Kapitel 1: Einstieg...3
|
|
- Justus Fromm
- vor 6 Jahren
- Abrufe
Transkript
1 F-Secure Anti-Virus for Mac 2014
2 Inhalt 2 Inhalt Kapitel 1: Einstieg Was nach dem Installieren zu tun ist Abonnement verwalten Öffnen des Produktes Wie kann ich sicherstellen, dass mein Computer geschützt ist? Ansicht meines allgemeinen Schutzstatus Ausführen allgemeiner Aufgaben Wie erkennt man, was das Produkt geleistet hat? Anzeigen der Produktstatistikdaten Support erhalten Deinstallation...6 Kapitel 2: Schutz des Computers vor Malware Was sind Viren und Malware? Viren Spyware Riskware Wie scanne ich meinen Computer? Automatisches Scannen von Dateien Manuelles Scannen von Dateien Viren- und Spyware-Verlauf Malware während des Scans gefunden Verwendung von Automatische Updates Den Update-Status überprüfen...10
3 Kapitel 1 Einstieg Themen: Was nach dem Installieren zu tun ist Wie kann ich sicherstellen, dass mein Computer geschützt ist? Ausführen allgemeiner Aufgaben Wie erkennt man, was das Produkt geleistet hat? Support erhalten Deinstallation Erste Schritte mit dem Produkt In diesem Abschnitt wird erläutert, wie die ersten Schritte zum Einsatz des Produkts aussehen.
4 Einstieg Was nach dem Installieren zu tun ist Nach der Installation des Produkts müssen Sie Ihren Abonnementschlüssel eingeben, um das Produkt verwenden zu können Abonnement verwalten Sie müssen nach der Installation Ihren Abonnementschlüssel eingeben. So geben Sie Ihren Abonnementschlüssel ein: 1. Klicken Sie auf der Hauptseite auf Abonnement verwalten. 2. Geben Sie den erhaltenen Abonnementschlüssel in das Feld Abonnement-Schlüssel ein. 3. Klicken Sie auf Festlegen. Ihr Abonnement ist nach der korrekten Festlegung des Abonnementschlüssels gültig Öffnen des Produktes Klicken Sie auf das Menüleistensymbol des Produkts, um das Produkt zu öffnen. Tipp: Wenn Sie das Produktsymbol dauerhaft zum Dock hinzufügen möchten, öffnen Sie Ihre Anwendungen und ziehen das Programmsymbol aus dem Finder auf das Dock. 1.2 Wie kann ich sicherstellen, dass mein Computer geschützt ist? Sie können den Produktstatus auf der Seite Status überprüfen, um sicherzustellen, das Ihr Computer geschützt ist. Sie können den Abonnementstatus auf der Seite Statistik überprüfen Ansicht meines allgemeinen Schutzstatus Die Seite Status zeigt den Gesamtstatus des Produkts. Die Statusseite wird geöffnet, wenn Sie das Produkt öffnen. Falls eine Sicherheitsfunktion nicht auf dem neuesten Stand ist, zeigt die Seite Vorschläge an, wie das Problem behoben werden kann. Sie zeigt auch den Zeitpunkt der letzten erfolgreichen Update-Überprüfung an. Die folgenden Symbole zeigen Ihnen den Status des Programms und seiner Sicherheitsfunktionen an. Status-Symbol Statusbezeichnung OK Beschreibung Ihr Computer ist geschützt. Die Funktion ist aktiviert und arbeitet ordnungsgemäß. Informationen Das Produkt informiert Sie über den bestimmten Status einer Funktion. So werden Sie beispielsweise darauf hingewiesen, dass die Funktion gerade aktualisiert wird.
5 Einstieg 5 Status-Symbol Statusbezeichnung Warnung Beschreibung Ihr Computer ist nicht vollständig geschützt. Zusätzlich kann die Firewall so konfiguriert sein, dass sie sämtlichen Internetverkehr blockiert. Dadurch wird längere Zeit kein Produkt-Update empfangen und der eventuell kritische Status einer Funktion kann nicht geprüft werden. Fehler Ihr Computer ist nicht geschützt. Zusätzlich kann die Firewall des Systems deaktiviert sein. Das ist z. B. der Fall, wenn Ihr Abonnement abgelaufen ist oder eine kritische Funktion deaktiviert wurde. Aus Eine nicht-kritische Funktion ist ausgeschaltet. 1.3 Ausführen allgemeiner Aufgaben Auf der Seite Aufgaben können Sie sehen, was Sie mit dem Produkt tun können, und häufige Aufgaben ausführen. So öffnen Sie die Seite Aufgaben: Klicken Sie auf Tools. Die Seite Aufgaben wird geöffnet. 1.4 Wie erkennt man, was das Produkt geleistet hat? Auf der Seite Statistiken werden die Aktionen und erzielten Ergebnisse des Produkts angezeigt Anzeigen der Produktstatistikdaten Sie können sehen, was das Produkt seit dem letzten Installieren auf der Seite Statistiken geleistet hat. Zum Öffnen der Seite Statistiken: Klicken Sie auf Statistiken. Die Seite Statistiken zeigt folgende Informationen:
6 Einstieg 6 Abonnement zeigt den Status Ihres aktuellen Abonnements an. 1.5 Support erhalten Auf der Seite Support Center können Sie technische Support-Informationen abrufen und Malware-Beispiele hochladen. So öffnen Sie die Seite Support Center und laden Malware-Beispiele hoch: 1. Klicken Sie auf der Hauptseite auf Support Center. Die Seite Support Center wird geöffnet. 2. Wenn Sie glauben, Sie haben eine potenziell schädliche Anwendung entdeckt, klicken Sie auf den Link zum F-Secure Sample Analysis System. Die Website des F-Secure Sample Analysis Systems wird in Ihrem Standardbrowser geöffnet. 3. Folgen Sie den Anleitungen auf der Website, um die Beispieldatei zu senden, die analysiert werden soll. 1.6 Deinstallation Anleitungen zur Deinstallation des Produkts. Sie benötigen Administratorrechte für den jeweiligen Computer, um das Produkt zu deinstallieren. Gehen Sie zur Deinstallation des Produkts wie folgt vor: 1. Öffnen Sie den Ordner, in dem Sie das Produkt installiert haben. In der Standardeinstellung befindet sich das Produkt im Ordner Anwendungen. 2. Öffnen Sie den <Installation_Folder>. 3. Doppelklicken Sie auf das Symbol <Product_Name> deinstallieren. Das Deinstallationsprogramm wird geöffnet. 4. Klicken Sie auf Deinstallieren. Sie müssen Ihr Administratorpasswort eingeben, um das Produkt zu deinstallieren. 5. Geben Sie Ihren Administrator-Benutzernamen und das Passwort ein und klicken Sie auf OK. Das Produkt wird vom Computer entfernt.
7 Kapitel 2 Schutz des Computers vor Malware Themen: Was sind Viren und Malware? Wie scanne ich meinen Computer? Verwendung von Automatische Updates Viren- und Spyware-Scans schützen den Computer vor Programmen, die möglicherweise persönliche Informationen stehlen, den Computer beschädigen oder ihn für illegale Zwecke verwenden. Alle Arten von Malware werden nach ihrem Fund sofort behandelt, sodass sie keine Schäden verursachen können. Standardmäßig werden bei Viren- und Spywarescans automatisch Ihre lokalen Festplatten, alle Wechselmedien (wie externe Festplatten oder CDs) und heruntergeladene Inhalte gescannt. Außerdem können Sie ein automatisches Scannen Ihrer s festlegen.
8 Schutz des Computers vor Malware Was sind Viren und Malware? Als Malware werden Programme bezeichnet, die speziell entwickelt wurden, um Ihren Computer zu beschädigen oder ohne Ihr Wissen zu illegalen Zwecken zu verwenden oder aber um Informationen von Ihrem Computer zu stehlen. Malware kann: die Kontrolle über Ihren Webbrowser übernehmen, Ihre Suche umleiten, unerwünschte Werbung einblenden, die von Ihnen besuchten Websites aufzeichnen, persönliche Informationen stehlen, wie Ihre Kontodaten, Ihren Computer zum Versenden von Spam benutzen und Ihren Computer benutzen, um andere Computer anzugreifen. Malware kann außerdem dazu führen, dass Ihr Computer langsam und instabil wird. Der Verdacht, dass sich Malware auf Ihrem Computer befindet, liegt dann nahe, wenn er plötzlich sehr langsam wird und häufig abstürzt Viren Ein Virus ist in der Regel ein Programm, das sich selbst an Dateien anhängt und sich ständig selbst repliziert; es kann die Inhalte anderer Dateien so verändern oder ersetzen, dass Ihr Computer dadurch beschädigt wird. Ein Virus ist ein Programm, das normalerweise ohne Ihr Wissen auf Ihrem Computer installiert wird. Anschließend versucht der Virus, sich zu replizieren. Der Virus: verwendet einige der Systemressourcen Ihres Computers, kann Dateien auf Ihrem Computer verändern oder beschädigen, versucht wahrscheinlich, Ihren Computer zu benutzen, um andere Computer zu infizieren, kann zulassen, dass Ihr Computer für illegale Zwecke verwendet wird Spyware Spyware sind Programme, die Ihre persönlichen Informationen sammeln. Spyware kann persönliche Daten sammeln, wie: Internet-Websites, die Sie besucht haben, -Adressen auf Ihrem Computer, Passwörter oder Kreditkartennummern. Spyware installiert sich fast immer selbst, ohne Ihre ausdrückliche Erlaubnis. Spyware wird unter Umständen zusammen mit einem nützlichen Programm installiert. Es ist aber auch möglich, dass Sie in einem irreführenden Popup-Fenster versehentlich auf eine Option klicken Riskware Riskware wurde nicht speziell entwickelt, um Ihrem Computer zu schaden, sie kann Ihrem Computer aber schaden, wenn sie missbräulich verwendet wird. Riskware ist genau genommen keine Malware. Riskware-Programme führen einige nützliche, aber potenziell gefährliche Funktionen durch. Beispiele für Riskware-Programme:
9 Schutz des Computers vor Malware 9 Programme für Instant Messaging, etwa IRC (Internet Relay Chat), Programme zur Übertragung von Dateien über das Internet von einem Computer auf einen anderen, oder Programme für die Internet-Telefonie, etwa VoIP (Voice over Internet Protocol). Fernzugriffs-Software, z. B. VNC, Scareware; versucht durch Verschrecken oder Betrug zum Kauf gefälschter Sicherheitssoftware zu bewegen Software, die für die Umgehung von CD-Prüfungen oder Kopierschutz programmiert ist Wenn Sie das Porgramm explizit installiert und richtig eingerichtet haben, ist es wahrscheinlich ungefährlich. Wenn die Riskware ohne Ihr Wissen installiert wurde, wurde sie wahrscheinlich in böser Absicht installiert und sollte entfernt werden. 2.2 Wie scanne ich meinen Computer? Sie können Ihren Computer entweder in Echtzeit auf Malware durchsuchen lassen oder jederzeit manuell Automatisches Scannen von Dateien Beim Echtzeit-Scanning wird der Computer geschützt, indem alle Dateien gescannt werden, wenn auf sie zugegriffen wird, und der Zugriff auf Dateien, die Malware enthalten, gesperrt wird. Wenn Sie versuchen, auf eine Datei zuzugreifen, überprüft die Echtzeit-Scanfunktion die Datei zunächst auf Malware, bevor sie dem Computer den Zugriff auf die Datei ermöglicht. Wenn beim Echtzeit-Scanning schädlicher Inhalt identifiziert wird, wird die Datei in Quarantäne gesetzt, damit sie keinen Schaden anrichten kann. Beeinträchtigt das Echtzeit-Scanning die Leistung meines Computers? Normalerweise bemerken Sie den Scanvorgang nicht, da er nur kurz dauert und wenig Systemressourcen benötigt. Wie lange das Scannen in Echtzeit dauert und wie viele Systemressourcen benötigt werden, hängt beispielsweise vom Inhalt, dem Speicherort und dem Typ der Datei ab. Dateien, bei denen das Scannen länger dauert: Dateien auf Wechseldatenträgern wie CDs, DVDs und tragbaren USB-Laufwerken. Komprimierte Dateien, wie.zip. Das Scannen in Echtzeit kann Ihren Computer verlangsamen, wenn: Sie mit einem Computer arbeiten, der nicht den Systemanforderungen entspricht. Sie auf zahlreiche Dateien gleichzeitig zugreifen. Wenn Sie z. B. ein Verzeichnis öffnen, das eine große Anzahl Dateien enthält, die gescannt werden müssen Manuelles Scannen von Dateien Sie können Ihre Dateien manuell scannen, wenn Sie z. B. ein externes Gerät an Ihren Computer anschließen. Dadurch können Sie sicherstellen, dass keine Malware vorhanden ist. Art des manuellen Scans auswählen Sie können Ihren Basisordner oder ein Verzeichnis oder Objekt, das Sie angeben, scannen lassen. Sie können Dateien oder Ordner manuell überprüfen, wenn Sie befürchten, dass diese Malware enthalten könnten. So starten Sie einen manuellen Scan: 1. Klicken Sie auf der Hauptseite auf den Pfeil unter Scannen.
10 Schutz des Computers vor Malware 10 Die Scan-Optionen werden angezeigt. 2. Wählen Sie den Scan-Typ. Bei Auswahl von Elemente für Scan wählen wird ein Fenster geöffnet, in dem Sie das zu prüfende Verzeichnis oder Objekt angeben können. Bei Auswahl von Basisordner scannen startet der Scan automatisch Viren- und Spyware-Verlauf Im Viren- und Spyware-Verlauf werden Viren und Spyware angezeigt, die vom Echtzeitschutz gefunden und in den Papierkorb verschoben wurden. So rufen Sie die Historie auf: 1. Klicken Sie auf Tools. 2. Klicken Sie auf Verlauf für Bereinigung von Viren und Spyware anzeigen. Im Viren- und Spyware-Verlauf wird eine Liste der Dateien angezeigt, die während des Echtzeit-Scans gefunden und in den Papierkorb verschoben wurden Malware während des Scans gefunden Wenn Malware während des Scans gefunden wird, verschiebt das Produkt infizierte Dateien automatisch in den Papierkorb. Wenn Malware gefunden wird, klicken Sie auf Details, um eine Liste der infizierten Dateien anzuzeigen, die in den Papierkorb verschoben werden. Leeren Sie den Papierkorb, um infizierte Dateien endgültig zu entfernen. 2.3 Verwendung von Automatische Updates Die Verwendung automatischer Updates hält den Schutz auf Ihrem Computer auf dem neuesten Stand. Das Produkt lädt die neuesten Updates auf Ihren Computer herunter, wenn Sie mit dem Internet verbunden sind. Es erkennt den Netzwerkverkehr und stört auch bei einer langsamen Netzwerkverbindung nicht die Internetnutzung Den Update-Status überprüfen Datum und Uhrzeit der letzten Aktualisierung anzeigen. Das Produkt erhält automatisch die neuesten Updates, sobald Sie mit dem Internet verbunden sind. So prüfen Sie, ob Sie die neuesten Updates besitzen: Klicken Sie auf der Startseite auf Statistiken.
F-Secure Anti-Virus for Mac Benutzerhandbuch
F-Secure Anti-Virus for Mac Benutzerhandbuch F-Secure Anti-Virus for Mac Inhaltsverzeichnis 3 Inhalt Kapitel 1: Einstieg...5 Was nach dem Installieren zu tun ist...6 Abonnement verwalten...6 Öffnen des
MehrF-Secure Anti-Virus for Mac 2015
F-Secure Anti-Virus for Mac 2015 2 Inhalt F-Secure Anti-Virus for Mac 2015 Inhalt Kapitel 1: Einstieg...3 1.1 Abonnement verwalten...4 1.2 Wie kann ich sicherstellen, dass mein Computer geschützt ist?...4
MehrF-Secure Home Server Security 2009
F-Secure Home Server Security 2009 2 F-Secure Home Server Security 2009 Einleitung F-Secure Home Server Security 2009 Inhaltsverzeichnis 3 Inhalt Kapitel 1: Einführung in F-Secure Home Server Security...5
MehrF-Secure Mobile Security. Android
F-Secure Mobile Security Android F-Secure Mobile Security Inhaltsverzeichnis 3 Inhalt Kapitel 1: Installation...5 Installation...6 Aktivierung...7 Kapitel 2: Schutz vertraulicher Informationen...9 Aktivieren
MehrF-Secure Anti-Virus 2013
F-Secure Anti-Virus 2013 F-Secure Anti-Virus 2013 Inhaltsverzeichnis 3 Inhalt Kapitel 1: Installation...5 Vor der Erstinstallation...6 Erstinstallation des Produkts...6 Anwendungen installieren und aktualisieren...6
MehrInstallationsanleitung für Internet Security. Inhalt
Installationsanleitung für Internet Security Inhalt 1 Internet Security auf einem Gerät installieren...2 2 Deinstallieren von Internet Security oder konkurrierenden Programmen...5 3 Verwendung der Lizenzen
MehrAvast Business Cloud Care
Comp-Sys Informatik AG Glutz-Blotzheim-Strasse 1 4500 Solothurn 032 653 70 77 Avast Business Cloud Care Diese Kurzanleitung soll als mögliche Lösung dienen. Es kann sein, dass individuell auf den jeweiligen
MehrAVG Free 201X Installation Die Screenshots sind von der Version 2014, gelten aber sinngemäß auch für neuere Versionen.
AVG Free 201X Installation Die Screenshots sind von der Version 2014, gelten aber sinngemäß auch für neuere Versionen. Installation: Die Installation beginnt mit dem Download von folgender Adresse: http://www.avg.com/de-de/free-antivirus-download
MehrMit PrivacyKeeper können Sie folgende Aufgaben ausführen: Löschen von Anmeldedaten:
PrivacyKeeper entfernt zuverlässig all Ihre Online- und Offline-Spuren und -Aktivitäten und sorgt dafür, dass vertrauliche Daten auf Ihrem PC nicht in die Hände von Hackern und Cyberdieben gelangen. Diese
Mehr2 F-Secure Anti-Virus 2012 Einleitung
2 F-Secure Anti-Virus 2012 Einleitung F-Secure Anti-Virus 2012 Inhaltsverzeichnis 3 Inhalt Kapitel 1: F-Secure Anti-Virus 2012 Schnellinstallationsanleitung...5 Systemanforderungen...6 Rettungs-CD...6
MehrKurze Erklärung zu löschen PUP.Optional.Downloadster von Windows-PC
Einfache Anweisung zum Entfernen PUP.Optional.Downloadster PUP.Optional.Downloadster ist eine gefährliche Software, die häufig von Hackern verwendet wird, um während der Durchführung von Computerarbeiten,
MehrFiery Remote Scan. Verbinden mit Fiery servers. Verbinden mit einem Fiery server bei erstmaliger Verwendung
Fiery Remote Scan Fiery Remote Scan bietet die Möglichkeit, Scanvorgänge auf dem Fiery server und dem Drucker von einem Remotecomputer aus zu verwalten. Fiery Remote Scan unterstützt die folgenden Aktionen:
MehrInstallationsanleitung
Offizieller SketchUp Distributor Installationsanleitung Es freut uns, dass Sie sich für SketchUp Pro entschieden haben! SketchUp Pro ist die einfachste 3D-Software zum Visualisieren und Modellieren und
MehrInstallationsanleitung
Installationsanleitung Installationsanleitung SketchUp Pro 2017 Es freut uns, dass Sie sich für SketchUp Pro entschieden haben! SketchUp Pro ist die einfachste 3D-Software zum Visualisieren und Modellieren
MehrQuick Start Guide. EDS Cloud Digital Service Platform EDS antivirus.
Quick Start Guide EDS Cloud Digital Service Platform EDS antivirus www.eds-cloud.at Inhaltsverzeichnis 1. Einleitung 3 2. Kompatibilität 3 3. Download und Installation 3 3.1. EDS antivirus Download 3.2.
MehrInstallationsanleitung für Internet Security. Inhalt
Installationsanleitung für Internet Security Inhalt 1 Systemanforderungen für Internet Security...2 2 Internet Security (Version mit Abonnement) auf einem Computer installieren...3 3 Internet Security
MehrKurze Erklärung zu löschen Media Player 1.1 Add-on von Windows-PC
Einfache Anweisung zum Entfernen Media Player 1.1 Add-on Media Player 1.1 Add on ist eine gefährliche Software, die häufig von Hackern verwendet wird, um während der Durchführung von Computerarbeiten,
MehrInstallation der Kundenkartei 5
Installation der Kundenkartei 5 Vorbereitung, Lizenz Nachfolgend werden die Schritte für eine Neuinstallation der Kundenkartei 5 aufgezeigt. Für die Installation benötigen Sie folgende Angaben / Dateien:
MehrOpenVoice. Outlook-Plug-In-Anleitung Citrix Online, UK Ltd. Alle Rechte vorbehalten.
OpenVoice Outlook-Plug-In-Anleitung http://support.citrixonline.com/de 2013 Citrix Online, UK Ltd. Alle Rechte vorbehalten. Inhalt Übersicht... 1 Systemanforderungen... 1 Unterstützte Desktopkonfigurationen...
MehrInstallationshandbuch zum FAX L-Treiber
Deutsch Installationshandbuch zum FAX L-Treiber User Software CD-ROM.................................................................. 1 Treiber und Software.............................................................................
MehrInhaltsverzeichnis. myfiles Desktopanwendung Kurzanleitung
Inhaltsverzeichnis 1 Einführung zur myfiles Desktopoberfläche... 2 2 Installation des Desktopclients... 2 3 Ersteinrichtung des Desktopclients... 8 4 Funktionen des Desktopclients... 8 4.1 Funktionen über
MehrComputer-Grundlagen. Inhalt
Computer-Grundlagen Inhalt Vorwort... I So benutzen Sie dieses Buch... II Inhalt... V Erste Schritte... 1 Übungsbeispiel PC einschalten und sich anmelden...1 Das Hochfahren...1 Anmelden am Betriebssystem...2
MehrPutzi4Win 1/ 9. Dokumentation
Dokumentation Putzi4Win Manager Plugin-Manager Der Pluginmanager verwaltet die Plugins von Putzi4Win. Mit diesem Programm haben Sie eine Übersicht über die installierten Plugins die auf dem Webswerver
MehrZoomText Mac. Nachtrag zum Benutzerhandbuch
ZoomText Mac Nachtrag zum Benutzerhandbuch HINWEIS: Der Abschnitt Installation im Benutzerhandbuch für ZoomText Mac User Guide ist nicht auf dem neuesten Stand. Bitte beachten Sie nur folgende Anweisungen!
MehrVorbereitungen: PC mit Windows 7 oder höher Netzwerkzugang. Firefox installieren und konfigurieren. Melden Sie sich als Admin am PC an.
Installation eines Display-PCs unter Windows / Mozilla Firefox Auf einem PC läuft Mozilla Firefox im Vollbildmodus, die STC-Seite verbindet sich mittels AJAX nach eingestellter Zeit mit adm.schultermine.com
MehrAndere Programme deinstallieren Wichtig: Wenn auf Ihrem Computer bereits ein Antivirenprogramm installiert ist, muss es vor der Installation von Panda
NEU Panda Antivirus 2007 Kurzanleitung zur Installation, Registrierung und Services Wichtig: Lesen Sie in diesem Handbuch den Abschnitt zur Online- Registrierung sorgfältig durch. Die Informationen in
MehrKurzanleitung. PC, Mac, ios und Android
Kurzanleitung PC, Mac, ios und Android Für PC installieren Detaillierte Informationen zu den Systemvoraussetzungen finden Sie in der ReadMe-Datei auf dem Installationsdatenträger oder auf der Trend Micro
MehrSchadsoftware - suchen, finden und
Schadsoftware - suchen, finden und eliminieren! Schadsoftware - suchen, finden und eliminieren! "FIT IM NETZ Eine Vortragsreihe der Stadtbibliothek Ludwigsburg Agenda Schadsoftware - eine Zusammenfassung
MehrKapitel 1: F-Secure Internet Security 2011 Schnellinstallationsanleitung...9. Systemanforderungen Rettungs-CD F-Secure-Lizenz...
F-Secure Internet Security 2011 Inhaltsverzeichnis 3 Inhalt Kapitel 1: F-Secure Internet Security 2011 Schnellinstallationsanleitung...9 Systemanforderungen...10 Rettungs-CD...10 F-Secure-Lizenz...11 Vor
MehrBedienungsanleitung für MEEM-Kabel-Desktop-App Windows
Bedienungsanleitung für MEEM-Kabel-Desktop-App Windows Installation und Bedienungsanleitung - v0.9 Bevor Sie diese Anleitung lesen, sollten Sie bitte die Bedienungsanleitung für MEEM-Kabel und Handy-App
MehrInstallationsanleitung STATISTICA. Einzelplatz Domainbasierte Registrierung
Installationsanleitung STATISTICA Einzelplatz Domainbasierte Registrierung Für diese Installation ist eine Internetverbindung zwingend erforderlich. Benutzer, die Windows Vista, Windows 7 oder Windows
MehrÜbung - Installation von Windows Vista
5.0 5.2.1.6 Übung - Installation von Windows Vista Einleitung Drucken Sie die Übung aus und führen sie durch. In dieser Übung werden Sie das Betriebssystem Windows Vista installieren. Empfohlene Ausstattung
MehrQuickline Cloud Apps
Quickline Cloud Apps Inhaltsverzeichnis Inhalt 1. Einstieg 3 2. Unterstützte Geräte 3 3. Mobile Apps 4 3.1 Hauptmenü 5 3.2 Automatische Aktualisierung 7 3.3 Dateikennzeichnung 8 3.4 Erste Nutzung 9 3.4.1
MehrComputer-Grundlagen. Inhalt
Computer-Grundlagen Inhalt Vorwort... I So benutzen Sie dieses Buch... II Inhalt... V Erste Schritte... 1 Übungsbeispiel PC einschalten und sich anmelden...1 Das Hochfahren...1 Anmelden am Betriebssystem...2
MehrInstallationsanleitung
Offizieller SketchUp Distributor Installationsanleitung Es freut uns, dass Sie sich für SketchUp Pro entschieden haben! SketchUp Pro ist die einfachste 3D-Software zum Visualisieren und Modellieren und
MehrVerwenden von VMware Identity Manager Desktop. VMware Identity Manager 2.8 VMware Identity Manager 2.9.1
Verwenden von VMware Identity Manager Desktop VMware Identity Manager 2.8 VMware Identity Manager 2.9.1 Verwenden von VMware Identity Manager Desktop Die neueste technische Dokumentation finden Sie auf
MehrMalwarebytes Anti-Malware. erstellt für PC-Club, Quelle Internet sowie eigenes Programm
1 2 3 4 Kurzbeschreibung Mit Malwarebytes Anti-Malware schützen Sie Ihren Computer gegen Trojaner, Spyware, Würmer & Co. Der kostenlose Malware-Scanner erkennt bei seiner Suche jegliche Arten von Schadprogrammen
MehrAntivirenprogramme in Theorie und Praxis
Antivirenprogramme in Theorie und Praxis In dieser Lektion werden Sie sich mit der ersten der zwei wichtigsten Schutzmaßnahmen im Zusammenhang mit Schadprogrammen beschäftigen. Lernen Sie die Funktionsweise
MehrQuickline Cloud Apps
Quickline Cloud Apps Inhaltsverzeichnis Inhalt 1. Einstieg 3 2. Unterstützte Geräte 3 3. Mobile Apps 4 3.1 Hauptmenü 5 3.2 Automatische Aktualisierung 7 3.3 Dateikennzeichnung 8 3.4 Erste Nutzung 9 3.4.1
MehrECDL-Base Computer-Grundlagen. Inhalt
Inhalt 1. Erste Schritte... 1 PC einschalten und sich anmelden... 1 Das Hochfahren... 1 Anmelden am Betriebssystem... 2 Die Aufgaben des Betriebssystems... 3 Den Desktop kennenlernen... 4 Desktopsymbole...
MehrAnleitung zum Upgrade auf SFirm Datenübernahme
I. Vorbereitungen 1. Laden Sie zunächst die Installationsdateien zu SFirm 3.1, wie in der Upgrade-Checkliste (Schritt 1.) beschrieben, herunter (www.sparkasse-forchheim.de/sfirm). 2. Starten Sie an einem
MehrCargoDocs für Schiffsführer - Benutzeranleitung
CargoDocs für Schiffsführer - Benutzeranleitung Januar 2017 Seite 1 Inhaltsverzeichnis Einleitung 2 Anmelden... 3 Anmelden eines neuen Benutzers 3 Schleppkahn ändern 6 Passwort vergessen 7 Benutzername
MehrP2PBlock Handbuch. P2PBlock
P2PBlock Der Inhalt dieses s und die zugehörige Software sind Eigentum der blue image GmbH und unterliegen den zugehörigen Lizenzbestimmungen sowie dem Urheberrecht. Alle genannten Marken sind Eigentum
MehrPriMus: Hinweise zur Installation und Update
PriMus: Hinweise zur Installation und Update 1 Lizenz-Eingabe 1.1 Lizenz-Eingabe bei CD-Installation: 1.2 Lizenz-Eingabe bei Neu-Installation aus dem Internet: 1.3 Lizenz-Eingabe bei Update-Installation:
MehrNOD32 Antivirus System Version 2.12 Installationshandbuch Version Oktober 2004
NOD32 Antivirus System Version 2.12 Installationshandbuch Version Oktober 2004 Seite 1 von 15 Installation von NOD32 v2.12 Speichern und schließen Sie alle Dokumente und beenden Sie alle laufenden Programme
Mehr) BENUTZERHANDBUCH CLIENT 2.8 )
ERSTELLUNGSDATUM: 24.04.2015 VERFASSER: Training und Support ÄNDERUNGSDATUM: 24.04.2015 ÄNDERUNGSSTAND: FREIGABE: Sven Ader Inhalt 1 PRODUKTBESCHREIBUNG ------------------------------------------------------
MehrInstallation der Kundenkartei 5
Installation der Kundenkartei 5 Vorbereitung, Lizenz Nachfolgend werden die Schritte für eine Neuinstallation der Kundenkartei 5 aufgezeigt. Für die Installation benötigen Sie folgende Angaben / Dateien:
MehrBenutzerhandbuch für Mac
Benutzerhandbuch für Mac Inhalt Einführung... 1 Vorbereitung mit dem Mac Formatierungsprogramm... 1 Installation der Software... 4 Sicheres Entfernen von Laufwerken... 9 Festplattenverwaltung... 10 Ausführen
MehrSchutz vor Malware - Antivirensoftware
Schutz vor Malware - Antivirensoftware Um sich vor Malware zu schützen, gibt es mehrere Möglichkeiten. Manchmal reicht es schon, einfach nicht jede Meldung und jedes Popup, das beim Surfen im Internet
MehrInstallationsanleitung - Command WorkStation 5.6 mit Fiery Extended Applications 4.2
Installationsanleitung - Command WorkStation 5.6 mit Fiery Extended Applications 4.2 Das Softwarepaket Fiery Extended Applications Package v4.2 enthält Fiery Anwendungsprogramme, mit denen Sie bestimmte
MehrStellar Phoenix Video Repair 3.0 Installationsanleitung
Stellar Phoenix Video Repair 3.0 Installationsanleitung Überblick Mit Stellar Phoenix Video Repair können Sie beschädigte Videodateien auf Speichermedien wie Flash- Laufwerken, Speicherkarten sowie internen
MehrAntivirus Pro Kurzanleitung
Antivirus Pro 2011 Kurzanleitung Wichtig! Auf der CD-Hülle befindet sich der Aktivierungscode, mit dem Sie das Produkt aktivieren können. Bitte bewahren Sie ihn sorgfältig auf. Die Nutzung dieses Produkts
MehrForcepoint Secure Messaging Benutzerhilfe
Forcepoint Secure Messaging Benutzerhilfe Willkommen bei Forcepoint Secure Messaging, einem Tool, das ein sicheres Portal für die Übertragung und Anzeige vertraulicher Daten in E-Mails bietet. Sie können
MehrInstallation von Sophos Endpoint Security and Control auf Windows 10
Rechenzentrum Virenschutz mit Sophos Installation von Sophos Endpoint Security and Control auf Windows 10 Stand: 07.09.2017 Inhalt 1. Bitte beachten 2 2. Installationsanleitung 2 3. Konfiguration von Sophos
MehrAndere Programme deinstallieren Wichtig Wenn auf Ihrem Computer bereits ein Antivirenprogramm installiert ist, muss es vor der Installation von Panda
NEU Titanium Panda Antivirus + Firewall 2007 Kurzanleitung zur Installation, Registrierung und Services Wichtig: Lesen Sie in diesem Handbuch den Abschnitt zur Online- Registrierung sorgfältig durch. Die
MehrEoC Konfigurations-Software. Bedienungsanleitung
EoC Konfigurations-Software Bedienungsanleitung Bedienungsanleitung EoC Konfigurations-Software Inhaltsverzeichnis 1. Produktbeschreibung... 3 1. Installation... 4 2. Hauptmenü... 5 2.1. Gerätename ändern...
MehrSpeichermedien ( Diskette, CD, DVD, Speicherkarten wie USB-Stick), Kontakt mit anderen Rechnern über LAN, WLAN, Wählverbindungen,
Sie benötigen auf Ihrem Rechner einen Virenschutz gegen Schadsoftware. Schadsoftware kann Ihre Daten und Anwendungen gefährden und Ihre Daten ausspionieren. Schadprogramme können auf Ihren Rechner gelangen
MehrFÜR macos. Kurzanleitung. Klicken Sie hier, um die neueste Version dieses Dokuments herunterzuladen
FÜR macos Kurzanleitung Klicken Sie hier, um die neueste Version dieses Dokuments herunterzuladen ESET Cyber Security schützt Ihren Computer durch modernste Methoden vor Schadcode. Das Programm basiert
MehrF-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1
F-Secure Mobile Security for Nokia E51, E71 und E75 1 Installation und Aktivierung F-Secure Client 5.1 Hinweis: Die Vorgängerversion von F-Secure Mobile Security muss nicht deinstalliert werden. Die neue
MehrBenutzerhandbuch Outlook Add-In
Benutzerhandbuch Outlook Add-In Inhalt 1 Systemvoraussetzungen... 2 2 Installation... 2 3 Outlook einrichten... 2 3.1 Konto für das Konferenzsystem einrichten... 2 3.2 Konferenzserver... 3 3.3 Verbindung
MehrShellfire L2TP-IPSec Setup Windows Vista
Shellfire L2TP-IPSec Setup Windows Vista Diese Anleitung zeigt anschaulich, wie ein bei Shellfire gehosteter VPN-Server im Typ L2TP-IPSec unter Windows Vista konfiguriert wird. Inhaltsverzeichnis 1. Benötigte
MehrANWEISUNGEN FÜR SYNC 3 NAVIGATIONSSYTEMKARTEN-UPDATE
ANWEISUNGEN FÜR SYNC 3 NAVIGATIONSSYTEMKARTEN-UPDATE Diese Anweisungen zeigen Ihnen Schritt für Schritt, wie Sie das Kartenmaterial Ihres SYNC 3-System auf die neueste Version updaten. Bitte beachten Sie:
MehrSage Online-Backup. Installation und Einrichtung in Sage 50 Handwerk. Impressum Sage GmbH Emil-von-Behring-Str Frankfurt am Main
Sage Online-Backup Installation und Einrichtung in Sage 50 Handwerk Impressum Sage GmbH Emil-von-Behring-Str. 8-14 60439 Frankfurt am Main Copyright 2017 Sage GmbH Die Inhalte und Themen in dieser Unterlage
MehrZyAIR B-220. Kurzinstallationsanleitung. USB-Adapter für Wireless LAN mit 11 Mbps. Version 2.10 August 2003
ZyAIR B-220 USB-Adapter für Wireless LAN mit 11 Mbps Kurzinstallationsanleitung Version 2.10 August 2003 Einführung zur ZyAIR Die ZyAIR ist ein IEEE 802.11b kompatibler USB-Adapter für Wireless LAN, der
Mehre-fon PRO Bright Version 2015 Installation Ausgabedatum , Dokumentversion UPC Schweiz GmbH
e-fon PRO Bright Version 2015 Installation Ausgabedatum 02.2017, Dokumentversion 1.0 2017 UPC Schweiz GmbH 1. Konfiguration im e-fon-portal Öffnen Sie die e-fon-webseite über www.e-fon.ch Geben Sie auf
MehrInstallations-Kurzanleitung
USB-SERIELL CONVERTER Installations-Kurzanleitung (DA-70146-1) Herzlich willkommen! Im Folgenden erhalten Sie Anweisungen für den Umgang mit unserem Produkt. Schritt 1: Die Treiber-CD in das CD-ROM-Laufwerk
MehrSophos Anti-Virus für Mac OS X: Home Edition Hilfe
Sophos Anti-Virus für Mac OS X: Home Edition Hilfe Für Einzelplatzrechner unter Mac OS X, Version 10.4 oder höher Produktversion: 8C Stand: April 2012 Inhalt 1 Über Sophos Anti-Virus...3 2 Scannen auf
MehrGrenzen eines Antivirenprogramms
IT-Security Grenzen eines Antivirenprogramms Allerdings ist auch eine Software als Schutzmechanismus nicht das Allheilmittel. Ein Schutz, und sei er noch so gut, ist nur dann wirklich zuverlässig, wenn
MehrAvigilon Control Center 6 Software-Upgrade
Avigilon Control Center 6 Software-Upgrade Beim Upgrade auf die ACC 6 Software, müssen Ihre Software und Lizenzen aktualisiert werden. HINWEIS: Sie können nur ACC Software 5.x auf die ACC 6 Software aktualisieren.
MehrInstallation von MultiLine mit IBM Security Trusteer und Bedienungsanleitung fu r IBM Security Trusteer
Installation von MultiLine mit IBM Security Trusteer und Bedienungsanleitung fu r IBM Security Trusteer März 2017 Inhaltsverzeichnis 1. MultiLine MSI: Installationsverfahren... 3 2. IBM Security Trusteer:
MehrAntivirus Pro Kurzanleitung
Panda Antivirus Pro 2013 Kurzanleitung Wichtig! Auf der CD-Hülle befindet sich der Aktivierungscode, mit dem Sie das Produkt aktivieren können. Bitte bewahren Sie ihn sorgfältig auf. Wenn Sie das Produkt
MehrStellar Phoenix JPEG Repair 5.0 Installationsanleitung
Stellar Phoenix JPEG Repair 5.0 Installationsanleitung Überblick Stellar Phoenix JPEG Repair ist eine Komplettlösung für die Wiederherstellung von korrupten Fotos und Bilddateien im JPG oder JPEG Dateiformat
MehrZur Entfernen Erhalten Rid von ClickForSale Infektion dauerhaft von Ihrem Windows-System folgen Sie einfach unten genannten Schritten:-
Mehr über die Erhalten Rid von ClickForSale wissen Erhalten Rid von ClickForSale ist eine bösartige Malware-Anwendung, die von Cyberkriminellen ausgelegt ist. Es kommt zusammen mit viele andere bösartige
MehrIDEAL ALERTER 2.0. POINTDEV Espace REVA 2 allee Josime MARTIN CHATEAURENARD FRANCE
Kompatibel mit: Windows NT, Windows XP, Windows Vista, Windows 2000, Windows 2003, Windows 2008, Windows 7, Windows 8, Windows 10, Windows 2012, Windows 2016. Erhältlich in: Präsentation IDEAL Alerter
MehrCitrix Zugang Inhaltsverzeichnis
Citrix Zugang Inhaltsverzeichnis Inhaltsverzeichnis... 1 1. Deinstallieren des Citrix Online Plug-in :... 2 2. Installieren des Citrix Receivers :... 5 3. Anmelden an das Citrix Portal... 8 4. Drucken
MehrDeinstallation Java. alabus ag. Anleitung. alabus smarter process management. Erstellt durch: alabus ag
alabus ag Deinstallation Java Anleitung Erstellt durch: alabus ag Birchstrasse 189 CH-8050 Zürich Tel. +41 44 315 18 90 Version: 1.0 Klassierung: Nur für internen Gebrauch Datum: 27.09.2017 Status: Final
MehrBei der Weitergabe des Befehls an das Programm ist ein Fehler aufgetreten
So behebt man Microsoft Excel Fehler 800AC472 Fehlermeldung Bei der Weitergabe des Befehls an das Programm ist ein Fehler aufgetreten in Excel Gilt für: Excel 2013 Excel 2010 Microsoft Office Excel 2007
MehrHEROLD hilft - Anleitung für Unternehmen
HEROLD hilft - Anleitung für Unternehmen Version 1.0 06.03.2019 Inhaltsverzeichnis Anmelden 03 Anmelden & Passwort 03 Aufträge/Anfragen 04 Übersicht 04 Details & Kommunikation 04 Aktionen 05 Angebot senden
Mehr2. Bereits registrierte Geräte in Afaria
Verschlüsselte Email für IPhone IOS Geräte Schritt für Schritt Anleitung 1. Allgemein Jedes E-Mail das zu externen Empfänger versendet wird, wird automatisch digital signiert. Um jedoch verschlüsselte
MehrINTERNET SECURITY PLUS
MADE IN GERMANY EDITION 2018 INTERNET SECURITY Benutzerhandbuch INTERNET SECURITY Herzlichen Glückwunsch zum Kauf von Avira Internet Security Plus. Diese Kurzanleitung beschreibt, wie Sie Ihr erworbenes
MehrWebbrowser-Einstellungen
Webbrowser-Einstellungen Verwenden Sie bitte bei der Nutzung des E-Banking-Angebots ipko biznes Webbrowser, die das TLS-Protokoll unterstützen. Setzen Sie bitte die neuesten Versionen der Webbrowser: Mozilla
MehrBenutzerhandbuch Plesk Onyx WEBPACK. Benutzerhandbuch 1/15. Benutzerhandbuch Plesk 17
Benutzerhandbuch Plesk Onyx WEBPACK Benutzerhandbuch 1/15 Zusammenfassung 1 Einleitung... 3 2 E-Mail Adresse erstellen... 5 3 Domain-Alias erstellen... 6 4 FTP-Konto erstellen... 7 5 Dateien / Ordner verwalten...
Mehr1 Verwenden von GFI MailEssentials
Endbenutzerhandbuch Die Informationen in diesem Dokument dienen ausschließlich Informationszwecken und werden in der vorliegenden Form ohne (ausdrückliche oder stillschweigende) Gewährleistung jeglicher
MehrInstallation und Einrichtung Anleitungen für Merlin Server ProjectWizards GmbH
Installation und Einrichtung Anleitungen für Merlin Server 2017 - ProjectWizards GmbH Installation und Einrichtung - Stand June 2017 Installation 1 Installationsort 1 Zu startende Dienste 1 Lizenz 2 Fortgeschritten
MehrKurzanleitung Netzwerk-Installation (Windows)
Kurzanleitung Netzwerk-Installation (Windows) Inhalt DAISY herunterladen: Download der Vollversion... 2 Server-Installation... 3 Ordner-Freigabe... 5 Workstation / Client-Installation... 6 Hinweise und
MehrAutoRunnerX / AutoRunnerU Kurzanleitung
AutoRunnerX / AutoRunnerU Kurzanleitung AutoRunnerX und AutoRunnerU sind Autostart-Erweiterungen für Windows (32/64 Bit). Im Gegensatz zur Autorun-Funktionalität in Windows können mit diesen Tools gezielte
MehrCheckliste: Konfiguration eines Datenraums nach einem Upgrade von Brainloop Secure Dataroom von Version 8.10 auf 8.20
Checkliste: Konfiguration eines Datenraums nach einem Upgrade von Brainloop Secure Dataroom von Version 8.10 auf 8.20 Diese Checkliste hilft Ihnen bei der Überprüfung Ihrer individuellen Datenraum-Konfiguration
MehrHOSTED SHAREPOINT. Skyfillers Kundenhandbuch. Generell... 2. Online Zugang SharePoint Seite... 2 Benutzerpasswort ändern... 2
HOSTED SHAREPOINT Skyfillers Kundenhandbuch INHALT Generell... 2 Online Zugang SharePoint Seite... 2 Benutzerpasswort ändern... 2 Zugriff & Einrichtung... 3 Windows... 3 Mac OS X... 5 Benutzer & Berechtigungen...
MehrCitrix Zugang Inhaltsverzeichnis
Citrix Zugang Inhaltsverzeichnis Inhaltsverzeichnis... 1 1. Deinstallieren des Citrix Online Plug-in :... 2 2. Installieren des Citrix Receivers :... 5 3. Anmelden an das Citrix Portal... 8 4. Drucken
MehrAnleitung zum Upgrade auf SFirm Datenübernahme
I. Vorbereitungen 1. Laden Sie zunächst die Installationsdatei zu SFirm 3.2 unter www.s-kukc.de/sfirm herunter. 2. Starten Sie nochmals Ihre alte SFirm-Version. Merken/Notieren Sie sich Ihren Benutzernamen,
Mehr1. Allgemein. Verschlüsselte für Android Smartphone Schritt für Schritt Anleitung
Verschlüsselte Email für Android Smartphone Schritt für Schritt Anleitung 1. Allgemein Jede E-Mail Nachricht die an externe Empfänger gesendet wird, wird automatisch signiert. Um jedoch eine verschlüsselte
MehrBenutzerhandbuch GI CLOUD box
B e n u t z e r h a n d b u c h G I C L O U D b o x S e i t e 1 Benutzerhandbuch GI CLOUD box Inhaltsverzeichnis 1 Einleitung... 2 2 Version... 2 3 Installation Client-Software... 3 4 Handling & Tipps...
MehrDoro Experience. Manager. für Android. Tablets. Deutsch
Doro für Android Tablets Manager Deutsch Einführung Verwenden Sie den Doro Manager, um Anwendungen auf einem Doro über einen Internet-Browser von jedem beliebigen Ort aus zu installieren und zu bearbeiten.
MehrBei diesem Symbol ist ein schriftlicher Arbeitsauftrag verlangt.
Inhalt Computer-Grundlagen 1. Computer und mobile Endgeräte... 2 2. Desktop... 6 3. Dateiverwaltung und Fenster... 9 4. Druckverwaltung... 16 5. Software... 19 6. Dateien und Ordner... 23 7. Arbeiten mit
MehrMicrosoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011
Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Diese Lizenz ermöglicht Ihnen alternativ die Nutzung von ESET NOD32 Antivirus für Linux. Weitere Informationen und die entsprechenden
Mehr