meisten gehören zu FlashBack und FakeAlert Familien) 3. Die Mac Sicherheitsprodukte wurden am 12. September 2012 zuletzt aktualisiert und hatten eine aktive Internetverbindung (Cloudfunktionalität) während des Scanvorgangs. Für den Fehlalarmtest haben wir den Mac eines Poweruser(~500GB Daten) gescannt. Dort wurden keine Fehlalarme gefunden. Test Ergebnisse 1. Avast, AVIRA, ZeoBit 100% 2. Kaspersky 98,5% 3. ESET 96,9% 4. F-Secure 90,6% 5. escan 83,4% 3 Die meiste der aktuellen Malware wird von den eingebauten Sicherheitsfunktionen im aktuellen Mac OS X erkannt (http://support.apple.com/kb/ht5290). -4-

5 avast! Free Antivirus for Mac Installation avast! Free Antivirus for Mac wurde über die Homepage von avast! 4 heruntergeladen. Nach dem Ausführen der Installationsdatei und dem Akzeptieren der Lizenzvereinbarungen wird avast! Free Antivirus for Mac installiert und anschließend gestartet. Optionen während der Installation werden nicht angeboten. Starten des Programms Beim ersten Start der Software erscheint eine Meldung, man solle den Scanner registrieren um weiterhin Updates für die Virendatenbank zu erhalten. avast! gestattet dem Benutzer hierfür eine Schonfrist von 30 Tagen in der er diesen Schritt durchführen kann. 4 Im Anschluss erscheint der Homescreen der Suite. Die große, grüne Meldung SECURED sticht ebenso ins Auge wie der Monitor, welcher die Aktivität der Schilde grafisch veranschaulicht. Am linken Fensterrand befindet sich ein Menü, welches alle verfügbaren Funktionen auflistet. Darunter findet sich ein Feld, in das sich Files hineinziehen lassen um diese manuell zu scannen. Positiv anzuführen ist, dass alle Schutzfunktionen bereits beim ersten Start ohne weitere Konfiguration seitens des Benutzers aktiv sind. Start new scan Nach dem Anklicken dieses Menüpunktes werden sechs verschiedene Scanarten -5-

6 vorgeschlagen. Der Unterschied zwischen den Arten liegt im Scanziel. So lässt sich die Überprüfung neben einem kompletten Systemscan auf die lokalen Festplatten, Netzwerklaufwerke, Wechselmedien oder das Homeverzeichnis beschränken. Des Weiteren kann der User ein benutzerdefiniertes Verzeichnis wählen, welches gescannt werden soll. Nach erfolgreichem Scan wird das Ergebnis unter dem Menüpunkt Scan Reports gelistet. Erkennt der Scanner einen Virus im Dateisystem erscheint neben dem entsprechenden Scan ein kleines rotes Rufzeichen. Am Homescreen wird nach wie vor der Status Secured angezeigt. Hier wäre zumindest eine offensichtlichere Warnung angebracht, weil noch keine weiteren Vorkehrungen getroffen wurden und die infizierte Datei unverändert im Dateisystem liegt. Scan Reports Unter diesem Menüpunkt werden die zuvor ausgeführten Scans gelistet. Nach Auswahl der jeweiligen Überprüfung werden alle gefundenen Infektionen gelistet und weitere Schritte angeboten. So kann die infizierte Datei repariert, gelöscht, verschoben oder im Finder angezeigt werden. Des Weiteren lässt sich ein sehr umfangreicher Report im pfile Format exportieren, welcher allerdings nur für fortgeschrittene User brauchbar sein wird. Shields avast! Free Antivirus for Mac bietet drei verschiedene Schilde an. Den File System Shield, den Mail Shield und den Web Shield. Es sind keinerlei Beschreibungen vorhanden, wodurch man die Funktionalität der einzelnen Schilde nur vom Namen her erahnen kann. Diese Art der Darstellung kennt man auch vom Homescreen, wo alle drei Schilde zusammengefasst in einer Grafik veranschaulicht werden. Zusätzlich werden alle bisherigen Funde im selben Stil wie beim On-Demand-Scanner gelistet. File Shield Der File Shield überwacht das Dateisystem auf mögliche Bedrohungen. Diese Funktion ist bei anderen Herstellern unter Echtzeitscan bekannt. Für den File Shield lassen sich für bestimmte Dateien Ausnahmen definieren, welche vom Schutzschild ausgenommen sind. Dies kann zum Beispiel bei Falscherkennungen des Scanners hilfreich sein. Mail Shield Der Mail Shield überwacht den Mailverkehr auf Bedrohungen. In den Einstellungen lassen sich Mailserver als SSL-Only eintragen, wodurch all diese Server nur noch per SSL angesprochen werden. Web Shield Der Web Shield schützt den User beim Surfen im Internet vor Bedrohungen. Weitere Einstellmöglichkeiten sind nicht vorhanden. WebRep Unter der Abkürzung WebRep werden die von avast! zur Verfügung gestellten Browser addons zusammengefasst. Diese sind für die Browser Safari, Firefox und Google Chrome verfügbar. Wählt man einen der Schilde aus wird eine Live-Grafik, in der die Häufigkeit der letzten Überprüfungen eingezeichnet ist, angezeigt. -6-

7 Klick auf das Icon erscheint ein Pop-Up, in dem der User selbst die Seite bewerten kann und den Inhalt einem Genre zuweisen kann. Fazit Nach der Installation wird neben der Adresszeile im jeweiligen Browser ein Icon eingeblendet, welche die Reputation der aktuellen Webseite anzeigt. Diese Bewertung wird anhand von Userwertungen ermittelt. Per Mit Free Antivirus for Mac bietet avast! ein pflegeleichtes Antivirenprodukt, welches so gut wie keine Konfiguration vom User erfordert und gratis verfügbar ist. Die Browser Add-ons runden die kostenfreie Sicherheitslösung ab. -7-

8 Avira Free Mac Security Installation Avira Free Mac Security wurde von der offiziellen Webseite 5 von Avira heruntergeladen. Nach einer kurzen Einführung und dem Annehmen der Lizenzvereinbarung kann der Benutzer den Ort der Installation wählen. Im Anschluss wird der Installationsvorgang gestartet und die Suite automatisch ausgeführt. Starten des Programms Beim ersten Start des Programms wird sowohl ein initiales Update als auch ein Quickscan durchgeführt. Im Anschluss erscheint der Homescreen, in dem der aktuelle Schutzstatus ersichtlich ist. Dieser lautet nach Abschluss 5 aller vorgeschlagenen Aktionen Your Mac is protected. Scheduler Aviras Free Mac Security bietet einen Scheduler an, welcher automatisiert Scans, sowie Updates durchführen kann. Für den automatisierten Scan kann die Art des Scans definiert werden. Es werden dem Benutzer dieselben drei Möglichkeiten geboten, die auch beim Scanner verfügbar sind. Diese werden im Review später noch erläutert. Des Weiteren lässt sich das Intervall des automatisierten Scans definieren. Verfügbare Wahlmöglichkeiten sind ein tägliches, wöchentliches und benutzerdefiniertes Intervall. -8-

9 Um nicht den Überblick zu verlieren, bietet Avira Filtermöglichkeiten an. So kann neben dem Zeitraum auch die Quelle des Logs gewählt werden. Verfügbare Optionen sind Scanner, RT Protection, Updater und Quarantine. Das Ergebnis lässt sich weiter aussortieren in dem nach dem Typ der Meldung gefiltert wird. Verfügbare Möglichkeiten sind hier Virus, Error, Warning und Info. Leider lässt sich nur ein einziger zeitgesteuerter Scan definieren, was die Flexibilität einschränkt. Somit wäre das exemplarische Szenario Quickscan am Montag und Fullscan am Samstag unmöglich. Unserer Meinung nach sollte der Scheduler flexibler sein. Bei den automatisierten Updates lässt sich nur das Intervall definieren. Auch hier kann nur ein Updatejob eingestellt werden, was bei den Aktualisierungen allerdings nicht so stören wirkt wie beim Scanner. Laut Hilfe wird ein All-in-one update durchgeführt, welches die Virendefinitionen, die Engine und das Produkt aktualisiert. Quarantine & Logs In Quarantine & Logs werden sowohl alle infizierten Dateien, als auch Ergebnisse von durchgeführten Scans angezeigt. Quarantine Hier werden alle infizierten Dateien gelistet und weitere Schritte vorgeschlagen. Für die jeweiligen Files werden die Aktionen Löschen, Nochmal Scannen, Wiederherstellen und Datei an Avira senden angeboten. Logs Logs listet alle relevanten Aktionen des Produkts auf. Es ist ausführlich gestaltet und wohl eher für fortgeschrittene Nutzer gedacht. Scan for Viruses Dieser Menüpunkt ermöglicht dem Nutzer einen Sofortscan zu starten. Hierbei werden drei Scanmöglichkeiten angeboten. Der Quick scan scannt die kritischsten und gefährdetsten Regionen des Macs. Avira geht hierbei nicht näher auf diese Regionen ein, auch in der Hilfe nicht. Der Full system scan scannt das komplette Mac System. Der Custom scan hingegen überprüft nur jene Verzeichnisse, die der Nutzer auswählt. In den Einstellungen kann der User die Aktion beim Fund einer infizierten Datei wählen. Die Möglichkeiten sind In Quarantäne verschieben und löschen. Außerdem kann eingestellt werden, ob Archive gescannt werden sollen oder nicht. In den Einstellungen für die Heuristic Detection kann der Erkennungslevel bestimmt werden. Außerdem können mögliche Gefahrenquellen vom Scan ausgeschlossen werden, wie zum Beispiel Dialer, Jokes, Games und weitere. Update Über diesen Menüpunkt werden alle Aktualisierungen abgehandelt. Gefallen hat uns, dass dem Nutzer die Wahl gegeben wird ob er nur ein Detection Update, was die Virendefinitionen und die Engine beinhaltet, durchführen möchte, oder ein All-in-one update, welches zusätzlich noch das komplette Produkt aktualisiert. -9-

10 Fazit Mit Free Mac Security bietet Avira eine einfach zu bedienende Antivirensuite an, die gratis verfügbar ist. Der Scheduler ist sehr praktisch, könnte aber mehr Einstellungsmöglichkeiten anbieten. -10-

11 escan Anti Virus for Mac Installation Die Installation wurde über das von escan zur Verfügung gestellte Image gestartet. Nach einer kurzen Einführung und dem Akzeptieren der Lizenzvereinbarungen kann das Installationsverzeichnis angegeben werden. Im Anschluss wird escan installiert. Starten des Programms Beim ersten Start des Programms wird darauf hingewiesen, dass keine gültige Lizenz vorhanden ist. Der Nutzer hat die Möglichkeit die Lizenz gleich anzugeben oder erst im Trial Modus das Produkt zu testen. Im Anschluss wird eine Aktualisierung der Virendatenbank durchgeführt. Abschließend erscheint ein Homescreen, der den aktuellen Schutzstatus (Started) anzeigt. Auffällig ist, dass einige Buttons ausgegraut sind, da man zum Betätigen Administratorrechte benötigt. Um diese zu erlangen muss auf das Tray Icon geklickt und der Menüpunkt escan GUI (root) gewählt werden. Nach anschließender Passworteingabe werden die Buttons aktiviert. Hierfür wäre ein kurzer Hinweis hilfreich, da User diese Autorisierung erst nach einiger Suche finden könnten. Protection Unter dem Reiter Protection ist bei escan der Echtzeitschutz zu finden. Neben der aktuellen Konfiguration werden in dieser Ansicht auch kurze Statistiken zu den vergangenen Scans angezeigt. Über den Button View Quarantined Objects können quarantänisierte Objekte in einer -11-

12 informativen Tabelle angezeigt werden. Dem User werden die Möglichkeiten geboten die Dateien zu löschen oder wiederherzustellen. Mit dem Button View Statistics werden jeweils die Anzahl der Funde, Files in Quarantäne, gelöschte-, desinfizierte- und nicht infizierte Files aufgelistet. Dazu wird dem User noch eine hübsche Grafik präsentiert. Ganz sauber scheint die Statistik jedoch nicht zu funktionieren, da der Counter für die Files in Quarantäne auf null steht, obwohl in unserem Test in der Quarantäne zwei Objekte vorhanden sind. In den Einstellungen kann, wie auch schon bei der Protection, die Aktion bei einem Fund definiert werden. Des Weiteren können Dateien und Verzeichnisse, sowie Dateitypen vom Scan ausgeschlossen werden. Außerdem finden sich in den Einstellungen noch Optionen zum Scanverhalten und dem Log Level. Unverständlich ist, warum escan in den Standardeinstellungen keine Archive scannt. Bei einem On-Demand-Scann wäre diese Einstellung unserer Meinung nach erwünscht. In den Einstellungen kann die Aktion bei einem Fund gewählt werden. Dem Nutzer stehen die Möglichkeiten Log, Disinfect, Delete und Quarantine zur Verfügung. Gefallen hat uns, dass bei fehlgeschlagener Desinfizierung eine alternative Aktion gewählt werden kann. Zusätzlich können Verzeichnisse und Filetypen von der Protection ausgenommen werden. Zu den Einstellungen gehören des Weiteren der Log-Level und die Aufbewahrungszeit der Meldungen. USB Massenspeicher können per Checkbox von der Echtzeitprüfung ausgeschlossen werden. Die Beschreibungen im Einstellungsmenü sind äußerst dürftig ausgefallen. Zu jeder Checkbox steht jeweils nur ein Wort geschrieben wie zum Beispiel Packed oder Archives. Schade, denn in der GUI ist noch viel nicht verwendeter Platz. Anzumerken ist, dass die Onlinehilfe sehr informativ ist. Scan Der Malwarescanner von escan unterscheidet zwischen vier verschiedenen Scanarten: Einem vollständigen Systemscan, einem Scan des Homeverzeichnisses, einem Custom Scan, der das Überprüfen eines spezifischen Pfades ermöglicht und dem Scannen von USB Devices. Der Scanner bietet einen durchaus gelungenen Scheduler, welcher das effektive Planen von zeitgesteuerten Scans ermöglicht. Es können beliebig viele Jobs angelegt werden, bei denen jeweils das Scanziel und das Intervall gewählt werden können. Es stehen die Intervalle einmalig, stündlich, täglich, wöchentlich und monatlich zur Verfügung. Der Planer ist intuitiv gestaltet und sollte auch ohne Hilfe verständlich sein. Update Diese Ansicht gibt dem Nutzer eine Übersicht über den Zeitpunkt des letzten Updates, sowie die aktuelle Einstellung des Run Modes. Obwohl die Updates standardmäßig automatisch heruntergeladen werden besteht die Möglichkeit ein manuelles Update zu starten. In den Einstellungen kann der Zeitpunkt des Automatischen Updates gewählt -12-

13 werden, sowie Einstellungen für den Zugang zum Internet getätigt werden. Fazit Einstellmöglichkeiten und dem gelungenen Scheduler punktet. Bei der Benutzerfreundlichkeit gibt es noch Optimierungspotenzial. Anti-Virus for Mac von escan ist ein Virenscanner, der mit einer großen Anzahl an -13-

14 ESET Cyber Security Pro Installation Die Installation wurde über das von ESET zur Verfügung gestellte Image gestartet. Nach einer kurzen Einführung und dem Akzeptieren der Lizenzvereinbarung wurde noch vor der eigentlichen Installation auf eine eventuell verfügbare neuere Version geprüft, was uns gut gefallen hat. Im Anschluss wird die Installation durchgeführt. Starten des Programms Beim ersten Start des Programms erscheint der Homescreen, auf dem der aktuelle Schutzstatus ersichtlich ist. In der Standardkonfiguration ist der Computerschutz, die Firewall, sowie der Web und Mail Schutz aktiviert. Die Parental Control hingegen wird erst nach weiterer Konfiguration aktiviert. Ein Klick auf die jeweiligen Icons leitet den User zu den spezifischen Einstellungen der gewählten Komponente. Darunter werden Buttons auf die am häufigsten benutzen Funktionen angezeigt. Zusätzlich werden in einem Infobereich die Anzahl der vom Realtime Scanner gescannten Dateien, sowie die Version der Virendatenbank, eingeblendet. Auch der Lizenzstatus ist ersichtlich. Computer Scan Diese Komponente scannt das System auf gefährliche Software. ESET bietet dem User vier verschiedene Arten des Malwarescans an: Den Smart Scan welcher lokale Festplatten scannt, den Custom Scan welcher ein vom Nutzer gewähltes Verzeichnis scannt, einen Deep scan, dessen Verhaltensweise nicht weiter beschrieben wird, und dem Removable Media Scan, welcher Wechseldatenträger überprüft. -14-

15 Setup Über den Menüpunkt Setup werden dem Nutzer Einstellmöglichkeiten bezüglich des Echtzeitschutzes, der Firewall, dem Web- und Mail Schutz sowie der Parental Control geboten. Praktisch ist, dass sich die komplette Konfiguration exportieren lässt und wieder einspielen lässt, falls z.b. das Produkt neu installiert wird. Computer Unklar ist für uns, warum der Deep scan und der Removable Media Scan in der Hilfe nicht aufscheinen und auch in der Benutzeroberfläche nur ein sehr kleines Icon verpasst bekommen haben. ESET wird in der kommenden Version die Funktionen in der Hilfe ausführlich beschreiben Die Konfigurierbarkeit des Scanners hat uns sehr gut gefallen. ESET ermöglicht dem Benutzer das Anlegen von Scan Profilen, welche dem Smart Scanner zugeordnet werden können. Für ein solches Profil kann jeweils die ThreatSense Engine konfiguriert werden. Dem Nutzer steht eine Vielzahl von Einstellmöglichkeiten zur Verfügung, die die Art der zu scannenden Dateien, die Art der Erkennung, und den Cleaning Level beinhaltet. Letztgenannter gibt an, wie ESET Cyber Security Pro bei einem Virenfund reagieren soll. Des Weiteren kann eingestellt werden welche Dateitypen vom Scan ausgenommen werden sollen. Auch über die Dateigröße, die Archivtiefe und die maximale Scanzeit eines einzelnen Files können weitere Ausschlusskriterien definiert werden. Update Über diesen Menüpunkt können Updates manuell installiert werden. Für den User wird dies jedoch eher uninteressant sein, denn auf Updates wird standardmäßig alle 60 Minuten automatisch geprüft. Unter dem Menüpunkt Computer findet der Nutzer Einstellmöglichkeiten zum Echtzeitschutz, sowie dem Blocker von Wechselmedien. ESET bietet dem User auch hier eine große Vielfalt an Optionen. Die Standardeinstellungen erscheinen uns jedoch durchaus schlüssig. Firewall Die Firewall regelt den Zugriff auf das Netzwerk, und umgekehrt. Über beliebig viele Regeln lassen sich die Berechtigungen sehr flexibel gestalten. Diese werden immer auf ein Profil angewandt, womit sich verschiedene Setups zum Beispiel für zu Hause oder den Arbeitsplatz konfigurieren lassen. Das Konfigurieren der Regeln gestaltet sich relativ einfach. Per Drag&Drop können Anwendungen in das Fenster gezogen werden, nach dem Einstellen der Aktionen und des Protokolls muss die Reichweite der Regel definiert werden, dann ist das Setup abgeschlossen. ESET ermöglicht neben den Regeln auch das Anlegen von Zonen. Dies ermöglicht das Verwalten von mehreren IP-Adressen in einer logischen Gruppe. Web and protection Die Web access and phishing protection soll beim Surfen im Internet schützen. In den Einstellungen lassen sich die Ports definieren, -15-

16 welche überwacht werden. Außerdem können Listen von URLs definiert werden, die entweder immer zugelassen, immer blockiert, oder vom Schutz ausgenommen sein sollen. Der schutz greift bereits vor dem Erhalt der Nachricht mit dem client, da ESET den eingehenden Datenstrom überwacht. In den Einstellungen für den schutz kann das Verhalten von ESET beim Erhalt von gefährlichen s eingestellt werden. Es besteht die Möglichkeit, dass die Software die Klassifizierung der im Betreff oder in die Fußnote vermerkt. Parental Control Für Eltern, die ihre Kinder im Internet schützen wollen, bietet ESET die Komponente Parental Control an. Ausgangspunkt hierfür sind die Benutzerkonten, welche auf dem Mac eingerichtet sind. Jedem Account kann eine der drei Rollen Kind, Teenager oder Eltern zugewiesen werden, was Einfluss auf die voreingestellte Konfiguration hat. Diese kann jedoch nach Belieben verändert werden. Die Kindersicherung beschränkt sich auf das Surfen im Internet, wobei die Eltern vordefinierte Genres festlegen können, welche von den Kindern und Jugendlichen geöffnet werden dürfen. Außerdem können URLs definiert werden, welche explizit geblockt oder zugelassen werden sollen. Tools Statistics Diese Funktion zeigt die Anzahl der infected, cleaned und clean Objekte an. Zusätzlich werden die Zahlen in einer Grafik visualisiert. Es ist eine Statistik für eine Zusammenfassung aller Komponenten, sowie eine Einzelansicht verfügbar. Scheduler Auch der Scheduler glänzt mit seinen Einstellmöglichkeiten und seinem Funktionsumfang. Der Nutzer hat die Möglichkeit beliebig viele Tasks zu speichern. Ein solcher Task beinhaltet Informationen über die auszuführende Aktion wobei dem User Run Application, Update, On-demand scan und System startup file check angeboten wird. Außerdem wird der Ausführungszeitpunkt bestimmt. Neben vordefinierten zeitlichen Ausführungsintervallen kann der Task Event triggered gestartet werden. Solche Events können u.a. User login, Threat detection oder Successful Update lauten. Quarantine In dieser Ansicht werden Dateien in einer Tabelle gelistet, welche sich in Quarantäne befinden. Es besteht die Möglichkeit entweder eine Datei manuell in die Quarantäne zu verschieben oder wiederherzustellen. Running Processes Log files Das Modul ermöglicht das Anzeigen von Ereignissen in einer übersichtlichen Tabelle. Dabei kann die Quelle gewählt werden und nach Logtyp gefiltert werden. Mühsam ist, dass sich die Tabelle nicht sortieren lässt. ESET wird im nächsten Release diese Funktion einbauen. -16-

17 In dieser Ansicht werden alle ausgeführten Prozesse gelistet. Außerdem wird online eine Statistik erhoben, welche dem Nutzer anzeigt wie viele andere User diesen Prozess ausführen um die Verbreitung der Software abschätzen zu können. Zusätzlich wird der von ESET bestimmte Risikolevel angezeigt. Auch in dieser Ansicht ist es sehr störend, dass sich die Spalten der Tabelle nicht sortieren lassen. Allerdings wird dies in der nächsten Version möglich sein. Submit file for analysis Kommentar sowie eine Antwort adresse beigefügt werden. Fazit ESETs Cyber Security Pro ist mehr als nur ein Virenscanner. Das Sicherheitsprodukt bietet neben Firewall, Kindersicherung und mächtigem Scheduler auch innovative Funktionen wie der Komponente Running Processes und macht insgesamt einen sehr ausgereiften Eindruck. Über dieses Formular lässt sich eine Datei zu ESET für eine Überprüfung senden. Es kann ein -17-

18 F Secure Anti Virus for Mac Installation Die Installation wurde über ein von F-Secure zur Verfügung gestelltes Image gestartet. Nach einer kurzen Einführung und dem Annehmen der Lizenzvereinbarungen wurde die Installation durchgeführt und die Software im Anschluss gestartet. Starten des Programms Beim ersten Start erscheint ein Fenster, in dem der Nutzer darauf aufmerksam gemacht wird, dass die inkludierte Firewall aktiviert und ein weiteres Fenster, dass noch kein Lizenzschlüssel angegeben wurde. In dieser Ansicht besteht die Möglichkeit das Produkt zu erwerben, einen vorhanden Schlüssel einzugeben oder mit der Testversion fortzufahren. Im Anschluss erscheint der optisch ansprechende Homescreen. Ins Auge stechen drei große Buttons, welche den Nutzer zu den Bereichen Status, Tasks und Statistics führen, sowie einem großen grünen Haken, welcher den aktuellen Schutzstatus signalisiert. Status Im Statusbildschirm werden die Zustände der verfügbaren Komponenten gelistet. Eine Fülle an Einträgen gibt es jedoch nicht. In unserem Test wurde der Virus and spyware scanner gelistet und als aktiv signalisiert. Des Weiteren war ein Eintrag für die aktive Firewall, welche sich in dieser Ansicht auf Wunsch deaktivieren lässt, vorhanden. Tasks In den Tasks werden die verfügbaren Benutzeraktionen gelistet. Wählt der Nutzer Scan, werden ihm die Möglichkeiten Scan -18-

19 home folder und Choose what to scan angeboten. Letztgenanntes öffnet einen Dialog, welcher eine Auswahl der zu scannenden Ordner ermöglicht. Obwohl beim Customscan die komplette Festplatte gewählt werden kann, fehlt die Möglichkeit eines expliziten Systemscans. Das Hinzufügen dieser Option dürfte für F-Secure keinen allzu großen Aufwand darstellen, für den unerfahrenen Homeuser allerdings eine Bereicherung sein. durchgeführte Aktion zur Bereinigung des Problems, auflisten. Über den Button Block all traffic kann der komplette Netzwerkverkehr von- und zu dem Macintosh gesperrt werden. Dieser Status wird mit einer großen Meldung im Startbildschirm signalisiert. Statistics Nach dem erfolgreichen Scannen erscheint eine Zusammenfassung aller gefundenen Gefahren in einer Tabelle. Da sich diese weder vergrößern, noch nach Spalten sortieren lässt, ist die Einsicht in den Report eher mühsam. Das Exportieren der Ereignisliste ist nicht möglich und wird auch von F-Secure nicht gespeichert. Eine spätere Einsicht in den Scanlog ist somit nicht möglich. Im Tasks Menü wird auch die Lizenzverwaltung gelistet. Das Hinzufügen einer gültigen Lizenz ist für die automatischen Produkt- und Sicherheitsupdates unerlässlich. Das Supportcenter bietet dem User einen Überblick über die installierte Programmsowie Betriebssystemversion. Des Weiteren wird ein Link zur Onlinehilfe angezeigt. Zusätzlich wird ein Direktlink zum Uploadbereich von F-Secure angeboten, womit eine Übermittlung einer verdächtigen Datei möglich ist. In der Tasks Ansicht scheint ein Menüpunkt mit dem Namen Virus and spyware history auf. Über diesen lassen sich nur die im Echtzeitmodus von F-Secure Anti-Virus for Mac identifizierten Gefahren, und die jeweils In der Ansicht Statistics werden Informationen zum Status der Antivirensoftware angezeigt. Sehr nützliche Daten oder gar Statistiken sollte man sich allerdings nicht erwarten. Die einzigen Fakten, die angezeigt werden, sind das Installationsdatum, die vergangene Zeit seit der letzten Überprüfung auf Updates, sowie dem Datum an dem die Lizenz für das Produkt abläuft. Fazit Anti-Virus for Mac ist ein übersichtlich gestaltetes Antivirenprodukt samt Firewall, das ohne großartige Einstellungen auskommt. Ausführliche Reports von Virenscans wären für Poweruser wünschenswert. -19-

20 Kaspersky Security for Mac Installation Nach einer Kurzübersicht und dem Akzeptieren der Lizenzvereinbarung sowie dem Security Network Statement können Details zur Installation festgelegt werden. So können einzelne Komponenten von der Installation ausgeschlossen werden. In unserem Test haben wir die Standardeinstellungen belassen und den kompletten Funktionsumfang installiert. Starten des Programms Beim ersten Start des Programms wird der Nutzer zum Aktivieren der Software aufgefordert. Alternativ kann der User die Software für 30 Tage gratis testen. Bevor man den eigentlichen Homescreen erreicht wird ein Überblick über die Funktionen und den Lizenzstatus gegeben. Der Startbildschirm ist sehr futuristisch und ansprechend gestaltet. Der aktuelle Schutzstatus ist klar ersichtlich, ebenso die aktivierten Funktionen. Scan Durch Klick auf die Lupe, erscheinen drei Icons, die für die verfügbaren Scanarten stehen. Der Full Scan überprüft das komplette System. Der Quick Scan hingegen durchsucht nur die kritischen Regionen des Macs, nämlich Ordner, die Betriebssystemdateien und Bibliotheken enthalten. Über den Menüpunkt Virus Scan kann der User selbst Scanziele definieren, welche im Anschluss überprüft werden. Hier wäre eine schlüssigere Namensgebung hilfreich, schließlich scannen alle drei Arten nach Viren. Dies könnte Verwirrung stiften. -20-

Smartphone Benutzung. Sprache: Deutsch. Letzte Überarbeitung: 25. April 2012. www.av-comparatives.org - 1 -

Smartphone Benutzung. Sprache: Deutsch. Letzte Überarbeitung: 25. April 2012. www.av-comparatives.org - 1 - Smartphone Benutzung Sprache: Deutsch Letzte Überarbeitung: 25. April 2012-1 - Überblick Smartphones haben unser Leben zweifelsohne verändert. Viele verwenden inzwischen Ihr Smartphone als täglichen Begleiter

Mehr

ZMI Benutzerhandbuch Sophos. Sophos Virenscanner Benutzerhandbuch

ZMI Benutzerhandbuch Sophos. Sophos Virenscanner Benutzerhandbuch ZMI Benutzerhandbuch Sophos Sophos Virenscanner Benutzerhandbuch Version: 1.0 12.07.2007 Herausgeber Zentrum für Medien und IT ANSCHRIFT: HAUS-/ZUSTELLADRESSE: TELEFON: E-MAIL-ADRESSE: Zentrum für Medien

Mehr

Sophos Virenscanner Konfiguration

Sophos Virenscanner Konfiguration Ersteller/Editor Ulrike Hollermeier Änderungsdatum 12.05.2014 Erstellungsdatum 06.07.2012 Status Final Konfiguration Rechenzentrum Uni Regensburg H:\Sophos\Dokumentation\Sophos_Konfiguration.docx Uni Regensburg

Mehr

Skyfillers Hosted SharePoint. Kundenhandbuch

Skyfillers Hosted SharePoint. Kundenhandbuch Skyfillers Hosted SharePoint Kundenhandbuch Kundenhandbuch Inhalt Generell... 2 Online Zugang SharePoint Seite... 2 Benutzerpasswort ändern... 2 Zugriff & Einrichtung... 3 Windows... 3 SharePoint als

Mehr

bnsyncservice Installation und Konfiguration bnnetserverdienst Voraussetzungen: KWP Informationssysteme GmbH Technische Dokumentation

bnsyncservice Installation und Konfiguration bnnetserverdienst Voraussetzungen: KWP Informationssysteme GmbH Technische Dokumentation bnsyncservice Voraussetzungen: Tobit DAVID Version 12, DVWIN32: 12.00a.4147, DVAPI: 12.00a.0363 Exchange Server (Microsoft Online Services) Grundsätzlich wird von Seiten KWP ausschließlich die CLOUD-Lösung

Mehr

Installation SQL- Server 2012 Single Node

Installation SQL- Server 2012 Single Node Installation SQL- Server 2012 Single Node Dies ist eine Installationsanleitung für den neuen SQL Server 2012. Es beschreibt eine Single Node Installation auf einem virtuellen Windows Server 2008 R2 mit

Mehr

Securepoint Security Systems

Securepoint Security Systems HowTo: Virtuelle Maschine in VMware für eine Securepoint Firewall einrichten Securepoint Security Systems Version 2007nx Release 3 Inhalt 1 VMware Server Console installieren... 4 2 VMware Server Console

Mehr

AV-Comparatives. F-Secure Freedome Sprache: Deutsch. November 2014 Letzte Überarbeitung: 20. November 2014. www.av-comparatives.

AV-Comparatives. F-Secure Freedome Sprache: Deutsch. November 2014 Letzte Überarbeitung: 20. November 2014. www.av-comparatives. AV-Comparatives F-Secure Freedome Sprache: Deutsch November 2014 Letzte Überarbeitung: 20. November 2014-1- Einleitung Durch das oftmals schlechte Mobilfunknetz oder teure Datentarife ist es oft sehr nützlich

Mehr

CONTENT MANAGER BEDIENUNGSANLEITUNG

CONTENT MANAGER BEDIENUNGSANLEITUNG CONTENT MANAGER BEDIENUNGSANLEITUNG Lesen Sie diese Anleitung um zu lernen, wie Sie mit dem Content Manager suchen, kaufen, herunterladen und Updates und zusätzliche Inhalte auf Ihrem Navigationsgerät

Mehr

RetSoft Archiv Expert - Admin

RetSoft Archiv Expert - Admin RetSoft Archiv Expert - Admin Zusammenfassung Das Admin-Tool kann zur Erstellung, Konvertierung und Auswahl von Datenbanken, zur Verwaltung von Benutzerkonten und Erneuerungen der Lizenzen benutzt werden.

Mehr

F-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1

F-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1 F-Secure Mobile Security for Nokia E51, E71 und E75 1 Installation und Aktivierung F-Secure Client 5.1 Hinweis: Die Vorgängerversion von F-Secure Mobile Security muss nicht deinstalliert werden. Die neue

Mehr

Hinweise zu Java auf dem Mac:

Hinweise zu Java auf dem Mac: Hinweise zu Java auf dem Mac: 1. Möglichkeit zum Überprüfen der Java-Installation / Version 2. Installiert, aber im Browser nicht AKTIVIERT 3. Einstellungen in der Java-KONSOLE auf Deinem MAC 4. Java Hilfe

Mehr

ESET NOD32 Antivirus. für Kerio. Installation

ESET NOD32 Antivirus. für Kerio. Installation ESET NOD32 Antivirus für Kerio Installation Inhalt 1. Einführung...3 2. Unterstützte Versionen...3 ESET NOD32 Antivirus für Kerio Copyright 2010 ESET, spol. s r. o. ESET NOD32 Antivirus wurde von ESET,

Mehr

TimeMachine. Installation und Konfiguration. Version 1.4. Stand 21.11.2013. Dokument: install.odt. Berger EDV Service Tulbeckstr.

TimeMachine. Installation und Konfiguration. Version 1.4. Stand 21.11.2013. Dokument: install.odt. Berger EDV Service Tulbeckstr. Installation und Konfiguration Version 1.4 Stand 21.11.2013 TimeMachine Dokument: install.odt Berger EDV Service Tulbeckstr. 33 80339 München Fon +49 89 13945642 Mail rb@bergertime.de Versionsangaben Autor

Mehr

Kinderschutzsoftware fragfinn-kss

Kinderschutzsoftware fragfinn-kss Kinderschutzsoftware fragfinn-kss bereitgestellt von Cybits AG Inhalt 1 Was ist zu beachten?...2 1.1 Eigenes Nutzerprofil für Ihr Kind...2 2 Installation der Software...3 2.1 Hinweise bei bereits installierter

Mehr

Sophos Anti-Virus. Felizitas Heinebrodt. Technische Hochschule Nürnberg Rechenzentrum Kesslerplatz 12, 90489 Nürnberg. Version 12 September 2014

Sophos Anti-Virus. Felizitas Heinebrodt. Technische Hochschule Nürnberg Rechenzentrum Kesslerplatz 12, 90489 Nürnberg. Version 12 September 2014 Sophos Anti-Virus Felizitas Heinebrodt Technische Hochschule Nürnberg Rechenzentrum Kesslerplatz 12, 90489 Nürnberg Version 12 September 2014 DokID: sophos Vers. 12, 20.08.2015, RZ/THN Informationen des

Mehr

Fiery Driver Configurator

Fiery Driver Configurator 2015 Electronics For Imaging, Inc. Die in dieser Veröffentlichung enthaltenen Informationen werden durch den Inhalt des Dokuments Rechtliche Hinweise für dieses Produkt abgedeckt. 16. November 2015 Inhalt

Mehr

Benutzer- und Referenzhandbuch

Benutzer- und Referenzhandbuch Benutzer- und Referenzhandbuch MobileTogether Client User & Reference Manual All rights reserved. No parts of this work may be reproduced in any form or by any means - graphic, electronic, or mechanical,

Mehr

Installationsanleitung - Command WorkStation 5.5 mit Fiery Extended Applications 4.1

Installationsanleitung - Command WorkStation 5.5 mit Fiery Extended Applications 4.1 Installationsanleitung - Command WorkStation 5.5 mit Fiery Extended Applications 4.1 Fiery Extended Applications Fiery Extended Applications (FEA) 4.1 ist ein Softwarepaket für Fiery Druckcontroller mit

Mehr

BitDisk 7 Version 7.02

BitDisk 7 Version 7.02 1 BitDisk 7 Version 7.02 Installationsanleitung für Windows XP, Vista, Windows 7 QuickTerm West GmbH Aachenerstrasse 1315 50859 Köln Telefon: +49 (0) 2234 915 910 http://www.bitdisk.de info@bitdisk.de

Mehr

:: Anleitung First Connection 1cloud.ch ::

:: Anleitung First Connection 1cloud.ch :: :: one source ag :: Technopark Luzern :: D4 Platz 4 :: CH-6039 Root-Längenbold LU :: :: Fon +41 41 451 01 11 :: Fax +41 41 451 01 09 :: info@one-source.ch :: www.one-source.ch :: :: Anleitung First Connection

Mehr

Kurzanleitung AVAST 5 FREE ANTIVIRUS

Kurzanleitung AVAST 5 FREE ANTIVIRUS Kurzanleitung AVAST 5 FREE ANTIVIRUS Für Privatbenutzer ist dieses Programm kostenlos, bei Verwendung im Unternehmen fallen die jeweils aktuellen Lizenz Kosten an. WICHTIG: Auf deinem Computer darf immer

Mehr

Startup-Anleitung für Macintosh

Startup-Anleitung für Macintosh Intralinks VIA Version 2.0 Startup-Anleitung für Macintosh Intralinks-Support rund um die Uhr USA: +1 212 543 7800 GB: +44 (0) 20 7623 8500 Zu den internationalen Rufnummern siehe die Intralinks-Anmeldeseite

Mehr

G-Info Lizenzmanager

G-Info Lizenzmanager G-Info Lizenzmanager Version 4.0.1001.0 Allgemein Der G-Info Lizenzmanager besteht im wesentlichen aus einem Dienst, um G-Info Modulen (G-Info Data, G-Info View etc.; im folgenden Klienten genannt) zentral

Mehr

DocuWare unter Windows 7

DocuWare unter Windows 7 DocuWare unter Windows 7 DocuWare läuft unter dem neuesten Microsoft-Betriebssystem Windows 7 problemlos. Es gibt jedoch einige Besonderheiten bei der Installation und Verwendung von DocuWare, die Sie

Mehr

Installation und Aktivierung von Norton Internet Security

Installation und Aktivierung von Norton Internet Security Installation und Aktivierung von Norton Internet Security Sie haben sich für die Software Norton Internet Security Mac entschieden. So installieren und aktivieren Sie Norton Internet Security: Systemvoraussetzungen

Mehr

NetMan Desktop Manager Quick-Start-Guide

NetMan Desktop Manager Quick-Start-Guide NetMan Desktop Manager Quick-Start-Guide In diesem Dokument wird die Installation von NetMan Desktop Manager beschrieben. Beachten Sie, dass hier nur ein Standard-Installationsszenario beschrieben wird.

Mehr

MySQL Community Server 5.6 Installationsbeispiel (Ab 5.5.29)

MySQL Community Server 5.6 Installationsbeispiel (Ab 5.5.29) MySQL Community Server 5.6 Installationsbeispiel (Ab 5.5.29) Dieses Dokument beschreibt das Herunterladen der Serversoftware, die Installation und Konfiguration der Software. Bevor mit der Migration der

Mehr

Installation KVV Webservices

Installation KVV Webservices Installation KVV Webservices Voraussetzung: KVV SQL-Version ist installiert und konfiguriert. Eine Beschreibung dazu finden Sie unter http://www.assekura.info/kvv-sql-installation.pdf Seite 1 von 20 Inhaltsverzeichnis

Mehr

Bedienungsanleitung zur Inbetriebnahme des Funkempfänger EFB-EXP-72a mit Ethernet-Schnittstelle

Bedienungsanleitung zur Inbetriebnahme des Funkempfänger EFB-EXP-72a mit Ethernet-Schnittstelle zur Inbetriebnahme des Funkempfänger EFB-EXP-72a mit Ethernet-Schnittstelle 1. Funktion und Voreinstellung Der EFB-EXP-72a basiert auf der Funktionsweise des Funkempfängers EFB-RS232 mit dem Unterschied,

Mehr

Benutzerdokumentation Hosted Backup Services Client

Benutzerdokumentation Hosted Backup Services Client Benutzerdokumentation Hosted Backup Services Client Geschäftshaus Pilatushof Grabenhofstrasse 4 6010 Kriens Version 1.1 28.04.2014 Inhaltsverzeichnis 1 Einleitung 4 2 Voraussetzungen 4 3 Installation 5

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

Inhaltsverzeichnis. I. Einrichtungassistent 3

Inhaltsverzeichnis. I. Einrichtungassistent 3 Inhaltsverzeichnis I. Einrichtungassistent 3 II. Aufbau & Ersteinrichtung Assistent 3 Möglichkeit 1 - Netzwerk Verbindung mit Ihrem Computer 3 Möglichkeit 2 - Die Monitor Konsole 4 III. Der Kamera Konfigurator

Mehr

Mac Quick Guide für die Migration zum HIN Client

Mac Quick Guide für die Migration zum HIN Client Mac Quick Guide für die Migration zum HIN Client Anleitung zur Migration vom ASAS Client zum neuen HIN Client in Schritten:. Schritt 2. Schritt. Schritt Installation HIN Client Software Installiert die

Mehr

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Inhalt F-Secure Anti-Virus for Mac 2015 Inhalt Kapitel 1: Einstieg...3 1.1 Abonnement verwalten...4 1.2 Wie kann ich sicherstellen, dass mein Computer geschützt ist?...4

Mehr

Installation DataExpert Paynet-Adapter (SIX)

Installation DataExpert Paynet-Adapter (SIX) Projekt IGH DataExpert Installation DataExpert Paynet-Adapter (SIX) Datum: 25.06.2012 Version: 2.0.0.0 Inhaltsverzeichnis 1 Einleitung...... 2 1.1.NET Framework... 2 2 Installation von "DE_PaynetAdapter.msi"...

Mehr

ATB Ausbildung technische Berufe Ausbildungszentrum Klybeck

ATB Ausbildung technische Berufe Ausbildungszentrum Klybeck Inhaltsverzeichnis DOKUMENTATION SERVER INSTALLATION MIT WINDOWS 2000...1 Was ist ein Server...1 Aufbau des aprentas Servers...1 Materialliste:...1 Ablauf der Installation:...1 Die Installation:...1 Server

Mehr

ENDPOINT SECURITY FOR MAC BY BITDEFENDER

ENDPOINT SECURITY FOR MAC BY BITDEFENDER ENDPOINT SECURITY FOR MAC BY BITDEFENDER Änderungsprotokoll Endpoint Security for Mac by Bitdefender Änderungsprotokoll Veröffentlicht 2015.03.11 Copyright 2015 Bitdefender Rechtlicher Hinweis Alle Rechte

Mehr

Installationsanleitung Tivoli Storage Manager für Mac OS

Installationsanleitung Tivoli Storage Manager für Mac OS 11. März 2009, Version 1.0 Installationsanleitung für Mac OS X Verwaltungsdirektion Informatikdienste Installationsanleitung für Mac OS Inhaltsverzeichnis...1 Installation... 1 Voraussetzungen...1 Version

Mehr

Sophos Computer Security Scan Startup-Anleitung

Sophos Computer Security Scan Startup-Anleitung Sophos Computer Security Scan Startup-Anleitung Produktversion: 1.0 Stand: Februar 2010 Inhalt 1 Einleitung...3 2 Vorgehensweise...3 3 Scan-Vorbereitung...3 4 Installieren der Software...4 5 Scannen der

Mehr

Workflow+ Installation und Konfiguration

Workflow+ Installation und Konfiguration Workflow+ Installation und Konfiguration Systemübersicht Workflow+ Designer Mit dem Workflow+ Designer werden Workflows und Eingabemasken erstellt. Mit der integrierten Test- und Debugging Funktion können

Mehr

Nachtrag zur Dokumentation

Nachtrag zur Dokumentation Nachtrag zur Dokumentation Zone Labs-Sicherheitssoftware Version 6.5 Dieses Dokument behandelt neue Funktionen und Dokumentaktualisierungen, die nicht in die lokalisierten Versionen der Online-Hilfe und

Mehr

Installationshandbuch. Erforderliche Konfiguration Installation und Aktivierung

Installationshandbuch. Erforderliche Konfiguration Installation und Aktivierung Installationshandbuch Erforderliche Konfiguration Installation und Aktivierung Erforderliche Konfiguration Programme der 4D v12 Produktreihe benötigen folgende Mindestkonfiguration: Windows Mac OS Prozessor

Mehr

Zeiterfassung-Konnektor Handbuch

Zeiterfassung-Konnektor Handbuch Zeiterfassung-Konnektor Handbuch Inhalt In diesem Handbuch werden Sie den Konnektor kennen sowie verstehen lernen. Es wird beschrieben wie Sie den Konnektor einstellen und wie das System funktioniert,

Mehr

Wie verwende ich Twitter in MAGIC THipPro

Wie verwende ich Twitter in MAGIC THipPro Wie verwende ich Twitter in MAGIC THipPro Konfigurationsanleitung Version: V1-10. August 2015 by AVT Audio Video Technologies GmbH Registrierung der Social Media Option Stellt die Social Media Option allen

Mehr

So ziehen Sie Ihr Wordpress Blog zu STRATO um

So ziehen Sie Ihr Wordpress Blog zu STRATO um So ziehen Sie Ihr Wordpress Blog zu STRATO um Version 1.0 So ziehen Sie Ihr Wordpress Blog zu STRATO um Das Wordpress-Plugin Duplicator ermöglicht Ihnen, in wenigen Schritten Ihre Wordpress-Instanz umzuziehen.

Mehr

FSC Storagebird Tivoli Edition Handbuch

FSC Storagebird Tivoli Edition Handbuch FSC Storagebird Tivoli Edition Handbuch Stand: 26.02.2009 Copyright BYTEC GmbH 2009 Seite 1 von 19 /ofc/lcl/usr/lbrecht/slssrv/bytec_unterlagen/tivoli/tivoli-anleitung-final.odt FSC Storagebird Tivoli

Mehr

Für Windows 7 Stand: 21.01.2013

Für Windows 7 Stand: 21.01.2013 Für Windows 7 Stand: 21.01.2013 1 Überblick Alle F.A.S.T. Messgeräte verfügen über dieselbe USB-Seriell Hardware, welche einen Com- Port zur Kommunikation im System zur Verfügung stellt. Daher kann bei

Mehr

Installation und Aktivierung von Norton 360

Installation und Aktivierung von Norton 360 Installation und Aktivierung von Norton 360 Sie haben sich für die Software N360 PC entschieden. So installieren und aktivieren Sie Norton 360: Systemvoraussetzungen Bevor Sie die Installation und Aktivierung

Mehr

FastViewer Remote Edition 2.X

FastViewer Remote Edition 2.X FastViewer Remote Edition 2.X Mit der FastViewer Remote Edition ist es möglich beliebige Rechner, unabhängig vom Standort, fernzusteuern. Die Eingabe einer Sessionnummer entfällt. Dazu muß auf dem zu steuernden

Mehr

Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Kurzanleitung

Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Kurzanleitung Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Kurzanleitung ESET NOD32 Antivirus schützt Ihren Computer mit modernsten Verfahren vor Schadsoftware. Auf Basis der ThreatSense -Prüfengine

Mehr

Handbuch für ios 1.4 1

Handbuch für ios 1.4 1 Handbuch für ios 1.4 1 Inhaltsverzeichnis 1. Leistungsumfang... 3 1.1 Über Boxcryptor Classic... 3 1.2 Über dieses Handbuch... 4 2. Installation... 5 3. Grundfunktionen... 6 3.1. Einrichtung von Boxcryptor

Mehr

Installationshandbuch

Installationshandbuch Installationshandbuch Erforderliche Konfiguration Installation und Aktivierung - 1 - Erforderliche Konfiguration Programme der 4D v15 Produktreihe benötigen folgende Mindestkonfiguration: Windows OS X

Mehr

Qlik Sense Desktop. Qlik Sense 1.1 Copyright 1993-2015 QlikTech International AB. Alle Rechte vorbehalten.

Qlik Sense Desktop. Qlik Sense 1.1 Copyright 1993-2015 QlikTech International AB. Alle Rechte vorbehalten. Qlik Sense Desktop Qlik Sense 1.1 Copyright 1993-2015 QlikTech International AB. Alle Rechte vorbehalten. Copyright 1993-2015 QlikTech International AB. Alle Rechte vorbehalten. Qlik, QlikTech, Qlik Sense,

Mehr

AnNoText. AnNoText Online-Update. Copyright Wolters Kluwer Deutschland GmbH

AnNoText. AnNoText Online-Update. Copyright Wolters Kluwer Deutschland GmbH Copyright Wolters Kluwer Deutschland GmbH AnNoText AnNoText Online-Update Wolters Kluwer Deutschland GmbH Software + Services Legal Robert-Bosch-Straße 6 D-50354 Hürth Telefon (02 21) 9 43 73-6000 Telefax

Mehr

Sophia Business Leitfaden zur Administration

Sophia Business Leitfaden zur Administration Sophia Business Leitfaden zur Administration 1. Anmelden... 2 2. Zugangscode neu anlegen... 3 3. Zugangscodes verwalten... 5 4. Ergebnisse anzeigen... 6 5. Installation und technische Hinweise... 7 a.

Mehr

, dadurch wird der andere Modus eingestellt, also es sieht dann so aus

, dadurch wird der andere Modus eingestellt, also es sieht dann so aus Hier finden Sie ein von mir empfohlenes Programm. Es heißt: ESET Smart Security 4 Sie finden hierzu nähere Information im Internet unter: https://www.eset.de/produkte/eset-smart-security/ Funktion des

Mehr

Archiv. Zum Vergrößern auf das Bild klicken.

Archiv. Zum Vergrößern auf das Bild klicken. Konfiguration von Microsoft Entourage Links: Entourage ist Teil von Microsoft Office für Mac OS X. Es kann als reines Mail-Programm für beliebige POP- oder IMAP-Postfächer benuzt werden, aber erst im Zusammenspiel

Mehr

Anleitungen zum Publizieren Ihrer Homepage

Anleitungen zum Publizieren Ihrer Homepage Anleitungen zum Publizieren Ihrer Homepage Einrichtung und Konfiguration zum Veröffentlichen Ihrer Homepage mit einem Programm Ihrer Wahl Stand April 2008 Die Anleitungen gelten für die Homepage-Produkte:

Mehr

Installation. Der Eindruck, die Software wäre gefährlich und ließe sich gar nicht installieren ist eine Täuschung!

Installation. Der Eindruck, die Software wäre gefährlich und ließe sich gar nicht installieren ist eine Täuschung! Installation TaxiLogbuch ist eine sogenannte Client-Server-Anwendung. Das Installationsprogramm fragt alle wichtigen Dinge ab und installiert entsprechend Client- und Server-Komponenten. Bei Client-Server-Anwendungen

Mehr

Einrichtung Mac OS X Mail IMAP

Einrichtung Mac OS X Mail IMAP Einrichtung Mac OS X Mail IMAP Fachhochschule Eberswalde IT-Servicezentrum Erstellt im Mai 2009 www.fh-eberswalde.de/itsz Die folgende Anleitung beschreibt die Einrichtung eines E-Mail-Kontos über IMAP

Mehr

Manuelle Installation des SQL Servers:

Manuelle Installation des SQL Servers: Manuelle Installation des SQL Servers: Die Installation des SQL Servers ist auf jedem Windows kompatiblen Computer ab Betriebssystem Windows 7 und.net Framework - Version 4.0 möglich. Die Installation

Mehr

KONFIGURATION DES MOZILLA E-MAIL CLIENT

KONFIGURATION DES MOZILLA E-MAIL CLIENT KONFIGURATION DES MOZILLA E-MAIL CLIENT Copyright 2004 by 2 ways - media & design, Inh. Lars Plessmann, Paulinenstr. 12, D-70178 Stuttgart. http://www.2-ways.de Lars.Plessmann@2-ways.de Der Mozilla Email

Mehr

MindPlan 4. Installations- u. Update-Hinweise. MindPlan 4. Stand: 24. März 2014 Seite: 1/12

MindPlan 4. Installations- u. Update-Hinweise. MindPlan 4. Stand: 24. März 2014 Seite: 1/12 MindPlan 4 Stand: 24. März 2014 Seite: 1/12 Inhalt 1. Informationen zu MindPlan 4... 3 1.1. Neue Funktionen neues Layout... 3 1.2. Lizenzverwaltung (!! Neue Lizenzschlüssel erforderlich!!)... 3 1.2.1.

Mehr

Hinweis: Zu Testzwecken können Sie erst mal die kostenlose Version des Teamviewers verwenden.

Hinweis: Zu Testzwecken können Sie erst mal die kostenlose Version des Teamviewers verwenden. Inhalt Schritt 1: Einrichten vom Teamviewer für die Steuerung des Arbeitsplatzes von einem anderen PC aus. Voraussetzung für den Zugriff auf ein VPN-Netzwerk.... 1 Schritt 2: VPN-Verbindung einrichten....

Mehr

Handbuch Web-Aktivierungs-Manager

Handbuch Web-Aktivierungs-Manager Handbuch Web-Aktivierungs-Manager Web Activation Manager003 Seite 1 von 12 Web-Aktivierungs-Manager...3 1. Web-Aktivierungs-Manager starten...3 Software-Aktivierung...3 PlanetPress Suite...3 PlanetPress

Mehr

Sophos Anti-Virus für Mac OS X Netzwerk-Startup-Anleitung

Sophos Anti-Virus für Mac OS X Netzwerk-Startup-Anleitung Sophos Anti-Virus für Mac OS X Netzwerk-Startup-Anleitung Für Netzwerke unter Mac OS X Produktversion: 8.0 Stand: April 2012 Inhalt 1 Einleitung...3 2 Systemvoraussetzungen...4 3 Installation und Konfiguration...5

Mehr

Installation und Aktivierung von Norton Mobile Security Android

Installation und Aktivierung von Norton Mobile Security Android Installation und Aktivierung von Norton Mobile Security Android Sie haben sich für die Software Norton Mobile Security Android entschieden. So installieren und aktivieren Sie Norton Mobile Security Android

Mehr

Sophos Anti-Virus für Mac OS X, Version 4.9 Startup-Anleitung. Für vernetzte Macs mit Mac OS X

Sophos Anti-Virus für Mac OS X, Version 4.9 Startup-Anleitung. Für vernetzte Macs mit Mac OS X Sophos Anti-Virus für Mac OS X, Version 4.9 Startup-Anleitung Für vernetzte Macs mit Mac OS X Dokumentdatum: Juni 2007 Über diese Anleitung Bei einem Windows-Server empfehlen wir, dass Sie Sophos Enterprise

Mehr

WICHTIG!: Speichern Sie die Backup Datei außerhalb Safe and itunes. Für weitere Infos schauen Sie bitte unter Safe Backup erstellen.

WICHTIG!: Speichern Sie die Backup Datei außerhalb Safe and itunes. Für weitere Infos schauen Sie bitte unter Safe Backup erstellen. Safe Anleitung Safe erlaubt Ihnen Ihre sensiblen Daten zu organisieren und zu speichern. Sie können beliebige Kategorien zur Organisation Ihrer Daten erstellen. Wir bieten Ihnen vordefinierte Vorlagen

Mehr

Manuelle Installation des SQL Servers:

Manuelle Installation des SQL Servers: Manuelle Installation des SQL Servers: Die Installation des SQL Servers ist auf jedem Windows kompatiblen Computer ab Betriebssystem Windows 7 und.net Framework - Version 4.0 möglich. Die Installation

Mehr

Microsoft Office 2010

Microsoft Office 2010 Microsoft Office 2010 Office-Anpassungstool Author(s): Paolo Sferrazzo Version: 1.0 Erstellt am: 15.06.12 Letzte Änderung: - 1 / 12 Hinweis: Copyright 2006,. Alle Rechte vorbehalten. Der Inhalt dieses

Mehr

VVA und Microsoft Internet Explorer Pop-up Blocker

VVA und Microsoft Internet Explorer Pop-up Blocker VVA und Microsoft Internet Explorer Pop-up Blocker Inhaltsverzeichnis 1 VVA UND MICROSOFT INTERNET EXPLORER POP-UP BLOCKER... 2 1.1 WAS SIND POPUP S... 2 1.2 VARIANTE 1... 3 1.3 VARIANTE 2... 5 1.4 ÜBERPRÜFEN

Mehr

Andy Kurt Vortrag: 7.11.14. OSX - Computeria Meilen

Andy Kurt Vortrag: 7.11.14. OSX - Computeria Meilen Andy Kurt Vortrag: 7.11.14 OSX - Computeria Meilen 1 von 10 Andy Kurt Vortrag: 7.11.14 Screen IT & Multimedia AG Webseite: www.screen-online.ch Link Fernwartung: http://screen-online.ch/service/fernwartung.php

Mehr

Installationsanleitung unter Windows

Installationsanleitung unter Windows Installationsanleitung unter Windows Verwenden Sie zur Installation ein Benutzerkonto mit Administratorberechtigung! 1. Download des aktuellen Backup-Client und des Sprachpakets: 1.1 Windows: ftp://ftp.software.ibm.com/storage/tivoli-storage-management/maintenance/client/v6r2/windows/

Mehr

Installationsanleitung für den Online-Backup Client

Installationsanleitung für den Online-Backup Client Installationsanleitung für den Online-Backup Client Inhalt Download und Installation... 2 Login... 4 Konfiguration... 5 Erste Vollsicherung ausführen... 7 Webinterface... 7 FAQ Bitte beachten sie folgende

Mehr

Fall 1: Neuinstallation von MyInTouch (ohne Datenübernahme aus der alten Version)

Fall 1: Neuinstallation von MyInTouch (ohne Datenübernahme aus der alten Version) Sie haben die Möglichkeit, MyInTouch auf zwei verschiedene Arten zu installieren: 1. als Neuinstallation (es werden keine Daten aus der alten Version übernommen) -> Fall 1 2. als Aktualisierung von MyInTouch

Mehr

F-Secure Anti-Virus for Mac Benutzerhandbuch

F-Secure Anti-Virus for Mac Benutzerhandbuch F-Secure Anti-Virus for Mac Benutzerhandbuch F-Secure Anti-Virus for Mac Inhaltsverzeichnis 3 Inhalt Kapitel 1: Einstieg...5 Was nach dem Installieren zu tun ist...6 Abonnement verwalten...6 Öffnen des

Mehr

Avira AntiVir 10 Service Pack 2 Release-Informationen

Avira AntiVir 10 Service Pack 2 Release-Informationen Release-Informationen Erhöhte Zuverlässigkeit / Stabilität: Der AntiVir-Scanner repariert die Registrierungsschlüssel, die von Malware verändert wurden MailGuard verhindert einen Absturz während des Scans

Mehr

Referat: Jan Pape Mai 2003 Internetsicherheit mit Norton Internet Security

Referat: Jan Pape Mai 2003 Internetsicherheit mit Norton Internet Security Referat: Jan Pape Mai 2003 Internetsicherheit mit Norton Internet Security 1. Einführung Im folgenden wird die Handhabung des Programmes Norton Internet Security erklärt. NIS ist ein umfassendes Programm,

Mehr

Installation und Lizenz

Installation und Lizenz Das will ich auch wissen! Kapitel 2 Installation und Lizenz Inhaltsverzeichnis Überblick über dieses Dokument... 2 Diese Kenntnisse möchten wir Ihnen vermitteln... 2 Diese Kenntnisse empfehlen wir... 2

Mehr

MailUtilities: Remote Deployment - Einführung

MailUtilities: Remote Deployment - Einführung MailUtilities: Remote Deployment - Einführung Zielsetzung Die Aufgabe von Remote Deployment adressiert zwei Szenarien: 1. Konfiguration der MailUtilities von einer Workstation aus, damit man das Control

Mehr

Welche Mindestsystemanforderungen sind für die Installation von Registry Mechanic erforderlich?

Welche Mindestsystemanforderungen sind für die Installation von Registry Mechanic erforderlich? Erste Schritte mit Registry Mechanic Installation Welche Mindestsystemanforderungen sind für die Installation von Registry Mechanic erforderlich? Um Registry Mechanic installieren zu können, müssen die

Mehr

Anleitung. E-Mail Spam Filter mit Quarantäne Eine kurze Funktionsübersicht. Internet- & Netzwerk-Services

Anleitung. E-Mail Spam Filter mit Quarantäne Eine kurze Funktionsübersicht. Internet- & Netzwerk-Services Anleitung E-Mail Spam Filter mit Quarantäne Internet- & Netzwerk-Services 1. Anmeldung Die Anmeldung erfolgt über: http://mailadmin.tbits.net Jeder Benutzer meldet sich mit der E-Mail-Adresse als Benutzername

Mehr

CBS-Heidelberg Helpdesk Filr-Dokumentation S.1

CBS-Heidelberg Helpdesk Filr-Dokumentation S.1 CBS-Heidelberg Helpdesk Filr-Dokumentation S.1 Dokumentation der Anwendung Filr von Novell G Informationen zu Filr, die über diese Dokumentation hinausgehen, finden Sie im Internet unter: http://www.novell.com/de-de/documentation/novell-filr-1-1/

Mehr

Erste Schritte in der Benutzung von Microsoft SharePoint 2010

Erste Schritte in der Benutzung von Microsoft SharePoint 2010 Erste Schritte in der Benutzung von Microsoft SharePoint 2010 Inhalt 1. Einleitung... 1 2. Browserwahl und Einstellungen... 1 3. Anmeldung und die Startseite... 3 4. Upload von Dokumenten... 3 5. Gemeinsamer

Mehr

Anleitung zur Optimierung eines Microsoft Windows XP PC

Anleitung zur Optimierung eines Microsoft Windows XP PC Anleitung zur Optimierung eines Microsoft Windows XP PC Klassifizierung: Öffentlich Verteiler: Jedermann Autor: Urs Loeliger Ausgabe vom: 31.01.2005 15:03 Filename: OptimierungXP.doc Inhaltsverzeichnis

Mehr

Von Lotus Notes 8.5 auf Office 365 for Business

Von Lotus Notes 8.5 auf Office 365 for Business Von Lotus Notes 8.5 auf Office 365 for Business Der Umstieg Microsoft Outlook 2013 hat ein anderes Erscheinungsbild als Lotus Notes 8.5, aber Sie werden schnell feststellen, dass Sie mit Outlook alles

Mehr

Handbuch für Android 1.5

Handbuch für Android 1.5 Handbuch für Android 1.5 1 Inhaltsverzeichnis 1 Leistungsumfang... 3 1.1 Über Boxcryptor Classic... 3 1.2 Über dieses Handbuch... 3 2. Installation... 5 3. Grundfunktionen... 5 3.1 Einrichtung von Boxcryptor

Mehr

INSTALLATION VON DR.WEB ENTERPRISE SECURITY SUITE V6

INSTALLATION VON DR.WEB ENTERPRISE SECURITY SUITE V6 INSTALLATION VON DR.WEB ENTERPRISE SECURITY SUITE V6 1 Installation des Servers Tragen Sie Ihre Seriennummer im Download-Assistent ein: http://download.drweb-av.de/ Laden Sie die Installationsdatei des

Mehr

Optionale Umstellung der Intranet-Version von Perinorm auf wöchentliche Aktualisierung

Optionale Umstellung der Intranet-Version von Perinorm auf wöchentliche Aktualisierung Optionale Umstellung der Intranet-Version von Perinorm auf wöchentliche Aktualisierung Perinorm Online wurde im Dezember 2013 auf eine wöchentliche Aktualisierung umgestellt. Ab April 2014 können auch

Mehr

NOXON Connect Bedienungsanleitung Manual

NOXON Connect Bedienungsanleitung Manual Software NOXON Connect Bedienungsanleitung Manual Version 1.0-03/2011 1 NOXON Connect 2 Inhalt Einführung... 4 Die Installation... 5 Der erste Start.... 7 Account anlegen...7 Hinzufügen eines Gerätes...8

Mehr

MOUNT10 StoragePlatform Console

MOUNT10 StoragePlatform Console MOUNT10 StoragePlatform Console V7.14 Kurzmanual für Microsoft Windows Ihr Leitfaden für die Verwaltung der MOUNT10 Backup-Umgebung unter Verwendung der Storage Platform Console Inhaltsverzeichnis 1 VERWENDUNGSZWECK...3

Mehr

Wie verbindet man Nokia 6600 mit Oxygen Phone Manager II for Symbian OS phones ( http://www.opm-2.com/symbian/ )

Wie verbindet man Nokia 6600 mit Oxygen Phone Manager II for Symbian OS phones ( http://www.opm-2.com/symbian/ ) Wie verbindet man Nokia 6600 mit Oxygen Phone Manager II for Symbian OS phones ( http://www.opm-2.com/symbian/ ) Falls Sie Ihr Telefon mit dem Rechner paarsweise schon verbunden haben, bitte sehen Sie

Mehr

Anleitung zum Upgrade auf SFirm 3.0 + Datenübernahme

Anleitung zum Upgrade auf SFirm 3.0 + Datenübernahme I. Vorbereitungen 1. Laden Sie zunächst die Installationsdateien zu SFirm 3.0, wie in der Upgrade-Checkliste (Schritt 1.) beschrieben, herunter (www.sparkasse-fuerth.de/sfirm30download). 2. Starten Sie

Mehr

Hinweise zu Java auf dem Mac:

Hinweise zu Java auf dem Mac: Hinweise zu Java auf dem Mac: 1. Möglichkeit zum Überprüfen der Java-Installation / Version 2. Installiert, aber im Browser nicht AKTIVIERT 3. Einstellungen in der Java-KONSOLE auf Deinem MAC 4. Java Hilfe

Mehr

Meldung Lokale Anwendung inkompatibel oder Microsoft Silverlight ist nicht aktuell bei Anmeldung an lokal gespeicherter RWE SmartHome Anwendung

Meldung Lokale Anwendung inkompatibel oder Microsoft Silverlight ist nicht aktuell bei Anmeldung an lokal gespeicherter RWE SmartHome Anwendung Meldung Lokale Anwendung inkompatibel oder Microsoft Silverlight ist nicht aktuell bei Anmeldung an lokal gespeicherter RWE SmartHome Anwendung Nach dem Update auf die Version 1.70 bekommen Sie eine Fehlermeldung,

Mehr

Zeiterfassungsanlage Handbuch

Zeiterfassungsanlage Handbuch Zeiterfassungsanlage Handbuch Inhalt In diesem Handbuch werden Sie die Zeiterfassungsanlage kennen sowie verstehen lernen. Es wird beschrieben wie Sie die Anlage einstellen können und wie das Überwachungsprogramm

Mehr

von Version 1.6.2, 1.6.4 oder 1.7.0 auf Version 1.7.1 1. Allgemeines... 2 2. Sichern... 2 2.1 Alle Daten sichern mithilfe der Sichern-Funktion...

von Version 1.6.2, 1.6.4 oder 1.7.0 auf Version 1.7.1 1. Allgemeines... 2 2. Sichern... 2 2.1 Alle Daten sichern mithilfe der Sichern-Funktion... AZ6-1 Update von Version 1.6.2, 1.6.4 oder 1.7.0 auf Version 1.7.1 1. Allgemeines... 2 2. Sichern... 2 2.1 Alle Daten sichern mithilfe der Sichern-Funktion... 2 2.2 Lerneinheiten und Lerndaten sichern

Mehr

Daten übertragen auf den PC und zurück:

Daten übertragen auf den PC und zurück: Daten übertragen auf den PC und zurück: Um das Smartphone mit dem PC zu verbinden gibt es unterschiedliche Möglichkeiten. Das Benutzen einer sogenannten PC Suite Der Hersteller Samsumg (im Kurs am häufigsten

Mehr