Kapitel 1: F-Secure Internet Security 2011 Schnellinstallationsanleitung...9. Systemanforderungen Rettungs-CD F-Secure-Lizenz...

Größe: px
Ab Seite anzeigen:

Download "Kapitel 1: F-Secure Internet Security 2011 Schnellinstallationsanleitung...9. Systemanforderungen Rettungs-CD F-Secure-Lizenz..."

Transkript

1

2 F-Secure Internet Security 2011 Inhaltsverzeichnis 3 Inhalt Kapitel 1: F-Secure Internet Security 2011 Schnellinstallationsanleitung...9 Systemanforderungen...10 Rettungs-CD...10 F-Secure-Lizenz...11 Vor der Installation...11 Installationsschritte...12 Haftungsauschluss...13 Kapitel 2: Einstieg...15 Was nach dem Installieren zu tun ist...16 Einrichten meiner -Programme zum Spam-Filtern...16 Browsingprofile erstellen...16 Wie kann ich sicherstellen, dass mein Computer geschützt ist?...18 Was zeigt das Systemleistensymbol an?...18 Ansicht meines allgemeinen Schutzstatus...19 Woher weiß ich, ob mein Abonnement gültig ist?...21 Ausführen allgemeiner Aufgaben...23 Öffnen des Produktes...23 Erweiterte Einstellungen öffnen...23 Verwendung von Verknüpfungen...24

3 4 F-Secure Internet Security 2011 Inhaltsverzeichnis Mein Abonnement erneuern...28 Vollprodukt-Version kaufen...29 Wie erkennt man, was das Produkt geleistet hat?...30 Statistiken anzeigen...30 Was sind Benachrichtigungsfenster?...30 Was ist das Real Time Protection Network?...32 Datenschutzerklärung...32 Kapitel 3: Schutz des Computers vor Malware...33 Was sind Viren und Malware?...34 Viren...34 Spyware...34 Rootkits...35 Riskware...35 Wie scanne ich meinen Computer?...36 Auf Malware scannen...36 Zu festgelegten Zeiten scannen...39 Manuell scannen...42 Zu prüfende Dateien auswählen...46 Auswählen der durchzuführenden Aktion, wenn ein Virus gefunden wurde...51 Viren- und Spyware-Verlauf...57 Was ist DeepGuard?...58

4 F-Secure Internet Security 2011 Inhaltsverzeichnis 5 Wie funktioniert DeepGuard?...58 Einschalten von DeepGuard...58 Programme zulassen, die von DeepGuard blockiert wurden...59 So schalten Sie die erweiterte Prozessüberwachung aus...60 Schutz gegen schädliche Systemänderungen...60 Anzeigen des von DeepGuard durchgeführten Vorgangs...62 Wie verwende ich die Quarantäne?...64 Anzeigen von unter Quarantäne gestellten Elementen...64 Wiederherstellen von Elementen aus der Quarantäne...65 Verwendung automatischer Updates...66 Den Update-Status überprüfen...66 Ändern der Einstellungen für die Internetverbindung...66 Prüfen Sie den Status des Echtzeit-Schutznetzwerks...67 Aktivieren automatischer Updates...68 Kapitel 4: Netzwerkverbindungen sichern...69 Was ist eine Firewall?...70 Was sind Firewallprofile?...70 Was sind Firewallregeln und -dienste?...72 So können Sie Datenverkehr im Netzwerk durch die Firewall zulassen oder blockieren...81 Was tun, wenn ein Firewall-Alarm angezeigt wird?...81 Firewalldienste und -regeln erstellen...82

5 6 F-Secure Internet Security 2011 Inhaltsverzeichnis So öffnen Sie einen Port durch die Firewall...89 Beispiele für das Erstellen von Firewallregeln...90 Firewallregeln ein- oder ausschalten...93 Firewallregeln ändern...94 Firewalleinstellungen...94 So kontrollieren Sie Netzwerkanwendungen...98 Was tun, wenn ein Popup-Fenster der Anwendungssteuerung angezeigt wird?...99 Verbindungen für Programme zulassen oder ablehnen Popup-Fenster der Anwendungssteuerung ein- oder ausschalten Was tun, wenn ein Programm nicht mehr funktioniert? So wehren Sie Eindringlinge ab Auswählen, wie Eindringversuche behandelt werden So steuern Sie DFÜ-Verbindungen Was tun, wenn ein Popup-Fenster der Einwahlkontrolle angezeigt wird? Zulässige Telefonnummern bearbeiten Programme anzeigen, die Einwahlverbindungen herstellen dürfen DFÜ-Verbindungsversuche anzeigen Wie gehe ich vor, wenn meine Internetverbindung nicht mehr funktioniert? Wo finde ich die Alarmmeldungen und Protokolldateien der Firewall? Firewall-Alarme anzeigen Aktionsprotokoll anzeigen...116

6 F-Secure Internet Security 2011 Inhaltsverzeichnis 7 Kapitel 5: Sichere Nutzung des Internets Was ist Surfschutz Den Surfschutz ein- oder ausschalten Surfschutz-Sicherheitsbewertungen Schutz gegen schädlichen Inhalt Was tun, wenn eine Webseite blockiert wird Sicherheitszusammenfassung für eine Webseite Spam blockieren Einrichten meiner -Programme zum Spam-Filtern Was passiert, wenn ich zahlreiche Spamnachrichten erhalte? Nachrichten von bestimmten -Adressen zulassen oder sperren Schutz gegen Phishing-Versuche Kapitel 6: Den Internetaufenthalt für Kinder sicher machen Was sind Browsingprofile? Wozu benötige ich Eltern- und Teenagerpasswörter? Passwörter erstellen oder ändern Elternpasswort ändern Teenagerpasswort ändern Zugriff auf das Internet bei aktivierter Kindersicherung Zwischen den verschiedenen Browsingprofilen umschalten...153

7 8 F-Secure Internet Security 2011 Inhaltsverzeichnis Webseiten freigeben und sperren Internetzugriff für kleinere Kinder beschränken Internetzugriff für Teenager beschränken Wie prüfe ich nach, ob meine Kinder wirklich nicht auf gesperrte Webseiten zugreifen können?.160 Online-Zeiten festlegen Was versteht man unter der Kindersicherungs-Uhr? Tägliche Internetzeiten einschränken Internetzeiten festlegen Verlängern der Surfzeiten Wie prüfe ich nach, ob meine Kinder nur während der erlaubten Zeiten auf das Internet zugreifen?.165 Wo Sie den Browser-Verlauf überprüfen können Webseiten anzeigen, die meine Kinder besucht haben Was tun, wenn ich mein Elternpasswort vergessen habe?...168

8 F-Secure Internet Security 2011 Schnellinstallationsanleitung Kapitel 1 Themen: Systemanforderungen

9 10 F-Secure Internet Security 2011 F-Secure Internet Security 2011 Schnellinstallationsanleitung Systemanforderungen Lesen Sie die folgenden Informationen, bevor Sie mit der Verwendung des Produkts beginnen. Für die Installation und Verwendung des Produkts auf Ihrem Computer werden folgende Voraussetzungen empfohlen: Systemanforderungen Prozessor: Betriebssystem: Arbeitsspeicher: Speicherplatz: Anzeige: Unter Windows Vista und Windows 7: Intel Pentium 4,2 GHz oder höher Unter Windows XP: Intel Pentium III 1 GHz oder höher Windows 7 32-Bit und 64-Bit Windows Vista 32-Bit und 64-Bit Windows XP SP2 oder neuer Unter Windows Vista und Windows 7: 1 GB RAM oder mehr Unter Windows XP: 512 MB RAM oder mehr 800 MB freier Speicher auf Festplatte Unter Windows Vista und Windows 7: 16 Bits oder mehr (65000 Farben) Unter Windows XP: 16 Bits, Farben oder mehr Internetverbindung: Erforderlich zur Validierung Ihres Abonnements und zum Empfang von Updates Rettungs-CD Wenn Ihr Computer von einem Virus befalllen ist und nicht neu gestartet werden kann, können Sie die Produkt-CD als Rettungs-CD benutzen. Legen Sie die CD in das CD-Laufwerk ein und starten Sie den Computer neu. Gehen Sie nach dem Neustart nach den Anleitungen auf dem Bildschirm vor. Sie können Dateien auf Ihren Festplatten desinfizieren oder

10 F-Secure Internet Security 2011 F-Secure Internet Security 2011 Schnellinstallationsanleitung 11 Ihre Daten auf Diskette, USB-Stick oder einen anderen Computer kopieren, wenn Sie über eine Netzwerkverbindung verfügen. Wichtig: Stellen Sie vor dem Kopieren von Daten auf einen anderen Computer sicher, dass auf jenem Computer ein aktueller Virenschutz installiert ist, da einige Dateien durch einen Virus infiziert sein können. F-Secure-Lizenz Im Folgenden erhalten Sie Informationen zur Produktlizenz. Sie erhalten das Recht, das Produkt auf bis zu drei Computern zu verwenden (1-3 Installationen, Gültigkeit des Lizenzzeitraums beginnt mit der ersten Installation). Die Lizenzbedingungen werden Ihnen zusammen mit der Software übermittelt. Registrieren der Lizenz Über die Registrierung Ihrer Lizenz erhalten Sie die Berechtigung zur Nutzung weiterer Dienste wie kostenlose Produkt-Updates und Produkt-Support. Sie können Ihre Lizenz über das Formular auf registrieren. Vor der Installation Lesen Sie die folgenden Informationen, bevor Sie das Produkt installieren. Wenn Sie eine frühere Version von F-Secure Internet Security oder F-Secure Anti-Virus verwenden, können Sie das Produkt direkt installieren. Gehen Sie nach den Anleitungen unter "Installationsschritte" vor. Wenn Sie über eine Testversion von F-Secure Internet Security 2010 oder F-Secure Anti-Virus 2010 auf Ihrem Computer verfügen und die lizenzierte Version erworben haben, können Sie diese nach Eingabe des Abonnementschlüssels verwenden. So geben Sie den Abonnementschlüssel ein: 1. Klicken Sie auf der Hauptseite auf Aufgaben. 2. Klicken Sie auf Mein Abonnement.

11 12 F-Secure Internet Security 2011 F-Secure Internet Security 2011 Schnellinstallationsanleitung 3. Wählen Sie Neuen Abonnementschlüssel eingeben Geben Sie in das Dialogfeld, das geöffnet wird, Ihren neuen Abonnementschlüssel ein und klicken Sie auf Registrieren. Wenn Sie Ihren Abonnementschlüssel per erhalten haben, können Sie den Schlüssel aus der -Nachricht kopieren und in das Feld einfügen. Installationsschritte Sie benötigen die Installations-CD, einen gültigen Abonnementschlüssel und eine Internetverbindung. Wenn mehrere Benutzer auf den Computer zugreifen und ihn verwenden, melden Sie sich mit Administratorrechten an, um das Produkt zu installieren. So installieren Sie die Software: 1. Legen Sie die Installations-CD ein. Die Installation sollte automatisch starten. Falls nicht, rufen Sie den Windows Explorer auf, doppelklicken Sie auf das CD-ROM-Symbol und anschließend auf die Dateisetup.exe, um die Installation zu starten. Der erste Installationsdialog erscheint. 2. Wählen Sie die Installationssprache und klicken auf Weiter, um fortzufahren. 3. Lesen Sie die Lizenzvereinbarung. Um die Vereinbarung anzunehmen und fortzufahren, klicken Sie auf Akzeptieren. 4. Geben Sie Ihren Abonnementschlüssel ein und klicken Sie auf Weiter, um fortzufahren. Hinweis: Wenn Sie das Produkt testen möchten, lassen Sie das Feld Mein Abonnementschlüssel ist frei und klicken auf Weiter. Wählen Sie dann im Dialogfeld Testoptionen den zu testenden Dienst. Wenn Sie das Produkt auf CD erworben haben, finden Sie den Abonnementschlüssel auf dem Deckblatt der Schnellinstallationsanleitung. Wenn Sie das Produkt vom F-Secure estore heruntergeladen haben, wurde Ihnen der Abonnementschlüssel in der Bestätigungs- der Bestellung mitgeteilt. Hinweis: Verwenden Sie nur den Abonnementschlüssel, der mit dem Produkt übermittelt wurde. Sie können den

12 F-Secure Internet Security 2011 F-Secure Internet Security 2011 Schnellinstallationsanleitung 13 Abonnementschlüssel für die Anzahl der Installationen verwenden, für die Ihre Lizenz gültig ist (siehe Hinweis "F-Secure-Lizenz" in dieser Anleitung). Wenn Sie Probleme mit der Registrierung haben, wenden Sie sich bitte an den technischen F-Secure-Support. 5. Wählen Sie den Installationstyp: Automatische Installation: Das Produkt wird automatisch installiert. Vorhandene Sicherheitsprodukte werden möglicherweise automatisch ersetzt. Das Produkt wird im Standardverzeichnis installiert. Schrittweise Installation: Sie können während der Installation Optionen auswählen. So können Sie zum Beispiel das Installationsverzeichnis ändern. Wir empfehlen jedoch die Verwendung des Standardverzeichnisses. 6. Klicken Sie auf Weiter. 7. Entnehmen Sie nach Abschluss der Installation die Installations-CD. 8. Der Computer wird automatisch neu gestartet. Für einen sofortigen Neustart wählen Sie Jetzt neu starten. 9. Nach dem Neustart versucht das Produkt, eine Internetverbindung aufzubauen, um Ihr Abonnement zu validieren und Updates herunterzuladen. Achten Sie darauf, dass eine Internetverbindung besteht. Der Download dieser größeren Updates kann einige Zeit in Anspruch nehmen. Wenn die Updates heruntergeladen wurden, ist der Schutzstatus aktuell. Mit den neuesten Updates wird der optimale Schutz sichergestellt. Tipp: Um mehr über das Produkt zu erfahren, können Sie durch Klicken auf die Schaltfläche Hilfe im Produkt auf die Online-Hilfe zugreifen. Die Online-Hilfe finden Sie zudem auf der Installations-CD. Haftungsauschluss Der Produkt-Haftungsausschluss. "F-Secure" und das Dreieckssymbol sind eingetragene Marken der F-Secure Corporation, und F-Secure-Produktnamen und -Symbole/-Logos sind entweder Marken oder eingetragene Marken der F-Secure Corporation. Alle hierin erwähnten Produktnamen sind Marken oder eingetragene Marken der jeweiligen Unternehmen. Die F-Secure Corporation erhebt keine eigentumsrechtlichen Ansprüche auf Marken und Namen Dritter. Obwohl die F-Secure Corporation alle erdenklichen Anstrengunen unternimmt, um sicherzustellen, dass die hierin enthaltenen Informationen korrekt sind, haftet die F-Secure Corporation nicht für Fehler oder Auslassungen. Die F-Secure Corporation behält sich das Recht vor, die in diesem Dokument enthaltenen Spezifikationen ohne vorherige Ankündigung zu ändern.

13 Die in hierin enthaltenen Beispielen genannten Unternehmen, Namen und Daten sind fiktiv, wenn nichts anderes angegeben ist. Kein Teil dieses Dokuments darf in irgendeiner Form oder mit irgendwelchen Mitteln, ob elektronisch oder mechanisch, zu irgendeinem Zweck reproduziert oder übertragen werden, es sei denn, dies wurde von der F-Secure Corporation schriftlich genehmigt. Dieses Produkt unterliegt möglicherweise einem oder mehren F-Secure-Patenten, unter anderem: GB , GB , GB , GB , GB , GB , GB Copyright 2010 F-Secure Corporation. Alle Rechte vorbehalten.

14 Kapitel 2 Einstieg Themen: Was nach dem Installieren zu tun ist Wie kann ich sicherstellen, dass mein Computer geschützt ist? Ausführen allgemeiner Aufgaben Wie erkennt man, was das Produkt geleistet hat? Was ist das Real Time Protection Network? In diesem Abschnitt wird erläutert, wie die ersten Schritte zum Einsatz des Produkts aussehen.

15 16 F-Secure Internet Security 2011 Einstieg Was nach dem Installieren zu tun ist Nachdem Sie das Produkt installiert haben, müssen Sie möglicherweise Ihren -Client und Webbrowser konfigurieren, um mit dem Produkt zu arbeiten Einrichten meiner -Programme zum Spam-Filtern Sie können in Ihrem -Programm einen Spam- und einen Phishing-Ordner anlegen und Filterregeln erstellen, um Spam zu filtern. Das -Filtern erstellt automatisch in Microsoft Outlook, Microsoft Outlook Express und Windows Mail (bei Windows Vista)einen Spam- und einen Phishing -Ordner und Filterregeln. Wenn Sie ein anderes -Programm verwenden, müssen Sie die Ordner und die Filterregeln von Hand erstellen. Wenn Sie mehrere -Konten haben, müssen Sie für jedes Konto separate Filterregeln erstellen. Hinweis: Spam- und Phishing-Filterung unterstützt nur das POP3-Protokoll. Webbasierte -Programme oder andere Protokolle werden nicht unterstützt. Wie funktioniert das Zusammenspiel zwischen meinen eigenen Filterregeln und den -Filterregeln? Das -Filtern filtert -Nachrichten auf Grundlage eigener Filterregeln.Es filtert keine -Nachrichten, die einer von Ihnen erstellten Regel entsprechen. Wenn Sie beispielsweise eine Regel erstellt haben, die alle -Nachrichten von einem Webstore in den Webstore-Ordner filtert, werden sowohl Ihre Nachrichten bezüglich Auftragsbestätigungen als auch Werbematerial aus diesem Webstore aus Ihrem Posteingang entfernt und in den Webstore-Ordner verschoben. Dieser Abschnitt enthält eine Anleitung zum Erstellen des Spam-Ordners und der Filterregel für Microsoft -Programme, Netscape, Mozilla Thunderbird und Eudora. Sie können anhand dieser Anleitung auch in anderen -Programmen vergleichbare Filterregeln erstellen. Browsingprofile erstellen Mithilfe von Profilen können Sie sicherstellen, dass kleinere Kinder und Teenager im Internet nur solche Webseiten besuchen können, die keine gesperrten oder unerwünschten Inhalte besitzen.

16 Wenn Sie ein Browsingprofil erstellen, müssen Sie ein Passwort festlegen. Beachten Sie beim Erstellen von Passwörtern Folgendes: Wählen Sie ein Passwort, das leicht zu merken, aber schwer zu erraten ist. Ein Passwort kann beliebige Zeichen enthalten. Ein Passwort muss aus 3 bis 80 Zeichen bestehen. Je nachdem, wie Ihr Produkt eingerichtet ist, muss Ihr Passwort eventuell eine bestimmte Zeichenanzahl übersteigen. So erstellen Sie ein Browsingprofil: 1. Klicken Sie auf der Hauptseite auf Einstellungen. 2. Wählen Sie Internet Kindersicherung. 3. Klicken Sie auf Browsingprofile bearbeiten. Das Dialogfeld Browsingprofil-Assistent der Kindersicherung wird geöffnet. 4. Wählen Sie aus, ob Sie ein Browsingprofil für kleinere Kinder oder für Teenager oder beides erstellen möchten, und klicken Sie auf Weiter. Sie haben die Browsingprofile erfolgreich erstellt. F-Secure Internet Security 2011 Einstieg 17 Wenn Sie das Browsingprofil für kleinere Kinder erstellt haben, wird beim nächsten Öffnen Ihres Browsers die Startseite der Kindersicherung geöffnet. Die Liste der zugelassenen Websites auf der Startseite der Kindersicherung ist noch leer, nachdem Sie die Browsingprofile erstellt haben. Als Nächstes können Sie Websites und Seiten hinzufügen, auf die Ihre Kinder zugreifen dürfen.

17 18 F-Secure Internet Security 2011 Einstieg Wie kann ich sicherstellen, dass mein Computer geschützt ist? Sie können das Statussymbol auf Ihrer Systemleiste und den Produktstatus auf der Seite Status überprüfen, um sicherzustellen, das Ihr Computer geschützt ist. Was zeigt das Systemleistensymbol an? Setzen Sie den Mauszeiger auf das Produktstatus-Symbol auf Ihrer Windows Systemleiste, um eine Kurzinfo anzusehen, die den aktuellen Produktstatus anzeigt. Status-Symbole und deren Bedeutung: Symbol Status Vorgehensweise Das Produkt funktioniert einwandfrei. Ihr Sie können Ihren Computer ist geschützt. Computer normal verwenden. Ein Produktdownload wird gerade durchgeführt und Ihr Computer ist geschützt, sobald der Download abgeschlossen ist. Ein Fehler ist aufgetreten und Ihr Computer ist nicht vollständig geschützt. Das Produkt führt einen Download durch und installiert die neuesten Updates.Warten Sie, bis der Download abgeschlossen ist. Setzen Sie den Mauszeiger auf das Status-Symbol, um die Ursache des Fehlers anzuzeigen. Starten Sie Ihren Computer gegebenenfalls neu. Setzen Sie den Mauszeiger auf das Warnung: Eine Funktion des Produktes ist abgeschaltet oder das Produkt ist nicht auf dem neuesten Stand.Ihr Status-Symbol, um die Computer ist nicht vollständig geschützt. Kurzinfo zum Status einzusehen.schalten Sie die zurzeit abgeschaltete Funktion ein oder überprüfen Sie die Produkt-Updates.

18 F-Secure Internet Security 2011 Einstieg 19 Symbol Status Vorgehensweise Hinweis: Sie sehen möglicherweise dieses Symbol, wenn Sie z.b. Ihre Festplatte defragmentieren, da einige Systemfunktionen dazu führen können, dass Downloads unterbrochen werden. Kein Symbol Kritische Warnung: Dieses Produkt ist nicht auf dem neuesten Stand. Das Produkt wurde entfernt und Ihr Computer ist nicht geschützt. Der Surfmodus für Eltern ist aktiv. Das Produkt ist nicht installiert oder ein Fehler hat den Start des Produktes verhindert. Die Virus- und Spyware-Definitionen wurden in der letzten Zeit nicht aktualisiert. Aktualisieren Sie die Virus- und Spyware-Definitionen so schnell als möglich. Klicken Sie mit der rechten Maustaste auf das Status-Symbol und wählen Sie Erneut laden, um das Produkt zu aktivieren. Sie haben uneingeschränkten Internetzugang. Starten Sie Ihren Computer neu. Falls das Symbol nicht angezeigt wird, installieren Sie das Produkt neu. Ansicht meines allgemeinen Schutzstatus Auf der Seite Status wird eine Kurzübersicht der installierten Produktfunktionen und deren aktuellem Status angezeigt.

19 20 F-Secure Internet Security 2011 Einstieg So öffnen Sie die Seite Status: Klicken Sie auf der Haupseite auf Status. Die Seite Status wird geöffnet. Die Symbole zeigen den Status des Programms und dessen Sicherheitsfunktionen an. Status-Symbol Statusbezeichnung OK Beschreibung Ihr Computer ist geschützt. Die Funktion ist aktiviert und arbeitet ordnungsgemäß. Informationen Das Produkt informiert Sie über den bestimmten Status einer Funktion. Dieses Symbol wird zum Beispiel angezeigt, wenn eine Funktion gerade aktualisiert wird. Warnung Ihr Computer ist nicht vollständig geschützt. Zusätzlich kann die Firewall so konfiguriert sein, dass sie sämtlichen Internetverkehr blockiert.

20 F-Secure Internet Security 2011 Einstieg 21 Status-Symbol Statusbezeichnung Beschreibung Möglicherweise sind die Virendefinitionen veraltet oder der Status einer Funktion erfordert Ihre Aufmerksamkeit. Fehler Ihr Computer ist nicht geschützt Außerdem ist die Firewall möglicherweise so eingestellt, dass sie allen Verkehr zulässt. Zum Beispiel ist Ihr Abonnement abgelaufen, eine wichtige Funktion wurde deaktiviert oder das Produkt befindet sich im Fehlerzustand. Aus Eine nicht-kritische Funktion ist ausgeschaltet. Woher weiß ich, ob mein Abonnement gültig ist? Der Typ und der Status Ihrer Anmeldung werden auf der Seite Statistiken angezeigt.

21 22 F-Secure Internet Security 2011 Einstieg Wenn das Abonnement bald abläuft oder wenn Ihr Abonnement abgelaufen ist, ändert sich der allgemeine Schutzstatus des Produktes auf der Hauptseite, und das Datum, an dem das Abonnement ablaufen wird, wird Ihnen angezeigt. So prüfen Sie die Gültigkeit Ihrer Anmeldung: Klicken Sie auf der Startseite auf Statistiken. Der Status und das Ablaufdatum Ihres Abonnements werden auf der Seite Statistiken angezeigt. Wenn Ihr Abonnement abgelaufen ist, müssen Sie Ihr Abonnement erneuern, um weiterhin Aktualisierungen erhalten und das Produkt nutzen zu können. Hinweis: Wenn Ihr Abonnement abgelaufen ist, blinkt das Produktstatus-Symbol auf Ihrer Systemleiste.

22 F-Secure Internet Security 2011 Einstieg 23 Ausführen allgemeiner Aufgaben Auf der Seite Aufgaben können Sie sehen, was Sie mit dem Produkt tun können, und häufige Aufgaben ausführen. So öffnen Sie die Seite Aufgaben: Klicken Sie auf der Hauptseite auf Aufgaben. Die Seite Aufgaben wird geöffnet. Öffnen des Produktes Durch einen Doppelklick auf das Produktstatus-Symbol auf Ihrer Windows Systemleiste öffnen Sie das Produkt. So öffnen Sie das Produkt: 1. Wählen Sie eine der folgenden Optionen: Unter Windows XP oder Vista: Klicken Sie auf das Symbol Ausgeblendete Symbole einblenden, um die Taskleistensymbole anzuzeigen. Bei Windows 7: Klicken Sie auf den Textcursor, um die Systemleistensymbole anzuzeigen. 2. Doppelklicken Sie auf das Symbol. Die Hauptansicht öffnet sich und zeigt den aktuellen Schutzstatus. Tipp: Sie können das Produkt und die Hilfe auch im Windows-Menü Start öffnen oder mit dem Desktop-Symbol des Produktes. Erweiterte Einstellungen öffnen Bearbeiten Sie die erweiterten Einstellungen, um die Arbeitsweise des Produktes zu ändern. Zum Öffnen der erweiterten Einstellungen Klicken Sie auf der Hauptseite auf Einstellungen. Das Fenster Einstellungen wird geöffnet.

23 24 F-Secure Internet Security 2011 Einstieg Das linke Fenster listet Produktkomponenten gegliedert nach ihrer Funktion auf.sie können die Produkteinstellungen im rechten Fenster ändern. Verwendung von Verknüpfungen Sie können im Windows Explorer Dateien und Ordner scannen und verschiedenste Aufgaben mit dem Menü der Systemleistensymbole ausführen. Im Windows Explorer scannen Sie können Datenträger, Ordner und Dateien im Windows Explorer in Bezug auf Viren, Spyware und Riskware scannen. So scannen Sie einen Datenträger, einen Ordner oder eine Datei: 1. Platzieren Sie den Mauszeiger auf dem zu scannenden Datenträger, dem Ordner oder der Datei und klicken Sie mit der rechten Maustaste. 2. Wählen Sie im Kontextmenü Ordner nach Viren scannen. (Der Name der Option hängt davon ab, ob Sie einen Datenträger, einen Ordner oder eine Datei scannen.) Das Fenster Scan-Assistent wird geöffnet und der Scanvorgang beginnt. Wenn ein Virus oder Spyware gefunden wird, führt Sie der Scan-Assistent durch die für die Bereinigung erforderlichen Schritte. Aufgaben von der Systemleiste aus ausführen Über das Produktstatussymbol in der Windows-Systemleiste lassen sich die häufigsten Aufgaben schnell ausführen. So werden die Aufgaben ausgeführt: 1. Wählen Sie eine der folgenden Optionen: Unter Windows XP oder Vista: Klicken Sie auf das Symbol Ausgeblendete Symbole einblenden, um die Taskleistensymbole anzuzeigen. Bei Windows 7: Klicken Sie auf den Textcursor, um die Systemleistensymbole anzuzeigen. 2. Klicken Sie mit der rechten Maustaste auf das Symbol. Ein Menü mit den häufigsten Aufgaben wird geöffnet. 3. Wählen Sie die auszuführende Aufgabe im Menü aus.

24 F-Secure Internet Security 2011 Einstieg 25 Allgemeine Aufgaben: Option Öffnen History der Benachrichtigungsfenster anzeigen Wirkung Öffnet die Benutzeroberfläche des Produkts, über die Sie den Status aller Produktkomponenten anzeigen und auf Produkteinstellungen zugreifen können, um die Schutzstufe zu ändern. Zeigt eine Liste mit Informationsmeldungen, die als Benachrichtigungsfenster unten rechts auf dem Bildschirm angezeigt wurden. Die Liste enthält Ereignisse wie Meldungen, dass das Produkt ein potenziell schädliches Programm blockiert hat, oder die Ergebnisse eines geplanten Scans. Aufgaben im untergeordneten Menü zum Entladen: Option Wirkung Entladen und mit dem aktuellen Stufe der Entlädt installierte Firewall fortfahren Komponenten aus dem Speicher Ihres Computers. Firewallregeln werden verwendet und schützen Ihren Computer vor böswilligen Verbindungsversuchen.Das Entladen kann z. B. notwendig sein, wenn

25 26 F-Secure Internet Security 2011 Einstieg Option Entladen und gesamten Netzwerkverkehr zulassen Wirkung Sie bestimmte Online-Spiele spielen oder andere Produkte installieren. Hiermit können Sie komplette Produkt aus dem Speicher Ihres Computers entfernen und den vollständigen Netzwerkdatenverkehr durchlassen. Alle Sicherheitsfunktionen sind währenddessen deaktiviert und Ihr Computer ist nicht geschützt. Hinweis: Verwenden Sie diese Option nur dann, wenn Ihr Computer nicht mit dem Internet verbunden ist. Aufgaben beim Virus- und Spyware-ScanUntergeordnetes Menü: Option Auswahl für Scan... Festplatten scannen Viren- und Spyware-Scanning Rootkit-Scan Wirkung Scannt eine bestimmte Datei oder einen Ordner in Bezug auf Viren, Spyware und Riskware. Wählen Sie das Zielverzeichnis oder die Datei aus und klicken Sie auf OK, um den Scanvorgang zu starten. Scannt alle Dateien auf Ihren Festplatten in Bezug auf Viren, Spyware und Riskware. Scannt das System in Bezug auf Malware und Riskware. Scannt das System in Bezug auf Rootkits und andere verdächtige und versteckte Elemente.

26 F-Secure Internet Security 2011 Einstieg 27 Option Vollständiger Scan des Computers Wirkung Scannt den Computer in Bezug auf Viren, Spyware und Rootkits. Aufgaben im untergeordneten Menü Netzwerkverbindungen: Option Gesamten Datenverkehr blockieren Gesamten Datenverkehr zulassen Alarmprotokoll Wirkung Blockiert den gesamten Netzwerkdatenverkehr. Diese Option sollte nur verwendet werden, wenn Sie den Verdacht haben, dass Ihr Computer über das Netzwerk angegriffen wird. Lässt den gesamten Netzwerkdatenverkehr passieren. Diese Option deaktiviert die gesamte Firewall und macht den Computer ungeschützt gegenüber Netzwerkangriffen. Öffnet das Dialogfeld Firewall Alerts. Aufgaben im untergeordneten Menü -Filter: Option Absender zulassen Absender filtern -Filterung konfigurieren Wirkung Öffnet ein Dialogfeld, in dem Sie Adressen von -Absendern zur Liste "Zugelassene Absender" hinzufügen können. Die Liste der zugelassenen Absender enthält Adressen, die niemals durch den Spamordner gefiltert werden. Öffnet ein Dialogfeld, in dem Sie Adressen von -Absendern zur Liste "Gesperrte Absender" hinzufügen können. Die Liste der gesperrten Absender enthält Adressen, die durch den Spamordner gefiltert werden. Öffnet die Einstellungen zur -Filterung. Aufgaben im untergeordneten Menü "Kindersicherung":

27 28 F-Secure Internet Security 2011 Einstieg Option Wirkung Kindersicherung aktivieren Aktiviert die Kindersicherung. Diese Option wird nur angezeigt, wenn die Kindersicherung deaktiviert ist. Erwachsener Aktiviert das Profil für Erwachsene, nachdem Sie das Passwort für Erwachsene eingegeben und auf OK geklickt haben. Jugendlicher Aktiviert das Teenagerprofil, nachdem Sie das Teenagerpasswort eingegeben und auf OK geklickt haben. Kleines Kind Aktiviert den Surfmodus für Kleinkinder. Webseiten-Liste wird angezeigt Öffnet die Website-Liste der Kindersicherung, auf der Sie zugelassene und gesperrte Webseiten hinzufügen können. Untergeordnetes Menü "Info": Option Info Wirkung Zeigt Produktinformationen wie z. B. die Versionsnummer an. Mein Abonnement erneuern Wenn Ihr Abonnement demnächst abläuft, können Sie es online verlängern. So verlängern Sie Ihr Abonnement: 1. Klicken Sie auf der Hauptseite auf Aufgaben. 2. Klicken Sie auf Mein Abonnement. 3. Wählen Sie Online verlängern. Hinweis: Bei bestimmten Abonnementtypen steht diese Option möglicherweise nicht zur Verfügung. Eine Webseite wird aufgerufen, auf der Sie Ihr Abonnement verlängern können. Folgen Sie den Anleitungen auf dieser Seite. 4. Wenn Sie über Ihren neuen Abonnementschlüssel verfügen, klicken Sie auf Neuen Abonnementschlüssel eingeben.

28 F-Secure Internet Security 2011 Einstieg Geben Sie in das Dialogfeld, das geöffnet wird, Ihren neuen Abonnementschlüssel ein und klicken Sie auf Registrieren. Tipp: Wenn Sie Ihren Abonnementschlüssel per erhalten haben, können Sie den Schlüssel aus der -Nachricht kopieren und in das Feld einfügen. Öffnen Sie, nachdem Sie Ihren neuen Abonnementschlüssel eingegeben haben, die Seite Statistiken, um das neue Gültigkeitsdatum des Abonnements einzusehen. Hinweis: Wenn Ihr Abonnement abgelaufen ist, können Sie ein neues Abonnement kaufen und Ihren Abonnementschlüssel auf der Hauptseite des Produktes ändern. Vollprodukt-Version kaufen Wenn Sie eine Testversion des Produkts besitzen, können Sie online eine Vollprodukt-Version erwerben. So kaufen Sie eine Vollprodukt-Version: 1. Klicken Sie auf der Hauptseite auf Aufgaben. 2. Klicken Sie auf Mein Abonnement. 3. Wählen Sie Online kaufen. Daraufhin wird eine Webseite geöffnet, auf der Sie eine Vollproduktversion kaufen können. Folgen Sie den Anweisungen auf dieser Seite. 4. Wenn Sie den Abonnementschlüssel für die Vollprodukt-Version besitzen, wählen Sie Neuen Abonnenmentschlüssel eingeben. 5. Geben Sie in das Dialogfeld, das geöffnet wird, Ihren neuen Abonnementschlüssel ein und klicken Sie auf Registrieren. Tipp: Wenn Sie Ihren Abonnementschlüssel per erhalten haben, können Sie den Schlüssel aus der -Nachricht kopieren und in das Feld einfügen.

29 30 F-Secure Internet Security 2011 Einstieg Wie erkennt man, was das Produkt geleistet hat? Die Seite Statistiken zeigt an, was das Produkt geleistet hat. Sie können Funktionen, die das Produkt ausgeführt hat, um Ihren Computer zu schützen, im Benachrichtigungsfenster History ersehen. Statistiken anzeigen Sie können sehen, was das Produkt seit dem letzten Installieren auf der Seite Statistiken geleistet hat. Zum Öffnen der Seite Statistiken: Klicken Sie auf der Startseite auf Statistiken. Die Seite Statistiken öffnet sich. Letzte erfolgreiche Update-Überprüfung zeigt den Zeitpunkt der letzten Aktualisierung an. Abonnement gültig bis zeigt an, wann das aktuelle Abonnement abläuft. Viren- und Spyware-Scan zeigt an, wie viele Dateien das Produkt seit der Installation gescannt und gesäubert hat. Programme zeigt an wie viele Programme DeepGuard seit dem Installieren erlaubt oder geblockt hat. -Scanning zeigt die Anzahl gültiger -Anhänge und die Anzahl der Anhänge an, die das Produkt gesäubert hat. -Filterung zeigt an, wie viele -Nachrichten das Produkt als gültige -Nachrichten und wie viele als Spam-Nachrichten erkannt hat. Was sind Benachrichtigungsfenster? Benachrichtigungsfenster sind kurze Benachrichtigungen, die in der unteren rechten Ecke Ihres Computerbildschirms angezeigt werden. Die Benachrichtigungsfenster informieren Sie über das, was das Produkt unternommen hat, um Ihren Computer zu schützen.das Produkt informiert Sie beispielsweise mit Benachrichtigungsfenstern, wenn es ein

30 F-Secure Internet Security 2011 Einstieg 31 möglicherweise schädliches Programm vom Start abhält. Diese Benachrichtigungsfenster dienen der Information. Ihrerseits ist keine Aktion erforderlich.

31 Was ist das Real Time Protection Network? Der F-Secure Echtzeit-Netzwerkschutz ist ein Online-Service, der eine schnelle Reaktion auf internet-basierte Bedrohungen bietet. Der Echtzeit-Netzwerkschutz nutzt Bewertungsdienste, um Informationen über die neuesten Internet-Bedrohungen zu erhalten. Sie können uns bei der Weiterentwicklung des Dienstes helfen, indem Sie detaillierte Informationen übermitteln, z. B. Quellen schädlicher Programme oder Nachrichten sowie verhaltensbasierte und statistische Auswertungen zur Verwendung des Computers und des Internets. Wenn das Kontrollkästchen Ja, ich möchte am Realtime Protection Network teilnehmen auf der Registerkarte Datenschutz aktiviert ist, werden diese Informationen an den Echtzeit-Netzwerkschutz übermittelt. Durch das Senden von Informationen an den Echtzeit-Netzwerkschutz werden Ihre Persönlichkeitsrechte nicht beeinträchtigt. Wenn Sie mehr über die Verarbeitung der gesendeten Daten erfahren möchten, lesen Sie bitte unsere Datenschutzerklärung. Klicken Sie hierfür auf Lesen Sie unsere Datenschutzerklärung. Datenschutzerklärung Das Senden von Informationen an den Echtzeit-Netzwerkschutz beeinträchtigt nicht Ihre Persönlichkeitsrechte. Auch wenn die gesendeten Informationen in manchen Rechtsprechungen womöglich als persönlich eingestuft sind, werden Ihre Persönlichkeitsrechte während des Vorgangs geschützt. Die Daten werden sicher übertragen, nicht notwendige persönliche Daten werden entfernt und die Informationen werden anonym in einem aggregierten Format verarbeitet. Auf diese Weise können die Informationen Ihnen auf keine Weise zugeordnet werden. Die über den Echtzeit-Netzwerkschutz übertragenen Daten beinhalten keine Informationen über Benutzerkonten, IP-Adresse oder Lizenzen. Ihre Persönlichkeitsrechte werden fernerhin durch Verschlüsselung während der Übertragung geschützt. Die übermittelten Daten werden dazu genutzt, die Möglichkeiten des Schutzes, die von unseren Dienstleistungen und Produkten ausgehen, zu verbessern.

32 Kapitel 3 Schutz des Computers vor Malware Themen: Was sind Viren und Malware? Wie scanne ich meinen Computer? Was ist DeepGuard? Wie verwende ich die Quarantäne? Verwendung automatischer Updates Alle Arten von Malware werden nach ihrem Fund sofort behandelt, sodass sie keine Schäden verursachen können. Standardmäßig werden bei Viren- und Spywarescans automatisch Ihre lokalen Festplatten, alle Wechselmedien (wie externe Festplatten oder CDs) und heruntergeladene Inhalte gescannt. Außerdem können Sie ein automatisches Scannen Ihrer s festlegen. Bei Viren- und Spywarescans wird Ihr Computer außerdem auf jedwede Änderungen überprüft, die auf Malware schließen lassen könnten. Wenn gefährliche Systemänderungen festgestellt werden beispielsweise Änderungen an Systemeinstellungen oder Versuche, wichtige Systemprozesse zu ändern, verhindert DeepGuard die Ausführung des Programms, da es sich dabei wahrscheinlich um Malware handelt.

33 34 F-Secure Internet Security 2011 Schutz des Computers vor Malware Was sind Viren und Malware? Viren Als Malware werden Programme bezeichnet, die speziell entwickelt wurden, um Ihren Computer zu beschädigen oder ohne Ihr Wissen zu illegalen Zwecken zu verwenden oder aber um Informationen von Ihrem Computer zu stehlen. Malware kann: die Kontrolle über Ihren Webbrowser übernehmen, Ihre Suche umleiten, unerwünschte Werbung einblenden, die von Ihnen besuchten Websites aufzeichnen, persönliche Informationen stehlen, wie Ihre Kontodaten, Ihren Computer zum Versenden von Spam benutzen und Ihren Computer benutzen, um andere Computer anzugreifen. Malware kann außerdem dazu führen, dass Ihr Computer langsam und instabil wird. Der Verdacht, dass sich Malware auf Ihrem Computer befindet, liegt dann nahe, wenn er plötzlich sehr langsam wird und häufig abstürzt. Ein Virus ist in der Regel ein Programm, das sich selbst an Dateien anhängt und sich ständig selbst repliziert; es kann die Inhalte anderer Dateien so verändern oder ersetzen, dass Ihr Computer dadurch beschädigt wird. Ein Virus ist ein Programm, das normalerweise ohne Ihr Wissen auf Ihrem Computer installiert wird. Anschließend versucht der Virus, sich zu replizieren. Der Virus: verwendet einige der Systemressourcen Ihres Computers, kann Dateien auf Ihrem Computer verändern oder beschädigen, versucht wahrscheinlich, Ihren Computer zu benutzen, um andere Computer zu infizieren, kann zulassen, dass Ihr Computer für illegale Zwecke verwendet wird. Spyware Spyware sind Programme, die Ihre persönlichen Informationen sammeln. Spyware kann persönliche Daten sammeln, wie: Internet-Websites, die Sie besucht haben, -Adressen auf Ihrem Computer,

34 Passwörter oder Kreditkartennummern. Spyware installiert sich fast immer selbst, ohne Ihre ausdrückliche Erlaubnis. Spyware wird unter Umständen zusammen mit einem nützlichen Programm installiert. Es ist aber auch möglich, dass Sie in einem irreführenden Popup-Fenster versehentlich auf eine Option klicken. Rootkits Rootkits sind Programme, die dafür sorgen, dass Malware schwer zu finden ist. Rootkits verstecken Dateien und Prozesse. In der Regel, um schädliche Aktivitäten auf dem Computer zu verbergen. Wenn ein Rootkit Malware versteckt, ist es nicht einfach, die Malware auf Ihrem Computer zu finden. Dieses Produkt besitzt einen Rootkit-Scanner, der gezielt nach Rootkits sucht, wodurch Malware sich nicht problemlos verstecken kann. Riskware F-Secure Internet Security 2011 Schutz des Computers vor Malware 35 Riskware wurde nicht speziell entwickelt, um Ihrem Computer zu schaden, sie kann Ihrem Computer aber schaden, wenn sie missbräulich verwendet wird. Riskware ist genau genommen keine Malware. Riskware-Programme führen einige nützliche aber potenziell gefährliche Funktionen durch. Beispiele für Riskware-Programme: Programme für Instant Messaging, etwa IRC (Internet Relay Chat), Programme zur Übertragung von Dateien über das Internet von einem Computer auf einen anderen, oder Programme für die Internet-Telefonie, etwa VoIP (Voice over Internet Protocol). Fernzugriffs-Software, z. B. VNC, Scareware; versucht durch Verschrecken oder Betrug zum Kauf gefälschter Sicherheitssoftware zu bewegen Software, die für die Umgehung von CD-Prüfungen oder Kopierschutz programmiert ist Wenn Sie das Porgramm explizit installiert und richtig eingerichtet haben, ist es wahrscheinlich ungefährlich. Wenn die Riskware ohne Ihr Wissen installiert wurde, wurde sie wahrscheinlich in böser Absicht installiert und sollte entfernt werden.

35 36 F-Secure Internet Security 2011 Schutz des Computers vor Malware Wie scanne ich meinen Computer? Sie können Ihren Computer entweder in Echtzeit, manuell oder zu bestimmten, festgelegten Zeiten auf Malware scannen. Die Auswahl der zu verwendenden Methode hängt von der Leistungsfähigkeit Ihres Computers und der gewünschten Schutzstufe ab. Bei einem älteren Computer kann das Aktivieren aller Viren- und Spyware-Scanfunktionen die Geschwindigkeit des Computers merklich beeinflussen. Auf Malware scannen Beim Echtzeit-Scanning wird der Computer geschützt, indem alle Dateien gescannt werden, wenn auf sie zugegriffen wird, und der Zugriff auf Dateien, die Malware enthalten, gesperrt wird. Das Scannen in Echtzeit funktioniert wie folgt: 1. Ihr Computer versucht, auf eine Datei zuzugreifen. 2. Die Datei wird sofort auf Malware überprüft, bevor der Zugriff auf die Datei erlaubt wird. 3. Wird in der Datei Malware gefunden, wird die Malware automatisch vom Echtzeit-Scanning entfernt, bevor ein Schaden entstehen kann. Beeinflusst das Echtzeit-Scannen die Leistung meines Computers? Normalerweise bemerken Sie den Scanvorgang nicht, da er nur kurz dauert und wenig Systemressourcen benötigt. Wie lange das Scannen in Echtzeit dauert und wie viele Systemressourcen benötigt werden, hängt beispielsweise vom Inhalt, dem Speicherort und dem Typ der Datei ab. Dateien, bei denen das Scannen länger dauert: Komprimierte Dateien, wie.zip. Hinweis: Diese Dateien werden in der Standardeinstellung nicht gescannt. Dateien auf Wechseldatenträgern wie CDs, DVDs und tragbaren USB-Laufwerken. Das Scannen in Echtzeit kann Ihren Computer verlangsamen, wenn:

36 F-Secure Internet Security 2011 Schutz des Computers vor Malware 37 Sie haben einen älteren Computer oder Sie greifen gleichzeitig auf eine große Zahl von Dateien zu. Sie öffnen z. B. ein Verzeichnis, das viele Dateien enthält, im Windows Explorer. Echtzeit-Scanning ein- oder ausschalten Schalten Sie das Echtzeit-Scanning ein, um Malware zu stoppen, bevor sie Ihren Computer beschädigt. So schalten Sie das Echtzeit-Scanning ein: 1. Klicken Sie auf der Hauptseite auf Einstellungen. 2. Wählen Sie Computer Viren- und Spyware-Scan. 3. Wählen Sie Echtzeit-Scanning einschalten. 4. Klicken Sie auf Übernehmen. Meine auf Malware scannen Das -Scanning schützt Sie davor, Viren per zu erhalten oder zu senden. Das -Scanning schützt Ihren Computer vor: Erhalt eines Virus, der sich in einer Datei befindet, die als -Anhang an Sie gesendet wird, versehentliches Senden eines Virus an jemand anderen, wenn Sie eine mit einer angehängten Datei versenden. Wann werden -Nachrichten und Anhänge gescannt? -Nachrichten und -Anhänge werden jedes Mal gescannt, wenn Ihr E- Mail-Programm -Nachrichten an den Mail-Sserver sendet bzw. von ihm empfängt. Beim -Scannen werden folgende -Nachrichten gescannt: -Nachrichten, die über -Programme wie Microsoft Outlook, Microsoft Outlook Express, Microsoft Mail oder Mozilla Thunderbird gesendet und empfangen werden, die als Programme unabhängig von Ihrem Webbrowser ausgeführt werden. Beim -Scannen werden folgende -Nachrichten nicht gescannt: s in Webmail, einschließlich -Anwendungen, die in Ihrem Webbrowser ausgeführt werden, wie Hotmail, Yahoo! mail oder Gmail.

37 38 F-Secure Internet Security 2011 Schutz des Computers vor Malware Hinweis: Sie müssen sicherstellen, dass die für die verschiedenen -Protokolle (POP3, IMAP4, SMTP) verwendeten Ports ordnungsgemäß eingerichtet sind. -Nachrichten, die über andere Ports empfangen und versendet werden, werden nicht gescannt. Sie sind auch dann vor Viren geschützt, wenn die Ports nicht vorschriftsmäßig eingerichtet sind oder Sie Webmail verwenden. Wenn Sie den -Anhang öffnen, erkennt das Echtzeit-Scanning, dass er einen Virus enthält, und blockiert den Virus, bevor er Schaden anrichten kann. Hinweis: Das Echtzeit-Scanning schützt nur Ihren Computer, nicht Ihre Freunde. Der Virus wird nur erkannt, wenn Sie den Dateianhang öffnen. Wenn Sie den Dateianhang nicht öffnen, wissen Sie nicht, ob die einen Virus enthält und so einfach eine infizierte an Ihre Freunde weitergeleitet werden kann. Ausschalten des -Scannings Das -Scanning lässt sich in den Einstellungen für das Echtzeit-Scanning ein- oder ausschalten. So schalten Sie das -Scanning ein oder aus: 1. Klicken Sie auf der Hauptseite auf Einstellungen. 2. Wählen Sie Computer Viren- und Spyware-Scan. 3. Wählen Sie eine der folgenden Optionen: Um das -Scanning einzuschalten, wählen Sie s auf Viren scannen und Viren entfernen aus. Um das -Scanning auszuschalten, schalten Sie s auf Viren scannen und Viren entfernen aus. Je nachdem, was Sie gewählt haben, ist das -Scanning jetzt einoder ausgeschaltet. Festlegen der Ports für verschiedene -Protokolle Wenn Ihre -Programm keinen Standardport verwerndet, müssen Sie den Port verwenden, der auf -Viren überprüft wurde. Anderenfalls werden diese -Nachrichten nicht nach Viren gescannt. So legen Sie die Ports fest:

38 F-Secure Internet Security 2011 Schutz des Computers vor Malware Starten Sie Ihre -Anwendung und prüfen Sie, welche Ports für das Senden und Empfangen von s verwendet werden. Notieren Sie die Portnummern. 2. Öffnen des Produktes 3. Klicken Sie auf der Hauptseite auf Einstellungen. 4. Wählen Sie Computer Viren- und Spyware-Scan. 5. Klicken Sie neben s auf Viren scannen und Viren entfernen auf Protokolle. 6. Geben Sie die Portnummern ein, die für die einzelnen -Protokolle verwendet werden, POP3, IMAP4 oder SMTP. 7. Klicken Sie auf OK. Tracking Cookies blockieren Durch das Blockieren von Tracking Cookies verhindern Sie, dass Websites verfolgen, welche Sites Sie im Internet besuchen. Tracking Cookies sind kleine Dateien, mit denen Websites aufzeichnen, welche Websites Sie besuchen. So blockieren Sie die Installation von Tracking Cookies: 1. Klicken Sie auf der Hauptseite auf Einstellungen. 2. Wählen Sie Computer Viren- und Spyware-Scan. 3. Wählen Sie Tracking Cookies blockieren. 4. Klicken Sie auf OK. Zu festgelegten Zeiten scannen Sie können Ihren Computer in regelmäßigen Abständen auf Malware überprüfen lassen, etwa täglich, wöchentlich oder monatlich. Das Scannen nach Malware ist ein intensiver Prozess. Er beansprucht die volle Leistung Ihres Computers und nimmt geraume Zeit in Anspruch. Aus diesem Grund können Sie festlegen, dass das Programm Ihren Computer dann scannt, wenn Sie ihn nicht benutzen. Planen von Scans Konfigurieren Sie das Programm so, dass Ihr Computer in regelmäßigen Abständen gescannt wird. So planen Sie einen Scan:

39 40 F-Secure Internet Security 2011 Schutz des Computers vor Malware 1. Klicken Sie auf der Hauptseite auf Einstellungen. 2. Wählen Sie Computer Geplantes Scanning. 3. Wählen Sie Geplantes Scanning einschalten. 4. Wählen Sie die Tage aus, an denen nach Viren und Spyware gescannt werden soll. Option Beschreibung Täglich Um jeden Tag zu scannen. Wöchentlich Um an ausgewählten Wochentagen zu scannen. Wählen Sie rechts in der Liste die Tage aus, an denen gescannt werden soll. Monatlich So scannen Sie an bis zu drei Tagen pro Monat. Wählen Sie die Tage aus: 1. Wählen Sie eine Option fürta aus. 2. Wählen Sie in der Liste neben dem ausgewählten Tag den Tag des Monats aus. 3. Wiederholen Sie diesen Schritt, wenn Sie an einem anderen Tag scannen möchten. 5. Wählen Sie aus, wann Sie den Scan an den ausgewählten Tagen starten möchten. Option Beschreibung Startzeit Nachdem der Computer nicht benutzt wurde für Der Zeitpunkt, an dem das Scannen gestartet wird. Wählen Sie einen Zeitpunkt aus, zu dem Sie den Computer voraussichtlich nicht verwenden. Wählen Sie eine Inaktivitätszeit aus, nach der mit dem Scannen begonnen werden soll, wenn der Computer nicht verwendet wird. Geplanten Scan abbrechen Sie können einen geplanten Scan-Vorgang gegebenenfalls lokal abbrechen. Der geplante Scan-Vorgang wird dann zum nächsten geplanten Zeitpunkt ausgeführt. Hinweis: Sie können einen geplanten Scan-Vorgang nicht über die Webkonsole abbrechen.

40 F-Secure Internet Security 2011 Schutz des Computers vor Malware 41 Geplante Scans können einen sich deutlich auf die Leistung Ihres Computers auswirken. So brechen Sie den geplanten Scan ab: 1. Klicken Sie auf den Link Geplanter Scan wurde gestartet im Benachrichtigungsfenster Viren- und Spyware-Scan. Das Benachrichtigungsfenster bleibt ca. 15 Sekunden lang geöffnet und verschwindet dann wieder. Wenn Sie den Link im Benachrichtigungsfenster nicht anklicken, können Sie den geplanten Scanvorgang nicht mehr abbrechen. 2. Klicken Sie auf den Link Abbrechen im Fenster Viren- und Spyware-Scan. 3. Klicken Sie auf den Link Schließen aus. Der geplante Scan wurde abgebrochen. Der nächste geplante Scan wird wie gewohnt ausgeführt. Ergebnisse geplanter Scans anzeigen Sobald ein geplanter Scan fertiggestellt ist, können Sie überprüfen, ob Malware gefunden wurde. So überprüfen Sie die Ergebnisse eines geplanten Scans: 1. Klicken Sie auf Geplanter Scan fertiggestellt im Benachrichtigungsfenster Viren- und Spyware-Scan. 2. Klicken Sie auf Bericht anzeigen, um anzuzeigen, was während des Scanvorgangs passiert ist. Hinweis: Wenn Sie das Dialogfeld über das Dialogfeld Historie des Fensters öffnen, ist die Schaltfläche Bericht anzeigen deaktiviert. Sie können die Ergebnisse früherer geplanter Scans nicht anzeigen. 3. Klicken Sie auf Schließen, um das Dialogfeld zu schließen. Tipp: Sie können die Ergebnisse des letzten Scans auch anzeigen, indem Sie folgende Befehlsfolge wählen: Einstellungen Computer Geplantes Scanning. Klicken Sie anschließend auf Letzten Scan-Bericht anzeigen.

41 42 F-Secure Internet Security 2011 Schutz des Computers vor Malware Manuell scannen Sie können Ihren Computer manuell scannen, wenn Sie den Verdacht haben, dass sich Malware auf Ihrem Computer befindet. Art des manuellen Scans auswählen Sie können Ihren gesamten Computer scannen oder nach einem bestimmten Typ von Malware oder einen bestimmten Bereich scannen. Wenn Sie einen bestimmten Typ von Malware befürchten, können Sie nur nach diesem Typ scannen. Wenn Sie im Bezug auf einen bestimmten Bereich Ihres Computers einen Verdacht haben, dann scannen Sie nur diesen Bereich. Diese Scans verlaufen viel schneller als ein vollständiger Scan des gesamten Computers. So starten Sie das Scannen Ihres Computers manuell: 1. Klicken Sie auf der Hauptseite auf den Pfeil unter Scannen. Die Scan-Optionen werden angezeigt. 2. Wählen Sie den Scan-Typ. Wenn Sie die Scan-Einstellungen ändern möchten, wählen Sie Scan-Einstellungen ändern Bei Auswahl von Elemente für Scan wählen wird ein Fenster geöffnet, in dem Sie das zu prüfende Verzeichnis oder Objekt angeben können. Der Scan-Assistent wird geöffnet. Hinweis: Sie können den Server auch manuell scannen, indem Sie in der Taskleiste mit der rechten Maustaste auf das Produktsymbol klicken. Scantypen Sie können Ihren gesamten Computer scannen oder nach einem bestimmten Typ von Malware oder einen bestimmten Bereich scannen. Dies sind die verschiedenen Scantypen:

42 F-Secure Internet Security 2011 Schutz des Computers vor Malware 43 Scantyp Vollständiger Scan des Computers Auswahl für Scan... Festplatten scannen Was wird gescannt? Ihr gesamter Computer (interne und externe Festplatten) auf Viren, Spyware und Riskware Eine spezielle Datei, ein spezieller Ordner oder ein spezielles Laufwerk für Viren, Spyware und Riskware Alle internen Festplatten auf Ihrem Computer auf Viren, Spyware und Riskware Wann dieser Typ verwendet werden sollte Wenn Sie absolut sicher sein wollen, dass keine Malware oder Riskware auf Ihrem Computer ist.diese Art des Scannens dauert am längsten.sie kombiniert den schnellen Malware-Scan und den Festplattenscan. Außerdem sucht sie nach Elementen, die unter Umständen durch ein Rootkit verborgen sind. Wenn Sie den Verdacht haben, dass sich an einem bestimmten Speicherort Ihres Computers Malware befindet, weil sich dort Downloads von potenziell gefährlichen Quellen, wie Peer-to-Peer File Sharing-Netzwerken, befinden.wie lange der Scan dauert, hängt von der Größte des zu scannenden Ziels ab.der Scan wird beispielsweise schnell abgeschlossen, wenn Sie einen Ordner mit nur ein paar kleinen Dateien scannen. Dabei werden alle Festplatten des Computers gescannt.im Gegensatz zum schnellen Malware-Scan werden bei diesem Scantyp nicht nur gezielt die Teile Ihres Systems mit installierten Programmdateien durchsucht, sondern auch alle Datendateien wie Dokumente, Musik, Bilder und Videos. Diese Art des Scannens ist langsam und wird nur dann empfohlen, wenn der schnelle Malware-Scan keine Malware entdeckt hat, Sie aber sicher gehen möchten, dass die übrigen

F-Secure Anti-Virus for Mac Benutzerhandbuch

F-Secure Anti-Virus for Mac Benutzerhandbuch F-Secure Anti-Virus for Mac Benutzerhandbuch F-Secure Anti-Virus for Mac Inhaltsverzeichnis 3 Inhalt Kapitel 1: Einstieg...5 Was nach dem Installieren zu tun ist...6 Abonnement verwalten...6 Öffnen des

Mehr

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Inhalt F-Secure Anti-Virus for Mac 2015 Inhalt Kapitel 1: Einstieg...3 1.1 Abonnement verwalten...4 1.2 Wie kann ich sicherstellen, dass mein Computer geschützt ist?...4

Mehr

Nachtrag zur Dokumentation

Nachtrag zur Dokumentation Nachtrag zur Dokumentation Zone Labs-Sicherheitssoftware Version 6.5 Dieses Dokument behandelt neue Funktionen und Dokumentaktualisierungen, die nicht in die lokalisierten Versionen der Online-Hilfe und

Mehr

2 F-Secure Internet Security 2012 Einleitung

2 F-Secure Internet Security 2012 Einleitung 2 F-Secure Internet Security 2012 Einleitung F-Secure Internet Security 2012 Inhaltsverzeichnis 3 Inhalt Kapitel 1: Installation...7 Vor der Erstinstallation...8 Installation...9 Updates und Upgrades durchführen...10

Mehr

Sophos Computer Security Scan Startup-Anleitung

Sophos Computer Security Scan Startup-Anleitung Sophos Computer Security Scan Startup-Anleitung Produktversion: 1.0 Stand: Februar 2010 Inhalt 1 Einleitung...3 2 Vorgehensweise...3 3 Scan-Vorbereitung...3 4 Installieren der Software...4 5 Scannen der

Mehr

GSG_ISAV-2008_ger_conv.FH11 Wed Aug 08 16:15:24 2007 Page 1 C M Y CM MY CY CMY K

GSG_ISAV-2008_ger_conv.FH11 Wed Aug 08 16:15:24 2007 Page 1 C M Y CM MY CY CMY K GSG_ISAV-2008_ger_conv.FH11 Wed Aug 08 16:15:24 2007 Page 1 C M Y CM MY CY CMY K GSG_ISAV-2008_ger_conv.FH11 Wed Aug 08 16:15:24 2007 Page 4 C M Y CM MY CY CMY K GSG_ISAV-2008_ger_conv.FH11 Wed Aug 08

Mehr

Einführung in F-Secure PSB E-mail and Server Security

Einführung in F-Secure PSB E-mail and Server Security Einführung in F-Secure PSB E-mail and Server Security F-Secure INHALT 3 Inhalt Kapitel 1: Erste Schritte...5 Erstellen eines neuen Kontos...6 Herunterladen von Software...8 Systemvoraussetzungen...10

Mehr

Welche Mindestsystemanforderungen sind für die Installation von Registry Mechanic erforderlich?

Welche Mindestsystemanforderungen sind für die Installation von Registry Mechanic erforderlich? Erste Schritte mit Registry Mechanic Installation Welche Mindestsystemanforderungen sind für die Installation von Registry Mechanic erforderlich? Um Registry Mechanic installieren zu können, müssen die

Mehr

Bedienungsanleitung für den SecureCourier

Bedienungsanleitung für den SecureCourier Bedienungsanleitung für den SecureCourier Wo kann ich den SecureCourier nach der Installation auf meinem Computer finden? Den SecureCourier finden Sie dort, wo Sie mit Dateien umgehen und arbeiten. Bei

Mehr

Avira Secure Backup INSTALLATIONSANLEITUNG. Kurzanleitung

Avira Secure Backup INSTALLATIONSANLEITUNG. Kurzanleitung Avira Secure Backup INSTALLATIONSANLEITUNG Kurzanleitung Inhaltsverzeichnis 1. Einführung... 3 2. Systemanforderungen... 3 2.1 Windows...3 2.2 Mac...4 2.3 ios (iphone, ipad und ipod touch)...4 3. Avira

Mehr

Cisco AnyConnect VPN Client - Anleitung für Windows XP

Cisco AnyConnect VPN Client - Anleitung für Windows XP Cisco AnyConnect VPN Client - Anleitung für Windows XP 1 Allgemeine Beschreibung 2 2 Übersicht der notwendigen Schritte für Installation und Verwendung 2 3 Voraussetzungen für VPN Verbindungen mit Cisco

Mehr

Lumon Produkt-Bibliothek Gebrauchsanweisung. Installation und Registrierung

Lumon Produkt-Bibliothek Gebrauchsanweisung. Installation und Registrierung Lumon Produkt-Bibliothek Gebrauchsanweisung Installation und Registrierung Bei Fragen stehen wir Ihnen gerne jederzeit zur Verfügung! Lumon Deutschland GmbH Nikolaus-Otto-Str. 13 70771 Leinfelden-Echterdingen

Mehr

Installation und Aktivierung von Norton Internet Security

Installation und Aktivierung von Norton Internet Security Installation und Aktivierung von Norton Internet Security Sie haben sich für die Software Norton Internet Security entschieden. So installieren und aktivieren Sie Norton Internet Security: Systemvoraussetzungen

Mehr

AutoRunnerX / AutoRunnerU Kurzanleitung

AutoRunnerX / AutoRunnerU Kurzanleitung AutoRunnerX / AutoRunnerU Kurzanleitung AutoRunnerX und AutoRunnerU sind Autostart-Erweiterungen für Windows (32/64 Bit). Im Gegensatz zur Autorun-Funktionalität in Windows können mit diesen Tools gezielte

Mehr

Installationsanleitung

Installationsanleitung Avira Secure Backup Installationsanleitung Warenzeichen und Copyright Warenzeichen Windows ist ein registriertes Warenzeichen der Microsoft Corporation in den Vereinigten Staaten und anderen Ländern. Alle

Mehr

Folgen Sie den Installationsanweisungen durch Auswählen der Weiter> Taste.

Folgen Sie den Installationsanweisungen durch Auswählen der Weiter> Taste. Herzlichen Glückwunsch zum Erwerb Ihrer Vollversion! Installationsanleitung: Vergewissern Sie sich, dass Ihr Rechner virenfrei ist, bevor Sie die Software installieren! Die Antivirensoftware kann nur dann

Mehr

F-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1

F-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1 F-Secure Mobile Security for Nokia E51, E71 und E75 1 Installation und Aktivierung F-Secure Client 5.1 Hinweis: Die Vorgängerversion von F-Secure Mobile Security muss nicht deinstalliert werden. Die neue

Mehr

IBM SPSS Statistics für Windows - Installationsanweisungen (Einzelplatz)

IBM SPSS Statistics für Windows - Installationsanweisungen (Einzelplatz) IBM SPSS Statistics für Windows - Installationsanweisungen (inzelplatz) Die folgenden Anweisungen gelten für die Installation von IBM SPSS Statistics Version 20 mit einerinzelplatzlizenz. Mit einer inzelplatzlizenz

Mehr

Starten der Software unter Windows 7

Starten der Software unter Windows 7 Starten der Software unter Windows 7 Im Folgenden wird Ihnen Schritt für Schritt erklärt, wie Sie Ihr persönliches CONTOUR NEXT USB auf dem Betriebssystem Ihrer Wahl starten und benutzen. Schritt 1. Stecken

Mehr

Remote Update User-Anleitung

Remote Update User-Anleitung Remote Update User-Anleitung Version 1.1 Aktualisiert Sophos Anti-Virus auf Windows NT/2000/XP Windows 95/98/Me Über diese Anleitung Mit Remote Update können Sie Sophos-Produkte über das Internet aktualisieren.

Mehr

Unterrichtseinheit 10

Unterrichtseinheit 10 Unterrichtseinheit 10 Begriffe zum Drucken unter Windows 2000 Druckgerät Das Hardwaregerät, an dem die gedruckten Dokumente entnommen werden können. Windows 2000 unterstützt folgende Druckgeräte: Lokale

Mehr

Verwendung von Lava Connect für Datentransfer

Verwendung von Lava Connect für Datentransfer Bedienungsanleitung 1/6 Verwendung von Lava Connect für Datentransfer Dieses Dokument beschreibt, wie ULDC Daten zu einem Lava Fräszentrum über Lava Connect gesendet werden. Einführung 3M ESPE bietet eine

Mehr

KODAK D4000 Duplex Photo Printer-Treiber für WINDOWS

KODAK D4000 Duplex Photo Printer-Treiber für WINDOWS ReadMe_Driver.pdf 11/2011 KODAK D4000 Duplex Photo Printer-Treiber für WINDOWS Beschreibung Der D4000-Druckertreiber ist ein MICROSOFT-Druckertreiber, der speziell für die Verwendung mit dem D4000 Duplex

Mehr

Installationsanleitung - Command WorkStation 5.6 mit Fiery Extended Applications 4.2

Installationsanleitung - Command WorkStation 5.6 mit Fiery Extended Applications 4.2 Installationsanleitung - Command WorkStation 5.6 mit Fiery Extended Applications 4.2 Das Softwarepaket Fiery Extended Applications Package v4.2 enthält Fiery Anwendungsprogramme, mit denen Sie bestimmte

Mehr

tzeforderung Installationsleitfaden Dieser Wegweiser führt Sie durch die Installation des Programms

tzeforderung Installationsleitfaden Dieser Wegweiser führt Sie durch die Installation des Programms tzeforderung Installationsleitfaden Dieser Wegweiser führt Sie durch die Installation des Programms EDV-Beratung Thomas Zecher 25.05.2013 1. Inhalt 2. Systemvoraussetzungen... 3 a).net Framework... 3 b)

Mehr

Installationshandbuch

Installationshandbuch Installationshandbuch Inhaltsverzeichnis Installationsoptionen... 3 Installation von RM TM Easiteach TM Next Generation... 4 Installation von Multimedia Asset Pack... 10 Installation von Text to speech

Mehr

Installationsanleitung STATISTICA. Concurrent Netzwerk Version

Installationsanleitung STATISTICA. Concurrent Netzwerk Version Installationsanleitung STATISTICA Concurrent Netzwerk Version Hinweise: ❶ Die Installation der Concurrent Netzwerk-Version beinhaltet zwei Teile: a) die Server Installation und b) die Installation der

Mehr

Benutzer Handbuch fitmefit Gateway

Benutzer Handbuch fitmefit Gateway Benutzer Handbuch fitmefit Gateway HMM Diagnostics GmbH Friedrichstr. 89 69221 Dossenheim (Germany) www.hmm.info Seite 1 von 35 Inhalt Seite 1 Einleitung... 3 2 Aufgabe des Gateways... 3 3 Installation...

Mehr

Ihr Benutzerhandbuch F-SECURE PSB E-MAIL AND SERVER SECURITY http://de.yourpdfguides.com/dref/2859683

Ihr Benutzerhandbuch F-SECURE PSB E-MAIL AND SERVER SECURITY http://de.yourpdfguides.com/dref/2859683 Lesen Sie die Empfehlungen in der Anleitung, dem technischen Handbuch oder der Installationsanleitung für F-SECURE PSB E- MAIL AND SERVER SECURITY. Hier finden Sie die Antworten auf alle Ihre Fragen über

Mehr

JMP 7 Administrator-Handbuch für Windows-, Macintosh- und Linuxversionen

JMP 7 Administrator-Handbuch für Windows-, Macintosh- und Linuxversionen JMP 7 Administrator-Handbuch für Windows-, Macintosh- und Linuxversionen mit Jahreslizenz Die korrekten bibliographischen Angaben für dieses Handbuch lauten wie folgt: SAS Institute Inc., JMP 7 Administrator-Handbuch

Mehr

Einrichtung E-Mail V2009/01

Einrichtung E-Mail V2009/01 Einrichtung E-Mail V2009/01 Wir haben versucht, alle gängigen Mailprogramme in dieser Anleitung zu berücksichtigen. Bitte blättern Sie gleich weiter zu der, auf der Ihr persönliches Mailprogramm beschrieben

Mehr

Anleitung zur Installation und Aktivierung von memoq

Anleitung zur Installation und Aktivierung von memoq Anleitung zur Installation und Aktivierung von memoq Wir möchten uns bedanken, dass Sie sich für memoq 6.2 entschieden haben. memoq ist die bevorzugte Übersetzungsumgebung für Freiberufler, Übersetzungsagenturen

Mehr

Sophos Anti-Virus. ITSC Handbuch. Version... 1.0. Datum... 01.09.2009. Status... ( ) In Arbeit ( ) Bereit zum Review (x) Freigegeben ( ) Abgenommen

Sophos Anti-Virus. ITSC Handbuch. Version... 1.0. Datum... 01.09.2009. Status... ( ) In Arbeit ( ) Bereit zum Review (x) Freigegeben ( ) Abgenommen Version... 1.0 Datum... 01.09.2009 Status... ( ) In Arbeit ( ) Bereit zum Review (x) Freigegeben ( ) Abgenommen Kontakt... Dateiname... helpdesk@meduniwien.ac.at Anmerkungen Dieses Dokument wird in elektronischer

Mehr

Verizon Collaboration Plug-in für Microsoft Office Communicator Benutzerhandbuch

Verizon Collaboration Plug-in für Microsoft Office Communicator Benutzerhandbuch Verizon Collaboration Plug-in für Microsoft Office Communicator Benutzerhandbuch Version 2.11 Letzte Aktualisierung: Juli 2011 2011 Verizon. Alle Rechte vorbehalten. Die Namen und Logos von Verizon und

Mehr

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein Einleitung Memeo Instant Backup ist eine einfache Backup-Lösung für eine komplexe digitale Welt. Durch automatisch und fortlaufende Sicherung Ihrer wertvollen Dateien auf Ihrem Laufwerk C:, schützt Memeo

Mehr

Windows 98 und Windows Me

Windows 98 und Windows Me Windows 98 und Windows Me Dieses Thema hat folgenden Inhalt: Vorbereitungen auf Seite 3-28 Schnellinstallation mit der CD auf Seite 3-29 Andere Installationsmethoden auf Seite 3-29 Fehlerbehebung für Windows

Mehr

Installationsanleitung STATISTICA. Concurrent Netzwerk Version mit Ausleihfunktion

Installationsanleitung STATISTICA. Concurrent Netzwerk Version mit Ausleihfunktion Installationsanleitung STATISTICA Concurrent Netzwerk Version mit Ausleihfunktion Hinweise: ❶ Die Installation der Concurrent Netzwerk-Version beinhaltet zwei Teile: a) die Server Installation und b) die

Mehr

Einrichten von Windows Live Mail

Einrichten von Windows Live Mail Einrichten von Windows Live Mail Emails werden bei Ihrem E-Mail-Dienstleister (Provider) auf deren Computern (Server) in Postfächern gelagert. Um sich die Emails anzusehen, bieten viele Provider die Möglichkeit,

Mehr

Starten der Software unter Windows XP

Starten der Software unter Windows XP Starten der Software unter Windows XP Im Folgenden wird Ihnen Schritt für Schritt erklärt, wie Sie Ihr persönliches CONTOUR NEXT USB auf dem Betriebssystem Ihrer Wahl starten und benutzen. Schritt 1. Stecken

Mehr

IBM SPSS Statistics für Windows - Installationsanweisungen (Standort-/Vertragslizenz)

IBM SPSS Statistics für Windows - Installationsanweisungen (Standort-/Vertragslizenz) IBM SPSS Statistics für Windows - Installationsanweisungen (Standort-/Vertragslizenz) Die folgenden Anweisungen gelten für die Installation von IBM SPSS Statistics Version 20 mit einerstandort-/vertragslizenz.

Mehr

Verwendung von GoToAssist Remote-Support

Verwendung von GoToAssist Remote-Support Verwendung von GoToAssist Remote-Support GoToAssist Remote-Support bietet sowohl Live-Support als auch die Möglichkeit, auf entfernte, unbemannte Computer und Server zuzugreifen und diese zu steuern. Der

Mehr

VVA und Microsoft Internet Explorer Pop-up Blocker

VVA und Microsoft Internet Explorer Pop-up Blocker VVA und Microsoft Internet Explorer Pop-up Blocker Inhaltsverzeichnis 1 VVA UND MICROSOFT INTERNET EXPLORER POP-UP BLOCKER... 2 1.1 WAS SIND POPUP S... 2 1.2 VARIANTE 1... 3 1.3 VARIANTE 2... 5 1.4 ÜBERPRÜFEN

Mehr

Installation und Lizenz

Installation und Lizenz Das will ich auch wissen! Kapitel 2 Installation und Lizenz Inhaltsverzeichnis Überblick über dieses Dokument... 2 Diese Kenntnisse möchten wir Ihnen vermitteln... 2 Diese Kenntnisse empfehlen wir... 2

Mehr

System-Update Addendum

System-Update Addendum System-Update Addendum System-Update ist ein Druckserverdienst, der die Systemsoftware auf dem Druckserver mit den neuesten Sicherheitsupdates von Microsoft aktuell hält. Er wird auf dem Druckserver im

Mehr

Installationsanleitung für Internet Security. Inhalt

Installationsanleitung für Internet Security. Inhalt Installationsanleitung für Internet Security Inhalt 1 Systemanforderungen für Internet Security...2 2 Internet Security (Version mit Abonnement) auf einem Computer installieren...3 3 Internet Security

Mehr

Welche Mindestsystemanforderungen sind für die Installation von PC Tools Internet Security erforderlich?

Welche Mindestsystemanforderungen sind für die Installation von PC Tools Internet Security erforderlich? Erste Schritte mit PC Tools Internet Security Installation Welche Mindestsystemanforderungen sind für die Installation von PC Tools Internet Security erforderlich? Um PC Tools Internet Security installieren

Mehr

Platz schaffen in Outlook

Platz schaffen in Outlook 1 Kontrollieren der Kontos Altes und Anhänge löschen Mail archivieren Platz schaffen in Outlook Anleitung der EDV-Abteilung Nürnberg 06.09.2016 Prüfen des Postfachstatus Liebe Kolleginnen und Kollegen,

Mehr

Automatisches Lizenzupdate VISI2016 R1. Release: VISI 2016 R1 Autor: Anja Gerlach Datum: 13. Juni 2013 Update:

Automatisches Lizenzupdate VISI2016 R1. Release: VISI 2016 R1 Autor: Anja Gerlach Datum: 13. Juni 2013 Update: Automatisches Lizenzupdate VISI2016 R1 Release: VISI 2016 R1 Autor: Anja Gerlach Datum: 13. Juni 2013 Update: 07.06.2016 Inhaltsverzeichnis 1 Automatisches Updaten der Visi-Lizenzen... 3 2 Systemvoraussetzungen

Mehr

1. Anleitung: telemed DFÜ Setup Programm

1. Anleitung: telemed DFÜ Setup Programm 1. Anleitung: telemed DFÜ Setup Programm Nachfolgend finden Sie eine Anleitung zur Verwendung des telemed DFÜ Setup Programms. Dieses Programm gibt es in jeweils einer Version für die Betriebssysteme Windows

Mehr

Windows NT/2000-Server Update-Anleitung

Windows NT/2000-Server Update-Anleitung Windows NT/2000-Server Update-Anleitung Für Netzwerke Server Windows NT/2000 Arbeitsplatzrechner Windows NT/2000/XP Windows 95/98/Me Über diese Anleitung In dieser Anleitung finden Sie Informationen über

Mehr

Berechtigungsverwalter 1.0 Installationsanleitung

Berechtigungsverwalter 1.0 Installationsanleitung Berechtigungsverwalter 1.0 Installationsanleitung Copyright Copyright 2008-2012 SharePointBoost Co., Ltd. Alle Rechte vorbehalten. Alle in dieser Veröffentlichung enthaltenen Informationen sind urheberrechtlich

Mehr

Willkommen bei der Einsteiger-Anleitung für unsere Sicherheitsprodukte

Willkommen bei der Einsteiger-Anleitung für unsere Sicherheitsprodukte Willkommen bei der Einsteiger-Anleitung für unsere Sicherheitsprodukte Inhaltsverzeichnis PC Tools-Sicherheitsprodukte - Erste Schritte... 1 PC Tools Internet Security... 3 Erste Schritte mit PC Tools

Mehr

SPSS für Windows Installationsanweisungen (Standort-/Vertragslizenz)

SPSS für Windows Installationsanweisungen (Standort-/Vertragslizenz) SPSS für Windows Installationsanweisungen (Standort-/Vertragslizenz) Die folgenden Anweisungen gelten für die Installation von SPSS für Windows mit einer Standort-/Vertragslizenz. Dieses Dokument wendet

Mehr

Handbuch der Sendeeinstellungen

Handbuch der Sendeeinstellungen Handbuch der Sendeeinstellungen In dieser Anleitung wird erläutert, wie Sie mit dem Tool für die Einstellung der Sendefunktion das Gerät für das Scannen von Dokumenten zum Senden per E-Mail (Senden per

Mehr

Windows Quick Guide für die Migration zum HIN Client

Windows Quick Guide für die Migration zum HIN Client Windows Quick Guide für die Migration zum HIN Client Anleitung zur Migration vom ASAS Client zum neuen HIN Client in Schritten:. Schritt 2. Schritt. Schritt Installation HIN Client Software Installiert

Mehr

Intel Pentium-Prozessor mit 2,0 GHz oder mehr empfohlen; mindestens 400 MHz Speicher

Intel Pentium-Prozessor mit 2,0 GHz oder mehr empfohlen; mindestens 400 MHz Speicher Was ist neu in PartSmart 8.11... 1 Systemanforderungen... 1 Verbesserungen an der Auswahlliste... 2 Umbenennung von Auswahllisten... 2 Export von Auswahllisten... 2 Zusammenführen von Auswahllisten...

Mehr

Pfarrpaket Ersteinstieg Citrix NetScaler Gateway

Pfarrpaket Ersteinstieg Citrix NetScaler Gateway Pfarrpaket Ersteinstieg Citrix NetScaler Gateway Anleitung für den Ersteinstieg über das neue Citrix-Portal mittels SMS-Authentifizierung Voraussetzungen Für den Zugang auf das Diözesane Terminalserversystem

Mehr

F-Secure Antivirus 2011

F-Secure Antivirus 2011 F-Secure Antivirus 2011 Neuinstallation und Konfiguration Kundenanleitung Version: 1.1 Letzte Änderung: 18.01.2013 Atos IT Solutions and Services GmbH Lyoner Str. 27 D - 60528 Frankfurt am Main 2013 Atos

Mehr

STRATO Mail Einrichtung Windows Live Mail

STRATO Mail Einrichtung Windows Live Mail STRATO Mail Einrichtung Windows Live Mail Einrichtung Ihrer E-Mail Adresse bei STRATO Willkommen bei STRATO! Wir freuen uns, Sie als Kunden begrüßen zu dürfen. Mit der folgenden Anleitung möchten wir Ihnen

Mehr

Sophos Virenscanner Konfiguration

Sophos Virenscanner Konfiguration Ersteller/Editor Ulrike Hollermeier Änderungsdatum 12.05.2014 Erstellungsdatum 06.07.2012 Status Final Konfiguration Rechenzentrum Uni Regensburg H:\Sophos\Dokumentation\Sophos_Konfiguration.docx Uni Regensburg

Mehr

Installation und Lizenzierung

Installation und Lizenzierung Avira Antivirus Premium Avira Internet Security Avira Internet Security Plus Avira Mac Security 2013 01 Avira Antivirus Premium Avira Internet Security Avira Internet Security Plus 01.1. Installation von

Mehr

Schnellanleitung (Version für Microsoft Windows)

Schnellanleitung (Version für Microsoft Windows) Schnellanleitung (Version für Microsoft Windows) PHOTO RECOVERY INSTALLIEREN--------------------------------------------------------------- 2 PHOTO RECOVERY STARTEN UND BEENDEN -----------------------------------------------

Mehr

Bitte beachten Sie. Nur für Kabelmodem! - 1 -

Bitte beachten Sie. Nur für Kabelmodem! - 1 - Erste Seite! Bitte beachten Sie Nur für Kabelmodem! - 1 - Inhaltsverzeichnis Inhaltsverzeichnis... 2 Internetprotokoll-Konfiguration (TCP/IP)... 3 Installation mit Assistent für neue Verbindung... 5 Installation

Mehr

Das neue Webmail Überblick über die neuen Funktionen im Outlook Web App 2010

Das neue Webmail Überblick über die neuen Funktionen im Outlook Web App 2010 Das neue Webmail Überblick über die neuen Funktionen im Outlook Web App 2010 Mehr unterstützte Webbrowser Ansicht Unterhaltung Ein anderes Postfach öffnen (für den Sie Berechtigung haben) Kalender freigeben

Mehr

Konfiguration und Verwendung von MIT - Hosted Exchange

Konfiguration und Verwendung von MIT - Hosted Exchange Konfiguration und Verwendung von MIT - Hosted Exchange Version 3.0, 15. April 2014 Exchange Online via Browser nutzen Sie können mit einem Browser von einem beliebigen Computer aus auf Ihr MIT-Hosted Exchange

Mehr

X5 unter Windows Vista / 7 und Windows 2008 Server

X5 unter Windows Vista / 7 und Windows 2008 Server X5 unter Windows Vista / 7 und Windows 2008 Server Die Benutzerkontensteuerung (später UAC) ist ein Sicherheitsfeature, welches Microsoft ab Windows Vista innerhalb ihrer Betriebssysteme einsetzt. Die

Mehr

Samsung Universal Print Driver Benutzerhandbuch

Samsung Universal Print Driver Benutzerhandbuch Samsung Universal Print Driver Benutzerhandbuch Völlig neue Möglichkeiten Copyright 2009 Samsung Electronics Co., Ltd. Alle Rechte vorbehalten. Das vorliegende Administratorhandbuch dient ausschließlich

Mehr

HOSTED SHAREPOINT. Skyfillers Kundenhandbuch. Generell... 2. Online Zugang SharePoint Seite... 2 Benutzerpasswort ändern... 2

HOSTED SHAREPOINT. Skyfillers Kundenhandbuch. Generell... 2. Online Zugang SharePoint Seite... 2 Benutzerpasswort ändern... 2 HOSTED SHAREPOINT Skyfillers Kundenhandbuch INHALT Generell... 2 Online Zugang SharePoint Seite... 2 Benutzerpasswort ändern... 2 Zugriff & Einrichtung... 3 Windows... 3 Mac OS X... 5 Benutzer & Berechtigungen...

Mehr

F-Secure Internet Security 2013

F-Secure Internet Security 2013 F-Secure Internet Security 2013 F-Secure Internet Security 2013 Inhaltsverzeichnis 3 Inhalt Kapitel 1: Installation...5 Vor der Erstinstallation...6 Erstinstallation des Produkts...6 Anwendungen installieren

Mehr

Cockpit Update Manager

Cockpit Update Manager Cockpit Update Manager ARCWAY AG Potsdamer Platz 10 10785 Berlin GERMANY Tel. +49 30 8009783-0 Fax +49 30 8009783-100 E-Mail info@arcway.com ii Rechtliche Hinweise Bitte senden Sie Fragen zum ARCWAY Cockpit

Mehr

Diese Anleitung zeigt, wie Sie s über die Internetseite des KKG abrufen können und wie sie diese benutzen können.

Diese Anleitung zeigt, wie Sie  s über die Internetseite des KKG abrufen können und wie sie diese benutzen können. Webmail Oberfla che Diese Anleitung zeigt, wie Sie E-Mails über die Internetseite des KKG abrufen können und wie sie diese benutzen können. Falls Sie Ihre E-Mails über eine Mailprogramm (z.b. Outlook oder

Mehr

Media Nav: Multimedia-Navigationssystem. Anleitung zum Online-Update

Media Nav: Multimedia-Navigationssystem. Anleitung zum Online-Update Media Nav: Multimedia-Navigationssystem Anleitung zum Online-Update Dieses Dokument informiert sie darüber, wie Sie Aktualisierungen der Software oder der Inhalte Ihres Navigationsgeräts durchführen. Allgemeine

Mehr

Avira Professional / Server Security. Date

Avira Professional / Server Security. Date Date Agenda Wozu benötige ich einen Virenschutz für Workstations/Server? Systemanforderungen der Avira Professional Security Was bietet die Avira Professional Security? Systemanforderungen der Avira Professional

Mehr

Installation - Start

Installation - Start Services Department, HQ / Dec. 2009 Installation - Start Installation - Start... 1 TELL ME MORE installieren... 1 Beim Start der Software wurde eine veraltete Version des Internet Explorers wurde festgestellt...

Mehr

X5 unter Windows Vista / 7 und Windows 2008 Server

X5 unter Windows Vista / 7 und Windows 2008 Server X5 unter Windows Vista / 7 und Windows 2008 Server Die Benutzerkontensteuerung (später UAC) ist ein Sicherheitsfeature welches Microsoft ab Windows Vista innerhalb Ihrer Betriebssysteme einsetzt. Die UAC

Mehr

A1 Desktop Security Installationshilfe. Symantec Endpoint Protection 12.1 für Windows/Mac

A1 Desktop Security Installationshilfe. Symantec Endpoint Protection 12.1 für Windows/Mac A Desktop Security Installationshilfe Symantec Endpoint Protection. für Windows/Mac Inhalt. Systemvoraussetzung & Vorbereitung S. Download der Client Software (Windows) S. 4 Installation am Computer (Windows)

Mehr

Installation KVV Webservices

Installation KVV Webservices Installation KVV Webservices Voraussetzung: KVV SQL-Version ist installiert und konfiguriert. Eine Beschreibung dazu finden Sie unter http://www.assekura.info/kvv-sql-installation.pdf Seite 1 von 20 Inhaltsverzeichnis

Mehr

IBM SPSS Statistics für Windows-Installationsanweisungen (Netzwerklizenz)

IBM SPSS Statistics für Windows-Installationsanweisungen (Netzwerklizenz) IBM SPSS Statistics für Windows-Installationsanweisungen (Netzwerklizenz) Die folgenden Anweisungen gelten für die Installation von IBM SPSS Statistics Version 20 mit einernetzwerklizenz. Dieses Dokument

Mehr

Sharpdesk V3.3. Installationsanleitung Version 3.3.04

Sharpdesk V3.3. Installationsanleitung Version 3.3.04 Sharpdesk V3.3 Installationsanleitung Version 3.3.04 Copyright 2000-2009 SHARP CORPORATION. Alle Rechte vorbehalten. Reproduktion, Adaptation oder Übersetzung ohne vorherige schriftliche Genehmigung sind

Mehr

IBM SPSS Statistics für Mac OS - Installationsanweisungen (Einzelplatz)

IBM SPSS Statistics für Mac OS - Installationsanweisungen (Einzelplatz) IBM SPSS Statistics für Mac OS - Installationsanweisungen (inzelplatz) Die folgenden Anweisungen gelten für die Installation von IBM SPSS Statistics Version 20 mit einerinzelplatzlizenz. Mit einer inzelplatzlizenz

Mehr

Handbuch für Teilnehmer. zur Anwendung. FastViewer

Handbuch für Teilnehmer. zur Anwendung. FastViewer Handbuch für Teilnehmer zur Anwendung FastViewer INHALTSVERZEICHNIS 1. ALLGEMEIN... 3 2. FASTVIEWER STARTEN (BEI WINDOWS BETRIEBSSYSTEM)... 4 2.1. Download Teilnehmermodul... 4 2.2. Verbindung aufbauen...

Mehr

Erste Hilfe bei Problemen mit Iustec Mandat

Erste Hilfe bei Problemen mit Iustec Mandat Erste Hilfe bei Problemen mit Iustec Mandat Inhaltsverzeichnis 1. Nach dem Programmstart werden Sie aufgefordert, die Verbindung zu Ihrem Daten-Ordner neu herzustellen, obwohl Sie keine neue Version von

Mehr

Vielen Dank, dass Sie sich für die Software der myfactory International GmbH entschieden haben.

Vielen Dank, dass Sie sich für die Software der myfactory International GmbH entschieden haben. Vielen Dank, dass Sie sich für die Software der myfactory International GmbH entschieden haben. Um alle Funktionen unserer Software nutzen zu können, sollten Sie bitte in Ihrem Browser folgende Einstellungen

Mehr

WICHTIG: Installationshinweise für Benutzer von Windows 7 und Windows Server 2008 R2

WICHTIG: Installationshinweise für Benutzer von Windows 7 und Windows Server 2008 R2 WICHTIG: Installationshinweise für Benutzer von Windows 7 und Windows Server 2008 R2 Die automatische Installationsroutine auf der mit dem System mitgelieferten CD oder DVD-ROM wurde ausschließlich für

Mehr

Workflow+ Installation und Konfiguration

Workflow+ Installation und Konfiguration Workflow+ Installation und Konfiguration Systemübersicht Workflow+ Designer Mit dem Workflow+ Designer werden Workflows und Eingabemasken erstellt. Mit der integrierten Test- und Debugging Funktion können

Mehr

1 Voraussetzungen für Einsatz des FRITZ! LAN Assistenten

1 Voraussetzungen für Einsatz des FRITZ! LAN Assistenten AVM GmbH Alt-Moabit 95 D-10559 Berlin Faxversand mit dem FRITZ! LAN Assistenten Mit dem FRITZ! LAN Assistenten können Sie einen Computer als FRITZ!fax Server einrichten, über den dann Faxe von anderen

Mehr

Dieses Dokument beschreibt eine Basisinstallation von Sabre Red Workspace und Sabre Red + Merlin für Benutzer, die

Dieses Dokument beschreibt eine Basisinstallation von Sabre Red Workspace und Sabre Red + Merlin für Benutzer, die Sabre Red Workspace Basisinstallation inkl. Merlin Kurzreferenz ERSTE SCHRITTE Dieses Dokument beschreibt eine Basisinstallation von Sabre Red Workspace und Sabre Red + Merlin für Benutzer, die Dateien

Mehr

Synology MailStation Anleitung

Synology MailStation Anleitung Nach dem englischen Original von Synology Inc. Synology MailStation Anleitung Übersetzt von Matthieu (synology-forum.de) Matthieu von synology-forum.de 04.08.2009 Inhaltsverzeichnis Einleitung... 3 1.

Mehr

MySQL Community Server 5.6 Installationsbeispiel (Ab 5.5.29)

MySQL Community Server 5.6 Installationsbeispiel (Ab 5.5.29) MySQL Community Server 5.6 Installationsbeispiel (Ab 5.5.29) Dieses Dokument beschreibt das Herunterladen der Serversoftware, die Installation und Konfiguration der Software. Bevor mit der Migration der

Mehr

Einrichtung E-Mail V2015/01

Einrichtung E-Mail V2015/01 WVNET Information und Kommunikation GmbH Einrichtung E-Mail A-3910 Zwettl, Edelhof 3 Telefon: 02822 / 57003 Fax: 02822 / 57003-19 V2015/01 Wir haben versucht, alle gängigen Mailprogramme in dieser Anleitung

Mehr

IBM SPSS Statistics für Windows - Installationsanweisungen (Netzwerklizenz)

IBM SPSS Statistics für Windows - Installationsanweisungen (Netzwerklizenz) IBM SPSS Statistics für Windows - Installationsanweisungen (Netzwerklizenz) Die folgenden Anweisungen gelten für die Installation von IBM SPSS Statistics Version 19 mit einernetzwerklizenz. Dieses Dokument

Mehr

Anleitung zur Installation und Konfiguration des Notes-Client 8.5.2

Anleitung zur Installation und Konfiguration des Notes-Client 8.5.2 Anleitung zur Installation und Konfiguration des Notes-Client 8.5.2 Ansprechpartner ITS: Volker Huthwelker Tel: +49 561 804 2507 Holger Kornhäusner 1 Herunterladen der Installationspakete Zur Nutzung des

Mehr

Computer Viren: Eine tägliche Bedrohung

Computer Viren: Eine tägliche Bedrohung Computer Viren: Eine tägliche Bedrohung Seit etwa Februar 2004 sind wieder enorm viele Viren in verschiedenen Varianten im Umlauf. Die Verbreitung der Viren geschieht hauptsächlich per E-Mail, wobei es

Mehr

IFA-Formulare im PDF-Format mit Adobe Acrobat Reader DC öffnen. Inhalt. Einleitung. 1. PDF-Formular lokal speichern und öffnen

IFA-Formulare im PDF-Format mit Adobe Acrobat Reader DC öffnen. Inhalt. Einleitung. 1. PDF-Formular lokal speichern und öffnen Inhalt Einleitung 1. PDF-Formular lokal speichern und öffnen 1.1 Internet Explorer 1.2 Mozilla Firefox 1.3 Google Chrome 1.4 Opera 1.5 Safari 1.6 Öffnen mit unter Windows 1.7 Öffnen mit unter MacOS Bitte

Mehr

O UTLOOK EDITION. Was ist die Outlook Edition? Installieren der Outlook Edition. Siehe auch:

O UTLOOK EDITION. Was ist die Outlook Edition? Installieren der Outlook Edition. Siehe auch: O UTLOOK EDITION Was ist die Outlook Edition? Outlook Edition integriert Microsoft Outlook E-Mail in Salesforce. Die Outlook Edition fügt neue Schaltflächen und Optionen zur Outlook- Benutzeroberfläche

Mehr

Outlook Express einrichten

Outlook Express einrichten Outlook Express einrichten Haben Sie alle Informationen? Für die Installation eines E-Mail Kontos im Outlook Express benötigen Sie die entsprechenden Konto-Daten, welche Ihnen von den Stadtwerken Kitzbühel

Mehr

Cross Client 8.1. Installationshandbuch

Cross Client 8.1. Installationshandbuch Cross Client 8.1 Installationshandbuch Copyright 2010 Canto GmbH. Alle Rechte vorbehalten. Canto, das Canto Logo, das Cumulus Logo und Cumulus sind eingetragene Warenzeichen von Canto, registriert in Deutschland

Mehr

IBM SPSS Statistics für Mac OS - Installationsanweisungen (Standort-/Vertragslizenz)

IBM SPSS Statistics für Mac OS - Installationsanweisungen (Standort-/Vertragslizenz) IBM SPSS Statistics für Mac OS - Installationsanweisungen (Standort-/Vertragslizenz) Die folgenden Anweisungen gelten für die Installation von IBM SPSS Statistics Version 21 mit einerstandort-/vertragslizenz.

Mehr