Nachtrag zur Dokumentation
|
|
|
- Annika Ziegler
- vor 10 Jahren
- Abrufe
Transkript
1 Nachtrag zur Dokumentation ZoneAlarm-Sicherheitssoftware 7.1 Dieses Dokument behandelt neue Funktionen, die nicht in den lokalisierten Versionen des Benutzerhandbuchs berücksichtigt wurden. Klicken Sie unten in der Liste auf das gewünschte Element, um weitere Informationen anzuzeigen. ZoneAlarm Identitätsschutz-Center: Hilft Ihnen dabei, Identitätsdiebstahl vorzubeugen, zu erkennen und bei Bedarf zu beheben. Spielemodus: Unterdrückt vorübergehend alle Prüfungen, Produktaktualisierungen und Warnungen der ZoneAlarm-Sicherheitssoftware, so dass Sie auf Ihrem Computer mit weniger Unterbrechungen spielen können. Spezieller Systemschutz durch OSFirewall: Bestimmen Sie, welche Programme auf Ihrem Computer bestimmte Aktionen durchführen dürfen, beispielsweise Ihre Startseite in Internet Explorer ändern oder ActiveX-Steuerelemente installieren. Optionen für die Virenprüfung: Bietet die Möglichkeit, Dateien, die eine angegebene Größe überschreiten, zu umgehen und stellt eine erweiterte Malware- Datenbank bereit. Systemspeicher prüfen: Prüft den Arbeitsspeicher Ihres Computers. Ausnahmeliste: Bietet die Möglichkeit, eine Liste mit Elementen zu erstellen, die die Virenprüfung der ZoneAlarm-Sicherheitssoftware ignorieren soll. Sicherheitsstufe: Bietet einen Modus zum automatischen Lernen, durch den die Warnmeldungen minimiert werden, während die ZoneAlarm-Sicherheitssoftware Ihren Computer "kennenlernt". Einstellen der Netzwerk-Sicherheitsoptionen: Bietet die Möglichkeit Internetdatenverkehr über Internet Protocol 6 (IPv6) zuzulassen oder zu blockieren. Korrekturen und Aktualisierungen der Dokumentation ZoneAlarm Identitätsschutz-Center Auf Grund von E-Commerce, elektronischer Datenspeicherung und Massenmails sind Identitätsdiebstähle in den letzten Jahren immer häufiger aufgetreten. Hacker können 1
2 Kapitel 1: ZoneAlarm-Sicherheitssoftware 7.1 Spielemodus mit Hilfe von Malware Ihre persönlichen Daten online abfangen, während Diebe CDs und Laptops mit Kundendaten stehlen oder vertrauliche s (z. B. genehmigte Kreditkartenangebote) mit persönlichen Daten abfangen können. Das ZoneAlarm Identitätsschutz-Center ist eine Website, die Ihnen dabei hilft, Identitätsdiebstahl vorzubeugen, zu erkennen und bei Bedarf zu beheben. Das Identitätsschutz-Center enthält Tipps zum Identitätsschutz sowie Ressourcen, um die Verwendung persönlicher Daten zu überwachen und einen Identitätsdiebstahl zu beheben. Der Zugriff auf das Identitätsschutz-Center ist nur in ZoneAlarm Pro und ZoneAlarm Security Suite verfügbar. So wechseln Sie zum Identitätsschutz-Center: 1. Wechseln Sie zu Identitätsschutz Grundeinstellungen. 2. Klicken Sie im Bereich Identitätsschutz-Center auf Zum ZoneAlarm Identitätsschutz-Center wechseln. Spielemodus Der Spielemodus unterdrückt vorübergehend alle Prüfungen, Produktaktualisierungen und Warnungen der ZoneAlarm-Sicherheitssoftware, so dass Sie auf Ihrem Computer mit weniger Unterbrechungen spielen können. Mit Hilfe des Spielemodus können Sie alle Zugriffsanforderungen von Programmen vorübergehend zulassen oder ablehnen, so dass die ZoneAlarm- Sicherheitssoftware auf solche Anforderungen automatisch reagieren kann, ohne Warnungen anzuzeigen. Automatische Prüfungen und Produktaktualisierungen werden verschoben und erst durchgeführt, wenn Sie den Spielemodus deaktivieren. Der Spielemodus bleibt so lange aktiv, bis Sie ihn, die ZoneAlarm- Sicherheitssoftware oder Ihren Computer ausschalten. Im Spielemodus werden alle Hinweise und Warnungen, in denen Sie aufgefordert werden, eine Entscheidung zu treffen, unterdrückt. Hierzu zählen Warnungen, die durch die Einstellung Fragen in der Programmliste verursacht werden, beispielsweise Zugriffswarnungen, die von einem Programm ausgelöst werden, das versucht eine zu senden oder als Server zu fungieren. Hierzu zählen auch OSFirewall-Warnungen, in denen Sie aufgefordert werden, eine als ungewöhnlich oder verdächtig eingestufte Aktion zuzulassen oder abzulehnen. Die Einstellungen des Spielemodus übersteuern keine der Einstellungen für Zulassen oder Verweigern in Ihrer Programmliste. Wenn Sie die ZoneAlarm-Sicherheitssoftware konfiguriert haben, ein bestimmtes Programm immer zu sperren, wird dieses Programm auch gesperrt, wenn Sie den Spielemodus mit der Einstellung Zulassen aktivieren. Durch die Verwendung des Spielemodus kann die Sicherheit Ihres Systems herabgesetzt werden. Wenn Sie angeben, dass alle Berechtigungsanforderungen zugelassen werden, wird das Risiko erhöht, dass ein gefährliches Programm auf Ihrem Computer Schaden anrichten oder auf Ihre Daten zugreifen kann. Benutzerhandbuch zur Zone Labs-Sicherheitssoftware 2
3 Kapitel 1: ZoneAlarm-Sicherheitssoftware 7.1 Spezieller Systemschutz durch OSFirewall Andererseits, wenn Sie alle Anforderungen ablehnen, können die Funktionen eines legitimen Programms unterbrochen werden. Deshalb sollten Sie den Spielemodus nur für die Dauer Ihres Spiels aktivieren. So aktivieren Sie den Spielemodus: 1. Klicken Sie mit der rechten Maustaste auf das Taskleistensymbol, und wählen Sie Spielemodus... aus. 2. Klicken Sie im daraufhin angezeigten Dialogfeld zum Aktivieren des Spielemodus auf eine der folgenden Optionen: Alle Warnmeldungen mit Zulassen beantworten: Berechtigungsanforderungen werden gewährt. Alle Warnmeldungen mit Ablehnen beantworten: Berechtigungsanforderungen werden abgelehnt. 3. Lassen Sie das Dialogfeld zum Aktivieren des Spielemodus geöffnet, oder minimieren Sie es. Sie dürfen es jedoch nicht schließen. (Wenn Sie das Fenster schließen, wird der Spielemodus automatisch deaktiviert.) Während der Spielemodus aktiviert ist, zeigt die ZoneAlarm- Sicherheitssoftware ein spezielles Symbol,, in der Taskleiste an. So deaktivieren Sie den Spielemodus: Befolgen Sie eine der folgenden Anweisungen: Schließen Sie das Dialogfeld zum Aktivieren des Spielemodus, indem Sie auf Abbrechen oder rechts oben auf das Symbol zum Schließen (x) klicken. Klicken Sie im Dialogfeld zum Aktivieren des Spielemodus auf Spielemodus stoppen. Klicken Sie mit der rechten Maustaste auf das Taskleistensymbol, und wählen Sie Spielemodus stoppen aus. Beachten Sie, dass der Spielemodus automatisch deaktiviert wird, wenn Sie Ihren Computer oder die ZoneAlarm-Sicherheitssoftware ausschalten. Spezieller Systemschutz durch OSFirewall Der standardmäßig aktivierte OSFirewall-Schutz erkennt, wenn Programme versuchen, mit Ihrem Betriebssystem verdächtige Aktionen auf Ihrem Computer auszuführen. Sie können auch verschiedene Optionen des speziellen Systemschutzes durch OSFirewall konfigurieren, die bestimmen, welche Programme auf Ihrem Computer bestimmte Aktionen durchführen dürfen, Benutzerhandbuch zur Zone Labs-Sicherheitssoftware 3
4 Kapitel 1: ZoneAlarm-Sicherheitssoftware 7.1 Optionen für die Virenprüfung beispielsweise Ihre Startseite in Internet Explorer ändern oder ActiveX- Steuerelemente installieren. Der spezielle Systemschutz durch OSFirewall kann einige der als mittelschwer eingestuften verdächtigen Verhaltensweisen verhindern, die im Anhang Programmverhalten erläutert werden. So konfigurieren Sie OSFirewall-Einstellungen: 1. Wählen Sie Programmeinstellungen Grundeinstellungen aus. 2. Klicken Sie im Bereich Programmeinstellungen auf Benutzerdefiniert. 3. Wählen Sie im angezeigten Dialogfeld Einstellungen für benutzerdefinierte Programmsteuerung die Registerkarte OSFirewall aus. 4. Je nach Bedarf können Sie OSFirewall aktivieren aktivieren oder deaktivieren. (Hinweis: Um Optionen des speziellen Systemschutzes durch OSFirewall im nächsten Schritt aktivieren zu können, müssen Sie dieses Kontrollkästchen aktivieren.) 5. Konfigurieren Sie optional beliebige Optionen des speziellen Systemschutzes durch OSFirewall. Um auf eine Aktion in der Liste zuzugreifen, klicken Sie in das Feld Status, und wählen Sie Zulassen, Verweigern, Fragen oder Programmeinstellungen verwenden aus. Wenn Sie Programmeinstellungen verwenden auswählen, verwendet Zone Labs-Sicherheitssoftware entweder SmartDefense Advisor-Einstellungen oder Ihre manuellen Einstellungen. 6. Klicken Sie auf Übernehmen, um Ihre Einstellungen zu speichern und das Dialogfeld offen zu lassen, oder auf OK, um die Einstellungen zu speichern und das Dialogfeld zu schließen. Optionen für die Virenprüfung Sie können Ihre Virenprüfung so konfigurieren, dass alle Dateien, die eine bestimmte Größe (Standardeinstellung ist 8 MB) überschreiten, ignoriert werden. Durch diese Option, wird die Prüfzeit ohne erhöhtes Risiko verkürzt, da Virendateien normalerweise kleiner als 8 MB sind. Auch wenn große Dateien, die von der Prüfung ignoriert werden, möglicherweise Viren enthalten können, ist Ihr Computer weiterhin geschützt, wenn Sie Prüfen bei Zugriff aktiviert haben. Sie können auch die erweiterte Datenbank aktivieren. Diese Datenbank enthält zusätzlich zu der Standardvirenliste eine umfassende Liste mit Malware. Allerdings kann sich manche in der Liste aufgeführte Malware auch in der Datenbank für Standard-Anti-Spyware befinden, sodass die eine oder andere potenzielle Malware doppelt geprüft wird. Auch die Malware-Liste der erweiterten Datenbank kann Programme enthalten, die als nützlich gelten. Benutzerhandbuch zur Zone Labs-Sicherheitssoftware 4
5 Systemspeicher prüfen So legen Sie Optionen für die Virenprüfung fest: 1. Wählen Sie Antivirus/Anti-Spyware Grundeinstellungen aus, und klicken Sie dann auf Erweiterte Optionen Das Dialogfeld Erweiterte Optionen wird angezeigt. 2. Wählen Sie unter Virus-Verwaltung die Option Prüfungsoptionen aus. 3. Aktivieren oder deaktivieren Sie das Kontrollkästchen Überspringen, wenn das Objekt größer ist als. Wenn Sie dieses Kontrollkästchen aktiviert haben, geben Sie im Feld MB eine maximale Größe ein. 4. Aktivieren oder deaktivieren Sie das Kontrollkästchen Erweiterte Datenbank aktivieren, und klicken Sie dann auf OK. Systemspeicher prüfen Um den Systemspeicher zu prüfen, führen Sie die folgenden Schritte aus: So prüfen Sie den Systemspeicher: 1. Wählen Sie Antivirus/Anti-Spyware Grundeinstellungen aus. 2. Klicken Sie auf Erweiterte Optionen. Das Dialogfeld Erweiterte Optionen wird angezeigt. 3. Wählen Sie unter Virus-Verwaltung die Option Ziele prüfen aus. 4. Geben Sie an, welche Laufwerke, Ordner und Dateien geprüft werden sollen. 5. Aktivieren oder deaktivieren Sie das Kontrollkästchen Boot-Sektoren aller lokalen Laufwerke prüfen. 6. Aktivieren oder deaktivieren Sie das Kontrollkästchen Systemspeicher prüfen, und klicken Sie dann auf OK. Ausnahmeliste Obwohl einige Programme, die von der erweiterten Datenbank als verdächtig eingestuft werden, Ihren Computer möglicherweise beschädigen oder Ihre Daten Hackerangriffen aussetzen können, gibt es auch viele nützliche Anwendungen, die bei einer Prüfung ebenfalls als Viren erkannt werden. Wenn Sie eine dieser Anwendungen verwenden, können Sie sie von den Antivirus-Prüfungen ausschließen, indem Sie sie der Ausnahmenliste hinzufügen. Sie können der Ausnahmenliste Programme hinzufügen, indem Sie mit der rechten Maustaste auf das Element in der Liste der Prüfungsergebnisse klicken und anschließend im Menü die Option Immer ignorieren auswählen. Sobald sich Programme in der Ausnahmenliste befinden, werden sie bei Antivirus- Prüfungen nicht mehr erkannt. Wenn Sie der Ausnahmenliste versehentlich einen Virus hinzugefügt haben, können Sie ihn manuell entfernen. Benutzerhandbuch zur Zone Labs-Sicherheitssoftware 5
6 Sicherheitsstufe So entfernen Sie Viren von der Ausnahmenliste: 1. Wählen Sie Antivirus/Anti-Spyware Grundeinstellungen aus, und klicken Sie dann auf Erweiterte Optionen 2. Wählen Sie unter Virus-Verwaltung die Option Ausnahmen aus. 3. Wählen Sie im Bereich Virenbehandlung - Ausnahmen den Virus aus, den Sie entfernen möchten, und klicken Sie dann auf Von Liste entfernen. 4. Klicken Sie auf OK. Sicherheitsstufe Die ZoneAlarm-Sicherheitssoftware bietet zahlreiche Programmeinstellungsmethoden. Mithilfe der Basisprogrammeinstellungen können Sie Zugriffs- und Serverrechte für einzelne Programme festlegen. Mit den erweiterten Programmeinstellungen wird verhindert, dass Malware vertrauenswürdige Programme missbraucht. Über die Interaktionssteuerung für Anwendung werden Sie gewarnt, wenn ein Prozess versucht, einen anderen Prozess zu verwenden oder ein Programm ein anderes Programm zu starten versucht. Der OSFirewall-Schutz erkennt, wenn Programme versuchen, mit Ihrem Betriebssystem verdächtige Aktionen auf Ihrem Computer auszuführen. Um die Anzahl der angezeigten Warnungen zu beschränken, können Sie die folgenden Funktionen verwenden: Wenn Sie die ZoneAlarm-Sicherheitssoftware mit Anti-virus einsetzen, verwenden Sie die Sicherheitsstufe Autom. Lernen. Mit Autom. Lernen erhalten Sie innerhalb der ersten 7 bis 21 Tage der Verwendung von ZoneAlarm-Sicherheitssoftware einen mittleren Schutz. Sobald ZoneAlarm- Sicherheitssoftware Ihren Computer kennt, werden die Programmeinstellungen auf Max. gesetzt. Wenn Sie von ZoneAlarm automatisch Vorschläge zu Programmeinstellungen erhalten möchten, verwenden Sie SmartDefense Advisor zusammen mit den Programmeinstellungen. So legen Sie die Sicherheitsstufe für die Programmeinstellungen fest: 1. Wählen Sie Programmeinstellungen Grundeinstellungen aus. Benutzerhandbuch zur Zone Labs-Sicherheitssoftware 6
7 Sicherheitsstufe 2. Klicken Sie im Bereich Programmeinstellungen auf den Schieberegler, und ziehen Sie ihn zur gewünschten Einstellung. Max (für Versionen mit Antivirus) Hoch (für Versionen ohne Antivirus) Auto (für Versionen mit Antivirus) Mittel (für Versionen ohne Antivirus) Min (für Versionen mit Antivirus) Niedrig (für Versionen ohne Antivirus) Bei dieser Einstellung können viele Warnungen angezeigt werden. Programme benötigen Erlaubnis für Internetzugriff und Ausführung von Serverfunktionen. Die Überwachung von OSFirewall ist auf verdächtige Verhaltensweisen ausgerichtet. Die erweiterten Programmeinstellungen und die Interaktionssteuerung für Anwendung sind aktiviert. Die Komponenteneinstellungen sind standardmäßig deaktiviert.* Durch diesen Modus wird die Anzahl der Warnungen minimiert. Diese Sicherheitsstufe ist für die ersten 7 bis 21 Tage weniger sicher. Netzwerk und OSFirewall überprüfen einige Programme. Dies ist die Standardeinstellung. Programme benötigen Erlaubnis für Internetzugriff und Ausführung von Serverfunktionen. Die Überwachung von OSFirewall ist auf verdächtige Verhaltensweisen ausgerichtet. Die Komponenteneinstellungen sind standardmäßig deaktiviert.* OSFirewall ist deaktiviert. Die Komponenteneinstellungen sind standardmäßig deaktiviert.* Servereinstellungen und Stealth-Modus sind verfügbar. OSFirewall ist deaktiviert. Die Komponenteneinstellungen sind standardmäßig deaktiviert.* Servereinstellungen und Stealth-Modus sind nicht verfügbar. Benutzerhandbuch zur Zone Labs-Sicherheitssoftware 7
8 Einstellen der Netzwerk-Sicherheitsoptionen Aus *Komponenteneinstellungen sind standardmäßig deaktiviert. Wenn Sie die Komponenteneinstellungen jedoch aktiviert haben, bleiben diese so lange aktiviert, bis die Programmeinstellungen auf Hoch, Mittel oder Niedrig eingestellt werden. Einstellen der Netzwerk-Sicherheitsoptionen Mit Hilfe der automatischen Netzwerkerkennung können Sie die Sichere Zone auf einfache Weise so konfigurieren, dass verbreitete Netzwerkaktivitäten wie die gemeinsame Nutzung von Dateien und Druckern nicht beeinträchtigt werden. Die ZoneAlarm-Sicherheitssoftware erkennt nur Netzwerke, mit denen Sie physisch verbunden sind. Netzwerke über Router oder virtuelle Netzwerkverbindungen werden nicht erkannt. Sie können festlegen, ob die ZoneAlarm-Sicherheitssoftware die erkannten Netzwerke stillschweigend der Sicheren Zone hinzufügt, oder ob Sie jedes Mal gefragt werden sollen, ob ein neu erkanntes Netzwerk hinzugefügt oder abgelehnt werden soll. So legen Sie Netzwerkeinstellungen fest: 1. Wählen Sie Firewall Grundeinstellungen aus. 2. Klicken Sie auf Erweitert. Programmeinstellungen sind deaktiviert. Programme und Komponenten werden weder authentifiziert noch erlernt. Es werden keine Programmberechtigungen erzwungen. Allen Programmen werden Zugriffsrechte und Serverberechtigungen gewährt. Alle Programme können verdächtige Aktionen ausführen. Es werden keine Programmwarnungen angezeigt. 3. Wählen Sie im Bereich Netzwerkeinstellungen Ihre Sicherheitseinstellungen aus. Erkannte Netzwerke zur Sicheren Zone hinzufügen Erkannte Netzwerke von der Sicheren Zone ausschließen Bei neu erkannten Netzwerken Zonenzuweisung erfragen Fügt der Sicheren Zone automatisch neue Netzwerke hinzu. Diese Einstellung bietet die geringste Sicherheit. Verhindert automatisch, dass der Sicheren Zone neue Netzwerke hinzugefügt werden und ordnet diese stattdessen der Internetzone zu. Diese Einstellung bietet die höchste Sicherheit. Die ZoneAlarm-Sicherheitssoftware zeigt eine Neues Netzwerk -Warnung oder den Netzwerk- Konfigurationsassistenten an, damit Sie die gewünschte Zone angeben können. Benutzerhandbuch zur Zone Labs-Sicherheitssoftware 8
9 Korrekturen und Aktualisierungen der Dokumentation Neue ungeschützte Funknetzwerke (WEP oder WPA) automatisch in die Internetzone aufnehmen IPv6-Netzwerk aktivieren Nimmt ungesicherte Funknetzwerke automatisch in die Internetzone auf, wodurch nicht autorisierter Zugriff auf Ihre Daten durch Dritte, die auf das Netzwerk zugreifen, verhindert wird. Datenverkehr über IPv6-Netzwerk zulassen, um auf Ihren Computer zuzugreifen. Korrekturen und Aktualisierungen der Dokumentation Die folgenden Abschnitte enthalten Korrekturen und Aktualisierungen, die nicht in die lokalisierten Versionen der Online-Hilfe und des Benutzerhandbuchs eingeschlossen wurden. Spyware-Prüfungen auf Seite 9 Ausschließen von Spyware für Prüfungen auf Seite 9 Grundlegendes zu Ergebnissen von Virenprüfungen auf Seite 10 Komponenteneinstellungen auf Seite 10 Neues Verhalten der Option zum Speichern der Einstellung auf Seite 10 Namensänderung im Bildschirm Firewall auf Seite 10 Neue Taskleistensymbole auf Seite 11 Spyware-Prüfungen In der Dokumentation früherer Versionen der ZoneAlarm-Sicherheitssoftware steht, dass eine Spyware-Prüfung gestartet werden kann, indem eine Datei geöffnet oder mit der rechten Maustaste auf eine Datei geklickt und eine Prüfungsoption ausgewählt wird. Dies ist falsch. Eine Viren-Prüfung kann auf zwei Arten gestartet werden: Sie können auf dem Bildschirm Antivirus/Anti-Spyware auf der Registerkarte Grundeinstellungen im Bereich Anti-Spyware auf Auf Spyware prüfen klicken. Sie können eine Systemprüfung planen, die einmal oder in regelmäßigen Intervallen ausgeführt wird. (Weitere Informationen zum Konfigurieren dieser Option finden Sie in der entsprechenden Online-Hilfe.) Ausschließen von Spyware für Prüfungen In früheren Versionen der Dokumentation fehlen in den Anweisungen zum Ausschließen spezifischer Programme von Prüfungen einige Details. Es folgt der korrigierte Text: Obwohl einige Spyware-Programme möglicherweise Ihren Computer beschädigen oder Ihre Daten Hackerangriffen aussetzen können, gibt es auch viele nützliche Anwendungen, die bei einer Prüfung ebenfalls als Spyware erkannt werden. Wenn Sie eine dieser Anwendungen verwenden, beispielsweise Spracherkennungs- Benutzerhandbuch zur Zone Labs-Sicherheitssoftware 9
10 Korrekturen und Aktualisierungen der Dokumentation Software, können Sie sie von den Spyware-Prüfungen ausschließen, indem Sie sie der Ausnahmenliste hinzufügen. Sie können Spyware der Ausnahmenliste hinzufügen, indem Sie mit der rechten Maustaste auf das Element in der Liste der Prüfungsergebnisse klicken und anschließend im Menü die Option Immer ignorieren auswählen. Grundlegendes zu Ergebnissen von Virenprüfungen Das Dialogfeld Prüfungsergebnisse, das nach Viren- und Spyware-Prüfungen angezeigt wird, verfügt nun über einen Bereich mit Details. Nach Spyware- Prüfungen enthält der Bereich Details eine Liste der vollständigen Pfade aller Spyware-Spuren (z. B. Registrierungsschlüssel, Cookies usw.). Diese Informationen können für erfahrene Benutzer hilfreich sein, die die Spyware- Programme verfolgen möchten, die von der ZoneAlarm-Sicherheitssoftware nicht automatisch behandelt werden. Bei Virenprüfungen bleibt der Bereich für Details leer. Komponenteneinstellungen Die Dokumentation wurde aktualisiert, so dass die Interaktion zwischen Programm- und Komponenteneinstellungen nun genauer beschrieben wird. Es folgt der aktualisierte Text: Unabhängig von der Einstellung für die Programmeinstellungen sind die Komponenteneinstellungen standardmäßig deaktiviert. Wenn Sie die Sicherheitsstufe für die Programmeinstellungen ändern, werden die Komponenteneinstellungen nicht automatisch aktiviert. Wenn Sie die Komponenteneinstellungen jedoch aktivieren, bleiben diese so lange aktiviert, bis die Programmeinstellungen auf Hoch, Mittel oder Niedrig eingestellt werden. Neues Verhalten der Option zum Speichern der Einstellung Das Kontrollkästchen Diese Einstellung speichern für Programmwarnungen verhält sich in Version 6.5 anders als in früheren Versionen. Es folgt die neue Beschreibung: Solange SmartDefense Advisor auf Auto eingestellt ist, gibt die Zone Labs- Sicherheitssoftware nur Programmwarnungen aus, wenn keine automatische Einstellung verfügbar ist. Wenn Sie die Option Diese Einstellung speichern in einer Programmwarnung aktivieren, wenn der Programmzugriff gestattet oder verweigert wird, behält die Zone Labs-Sicherheitssoftware Ihre Einstellung nur bei, wenn SmartDefense Advisor über keine andere Einstellung verfügt, oder Sie die Einstellung manuell auf der Registerkarte Programme ändern. Wenn Sie Diese Einstellung speichern nicht aktivieren, gibt die Zone Labs- Sicherheitssoftware eine weitere Programmwarnung aus, wenn das Programm dieselbe Aktion ein weiteres Mal versucht. Namensänderung im Bildschirm Firewall Der Name einer Einstellung der Sicherheit für die Internetzone und der Sicherheit für die Sichere Zone, die sich im Bildschirm Firewall auf der Registerkarte Grundeinstellungen befinden, wurde geändert. Die Einstellung Niedrig wurde in Aus umbenannt. Benutzerhandbuch zur Zone Labs-Sicherheitssoftware 10
11 Korrekturen und Aktualisierungen der Dokumentation Neue Taskleistensymbole Die Version 6.5 enthält folgende neue Taskleistensymbole: Symbol Beschreibung Die ZoneAlarm-Sicherheitssoftware führt eine Viren- und/oder Spyware- Prüfung durch. Details zu Viren- und Spyware-Prüfungen finden Sie in der entsprechenden Online-Hilfe sowie in den Abschnitten zu Spyware unter Korrekturen und Aktualisierungen der Dokumentation auf Seite 9 in diesem Dokument. Wenn dieses Symbol angezeigt wird, können Sie darauf klicken und Prüfung anzeigen auswählen, um das Dialogfeld Prüfstatus aufzurufen. Der Spielemodus ist aktiviert und die ZoneAlarm-Sicherheitssoftware unterdrückt Aktualisierungen, Prüfungen und die meisten Warnungen. Details zum Spielemodus finden Sie unter Spielemodus auf Seite 2. Die ZoneAlarm-Sicherheitssoftware erhält eine Aktualisierung, beispielsweise neue Viren- oder Spyware-Definitionen. Benutzerhandbuch zur Zone Labs-Sicherheitssoftware 11
12 Korrekturen und Aktualisierungen der Dokumentation Benutzerhandbuch zur Zone Labs-Sicherheitssoftware 12
Nachtrag zur Dokumentation
Nachtrag zur Dokumentation Zone Labs-Sicherheitssoftware Version 6.5 Dieses Dokument behandelt neue Funktionen und Dokumentaktualisierungen, die nicht in die lokalisierten Versionen der Online-Hilfe und
Sophos Anti-Virus. ITSC Handbuch. Version... 1.0. Datum... 01.09.2009. Status... ( ) In Arbeit ( ) Bereit zum Review (x) Freigegeben ( ) Abgenommen
Version... 1.0 Datum... 01.09.2009 Status... ( ) In Arbeit ( ) Bereit zum Review (x) Freigegeben ( ) Abgenommen Kontakt... Dateiname... [email protected] Anmerkungen Dieses Dokument wird in elektronischer
O UTLOOK EDITION. Was ist die Outlook Edition? Installieren der Outlook Edition. Siehe auch:
O UTLOOK EDITION Was ist die Outlook Edition? Outlook Edition integriert Microsoft Outlook E-Mail in Salesforce. Die Outlook Edition fügt neue Schaltflächen und Optionen zur Outlook- Benutzeroberfläche
Tipps und Tricks zu Netop Vision und Vision Pro
Tipps und Tricks zu Netop Vision und Vision Pro Anwendungen auf Schülercomputer freigeben und starten Netop Vision ermöglicht Ihnen, Anwendungen und Dateien auf allen Schülercomputern gleichzeitig zu starten.
System-Update Addendum
System-Update Addendum System-Update ist ein Druckserverdienst, der die Systemsoftware auf dem Druckserver mit den neuesten Sicherheitsupdates von Microsoft aktuell hält. Er wird auf dem Druckserver im
INTERNET-SICHERHEIT EINRICHTEN DER STANDARDWERTE
Diese Anleitung hilft Ihnen, die Konfiguration der NetCologne Sicherheitssoftware optimal einzurichten, um einen höchstmöglichen Schutz ihres PC sicher zu stellen oder um Fehler in der Konfiguration rückgängig
Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern
Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern
Firewall: Windows XP Sp2 Integrierte Firewall von MS
Firewall: Windows XP Sp2 Integrierte Firewall von MS 1. Klicken Sie auf Start, Einstellungen und Systemsteuerung. 2. Doppelklicken Sie anschließend auf das Symbol Windows-Firewall. 3. Klicken Sie auf das
SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen
SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen Um die maximale Sicherheit für das Betriebssystem und Ihre persönlichen Daten zu gewährleisten, können Sie Programme von Drittherstellern
Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:
Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal
Automatisches Beantworten von E-Mail- Nachrichten mit einem Exchange Server-Konto
Automatisches Beantworten von E-Mail- Nachrichten mit einem Exchange Server-Konto Sie können Microsoft Outlook 2010 / Outlook Web App so einrichten, dass Personen, die Ihnen eine E- Mail-Nachricht gesendet
Backup Premium Kurzleitfaden
Info Memeo Backup Premium bietet viele fortschrittliche automatische Backup-Funktionen und ist großartig für Benutzer von Digitalkameras und für Anwender, die bis zu 50.000 Dateien mit Backups sichern
Installation des Authorware Webplayers für den Internet Explorer unter Windows Vista
Installation des Authorware Webplayers für den Internet Explorer unter Windows Vista Allgemeines: Bitte lesen Sie sich diese Anleitung zuerst einmal komplett durch. Am Besten, Sie drucken sich diese Anleitung
Zugriff auf die elektronischen Datenbanken
Zugriff auf die elektronischen Datenbanken Anleitung Version 2013.1 Beschreibung der Dienstleistung VSnet stellt seinen Mitgliedern einen Zugang auf elektronische Datenbanken zur Verfügung. Nur die Mitglieder
F-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1
F-Secure Mobile Security for Nokia E51, E71 und E75 1 Installation und Aktivierung F-Secure Client 5.1 Hinweis: Die Vorgängerversion von F-Secure Mobile Security muss nicht deinstalliert werden. Die neue
Vielen Dank, dass Sie sich für die Software der myfactory International GmbH entschieden haben.
Vielen Dank, dass Sie sich für die Software der myfactory International GmbH entschieden haben. Um alle Funktionen unserer Software nutzen zu können, sollten Sie bitte in Ihrem Browser folgende Einstellungen
Wichtige Information zur Verwendung von CS-TING Version 9 für Microsoft Word 2000 (und höher)
Wichtige Information zur Verwendung von CS-TING Version 9 für Microsoft Word 2000 (und höher) CS-TING Version 9 Das Programm CS-TING Version 9 für Microsoft Word 2000 (und höher) verwendet Makros bei der
Kurzanleitung für Benutzer. 1. Installieren von Readiris TM. 2. Starten von Readiris TM
Kurzanleitung für Benutzer Diese Kurzanleitung unterstützt Sie bei der Installation und den ersten Schritten mit Readiris TM 15. Ausführliche Informationen zum vollen Funktionsumfang von Readiris TM finden
Browserkonfiguration für Internet Explorer 6.0
Konfigurationsanleitung inode Browsersetup Browserkonfiguration für Internet Explorer 6.0-1 - Browser Einstellungen für Microsoft Internet Explorer 6.0 Um mit dem Internet Explorer 6.0 von Microsoft Webseiten
... ... Sicherheitseinstellungen... 2 Pop-up-Fenster erlauben... 3
Browsereinstellungen Um die Know How! Lernprogramm nutzen zu können, sind bei Bedarf unterschiedliche Einstellungen in Ihren Browsern nötig. Im Folgenden finden Sie die Beschreibung für unterschiedliche
Step by Step Webserver unter Windows Server 2003. von Christian Bartl
Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird
Firewalls für Lexware Info Service konfigurieren
Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. MANUELLER DOWNLOAD 1 2. ALLGEMEIN 1 3. EINSTELLUNGEN 1 4. BITDEFENDER VERSION 10 2 5. GDATA INTERNET SECURITY 2007 4 6. ZONE ALARM
Hilfe bei Adobe Reader. Internet Explorer 8 und 9
Hilfe bei Adobe Reader Internet Explorer 8 und 9 1. Öffnen Sie Internet Explorer und wählen Sie Extras > Add-Ons verwalten. 2. Wählen Sie unter Add-On-Typen die Option Symbolleisten und Erweiterungen aus.
2. Installation unter Windows 8.1 mit Internetexplorer 11.0
1. Allgemeines Der Zugang zum Landesnetz stellt folgende Anforderungen an die Software: Betriebssystem: Windows 7 32- / 64-bit Windows 8.1 64-bit Windows Server 2K8 R2 Webbrowser: Microsoft Internet Explorer
Schritt 1: Verwenden von Excel zum Erstellen von Verbindungen mit SQL Server-Daten
1 von 5 12.01.2013 17:59 SharePoint 2013 Veröffentlicht: 16.10.12 Zusammenfassung: Informationen zur Verwendung von Excel zum Erstellen und Freigeben von Verbindungen mit SQL Server-Daten, mit deren Hilfe
Installieren und Verwenden von Document Distributor
Klicken Sie hier, um diese oder andere Dokumentationen zu Lexmark Document Solutions anzuzeigen oder herunterzuladen. Installieren und Verwenden von Document Distributor Lexmark Document Distributor besteht
Whitepaper. Produkt: combit address manager / combit Relationship Manager. Datenabgleich zwischen Notebook und Desktop-PC / Server
combit GmbH Untere Laube 30 78462 Konstanz Whitepaper Produkt: combit address manager / combit Relationship Manager Datenabgleich zwischen Notebook und Desktop-PC / Server Datenabgleich zwischen Notebook
INTERNET-SICHERHEIT SICHERHEITSPAKET INSTALLATION
Systemvoraussetzungen: Microsoft Windows 7: 32- oder 64-Bit-Prozessor, 2 GHz RAM (Minimum): 2 GB 250 MB verfügbarer Festplattenplatz Microsoft Vista mit installiertem Service Pack 2: 32- oder 64-Bit-Prozessor
Überprüfung der digital signierten E-Rechnung
Überprüfung der digital signierten E-Rechnung Aufgrund des BMF-Erlasses vom Juli 2005 (BMF-010219/0183-IV/9/2005) gelten ab 01.01.2006 nur noch jene elektronischen Rechnungen als vorsteuerabzugspflichtig,
Inhaltsverzeichnis Inhaltsverzeichnis
Inhaltsverzeichnis Inhaltsverzeichnis Einrichtung des WLAN... 3 Voraussetzungen für Drahtlosnetzwerk (WLAN) an der Hochschule Albstadt-Sigmaringen... 4 Einrichtung des WLAN unter Windows 7... 4 Einrichtung
Erstellen eines Formulars
Seite 1 von 5 Word > Erstellen bestimmter Dokumente > Formen Erstellen von Formularen, die in Word ausgefüllt werden können Basierend auf einer Vorlage können Sie dieser Inhaltssteuerelemente und Hinweistext
Firewalls für Lexware Info Service konfigurieren
Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. Manueller Download... 2 2. Allgemein... 2 3. Einstellungen... 2 4. Bitdefender Version 10... 3 5. GDATA Internet Security 2007...
Tutorial: Wie kann ich Dokumente verwalten?
Tutorial: Wie kann ich Dokumente verwalten? Im vorliegenden Tutorial lernen Sie, wie Sie in myfactory Dokumente verwalten können. Dafür steht Ihnen in myfactory eine Dokumenten-Verwaltung zur Verfügung.
Installieren Installieren des USB-Treibers. Installieren
Installieren Installieren des USB-Treibers Installieren Installieren Sie die Anwendung, ehe Sie den digitalen Bilderrahmen an den PC anschließen. So installieren Sie die Frame Manager-Software und eine
Einkaufslisten verwalten. Tipps & Tricks
Tipps & Tricks INHALT SEITE 1.1 Grundlegende Informationen 3 1.2 Einkaufslisten erstellen 4 1.3 Artikel zu einer bestehenden Einkaufsliste hinzufügen 9 1.4 Mit einer Einkaufslisten einkaufen 12 1.4.1 Alle
WorldShip Installation auf einen Arbeitsgruppen-Admin- oder Arbeitsgruppen-Remote-Arbeitsstation
VOR DER INSTALLATION IST FOLGENDES ZU BEACHTEN: Dieses Dokument beinhaltet Informationen zur Installation von WorldShip von einer WorldShip DVD. Sie können die Installation von WorldShip auch über das
ClouDesktop 7.0. Support und Unterstützung. Installation der Clientsoftware und Nutzung über Webinterface
ClouDesktop 7.0 Installation der Clientsoftware und Nutzung über Webinterface Version 1.07 Stand: 22.07.2014 Support und Unterstützung E-Mail [email protected] Supportticket helpdesk.anyone-it.de Telefon
GEORG.NET Anbindung an Ihr ACTIVE-DIRECTORY
GEORG.NET Anbindung an Ihr ACTIVE-DIRECTORY Vorteile der Verwendung eines ACTIVE-DIRECTORY Automatische GEORG Anmeldung über bereits erfolgte Anmeldung am Betriebssystem o Sie können sich jederzeit als
Outlook 2000 Thema - Archivierung
interne Schulungsunterlagen Outlook 2000 Thema - Inhaltsverzeichnis 1. Allgemein... 3 2. Grundeinstellungen für die Auto in Outlook... 3 3. Auto für die Postfach-Ordner einstellen... 4 4. Manuelles Archivieren
Tutorial - www.root13.de
Tutorial - www.root13.de Netzwerk unter Linux einrichten (SuSE 7.0 oder höher) Inhaltsverzeichnis: - Netzwerk einrichten - Apache einrichten - einfaches FTP einrichten - GRUB einrichten Seite 1 Netzwerk
, dadurch wird der andere Modus eingestellt, also es sieht dann so aus
Hier finden Sie ein von mir empfohlenes Programm. Es heißt: ESET Smart Security 4 Sie finden hierzu nähere Information im Internet unter: https://www.eset.de/produkte/eset-smart-security/ Funktion des
Cambridge ESOL BULATS Online FAQs Konfiguration des Internet Explorers
Cambridge ESOL BULATS Online FAQs Konfiguration des Internet Explorers Page 1 of 7 Version 1.2 Inhalt 1.1 Einführung... 3 1.2 Vertrauenswürdige Sites... 4 1.3 Pop-up Blocker... 5 1.4 Zugriff auf die lokale
Anleitung zur Installation von SFirm 3.1 inklusive Datenübernahme
Anleitung zur Installation von SFirm 3.1 inklusive Datenübernahme Stand: 01.06.2015 SFirm 3.1 wird als separates Programm in eigene Ordner installiert. Ihre Daten können Sie nach der Installation bequem
Starten der Software unter Windows 7
Starten der Software unter Windows 7 Im Folgenden wird Ihnen Schritt für Schritt erklärt, wie Sie Ihr persönliches CONTOUR NEXT USB auf dem Betriebssystem Ihrer Wahl starten und benutzen. Schritt 1. Stecken
So importieren Sie einen KPI mithilfe des Assistenten zum Erstellen einer Scorecard
1 von 6 102013 18:09 SharePoint 2013 Veröffentlicht: 16.07.2012 Zusammenfassung: Hier erfahren Sie, wie Sie einen KPI (Key Performance Indicator) mithilfe des PerformancePoint Dashboard Designer in SharePoint
Die Dateiablage Der Weg zur Dateiablage
Die Dateiablage In Ihrem Privatbereich haben Sie die Möglichkeit, Dateien verschiedener Formate abzulegen, zu sortieren, zu archivieren und in andere Dateiablagen der Plattform zu kopieren. In den Gruppen
Delegieren von Terminen, Jobs oder Notizen aus dem Kalenderlayout auf Seite 111
Delegieren von Terminen, Jobs oder Notizen aus dem Kalenderlayout auf Seite 111 Delegieren von Terminen, Jobs oder Notizen aus dem Hauptfenster 1 Klicken Sie in der Nachrichtenliste auf einen Job, eine
> Internet Explorer 8
> Internet Explorer 8 Browsereinstellungen optimieren Übersicht Inhalt Seite 1. Cache und Cookies löschen 2. Sicherheits- und Datenschutzeinstellungen 2 5 Stand Juli 2009 1. Cache und Cookies löschen Jede
Klicken Sie mit einem Doppelklick auf das Symbol Arbeitsplatz auf Ihrem Desktop. Es öffnet sich das folgende Fenster.
ADSL INSTALLATION WINDOWS 2000 Für die Installation wird folgendes benötigt: Alcatel Ethernet-Modem Splitter für die Trennung Netzwerkkabel Auf den folgenden Seiten wird Ihnen in einfachen und klar nachvollziehbaren
Tipps und Tricks zu Netop Vision und Vision Pro
Tipps und Tricks zu Netop Vision und Vision Pro Zulassen, filtern, sperren: Das Internet im Unterricht gezielt einsetzen Das Internet ist ein dynamisches Gebilde, das viel Potenzial für den Unterricht
Durchführung der Datenübernahme nach Reisekosten 2011
Durchführung der Datenübernahme nach Reisekosten 2011 1. Starten Sie QuickSteuer Deluxe 2010. Rufen Sie anschließend über den Menüpunkt /Extras/Reisekosten Rechner den QuickSteuer Deluxe 2010 Reisekosten-Rechner,
Installieren von Microsoft Office 2012-09-12 Version 2.1
Installieren von Microsoft Office 2012-09-12 Version 2.1 INHALT Installieren von Microsoft Office... 2 Informationen vor der Installation... 2 Installieren von Microsoft Office... 3 Erste Schritte... 7
Anleitung zur Nutzung der OFML Daten von Cascando in pcon.planner
Anleitung zur Nutzung der OFML Daten von Cascando in pcon.planner In dieser Anleitung wird die Nutzung von OFML-Daten von Cascando in pcon.planner Schritt für Schritt erläutert. 1. Cascando Produkte in
Installation / Aktualisierung von Druckertreibern unter Windows 7
Rechenzentrum Installation / Aktualisierung von Druckertreibern unter Windows 7 Es gibt drei verschiedene Wege, um HP-Druckertreiber unter Windows7 zu installieren: (Seite) 1. Automatische Installation...
26. November 2007. Die Firewall
Die Firewall Was ist eine Firewall! Eine Firewall kann Software oder Hardware sein. Die Windows Vista Firewall ist eine Software Lösung. Ihre Aufgabe ist es, Daten aus dem Internet (Netzwerk) zu prüfen
2. Word-Dokumente verwalten
2. Word-Dokumente verwalten In dieser Lektion lernen Sie... Word-Dokumente speichern und öffnen Neue Dokumente erstellen Dateiformate Was Sie für diese Lektion wissen sollten: Die Arbeitsumgebung von Word
Anweisungen zur Installation und Entfernung von Windows PostScript- und PCL-Druckertreibern Version 8
Anweisungen zur Installation und Entfernung von Windows PostScript- und PCL-Druckertreibern Version 8 Diese README-Datei enthält Anweisungen zum Installieren des Custom PostScript- und PCL- Druckertreibers
Lexware professional und premium setzen bis einschließlich Version 2012 den Sybase SQL-Datenbankserver
Eine Firewall für Lexware professional oder premium konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Die Firewall von Windows 7 und Windows 2008 Server... 2 4. Die Firewall
Multiplayer Anweisungen
Multiplayer Anweisungen Mit Multiplayer können Sie über das Internet oder ein lokales Netzwerk gegen echte Renngegner aus der ganzen Welt fahren. Insgesamt können bis zu 10 Personen gemeinsam fahren. Bedienung
> Internet Explorer 7
> Internet Explorer 7 Browsereinstellungen optimieren Übersicht Inhalt Seite 1. Cache und Cookies löschen 2. Sicherheits- und Datenschutzeinstellungen 2 5 Stand Juli 2009 1. Cache und Cookies löschen Jede
SANDBOXIE konfigurieren
SANDBOXIE konfigurieren für Webbrowser und E-Mail-Programme Dies ist eine kurze Anleitung für die grundlegenden folgender Programme: Webbrowser: Internet Explorer, Mozilla Firefox und Opera E-Mail-Programme:
Universeller Druckertreiber Handbuch
Universeller Druckertreiber Handbuch Brother Universal Printer Driver (BR-Script3) Brother Mono Universal Printer Driver (PCL) Brother Universal Printer Driver (Inkjet) Version B GER 1 Übersicht 1 Beim
Kurzanleitung zur Nutzung von BITel >FHdD HotSpots< Die BITel >FHdD HotSpots< stellen einen Standard WLAN-Zugang (802.11b/g) zur Verfügung.
Kurzanleitung zur Nutzung von BITel >FHdD HotSpots< Die BITel >FHdD HotSpots< stellen einen Standard WLAN-Zugang (802.11b/g) zur Verfügung. 1. Zur Nutzung benötigen Sie: Ein WLAN-fähiges Endgerät (Laptop,
Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten
Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten Was sind Berechtigungen? Unter Berechtigungen werden ganz allgemein die Zugriffsrechte auf Dateien und Verzeichnisse (Ordner) verstanden.
12. Dokumente Speichern und Drucken
12. Dokumente Speichern und Drucken 12.1 Überblick Wie oft sollte man sein Dokument speichern? Nachdem Sie ein Word Dokument erstellt oder bearbeitet haben, sollten Sie es immer speichern. Sie sollten
- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen
walker radio tv + pc GmbH Flüelerstr. 42 6460 Altdorf Tel 041 870 55 77 Fax 041 870 55 83 E-Mail [email protected] Wichtige Informationen Hier erhalten sie einige wichtige Informationen wie sie ihren Computer
Popup Blocker/Sicherheitseinstellungen
Popup Blocker/Sicherheitseinstellungen Bei Klick auf Download öffnet sich kein Dokument Einstellungen POPUP BLOCKER Internet Explorer, Firefox, Chrome Wenn der Maklernetz-User ein Dokument (z.b.: Konzept,
Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000
Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten
QR-FUNKTION. Informationen über zu erledigende Aufgaben an das Reinigungspersonal senden.
QR-FUNKTION Informationen über zu erledigende Aufgaben an das Reinigungspersonal senden. Informationen über erledigte Aufgaben vom Reinigungspersonal erhalten. Verwaltung regelmäßiger Aufgaben Der Hauptzweck
Import des persönlichen Zertifikats in Outlook 2003
Import des persönlichen Zertifikats in Outlook 2003 1. Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihren PC installieren können, benötigen Sie:
2.1 Sicherheits-Zonen... 3 2.2 ActiveX-Steuerelemente... 5 2.3 Skripting... 7 2.4 Verschiedenes... 8 3 Erweitert... 9
Einrichtungshinweise Microsoft Internet Explorer 9 Dieses Dokument beschreibt Einrichtungshinweise für den Microsoft Internet Explorer 9, die von myfactory International GmbH empfohlen werden, um myfactory
Navigieren auf dem Desktop
Navigieren auf dem Desktop Sie kennen Windows 7 noch nicht? Obwohl Windows 7 viel mit den Versionen von Windows gemein hat, die Ihnen ggf. bereits vertraut sind, werden Sie möglicherweise an der einen
Hochschulrechenzentrum. chschulrechenzentrum #96. Freie Universität Berlin
#96 Version 1 Konfiguration von Outlook 2010 Um Ihre E-Mails über den Mailserver der ZEDAT herunterzuladen oder zu versenden, können Sie das Programm Outlook 2010 verwenden. Die folgende Anleitung demonstriert
Seite 1 von 14. Cookie-Einstellungen verschiedener Browser
Seite 1 von 14 Cookie-Einstellungen verschiedener Browser Cookie-Einstellungen verschiedener Browser, 7. Dezember 2015 Inhaltsverzeichnis 1.Aktivierung von Cookies... 3 2.Cookies... 3 2.1.Wofu r braucht
Vergleich: Positionen der Word 2003-Befehle in Word
Seite 1 von 6 Word > Erste Schritte Vergleich: Positionen der Word 2003-Befehle in Word 2007 Dieser Artikel enthält eine Einführung in die grundlegenden Elemente der neuen Microsoft Office Word 2007- Benutzeroberfläche
disk2vhd Wie sichere ich meine Daten von Windows XP? Vorwort 1 Sichern der Festplatte 2
disk2vhd Wie sichere ich meine Daten von Windows XP? Inhalt Thema Seite Vorwort 1 Sichern der Festplatte 2 Einbinden der Sicherung als Laufwerk für Windows Vista & Windows 7 3 Einbinden der Sicherung als
Einstellungen im Internet-Explorer (IE) (Stand 11/2013) für die Arbeit mit IOS2000 und DIALOG
Einstellungen im Internet-Explorer (IE) (Stand 11/2013) für die Arbeit mit IOS2000 und DIALOG Um mit IOS2000/DIALOG arbeiten zu können, benötigen Sie einen Webbrowser. Zurzeit unterstützen wir ausschließlich
Browsereinstellungen. Microsoft Internet Explorer 11 myfactory.businessworld. Allgemeines. Was genau wird verändert?
Download IE 11 Allgemeines Was genau wird verändert? Für das reibunslose Arbeiten mit muss der Microsoft Internet Explorer konfiguriert werden. Die hier aufgeführten Einstellungen sind als Empfehlung für
Anleitung Captain Logfex 2013
Anleitung Captain Logfex 2013 Inhalt: 1. Installationshinweise 2. Erste Schritte 3. Client-Installation 4. Arbeiten mit Logfex 5. Gruppenrichtlinien-Einstellungen für die Windows-Firewall 1. Installationshinweis:
Sie sollen nach Abschluss dieser Übung: das Zusammenwirken von Berechtigungen auf Freigabe- und Dateisystemebene
Modul 5 - Zusammenwirken von Berechtigungen Arbeitsblatt 5-5 Zusammenwirken von Berechtigungen Ihre Aufgaben: Legen Sie drei weitere lokale Gruppen an und füllen Sie diese mit Benutzern. Erstellen Sie
Xerox Device Agent, XDA-Lite. Kurzanleitung zur Installation
Xerox Device Agent, XDA-Lite Kurzanleitung zur Installation Überblick über XDA-Lite XDA-Lite ist ein Softwareprogramm zur Erfassung von Gerätedaten. Sein Hauptzweck ist die automatische Übermittlung von
Newsletter. 1 Erzbistum Köln Newsletter
Newsletter 1 Erzbistum Köln Newsletter Inhalt 1. Newsletter verwalten... 3 Schritt 1: Administration... 3 Schritt 2: Newsletter Verwaltung... 3 Schritt 3: Schaltflächen... 3 Schritt 3.1: Abonnenten Verwaltung...
Netzwerkeinstellungen unter Mac OS X
Netzwerkeinstellungen unter Mac OS X Dieses Dokument bezieht sich auf das D-Link Dokument Apple Kompatibilität und Problemlösungen und erklärt, wie Sie schnell und einfach ein Netzwerkprofil unter Mac
Erstellen von Mailboxen
Seite 1 von 5 Erstellen von Mailboxen Wenn Sie eine E-Mail-Adresse anlegen möchten, mit Ihrem Domain-Namen, z. B. [email protected], müssen Sie eine Mailbox erstellen. Gehen Sie hierzu wie folgt vor:
I. Travel Master CRM Installieren
I. Travel Master CRM Installieren Allgemeiner Hinweis: Alle Benutzer müssen auf das Verzeichnis, in das die Anwendung installiert wird, ausreichend Rechte besitzen (Schreibrechte oder Vollzugriff). Öffnen
Vision für Mac BENUTZERHANDBUCH
Vision für Mac BENUTZERHANDBUCH Copyright 1981-2015 Netop Business Solutions A/S. Alle Rechte vorbehalten. Teile unter Lizenz Dritter. Senden Sie Ihr Feedback an: Netop Business Solutions A/S Bregnerodvej
1. Welche Systemvoraussetzungen muss mein PC erfüllen, damit ich die Kurse nutzen kann?
Seite 1 von 7 1. Welche Systemvoraussetzungen muss mein PC erfüllen, damit ich die Kurse nutzen kann? a. mind. Pentium II b. mind. 256 MB RAM Arbeitsspeicher c. mind. 1 GB Festplatte d. mind. ISDN-Verbindung
Anwenden eines Service Packs auf eine Workstation
Anwenden eines Service Packs auf EXTRA! 9.2 Stand vom 1. März 2012 Hinweis: Die neuesten Informationen werden zunächst im technischen Hinweis 2263 in englischer Sprache veröffentlicht. Wenn das Datum der
unter http://www.microsoft.com/de-de/download/details.aspx?id=3512 runtergeladen werden.
Dieser Leitfaden zeigt die Installation der C-MOR Videoüberwachung auf einem Microsoft Hyper-V-Server. Microsoft Hyper-V 2012 kann unter http://www.microsoft.com/enus/server-cloud/hyper-v-server/ runtergeladen
Schritt 1: Verwenden von Excel zum Erstellen von Verbindungen zu SQL Server Analysis Services-Daten
1 von 5 12.01.2013 17:58 SharePoint 2013 Veröffentlicht: 16.10.12 Zusammenfassung: Informationen zur Verwendung von Excel zum Erstellen und Freigeben einer Verbindung zu SQL Server Analysis Services-Daten,
Anleitung für den Downgrade von Windows Vista auf Windows XP für Lenovo ThinkPad Laptops aus den Neptun Verkaufsfenstern Herbst 2008 und Frühling 2009
Anleitung für den Downgrade von Windows Vista auf Windows XP für Lenovo ThinkPad Laptops aus den Neptun Verkaufsfenstern Herbst 2008 und Frühling 2009 1. Legen Sie die Lenovo Wiederherstellungs-DVD für
Meldung Lokale Anwendung inkompatibel oder Microsoft Silverlight ist nicht aktuell bei Anmeldung an lokal gespeicherter RWE SmartHome Anwendung
Meldung Lokale Anwendung inkompatibel oder Microsoft Silverlight ist nicht aktuell bei Anmeldung an lokal gespeicherter RWE SmartHome Anwendung Nach dem Update auf die Version 1.70 bekommen Sie eine Fehlermeldung,
IDEP / KN8 für WINDOWS. Schnellstart
IDEP / KN8 für WINDOWS Schnellstart 1. INSTALLATION 1.1 ÜBER DAS INTERNET Auf der Webseite von Intrastat (www.intrastat.be) gehen Sie nach der Sprachauswahl auf den Unterpunkt Idep/Gn8 für Windows. Dann
Wichtig: Um das Software Update für Ihr Messgerät herunterzuladen und zu installieren, müssen Sie sich in einem der folgenden Länder befinden:
Ein Software Update für das FreeStyle InsuLinx Messgerät ist erforderlich. Lesen Sie dieses Dokument sorgfältig durch, bevor Sie mit dem Update beginnen. Die folgenden Schritte führen Sie durch den Prozess
> Mozilla Firefox 3. Browsereinstellungen optimieren. Übersicht. Stand Juli 2009. Seite. Inhalt. 1. Cache und Cookies löschen
> Mozilla Firefox 3 Browsereinstellungen optimieren Übersicht Inhalt Seite 1. Cache und Cookies löschen 2. Sicherheits- und Datenschutzeinstellungen 2 4 Stand Juli 2009 1. Cache und Cookies löschen Jede
Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten
Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten In dem Virtuellen Seminarordner werden für die Teilnehmerinnen und Teilnehmer des Seminars alle für das Seminar wichtigen Informationen,
Aktivieren von Onlinediensten im Volume Licensing Service Center
November 2014 Aktivieren von Onlinediensten im Volume Licensing Service Center Über das Microsoft Volume Licensing Service Center können Kunden im Open- Programm ihre neuen Microsoft Online Services im
Arbeiten mit dem neuen WU Fileshare unter Windows 7
Arbeiten mit dem neuen WU Fileshare unter Windows 7 Mit dem neuen WU Fileshare bieten Ihnen die IT-Services einen flexibleren und einfacheren Zugriff auf Ihre Dateien unabhängig davon, ob Sie sich im Büro
